Home

Cloud Security for Endpoints by Bitdefender

image

Contents

1. CLOUD SECURITY FOR ENDPOINTS Endpoint j Client Benutzerhandbuch Rp II BA 4 L Ap i 5 D f f 4 7 S 2 PR b 7 f Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Cloud Security for Endpoints by Bitdefender Endpoint Client Benutzerhandbuch Ver ffentlicht 2012 11 16 Copyright 2012 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Company Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation ist urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden wie besehen zur Verf gung gestellt und enthalten keinen Garantieanspruch Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere Webseiten die nicht von Bitdefender erstellt wurden und auch nicht von ihr kontrolliert werden k nne
2. 222nueeneeeeenennennnnn 19 3 3 Durchf hrung eines Updates sssssssrrerrerrerrerrerrerrerrerrerrerrerrenn 19 3 4 Wobei handelt es sich bei der Frequenz f r automatische Updates 20 4 Ereignisse 1 32 002020000 0 a na a a ee a 21 5 Hilfe erhalten z z 20 42 0 00a aan na anna anne nennen 22 GIOSSAr mirarnos pennn a a a ee 23 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Zur Verwendung dieses Handbuchs 1 Zielsetzung und Zielgruppe Diese Dokumentation richtet sich an die Endanwender von Endpoint Client der Cloud Security for Endpoints Client Software die auf Computern und Servern installiert wird um diese vor Malware und anderen Bedrohungen aus dem Internet zu sch tzen und die Einhaltung von Richtlinien f r die Benutzerkontrolle sicherzustellen Die hier bereitgestellten Informationen sollten f r jeden Benutzer mit Erfahrung im Umgang mit Windows verst ndlich sein Viel Spa mit diesen n tzlichen und informativen Handbuch 2 ber dieses Handbuch Dieses Handbuch ist bersichtlich gestaltet damit Sie im Handumdrehen alle ben tigten Informationen finden k nnen Erste Schritte S 1 Machen Sie sich mit der Endpoint Client Benutzeroberfl che vertraut Pr fung auf Malware S 9 Erfahren Sie wie Sie Malware Scans ausf hren k nnen Updates S 18 Erfahren Sie mehr ber Endpoint Client Updates Ereignisse S 21 berpr fen Sie d
3. m ssen Sie nur darauf klicken Details zu dem Ereignis werden in der unteren H lfte des Fensters angezeigt Sie erhalten die folgenden Informationen zu jedem Ereignis eine Kurzbeschreibung die Aktion die Bitdefender f r beim Auftreten des Ereignisses durchgef hrt hat das Datum und der Zeitpunkt des Ereignisses Sie k nnen Ereignisse nach Ihrer Dringlichkeit ordnen Es gibt drei Arten von Ereignissen Diese werden durch verschiedene Symbole unterschieden Information Diese Ereignisse weisen auf erfolgreich ausgef hrte Vorg nge hin Warnung Diese Ereignisse weisen auf nicht kritische Probleme hin Kritische Ereignisse weisen auf kritische Probleme hin Um Ihnen die Verwaltung von protokollierten Ereignissen zu erleichtern enth lt jeder Abschnitt des Ereignisfensters Optionen mit denen Sie alle Ereignisse in diesem Abschnitt filtern oder als gelesen markieren k nnen Ereignisse k nnen nur von Ihrem Netzwerkadministrator gel scht werden Ereignisse 21 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 5 Hilfe erhalten Sollten Sie Probleme oder Fragen zu Endpoint Client wenden Sie sich bitte an Ihren Netzwerkadministrator oder Dienstleister Um Produkt und Kontaktinformationen zu finden k nnen Sie folgenderma en vorgehen e ffnen Sie das Endpoint Client Fenster und klicken Sie in der unteren rechten Bildschirmecke auf das Blinfo Symbo Rechtsklicken Sie E in der Task Leiste auf das Bitdefender Symbol und
4. r alle Probleme ausw hlen oder Sie k nnen einzelne Aktionen f r Problemgruppen ausw hlen Eine oder mehrere der folgenden Optionen k nnen im Menu erscheinen Gew nschte Aktionen ausf hren Endpoint Client wird je nach Art der infizierten Datei die empfohlenen Aktionen ausf hren e infizierte Dateien Als infiziert eingestufte Dateien stimmen mit einer Malware Signatur der Bitdefender Malware Signaturen Datenbank berein Endpoint Client wird automatisch versuchen den Malware Code aus der infizierten Datei zu entfernen und die Originaldatei zu rekonstruieren Diese Operation bezeichnet man als Desinfektion Dateien die nicht desinfiziert werden k nnen werden in die Quarant ne verschoben um so die Infizierung einzud mmen Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Wichtig Bestimmte Malware Typen k nnen nicht desinfiziert werden da die komplette Datei betroffen ist In diesen F llen wird die infizierte Datei von der Festplatte gel scht e Verd chtige Dateien Dateien werden von der heuristischen Analyse als verd chtig klassifiziert Verd chtige Dateien k nnen nicht desinfiziert werden da hierf r keine Desinfektionsroutine verf gbar ist Sie werden in Quarant ne verschoben um eine m gliche Infektion zu verhindern Dateien in Quarant ne werden standardm ig an die Bitdefender Labore geschickt damit Sie dort von den Bitdefender Malware For
5. CLOUD SECURITY FOR ENDPOINTS e Jetzt Aktualisieren startet ein sofortiges Update Sie k nnen den Update Status in dem eingeblendeten Fenster verfolgen Das Bitdefender Symbol in der Task Leiste weist Sie durch die folgenden Farbwechsel auf Probleme hin die Ihren Computer beeintr chtigen Eikritische Probleme beeintr chtigen die Sicherheit Ihres Systems Einicht kritische Probleme beeintr chtigen die Sicherheit Ihres Systems Wenn Endpoint Client nicht aktiv ist ist das Symbol in der Task Leiste grau hinterlegt E Dies geschieht in der Regel dann wenn der Lizenzschl ssel abgelaufen ist Es ist auch m glich dass die Bitdefender Dienste nicht antworten oder andere Fehler die normale Ausf hrung des Programms behindern Beachten Sie Sollte das Problem weiterhin bestehen wenden Sie sich bitte an Ihren Netzwerkadministrator oder Dienstleister 1 2 ffnen des Hauptfensters Sie k nnen die Benutzeroberfl che von Endpoint Client aus dem Windows Startmen heraus ber den folgenden Pfad aufrufen Start gt Alle Programme gt Endpoint Client gt Endpoint Client Noch schneller geht es mit einem Doppelklick auf das Bitdefender Symbol E in der Task Leiste 1 3 Hauptfenster Im Endpoint Client Hauptfenster k nnen Sie den Schutzstatus berpr fen und grundlegende Sicherheitsaufgaben ausf hren Updates und Scans Und das alles mit nur wenigen Klicks Die Konfiguration und Verwaltung des Schutzes erfolgt per Fernzugriff durch Ih
6. Wenn Ihnen bestimmte Begriffe nicht gel ufig sind schlagen Sie diese im Glossar nach Sie k nne auch durch eine Suche im Internet hilfreiche Informationen finden e Dateitypen Sie k nnen Endpoint Client so einstellen dass alle Dateitypen oder nur Anwendungen Programmdateien gescannt werden Das Scannen aller Dateien bietet den besten Schutz w hrend das Scannen nur von Anwendungen verwendet wird um einen schnelleren Scan durchzuf hren Anwendungen oder Programmdateien sind weitaus anf lliger f r Malware Angriffe als andere Dateitypen Diese Kategorie beinhaltet die folgenden Dateierweiterungen 386 a6p ac accda accdb accdc accde accdp accdr accdt accdu acl acr action ade adp air app as asd asp awk bas bat bin cgi chm cla class cmd cnv com cpl csc csh dat dek did dll doc docm docx dot dotm dotx drv ds ebm esh exe ezs fky frs fxp gadget grv hlp hms hta htm html taf icd ini inx ipf isu jar js jse jsx kix laccdb Ink maf mam maq mar mat mcr mda mdb mde mdt mdw mem mhtml mpp mpt mpx ms msg msi msp mst msu oab obi obs ocx oft ole one onepkg ost ovl pa paf pex pfd php pif pip pot potm potx ppa ppam pps ppsm ppsx ppt pptm pptx prc prf prg pst pub puz pvd pwc py pyc pyo qpx rbx rgs rox rpj rtf scar scr script sct shb shs sldm sldx smm Pr fung auf Malware 12 Bitdefender enterprise CLOUD SECURITY F
7. unten rechts dort wo sich auch die Uhrzeit befindet Sie enth lt kleine Icons zur Information und zum leichteren Zugriff zum Beispiel Fax Drucker Modem Lautst rke und mehr Um auf die Details und Steuerungen zuzugreifen ist ein Doppelklick oder ein Klick mit der rechten Maustaste erforderlich TCP IP Transmission Control Protocol Internet Protocol Im Internet werden eine Vielzahl von verschiedener Hardware und Betriebssystemen miteinander verbunden TCP IP bietet eine M glichkeit all diese unterschiedlichen Komponenten zu Kommunikationszwecken miteinander zu verbinden Trojaner Ein vernichtendes Programm das sich als eine freundliche Anwendung tarnt und auftritt Im Unterschied zu Viren vervielf ltigen sich die Trojaner auch trojanische Pferde genannt nicht aber sie k nnen zerst rerisch sein Einer der heimt ckischsten Trojaner Glossar 29 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS ist ein Programm das behauptet Ihren Rechner von Viren zu befreien stattdessen aber den Rechner infiziert Viele Trojaner ffnen den Rechner f r den Zugriff von au en Der Begriff entstammt einer Geschichte in Homer s Ilias in der die Griechen Ihren Feinden den Trojanern angeblich als S hnegabe ein h lzernes Pferd schenkten Aber nachdem die Trojaner das Pferd innerhalb der Stadtmauern gebracht hatten kamen die in dem Bauch des h lzernen Pferdes versteckten Soldaten heraus ffneten die Tore der Stadt und erm glichten so
8. w hlen Sie ber Hilfe erhalten 22 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Glossar Adware Adware ist h ufig mit einer Absenderanwendung kombiniert die kostenlos ist solange der Nutzer die Adware akzeptiert Adware Anwendungen m ssen in der Regel installiert werden nachdem der Nutzer einer Lizenzvereinbarung zugestimmt hat In der Lizenzvereinbarung wird auch der Zweck der Anwendung genannt und somit liegt keine Rechtswidrigkeit vor Allerdings k nnen Popup Anzeigen mit der Zeit sehr l stig werden und in manchen F llen die Systemperformance beeintr chtigen Zudem kann aufgrund der Daten die manche dieser Programme sammeln die Privatsph re von Nutzern verletzt werden die sich ber die Bedingungen in der Lizenzvereinbarung nicht v llig im Klaren waren AktiveX AktiveX ist ein Programmuster dass von anderen Programmen und Betriebssystemkomponenten unter Windows aufgerufen werden kann Die AktiveX Technologie wird von Microsofts Internet Explorer benutzt damit interaktive Webseiten eher wie Programme und nicht wie statische Seiten angezeigt werden Mit AktiveX k nnen die Benutzer z B Fragen stellen oder beantworten Buttons verwenden oder verschiedenartige Interaktionen mit der Webseite herstellen AktiveX Controls werden oft in Visual Basic geschrieben Erw hnenswert ist dass bei AktiveX die Sicherheitskontrollen fehlen deshalb raten Computersicherheitsexperten davon ab AktiveX ber das Internet zu nutze
9. zur Verf gung Malware Schutz Der Malware Schutz bildet die Grundlage Ihrer Sicherheit Endpoint Client sch tzt Sie sowohl in Echtzeit als auch bei Bedarf vor allen Arten von Malware so zum Beispiel vor Viren Trojanern Spyware Adware usw Im Bereich Malware Schutz k nnen Sie schnell und einfach auf wichtige Scan Aufgaben zugreifen Klicken Sie auf Jetzt scannen und w hlen Sie dann eine Aufgabe aus dem Dropdown Men e Beim Quick Scan wird das sog In the Cloud Verfahren angewandt um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde Erste Schritte 4 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS e Benutzerdefinierter Scan Hierbei k nnen Sie die Bereiche die gescannt werden sollen selbst ausw hlen und die Scan Optionen festlegen e Der vollst ndige System Scan durchsucht den gesamten Computer nach allen Typen von Schad Software die ein Sicherheitsrisiko darstellen so z B Viren Spyware Adware Rootkits usw Weitere Informationen zur Nutzung der Scan Aufgaben finden Sie unter Pr fung auf Malware S 9 Firewall Die Firewall sch tzt Sie wenn Sie mit Netzwerken und dem Internet verbunden sind indem sie Verbindungsversuche filtert und verd chtigte oder gef hrliche Verbindungen blockiert Details zu Ihrer Firewall Konf
10. E E E E OE E P na en 4 BASS USER HE u 3 ara ara e E ee Eee en 6 1 4 1 Bitdefender Symbolleiste 2eseseseseeeeesssesssseessensereenennenn 7 1 4 2 Suchberater ernecrisrroiipn vi a EVE RET nn RE TEE EEVEE REE E EE a 7 1 4 3 Gesperrte Webseiten 22sseseereeneereennersensersenserseneeneereenenn 7 1 5 Ger le Scan pes hania edsn prae een en na nn nn 8 1 6 Anpassen von Schutzeinstellungen 222222seeeeeeeeneeneenee nennen nenn nenn 8 2 Pr fung auf Malw re 2 u u nee 9 2 1 Scannen von Dateien und Ordnern 2222ssseeeeeeeneeneennenne nennen nennen 9 2 2 Ausf hren eines Quick Scans sseereeereen nennen nennen nennen nennen nennen 9 2 3 Ausf hren eines vollst ndigen System Scans 20s0ueeeeeeessessesnnenneknnnes 10 2 4 Konfigurieren und Ausf hren eines benutzerdefinierten Scans 22eeneeneennen 10 2 5 Antivirus Pr fassistent u u 00 wu nn ne es ae 14 2 5 1 Schritt 1 F hren Sie den Scan durch 22222sneeeeeeeene nennen nn 14 2 5 2 Schritt 2 W hlen Sie entsprechende Aktionen aus 2222eneeeeeeeee nenn 15 2 5 3 Schritt 3 Zusammenfassung 22ereessereersersensersersereenser serien 16 2 6 Scan Protokolle werden berpr ft 2222222 sseeeeeeneeneeneen nenne nennen nennen 16 3 Updates u 2200 Arenaan aE a nn nen 18 3 1 Arten von Updates u un en ne 18 3 2 berpr ft ob Ihr Schutz auf dem neuesten Stand ist
11. OR ENDPOINTS snp spr svd sys thmx tlb tms u3p udf url vb vbe vbs vbscript vxd wbk wcm wdm wiz wll wpk ws wsf xar xl xla xlam x1lb xlc x1l1 xim xls xlsb x1lsm x1lsx xlt xltm xltx xlw xml xqt xsf xsn xtp e Scan Optionen f r Archive Archive mit infizierten Dateien sind keine unmittelbare Bedrohung f r Ihre Systemsicherheit Die Malware kann Ihr System nur beeinflussen wenn die infizierten Datei aus einem Archiv extrahiert und ohne aktivierten Echtzeitschutz ausgef hrt wird Wir empfehlen jedoch diese Option zu nutzen um jegliche potentiellen Bedrohungen aufzusp ren und zu entfernen auch wenn es sich nicht um unmittelbare Bedrohungen handelt Beachten Sie Das Scannen archivierter Dateien erh ht die Gesamt Scandauer und erfordert mehr Systemressourcen e Boot Sektoren scannen Sie k nnen Endpoint Client einstellen damit die Boot Sektoren gescannt werden Dieser Sektor der Festplatte beinhaltet den notwendigen Computercode um den Boot Prozess zu starten Wenn ein Virus den Boot Sektor infiziert k nnte das Laufwerk unzug nglich werden und es k nnte Ihnen nicht mehr m glich sein Ihr System zu starten und auf Ihre Daten zuzugreifen e Auf Rootkits pr fen W hlen Sie diese Option um nach Rootkits und Objekten zu suchen die mit dieser Art von Software versteckt werden e Speicher scannen W hlen Sie diese Option um Programme zu scannen die im Speicher Ihres Systems laufen e Registry sca
12. Scan aus dem Dropdown Men 4 Folgen Sie den Anweisungen des Viren Scan Assistenten um den Scan abzuschlie en Endpoint Client wird automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen 2 4 Konfigurieren und Ausf hren eines benutzerdefinierten Scans Um einen Malware Scan im Detail zu konfigurieren und dann auszuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Client Fenster 2 Gehen Sie in den Malware Schutz Bereich Pr fung auf Malware 10 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 3 Klicken Sie auf Jetzt scannen und w hlen Sie dann Benutzerdefinierter Scan aus dem Dropdown Men 4 Bei Bedarf k nnen einen bereits durchgef hrten benutzerdefinierten Scan einfach erneut ausf hren indem Sie auf den entsprechenden Eintrag in der Liste der k rzlich durchgef hren Sans bzw der Scan Favoriten klicken 5 Klicken Sie auf Ziel hinzuf gen markieren Sie die K stchen f r die Bereiche die Sie nach Malware durchsuchen wollen und klicken Sie auf OK 6 Klicken Sie auf Scan Optionen wenn Sie die Scan Optionen konfigurieren wollen Ein neues Fenster wird sich ffnen Folgen Sie diesen Schritten a Sie k nnen die Konfiguration einfach durch das W hlen der Scan Tiefe festlegen Ziehen Sie dazu den Zeiger an der Skala entlang bis Sie den gew ns
13. Update Installation werden angezeigt Um ausf hrliche Informationen zu Ihren letzten Updates zu erhalten rufen Sie die Update Ereignisse auf 1 Klicken Sie im Hauptfenster in der oberen Symbolleiste auf Ereignisse 2 Klicken Sie im Men links auf Update Sie k nnen herausfinden wann Updates angesto en wurden und weitere Informationen dazu einholen d h ob sie erfolgreich waren oder nicht ob ein Neustart erforderlich ist um die Installation abzuschlie en Falls n tig starten Sie das System sobald es Ihnen m glich ist neu 3 3 Durchf hrung eines Updates Sie ben tigen eine Internet Verbindung um Updates durchzuf hren Sie haben folgende M glichkeiten ein Update zu starten e ffnen Sie das Endpoint Client Fenster klicken Sie in der oberen Symbolleiste auf die Update Schaltfl che und w hlen Sie dann Update Rechtsklicken Sie El in der Task Leiste auf das Bitdefender Symbol und w hlen Sie Update jetzt durchf hren Das Update Modul verbindet sich mit dem Bitdefender Update Server und sucht nach verf gbaren Updates Wenn ein neues Update erkannt wird wird es automatisch auf Ihren PC heruntergeladen und installiert Wichtig M glicherweise kann ein Neustart nach Abschluss des Updates notwendig werden Wir empfehlen Ihnen den Neustart m glichst zeitnah durchzuf hren Updates 19 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 3 4 Wobei handelt es sich bei der Frequenz f r automatische Updates Um
14. andelt es sich bei der Frequenz f r automatische Updates S 20 Der Update Vorgang wird on the fly durchgef hrt Das bedeutet dass die Dateien die aktualisiert werden sollen nach und nach ersetzt werden Dadurch wird die Funktionalit t des Produkts nicht eingeschr nkt und Ihr System wird nicht gef hrdet Falls Sie sich per Einwahl mit dem Internet verbinden ist es sinnvoll regelm ig ein manuelles Bitdefender Update durchzuf hren F r weitere Informationen lesen Sie bitte Durchf hrung eines Updates S 19 3 1 Arten von Updates Folgende Update M glichkeiten stehen zur Verf gung Updates der Malware Signaturen Immer wenn neue Bedrohungen auftreten m ssen die Dateien mit den Malware Signaturen aktualisiert werden um einen durchg ngigen und aktuellen Schutz zu gew hrleisten e Produkt Updates wenn eine neue Version auf dem Markt erscheint enth lt diese zur Leistungssteigerung des Produkts neue Funktionen und Scantechniken Bei einem Produkt Upgrade handelt es sich um eine neue Hauptversion der Software Updates 18 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 3 2 berpr ft ob Ihr Schutz auf dem neuesten Stand ist Um zu berpr fen ob Ihr Schutz auf dem neuesten Stand ist gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Client Fenster 2 Klicken Sie in der oberen Symbolleiste auf Update 3 Der Update Status und der Zeitpunkt der letzten Update berpr fung und
15. bseite wird eine spezielle Warnseite angezeigt die Sie ber die Gefahren der aufgerufenen Webseite informiert Erste Schritte 7 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Beachten Sie Falls Sie eine unbedenkliche Webseite aufrufen m chten die f lschlicherweise erkannt und blockiert wurde wenden Sie sich bitte an Ihren Cloud Security for Endpoints Administrator damit dieser die Seite freigeben kann 1 5 Ger te Scan Endpoint Client kann konfiguriert werden automatisch Speichermedien CDs DVDs USB Speicher oder Netzlaufwerke zu entdecken und Sie auffordern diese zu Pr fen oder nicht Im Warnfenster werden Informationen ber das erkannte Ger t angezeigt Um das Ger t zu pr fen clicken Sie Ja Wenn Sie sicher sind dass das Ger t sauber ist k nnen Sie w hlen es nicht zu pr fen Beachten Sie Falls mehrere Ger te gleichzeitig erkannt werden wird f r jedes Ger t nacheinander ein eigenes Warnfenster angezeigt Ihr Cloud Security for Endpoints Administrator kann Endpoint Client Warnungen und Benachrichtigungen auch unterdr cken In diesen F llen wird der Ger te Scan automatisch gestartet ohne dass Sie sich darum k mmern m ssen Wenn ein Ger te Scan ausgef hrt wird wird ein entsprechendes B Symbol f r den Scan Fortschritt in der Task Leiste angezeigt Doppelklicken Sie auf dieses Symbol um das Scan Fenster zu ffnen und den Scan Fortschritt anzuzeigen Sie k nnen den Ger te Scan jederzeit anhalten o
16. cheint auf rotem Hintergrund e Die Nachricht Vorsicht ist geboten erscheint auf orangefarbenem Hintergrund e Die Nachricht Diese Website ist sicher erscheint auf gr nem Hintergrund 1 4 2 Suchberater Falls der Suchberater von Ihrem Cloud Security for Endpoints Administrator eingerichtet wurde bewertet dieser sowohl die Suchergebnisse von Google Bing und Yahoo als auch Links auf Facebook und Twitter indem es ein Symbol vor jedem Ergebnis platziert Im Folgenden finden Sie die verwendeten Symbole und deren Bedeutung Sie sollten diese Webseite nicht aufrufen Diese Webseite k nnte gef hrliche Inhalte haben Lassen Sie Vorsicht walten wenn Sie sie dennoch aufrufen wollen Diese Seite ist sicher 1 4 3 Gesperrte Webseiten Abh ngig von den von Ihrem Cloud Security for Endpoints Administrator festgelegten Sicherheitsrichtlinien wurden unter Umst nden bestimmte Surf Schutz Einstellungen eingerichtet die Phishing Angriffe und Internet Betrugsversuche verhindern sollen Cloud Security for Endpoints blockiert unter Umst nden automatisch bekannte Phishing Seiten gef lschte Webseiten um zu verhindern dass Sie versehentlich private oder vertrauliche Informationen an Online Betr ger weitergeben Neben gef lschten Webseiten k nnen auch andere Formen von Internet Betrug unterdr ckt werden so zum Beispiel Verkaufsbetrug Get Rich Quick Betrug Internet Marketing Betrug Klick Betrug usw Anstelle der sch dlichen We
17. chten Level erreicht haben Nutzen Sie die Beschreibung auf der rechten Seite der Skala um die Schutzstufe zu w hlen die f r Ihre Bed rfnisse am besten geeignet ist Erfahrene Benutzer k nnen die Scan Einstellungen von Endpoint Client nutzen Um die Scan Optionen im Detail zu konfigurieren klicken Sie auf Benutzerdefiniert Weitere Informationen zu den Optionen finden Sie am Ende dieses Kapitels b Sie k nnen auch folgende allgemeine Optionen konfigurieren e Aufgabe mit niedriger Priorit t ausf hren Herabstufung der Priorit t des Pr fvorgangs Andere Programme werden somit schneller ausgef hrt Der gesamte Pr fvorgang dauert damit aber entsprechend l nger e Scan Assistent in die Task Leiste minimieren Minimiert das Scan Fenster in die Task Leiste Doppelklicken Sie auf das EH Symbol fur den Scan Fortschritt um es wieder zu ffnen e W hlen Sie die Aktion die durchgef hrt werden soll wenn keine Bedrohungen gefunden wurden c Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en 7 Klicken Sie auf Scan starten und folgen Sie den Anweisungen des Assistenten f r den Viren Scan um den Scan abzuschlie en Abh ngig von den Bereichen die gescannt werden sollen kann der Scan einige Zeit in Anspruch nehmen Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen au
18. der beenden Weitere Informationen finden Sie unter Antivirus Pr fassistent S 14 1 6 Anpassen von Schutzeinstellungen Die Konfiguration und Verwaltung von Endpoint Client erfolgt per Fernzugriff durch Ihren Netzwerkadministrator oder Dienstleister Sie k nnen die Schutzeinstellungen nicht bearbeiten Sollten Sie Fragen zu Ihren Schutzeinstellungen haben wenden Sie sich bitte an den f r Ihre Netzwerksicherheit verantwortlichen Mitarbeiter Erste Schritte 8 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 2 Pr fung auf Malware Die Hauptaufgabe von Endpoint Client ist es Ihren Computer frei von Schad Software zu halten Dies geschieht vornehmlich durch Echtzeit Scans aller aufgerufenen Dateien E Mail Nachrichen und aller neuen Dateien die auf Ihren Computer heruntergeladen oder kopiert werden Neben dem Echtzeitschutz ist auch m glich Scans auszuf hren um Schad Software auf Ihrem Computer zu erkennen und zu entfernen Sie k nnen den Computer jederzeit scannen indem Sie die Standard Aufgaben oder Ihre eigenen Scan Aufgaben benutzerdefinierte Aufgaben ausf hren Die Scan Aufgaben beinhalten die Scan Optionen und die Objekte die gescannt werden sollen Wenn Sie bestimmte Bereiche Ihres Computers scannen oder die Scan Optionen konfigurieren m chten k nnen Sie einen benutzerdefinierten Scan konfigurieren und ausf hren 2 1 Scannen von Dateien und Ordnern Wenn Sie den Verdacht hegen dass Dateien und Verzeichn
19. die Frequenz der automatischen Updates anzuzeigen gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Client Fenster 2 Klicken Sie in der oberen Symbolleiste auf Update 3 Im Feld Automatisches Update k nnen Sie berpr fen wie oft automatische Updates ausgef hrt werden Updates 20 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 4 Ereignisse Endpoint Client f hrt ein detailliertes Ereignisprotokoll ber alle Aktivit ten der Software auf Ihrem Computer einschlie lich der Computer Aktivit ten die von der Benutzerkontrolle berwacht werden Ereignisse sind ein wichtiges Hilfsmittel f r die berwachung Ihres Bitdefender Schutzes So k nnen Sie beispielsweise einfach berpr fen ob das Update erfolgreich durchgef hrt wurde ob Malware auf Ihrem entdeckt wurde usw Um das Ereignisprotokoll aufzurufen gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Client Fenster 2 Klicken Sie in der oberen Symbolleiste auf Ereignisse 3 W hlen Sie im Men links die Ereigniskategorie aus Ereignisse sind in die folgenden Kategorien unterteilt e Malware Schutz e Firewall e Privatsph renschutz e Benutzerkontrolle e Update e Verschiedenes ber jedem Kategorienamen wird auf rotem Hintergrund die Anzahl der ungelesenen kritischen Ereignisse oder Fehlermeldungen angezeigt Eine Liste von Ereignissen ist f r jede Kategorie verf gbar Um weitere Informationen ber ein bestimmtes Ereignis in der Liste zu erhalten
20. dung sammelt Dies geschieht in der Regel zu Werbezwecken Typischerweise werden Spyware Anwendungen als verborgene Komponenten in Freeware oder Shareware Programmen geb ndelt die aus dem Internet herunter geladen werden k nnen Es ist jedoch darauf hinzuweisen dass die Mehrzahl der Shareware und Freeware Anwendungen frei von Spyware ist Ist die Spyware einmal installiert berwacht sie die Nutzeraktivit ten und bertr gt diese Daten im Hintergrund an Dritte Spyware kann auch Informationen ber E Mail Adressen und sogar Kennw rter und Kreditkartennummern sammeln Einem Trojanischen Pferd hnelt Spyware darin dass die Anwender das Produkt unwissentlich gemeinsam mit etwas anderem installieren Eine weit verbreitete M glichkeit ein Opfer von Spyware zu werden ist der Download von bestimmten heute erh ltlichen Peer to Peer Dateiaustauschprogrammen Direktverbindungen von Computern Abgesehen von den Fragen der Ethik und des Datenschutzes bestiehlt Spyware den Anwender indem sie Speicherressourcen seines Rechners nutzt und den Internetzugriff verlangsamt indem ber seine Internetverbindung Informationen an den Spyware Heimatserver gesendet werden Da Spyware Speicher und Systemressourcen verbraucht k nnen die im Hintergrund laufenden Anwendungen zu Systemabst rzen oder allgemeiner Systeminstabilit t f hren Symbolleiste Die Symbolleiste wurde mit Windows 95 eingef hrt und befindet sich auf der Windows Taskleiste gew hnlich
21. en e Nicht nach einem Passwort fragen und dieses Objekt beim Scan berspringen W hlen Sie diese Optione um das Pr fen diesen Archivs zu berspringen e Alle Passwortgesch tzte Datein berspringen ohne diese zu Pr fen W hlen Sie diese Option falls Sie nicht ber passwortgesch tzte Archive informiert werden m chten Endpoint Client kann diese Dateien und Objekte nicht scannen erstellt aber einen Eintrag im Scan Protokoll W hlen Sie die gew nschte Option aus und klicken Sie auf OK um den Scan fortzusetzen Pr fung auf Malware 14 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 2 5 2 Schritt 2 W hlen Sie entsprechende Aktionen aus Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren Beachten Sie Wenn Sie einen Quick Scan oder einen vollst ndigen System Scan durchf hren wird Endpoint Client w hrend des Scans automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen Die infizierten Objekte werden in Gruppen angezeigt je nach Malware mit der sie infiziert sind Klicken Sie auf den Link der der Bedrohung entspricht um weitere Informationen ber die infizierten Objekte zu erhalten Sie k nnen eine umfassende Aktion f
22. en Benutzer und Computer findet ausschlie lich durch die Eingabe von bestimmten Befehlen statt die sich aus einzelnen Buchstabenfolgen zusammensetzen Als Eingabeger t wird eine Tastatur benutzt Die Verwendung einer Maus ist nicht m glich Auf der Befehlszeile werden die einzelnen Anweisungen in einer bestimmten Befehlssprache eingegeben die vom Computer und seiner Software ausgewertet und mit den entsprechenden Ergebnissen auf dem Ausgabeger t meistens ein Monitor wieder an den Benutzer bergeben werden Bootsektor Der erste Sektor einer Festplatte oder Diskette Hier liegen Daten die das Betriebssystem zum Booten Starten braucht Bootvirus Ein Virus der den Bootsektor einer Festplatte oder eines Diskettenlaufwerks infiziert Beim Versuch von einer Diskette die mit einem Bootvirus infiziert ist zu booten wird dieser im Arbeitsspeicher aktiviert Bei jedem Neustart wird der Virus so im Arbeitsspeicher aktiviert und bertr gt sich auf eingelegte Wechselmedien Cookie In der Internetindustrie werden Cookies als kleine Dateien beschrieben die Daten ber einzelne Computer enthalten und die von den Werbern analysiert und verwendet werden um die Interessen und Vorlieben der Benutzer herauszufinden Die Cookie Technologie wurde deshalb weiter entwickelt damit der Benutzer nur solche Werbung zugeschickt bekommt die seinen Interessen dient F r viele ist es aber wie ein zweischneidiges Messer Einerseits ist es wirksam und sachbezogen da
23. ger Code in einemnormalen Programm gemeldet werden ein sogenannter Fehlalarm wird angezeigt Internet Protocol Das TCP IP Protokoll ist verantwortlich f r die korrekte IP Adressierung und die korrekte Zustellung der Datenpakete Java Applet Ein Java Programm das nur auf Webseiten l uft Um ein Applet auf einer Webseite zu benutzen gibt man den Namen und die Gr e L nge und Breite in Pixel des Applets an Wenn die Webseite abgerufen wird l dt der Browser das Applet vom Server herunter und f hrt es auf der Benutzermaschine dem Client aus Applets sind keine Anwendungen da sie von strengen Sicherheitsprotokollen gesteuert werden Obwohl Applets auf dem Client laufen k nnen diese keine Daten auf der Clientmaschine lesen oder schreiben Zus tzlich sind die Applets weiter begrenzt so dass sie nur Daten aus der Dom ne lesen und beschreiben k nnen die sie unterst tzen Keylogger Ein Keylogger ist eine Anwendung die alles aufzeichnet was Sie tippen Keylogger sind nicht grunds tzlich als sch dlich anzusehen Sie k nnen auch legitim eingesetzt werden um beispielsweise die Aktivit ten von Angestellten oder Kindern zu berwachen Sie werden jedoch zunehmend von Cyber Kriminellen vors tzlich als kriminelles Mittel eingesetzt um beispielsweise private Daten wie Anmeldedaten oder Kreditkartendaten zu sammeln Komprimierte Programme Eine Datei in einem komprimierten Format Viele Betriebssysteme und Anwendungen enthalten Befeh
24. griff auf bestimmte Anwendungen e Schl sselwortfilter Filtert den Zugriff auf Webseiten und E Mail Nachrichten anhand von Schl sselw rtern e Kategoriefilter blockiert festgelegte Kategorien von Web Inhalten So zum Beispiel soziale Netzwerke oder Filesharing Seiten Um zu erfahren welche Benutzerkontrollen f r Sie festgelegt sind klicken Sie auf Status der Benutzerkontrolle 1 4 Surf Schutz Ihr Cloud Security for Endpoints Administrator kann Sicherheitseinstellungen festlegen die sich auf Ihre Internet Nutzung auswirken k nnen Diese Sicherheitseinstellungen betreffen unter anderem e Bitdefender Symbolleiste S 7 e Suchberater S 7 Erste Schritte 6 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS e Gesperrte Webseiten S 7 1 4 1 Bitdefender Symbolleiste Falls Ihr Cloud Security for Endpoints Administrator dies eingerichtet hat informiert Sie die Bitdefender Symbolleiste ber die Sicherheitsbewertung der von Ihnen aufgerufenen Webseite Die Bitdefender Symbolleiste ist anders als andere Browser Symbolleisten Sie f gt lediglich einen kleinen Dragger amp zu Ihrem Browser hinzu der am oberen Rand jeder Webseite angezeigt wird Mit einem Klick auf den Dragger ffnen Sie die Symbolleiste Abh ngig davon wie Bitdefender die Webseite einstuft wird eine der folgenden Bewertungen auf der linken Seite der Symbolleiste eingeblendet e Die Nachricht Diese Website ist nicht sicher ers
25. ie Aktivit t von Endpoint Client Hilfe erhalten S 22 Beschreibt wie Sie Hilfe bzw Unterst tzung zu dem Produkt erhalten und erh lt zus tzlich eine Liste mit den am h ufigsten gestellten Fragen FAQ 3 Konventionen in diesem Handbuch Typografie Zur Verbesserung der Lesbarkeit werden in diesem Handbuch verschiedene Textformate verwendet Die Bedeutung der verschiedenen Formate k nnen Sie der unten stehenden Tabelle entnehmen Zur Verwendung dieses Handbuchs v Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Erscheinungsbild Beschreibung documentation bitdefender com Verweise auf E Mail Adressen z B zur Kontaktaufnahme Zur Verwendung dieses Interne Verweise Links auf beliebige Stellen innerhalb Handbuchs S v dieses Dokuments Dateiname Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben Option Alle Produktoptionen werden fett gedruckt dargestellt Stichwort Wichtige Stichw rter oder Begriffe werden durch Fettdruck hervorgehoben Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gele
26. iguration erhalten Sie ber einen Klick auf die Schaltfl che Firewall Status Im Folgenden wird die Bedeutung der einzelnen Einstellungen erl utert e Netzwerktyp Der Netzwerktyp mit dem Ihr Computer verbunden ist Endpoint Client verwendet grundlegende Firewall Einstellung in Abh ngigkeit von dem Netzwerktyp mit dem Sie verbunden sind Netzwerktyp Beschreibung Vertrauensw Deaktiviert die Firewall fur den entsprechenden Adapter Heim Buro Erlaubt den Datenverkehr zwischen Ihrem Computer und den Computern im lokalen Netzwerk Offentlich S mtlicher Datenverkehr wird gefiltert Unsicher Der Netzwerk und Internet Datenverkehr ber den entsprechenden Adapter wird vollst ndig blockiert e Stealth Modus Ob Sie von anderen Computern entdeckt werden k nnen Status Beschreibung An Stealth Modus ist aktiviert Ihr Computer ist sowohl im lokalen Netzwerk als auch im Internet unsichtbar Aus Stealth Modus ist deaktiviert Jeder Benutzer im lokalen Netzwerk oder im Internet kann Ihren Computer entdecken Remote Ihr Computer kann nicht im Internet entdeckt werden Benutzer im lokalen Netzwerk k nnen Ihren Computer entdecken e Gemeinsame Nutzung der Internetverbindung ICS Aktiviert die Unterst tzung f r die gemeinsame Nutzung der Internetverbindung Internet Connection Sharing Erste Schritte Oo Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS e WLAN Verbindungen berwachen Wenn Sie mit einem Drahtlosnetzwer
27. isse S 21 1 1 System Tray Icon Nach der Installation wird ein Endpoint Client Symbol El dauerhaft in Ihrer Task Leiste angezeigtEin Doppelklick auf dieses Symbol ffnet das Hauptfenster des Programms Mit einem Rechtsklick auf das Symbol ffnen Sie ein Kontextmen mit n tzlichen Optionen e Anzeigen ffnet das Endpoint Client Hauptfenster e ber ffnet ein Fenster in dem Sie Informationen Tag ber Endpoint Client erhalten und Hilfe finden falls Pr fvorgang Update jetzt durchf hren etwas Unvorhergesehenes geschieht ay e Scan Hiermit k nnen Sie Malware Scans system Tray Icon durchf hren Sie k nnen zwischen drei Scan Aufgaben ausw hlen Beim Quick Scan wird das sog In the Cloud Verfahren angewandt um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde Benutzerdefinierter Scan Hierbei k nnen Sie die Bereiche die gescannt werden sollen selbst ausw hlen und die Scan Optionen festlegen Der vollst ndige System Scan durchsucht den gesamten Computer nach allen Typen von Schad Software die ein Sicherheitsrisiko darstellen so z B Viren Spyware Adware Rootkits usw Weitere Informationen zur Nutzung der Scan Aufgaben finden Sie unter Pr fung auf Malware S 9 Erste Schritte 1 Bitdefender enterprise
28. isse infiziert sein k nnten sollten Sie einen Scan durchf hren Rechtsklicken Sie auf die zu scannende Datei oder Verzeichnis und w hlen Sie Mit Bitdefender scannen Der Antivirus Pr fassistent wird erscheinen und Sie durch den Pr fprozess f hren Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren 2 2 Ausf hren eines Quick Scans Beim Quick Scan wird das sog In the Cloud Verfahren angewandt um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde Um einen Quick Scan auszuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Client Fenster 2 Gehen Sie in den Malware Schutz Bereich 3 Klicken Sie auf Jetzt scannen und w hlen Sie dann Quick Scan aus dem Dropdown Men 4 Folgen Sie den Anweisungen des Viren Scan Assistenten um den Scan abzuschlie en Endpoint Client wird automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen Pr fung auf Malware 9 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 2 3 Ausf hren eines vollst ndigen Syste
29. k verbunden sind werden Benachrichtigungen ber bestimmte Netzwerkereignisse angezeigt z B wenn ein neuer Computer mit dem Netzwerk verbunden wurde Privatsph renschutz Das Modul f r den Privatsph renschutz hilft Ihnen dabei das wichtige pers nliche Daten nicht in fremde H nde gelangen W hrend Sie im Internet sind sch tzt es Sie vor Phishing Attacken Betrugsversuchen Missbrauch Ihrer privaten Daten und vielem mehr Dieses Modul hat zwei Funktionen e Phishing Schutz Macht das Surfen im Internet sicherer indem es Phishing Seiten und andere potenziell gef hrliche Seiten blockiert und den Benutzer darauf hinweist e Datenschutz Verhindert die unerlaubte Weitergabe sensibler Daten F r detaillierte Informationen zur Konfiguration des Privatsph renschutzes klicken Sie auf die Schaltfl che Status des Privatsph renschutzes Benutzerkontrolle Endpoint Client enth lt umfangreiche Benutzerkontrollen um die Einhaltung von Richtlinien zur Computer und Internet Nutzung sicherzustellen ihr Netzwerkadministrator kann die folgenden Benutzerkontrollen konfigurieren e Web Kontrolle Filtert das Internetverhalten und setzt zeitliche Beschr nkungen f r den Internet Zugriff fest ber diese Steuerung kann der Administrator den Zugriff auf bestimmte Webseiten blockieren oder nur die Nutzung von Webseiten erlauben die f r die t gliche Aufgabenerf llung ben tigt werden e Anwendungssteuerung Blockiert oder beschr nkt den Zu
30. le die das Komprimieren einer Datei erm glichen so dass diese weniger Speicherplatz ben tigt Zum Beispiel Angenommen Sie haben einen Text der 10 aufeinander folgende Leerzeichen enth lt Normalerweise nehmen diese 10 Bytes Speicherplatz ein Ein Programm das Dateien komprimiert w rde die Leerzeichen durch ein spezielles Zeichen Leerzeichenreihe ersetzen gefolgt von der Zahl der Leerzeichen die ersetzt wurden In diesem Fall sind nur noch zwei Bytes notwendig statt zehn Das w re ein Beispiel f r eine Komprimierungstechnik es gibt aber noch viele andere Laufwerk Ein Ger t das rotierende Speichermedien lesen und beschreiben kann Ein Festplatten Laufwerk liest und beschreibt Festplatten Ein Disketten Laufwerk liest und beschreibt Disketten Glossar 26 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Laufwerke k nnen sowohl interner im Rechner eingebaut als auch externer in einem Geh use das an den Rechner angeschlossen wird Art sein Logdatei Berichtsdatei Eine Datei die stattgefundene Aktivit ten aufzeichnet Zum Beispiel speichert Bitdefender eine Logdatei mit den gescannten Pfaden Verzeichnissen und der Archivanzahl sowie den gescannten infizierten oder verd chtigen Dateien Makrovirus Eine Virusform die in einem Dokument als eingebettetes Makro verschl sselt wird Viele Anwendungen wie Microsoft Word und Excel unterst tzen m chtige Makrosprachen Diese Anwendungen erm glichen das Einbette
31. m Scans Der vollst ndige System Scan scannt den gesamten Computer nach allen Malware Typen die ein Sicherheitsrisiko darstellen so zum Beispiel Viren Spyware Adware Rootkits usw Beachten Sie Da ein Vollst ndiger System Scan einen gr ndlichen Scan des gesamten Systems durchf hrt kann dieser einige Zeit in Anspruch nehmen Es empfiehlt sich daher diese Aufgabe durchzuf hren wenn Sie den Computer nicht ben tigen Wenn Sie bestimmte Bereiche Ihres Computers scannen oder die Scan Optionen konfigurieren m chten k nnen Sie einen benutzerdefinierten Scan konfigurieren und ausf hren F r weitere Informationen lesen Sie bitte Konfigurieren und Ausf hren eines benutzerdefinierten Scans S 10 Bevor Sie einen vollst ndigen System Scan ausf hren sollten Sie Folgendes beachten e Stellen Sie sicher dass die Malware Signaturen von Endpoint Client immer auf dem neuesten Stand sind Wenn Sie Ihren Computer auf Grundlage einer veralteten Signaturdatenbank scannen k nnte dies verhindern dass Endpoint Client neue Malware erkennt die seit dem letzten Update entdeckt wurde F r weitere Informationen lesen Sie bitte Updates S 18 e Schlie en Sie alle ge ffneten Programme Um einen vollst ndigen System Scan durchzuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Client Fenster 2 Gehen Sie in den Malware Schutz Bereich 3 Klicken Sie auf Jetzt scannen und w hlen Sie dann Vollst ndigen System
32. man nur Anzeigen an denen man interessiert ist betrachten kann anderseits hei t es dem Benutzer auf die Spur zu kommen und ihn auf Schritt und Klick zu verfolgen Es ist verst ndlich dass der Datenschutz ein umstrittenes Thema ist und viele sich von dem Begriff als SKU Nummern die Streifencodes auf den Packungen die im Gesch ft an der Theke gescannt werden betrachtet zu werden angegriffen f hlen Auch wenn dieser Gesichtspunkt extrem erscheint ist er manchmal korrekt Glossar 24 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Dateierweiterung Der Teil hinter dem Punkt im Dateinamen Die Erweiterung oder Extension beschreibt die Art der Daten die in einer Datei gespeichert sind Viele Betriebssysteme benutzen Dateierweiterungen z B Unix VMS MS DOS Sie enthalten gew hnlich ein bis zwei Buchstaben alte Betriebssysteme k nnen nicht mehr als drei Buchstaben unterst tzen Beispiele daf r sind c f r C Quellcode ps f r PostScript oder txt f r beliebige Texte Windows zeigt bei ihm bekannten Dateitypen keine Dateierweiterung in der graphischen Benutzeroberfl che an stattdessen wird h ufig ein Symbol verwendet Download Kopiert Daten gew hnlich eine ganze Datei von einer Hauptquelle auf ein Peripherieger t Der Begriff bezeichnet oft den Kopiervorgang von einem Online Service auf den eigenen Rechner Download oder Herunterladen kann auch das Kopieren einer Datei von einem Netzwerkserver auf einen Netzwerkrechne
33. mationen ber diese Dateien zu betrachten Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden 2 5 3 Schritt 3 Zusammenfassung Wenn Endpoint Client die Probleme gel st hat wird eine Zusammenfassung der Scan Ergebnisse in einem neuen Fenster angezeigt Falls Sie umfangreichere Informationen zum Scan Prozess m chten klicken Sie auf Logdatei anzeigen Klicken Sie auf Schlie en um dieses Fenster zu schlie en Wichtig In den meisten F llen desinfiziert Endpoint Client erfolgreich die aufgesp rten infizierten Dateien oder er isoliert die Infektion Dennoch gibt es Probleme die nicht automatisch gel st werden k nnen Bitte starten Sie Ihr System neu wenn Sie dazu aufgefordert werden damit der S uberungsprozess abgeschlossen werden kann 2 6 Scan Protokolle werden berpr ft F r jeden Scan wird ein Protokoll erstellt Der Bericht enth lt detaillierte Informationen ber den Pr fprozess so wie Pr foptionen das Pr fziel die entdeckten Bedrohungen und die Aktionen die f r diese Bedrohungen ausgef hrt wurden Pr fung auf Malware 16 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Sobald der Scan beendet ist k nnen Sie das Scan Protokoll direkt aus dem Scan Assistenten heraus ffnen indem Sie auf Protokoll anzeigen klicken Um die Scan Protokolle zu einem sp teren Zeitpunkt zu berpr fen gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Client Fenster 2 Klicken Sie in der obe
34. mit ihren Landsm nnern in die Stadt einzudringen und auf diese Weise Troja zu besetzen Update Neue Softwareversionen oder Hardwareprodukte die eine ltere Version ersetzen Die Update Installationsroutine sucht nach lteren Versionen auf dem Rechner da sonst kein Update installiert werden kann Bitdefender verf gt ber ein eigenes Update Modul das manuelle oderautomatische Scans nach Updates erm glicht Virus Ein Programm oder ein Codest ck das auf einen Rechner geladen wird ohne dass der Benutzer Kenntnis davon hat und welches sich allein ausf hrt Die Resultate von Viren k nnen einfache Scherzmeldungen aber auch die Zerst rung von Hardware sein Die meisten Viren k nnen sich selber vervielf ltigen Alle Computerviren sind von Menschenhand geschrieben Ein Virus der sich immer wieder vervielf ltigen kann ist sehr einfach zu schreiben Sogar ein solch einfacher Virus ist f hig sich durch Netzwerke zu verschicken und Sicherheitssysteme zu berbr cken Wurm Ein Programm das sich ber ein Netzwerk verbreitet Es kann sich nicht an andere Programme anh ngen Glossar 30
35. n Arbeitsspeicher Interne Speicherzonen im Rechner Der Begriff Arbeitsspeicher bedeutet Datentr ger in Form von sehr schnellen Chips Das Wort Speicher ist der Speicherplatz der sich auf Magnetb ndern oder Datentr gern befindet Jeder Rechner hat eine gewisse Menge Arbeitsspeicher Dieser wird auch Hauptspeicher oder RAM genannt Archive Ein Datentr ger ein Magnetband oder ein Ordner mit Dateien die von einer Datensicherung BackUp erzeugt wurden Eine Datei die eine oder mehrere Dateien in einem komprimierten Format enth lt Autostart Eintr ge Jede Datei die sich in diesem Ordner befindet ffnet sich wenn der Rechner gestartet wird Zum Beispiel ein Startbildschirm eine Sounddatei die abgespielt wird wenn der Rechner gestartet wird ein Erinnerungskalender oder Anwendungsprogramme k nnen Glossar 23 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Autostart Objekte sein Gew hnlich wird eine Alias Datei Verkn pfung statt der eigentlichen Datei in diesen Ordner gelegt Backdoor Hintert r Eine Sicherheitsl cke eines Systems die der Entwickler oder Verwalter absichtlich hinterl sst Der Grund daf r muss nicht immer b sartig sein Manche Betriebssysteme haben schon bei der Fabrikation privilegierte Konten damit diese von den Kundendienst Technikern oder Programmierern der Hersteller benutzt werden k nnen Befehlszeile Die Befehlszeile ist eine zeichenorientierte Benutzerschnittstelle Die Kommunikation zwisch
36. n Somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch dieser Webseiten erfolgt somit auf eigene Gefahr Bitdefender stellt diese Verweise aus Gr nden der Anwenderfreundlichkeit zur Verf gung was nicht bedeutet dass Bitdefender in jeglicher Art und Weise Verantwortung oder Haftung f r diese Webseiten und deren Inhalt bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS ke uge Bitdefender Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Inhaltsverzeichnis Zur Verwendung dieses Handbuchs z r ssanunnunnunnunnunnun nun un ann ER v 1 Zielsetzung und Zielgruppe micsrrssrirenp reris kn ne On EEE RPU E nE LEE n OnE area v 2 ber dieses Handbuch u uu08ranked aaa dehnen kenne v 3 Konventionen in diesem Handbuch ssssssssresrrsrrrrrrrrrrrrrrnrrrrrnrrrrrnrn v 4 Ihre Mithilfe 20 212280 20000 An a a a a ae Da nat ar vi 1 Erste Schrifle nee arg 1 1 1 System Tray ICOM asus aan ana 1 1 2 ffnen des Hauptfensters 22e2cenceeeeeeeeensensenenennnnnennnnnseneneneennenn 2 1 8 Hauptfensten ses 8 Base rs een A ne Be re er ee 2 1 3 1 Obere Symbolleiste 2 4 2 2 02 un nn nn nahe ern 3 1 3 2 Tafelbereich pipire nenni pen e p
37. n eines Makros in ein Dokument welches dann bei jedem ffnen des Dokuments ausgef hrt wird Ein Makro ist eine Aufzeichnung des Ablaufs von Routineaufgaben innerhalb des makrof higen Programms das dann immer wieder verwendet werden kann Malware Malware ist der Sammelbegriff f r alle Software Arten die darauf ausgelegt sind Schaden zu verursachen das Wort setzt sich zusammen aus den englischen Begriffen malicious und software also b sartige Software Der Begriff hat sich noch nicht vollst ndig durchgesetzt wird aber immer h ufiger als Oberbegriff gebraucht wenn von Viren Trojanern W rmern und Malicious Mobile Code die Rede ist Malware Signatur Malware Signaturen sind Code Bruchst cke die aus aktuellen Malware Beispielen extrahiert werden Diese werden von Antiviren Programmen zum Musterabgleich und zur Aufsp rung von Malware verwendet Signaturen werden auch genutzt um den Malware Code aus infizierten Dateien zu entfernen Die Bitdefender Malware Signatur Datenbank ist eine Sammlung von st ndlich durch Bitdefender Mitarbeiter upgedateten Malware Signaturen Nicht heuristisch Diese Pr fmethode beruht auf einer spezifischen Virussignatur Der Vorteil einer nicht heuristischen Pr fung ist dass diese nicht von einem Scheinvirus get uscht werden kann und dass dieser keinen falschen Alarm ausl st Pfad Zeigt die Stelle an an der sich eine Datei in einem Rechner befindet Diese Pfadangaben enthalten gew hnlich den hierarchi
38. nnen W hlen Sie diese Option um die Registry Schl ssel zu scannen Die Windows Registry ist eine Datenbank in der Konfigurationseinstellungen und Optionen f r die Windows Betriebssystemkomponenten sowie f r die installierten Anwendungen gespeichert sind e Cookies pr fen W hlen Sie diese Option um die Cookies zu scannen die von Ihrem Browser auf Ihrem Computer gespeichert werden e Nur neue und ge nderte Dateien Indem nur neue und ge nderte Dateien gescannt werden k nnen Sie die allgemeine Systemreaktionsf higkeit mit minimalen Sicherheitsabstrichen erheblich verbessern e Kommerzielle Keylogger ignorieren W hlen Sie diese Option wenn Sie auf Ihrem Computer eine kommerzielle Keylogger Software nutzen Kommerzielle Keylogger sind seri se Programme zur berwachung des Computers deren Hauptfunktion es ist alle Tastatureingaben aufzuzeichnen Pr fung auf Malware 13 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 2 5 Antivirus Pr fassistent Der Endpoint Client Viren Scan Assistent erscheint sobald Sie einen Bedarf Scan starten zum Beispiel indem Sie mit der rechten Maustaste auf einen Ordner klicken und dann Mit Bitdefender scannen ausw hlen Folgen Sie den Anweisungen des Assistenten um den Scan Prozess abzuschlie en Beachten Sie Falls der Pr fassistent nicht erscheint ist die Pr fung m glicherweise konfiguriert still im Hintergrund zu laufen Sehen Sie nach dem B Pr ffortschritticon im Systemtra
39. r bedeuten Durchsuchen Kurzform f r Web Browser eine Softwareanwendung die zum Lokalisieren und Anzeigen von Webseiten verwendet wird Die bekanntesten Browser sind Netscape Navigator und Microsoft Internet Explorer Beide sind graphische Browser das hei t sie k nnen sowohl Grafiken als auch Texte anzeigen Weiterhin k nnen die meisten Browser Multimedia Informationen wie Klang und Videodateien anzeigen wobei sie f r diverse Formate Plug Ins zus tzliche Softwarekomponenten benutzen E Mail Elektronische Post Ein Dienst der Nachrichten an andere Rechner ber ein lokales oder ein globales Netzwerk bermittelt E Mail Client Ein E Mail Client ist eine Anwendung die das Senden und Empfangen von E Mails erm glicht Ereignisse Ereignisse oder Erscheinungen die in einem Programm vorkommen Ereignisse k nnen Benutzeraktionen wie zum Beispiel Mausklicks oder Tastatureingaben oder Systemereignisse wie zum Beispiel ungen gender Speicher sein Fehlalarm Erscheint wenn ein Virenscanner eine Datei als infiziert erkennt obwohl dies nicht der Fall ist Kann bei heuristischem Virenpr fen auftreten Heuristik Eine Methode um neue Viren zu identifizieren Diese Pr fmethode beruht nicht auf spezifische Virussignaturen Der Vorteil einer heuristischen Pr fung ist dass man nicht Glossar 25 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS von einer neuen Virusvariante get uscht werden kann Manchmal kann auch ein verd chti
40. ren Netzwerkadministrator oder Dienstleister Erste Schritte 2 Endpoint Client by Bitdefender WW aT Ereignisse Update oe mm Malware Schutz on Firewall Letzter Scan Sicherheitsstufe g nie Bestehende Regeln bekannte Dateien sonst zulassen Jetzt scannen Firewall Status Privatsph renschutz Benutzerkontrolle Private Informationen blockiert Zuletzt blockierter Inhalt al nie sg nie Status der Privatsph rekontrolle Benutzerkontrolstatus TA Online Hilfe 7 Bitdefender Hauptfenster Das Fenster ist in zwei Hauptbereiche aufgeteilt Obere Symbolleiste Hier k nnen Sie den Sicherheitsstatus Ihres Computers berpr fen und auf wichtige Aufgaben zugreifen Tafelbereich Hier k nnen Sie den Status der verschiedenen Schutzmodule berpr fen Zus tzlich finden Sie eine Reihe n tzlicher Support Optionen im unteren Bereich des Fensters Optionen Beschreibung Online Hilfe Klicken Sie auf diesen Link wenn Sie Hilfe zu Endpoint Client ben tigen g Klicken Sie auf dieses Symbol um Produkt und Kontaktinformationen anzuzeigen 1 3 1 Obere Symbolleiste Die obere Symbolleiste enth lt die folgenden Elemente e Der Sicherheitsstatusbereich auf der linken Seite der Symbolleiste informiert Sie ber Probleme die die Sicherheit Ihres Computers beeintr chtigen Die Farbe des Sicherheitsstatusbereichs ver ndert sich abh ngig von den erkannten Problemen Zudem werden unterschiedliche Meldungen angezeig
41. ren Symbolleiste auf Ereignisse 3 Klicken Sie auf Malware Schutz im Men auf der linken Seite Hier k nnen Sie alle Malware Scan Ereignisse finden einschlie lich der Bedrohungen die w hrend Zugriff Scans und vom Benutzer gestarteten Scans entdeckt wurden Dazu kommen Status nderungen f r automatische Scans 4 In der Ereignisliste k nnen Sie berpr fen welche Scans k rzlich durchgef hrt wurden Klicken Sie auf ein Ereignis um mehr dar ber zu erfahren 5 Um das Scan Protokoll zu ffnen klicken Sie auf Protokoll anzeigen Die Berichtdatei wird in Ihrem Webbrowser ge ffnet Pr fung auf Malware 17 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 3 Updates In einer Welt in der Internet Kriminelle immer neue Wege finden um Ihnen zu schaden ist es von gr ter Wichtigkeit dass Sie Ihre Sicherheitsl sung zu jeder Zeit auf dem neuesten Stand halten um stets einen Schritt voraus zu sein Falls Sie ber eine Breitbandverbindung oder eine DSL Verbindung mit dem Internet verbunden sind arbeitet die Endpoint Client Software eigenst ndig Sie berpr ft zun chst beim Start des Computers und danach st ndlich ob neue Updates verf gbar sind Wenn ein neues Update erkannt wird wird es automatisch auf Ihren PC heruntergeladen und installiert Beachten Sie Die standardm ige Frequenz f r automatische Updates kann von Ihrem Netzwerkadministrator angepasst werden F r weitere Informationen lesen Sie bitte Wobei h
42. schen Aufbau des Dateiverzeichnisses Laufwerke Ordner Unterverzeichnisse die Datei und ihre Erweiterung Der Weg zwischen zwei Punkten wie zum Beispiel der Kommunikationskanal zwischen zwei Rechnern Glossar 27 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Phishing Das Senden einer E Mail an einen Benutzer in der der Sender sich als Vertreter eines legitimen Unternehmens ausgibt und versucht den Empf nger so zu manipulieren dass er pers nliche Informationen preisgibt die dann zum Diebstahl der Identit t verwendet werden k nnen Die E Mail weist den Empf nger an eine Webseite zu besuchen auf der dieser bestimmte pers nlichen Daten aktualisieren soll so z B Passw rter oder Kreditkarten und Kontonummern die dem tats chlichen Unternehmen bereits mitgeteilt wurden Bei der Website handelt es sich allerdings um eine F lschung die einzig und allein zum Zwecke des Informationsdiebstahls erstellt wurde Polymorpher Virus Ein Virus der seine Form mit jeder Datei die er infiziert ndert Da diese Viren kein best ndiges bin res Muster haben sind sie sehr schwer zu erkennen Port Stelle eines Computers an die ein Ger t angeschlossen werden kann Computer haben verschiedene Arten solcher Schnittstellen Intern gibt es Schnittstellen zum Anschluss von Festplatten Grafikkarten und Tastaturen Extern haben Rechner Schnittstellen zum Anschluss von Modems Druckern und anderen Peripherieger ten In TCP IP und UDP Net
43. schern analysiert werden k nnen Sollten das Vorhandensein von Malware best tigt werden wird eine Signatur ver ffentlicht um das Entfernen der Malware zu erm glichen Pr fung auf Malware 15 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS e Archive mit infizierten Dateien Archive die nur infizierte Dateien enthalten werden automatisch gel scht Wenn ein Archiv sowohl infizierte als auch nicht infizierte Dateien enth lt wird Endpoint Client versuchen die infizierten Dateien zu l schen vorausgesetzt dass das Archiv mit den nicht infizierten Dateien wieder rekonstruiert werden kann Wenn das Archiv nicht rekonstruiert werden kann werden Sie benachrichtigt dass keine Aktion durchgef hrt werden kann weil die Gefahr besteht dass nicht infizierte Dateien verloren gehen L schen Infizierte Dateien werden von der Festplatte entfernt Falls infizierte Dateien zusammen mit nicht infizierten Dateien in einem Archiv gespeichert sind wird Endpoint Client versuchen die infizierten Dateien zu l schen und das Archiv mit den nicht infizierten Dateien zu rekonstruieren Wenn das Archiv nicht rekonstruiert werden kann werden Sie benachrichtigt dass keine Aktion durchgef hrt werden kann weil die Gefahr besteht dass nicht infizierte Dateien verloren gehen Keine Aktion durchf hren Es wird keine Aktion f r die infizierte Dateien ausgef hrt Nachdem der Pr fvorgang beendet wurde k nnen Sie das Pr fprotokoll ffnen um Infor
44. sen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen 4 Ihre Mithilfe Wir laden Sie dazu ein uns bei der Verbesserung dieses Dokuments mitzuhelfen Wir haben s mtliche Informationen in diesem Dokument bestm glich berpr ft um somit die Qualit t sicherzustellen Falls Sie dennoch Fehler finden so teilen Sie uns diese bitte mit indem Sie uns per E Mail unter der Adresse documentation bitdefender com kontaktieren Bitte verfassen Sie bitte alle auf die Dokumentation bezogenen E Mails auf Englisch Zur Verwendung dieses Handbuchs vi Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS 1 Erste Schritte Endpoint Client ist eine vollst ndig automatisiertes Computer Sicherheitsl sung die per Fernzugriff von Ihrem Netzwerkadministrator oder Dienstleister verwaltet wird Nach der Installation sch tzt sie Sie vor allen Arten von Schad Software wie Viren Spyware und Trojaner Netzwerkangriffen Phishing Versuchen und Datendiebstahl Zudem kann sie genutzt werden um die Einhaltung von Unternehmensrichtlinien zur Computer und Internet Nutzung sicherzustellen Endpoint Client trifft alle sicherheitsrelevanten Entscheidungen f r Sie und wird nur in seltenen F llen Pop up Benachrichtigungen anzeigen N here Informationen zu den durchgef hrten Aktionen und zur Programmausf hrung finden Sie im Ereignisfenster F r weitere Informationen lesen Sie bitte Ereign
45. szuf hren Speichern eines benutzerdefinierten Scans in den Favoriten Wenn Sie einen benutzerdefinierten Scan konfigurieren und ausf hren wird dieser automatisch zu einer begrenzten Liste von k rzlich durchgef hrten Scans hinzugef gt Wenn Sie einen benutzerdefinierten Scan sp ter noch einmal verwenden m chten k nnen Sie ihn in der Liste der Scan Favoriten unter einem eindeutigen Namen speichern Pr fung auf Malware 11 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Um einen k rzlich durchgef hrten benutzerdefinierten Scan in der Liste der Scan Favoriten zu speichern gehen Sie folgenderma en vor 1 ffnen Sie das Konfigurationsfenster f r benutzerdefinierte Scans a ffnen Sie das Endpoint Client Fenster b Gehen Sie in den Malware Schutz Bereich c Klicken Sie auf Jetzt scannen und w hlen Sie dann Benutzerdefinierter Scan aus dem Dropdown Men 2 Durchsuchen Sie die Liste der k rzlich durchgef hrten Scans nach dem gew nschten Scan 3 Bewegen Sie den Mauszeiger auf den Namen des Scans und klicken Sie auf das Symbol um den Scan zur Liste der Scan Favoriten hinzuzuf gen 4 Geben Sie einen eindeutigen Namen f r den Scan ein Scans die in den Favoriten gespeichert wurden werden mit dem Symbol amp gekennzeichnet Wenn Sie auf dieses Symbol klicken wird der Scan aus der Liste der Scan Favoriten entfernt Informationen zu den Scan Optionen Diese Informationen sind vielleicht n tzlich e
46. t Erste Schritte 3 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Der Bereich ist gr n markiert Es m ssen keine Probleme behoben werden lIhr Rechner und Ihre Daten sind gesch tzt Der Bereich ist gelb markiert Die Sicherheit Ihres Systems wird durch nicht kritische Probleme beeintr chtigt Der Bereich ist rot markiert Die Sicherheit Ihres Systems wird durch kritische Probleme beeintr chtigt Sie k nnen die erkannten Sicherheitsprobleme anzeigen indem Sie auf eine beliebige Stelle im Sicherheitsstatusbereich klicken Bestehende Probleme werden von Ihrem Netzwerkadministrator behoben e Ereignisse Hier k nnen Sie eine detaillierte bersicht aller relevanten Ereignisse abrufen die aufgetreten sind w hrend das Produkt aktiv war F r weitere Informationen lesen Sie bitte Ereignisse S 21 e Update ffnet das Update Status Fenster und l sst Sie ein Update anfordern F r weitere Informationen lesen Sie bitte Updates S 18 1 3 2 Tafelbereich Im Tafelbereich k nnen Sie den Status der Schutzmodule berpr fen Es gibt einen eigenst ndigen Bereich f r jedes Schutzmodul Der Schutzstatus wird in der oberen rechten Ecke des Fensters mithilfe der folgenden Symbole angezeigt EJSchutz ist aktiviert E3Schutz ist deaktiviert Wenn ein Schutzmodul nicht installiert ist wird eine entsprechende Nachricht ber dem betroffenen Bereich angezeigt In diesem Bereich stehen Ihnen die folgenden Tafeln
47. y Doppelklicken Sie auf dieses Symbol um das Scan Fenster zu ffnen und den Scan Fortschritt anzuzeigen 2 5 1 Schritt 1 F hren Sie den Scan durch Endpoint Client startet den Scan der aus gew hlten Dateien und Verzeichnisse Sie erhalten Echtzeitinformationen ber den Scan Status sowie Scan Statistiken einschlie lich der bisherigen Laufzeit einer Einsch tzung der verbleibenden Laufzeit und der Anzahl der erkannten Bedrohungen Klicken Sie auf Mehr anzeigen um weitere Details zu erhalten Bitte warten Sie bis der Scan abgeschlossen ist Der Pr fvorgang kann abh ngig von der Gr e Ihrer Festplatte einen Moment dauern Stoppen oder pausieren der Pr fung Sie k nnen den Pr fvorgang jederzeit durch einen Klick auf Stopp und Ja abbrechen Sie gelangen dann direkt zum letzten Schritt des Assistenten Um den Pr fvorgang vorr bergehend zu stoppen klicken Sie einfach auf Pause Um den Pr fvorgang fortzusetzen klicken Sie auf Fortsetzen Passwortgesch tzte Archive Wird ein passwortgesch tztes Archiv gefunden werden Sie abh ngig von den Scan Einstellungen um die Eingabe des Passwortes gebeten Mit Passw rtern gesch tzte Archive k nnen nicht gepr ft werden au er wenn Sie das Passwort angeben Die folgenden Optionen sind verf gbar e Passwort Wenn Sie m chten dass Endpoint Client Archive scannt w hlen Sie diese Option aus und geben das Passwort an Falls Sie das Passwort nicht kennen w hlen Sie eine der anderen Option
48. zwerken ein Endpunkt zu logischen Verbindungen Die Schnittstellennummer gibt die Art der Schnittstelle an Zum Beispiel Schnittstelle 80 wird f r HTTP Traffic verwendet Rootkit Bei einem Rootkit handelt es sich um einen Satz von Software Tools die einem Administrator Low End Zugriff zu einem System verschaffen Rootkits traten zun chst nur auf UNIX Systemen auf und haben im Laufe der Zeit auch Ihren Einzug auf Linux und Windows Systemen gehalten Die Hauptaufgabe eines Rootkits besteht darin seine Existenz zu verstecken indem Prozesse und Dateien versteckt werden Anmeldedaten und Berichtsdateien zu f lschen und jegliche Art von Daten abzufangen Rootkits z hlen von Haus aus nicht zu schadensverursachender Software da Sie keine Schadroutinen besitzen Jedoch ver ndern Sie die vom Betriebssystem zur ckgegebenen Daten und verstecken auf diese Weise ihre Pr senz Dennoch kann ber ein solches Rootkit sch dliche Software nachtr glich eingeschleust werden und auch der wirtschaftliche Schaden ist nicht zu untersch tzen Skript Ein anderer Begriff f r Makro oder Batchdatei Ein Skript ist eine Befehlsliste die ohne Benutzereingriff ausgef hrt werden kann Glossar 28 Bitdefender enterprise CLOUD SECURITY FOR ENDPOINTS Spam Junk E Mail oder Junk Beitr ge in Newsgroups Im Allgemeinen versteht man darunter jede Art von unerw nschter E Mail Spyware Software die unentdeckt vom Nutzer Anwenderdaten ber seine Internetverbin

Download Pdf Manuals

image

Related Search

Related Contents

Trust Madu 13.3" Mini Notebook Cooling Stand  User manual DMX CONTROL 1024  S911 Bracelet Firmware and Utility Release Note  KeySonic KSK-8003 UX  deze pdf  Swann PRO 770  GS-CG-C000008D  Samsung SGH-S108 User Manual  

Copyright © All rights reserved.
Failed to retrieve file