Home

1. ESET Cyber Security Pro

image

Contents

1. unensseesssensssenssnennsnsnnnnennnnnennennnnnnnnnnnnn 6 Schutzstatus pr fen 6 Vorgehensweise bei fehlerhafter Ausf hrung des Programms nissan 6 Computerschutz Viren und Spyware Schutz nunnnsessessensensensnnnennennnnnennnnnnnnnnnnn 7 6 1 1 Allgemein acer 7 6 1 1 1 Ausschlussfilter 1 6 1 2 Systemstart Schutz el 6 1 3 Echtzeit Dateischutz neeeeene Bl 6 1 3 1 Pr fen beim Pr fen bei Ereignis 8 6 1 3 2 Erweiterte Einstellungen unnnnen 8 6 1 3 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden 8 6 1 3 4 Echtzeit Dateischutz pr fen 8 6 1 3 5 Vorgehensweise bei fehlerhaftem Echtzeit Datei schutz een 8 6 1 4 On Demand Pr fung nneessenesensnenenennennnennnenennnnen nn 8 6 1 4 1 PrOtungstyB ars er a E 9 6 14 11 SM rkPr fine ausiriiaeseniieiiein 9 6 1 4 1 2 Pr fen mit speziellen Einstellungen 9 6 1 4 2 Zu pr fende Objekte unnsesneeseesnenenensnennnennnnnnennnnnnnen 9 6 1 4 3 Pr f profil Erpse aren eE nee 9 6 1 5 ThreatSense Einstellungen 10 6 1 5 1 Objekte nenoriai 10 6 1 5 2 Optionen 10 6 1 5 3 S ubern 10 6 1 5 4 Erweiterungen atl 6 1 5 5 GrENZEN u 11 6 1 5 6 SOHStIge nein 11 6 1 6 Eingedrungene Schadsoftware wurde Erkam E snina aeaa a AEAEE ARSEN Pr fen und Sperren von Wechselmedien Pihishine Schutz ussissscmiresnsiissnnunsnnnunnunn 1
2. s ubern wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Archive die auch nicht infizierte Dateien enthalten werden also nicht gel scht Die Option Automatisch s ubern sollten Sie hingegen mit Bedacht einsetzen da in diesem Modus alle Archive gel scht werden die mindestens eine infizierte Datei enthalten und zwar unabh ngig vom Status der brigen Archivdateien 6 2 Pr fen und Sperren von Wechselmedien ESET Cyber Security Pro unterst tzt eine On Demand Pr fung von angeschlossenen Wechselmedien CD DVD USB iOS Ger te usw CYBER SECURITY PRO Neues Ger t erkannt NO NAME Einh ngen unter Volumes NO NAME Einstellungen f r Wechselmedien Sperre _ Auswahl dauerhaft anwenden Keine Akon EEE 12 Auf Wechselmedien kann sich Schadcode befinden der eine Gefahr f r Ihren Computer darstellt Um Wechselmedien zu sperren klicken Sie im Hauptfenster auf Einstellungen f r Wechselmedien Sperre siehe Abbildung oben oder Einstellungen gt Erweiterte Einstellungen gt Medien und aktivieren Sie die Option Sperre f r Wechselmedien aktivieren Um den Zugriff auf bestimmte Medientypen zuzuzulassen deaktivieren Sie das dazugeh rige Kontrollk stchen HINWEIS Wenn Sie den Zugriff auf externe CD ROM Laufwerke die ber ein USB Kabel an Ihren Computer angeschlossen sind zulassen m chten deaktivieren Sie die Option CD ROM 7 Phishing Schutz Der Ausdruck Ph
3. 24 15 2 2 DNS Poisoning 24 15 2 3 P rtscansun mseaeie 24 15 2 4 TCP Desynichronis ation sscanscessseisners nensssnennniessanenen 24 15 2 5 SMB Relaisen oee E EENE 25 15 2 6 ICMP Angri f ereire Ea 25 15 3 E Mail dnasreskansnkenereeeeeneiventkeresittsntts een 25 15 3 1 Werbung esiaren arrera aa a aR EER aeaa 25 15 3 2 HOAXES orosenie arain iedit iaar 26 15 3 3 Phishing rs 26 15 3 4 Erkennen von Spam eeeeeeeneeennennenennennnnennnnnnnn nennen 26 1 ESET Cyber Security Pro ESET Cyber Security Pro stellt eine neue Herangehensweise an integrierte Computersicherheit dar Die aktuelle Version des ThreatSense Pr fmoduls bietet in Kombination mit dem E Mail Client Schutz der Personal Firewall und einer Kindersicherung schnellen pr zisen Schutz f r Ihren Computer Das Ergebnis ist ein intelligentes System das Ihren Computer fortw hrend auf externe Angriffe und das Eindringen von Schadsoftware berwacht ESET Cyber Security Pro istals umfassende Sicherheitsl sung das Ergebnis unserer langj hrigen Entwicklungsarbeit f r maximalen Schutz bei minimaler Systembelastung Seine auf k nstlicher Intelligenz basierenden zukunftsweisenden Technologien sind in der Lage das Eindringen von Viren W rmern Trojanern Spyware Adware und Rootkits sowie andere Angriffe aus dem Internet proaktiv zu verhindern ohne die Systemleistung zu beeintr chtigen oder den Betrieb Ihres Computers zu st ren 1 1 Neuerungen Im Ver
4. feststellen ob ein Update erforderlich ist Um ein Update manuell zu starten klicken Sie auf Signaturdatenbank aktualisieren Wenn keinerlei Zwischenf lle beim Update Download auftreten wird im Update Fenster der Hinweis Signaturdatenbank ist auf dem neuesten Stand angezeigt Wenn das Update der Signaturdatenbank fehlschl gt sollten Sie die Update Einstellungen 16 berpr fen Die h ufigste Fehlerursache sind falsch eingegebene Lizenzdaten Benutzername Passwort oder fehlerhaft konfigurierte Verbindungseinstellungen PRA Die Versionsnummer der Signaturdatenbank wird hier ebenfalls angezeigt Diese Nummer ist ein aktiver Link zur ESET Website auf der alle Signaturen aufgef hrt werden die bei dem entsprechenden Update hinzugef gt wurden HINWEIS Den Benutzernamen und das Passwort erhalten Sie von ESET nachdem Sie ESET Cyber Security Pro gekauft haben 11 1 Einstellungen f r Updates Zur Anmeldung beim ESET Update Server verwenden Sie den Benutzernamen und das Passwort die beim Kauf erzeugt und Ihnen zugestellt wurden Um den Testmodus zu aktivieren d h Updates vor ihrer offiziellen Ver ffentlichung herunterzuladen klicken Sie auf Einstellungen gt Erweiterte Einstellungen oder dr cken cmd gt Update klicken neben Erweiterte Einstellungen auf Einstellungen und aktivieren das Kontrollk stchen Testmodus aktivieren Der Testmodus sollte nur aktiviert werden wenn ein fr hzeitiges Update verf gbar ist mit d
5. hwarnsystem ist ESET beim Auftauchen neuer Infiltrationen immer auf dem neuesten Stand und kann seine Kunden schneller sch tzen Neue Bedrohungen werden zur Analyse und Verarbeitung an das ESET Virenlabor bermittelt und dann zur Signaturdatenbank hinzugef gt Standardm ig ist die Option Live Grid Fr hwarnsystem aktivieren aktiviert Wenn Sie genauere Einstellungen f r die bermittlung verd chtiger Dateien vornehmen m chten klicken Sie auf Einstellungen Weitere Informationen finden Sie im Abschnitt Live Grid 20 Sonderanwendungen Im n chsten Schritt der Installation wird die Pr fung auf Evtl unerw nschte Anwendungen konfiguriert Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen w hrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden Personal Firewall Filttermodus Im letzten Schritt k nnen Sie einen Filtermodus f r die Personal Firewall ausw hlen Weitere Informationen finden Sie unter Filtermodi 12 Nach der Installation von ESET Cyber Security Pro sollte der Computer auf Schadcode gepr ft werden Klicken Sie dazu im Haup
6. Bedrohungen verbessern Das Live Grid Fr hwarnsystem sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden Dazu k nnen auch Proben oder Kopien einer Datei geh ren in der eine Bedrohung aufgetreten ist der Pfad zu dieser Datei der Dateiname Datum und Uhrzeit der Prozess ber den die Bedrohung auf Ihrem Computer in Erscheinung getreten ist und Informationen zum Betriebssystem des Computers Auch wenn es m glich ist dass das ESET Virenlabor auf diese Weise gelegentlich einige Informationen ber Sie oder Ihren Computer erh lt zum Beispiel Benutzernamen in einem Verzeichnispfad usw werden diese Daten f r keinen anderen Zweck als zur Verbesserung der unmittelbaren Reaktion auf neue Bedrohungen verwendet Zum Zugriff auf die Live Grid Einrichtung klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen oder cmd dr cken gt Live Grid W hlen Sie Live Grid Fr hwarnsystem aktivieren aus um Live Grid zu aktivieren Klicken Sie dann neben Erweiterte Einstellungen auf Einstellungen 12 5 1 Live Grid Einstellungen Standardm ig ist ESET Cyber Security Pro so konfiguriert dass verd chtige Dateien zur weiteren Analyse an das ESET Virenlabor gesendet werden Wenn Sie solche Dateien nicht automatisch einreichen m chten deaktivieren Sie die Option Verd chtige Dateien einreichen Wenn Sie eine verd chtige Datei finden k nnen Sie sie zur Analyse an unser Virenlabor einre
7. Dateien im Quarant neordner k nnen in einer Tabelle angezeigt werden die Datum und Uhrzeit der Quarant ne den Pfad zum urspr nglichen Speicherort der infizierten Datei ihre Gr e in Byte einen Grund Hinzugef gt durch Benutzer und die Anzahl der Bedrohungen z B bei Archiven in denen an mehreren Stellen Schadcode erkannt wurde enth lt Das Quarant neverzeichnis Library Application Support Eset esets cache quarantine verbleibt auch nach der Deinstallation von ESET Cyber Security Pro im System Die Quarant nedateien werden sicher verschl sselt gespeichert und k nnen nach der Reinstallation von ESET Cyber Security Pro wiederhergestellt werden 12 3 1 Quarant ne f r Dateien ESET Cyber Security Pro kopiert gel schte Dateien automatisch in den Quarant neordner sofern diese Option nicht im Warnfenster deaktiviert wurde Auf Wunsch k nnen Sie beliebige verd chtige Dateien manuell in die Quarant ne verschieben indem Sie auf Quarant ne klicken Alternativ kann auch das Kontextmen zu diesem Zweck verwendet werden Halten Sie die Ctrl Taste gedr ckt klicken Siein das leere Feld w hlen Sie Quarant ne w hlen Sie die Datei diein die Quarant ne verschoben werden soll und klicken Sie auf ffnen 12 3 2 Wiederherstellen aus Quarant ne Dateien aus der Quarant ne k nnen auch an ihrem urspr nglichen Speicherort wiederhergestellt werden Verwenden Sie dazu die Schaltfl che Wiederherstellen Sie k nnen die
8. Funktion auch ber das Kontextmen aufrufen Halten Sie dazu die Ctrl Taste gedr ckt klicken Sie im Fenster Quarant ne auf die gew nschte Datei und w hlen Sie dann Wiederherstellen Das Kontextmen enth lt au erdem die Option Wiederherstellen nach mit der Dateien an einem anderen als ihrem urspr nglichen Speicherort wiederhergestellt werden k nnen 12 3 3 Einreichen von Dateien aus der Quarant ne Wenn Sie eine verd chtige nicht vom Programm erkannte Datei in die Quarant ne verschoben haben oder wenn eine Datei f lschlich als infiziert eingestuft wurde etwa durch die heuristische Analyse des Codes und infolgedessen in den Quarant neordner verschoben wurde senden Sie die Datei zur Analyse an das ESET Virenlabor Um eine Datei aus der Quarant ne zu senden halten Sie die Ctrl Taste gedr ckt klicken Sie auf die Datei und w hlen Sie aus dem Kontextmen die Option Datei zur Analyse einreichen 12 4 Ausgef hrte Prozesse Die Liste Ausgef hrte Prozesse zeigt die auf Ihrem Computer ausgef hrten Prozesse an ESET Cyber Security Pro liefert detaillierte Informationen zu den ausgef hrten Prozessen um Benutzern den Schutz der ESET Live Grid Technologie zu bieten e Prozess Name des aktuell auf Ihrem Computer ausgef hrten Prozesses Sie k nnen s mtliche ausgef hrten Prozesse auch in der Aktivit tsanzeige Programme Dienstprogramme anzeigen e Risikostufe In den meisten F llen weisen ESET Cyber Security Pro
9. Option Anwendung in Dock anzeigen bewirkt dass das ESET Cyber Security Pro Symbol im Mac OS Dock angezeigt wird und dass Sie mit der Tastenkombination cmd tab zwischen ESET Cyber Security Pro und anderen ge ffneten Anwendungen wechseln k nnen Die nderungen werden beim n chsten Start von ESET Cyber Security Pro in der Regel nach einem Neustart des Computers wirksam Wenn Sie die Option Standardmen verwenden aktivieren k nnen Sie bestimmte Tastaturbefehle 6verwenden und Standardmen eintr ge in der Mac OS Men leiste oben am Bildschirm anzeigen Um QuicklInfos f r bestimmte Optionen in ESET Cyber Security Pro anzuzeigen aktivieren Sie Quickinfo anzeigen Wenn Versteckte Dateien anzeigen aktiviert ist k nnen Sieim Einstellungsbereich Zu pr fende Objekte der Funktion Computer pr fen auch versteckte Dateien sehen und diese ausw hlen 13 1 Warnungen und Hinweise Im Bereich Warnungen und Hinweise k nnen Sie konfigurieren wie Warnungen und Systemhinweise in ESET Cyber Security Pro behandelt werden Wenn Sie die Option Warnungen anzeigen deaktivieren werden keinerlei Warnfenster angezeigt Dies ist nurin bestimmten Situationen sinnvoll F r die meisten Benutzer empfiehlt es sich die Standardeinstellung aktiviert beizubehalten Wenn Sie die Option Hinweise auf dem Desktop anzeigen aktivieren werden Warnfenster die keinen Benutzereingriff erfordern auf dem Desktop angezeigt standardm ig oben rechts auf
10. Pr fung eines Objekts zur Verf gung steht Wenn hier ein benutzerdefinierter Wert eingegeben wurde beendet der Virenschutz die Pr fung eines Elements sobald diese Zeit abgelaufen ist und zwar ungeachtet dessen ob die Pr fung abgeschlossen ist oder nicht e Maximale Verschachtelungstiefe Legt die maximale Tiefe der Archivpr fung fest Der Standardwert 10 sollte nicht ge ndert werden unter normalen Umst nden besteht dazu auch kein Grund Wenn die Pr fung aufgrund der Anzahl verschachtelter Archive vorzeitig beendet wird bleibt das Archiv ungepr ft e Maximale Dateigr e ber diese Option k nnen Sie die maximale Dateigr e der entpackten Dateien festlegen die in zu pr fenden Archiven enthalten sind Wenn die Pr fung aufgrund dieses Grenzwerts vorzeitig beendet wird bleibt das Archiv ungepr ft 6 1 5 6 Sonstige Smart Optimierung aktivieren Die Smart Optimierung passt die Einstellungen so an dass eine wirksame Pr fung bei gleichzeitig hoher Pr fgeschwindigkeit gew hrleistet ist Die verschiedenen Schutzmodule pr fen auf intelligente Weise unter Einsatz verschiedener Pr fmethoden Die Smart Optimierung ist innerhalb des Produkts nicht starr definiert Das ESET Entwicklungsteam f gt st ndig neue Erg nzungen hinzu die dann ber die regelm igen Updates in ESET Cyber Security Pro integriert werden Wenn die Smart Optimierung deaktiviert ist werden nur die benutzerdefinierten Einstellungen im ThreatSense Ke
11. System nimmt Kontakt mit einem Remotecomputer auf Wenn eine neue unbekannte Verbindung erkannt wird sollten Sie sich gut berlegen ob Sie sie zulassen oder blockieren Ungebetene unsichere oder unbekannte Verbindungen stellen ein Sicherheitsrisiko f r das System dar Wenn eine solche Verbindung aufgebaut wurde empfehlen wir Ihnen genau auf den Remotecomputer und die Anwendung die versucht auf Ihren Computer zuzugreifen zu achten Viele Infiltrationen versuchen an private Daten zu gelangen solche Daten zu senden oder weitere Schadprogramme auf den Computer herunterzuladen Mit der Personal Firewall k nnen Sie solche Verbindungen erkennen und beenden 8 2 1 Erstellen neuer Regeln Die Registerkarte Regeln enth lt eine Liste aller Regeln die auf den Datenverkehr der einzelnen Anwendungen angewendet werden Regeln werden automatisch gem der Reaktion des Anwenders bei einer neuen Verbindung hinzugef gt Um eine neue Regel zu erstellen klicken Sie auf Hinzuf gen geben einen Namen f r die Regel ein und ziehen das Symbol der Anwendung per Drag amp Drop in das leere quadratische Feld Alternativ k nnen Sie auf Durchsuchen klicken um das Programm im Verzeichnis Programme zu suchen Wenn Sie die Regel auf alle Anwendungen anwenden m chten die auf Ihrem Computer installiert sind aktivieren Sie die Option Alle Anwendungen W hlen Sie danach die gew nschte Aktion Kommunikation zwischen ausgew hlter Anwendung und Ne
12. Versicherungsunternehmen Solche E Mails k nnen sehr echt wirken und sogar Grafiken und Inhalte von den Unternehmen enthalten diesienachahmen sollen Sie werden unter einem Vorwand Daten berpr fung Finanztransaktionen aufgefordert Ihre pers nlichen Daten wie Kontonummern Benutzernamen oder Kennw rter einzugeben Wenn Sie diese Daten angeben k nnen sie m helos gestohlen oder missbraucht werden Banken Versicherungen und andere seri se Unternehmen werden Sie nie nach Ihrem Benutzernamen und Kennwortin einer ungebetenen E Mail fragen 15 3 4 Erkennen von Spam Es gibt einige Anzeichen anhand derer Sie Spam unerw nschte E Mails in Ihrem Postfach erkennen k nnen Wenn eine Nachricht zumindest einige der nachfolgenden Kriterien erf llt dann handelt es sich wahrscheinlich um Spam e Die Absenderadresse befindet sich nichtin Ihrer Kontaktliste e Ihnen wird eine gr ere Geldsumme in Aussicht gestellt Sie sollen jedoch zun chst eine kleine Summe zahlen 26 Sie werden unter einem Vorwand Daten berpr fung Finanztransaktionen aufgefordert Ihre pers nlichen Daten wie Kontonummern Benutzernamen oder Kennw rter usw preiszugeben Die Nachricht ist in einer fremden Sprache geschrieben Sie erhalten Werbung f r ein Produkt an dem Sie nicht interessiert sind Sollten Siesich dennoch zum Kauf entschlie en berpr fen Sie dass es sich beim Absender um einen seri sen H ndler handelt ggf an den Originalher
13. angezeigt e Log Wartung nach Aktivieren der Option System Tasks anzeigen in den Taskplaner Einstellungen e Pr fung Systemstartdateien nach Anmeldung des Benutzers e Pr fung Systemstartdateien nach Update der Signaturdatenbank e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Anmelden des Benutzers Um die Konfiguration eines vorhandenen Standardtasks oder eines benutzerdefinierten Tasks zu ndern halten Sie die Ctrl Taste gedr ckt klicken auf den Task und dann auf Bearbeiten Alternativ k nnen Sie den Task den Sie ndern m chten ausw hlen und dann auf Task bearbeiten klicken 18 12 2 1 Erstellen von Tasks Zum Erstellen eines Tasks im Taskplaner klicken Sie auf Task hinzuf gen oder halten die Strg Taste gedr ckt klicken auf das leere Feld und w hlen dann im Kontextmen die Option Hinzuf gen Es gibt f nf Arten von Tasks e Anwendung starten e Update e Log Wartung e On Demand Pr fung e Pr fung Systemstartdateien HINWEIS Wenn Sie Anwendung ausf hren ausw hlen k nnen Sie Programme mit dem Systembenutzer nobody niemand ausf hren Die Berechtigungen zum Ausf hren von Anwendungen ber den Taskplaner werden ber Mac OS X definiert Im nachfolgenden Beispiel wird ber den Taskplaner ein neues Update Task hinzugef gt Updates stellen dieam h ufigsten geplanten Tasks dar 1 W hlen Sie im Dropdownmen Geplanter Task die Option Update 2 G
14. herunterladen 15 2 3 Portscans Beim Port Scanning wird ein Netzwerkhost auf offene Computerports untersucht Ein Portscanner ist eine Software zur Erkennung solcher Ports Bei einem Computerport handelt es sich um einen virtuellen Punkt zur Abwicklung von ein und ausgehenden Daten F r die Sicherheit spielen Ports eine zentrale Rolle In einem gro en Netzwerk k nnen die von Portscannern gesammelten Informationen dazu beitragen m gliche Sicherheitsl cken ausfindig zu machen Diese Art der Nutzung ist legitim Dennoch wird Port Scanning oft von Hackern missbraucht um Sicherheitsmechanismen zu unterlaufen In einem ersten Schritt werden Pakete an jeden Port gesendet Aus der Art der R ckmeldung l sst sich ableiten welche Ports verwendet werden Der Portscan selbst verursacht keinen Schaden Allerdings muss man sich bewusst sein dass auf diese Weise Sicherheitsl cken aufgedeckt werden k nnen und Angreifer dadurch die M glichkeit haben die Kontrolle ber Remotecomputer zu bernehmen Netzwerkadministratoren wird geraten alleinaktiven Ports zu sperren und alle aktiven Ports vor unerlaubtem Zugriff zu sch tzen 15 2 4 TCP Desynchronisation TCP Desynchronisation ist eine Methode die bei TCP Hijacking Angriffen verwendet wird Sie wird von einem Prozess ausgel st bei dem die Sequenznummer von eingehenden Paketen von der erwarteten Sequenznummer abweicht Pakete mit einer unerwarteten Sequenznummer werden abgewiesen
15. und die ESET Live Grid Technologie den Objekten Dateien Prozesse usw eine Risikostufe zu Dies erfolgt unter Einsatz einer Reihe heuristischer Regeln die die Eigenschaften des Objekts untersuchen und auf dieser Grundlage den Verdacht auf Schadcode abw gen Den Objekten wird auf Grundlage dieser heuristischen Regeln eine Risikostufe zugewiesen Bekannte Anwendungen die gr n markiert und bekannterma en keinen Schadcode enthalten Positivliste werden von der Pr fung ausgeschlossen Dies sorgt f r eine schnellere On Demand und Echtzeit Pr fung Eine als unbekannt eingestufte Anwendung gelb enth lt nicht unbedingt Schadcode Meist handelt es sich einfach um eine neuere Anwendung Wenn Sie sich nichtsicher sind ob die Datei Schadcode enth lt k nnen Sie sie zur Analyse an das ESET Virenlabor senden Wenn sich herausstellt dass die Datei Schadcode enth lt wird ihre Erkennung in eines der zuk nftigen Updates integriert e Anzahl Benutzer gibt die Anzahl der Benutzer an die eine bestimmte Anwendung verwenden Diese Information wird durch die ESET Live Grid Technologie erfasst e Erkennungszeit gibt an wann die Anwendung von der ESET Live Grid Technologie erkannt wurde e Anwendungspaket ID Name des Herstellers oder des Anwendungsprozesses Wenn Sie auf einen Prozess klicken werden am unteren Bildschirmrand folgende Informationen angezeigt e Datei Speicherort der Anwendung auf Ihrem Computer e Dateigr e phys
16. virtuelle IP Adresse Bis auf Aushandlungs und Authentifizierungsdaten leitet SMBRelay alle SMB Protokolldaten weiter Angreifer k nnen die IP Adresse verwenden solange der Client Computer verbunden ist SMBRelay2 funktioniertnach demselben Prinzip wie SMBRelay verwendet aber NetBIOS Na men statt IP Adressen Beide k nnen Man in the Middle Angriffe ausf hren ber diese Art von Angriffen k nnen Angreifer Nachrichten die zwischen zwei Kommunikationsendpunkten ausgetauscht werden unbemerkt lesen einf gen und manipulieren Computer die solchen Angriffen ausgesetzt sind reagieren h ufig nicht mehr oder werden ohne ersichtlichen Grund neu gestartet Um Angriffe zu vermeiden sollten Sie Authentifizierungspassw rter oder schl ssel verwenden 15 2 6 ICMP Angriffe ICMP Internet Control Message Protocol ist ein weitverbreitetes Internetprotokoll Es wird vor allem verwendet um Fehlermeldungen von vernetzten Computern zu senden Angreifer versuchen die Schwachstellen des ICMP Protokolls auszunutzen ICMP wird f r einseitige Kommunikation eingesetzt bei der keine Authentifizierung erforderlich ist Dadurch k nnen Angreifer sogenannte Denial of Service Angriffe DoS starten oder Angriffe ausf hren durch dienicht autorisierte Personen auf eingehende und ausgehende Datenpakete zugreifen k nnen Typische Beispiele f r ICMP Angriffe sind Ping Flood ICMP _ ECHO Flood und Smurf Attacken Bei einem ICMP Angriff arbeitet
17. wird automatisch ausgef hrt Sie m ssen den E Mail Client dazu nicht neu konfigurieren Standardm ig wird der gesamte Datenverkehr ber Port 143 gepr ft weitere Kommunikationsports k nnen bei Bedarf hinzugef gt werden Die Portnummern m ssen mit einem Komma voneinander getrennt werden Wenn die Option Pr fen von E Mails per IMAP Protokoll aktivieren aktiviert ist wird der gesamte Datenverkehr ber IMAP auf Schadsoftware gepr ft 10 Kindersicherung Im Bereich Kindersicherung k nnen Sie die Einstellungen der Kindersicherung konfigurieren Diese bietet Eltern automatische Mechanismen zum Schutz ihrer Kinder Ihr Ziel istes Kinder und Jugendliche vor Webseiten mit ungeeignetem oder anst igem Inhalt zu sch tzen Mit der Kindersicherung k nnen Sie Webseiten sperren die m glicherweise jugendgef hrdendes Material enthalten Dar ber hinaus haben Eltern die M glichkeit den Zugriff auf 27 vordefinierte Website Kategorien zu sperren Ihre Benutzerkonten werden im Fenster Kindersicherung angezeigt Einstellungen gt Erweiterte Einstellungen gt Kindersicherung W hlen Sie das Konto aus f r das Sie die Kindersicherung aktivieren m chten Um eine Schutzebene f r das gew hlte Konto festzulegen klicken Sie auf Einstellungen Wenn Sie ein neues Konto erstellen m chten klicken Sie auf Hinzuf gen Dadurch gelangen Sie zur ck zur Mac OS Systemkonto bersicht W hlen Sie im Fenster Kindersicherung einrichten eins
18. 2 FireWallsssesesesseiiterun heiten 12 Filtermodi 4a AA SR 12 Firewall Regel iiir ken 13 8 2 1 Erst llenmeter Regeln 13 Firewall Zonen ueesesseessssessnsennnnnnnnnennnnsnnnnsnnnnnennnnnnnnnsnnnnnennnnen 13 Firewall Profile sccsssessesessssensssennsnennnnnnnnennnnnennnsnnnnnennnnn 13 Firewall lOp S ienen erens aesa aaa 14 Web und E Mail SchutZ esessssssssseseossesssssesose 14 We D SEMUT as aenn e 14 9 1 1 POMS asenna erar EEE EEEE 14 9 1 2 Aktiver MOqdUS as iaai 14 91 3 URL LISTE Mieris srne e EE ES 14 E Mail Schutz eeeseessseesssenssnsenensnnnnnennnnnnnnnsnnnnnennnnnnnnsnnnnnennenen 14 92 1 Pr fen von E Mails per POP3 Protokoll 15 9 2 2 Pr fen von E Mails per IMAP Protokoll 15 10 Kindersicherung ssesssssesssesesssssssssesssesoossessossee 15 al ALUT Ko E e E ehe 16 11 1 Einstellungen f r Updates unersessnnnnnnnnnnnnnnnnnennennennnnnnnen 16 11 2 So erstellen Sie Update Tasks unennnnenssensnnnensennennennnnnnnnn 16 11 3 Upgrade von ESET Cyber Security Pro auf eine neue VErSIOM neranietesscunsensemeereneenkesnestlenaners see A aE A E ESA 16 11 4 Systemupdates u a em a 17 nA eTo C E es u een 17 12 1 Log Date iE Msusi eena nnani 17 12 1 1 Log Wartung 17 12 1 2 Log Filter 25 18 12 2 Tas kplaner aresaunaeee namens 18 12 2 1 Erstellen von Tasks nennen 18 12 2 2 Erstellen von benutzerdefinierten Tasks 18 123 Quara
19. 6 1 5 3 S ubern In den S uberungseinstellungen wird festgelegt wie der Scanner die infizierten Dateien s ubert Es gibt drei Arten der Schadcodeentfernung e Nicht s ubern Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt Eine Warnung wird angezeigt und Sie werden aufgefordert eine Aktion auszuw hlen e Normales s ubern Das Programm versucht den Schadcode automatisch aus der Datei zu entfernen oder eine infizierte Datei zu l schen Wenn es nicht m glich ist die passende Aktion automatisch zu bestimmen wird der Benutzer aufgefordert eine Aktion auszuw hlen Diese Auswahl wird dem Benutzer auch dann angezeigt wenn eine vordefinierte Aktion nicht erfolgreich abgeschlossen werden konnte e Automatisch s ubern Das Programm entfernt den Schadcode aus infizierten Dateien oder l scht diese Dateien einschlie lich Archiven Ausnahmen gelten nur f r Systemdateien Wenn es nicht m glich ist den Schadcode zu entfernen werden Sie in der angezeigten Warnung aufgefordert eine Aktion auszuw hlen Warnung Im Standardmodus Normales S ubern wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Sind auch nicht infizierte Dateien vorhanden wird die Archivdatei nicht gel scht Im Modus Automatisch s ubern wird die gesamte Archivdatei gel scht auch wenn sie nicht infizierte Dateien enth lt 6 1 5 4 Erweiterungen Die Erweiterung ist der Te
20. Allgemein 14 1 Einstellungen importieren exportieren Konfigurationen f r ESET Cyber Security Pro k nnen unter Einstellungen im bzw exportiert werden Die Optionen Import und Export verwenden Archivdateien zum Speichern der Konfiguration Diese Funktionen sind n tzlich wenn Sie die aktuelle Konfiguration von ESET Cyber Security Pro f r eine sp tere Verwendung sichern m chten Die Exportfunktion bietet sich auch f r Benutzer an dieihre bevorzugte Konfiguration von ESET Cyber Security Pro auf mehreren Systemen verwenden m chten Um die gew nschten Einstellungen zu bernehmen wird die Konfigurationsdatei einfach importiert e00 CYBER SECURITY PRO Sie k nnen die aktuelle Konfiguration von ESET Cyber Security Pro in einer Datei speichern und sp ter wiederherstellen Import Export O Einstellungen importieren O Einstellungen exportieren Dateiname Abbrechen ok 14 1 1 Einstellungen importieren Um eine Konfiguration zu importieren klicken Sie im Hauptmen auf Einstellungen gt Einstellungen importieren exportieren und w hlen Sie die Option Einstellungen importieren Geben Sie den Namen der Konfigurationsdatei ein oder klicken Sie auf Durchsuchen um die Konfigurationsdatei zu suchen die Sie importieren m chten 14 1 2 Einstellungen exportieren Um eine Konfiguration zu exportieren klicken Sie im Hauptmen auf Einstellungen gt Einstellungen importieren exportieren W hlen Sie die Opt
21. Benutzer nahezu unm glich festzustellen Dialer sind nur eine Gefahr f r Benutzer von Einwahlmodems Diese werden allerdings nur noch selten eingesetzt e Trojaner treten h ufig in Form von ausf hrbaren Dateien auf Wenn auf Ihrem Computer eine Datei als Trojaner identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 15 1 4 Rootkits Rootkits sind Schadprogramme die Angreifern aus dem Internet unbegrenzten Zugriff auf ein System erm glichen und gleichzeitig ihre Pr senz verbergen Nach dem Eindringen und Installieren in einem System blicherweise durch Ausnutzen von Sicherheitsl cken nutzen Rootkits Funktionen im Betriebssystem um nicht von Antivirenprogrammen erkannt zu werden Sie verschleiern Prozesse und Dateien Aus diesem Grund ist es fast unm glich sie mit herk mmlichen Pr fmethoden zu erkennen Zum Schutz vor Rootkits gibt es zwei Erkennungsstufen 1 Beim versuchten Zugriff auf ein System siesind noch nicht pr sent und daher inaktiv Die meisten Antivirensysteme sind in der Lage Rootkits zu diesem Zeitpunkt zu beseitigen vorausgesetzt sie erkennen diese Dateien als infiziert 2 Rootkits diesich von blichen Pr fungen verbergen 15 1 5 Adware Adware ist eine Abk rzung f r durch Werbung engl Advertising unterst tzte Software In diese Kategorie fallen Programme in denen Werbung angezeigt wird Adware Anwendungen ffnen h ufig in Internetbrows
22. Monat 1 12 Jahr 1970 2099 Wochentag 0 7 Sonntag 0 oder 7 Beispiel 30 6 22 3 2012 4 In cron Ausdr cken werden die folgenden Sonderzeichen unterst tzt e Sternchen Steht f r alle m glichen Werte des betreffenden Felds Beispiel Sternchen im dritten Feld Tag jeder Tag im Monat e Bindestrich Definition von Zeitr umen z B 3 9 Komma Trennt mehrere Eintr ge einer Liste z B tarre e Schr gstrich Definition von Intervallen in Zeitr umen Beispiel 3 28 5 im dritten Feld Tag am 3 des Monats und anschlie end alle 5 Tage Textbezeichnungen f r Tage Monday Sunday und Monate January December werden nicht unterst tzt HINWEIS Werden sowohl Tag als auch Wochentag angegeben so wird der Befehl nur ausgef hrt wenn beide Bedingungen erf llt sind 12 3 Quarant ne Die Hauptaufgabe der Quarant ne ist die sichere Verwahrung infizierter Dateien Dateien sollten in die Quarant ne verschoben werden wenn sie nicht ges ubert werden k nnen wenn es nicht sicher oder ratsam ist sie zu l schen oder wenn sie von ESET Cyber Security Pro f lschlicherweise erkannt worden sind Sie k nnen beliebige Dateien gezieltin die Quarant ne verschieben Geschehen sollte dies bei Dateien diesich verd chtig verhalten bei der Virenpr fung jedoch nicht erkannt werden Dateien die in die Quarant ne verschoben wurden k nnen zur Analyse an das ESET Virenlabor bermittelt werden Die
23. Pr fung eine manuelle Pr fung um Ihren Computer auf eingedrungene Schadsoftware zu untersuchen Um maximalen Schutz zu gew hrleisten sollten Sie solche Pr fungen routinem ig durchf hren und nicht nur wenn eine Infektion vermutet wird Durch regelm ige Pr fungen kann eingedrungene Schadsoftware erkannt werden die vom Echtzeit Dateischutz zum Zeitpunkt der Speicherung der Schadsoftware nicht erkannt wurde Dies kommt z B vor wenn die Echtzeit Pr fung zum Zeitpunkt der Infektion deaktiviert war oder die Signaturdatenbank nicht auf dem neuesten Stand ist Sie sollten mindestens einmal im Monat eine On Demand Pr fung vornehmen Sie k nnen die Pr fung als Task unter Tools gt Taskplaner konfigurieren ooo Es CYBER SECURITY PRO en ZX Startseite Computer pr fen Computer priren amp Update Q Smart Pr fung Einstellungen Q Benutzerdefinierte Pr fung X Tools Hilfe H UFIG VERWENDET Intensive Pr fung E Regelm ige Pr fung planen 10 3 13 10 14 12 AM J 8869 20131002 Sie k nnen auch ausgew hlte Dateien und Ordner von Ihrem Desktop oder aus dem Finder Fenster per Drag amp Drop auf dem Hauptbildschirm Dock Symbol Men leistensymbol oberer Bildschirmrand oder Anwendungssymbol im Ordner Anwendungen von ESET Cyber Security Pro ablegen 6 1 4 1 Pr fungstyp Es gibt zwei verschiedene Arten von On Demand Pr fungen Bei der Smart Pr fung Standardpr fung wird das System s
24. ateischutz Pr fung von komprimierten Archivdateien rar zip arj tar usw e Selbstentpackende Archive nicht verf gbar in Echtzeit Dateischutz Pr fung von Dateien in selbstentpackenden Archiven e Laufzeitkomprimierte Dateien Laufzeitkomprimierte Dateien werden anders als Standard Archivtypen im Arbeitsspeicher dekomprimiert zus tzlich zu statisch laufzeitkomprimierten Dateien UPX yoda ASPack FGS etc 6 1 5 2 Optionen Im Bereich Optionen k nnen Sie die Methoden festlegen die bei einer Pr fung des Systems auf Infiltrationen angewendet werden sollen Die folgenden Optionen stehen zur Verf gung e Heuristik Heuristische Methoden verwenden einen Algorithmus der b sartige Aktivit ten von Programmen analysiert Mitihrer Hilfe k nnen bis dato unbekannte Schadprogramme oder Viren dienichtin der Liste bekannter Viren Signaturdatenbank aufgef hrt waren erkannt werden e Advanced Heuristik Als Advanced Heuristik werden besondere von ESET entwickelte heuristische Verfahren bezeichnet die f r die Erkennung von W rmern und Trojanern optimiert sind die in h heren Programmiersprachen geschrieben wurden Die Erkennungsrate des Programms ist dadurch wesentlich gestiegen e ESET Live Grid Durch das Live Grid Fr hwarnsystem ist ESET beim Auftauchen neuer Infiltrationen immer auf dem neuesten Stand und kann seine Kunden schneller sch tzen Weitere Informationen finden Sie im Bereich Live Grid 2
25. ateischutz zu ndern wechseln Sie zu Einstellungen gt Erweiterte Einstellungen oder dr cken cmd gt Echtzeit Schutz und klicken neben Erweiterte Einstellungen auf Einstellungen siehe Abschnitt Erweiterte Einstellungen f r Pr fungen ls 6 1 3 1 Pr fen beim Pr fen bei Ereignis Standardm ig werden alle Dateien beim ffnen Erstellen und Ausf hren gepr ft Wir empfehlen Ihnen die Standardeinstellungen beizubehalten So bietet der Echtzeit Dateischutz auf Ihrem Computer maximale Sicherheit 6 1 3 2 Erweiterte Einstellungen In diesem Fenster k nnen Sie die vom ThreatSense Pr fmodul zu pr fenden Objekttypen festlegen die Advanced Heuristik aktivieren bzw deaktivieren sowie die Einstellungen f r Archive und den Datei Cache ndern Die Standardwerte im Abschnitt Standard Archiveinstellungen sollten Sie nur ndern um konkrete Probleme zu l sen da h here Archivverschachtelungswerte die Systemleistung beeintr chtigen k nnen Sie k nnen die ThreatSense Advanced Heuristik f r ausf hrbare erstellte und ge nderte Dateien einzeln ein bzw ausschalten Aktivieren Sie dazu jeweils das Kontrollk stchen Advanced Heuristik im Abschnitt der entsprechenden ThreatSense Einstellungen Um eine m glichst geringe Systembelastung w hrend des Echtzeit Dateischutzes zu gew hrleisten k nnen Sie die Gr e des Optimierungs Cache festlegen Dieses Verhalten ist aktiv wenn Sie die Option Cache f r nicht infi
26. chnell berpr ft ohne dass Sie daf r weitere Pr fparameter konfigurieren m ssen Bei der Methode Pr fen mit speziellen Einstellungen k nnen Sie ein vordefiniertes Pr fprofil und die zu pr fenden Objekte ausw hlen 6 1 4 1 1 Smart Pr fung Mit der Smart Pr fung Standardpr fung k nnen Sie schnell den Computer pr fen und infizierte Dateien s ubern ohne eingreifen zu m ssen Die Bedienung ist einfach und es ist keine ausf hrliche Konfiguration erforderlich Bei der Smart Pr fung werden alle Dateien in allen Ordnern gepr ft und erkannte Infiltrationen werden automatisch entfernt Als S uberungsstufe wird automatisch der Standardwert festgelegt Weitere Informationen zu den S uberungsarten finden Sie unter S ubern 1 6 1 4 1 2 Pr fen mit speziellen Einstellungen ber die Option Pr fen mit speziellen Einstellungen k nnen Sie Pr fparameter wie die zu pr fenden Objekte oder Pr fmethoden festlegen Der Vorteil dieser Methode ist die M glichkeit zur genauen Parameterkonfiguration Verschiedene Konfigurationen k nnen als benutzerdefinierte Pr fprofile gespeichert werden Das ist sinnvoll wenn Pr fungen wiederholt mit denselben Parametern ausgef hrt werden Zum Festlegen der zu pr fenden Objekte w hlen Sie Computer pr fen gt Pr fen mit speziellen Einstellungen und w hlen dann bestimmte Zu pr fende Objekte aus der Baumstruktur aus Sie k nnen ein zu pr fendes Objekt auch genauer bestimmen indem Sie d
27. chutz wird beim Systemstart automatisch gestartet und bleibt danach im Arbeitsspeicher aktiv Achten Sie darauf dass das Modul aktiviert ist damit es richtig arbeiten kann Die Pr fung von E Mails per POP3 Protokoll wird automatisch ausgef hrt Sie m ssen den E Mail Client dazu nicht neu konfigurieren Standardm ig wird der gesamte Datenverkehr ber Port 110 gepr ft weitere Kommunikationsports k nnen bei Bedarf hinzugef gt werden Die Portnummern m ssen mit einem Komma voneinander getrennt werden Wenn die Option Pr fen von E Mails per POP3 Protokoll aktivieren aktiviert ist wird der gesamte Datenverkehr ber POP3 auf Schadsoftware gepr ft 9 2 2 Pr fen von E Mails per IMAP Protokoll Das Internet Message Access Protocol IMAP ist ein weiteres Internetprotokoll f r den Abruf von E Mails IMAP bietet gegen ber POP3 einige Vorteile Beispielsweise k nnen sich mehrere Clients gleichzeitigan demselben Postfach anmelden und die Statusinformationen f r Nachrichten d h ob eine Nachricht als gelesen oder ungelesen markiert ist ob sie beantwortet oder gel scht wurde beibehalten ESET Cyber Security Pro bietet Schutz f r dieses Protokoll unabh ngig vom verwendeten E Mail Client Das Modul f r diesen Schutz wird beim Systemstart automatisch gestartet und bleibt danach im Arbeitsspeicher aktiv Achten Sie darauf dass das Modul aktiviert ist damit es richtig arbeiten kann Die Pr fung von E Mails per IMAP Protokoll
28. deaktivieren Aufgrund ihrer Beschaffenheit k nnen W rmer als Transportmedium f r andere Arten von Schadcode fungieren Wurde Ihr Computer mit einem Wurm infiziert empfiehlt es sich alle betroffenen Dateien zu l schen da sie h chstwahrscheinlich Schadcode enthalten 15 1 3 Trojaner Trojaner galten fr her als eine Klasse von Schadprogrammen die sich als n tzliche Anwendungen tarnen um den Benutzer zur Ausf hrung zu verleiten Heute m ssen sich Trojaner nicht mehr tarnen Ihr einzige Absicht besteht darin sich m glichst leicht Zugang zu einem System zu verschaffen um dort den gew nschten Schaden anzurichten Der Ausdruck Trojaner ist zu einem sehr allgemeinen Begriff geworden der jegliche Form von Schadsoftware beschreibt die nicht einer bestimmten Kategorie zugeordnet werden kann Aus diesem Grund wird die Kategorie Trojaner oftin mehrere Gruppen unterteilt e Downloader Ein b sartiges Programm zum Herunterladen von Schadsoftware aus dem Internet e Dropper Trojaner der auf angegriffenen Computern weitere Schadsoftware absetzt droppt e Backdoor Anwendung die Angreifern Zugriff auf ein System verschafft um es zu kontrollieren e Keylogger Programm das die Tastenanschl ge eines Benutzers aufzeichnet und die Informationen an Angreifer sendet e Dialer Dialer sind Programme die Verbindungen zu teuren Einwahlnummern herstellen Dass eine neue Verbindung erstellt wurde ist f r den
29. dem Bildschirm Wie lang solche Hinweise erscheinen k nnen Sie ber den Wert Hinweise automatisch schlie en nach X Sekunden festlegen Wenn beim Betrieb von Anwendungen im Vollbildmodus nur Hinweise angezeigt werden sollen die ein Eingreifen des Benutzers erfordern aktivieren Sie die Option Vollbildmodus aktivieren Dies ist praktisch f r Pr sentationen Spiele oder andere Anwendungen die die gesamte Bildschirmfl che ben tigen 13 1 1 Erweiterte Einstellungen f r Warnungen und Hinweise Bei neuen Programmversionen und Betriebssystem Updates beim Deaktivieren bestimmter Programmkomponenten beim L schen von Logs usw werden in ESET Cyber Security Pro Warn und Hinweisfenster angezeigt Diese k nnen Sie mit Wirkung f r die Zukunft unterdr cken indem Sie im jeweiligen Dialogfenster die Option Dialogfenster nicht mehr anzeigen aktivieren Unter Liste der Dialogfenster Einstellungen gt Erweiterte Einstellungen gt Warnungen und Hinweise gt Einstellungen finden Sie eine Liste all dieser Warn und Hinweisfenster in ESET Cyber Security Pro Mit den Kontrollk stchen neben Hinweisname k nnen Sie diese Hinweise einzeln aktivieren oder unterdr cken Au erdem k nnen Sie Anzeigebedingungen f r Hinweise zu neuen Programmversionen und Betriebssystem Updates definieren 13 2 Berechtigungen Die Einstellungen von ESET Cyber Security Pro k nnen im Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens von gro er Wichti
30. der vordefinierten Profile aus dem Dropdown Men Einstellungsprofil oder kopieren Sie die Kindersicherungseinstellungen von einem anderen Benutzerkonto Jedes Profil enth lt eine modifizierte Liste der zugelassenen Kategorien Jede markierte Kategorie gilt als zugelassen Wenn Sie Ihre Maus auf eine Kategorie bewegen wird Ihnen eine Liste der Webseiten angezeigt diein diese Kategorie fallen Wenn Sie die Liste Zugelassene und gesperrte Webseiten ndern m chten klicken Sie unten in einem Fenster auf Einstellungen und f gen Sie einen Domainnamen zur gew nschten Liste hinzu Lassen Sie http bei der Eingabe weg Die Verwendung von Platzhaltern ist nicht notwendig Wenn Sie nur einen Domainnamen eingeben sind alle Subdomains darin eingeschlossen Wenn Sie beispielsweise google com zur Liste Zugelassene Webseiten hinzuf gen werden s mtliche Subdomains mail google com news google com maps google com usw ebenfalls zugelassen HINWEIS Das Sperren bzw Zulassen einer spezifischen Webseite ist genauer als das Sperren bzw Zulassen einer ganzen Kategorie von Webseiten 15 11 Update F r optimalen Schutz muss ESET Cyber Security Pro regelm ig aktualisiert werden Die Updates f r die Signaturdatenbank halten das Programm fortlaufend auf dem neuesten Stand ber den Punkt Update im Hauptmen k nnen Siesich den aktuellen Update Status anzeigen lassen Sie sehen hier Datum und Uhrzeit des letzten Updates und k nnen
31. der Computer deutlich langsamer dies gilt f r alle Internetanwendungen und es treten Probleme mit der Internetverbindung auf 15 3 E Mail E Mail bzw elektronische Post ist eine moderne Form der Kommunikation die vielerlei Vorteile bietet Sie ist flexibel schnell und direkt und spielte bei der Verbreitung des Internets in den fr hen 90er Jahren eine wesentliche Rolle Durch die starke Anonymit t bieten E Mails und das Internet leider viel Spielraum f r illegale Aktivit ten wie das Versenden von Spam Mails Zu Spam z hlen unerw nschte Werbung Hoaxes und die Verbreitung von Schadsoftware Malware Die Gefahren und Unannehmlichkeiten werden noch dadurch erh ht dass das Versenden von Spam nur geringste Kosten verursacht und den Verfassern von Spam viele Tools zum Abgreifen neuer E Mail Adressen zur Verf gung stehen Dar ber hinaus erschweren das Ausma und die Vielfalt von Spam eine gezielte Bek mpfung des Problems Je l nger Sie Ihre E Mail Adresse verwenden desto wahrscheinlicher istes dass siein einer Spam Datenbank landet Nachfolgend finden Sie ein paar Tipps wie Sie das verhindern k nnen e Ver ffentlichen Sie m glichst nicht Ihre E Mail Adresse im Internet e Geben Sie Ihre E Mail Adresse nur an vertrauensw rdige Personen weiter e Verwenden Sie m glichst keine h ufig verwendeten Pseudonyme bei komplizierteren Pseudonymen ist die Wahrscheinlichkeit der Nachverfolgung geringer e Antworten Sie nicht a
32. det wurde Packer k nnen au erdem die Signaturen regelm ig ver ndern wodurch Malware schwieriger zu erkennen und zu entfernen ist Klicken Sie auf Einstellungen um Ausschlussfilter f r Dateisystem bzw Web und E Mail Neinzurichten 6 1 1 1 Ausschlussfilter Im Bereich Ausschlussfilter k nnen Sie festlegen dass bestimmte Dateien Ordner Anwendungen oder IP IPv6 Adressen von Pr fungen ausgenommen werden Dateien und Ordner die auf der Registerkarte Dateisystem aufgef hrt sind werden von allen Pr fungen ausgeschlossen Pr fung der Systemstartdateien Echtzeit Pr fung und On Demand Pr fung e Pfad Pfad zu den auszuschlie enden Dateien Ordnern e Bedrohung Steht neben einer ausgeschlossenen Datei der Name einer Bedrohung so gilt die Ausnahme nicht generell f r die Datei sondern nur f r diese bestimmte Bedrohung Wird die Datei sp ter durch andere Schadsoftware infiziert erkennt der Virenschutz dies e Hinzuf gen Objekte von der Pr fung ausnehmen Geben Sie den Pfad zum Objekt ein Platzhalter und werden unterst tzt oder w hlen Sie den Ordner bzw die Datei in der Baumstruktur aus e Bearbeiten Ausgew hlten Eintrag bearbeiten e L schen Ausgew hlten Eintrag l schen e Standard Alle Ausnahmen l schen Auf der Registerkarte Web und E Mail k nnen Sie bestimmte Anwendungen oder IP IPv6 Adressen von der Protokollpr fung ausschlie en 6 1 2 Systemstart Schutz Bei der Pr fu
33. eben Sie im Feld Taskname den Namen des Tasks ein 3 W hlen Siein der Liste Task ausf hren das gew nschte Ausf hrungsintervall Je nach ausgew hltem Intervall werden Sie aufgefordert verschiedene Update Parameter festzulegen Bei der Auswahl Benutzerdefiniert werden Sie aufgefordert Datum und Uhrzeit im cron Format anzugeben n here Informationen siehe Abschnitt Erstellen eines benutzerdefinierten Tasks 19 4 Im n chsten Schritt legen Sie eine Aktion f r den Fall fest dass der Task zur geplanten Zeit nicht ausgef hrt oder abgeschlossen werden kann 5 Im letzten Schritt wird eine bersicht der Einstellungen zum geplanten Task angezeigt Klicken Sie auf Fertig stellen Der neue geplante Task wird der Liste der aktuellen Tasks hinzugef gt Einige Tasks sind f r die ordnungsgem e Funktion des Systems unerl sslich und standardm ig in ESET Cyber Security Pro enthalten Diese System Tasks sollten nicht modifiziert werden Die Anzeige ist standardm ig ausgeschaltet Zur Anzeigen dieser Tasks klicken Sieim Hauptmen auf Einstellungen gt Erweiterte Einstellungen oder dr cken cmd gt Taskplaner und aktivieren die Option System Tasks anzeigen 12 2 2 Erstellen von benutzerdefinierten Tasks Datum und Uhrzeit von Tasks des Typs Benutzerdefiniert m ssen im cron Langformat mit Jahr angegeben werden Zeichenfolge aus 6 Feldern jeweils getrennt durch ein Whitespace Zeichen Minute 0 59 Stunde 0 23 Tag 1 31
34. eigt versteckte Prozesse werden gestartet Prozessor und Speicher werden st rker belastet als zuvor Suchergebnisse ndern sich die Anwendung kommuniziert mit Servern im Internet 24 15 2 Arten von Remote Angriffen Es gibt viele spezielle Methoden mit denen Angreifer die Kontrolle ber Remote Systeme erlangen oder deren Betrieb st ren k nnen Diese werden in verschiedene Kategorien unterteilt 15 2 1 DoS Angriffe DoS bzw Denial of Service Angriffe zielen darauf ab Computer oder Netzwerkressourcen f r die eigentlichen Nutzer unzug nglich zu machen Die Kommunikation zwischen betroffenen Benutzern wird behindert und geht nicht mehr ordnungsgem vonstatten In der Regel m ssen Sie einen Computer der einem DoS Angriff ausgesetzt ist neu starten Nur so ist der ordnungsgem e Betrieb wiederherzustellen In den meisten F llen sind Webserver betroffen Ziel solcher Angriffe ist es die Verf gbarkeit der Webserver f r einen bestimmten Zeitraum zu unterbrechen 15 2 2 DNS Poisoning Mithilfe von DNS Poisoning k nnen Hacker DNS Server Domain Name Server beliebiger Computer ber die Echtheit eingeschleuster Daten t uschen Die nicht authentischen Daten werden f r einige Zeit im Cache gespeichert sodass Angreifer die DNS Antworten f r IP Adressen umschreiben k nnen Dies hat zur Folge dass Benutzer beim Zugriff auf eine Internet Website nicht den Inhalt der Website sondern Computerviren oder W rmer
35. em ein Problem in ESET Cyber Security Pro behoben wird 060o Update ar Alles anzeigen Benutzername EAV 12345678 Passwort ssssessese Passwort anzeigen Erweiterte Einstellungen Einstellungen Update Cache leeren Leeren F r optimalen Schutz vor Bedrohungen muss die Signaturdatenbank immer auf dem neuesten Stand sein Hier k nnen Sie die Update Einstellungen konfigurieren Standard Um die Meldungen im Infobereich der Taskleiste zu deaktivieren die nach jedem erfolgreichen Update angezeigt werden aktivieren Sie das Kontrollk stchen Keinen Hinweis zu erfolgreichem Update anzeigen Um alle vor bergehend gespeicherten Update Daten zu l schen klicken Sie auf Leeren neben Update Cache leeren Dies kann helfen wenn Probleme beim Update auftreten 16 11 2 So erstellen Sie Update Tasks Mit der Option Signaturdatenbank aktualisieren k nnen Updates manuell ausgef hrt werden Klicken Sie dazu im Hauptmen auf Update und w hlen Sie im daraufhin angezeigten Dialogfenster die entsprechende Option aus Dar ber hinaus k nnen Sie Updates auch als geplante Tasks einrichten Um einen Task zu konfigurieren klicken Sie auf Tools gt Taskplaner Standardm ig sind in ESET Cyber Security Pro folgende Tasks aktiviert e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Anmelden des Benutzers Diese Update Tasks k nnen bei Bedarf bearbeitet werden Neben den standardm ig aus
36. en gt Computer auf AKTIVIERT Alternativ dazu k nnen Sie den Echtzeit Dateischutz im Fenster Erweiterte Einstellungen unter Echtzeit Schutz aktivieren W hlen Sie dazu die Option Echtzeit Dateischutz aktivieren eeo Echtzeit Schutz 4 Alles anzeigen M Echtzeit Dateischutz aktivieren ThreatSense Pr fmodul Einstellungen Pr fen beim M ffnen von Dateien M Erstellen von Dateien Ausf hren von Dateien Erweiterte Einstellungen Einstellungen Der Echtzeit Dateischutz berwacht laufend alle Systemereignisse in Bezug auf den Virenschutz und pr ft Dateien beim ffnen Schlie en oder Ausf hren auf Schadcode Hier k nnen Sie die Einstellungen f r den Echtzeit Dateischutz konfigurieren Standard Echtzeit Dateischutz erkennt und entfernt keinen Schadcode Stellen Siesicher dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind Zwei parallel ausgef hrte Schutzprogramme k nnen miteinander in Konflikt geraten Wir empfehlen Ihnen alle anderen Virusschutzprogramme zu deinstallieren Echtzeit Dateischutz startet nicht Wenn der Echtzeit Dateischutz nicht automatisch beim Systemstart startet k nnen Konflikte mitanderen Programmen vorliegen Sollte dies der Fall sein wenden Sie sich an einen der Experten vom ESET Support 6 1 4 On Demand Pr fung Wenn Sie den Verdacht haben dass Ihr Computer infiziert ist anormales Verhalten starten Sie ber Computer pr fen gt Smart
37. en Pfad zu dem Ordner oder den Dateien eingeben die gepr ft werden sollen Wenn Sie nur das System ohne zus tzliche S uberung pr fen m chten w hlen Sie die Option Nur Pr fen keine Aktion Au erdem k nnen Sie zwischen drei S uberungsstufen w hlen Klicken Sie dazu auf Einstellungen gt S ubern HINWEIS Eine Pr fung des Computers mit dieser Methode wird nur fortgeschrittenen Benutzern empfohlen die Erfahrung im Umgang mit Virenschutzprogrammen haben 6 1 4 2 Zu pr fende Objekte In der Baumstruktur der zu pr fenden Objekte k nnen Sie Dateien und Ordner ausw hlen die auf Viren gepr ft werden sollen Im Pr fprofil k nnen Sie die Pr fung von Ordnern festlegen Sie k nnen ein zu pr fendes Objekt auch genauer definieren indem Sie den Pfad zu dem Ordner oder den Dateien eingeben die gepr ft werden sollen W hlen Sie die zu pr fenden Objekte aus der Baumstruktur aus in der alle auf dem Computer verf gbaren Ordner aufgelistet werden 6 1 4 3 Pr fprofile Ihre benutzerdefinierten Einstellungen k nnen f r zuk nftige Pr fungen gespeichert werden Wir empfehlen Ihnen f r jede regelm ig durchgef hrte Pr fung ein eigenes Profil zu erstellen mit verschiedenen zu pr fenden Objekten Pr fmethoden und anderen Parametern Zur Erstellung eines neuen Profils klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen oder dr cken cmd gt Computer pr fen und klicken auf Bearbeiten
38. en oder Verwendung ungew hnlicher Portnummern 9 Web und E Mail Schutz Klicken Sie im Hauptmen auf Einstellungen gt Web und E Mail um auf den Web und E Mail Schutz zuzugreifen Sie k nnen von dort aus auch auf ausf hrliche Einstellungen f r die einzelnen Module zugreifen indem Sie auf Einstellungen klicken Web Schutz Der Web Schutz berwacht die Kommunikation zwischen Webbrowsern und Remoteservern E Mail Client Schutz Der E Mail Client Schutz dient der berwachung eingehender E Mails die mit dem POP3 oder IMAP Protokoll bertragen werden Phishing Schutz Der Phishing Schutz blockiert potenzielle Phishing Angriffe von Websites oder Dom nen diein der Schadsoftware Datenbank von ESET enthalten sind 9 1 Web Schutz Der Web Schutz dient zur berwachung von Verbindungen zwischen Webbrowsern und Remote Servern nach dem HTTP Protokoll Hypertext Transfer Protocol 9 1 1 Ports Auf der Registerkarte Ports k nnen Sie die f r HTTP Verbindungen verwendeten Portnummern definieren In der Standardeinstellung sind die Portnummern 80 8080 und 3128 vorgegeben 14 9 1 2 Aktiver Modus ESET Cyber Security Pro enth lt au erdem das Untermen Aktiver Modus in dem der Pr fungsmodus f r Webbrowser festgelegt wird Der aktive Modus dient der Untersuchung der bertragenen Daten als Ganzes f r alle Anwendungen mit Internetzugriff und zwar unabh ngig davon ob diese Anwendungen als Webbrowser markiert w
39. en oder zu blockieren Die getroffene Entscheidung d h zulassen oder blockieren kann als neue Regel f r die Firewall gespeichert werden Wenn Sie zu diesem Zeitpunkt eine neue Regel erstellen m chten werden s mtliche zuk nftigen Verbindungen dieses Typs gem der Regel entweder zugelassen oder blockiert CYBER SECURITY PRO Neue Netzwerkverbindung erkannt Sie haben eine Verbindung mit einem unbekannten Netzwerk aufgebaut W hlen Sie ein Profil f r diese Verbindung Schnittstelle Wi Fi Profil Heimnetz a _ Netzwerk speichern Abbrechen OK Einstellungen anzeigen Um genaue Informationen zu allen blockierten Verbindungen in einer Log Datei zu speichern aktivieren Sie die Option Alle blockierten Verbindungen in Log aufnehmen Um die Log Dateien der Firewall zu pr fen klicken Sie im Hauptmen auf Tools gt Logs und w hlen Sie Firewall aus dem Dropdown Men Log 8 2 Firewall Regeln Regeln definieren eine Reihe von Bedingungen mit denen s mtliche Netzwerkverbindungen getestet werden sowie die Aktionen im Zusammenhang mit diesen Bedingungen ber die Personal Firewall k nnen Sie festlegen welche Aktion ausgef hrt werden soll wenn eine Verbindung aufgebaut wird f r die eine Regel existiert Eingehende Verbindungen stammen von Remotecomputern die versuchen eine Verbindung mit dem lokalen System aufzubauen Ausgehende Verbindungen funktionieren umgekehrt das lokale
40. ennungsmethoden Diese Pr ftechnologie arbeitet proaktiv d h siesch tzt das System auch w hrend der ersten Stunden eines neuen Angriffs Eingesetzt wird eine Kombination verschiedener Methoden Code Analyse Code Emulation allgemeine Signaturen Virussignaturen die zusammen die Systemsicherheit deutlich erh hen Das Pr fmodul kann verschiedene Datenstr me gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern Die ThreatSense Technologie entfernt auch Rootkits erfolgreich In den ThreatSense Einstellungen k nnen Sie verschiedene Pr fparameter festlegen e Dateitypen und erweiterungen die gepr ft werden sollen e Die Kombination verschiedener Erkennungsmethoden e S uberungsstufen usw Zum ffnen der Einstellungen klicken Sie auf Einstellungen gt Erweiterte Einstellungen oder dr cken cmd und klicken anschlie end auf die Schaltfl che Einstellungen f r das ThreatSense Pr fmodul im Bereich Systemstart Schutz Echtzeit Schutz bzw Computer pr fen die alle die ThreatSense Technologie verwenden siehe unten Je nach Anforderung sind eventuell verschiedene Sicherheitseinstellungen erforderlich Dies sollte bei den individuellen ThreatSense Einstellungen f r die folgenden Schutzmodule ber cksichtigt werden e Systemstart Schutz Automatische Pr fung der Systemstartdateien e Echtzeit Schutz Echtzeit Dateischutz e Computer pr fen On Demand Pr fung Die ThreatSense Einstellungen si
41. enster Quarant ne 5 2 Schutzstatus pr fen Zum Anzeigen des Schutzstatus klicken Sie auf die Option Startseite im Hauptmen Im prim ren Fenster wird eine Darstellung des aktuellen Betriebszustands von ESET Cyber Security Pro angezeigt 000 CYBER SECURITY PRO z Maximaler Schutz Computer pr fen Update a Er A F X Tools Computer Firewall Web und E Mail Kindersicherung Q Hilfe H UFIG VERWENDET Smart Pr fung ESET Social Media Scanner pr fte Objekte 938 enbank 8819 20130919 12 29 14 1 00 00 PM 5 3 Vorgehensweise bei fehlerhafter Ausf hrung des Programms Wenn die aktivierten Module ordnungsgem arbeiten sind sie mit einem gr n hinterlegten H kchen markiert Andernfalls wird ein rotes Ausrufezeichen oder orangefarbenes Warnsymbol angezeigt Zus tzlich werden in diesem Fall weitere Informationen zu dem Modul und ein L sungsvorschlag angezeigt Um den Status einzelner Module zu ndern klicken Sie auf den blauen Link unter dem jeweiligen Hinweis Wenn Sie ein Problem mit den vorgeschlagenen L sungen nicht beseitigen k nnen k nnen Sie in der ESET Knowledgebase danach suchen oder sich an den ESET Support wenden Der Support widmet sich umgehend Ihrem Anliegen um schnell eine L sung f r Ihr Problem zu finden ooe CYBER SECURITY PRO i Maximaler Schutz ist nicht gew hrleistet Computer pr fen Update Enseungen wen 9X Tools Computer Firewal
42. ern neue Popup Fenster mit Werbung oder ndern die Startseite des Browsers Adware geh rt oftmals zu Freeware Programmen damit die Freeware Entwickler auf diesem Weg die Entwicklungskosten ihrer gew hnlich n tzlichen Anwendungen decken k nnen Adware selbst ist nicht gef hrlich Allerdings werden die Benutzer mit Werbung bel stigt Bedenklich ist aber dass Adware auch dazu dienen kann Daten zu sammeln wie es bei Spyware der Fall ist Wenn Siesich daf r entscheiden ein Freeware Produkt zu verwenden sollten Sie bei der Installation besonders aufmerksam sein Die meisten Installationsprogramme benachrichtigen Sie ber die Installation eines zus tzlichen Adware Programms In vielen F llen ist es m glich diesen Teil der Installation abzubrechen und das Programm ohne Adware zu installieren In einigen F llen lassen sich Programme jedoch nicht ohne die Adware installieren oder nur mit eingeschr nktem Funktionsumfang Das bedeutet dass Adware h ufig ganz legal auf das System zugreift da sich die Benutzer damit einverstanden erkl rt haben In diesem Fall gilt Vorsicht ist besser als Nachsicht Wenn auf Ihrem Computer eine Datei als Adware identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 15 1 6 Spyware Der Begriff Spyware fasst alle Anwendungen zusammen die vertrauliche Informationen ohne das Einverst ndnis Wissen des Benutzers versenden Diese Pro
43. es 43 CYBER SECURITY PRO F R MAC Benutzerhandbuch f r Produktversion 6 0 und h her Klicken Sie hier um die aktuelle Version dieses Dokuments herunterzuladen es 9 CYBER SECURITY PRO ESET spol s r o ESET Cyber Security Pro wurde entwickelt von ESET spol s r o Weitere Informationen finden Sie aufwww eset com Alle Rechte vorbehalten Kein Teil dieser Dokumentation darfohne schriftliche Einwilligung des Verfassers reproduziert in einem Abrufsystem gespeichert oder in irgendeiner Form oder aufirgendeine Weise weitergegeben werden sei es elektronisch mechanisch durch Fotokopien Aufnehmen Scannen oder aufandere Art ESET spol s r o beh lt sich das Recht vor ohne vorherige Ank ndigung an jedem der hier beschriebenen Software Produkte nderungen vorzunehmen Support www eset com support REV 24 06 2014 Inhalt 1 1 1 1 2 2 2 1 2 2 5 1 5 2 5 3 6 2 7 8 8 1 8 2 8 3 8 4 8 5 9 9 1 9 2 ESET Cyber Security Pro Neuerungen Systemanforderungen unneesssennensennensnennennennennnnnnnnnnnnnnnnnnnnn 4 Installation sscssssensienigewentusienenerensnen insert 4 Standardinstallation ceeeseesssesssessnsenennennnnennnnennnnennenennnn Benutzerdefinierte Installation Produktaktivierung uussssunsssssansossnansesunssinuuennse 5 Deinstallation sessscicneseuinenenensneneneninenenangninenenanenen 6 Vberschl a une 6 Tastaturbefehle
44. gef hrten Update Tasks k nnen zus tzliche Update Tasks mit benutzerdefinierten Einstellungen erstellt werden Weitere Informationen zum Erstellen und Konfigurieren von Update Tasks finden Sieim Abschnitt Taskplaner 1 11 3 Upgrade von ESET Cyber Security Pro auf eine neue Version Um maximalen Schutz zu gew hrleisten ist es wichtig immer das neueste Build von ESET Cyber Security Pro zu verwenden Klicken Sie auf Startseite im Hauptmen links um zu pr fen ob eine neue Version verf gbar ist Wenn ein neues Build verf gbar ist wird eine entsprechende Meldung angezeigt Klicken Sie auf Mehr Informationen um ein neues Fenster mit der Versionsnummer des neuen Builds und dem nderungsprotokoll anzuzeigen Klicken Sie auf Ja um das aktuelle Build herunterzuladen oder auf Jetzt nicht um das Fenster zu schlie en und das Upgrade sp ter herunterzuladen Wenn Sie auf Ja geklickt haben wird die Datei heruntergeladen und in Ihrem Download Ordner oder in dem von Ihrem Browser festgelegten Standardordner abgelegt F hren Sienach Abschluss des Downloads die Datei aus und folgen Sie den Installationsanweisungen Ihr Benutzername und Passwort werden automatisch bei der neuen Installation bernommen Es wird empfohlen regelm ig auf verf gbare Upgrades zu pr fen insbesondere wenn ESET Cyber Security Pro von einer CD oder DVD installiert wird 11 4 Systemupdates Die Systemupdatefunktion f r Mac OS X ist eine wichtige Komponen
45. gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 15 1 7 Potenziell unsichere Anwendungen Es gibt zahlreiche seri se Programme die die Verwaltung miteinander vernetzter Computer vereinfachen sollen Wenn sie aber in die falschen H nde geraten kann mitihnen Schaden angerichtet werden Mit ESET Cyber Security Pro k nnen solche Bedrohungen erkannt werden Zur Kategorie der potenziell unsicheren Anwendungen z hlen Programme die zwar erw nscht sind jedoch potenziell gef hrliche Funktionen bereitstellen Dazu z hlen beispielsweise Programme f r das Fernsteuern von Computern Remotedesktopverbindung Programme zum Entschl sseln von Passw rtern und Keylogger Programme die aufzeichnen welche Tasten vom Benutzer gedr ckt werden Sollten Sie feststellen dass auf Ihrem Computer eine potenziell unsichere Anwendung vorhanden ist die Sie nicht selbst installiert haben wenden Sie sich an Ihren Netzwerkadministrator oder entfernen die Anwendung 15 1 8 Evtl unerw nschte Anwendungen Eventuell unerw nschte Anwendungen sind nicht unbedingt und absichtlich sch dlich sie k nnen aber die Leistung Ihres Computers negativ beeinflussen Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Verhalten vor der Installation Die gravierendsten Ver nderungen sind neue Fenster werden angez
46. gkeit sein Unbefugte nderungen k nnen die Stabilit t und den Schutz Ihres Systems gef hrden Aus diesem Grund k nnen Sie festlegen welche Benutzer zum Bearbeiten der Programmkonfiguration berechtigt sind Zum Festlegen der privilegierten Benutzer klicken Sie auf Einstellungen gt Erweiterte Einstellungen oder dr cken cmd gt Berechtigungen Ma geblich f r einen wirksamen Schutz Ihres Systems sind die korrekten Einstellungen des Programms Bei unzul ssigen nderungen k nnen wichtige Daten verloren gehen Um die Liste der privilegierten Benutzer einzurichten w hlen Sie die gew nschten Benutzer links in der Liste Benutzer aus und klicken auf Hinzuf gen Um alle Benutzer anzuzeigen w hlen Sie die Option Alle Benutzer anzeigen Um einen Benutzer zu entfernen w hlen Sie ihn in der Liste Privilegierte Benutzer rechts aus und klicken auf Entfernen HINWEIS Wenn die Liste der privilegierten Benutzer leer ist k nnen alle Systembenutzer die Programmeinstellungen bearbeiten 13 3 Kontextmen Die Kontextmen Integration kann unter Einstellungen gt Erweiterte Einstellungen oder cmd dr cken gt Kontextmen durch Auswahl der Option In Kontextmen integrieren aktiviert werden Die nderungen werden nach dem Abmelden bzw einem Neustart des Computers wirksam Die Optionen des Kontextmen werden im Finder Fenster angezeigt wenn Sie bei gedr ckter STRG Taste auf eine beliebige Datei klicken 21 14
47. gleich zu ESET Cyber Security Pro Version 5 wurden in Version 6 folgende Neuerungen und Verbesserungen eingef hrt Phishing Schutz Verhindert dass als vertrauensw rdig getarnte Websites auf Ihre pers nlichen Informationen zugreifen Integration von ESET Social Media Scanner ESET Cyber Security Pro kann mit einer Anwendung verkn pft werden die Ihre Facebook und Twitter Konten vor Bedrohungen sch tzt Die Anwendung ist unabh ngig von anderen ESET Produkten und v llig kostenlos Systemupdates ESET Cyber Security Pro Version 6 enth lt verschiedene Korrekturen und Verbesserungen unter anderem eine Benachrichtigungsfunktion f r Betriebssystemupdates unter Mac OS X 10 8 Weitere Informationen hierzu finden Sieim Abschnitt Systemupdates MA 1 2 Systemanforderungen Um mit ESET Cyber Security Pro eine optimale Leistung zu erreichen sollten die folgenden Hardware und Softwareanforderungen erf llt sein ___________ systemanforderungen Intel Prozessor mit 32 64 Bit Mac OS X 10 6 oder h her Arbeitsspeicher 300 MB Freier Speicher 150 MB 2 Installation Bitte schlie en Sie alle laufenden Programme bevor Sie mit der Installation beginnen ESET Cyber Security Pro enth lt Komponenten durch die es zu Konflikten mit anderen Virenschutzprogrammen auf Ihrem Computer kommen kann ESET empfiehlt daher dringend alle anderen Virenschutzprogramme zu deinstallieren um Probleme zu 4 vermeiden F hren Sie einen der f
48. gramme verwenden berwachungsfunktionen um verschiedene statistische Daten zu versenden z B eine Liste der besuchten Websites E Mail Adressen aus dem Adressbuch des Benutzers oder eine Auflistung von Tastatureingaben 23 Die Entwickler von Spyware geben vor auf diesem Weg die Interessen und Bed rfnisse der Benutzer erkunden zu wollen Ziel sei es gezieltere Werbeangebote zu entwickeln Das Problem dabei ist dass nicht wirklich zwischen n tzlichen und b sartigen Anwendungen unterschieden werden kann Niemand kann sicher sein dass die gesammelten Informationen nicht missbraucht werden Die von Spyware gesammelten Daten enthalten m glicherweise Sicherheitscodes PINs Kontonummern usw Spyware wird oft im Paket mit kostenlosen Versionen eines Programms angeboten um so Eink nfte zu erzielen oder einen Anreiz f r den Erwerb der kommerziellen Version zu schaffen Oft werden die Benutzer bei der Programminstallation dar ber informiert dass Spyware eingesetzt wird um sie damit zu einem Upgrade auf die kommerzielle Spyware freie Version zu bewegen Beispiele f r bekannte Freeware Produkte die zusammen mit Spyware ausgeliefert werden sind Client Anwendungen f r P2P Netzwerke Programme wie Spyfalcon oder Spy Sheriff geh ren zur einer besonderen Kategorie von Spyware Getarnt als Spyware Schutzprogramme ben sie selbst Spyware Funktionen aus Wenn auf Ihrem Computer eine Datei als Spyware identifiziert wird sollte diese
49. htzeit Dateischutz verwendet die Standard S uberungsstufe und erkennt eingedrungene Schadsoftware Daraufhin wird der Versuch gestartet den Schadcode aus der Datei zu entfernen oder die Datei zu l schen Ist f r den Echtzeitschutz keine vordefinierte 11 Aktion angegeben m ssen Sie in einem Warnungsfenster zwischen verschiedenen Optionen w hlen In der Regel stehen die Optionen S ubern L schen und Keine Aktion zur Auswahl Es wird nicht empfohlen die Option Keine Aktion zu w hlen da sonst die infizierten Dateien nicht behandelt werden Einzige Ausnahme Sie sind sich sicher dass die Datei harmlos ist und versehentlich erkannt wurde S ubern und l schen W hlen Sie S ubern wenn eine Datei von einem Virus mit Schadcode infiziert wurde In einem solchen Fall sollten Sie zuerst versuchen den Schadcode aus der infizierten Datei zu entfernen und ihren Originalzustand wiederherzustellen Wenn die Datei ausschlie lich Schadcode enth lt wird sie gel scht CYBER SECURITY PRO Warnung Bedrohung erkannt Objekt Users support Downloads eicar 1 com download eicar com Bedrohung Eicar Testdatei Kommentar Ereignis beim Erstellen einer neuen Datei Bitten reichen Sie das Objekt zur Analyse bei ESET ein B e Y Einstellungen ausblenden Keine Aktion Objekt in die Quarant ne kopieren Zur Analyse einreichen Von der Erkennung ausschlie en Dateien in Archiven l schen Im Standardmodus der Aktion
50. ichen Klicken Sie hierzu im Hauptprogrammfenster auf Tools gt Datei zur Analyse einreichen Sollte dabei sch dlicher Code zutage treten wird dieser beim n chsten Update der Signaturdatenbank ber cksichtigt 20 Anonymisierte statistische Daten einreichen Das ESET Live Grid Fr hwarnsystem erfasst anonyme Informationen zu Ihrem Computer in Bezug auf neu erkannte Bedrohungen Erfasst werden der Name der Bedrohung Datum und Uhrzeit der Erkennung die Versionsnummer des ESET Security Produkts sowie Versionsdaten und die Regionaleinstellung des Betriebssystems Die Statistikdaten werden normalerweise einmal oder zweimal t glich an ESET bermittelt Beispiel f r ein typisches Statistikpaket utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 9 5 0 engine 5417 components 2 50 2 moduleid 0x4e4f4d4l filesize 28368 filename Users UserOne Documents Incoming rdgFR1463 1 zip Ausschlussfilter ber diese Option k nnen Sie bestimmte Dateitypen vom Senden ausschlie en Hier k nnen Dateien eingetragen werden die eventuell vertrauliche Informationen enthalten wie zum Beispiel Textdokumente oder Tabellen Die blichsten Dateitypen sind bereits in der Standardeinstellung in die Liste eingetragen doc rtf usw Sie k nnen der Ausschlussliste weitere Dateitypen hinzuf gen E Mail Adresse f r R ckfragen optional Ihre E Mail Adresse kann dazu verwendet werden Sie bei R ckfragen zu
51. icht selbst ist meist ein Scherz oder eine erfundene Geschichte Computer Hoaxes versuchen beim Empf nger Angst Ungewissheit und Zweifel fear uncertainty and doubt FUD hervorzurufen damit dieser glaubt sein System sei von einem Virus befallen worden der nicht erkannt wurde und nun Kennw rter abgreift oder anderweitig Schaden am System anrichtet Manche Hoaxes fordern den Empf nger auf die Nachricht an seine Kontakte weiterzuleiten so wird der Hoax verbreitet und am Leben erhalten Es gibt Hoaxes f r Handys Hilfeaufrufe Menschen die anbieten Geld aus dem Ausland zu berweisen usw Oftistes unm glich die Absicht des Verfassers zu erkennen Wenn Sie eine Nachricht erhalten die Sie an s mtliche Kontakte weiterleiten sollen dann handelt es sich wahrscheinlich um einen Hoax Es gibt zahlreiche Internetseiten auf denen Sie pr fen k nnen ob eine E Mail legitim ist oder nicht Suchen Sie deshalb immer zun chst im Internet nach Informationen ber Nachrichten hinter der Sie einen Hoax vermuten 15 3 3 Phishing Der Ausdruck Phishing bezeichnet eine kriminelle Vorgehensweise die mit Social Engineerung Techniken arbeitet Manipulation von Anwendern um an vertrauliche Daten zu gelangen Phishing zielt darauf ab an vertrauliche Daten wie Kontonummern PIN Codes usw zu gelangen Die Angreifer erhalten Zugriff indem sie E Mails vertrauensw rdiger Personen oder Unternehmen nachahmen z B von Banken oder
52. ichten 15 1 1 Viren Bei einem Computervirus handelt es sich um eingedrungene Schadsoftware die Dateien auf Ihrem Computer besch digt Ihren Namen haben sie nicht umsonst mit den Viren aus der Biologie gemein Schlie lich verwenden sie hnliche Techniken um sich von einem zum anderen Computer auszubreiten Computerviren greifen haupts chlich ausf hrbare Dateien Skripte und Dokumente an Um sich zu vermehren h ngt sich ein Virus mitseinem K rper an das Ende einer Zieldatei Und so funktioniert ein Computervirus Durch Ausf hrung der infizierten Datei wird der Virus aktiviert noch bevor die eigentliche Anwendung gestartet wird und f hrt seine vordefinierte Aufgabe aus Erst dann wird die eigentliche Anwendung gestartet Ein Virus kann einen Computer also nur dann infizieren wenn der Benutzer versehentlich oder absichtlich das b sartige Programm ausf hrt oder ffnet Computerviren unterscheiden sich nach Art und Schweregrad der durch sie verursachten Sch den Einige von ihnen sind aufgrund ihrer F higkeit Dateien von der Festplatte gezielt zu l schen u erst gef hrlich Andererseits gibt es aber auch Viren die keinen Schaden verursachen Ihr einziger Zweck besteht darin den Benutzer zu ver rgern und die technischen F higkeiten ihrer Urheber unter Beweis zu stellen Viren werden im Vergleich zu Trojanern oder Spyware immer seltener da sie keinen kommerziellen Nutzen f r ihre Urheber haben Au erdem w
53. ikalische Gr e der Datei auf dem Datentr ger e Dateibeschreibung Dateieigenschaften auf Grundlage der Beschreibung vom Betriebssystem e Anwendungspaket ID Name des Herstellers oder des Anwendungsprozesses e Dateiversion Informationen vom Herausgeber der Anwendung e Produktname Anwendungs und oder Firmenname 19 12 5 Live Grid Dank des Live Grid Fr hwarnsystems erh lt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuen Infiltrationen Das Live Grid Fr hwarnsystem funktioniertin zwei Richtungen hat jedoch nur einen Zweck die Verbesserung des Schutzes den wir Ihnen bieten Die einfachste M glichkeit neue Bedrohungen zu erkennen sobald sie in Erscheinung treten besteht darin so viele Kunden wie m glich als Virenscouts einzusetzen Als Benutzer haben Sie zwei M glichkeiten 1 Sie k nnen sich entscheiden das Live Grid Fr hwarnsystem nicht zu aktivieren Es steht Ihnen dennoch der volle Funktionsumfang der Software zur Verf gung und Sie erhalten auch in diesem Fall den bestm glichen Schutz 2 Sie k nnen das Live Grid Fr hwarnsystem so konfigurieren dass Informationen ber neue Bedrohungen und Fundstellen von gef hrlichem Code bermittelt werden Die Informationen bleiben anonym Diese Informationen k nnen zur detaillierten Analyse an ESET gesendet werden Durch die Untersuchung dieser Bedrohungen kann ESET seine Datenbanken erg nzen und die F higkeit seiner Software zur Erkennung von
54. il eines Dateinamens nach dem Punkt Die Erweiterung definiert Typ und Inhalt der Datei In diesem Teil der ThreatSense Einstellungen k nnen Sie die Dateitypen festlegen die nicht gepr ft werden sollen In der Standardeinstellung werden alle Dateien unabh ngig von ihrer Erweiterung gepr ft Jede Erweiterung kann der Liste auszuschlie ender Dateien hinzugef gt werden ber die Schaltfl chen Hinzuf gen und Entfernen k nnen Sie festlegen welche Erweiterungen gepr ft werden sollen Der Ausschluss bestimmter Dateien ist dann sinnvoll wenn die Pr fung bestimmter Dateitypen die Funktion eines Programms beeintr chtigt Es macht zum Beispiel Sinn die Erweiterungen log cfg und tmp auszuschlie en Das korrekte Format f r die Angabe von Dateierweiterungen ist log cfg tmp 6 1 5 5 Grenzen Im Bereich Grenzen k nnen Sie die Maximalgr e von Elementen und Stufen verschachtelter Archive festlegen die gepr ft werden sollen e Maximale Gr e Definiert die maximale Gr e von zu pr fenden Objekten Der Virenschutz pr ft dann nur die Elemente deren Gr e unter der angegebenen Maximalgr e liegt Der Standardwert sollte nicht ge ndert werden f r gew hnlich besteht dazu auch kein Grund Diese Option sollte nur von fortgeschrittenen Benutzern ge ndert werden die bestimmte Gr nde daf r haben gr ere Objekte von der Pr fung auszuschlie en e Maximale Pr fzeit Definiert die maximale Dauer die f r die
55. inen berblick ber erkannte Bedrohungen Das Erstellen von Logs istunabdingbar f r die Systemanalyse die Erkennung von Problemen oder Risiken sowie die Fehlerbehebung Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt Welche Informationen aufgezeichnet werden ist abh ngig von den aktuellen Einstellungen f r die Mindestinformation in Logs Textnachrichten und Logs k nnen direkt aus ESET Cyber Security Pro heraus angezeigt werden Das Archivieren von Logs erfolgt ebenfalls direkt ber das Programm Log Dateien k nnen ber das Hauptfenster von ESET Cyber Security Pro aufgerufen werden indem Sie auf Tools gt Logs klicken W hlen Siein der Liste Log im oberen Bereich des Fensters das gew nschte Log aus Folgende Logs sind verf gbar 1 Erkannte Bedrohungen ber diese Option k nnen Sie s mtliche Informationen ber Ereignisse bez glich der Erkennung eingedrungener Schadsoftware anzeigen 2 Ereignisse Diese Option unterst tzt Systemadministratoren und Benutzer bei der Behebung von Problemen Alle von ESET Cyber Security Pro ausgef hrten wichtigen Aktionen werden in den Ereignis Logs aufgezeichnet 3 Computer pr fen In diesem Log werden die Ergebnisse aller durchgef hrten Pr fungen angezeigt Durch Doppelklicken auf einen Eintrag k nnen Sie Einzelheiten zu der entsprechenden On Demand Pr fung anzeigen 4 Kindersicherung Bei dieser Option werden alle gesperrten Webseiten angezeigt 5 Fire
56. ion Einstellungen exportieren und geben Sie den Namen der Konfigurationsdatei ein Suchen Sie mithilfe des Browsers einen Speicherort auf Ihrem Computer aus an dem Sie die Konfigurationsdatei speichern m chten 14 2 Einstellungen f r Proxyserver Die Proxyserver Einstellungen lassen sich unter Einstellungen gt Erweiterte Einstellungen oder cmd dr cken gt Proxyserver konfigurieren So legen Sie die allgemeinen Proxyserver Einstellungen f r alle Funktionen von ESET Cyber Security Pro fest Die hier definierten Parameter werden von allen Modulen verwendet die eine Verbindung zum Internet erfordern ESET Cyber Security Pro unterst tzt die Authentifizierungsarten Basic Authentication und NTLM NT LAN Manager 22 Um die Proxyserver Einstellungen f r diese Ebene festzulegen aktivieren Sie das Kontrollk stchen Proxyserver verwenden und geben im Feld Proxyserver die entsprechende IP Adresse bzw URL ein Geben Sie dann im Feld Port den Port an ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Wenn der Proxyserver eine Authentifizierung ben tigt aktivieren Sie das Kontrollk stchen Proxyserver erfordert Authentifizierung und geben einen g ltigen Benutzernamen sowie das entsprechende Passwort ein 15 Glossar 15 1 Arten von Infiltrationen Bei Schadsoftware handelt es sich um b sartige Software die versucht in einen Computer einzudringen und oder auf einem Computer Schaden anzur
57. ird der Begriff Virus oft f lschlicherweise f r alle Arten von Schadsoftware verwendet Heute setzt sich mehr und mehr der neue treffendere Ausdruck Malware engl b sartige Software durch Wenn Ihr Computer mit einem Virus infiziert wurde ist es notwendig den Originalzustand der infizierten Dateien wiederherzustellen das hei t den Schadcode mithilfe eines Virenschutzprogrammes daraus zu entfernen 15 1 2 W rmer Bei einem Computerwurm handelt es sich um ein Programm das Schadcode enth lt der Hostcomputer angreift und sich ber Netzwerke verbreitet Der grundlegende Unterschied zwischen Viren und W rmern besteht darin dass W rmer in der Lage sind sich selbstst ndig zu vermehren und zu verbreiten Siesind unabh ngig von Hostdateien oder Bootsektoren W rmer verbreiten sich ber die E Mail Adressen in Ihrer Kontaktliste oder nutzen Sicherheitsl cken von Anwendungen in Netzwerken Daher sind W rmer wesentlich funktionsf higer als Computerviren Aufgrund der enormen Ausdehnung des Internets k nnen sich W rmer innerhalb weniger Stunden ber den gesamten Globus verbreiten manchmal sogar schon in wenigen Minuten Da sich W rmer unabh ngig und rasant vermehren k nnen sind sie gef hrlicher als andere Arten von Schadsoftware Ein innerhalb eines Systems aktivierter Wurm kann eine Reihe von Unannehmlichkeiten verursachen Er kann Dateien l schen die Systemleistung beeintr chtigen oder Programme
58. ishing bezeichnet kriminelle Vorgehensweisen unter Verwendung von Social Engineering Techniken Manipulation von Anwendern um an vertrauliche Daten zu gelangen Phishing zielt darauf ab an vertrauliche Daten wie Konto und Kreditkartennummern PIN Codes Benutzernamen und Passw rter usw zu gelangen Wir empfehlen den Phishing Schutz aktiviert zu lassen Einstellungen gt Erweiterte Einstellungen gt Phishing Schutz Alle potenziellen Phishing Angriffe von Webseiten oder Dom nen die in der ESET Malwaredatenbank aufgef hrt sind werden blockiert und Sie erhalten einen Warnhinweis ber den Angriffsversuch 8 Firewall Die Personal Firewall berwacht den gesamten Datenverkehr zum und vom System Dazu werden die einzelnen Netzwerkverbindungen gem festgelegten Filterregeln entweder zugelassen oder blockiert So bietet die Firewall Schutz gegen Angriffe von Remotecomputern und erm glicht das Blockieren bestimmter Dienste Dar ber hinaus bietet sie einen Virenschutz f r die Protokolle HTTP POP3 und IMAP Diese Funktionen stellen ein wichtiges Element der Sicherheit eines Computers dar Die Konfiguration f r die Personal Firewall finden Sie unter Einstellungen gt Firewall Dort k nnen Sie den Filtermodus ausw hlen Regeln festlegen und weitere Einstellungen vornehmen Au erdem k nnen Sie auf genauere Einstellungen des Programms zugreifen Wenn Sie die Option Alle Netzwerkverbindungen blockieren vom Netzwerk tren
59. kontaktieren Bitte beachten Sie dass Sie nur dann eine Antwort von ESET erhalten wenn weitere Informationen von Ihnen ben tigt werden 12 6 ESET Social Media Scanner ESET Social Media Scanner ist eine Anwendung zum Schutz vor Schadcode der ber soziale Netzwerke bertragen wird ESET Social Media Scanner berwacht neue Inhalte in sozialen Medien beispielsweise Pinnwandeintr ge mit Links oder Medien in Facebook und sucht mittels automatischer oder On Demand Pr fung nach Schadcode Die Pr fergebnisse werden dem Benutzer ber eine Nachricht in der Anwendung eine E Mail oder einen Kommentar zum infizierten Objekt gemeldet Als zus tzliche Hilfe beim Schutz vor Bedrohungen werden auf der Pinnwand des Benutzers w chentliche Statistiken eingef gt ESET Social Media Scanner ist unabh ngig von anderen ESET Sicherheitsprodukten und v llig kostenlos Klicken Sie im Hauptmen von ESET Cyber Security Pro auf Tools gt ESET Social Media Scanner um die ESET Social Media Scanner Webseite zu ffnen und die Anwendung herunterzuladen 13 Benutzeroberfl che ber die Konfigurationsoptionen f r die Benutzeroberfl che k nnen Sie die Arbeitsumgebung an Ihre Anforderungen anpassen Diese Optionen sind unter Einstellungen gt Erweiterte Einstellungen oder cmd dr cken gt Schnittstelle verf gbar Um das ESET Cyber Security Pro Startbild beim Programmstart zu aktivieren aktivieren Sie die Option Startbild anzeigen Die
60. l Web und E Mail Kindersicherung Hilfe Schutz deaktiviert Der Echtzeit Dateischutz wurde durch den Benutzer deaktiviert Der Computer ist momentan nicht gegen Bedrohungen gesch tzt Echtzeit Dateischutz aktivieren H UFIG VERWENDET Smart Pr fung 2 Update EY ESET Social Media Scanner pr fte Objekte 1071 enbank 8895 20131009 12 29 14 1 00 00 PM 6 Computerschutz Die Computerkonfiguration finden Sie unter Einstellungen gt Computer Dort wird der Status f r die Optionen Echtzeit Dateischutz und Sperren von Wechselmedien angezeigt Um die einzelnen Module zu deaktivieren ndern Sie den Status des gew nschten Moduls in DEAKTIVIERT Beachten Sie bitte dass der optimale Schutz Ihres Computers dadurch m glicherweise nicht mehr gew hrleistet ist Um auf die einzelnen Einstellungen f r jedes Modul zuzugreifen klicken Sie auf Einstellungen 6 1 Viren und Spyware Schutz Der Virenschutz bewahrt das System vor Attacken indem er potenziell gef hrliche Dateien ver ndert Wird eine Bedrohung durch Schadcode erkannt kann das Virenschutz Modul den Code unsch dlich machen indem es die Ausf hrung des Codes blockiert und dann den Code entfernt bzw die Datei l scht oder in die Quarant ne verschiebt 6 1 1 Allgemein Im Bereich Allgemein Einstellungen gt Erweiterte Einstellungen gt Allgemein k nnen Sie die Erkennung der folgenden Arten von Anwendungen aktivieren e Eventuell unerw nschte A
61. lassen m chten w hlen Sie die Option URL Zugriff einschr nken Um eine Liste zu aktivieren w hlen Sie die Option Aktiviert aus Wenn Sie benachrichtigt werden m chten wenn Sie eine Adresse aus der gegenw rtigen Liste eingeben w hlen Sie die Option Hinweise anzeigen In allen Listen k nnen die Sonderzeichen Sternchen und Fragezeichen verwendet werden Das Sternchen steht f r eine beliebige Zeichenfolge das Fragezeichen f r ein beliebiges Zeichen Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen Geben Sie ausschlie lich vertrauensw rdige und sichere Adressen an Achten Sie au erdem darauf dass die Zeichen und korrekt verwendet werden 9 2 E Mail Schutz Der E Mail Schutz dient der berwachung eingehender E Mails die mit dem POP3 oder IMAP Protokoll bertragen werden F r die Pr fung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense Pr fmethoden Die Erkennung von Schadcode findet also noch vor dem Abgleich mit der Signaturdatenbank statt Die Pr fung des POP3 und IMAP Datenverkehrs erfolgt unabh ngig vom verwendeten E Mail Programm ThreatSense Pr fmodul In den erweiterten Pr feinstellungen k nnen Sie die zu pr fenden Objekte die Erkennungsmethoden usw konfigurieren Klicken Sie auf Einstellungen um die ausf hrlichen Pr feinstellungen anzuzeigen An jede E Mail die berpr ft wurde kann ein Pr fhinweis angeh ng
62. nd f r jedes Modul optimal eingerichtet und eine Ver nderung der Einstellungen kann den Systembetrieb deutlich beeinflussen So kann zum Beispiel eine nderung der Einstellungen f r das Pr fen laufzeitkomprimierter Dateien oder die Aktivierung der Advanced Heuristik im Echtzeit Dateischutz dazu f hren dass das System langsamer arbeitet Es wird daher empfohlen die ThreatSense Standardeinstellungen f r alle Module unver ndert beizubehalten nderungen sollten nur im Modul Computer pr fen vorgenommen werden 6 1 5 1 Objekte Im Bereich Objekte k nnen Sie festlegen welche Dateien auf Infiltrationen gepr ft werden sollen e Dateien Pr fung der g ngigen Dateitypen Programm Bild Audio Video Datenbankdateien usw e Symbolische Links Nur bei On Demand Pr fung Pr fung spezieller Dateitypen die eine Textfolge enthalten die vom Betriebssystem ausgewertet und als Pfad zu einer anderen Datei oder einem anderen Verzeichnis genutzt wird e E Mail Dateien nicht verf gbar in Echtzeit Dateischutz Pr fung von Dateien die E Mail Nachrichten enthalten 10 e Postf cher nicht verf gbar in Echtzeit Dateischutz Pr fung von Benutzerpostf chern im System Die unsachgem e Anwendung dieser Option kann zu Konflikten mit Ihrem E Mail Programm f hren F r weitere Informationen ber Vor und Nachteile dieser Option lesen Sie den folgenden Knowledgebase Artikel e Archive nicht verf gbar in Echtzeit D
63. neben der Liste der aktuell bestehenden Profile ee0 Computer pr fen ajr Alles anzeigen Profil f r Smart Pr fung Smart Pr fung Bearbeiten Einstellungen f r Pr fprofile Pr fprofil Smart Pr fung ThreatSense Pr fmodul Einstellungen Zu pr fende Objekte Einstellungen Die On Demand Pr fung dient zur Pr fung von Dateien und Ordnern auf dem Computer Zum Starten verwenden Sie den Befehl Computer pr fen im Hauptfenster Hier k nnen Sie die Einstellungen f r die On Demand Pr fung konfigurieren Standard Q Eine Beschreibung der einzelnen Pr feinstellungen finden Sie im Abschnitt ThreatSense Einstellungen MA So k nnen Sie ein Pr fprofil erstellen das auf Ihre Anforderungen zugeschnitten ist Beispiel Nehmen wir an Sie m chten Ihr eigenes Pr fprofil erstellen Die Smart Pr fung eignet sich in gewissem Ma e aber Sie m chten nicht die laufzeitkomprimierten Dateien oder potenziell unsichere Anwendungen pr fen Au erdem m chten Sie die Option Automatisch s ubern anwenden Geben Sie im Fenster Profile f r On Demand Scanner den Profilnamen ein klicken Sie auf Hinzuf gen und best tigen Sie mit OK Passen Sie dann die Parameter unter ThreatSense Pr fmodul und Zu pr fende Objekte an Ihre Anforderungen an 6 1 5 ThreatSense Einstellungen ThreatSense ist eine propriet re Technologie von ESET und besteht aus einer Kombination hochentwickelter Bedrohungserk
64. nen auf AKTIVIERT setzen wird der gesamte ein und ausgehende Datenverkehr von der Personal Firewall blockiert Verwenden Sie diese Option nur bei Verdacht auf eine ernste Bedrohung bei der das System vom Netzwerk getrennt werden muss 8 1 Filtermodi F r die ESET Cyber Security Pro Personal Firewall stehen drei Filtermodi zur Auswahl Sie finden die Filtermodieinstellungen in den ESET Cyber Security Pro Einstellungen dr cken Sie cmd gt Firewall Das Verhalten der Firewall ndert sich je nach gew hltem Modus Der Filtermodus bestimmt auch wie stark der Anwender eingreifen muss Alle Verbindungen blockiert S mtliche ein und ausgehenden Verbindungen werden blockiert Automatisch mit Ausnahmen Dies ist der Standardmodus Dieser Modus eignet sich f r Anwender die eine m glichst einfache und praktische Nutzung der Firewall w nschen bei der keine Regeln erstellt werden m ssen Im Automatikmodus ist der ausgehende Standarddatenverkehr f r das System zugelassen und nicht initiierte Verbindungen aus dem Netzwerk werden blockiert Siehaben auch die M glichkeit benutzerdefinierte Regeln hinzuzuf gen Interaktiv Mit diesem Modus k nnen Sie eine benutzerdefinierte Konfiguration f r Ihre Personal Firewall erstellen Wenn eine Verbindung erkannt wird und keine Regel daf r existiert oder gilt wird in einem Dialogfenster eine unbekannte Verbindung gemeldet Das Dialogfenster enth lt die Optionen die Verbindung zuzulass
65. ng der Systemstartdateien werden Dateien beim Systemstart automatisch untersucht Diese Pr fung l uft standardm ig als geplanter Task nach der Anmeldung eines Benutzers oder nach Aktualisierungen der Viren Datenbank Klicken Sie auf Einstellungen um die Einstellungen der ThreatSense Engine f r die Pr fung beim Systemstart zu ndern Weitere Informationen zur Einrichtung der ThreatSense Engine finden Siein diesem Abschnitt 1 6 1 3 Echtzeit Dateischutz Der Echtzeit Dateischutz berwacht alle Datentr ger auf das Eintreten bestimmter Ereignisse Durch die Verwendung unterschiedlicher ThreatSense Technologien siehe Abschnitt ThreatSense Einstellungen E kann der Echtzeit Dateischutz f r neu erstellte Dateien von dem f r bestehende Dateien abweichen Neu erstellte Dateien k nnen einer noch gr ndlicheren Pr fung unterzogen werden Der Echtzeit Dateischutz wird standardm ig beim Systemstart gestartet und fortlaufend ausgef hrt In besonderen F llen z B bei einem Konflikt mit einem anderen Echtzeit Pr fprogramm kann der Echtzeit Dateischutz durch Klicken auf das ESET Cyber Security Pro Symbol in der oberen Men leiste und Ausw hlen der Option Echtzeit Dateischutz deaktivieren beendet werden Der Echtzeit Dateischutz l sstsich auch im Hauptfenster beenden Klicken Sie dazu auf Einstellungen gt Computer und setzen Sie die Option Echtzeit Dateischutz auf DEAKTIVIERT Um die erweiterten Einstellungen f r den Echtzeit D
66. nierte Installation Die benutzerdefinierte Installation eignet sich f r fortgeschrittene Benutzer die w hrend der Installation die erweiterten Einstellungen ndern m chten Proxyserver Wenn Sie einen Proxyserver verwenden k nnen Sie jetzt die entsprechenden Parameter festlegen W hlen Sie dazu die Option Ich nutze einen Proxyserver Geben Sie im n chsten Schritt unter Adresse die IP Adresse oder URL des Proxyservers ein Geben Sie dann im Feld Port den Port an ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Falls f r den Proxyserver Zugangsdaten zur Authentifizierung erforderlich sind geben Sie einen g ltigen Benutzernamen und das Passwort ein Wenn Sie sicher sind dass Sie keinen Proxyserver verwenden w hlen Sie die Option Keinen Proxyserver verwenden Wenn Sie unsicher sind k nnen Sie Ihre aktuellen Systemeinstellungen verwenden W hlen Sie dazu Systemeinstellungen verwenden empfohlen Berechtigungen Im n chsten Schritt k nnen Sie privilegierte Benutzer definieren die berechtigt sind die Programmkonfiguration zu ndern W hlen Sie aus der Liste links die Benutzer aus und f gen Sie sie ber die Schaltfl che Hinzuf gen zur Liste Privilegierte Benutzer hinzu Um alle Systembenutzer anzuzeigen w hlen Sie die Option Alle Benutzer anzeigen Wenn Sie die Liste der privilegierten Benutzer leer lassen werden alle Benutzer als privilegiert betrachtet Live Grid Durch das Live Grid Fr
67. nt ne lu Eid 19 12 3 1 Quarant ne f r Dateien 19 12 3 2 Wiederherstellen aus Quarant ne 19 12 3 3 Einreichen von Dateien aus der Quarant ne 19 12 4 Ausgef hrte Prozesse unnnsnssnssersennennennnnnnnnnnennnnnennennnn san 19 12 Slive Gna oea A 20 12 5 1 Live Grid Einstellungen 20 12 6 ESET Social Media Scanner nuernensnsennensnnnnnnnennennennnnnnnnnnnn 20 13 Benutzeroberfl che essoussssnsssnsssnnnsnnnnennnnne 20 13 1 Warnungen und Hinweise uuuessersrsennensnnsnnnnnnnennonnennnnnnnnnan 21 13 1 1 Erweiterte Einstellungen f r Warnungen und LEN 0 R ZEN ICH a E TA ERBE ILTTELLETR 21 13 2 Berechtigungen 13 3 Kontettmend u nnenn een 14 Allgemein rauhen 22 14 1 Einstellungen importieren exportieren unssseeeeeeenennen 22 14 1 1 Einstellungen importieren 22 14 1 2 Einstellungen exportieren 22 14 2 Einstellungen f r Proxyserver nnnnenssenesensnenenennnenenennnnnnennennnnnnnn 22 15 GlOSSAr P A EE E 22 15 1 Arten von Infiltrationen ueeneseneeenenenenenenenennnenenennennnennennnnnnn 22 15 1 1 a E T 22 15 1 2 NN are 23 15 1 3 Trojaner nennen 23 15 1 4 ROOTKITS aein E EES 23 15 1 5 AAWA TE orrea aE A EEr EE AN SIENE NEENA 23 15 1 6 E OAH 1 EEEE T A 23 15 1 7 Potenziell unsichere Anwendungen 24 15 1 8 Evtl unerw nschte Anwendungen 24 15 2 Arten von Remote Angriffen unssssenesnsnenenennnenennnnennnnennennnnnnn 24 15 2 1 DoS Angriffe
68. nwendungen Diese Anwendungen sind nicht unbedingt und absichtlich sch dlich k nnen jedoch die Leistung Ihres Computers negativ beeinflussen Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Verhalten vor der Installation Dazu z hlen vor allem ungewollte Popup Fenster die Aktivierung und Ausf hrung versteckter Prozesse die erh hte Inanspruchnahme von Systemressourcen nderungen in Suchergebnissen sowie die Kommunikation von Anwendungen mit Remote Servern e Potenziell unsichere Anwendungen In diese Kategorie fallen legitime Programme seri ser Hersteller die jedoch von Angreifern ausgenutzt werden k nnen wenn sie ohne Wissen des Benutzers installiert werden Da hierzu auch Programme f r die Fernsteuerung von Computern geh ren ist diese Option standardm ig deaktiviert e Verd chtige Anwendungen Hierunter fallen Anwendungen die mit sogenannten Packer oder Protector Programmen komprimiert wurden Diese Art von Programmen wird oft von Malware Autoren ausgen tzt um einer Erkennung zu entgehen Packer sind selbst extrahierende Anwendungen die zur Laufzeit mehrere Arten von Malwarein ein einziges Paket verpacken Die g ngigsten Packer sind UPX PE_Compact PKLite und ASPack Dieselbe Malware kann unter Umst nden unterschiedlich erkannt werden wenn f r die Kompression ein anderer Packer verwen
69. oder im Zwischenspeicher abgelegt wenn sie im aktuellen Kommunikationsfenster enthalten sind Bei der Desynchronisation lehnen beide Kommunikationsendpunkte empfangene Pakete ab An diesem Punkt k nnen externe Angreifer in das System eindringen und Pakete mit einer korrekten Sequenznummer einschleusen Die Angreifer k nnen sogar die Daten manipulieren oder ver ndern TCP Hijacking Angriffe zielen darauf ab die Server Client Verbindung oder die Peer to Peer Kommunikation zu st ren bzw zu unterbrechen Viele Angriffe lassen sich durch die Authentifizierung jedes TCP Segments verhindern Dar ber hinaus ist es ratsam die empfohlenen Konfigurationen f r Ihre Netzwerkger te zu verwenden 15 2 5 SMB Relay SMBRelay und SMBRelay2 sind spezielle Programme diein der Lage sind Angriffe auf Remotecomputer auszuf hren Die Programme nutzen das SMB Protokoll Server Message Block das auf NetBIOS aufbaut f r den gemeinsamen Datenzugriff F r die Freigabe eines Ordners oder eines Verzeichnisses im LAN wird in der Regel das SMB Protokoll verwendet Im Rahmen der lokalen Netzwerkkommunikation werden Passwort Hash Werte ausgetauscht SMBRelay empf ngt eine Verbindung ber die UDP Ports 139 und 445 leitet die zwischen Client und Server ausgetauschten Pakete weiter und manipuliert sie Nachdem die Verbindung hergestellt wurde und die Authentifizierung erfolgt ist wird die Verbindung zum Client getrennt SMBRelay erstellt eine neue
70. olgenden Schritte aus um den Installationsassistenten zu starten e Bei der Installation per CD DVD legen Sie diese in Ihren Computer ein ffnen Sie sie ber den Desktop oder ein Finder Fenster und doppelklicken Sie auf das Symbol Installieren e Wenn Sie zur Installation eine Datei verwenden die Sie von der ESET Website heruntergeladen haben ffnen Sie diese und doppelklicken Sie auf das Symbol Installieren 00e ESET Cyber Security Pro Pag 3 Objekte CYBER SECURITY PRO ej fal 7 Installieren ESET Cyber Security Pro Der Installationsassistent f hrt Sie durch die grundlegende Einrichtung Zu Beginn der Installation pr ft das Installationsprogramm automatisch online auf die neueste Produktversion Wird eine neuere Version gefunden erhalten Sie die M glichkeit vor dem Fortsetzen der Installation die neueste Version herunterzuladen Nachdem Sie der Endbenutzer Lizenzvereinbarung zugestimmt haben werden Sie aufgefordert eine der folgenden Installationsarten auszuw hlen e Standardinstallation 4 e Benutzerdefinierte Installation 5 2 1 Standardinstallation Bei der Standardinstallation wird eine Konfiguration verwendet die f r die Anforderungen der meisten Benutzer geeignet ist Sie bietet optimale Sicherheit und gleichzeitig gute Systemleistung Die Standardinstallation wird daher empfohlen wenn Sie keine speziellen Anforderungen an die Konfiguration haben Live Grid Durch das Live Grid F
71. puters der Firewall zum Web und E Mail Schutz sowie zur Kindersicherung Computer pr fen In diesem Bereich k nnen Sie bei Bedarf eine On Dema nd Pr fung 8 starten oder die Einstellungen dazu ndern Update Informationen ber Updates der Signaturdatenbank Einstellungen W hlen Sie diese Option um die Sicherheitsstufe Ihres Computers anzupassen Tools Zugriff auf Log Dateien MA Taskpl anera Quarant neA Ausgef hrte Prozessel19 und andere Programmfunktionen Hilfe Zugriff auf die Hilfedateien die Internet Knowledgebase Supportanfrageformulare und zus tzliche Informationen zum Programm 5 1 Tastaturbefehle Folgende Tastaturbefehle k nnen in Verbindung mit ESET Cyber Security Pro verwendet werden cmd ESET Cyber Security Pro Einstellungen anzeigen cmd U ffnet das Fenster Lizenzdaten eingeben cmd alt T ffnet das Fenster Sonderzeichen cmd O setzt das Hauptprogrammfenster von ESET Cyber Security Pro auf die Standardgr e zur ck und positioniert es in der Bildschirmmitte cmd alt H blendet alle offenen Fenster au er ESET Cyber Security Pro aus cmd H blendet ESET Cyber Security Pro aus Die folgenden Tastaturbefehle arbeiten nur wenn die Option Standardmen verwenden unter Einstellungen gt Erweiterte Einstellungen oder cmd dr cken gt Schnittstelle aktiviert ist e cmd alt L ffnet das Fenster Log Dateien e cmd alt S ffnet das Fenster Taskplaner e cmd alt Q ffnet das F
72. r hwarnsystem ist ESET beim Auftauchen neuer Infiltrationen immer auf dem neuesten Stand und kann seine Kunden schneller sch tzen Neue Bedrohungen werden zur Analyse und Verarbeitung an das ESET Virenlabor bermittelt und dann zur Signaturdatenbank hinzugef gt Standardm ig ist die Option Live Grid Fr hwarnsystem aktivieren aktiviert Wenn Sie genauere Einstellungen f r die bermittlung verd chtiger Dateien vornehmen m chten klicken Sie auf Einstellungen Weitere Informationen finden Sie im Abschnitt Live Grid 2N Sonderanwendungen Im letzten Schritt der Installation wird die Pr fung auf Evtl unerw nschte Anwendungen konfiguriert Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen w hrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden Nach der Installation von ESET Cyber Security Pro sollte der Computer auf Schadcode gepr ft werden Klicken Sie dazu im Hauptprogrammfenster auf Computer pr fen und dann auf Smart Pr fung N here Informationen zur On Demand Pr fung finden Sie im Abschnitt On Dema nd Pr fungl 8 2 2 Benutzerdefi
73. rn des entsprechenden Moduls f r die Pr fung verwendet Alternative Datenstr me ADS pr fen Nur bei On Demand Pr fung Bei den von Dateisystemen verwendeten alternativen Datenstr men Ressourcen Daten Forks handelt es sich um Datei und Ordnerzuordnungen die mit herk mmlichen Pr ftechniken nicht erkannt werden k nnen Eingedrungene Schadsoftware tarntsich h ufig als alternativer Datenstrom um nicht erkannt zu werden 6 1 6 Eingedrungene Schadsoftware wurde erkannt Schadsoftware kann auf vielen Wegen in das System gelangen M gliche Infektionswege sind Webseiten freigegebene Ordner E Mails oder Wechselmedien USB Sticks externe Festplatten CDs DVDs usw Wenn Ihr Computer die Symptome einer Malware Infektion aufweist Computer arbeitet langsamer als gew hnlich h ngt sich oft auf usw sollten Sie folgenderma en vorgehen 1 Klicken Sie auf Computer pr fen 2 Klicken Sie auf Smart Pr fung weitere Informationen siehe Abschnitt Smart Pr fungl 9 3 Nachdem die Pr fung abgeschlossen ist berpr fen Sie im Log die Anzahl der gepr ften infizierten und ges uberten Dateien Wenn Sie nur einen Teil Ihrer Festplatte pr fen m chten w hlen Sie Pr fen mit speziellen Einstellungen und anschlie end die Bereiche die auf Viren gepr ft werden sollen Das folgende allgemeine Beispiel soll veranschaulichen wie in ESET Cyber Security Pro mit Schadsoftware umgegangen wird Nehmen wir einmal an der Ec
74. s sind mit Bedacht vorzunehmen Es wird empfohlen nur in einzelnen F llen die Parameter zu ver ndern Es kann beispielsweise erforderlich sein wenn ein Konflikt mit einer bestimmten Anwendung oder der Echtzeit Pr fung eines anderen Virenschutzprogramms vorliegt Bei der Installation von ESET Cyber Security Pro werden alle Einstellungen optimal eingerichtet um dem Benutzer die gr tm gliche Schutzstufe f r das System zu bieten Um die Standardeinstellungen wiederherzustellen klicken Sie auf die Schaltfl che Standard unten links im Fenster Echtzeit Dateischutz Einstellungen gt Erweiterte Einstellungen gt Echtzeit Schutz 6 1 3 4 Echtzeit Dateischutz pr fen Um sicherzustellen dass der Echtzeit Dateischutz aktiv ist und Viren erkennt verwenden Sie die Testdatei eicar com Diese Testdatei ist harmlos und wird von allen Virenschutzprogrammen erkannt Die Datei wurde vom EICAR Institut European Institute for Computer Antivirus Research erstellt um die Funktionalit t von Virenschutzprogrammen zu testen 6 1 3 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz In diesem Kapitel werden m gliche Probleme mit dem Echtzeit Dateischutz sowie L sungsstrategien beschrieben Echtzeit Dateischutz ist deaktiviert Der Echtzeit Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden Um den Echtzeit Schutz erneut zu aktivieren setzen Sie die Option Echtzeit Dateischutz unter Einstellung
75. steller wenden Einige der W rter enthalten Schreibfehler um Ihren Spamfilter zu berlisten Beispiel vaigra anstelle von viagra usw
76. t werden Hierzu k nnen Sie die Option Pr fhinweise zu E Mail Betreff hinzuf gen aktivieren Auf diese Hinweise sollte sich der Empf nger jedoch nicht unbesehen verlassen da sie bei problematischen HTML Nachrichten eventuell verloren gehen oder von manchen Viren auch gef lscht werden k nnen Die folgenden Optionen stehen zur Verf gung Nie Es werden keine Pr fhinweise hinzugef gt Nur bei infizierten E Mails Nur Nachrichten mit Schadsoftware werden als gepr ft gekennzeichnet Bei allen gepr ften E Mails Es werden Pr fhinweise an alle gepr ften E Mails angeh ngt Text der zur Betreffzeile infizierter E Mails hinzugef gt wird Hier k nnen Sie das Betreffpr fix f r infizierte E Mails bearbeiten Pr fhinweise am Ende der E Mail hinzuf gen Aktivieren Sie dieses Kontrollk stchen wenn zu infizierten E Mails eine Virenwarnung hinzugef gt werden soll Auf diese Weise k nnen infizierte Nachrichten leicht gefiltert werden Die Warnung erh ht au erdem die Glaubw rdigkeit beim Empf nger und bietet beim Erkennen einer Infiltration wertvolle Informationen zur Gef hrdung durch eine bestimmte E Mail oder einen Absender 9 2 1 Pr fen von E Mails per POP3 Protokoll Das POP3 Protokoll ist das am weitesten verbreitete Protokoll f r den Empfang von E Mails mit einer E Mail Client Anwendung ESET Cyber Security Pro bietet Schutz f r dieses Protokoll unabh ngig vom verwendeten E Mail Client Das Modul f r diesen S
77. te zum Schutz des Benutzers vor Schadcode Zur Gew hrleistung des bestm glichen Schutzes empfehlen wird die Updates m glichst umgehend zu installieren sobald sie verf gbar sind ESET Cyber Security Pro zeigtjenach den von Ihnen festgelegten Einstellungen Benachrichtigungen zu fehlenden Updates an Sie k nnen diese Benachrichtigungseinstellungen f r Updates unter Einstellungen gt Erweiterte Einstellungen oder dr cken Sie cmd gt Warnungen und Hinweise gt Einstellungen anpassen ndern Sie dazu die Optionen unter Anzeigebedingungen neben dem Eintrag Betriebssystem Updates e Alle Updates anzeigen Benachrichtigungen werden f r alle fehlenden Updates angezeigt e Nur empfohlene Updates anzeigen Benachrichtigungen werden nur f r empfohlene Updates angezeigt Wenn Sie keine Benachrichtigungen zu fehlenden Updates erhalten m chten deaktivieren Sie das Kontrollk stchen neben Betriebssystem Updates Das Benachrichtigungsfenster enth lt eine bersicht der verf gbaren Updates f r das Mac OS X Betriebssystem und f r die Anwendungen die ber das native Mac OS X Tool f r Software Updates aktualisiert werden Sie k nnen das Update direkt ber das Benachrichtigungsfenster ausf hren oder ber die Startseite von ESET Cyber Security Pro indem Sie hier auf Fehlendes Update installieren klicken Das Benachrichtigungsfenster enth lt den Anwendungsnamen die Version die Gr e Eigenschaften Flags und zus t
78. tprogrammfenster auf Computer pr fen und dann auf Smart Pr fung N here Informationen zur On Demand Pr fung finden Sie im Abschnitt On Demand Pr fungl 8 3 Produktaktivierung Nach der Installation wird das Fenster Art der Produktaktivierung automatisch auf Ihrem Bildschirm angezeigt Alternativ k nnen Sie auf das ESET Cyber Security Pro Symbol oben in der Men leiste und dann auf Produktaktivierung klicken 1 Wenn Sie das Produkt im Einzelhandel gekauft haben w hlen Sie die Option Aktivierung mithilfe eines Aktivierungsschl ssels Den Aktivierungsschl ssel finden Sie blicherweise im Inneren oder auf der R ckseite der Produktverpackung Zur erfolgreichen Aktivierung m ssen Sie den Aktivierungsschl ssel genau wie angegeben eingeben 2 Wenn Sie einen Benutzernamen und ein Passwort erhalten haben aktivieren Sie die Option Aktivierung mithilfe eines Benutzernamens und eines Passworts und geben Sie die Lizenzdaten in die entsprechenden Felder ein Diese Option ist entspricht der Option Lizenzdaten eingeben im Fenster Update 3 Wenn Sie ESET Cyber Security Pro vor dem Kauf erst einmal testen m chten w hlen Sie die Option Testlizenz aktivieren Geben Sie Ihre E Mail Adresse an um ESET Cyber Security Pro f r einen begrenzten Zeitraum zu aktivieren Ihre Testlizenz wird Ihnen per E Mail zugeschickt Eine Testlizenz kann pro Kunde nur ein einziges Mal aktiviert werden Wenn Sie die Aktivierung zu einem sp teren Zei
79. tpunkt vornehmen m chten klicken Sie auf Sp ter aktivieren Sie k nnen ESET Cyber Security Pro direkt ber die Startseite oder ber den Abschnitt Update im Hauptprogrammfenster von ESET Cyber Security Pro aktivieren Wenn Sie noch keine Lizenz besitzen und gern eine kaufen m chten klicken Sie auf die Option Lizenz Hiermit gelangen Sie zur Website Ihres rtlichen ESET Vetriebsh ndlers 4 Deinstallation Zur Deinstallation von ESET Cyber Security Pro w hlen Sie eine der folgenden Methoden Legen Sie die Installations CD DVD von ESET Cyber Security Pro in Ihren Computer ein ffnen Sie sie ber den Desktop oder ein Finder Fenster und doppelklicken Sie auf das Symbol Deinstallieren ffnen Sie die Installationsdatei von ESET Cyber Security Pro DMG Datei und doppelklicken Sie auf das Symbol Deinstallieren ffnen Sie im Finder den Ordner Programme auf Ihrer Festplatte halten Sie die Ctrl Taste gedr ckt klicken Sie auf das Symbol von ESET Cyber Security Pro und w hlen Sie Option Paketinhalt zeigen ffnen Sie den Ordner Resources und doppelklicken Sie auf das Symbol zur Deinstallation 5 bersicht Das Hauptprogrammfenster von ESET Cyber Security Pro istin zwei Abschnitte unterteilt Das prim re Fenster rechts zeigt Informationen zu den im Hauptmen links ausgew hlten Optionen an Im Folgenden werden die Optionen des Hauptmen s beschrieben Startseite liefert Informationen zum Schutzstatus Ihres Com
80. ty Pro steuern Sie k nnen Firewall Regeln w hrend der Erstellung oder Bearbeitung einem spezifischen Profil zuweisen oder f r alle Profile anwenden Wenn Sie ein Profil ausw hlen werden nur die globalen Regeln ohne ausgew hltes Profil sowie die diesem Profil zugewiesenen Regeln angewendet Sie k nnen mehrere Profile mit unterschiedlichen Regeln erstellen um das Verhalten der Personal Firewall schnell und einfach zu ndern 13 8 5 Firewall Logs Die ESET Cyber Security Pro Personal Firewall speichert alle wichtigen Ereignisse in einer Log Datei Diese k nnen Sie direkt vom Hauptmen aus einsehen Klicken Sie auf Tools gt Logs und w hlen Sie dann Firewall aus dem Dropdown Men Log Die Log Dateien sind ein wertvolles Instrument zum Erkennen von Fehlern und zum Aufdecken von versuchten Zugriffen auf das System Die Log Dateien der ESET Personal Firewall enthalten folgende Daten Datum und Uhrzeit des Ereignisses Names des Ereignisses Quelle Zielnetzwerkadresse Kommunikationsprotokoll Angewendete Regel oder ggf Name des Wurms Betroffene Anwendung Benutzer Eine gr ndliche Analyse dieser Daten kann zur Erkennung von Sicherheitsbedrohungen beitragen Viele weitere Faktoren zeigen Ihnen potenzielle Sicherheitsl cken auf damit Sie deren Auswirkungen rechtzeitig eind mmen k nnen zu h ufige Verbindungen von unbekannten Orten mehrfache Versuche eine Verbindung aufzubauen Kommunikation mit unbekannten Anwendung
81. tzwerk zulassen oder blockieren und die Richtung des Datenverkehrs eingehend ausgehend oder beides Wenn Sie alle Verbindungen im Zusammenhang mit dieser Regel in einer Log Datei protokollieren m chten aktivieren Sie die Option Regel in Log schreiben Um die Logs zu pr fen klicken Sieim ESET Cyber Security Pro Hauptmen auf Tools gt Logs und w hlen Sie Firewall aus dem Dropdown Men Log W hlen Sie im Bereich Protokoll Ports das Protokoll aus ber das die Anwendung kommuniziert sowie die betreffenden Portnummern wenn TCP oder UDP ausgew hlt wurde Die Transportprotokoll Ebene erm glicht einen sicheren und effizienten Datentransfer Zum Schluss geben Sie das Ziel an IP Adresse Bereich Subnetz Ethernet oder Internet 8 3 Firewall Zonen Eine Zone besteht aus einer Sammlung von Netzwerkadressen die eine logische Gruppe ergeben Jeder Adressein einer Gruppe werden die gleichen Regeln zugewiesen die zentral f r die gesamte Gruppe erstellt werden Sie k nnen solche Zonen erstellen indem Sie auf die Schaltfl che Hinzuf gen klicken Geben Sie einen Namen im Feld Name und eine Beschreibung optional der Zoneein W hlen Sie ein Profil aus dem die Zone zugewiesen werden soll und f gen Sie eine IPv4 IPv6 Adresse einen Adressbereich ein Subnetz ein WiFi Netzwerk oder eine Schnittstelle hinzu 8 4 Firewall Profile ber die Option Profile k nnen Sie das Verhalten der Personal Firewall von ESET Cyber Securi
82. uf Spam Mails die sich in Ihrem Posteingang befinden e Seien Sie vorsichtig wenn Sie Internetformulare ausf llen achten Sie insbesondere auf Optionen wie Ja ich m chte Informationen erhalten e Verwenden Sie separate E Mail Adressen z B eine f r Ihre Arbeit eine f r die Kommunikation mit Freunden usw e ndern Sie Ihre E Mail Adresse von Zeit zu Zeit e Verwenden Sie einen Spam Schutz 15 3 1 Werbung Internetwerbung ist eine der am schnellsten wachsenden Werbeformen Die wesentlichen Vorteile liegen in den geringen Kosten und der direkten Kommunikation au erdem kommen die Nachrichten beinahe sofort an Viele Unternehmen nutzen E Mail Marketinginstrumente um effektiv mit ihren bestehenden und potenziellen Neukunden zu kommunizieren Diese Art der Werbung ist legitim da Sie vielleicht Interesse an Werbematerial ber manche Produkte haben Viele Unternehmen senden jedoch unerw nschte Massenwerbung In diesem Fall berschreitet die Werbung die Grenze des Erlaubten und wird zum Spam Die Menge an unerw nschten Werbe E Mails ist mittlerweile zu einem enormen Problem geworden und eine Besserung ist nicht in Sicht Die Verfasser unerw nschter Werbemails versuchen oft Spam als legitime Nachrichten zu verschleiern 25 15 3 2 Hoaxes Ein Hoax ist eine Falschmeldung die ber das Internet verbreitet wird Hoaxes werden blicherweise ber E Mail oder Kommunikationsinstrumente wie ICQ oder Skype gesendet Die Nachr
83. ungen e Informationen Meldungen wie erfolgreiche Updates Warnungen usw e Diagnosedaten Alle bisher genannten Eintr ge sowie Informationen die f r die Feineinstellung des Programms erforderlich sind 12 2 Taskplaner Um den Taskplaner zu ffnen klicken Sie im Hauptmen von ESET Cyber Security Pro unter Tools auf Taskplaner Der Taskplaner umfasst eine Liste aller geplanten Tasks sowie deren Konfigurationseigenschaften inklusive des vordefinierten Datums der Uhrzeit und des verwendeten Pr fprofils eooo CYBER SECURITY PRO z S Startseite Zur ck Taskplaner Computer pr fen Name Task Startzeit Einstellungen Zuletzt ausg Update u M Pr fung Systemstartdat Pr fung Systemstartdateien Benutzeranmeldung Keine erwei 10 9 13 3 0 Pr fung Systemstartdat Pr fung Systemstartdateien Update der Signaturdate Keine erwei Automatische Updates Update Automatische Updates Update Ei Einstellungen Q Hilfe Task wird regelm ig all Keine erwei 10 9 13 3 0 Benutzeranmeldung h c Keine erwei 10 9 13 3 0 Task hinzuf gen Task bearbeiten Entfernen Der Taskplaner verwaltet und startet geplante Tasks mit vordefinierter Konfiguration und voreingestellten Eigenschaften Konfiguration und Eigenschaften enthalten Informationen wie Datum und Uhrzeit und bestimmte Profile die bei Ausf hrung des Tasks verwendet werden Standardm ig werden im Taskplaner die folgenden Tasks
84. urden Ist er nicht aktiviert wird die Kommunikation der Anwendungen nur St ck f r St ck berwacht Dies verringert die Effizienz der Datenverifizierung erh ht jedoch die Kompatibilit t mit den aufgef hrten Anwendungen Wenn bei seiner Verwendung keine Probleme auftreten sollten Sie den aktiven Modus aktivieren indem Sie das Kontrollk stchen neben der gew nschten Anwendung aktivieren Wenn eine berwachte Anwendung Daten herunterl dt werden diese von ESET Cyber Security Pro zun chstin einer tempor ren Datei gespeichert jedoch noch nicht an die betreffende Anwendung weitergegeben Nach Abschluss des Downloads werden die Daten dann auf Schadcode berpr ft Wenn keine Infiltration gefunden wird werden die Daten an die Anwendung bergeben Auf diese Weise kann der Datenverkehr berwachter Anwendungen vollst ndig gepr ft werden Wenn hingegen der passive Modus aktiviert ist werden die Daten st ckweise an die betreffende Anwendung weitergegeben um Fehler durch Zeit berschreitung zu vermeiden 9 1 3 URL Listen Im Bereich URL Listen k nnen Sie HTTP Adressen angeben die gesperrt zugelassen oder von der Pr fung ausgeschlossen werden sollen Auf Websites in der Liste der gesperrten Adressen kann nicht zugegriffen werden Auf Websites in der Liste der ausgeschlossenen Adressen kann zugegriffen werden ohne dass diese auf Schadcode berpr ft werden Wenn Sie nur die unter Zugelassene URL aufgef hrten URL Adressen zu
85. wall Dieses Log enth lt die Ergebnisse s mtlicher netzwerkbezogener Ereignisse In jedem Abschnitt k nnen die angezeigten Informationen direktin die Zwischenablage kopiert werden Dazu w hlen Sie die gew nschten Eintr ge aus und klicken auf Kopieren 12 1 1 Log Wartung Die Log Konfiguration f r ESET Cyber Security Pro k nnen Sie aus dem Hauptprogrammfenster aufrufen Klicken Sie auf Einstellungen gt Erweiterte Einstellungen oder dr cken Sie cmd gt Log Dateien F r Log Dateien k nnen die folgenden Einstellungen vorgenommen werden e Alte Log Eintr ge automatisch l schen Log Eintr ge die lter als die angegebene Anzahl Tage sind werden automatisch gel scht e Log Dateien automatisch optimieren Die Logs werden beim Erreichen des vordefinierten Fragmentierungsgrads automatisch optimiert Um den Standardfilter f r Log Eintr ge zu konfigurieren klicken Sie auf Bearbeiten und aktivieren deaktivieren die einzelnen Log Typen je nach Bedarf 17 12 1 2 Log Filter In den Logs werden Informationen ber wichtige Systemereignisse gespeichert Mit dem Log Filter k nnen Sie sich gezielt Eintr ge zu einer bestimmten Ereignisart anzeigen lassen Die g ngigsten Eintragsarten sind Kritische Warnungen Kritische Systemfehl er z B Virenschutz konnte nicht gestartet werden e Fehler Fehler wie z B Fehler beim Herunterladen einer Datei und kritische Fehler e Warnungen Warnmeld
86. zierte Dateien aktivieren verwenden Ist diese Option deaktiviert werden alle Dateien bei jedem Zugriff gepr ft Ansonsten werden nicht infizierte Dateien bis zur festgelegten Cache Gr e im Cache gespeichert und anschlie end nicht mehr gepr ft es sei denn sie wurden ge ndert Nach einem Update der Signaturdatenbank werden die Dateien sofort wieder gepr ft Klicken Sie auf Cache f r nicht infizierte Dateien aktivieren um diese Funktion zu aktivieren bzw deaktivieren Um die Anzahl der Dateien festzusetzen die im Cache gespeichert werden sollen geben Sie einfach den gew nschten Wertins Feld Cache Gr e ein Zus tzliche Pr fparameter k nnen im Fenster ThreatSense Einstellungen festgelegt werden Sie k nnen angeben welche Typen von Objekten gepr ft werden sollen mit welchen Optionen und auf welcher S uberungsstufe Au erdem k nnen Sie die Erweiterungen und Grenzen f r Dateigr en f r den Echtzeit Dateischutz definieren Das Fenster mit den ThreatSense Einstellungen erreichen Sie ber die Schaltfl che Einstellungen neben ThreatSense Pr fmodul im Fenster Erweiterte Einstellungen Ausf hrliche Informationen zu den ThreatSense Einstellungen finden Sie im Abschnitt ThreatSense Einstellungen A 6 1 3 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden Der Echtzeit Dateischutz ist die wichtigste Komponente f r ein sicheres System nderungen an den Parametern des Echtzeit Dateischutze
87. zliche Informationen zu den verf gbaren Updates Die Spalte Flags enth lt folgende Informationen e empfohlen Der Hersteller des Betriebssystem empfiehlt die Installation dieses Updates um die Sicherheit und Stabilit t des Systems zu verbessern e Neustart Nach der Installation ist ein Neustart des Computers erforderlich e Herunterfahren Der Computer muss heruntergefahren und nach der Installation wieder eingeschaltet werden Das Benachrichtigungsfenster zeigt die vom Befehlszeilenwerkzeug softwareupdate abgerufenen Updates an Die von diesem Werkzeug abgerufenen Updates k nnen sich von den in der Anwendung Software Updates angezeigten Updates unterscheiden Wenn Sie alle im Fenster Fehlende Systemupdates angezeigten verf gbaren Updates installieren m chten einschlie lich der nicht in der Anwendung Software Updates angezeigten Updates verwenden Sie das Befehlszeilenwerkzeug softwareupdate Weitere Informationen zu diesem Werkzeug finden Sieim Handbuch zu softwareupdate auf das Sie durch Eingabe des Befehls man softwareupdate ein einem Terminalfenster zugreifen k nnen Wir empfehlen die Nutzung des Werkzeugs nur f r fortgeschrittene Benutzer 12 Tools Das Men Tools enth lt Module zur einfacheren Verwaltung des Programms sowie zus tzliche Optionen f r fortgeschrittene Benutzer 12 1 Log Dateien Die Log Dateien enthalten Informationen zu wichtigen aufgetretenen Programmereignissen und geben e

Download Pdf Manuals

image

Related Search

Related Contents

Operating instructions (Safety-related part ATEX) Inductive  Guida per l`utente  HP ac200w Quick Start Manual  100% digital  正しくお使いください。    Samsung RT5982ATBSL User Manual  Toshiba Excite Write AT15PE-A32 32GB Silver  Maxiempaste Liso  Tél. 04.90.09.25.80 `  

Copyright © All rights reserved.
Failed to retrieve file