Home
Personal Security Service
Contents
1. AntiSpam undSuufContl kostenlos bestellen AktusleVierinfos FAQ Schie en Option Beschreibung Internet Schutzschild Zeigt den Status des Internet Schutzschilds an Klicken Sie mit der rechten Maustaste auf ndern um die Sicherheitsstufe f r den Internet Schutzschild anzuzeigen und zu ndern W hlen Sie eine Sicherheitsstufe um die entsprechende Beschreibung anzuzeigen Klicken Sie anschlie end auf OK um die Sicherheitsstufe zu verwenden oder klicken Sie auf Abbrechen um die aktuelle Sicherheitsstufe beizubehalten Firewall Zeigt den Status der Firewall an Klicken Sie auf Konfigurie ren um die Regeln und Einstellungen f r die Firewall zu konfigurieren Anwendungs steuerung Zeigt den aktuellen Status der Anwendungssteuerung an Klicken Sie auf ndern um den Status der Anwendungs steuerung zu ndern Sie haben die Auswahl zwischen Auffor dern und Zulassen und protokollieren Wir empfehlen Ihnen Auffordern damit Sie immer ein Fenster mit einer Information erhalten und entscheiden k nnen ob Anwendungen zugelas sen oder abgelehnt werden sollen Die Anwendungen generell zuzulassen ist nicht empfehlenswert gt Internet Schutzschild Option Beschreibung Intrusion Zeigt den Status von Intrusion Prevention an Klicken Sie auf Prevention ndern um den Status von Intrusion Prevention zu ndern Sie haben die Auswahl zwischen Blockieren und proto
2. E Come Version 5 0 Windows 98 ME 2000 XP Stand 09 2004 gt Systemvoraussetzungen Hinweis f r PSS Softwarepaket mit zeitlich begrenzter Nutzung f r 12 Monate Mit dem beiliegenden Registrierungsschl ssel kann die Software f r zw lf Monate aktiviert werden danach werden die Funktionen automatisch deaktiviert Die Nutzungszeit beginnt mit der erfolgreichen Installation der Software Das Ende der Nutzungszeit ist im Programm unter dem Punkt Meine Anmeldung ersichtlich Vor Ablauf der Nutzungszeit erfolgt ein Hinweis Systemvoraussetzungen Die Personal Security Service Software ist nur unter Windows 98 Windows 2000 Windows ME und Windows XP lauff hig Systemvoraussetzung f r AntiVirus und Internet Schutzschild minimal m Pentium I Prozessor 300 MHz Windows 98 ME 64 MB Hauptspeicher Windows 2000 XP 128 MB Hauptspeicher Festplattenspeicher w hrend der Installation 200 MB Festplattenspeicher nach der Installation 130 MB Systemvoraussetzung f r AntiVirus Internet Schutzschild Anti Spam und SurfControl Pentium Il Prozessor 300 MHz Windows 98 ME 128 MB Hauptspeicher Windows 2000 XP 256 MB Hauptspeicher Festplattenspeicher w hrend der Installation 300 MB Festplattenspeicher nach der Installation 210 MB Server Versionen werden nicht unterst tzt Eine andere Anti Virus Firewall oder VPN Software darf auf dem Rechner nicht installiert sein Au erdem wird eine Internetverbindung
3. um die nde rungen vorzunehmen Klicken Sie auf Entfernen um die ausgew hlte Adresse zu entfernen Wenn Sie eine neue Adresse hinzuf gen m chten klicken Sie in Microsoft Outlook auf die Men schaltfl che Anti Spam W hlen Sie die Nachricht aus und w hlen Sie anschlie end Absender filtern um die Adresse des Absenders in die Liste der gefil terten Absender aufzunehmen 92 7 SurfControl 9 gt SurfControl Mit Hilfe der SurfControl k nnen Sie unerw nschte Webseiten blockieren und den Zugriff auf die Programmeinstellungen einschr nken AntiSpam und SufControl kostenlos bestellen Aktuelle Visrinio FAQ Schie en Hinweis Im Microsoft Internet Explorer wird SurfControl in Form einer Schaltfl che in die Symbolleiste integriert ber diese Schaltfl che k nnen Sie Webseiten zulassen oder sperren und den Webseitenfilter vor bergehend aussetzen Option Beschreibung SurfControl Aktiviert oder Deaktiviert Wenn Sie SurfControl deaktivieren werden ALLE Funktionen von SurfControl so lange ausgeschal tet bis Sie sie erneut aktivieren Wenn Sie SurfControl vor ber gehend deaktivieren m chten klicken Sie auf das Symbol J neben der Uhranzeige auf Ihrem PC mit der rechten Maustaste und w hlen Sie den Befehl SurfControl Webseitenfilter aus setzen Sie k nnen auch beim Microsoft Internet Explorer auf die SurfControl Schaltfl che 7 gehen und den Webs
4. Microsoft Outlook Benutzer von Microsoft Outlook m ssen keinen Spam Ordner oder Spam Filterregeln erstellen da diese automatisch von Anti Spam angelegt werden Microsoft Outlook Express Wenn Sie mit Microsoft Outlook Express arbeiten erstellt Anti Spam den Spam Ordner nicht automatisch Es wird jedoch eine Spam Filterregel erstellt die Sie bearbeiten k nnen Anti Spam f gt die Zeichenfolge SPAM am Anfang der Betreffzeile aller Nachrichten ein die als Spam gefiltert werden Anti Spam erstellt eine Regel nach der alle Nachrichten die die Zeichenfolge spam im Betreff enthalten in den Ordner f r gel schte Objekte verschoben werden Wenn Sie die Spam Nachrichten in einen anderen Ordner verschieben m chten k nnen Sie die Regel manuell bearbeiten So k nnen Sie die Spam Nachrichten beispielsweise in einem selbst angelegten Spam Ordner ablegen den Sie von Zeit zu Zeit sichten und ggf interessante Nachrichten vor dem Leeren des Ordners speichern Wichtig Wird kein eigener Spam Ordner angelegt und der Ordner f r gel schte Objekte von Outlook automatisch gel scht besteht die Gefahr dass auch f r Sie interessante Nachrichten die als Spam eingestuft wurden gel scht werden Netscape und Mozilla So erstellen Sie den Spam Ordner 1 W hlen Sie im Men Datei die Option Neu Ordner um ein neues Postfach f r Spam Nachrichten zu erstellen 2 Geben Sie als Namen f r den neuen Ordner Spam ein und achten Sie darauf
5. 2 N o 0 e W hlen Sie im Men Tools Extras die Option Filters Filter Klicken Sie auf New Neu um eine neue Filterregel zu erstellen Aktivieren Sie das Kontrollk stchen incoming Eingehend um den Filter auf ein gehende E Mails anzuwenden Geben Sie X Spam Flag als Header Eintrag ein Geben Sie Yes Ja in das Feld contains enth lt ein W hlen Sie Transfer to bertragen an aus der Dropdown Liste Action Aktion Klicken Sie auf In Eingehend und w hlen Sie das Postfach Spam Schlie en Sie das Dialogfeld Filters Filter 29 gt Erste Schritte T Online E Mail Der T Online Client bietet keine Filterfunktion nach Absendern von E Mails Da er nicht ber eine konfigurierbare Filterfunktion nach Mailinhalten verf gt kann er vom Anti Spam des Personal Security Service nicht unterst tzt werden Webmail z B web de T Online Webmail GMX Da es sich bei den Webmail Diensten nicht um einen E Mail Client handelt der lokal auf Ihrem PC installiert ist lassen sich auch keine spezifischen Regeln f r eingehende Mails einrichten Somit k nnen Sie bei der Benutzung von Webmail Diensten die Anti Spam Funktion der Software nicht nutzen Bitte nutzen Sie f r die Verwendung von Anti Spam einen E Mail Client der das Erstellen von Regeln zul sst z B Outlook Outlook Express 2 7 Start Einstellungen f r SurfControl Passwort Mit Hilfe von SurfControl k nnen Sie unerw nschte Webseiten blockieren und den Z
6. Objekte wurden vom Desinlektions Assistenten mit den folgenden Ergebnissen verarbeitet an f Eigenschalten von vius com lt Das Objekt konnte nicht desinliziett werden Objekt wurde umbenannt HINWEIS F Secure Ant Virus benennt Dateien die richt desinfiziet werden k nnen automatisch um Dadurch k nnen Sie die betreffende Datei unbesorgt pr fen ohne dabei den Vius auszul sen 40 gt Virenschutz Wenn Desinfektions oder L schaktionen fehlschlagen k nnen Sie die Datei auch umbenennen Dies ist normalerweise bei infizierten ausf hrbaren Dateien EXE Dateien ratsam da durch die Umbenennung die Erweiterung so ge ndert wird dass diese Dateien nicht automatisch ausgef hrt werden k nnen Beachten Sie beim Fehl schlagen von Desinfektions Aktionen dass der Desinfektions Assistent die Datei unter Umst nden bereits automatisch umbenannt hat siehe Aktionstabelle S 39 Ein Hin weis darauf wird im Feld Eigenschaften angezeigt Hinweis Wenn ein neuer Virus gefunden wurde die Virendefinitionen veraltet sind oder ein falscher Alarm ausgegeben wird kann die Desinfektion oder das L schen fehlschlagen Anleitungen dazu was in einem solchen Fall zu tun ist finden Sie unter Viren nach Fehlschlagen des Desinfektions Assistenten entfernen auf Seite 41 Wenn die Aktion erfolgreich war klicken Sie auf Weiter um fortzufahren Schritt 4 Pr fen und Abschlie en Nachdem der Desinfektions Vorgang a
7. m Zulassen allgemeiner Verbindungen aber Blockieren einer Verbindung zu einer bestimmten Webseite bzw einem Computer der dem Sie nicht vertrauen So passen Sie die Einstellungen Ihres Internet Schutzschildes an 1 Klicken Sie auf der Seite Internet Schutzschild auf Konfigurieren Das Fenster zu den Firewall Einstellungsm glichkeiten wird angezeigt 2 W hlen Sie die entsprechende Registerkarte Regeln Dienste oder Einstellun gen die Sie f r Ihre nderungen ben tigen aus Fomer JE ana 3 Klicken Sie z B auf die Registerkarte Regeln m Um eine bereits bestehende Regel zu ndern w hlen Sie diese aus der Liste aus und klicken Sie auf Details m Um eine neue Regel hinzuzuf gen klicken Sie auf Hinzuf gen m Um eine Regel zu l schen w hlen Sie diese aus der Liste aus und klicken Sie auf Entfernen Hinweis Vordefinierte Regeln k nnen nicht ge ndert bzw gel scht werden Sie k n nen nur neue Regeln hinzuf gen bzw von Ihnen selbst hinzugef gte Regeln ndern und l schen 63 gt Internet Schutzschild 5 4 1 Erstellen von neuen Internet Schutzschild Regeln Schritt 1 Regeltyp Geben Sie der Regel einen beschreibenden Namen und lassen Sie entweder die Verbindung zu oder lehnen Sie diese ab Des Weiteren k nnen Sie mit Hilfe des Kontrollk stchens festlegen ob diese Regel nur auf DF Verbindungen angewendet werden soll Schritt 2 W hlen Sie aus ob Sie diese
8. r dass keine Informationen ber Sie oder Ihren Computer ber ausge hende Verbindungen freigegeben werden m Einige Trojanische Pferde verstecken sich in Software der Sie normalerweise ver trauen Sie nutzen eine Verbindung oder Anwendung die Sie f r sicher halten um Daten ber Sie oder Ihren Computer zu bertragen Der Internet Schutzschild erkennt Daten bertragungsversuche von Trojanischen Pferden und verhindert das Herstellen der Verbindung so dass Ihre Daten jederzeit gegen unerw nschte Angriffe gesch tzt sind m Das neue Leistungsmerkmal ab der Version 5 0 Intrusion Prevention stellt einen zus tzlichen Schutz zu der bereits vorhandenen Firewall dar Die Firewall legt in aller Regel Dienst Port und Richtung der zugelassenen Internetverbindungen fest Intrusion Prevention analysiert den gesamten Datenverkehr um diesen nach Angriffsmustern zu untersuchen Dazu geh ren beispielsweise Port Scans und 114 gt Personal Security Service Schutz Angriffe auf Ports die von der Firewall nur ausgehend ge ffnet sind Diese werden h ufig mit manipulierten Datenpaketen die sich als Antwortpakete auf Aktionen des Hosts ausgeben durchgef hrt Derartige Angriffe werden von Intrusion Prevention erkannt und geblockt 10 3 Anti Spam Das gro e Problem der Spam E Mails ist die Abw lzung der Kosten auf die Empf nger und die Provider Das SMTP Protokoll das technisch den Versand von E Mails regelt erm glicht es zu einer E Mail
9. uft Wenn Sie das Produkt nach Ablauf des Abonnements weiterhin verwenden m chten m ssen Sie Ihre Lizenz erneuern ga Installation Das Icon erscheint w hrend der Installation des Produktes z 5 Se i und gelegentlich bei Updates Warten Sie bis der Installations vorgang abgeschlossen ist B Warnung Eine Funktion von Personal Security Service ist deaktiviert oder Ihre Virendefinitionen wurden seit l ngerem nicht aktualisiert B Fehler Ein Fehler ist aufgetreten Lesen Sie die Fehlermeldung sorg f ltig durch D Deaktiviert Das Produkt wurde komplett deaktiviert und ist somit nicht funktionsf hig HM Fortschritts Der Fortschrittsbalken zeigt an wie weit der Download von anzeige aktuellen Virendefinitionen und Softwareupdates fortgeschrit ten ist Bei einer Installation erscheint in der Regel ein Fenster mit Fortschrittsbalken Kein Das Programm ist nicht installiert oder es konnte wegen eines Symbol Fehlers nicht geladen werden Ihr Computer ist nicht gesch tzt Starten Sie den Computer neu Wenn auch weiterhin kein Symbol angezeigt wird installieren Sie das Programm neu 8 gt Personal Security Service installieren 1 Personal Security Service installieren 1 1 Vor der Installation Systemanforderungen Ihr Computer muss den folgenden Anforderungen entsprechen damit Personal Security Service installiert und ausgef hrt werden kann Prozessor Intel Pentium II 300 MHz oder h her Betriebssystem Microsof
10. 2004 04 04 2004 0329 IMAMI ai Iydoom arive in phoio_arc e New Bagle variant spammed widely Gerchlitzt Reports ot MydoomM liom Europe a Gesch itzt Bagle and Mydoom variants found Geschiitzt BagleAF 1eponted Gesch tzt G t orgo variante are spreading 6 Sober amp is spreading mostly in Europe Gi Walon wom uses Yahoo redirection Gesch tzt Newinternet worm Sasser spreading Gesch tzt Netsky AB and Bagel Z are spreading Gesch tzt Bagle Y attaches pictures too Gesch tzt Netsky X is spreading fast Gesch tzt Sober F spreading mostly in Cental Gesch tzt Netsky Q autoexecutes itself Gesch tzt _ Ranle ie sramarkan East Rerchiitat m I a Detak Ale l schen Hite Herausgeber Deutsche Telekom AG T Com Zentrale Postfach 20 00 53105 Bonn Weitere Informationen im T Punkt Business unter 0800 33 01300 oder www t com de pss Allgemeine Infos zum Produkt sind kostenlos die Weiterleitung zum technischen Support f r Fragen zur Installation oder zum Betrieb der Software ist kostenpflichtig 1 79 Min brutto u OHM
11. ADSL oder HDSL Adapter ist erforderlich Token Ring Netzwerkadapter werden nicht unterst tzt Der Internet Schutzschild filtert nur den IP Datenverkehr d h anderer nicht auf IP basierender Datenverkehr wird ohne Filter vorg nge durchgelassen 58 Option gt Internet Schutzschild 5 1 Erweiterte Einstellungen Auf der Statusseite des Internet Schutzschildes k nnen Sie unter Erweitert die zur Verf gung stehenden Funktionen aktivieren und deaktivieren Um Einstellungen der einzelnen Funktionen vorzunehmen m ssen Sie links im Verzeichnisbaum auf die jeweiligen Komponenten klicken Beschreibung Internet Schutzschild Zeigt den Status des Internet Schutzschilds an Klicken Sie auf die Auswahl in dem der Name der bisherigen Sicherheitsstufe steht Wenn Sie die Sicherheitsstufe ndern wollen w hlen Sie eine neue Sicherheitsstufe und klicken Sie im Anschluss auf Anwenden Firewall Zeigt den Status der Firewall an Im Normalfall sollte die Firewall auf Aktiviert stehen Indem Sie mit der linken Maustaste auf Aktivieren oder Deaktivieren klicken und die nderung mit OK best tigen k nnen Sie den Status der Firewall ndern Es wird nicht empfohlen die Firewall zu deaktivieren Anwendungs Zeigt den Status der Anwendungssteuerung an Im Normalfall sollte die Anwen steuerung dungssteuerung auf Aktiviert stehen Indem Sie mit der linken Maustaste auf Aktivieren oder Deaktivieren klicken k nnen Sie den Stat
12. Alarmkommentar der beim Erstellen der Regel eingegeben wurde die den Alarm ausgel st hat sowie die IP Adresse des betroffenen Remote Computers und die Uhrzeit des Alarms angezeigt Au erdem werden die Richtung des Datenver kehrs und die ausgef hrte Aktion angezeigt Des Weiteren finden Sie Angaben zum betroffenen Protokoll und zu den Ports sowie dem verwendeten Dienst sofern diese Informationen ermittelt werden k nnen Alarminformationen Zeitstempel Datum und Uhrzeit des Alarms Beschreibung Der Alarmkommentar der zusammen mit der Regel fest gelegt wurde die den Alarm ausgel st hat Aktion Gibt an ob der Internet Schutzschild die Anwendung die den Alarm ausgel st hat zugelassen oder abgelehnt hat Richtung Gibt an ob es sich um eingehenden oder ausgehenden Datenverkehr handelt Protokoll IP Protokoll des Pakets Dienste f r diese Zeigt die bereinstimmenden Dienste f r das Paket an Verbindung oder das den Alarm ausgel st hat Regel 61 gt Internet Schutzschild Host Informationen Remote Port Der Port der Remote Adresse von dem das Paket gesen det oder empfangen wurde Lokaler Port Der lokale Netzwerk Port von dem das Paket gesendet oder empfangen wurde Remote Adresse Die Remote IP Adresse des Pakets das den Alarm ausge st hat Lokale Adresse Die lokale IP Adresse des Pakets das den Alarm ausgel st hat Dabei handelt es sich entweder um eine Unicas
13. Computer manuell nach Viren scannen Gehen Sie wie folgt vor um Dateien manuell zu scannen 1 Klicken Sie auf die Schaltfl che Jetzt nach Viren scannen 2 W hlen Sie im Men aus ob alle lokalen Festplatten eine Diskette oder ein bestimmter Ordner gescannt werden soll 3 Das Fenster Manuelle Scan Statistik wird angezeigt in dem die Statistikwerte f r den Scan aufgef hrt sind Klicken Sie auf Anhalten um den Scan zu unterbrechen 37 gt Virenschutz Nach Viren scannen Personal Security Service Nach Viren scannen Zet ENDEN Objekt DAWINDOWS system32 cabinet dil Status Nach Viren scannen SoanStatistik Aktion BootBl cke Gescannt 2 Infizient 0 Deesinfizient o Umbenannt Gel scht Hite Anhalten 4 Nach Abschluss des Scan Vorgangs wird ein Bericht erstellt Klicken Sie auf Bericht anzeigen um den Bericht im Webbrowser anzuzeigen Wenn ein Virus festgestellt wird 4 3 Viren vom Computer entfernen So entfernt der Desinfektions Assistent von Personal Security Service einen gefunde nen Virus Der Desinfektions Assistent von Personal Security Service wird angezeigt wenn m beim Virusscan ein Virus gefunden wurde m ein Virus gefunden wurde und Ihr Virenschutzprofil darauf eingestellt ist alle Ergebnisse anzuzeigen und Sie vor der Desinfektion zu benachrichtigen m bei einem automatischen Scan ein Virus gefunden wurde automatischer Schutz ist aktiviert und Personal Security Service de
14. Des Weiteren gibt es auch arglistige Programme auch Dialer genannt die Sie sich unbeabsichtigt und ungewollt auf Ihren PC herunterladen Ohne Ihre Kenntnisnahme verbinden sich diese Programme via DF TAPI oder CAPI zu einer kostenpflichtigen Rufnummer z B 0190 0900 Der Internet Schutzschild 113 gt Personal Security Service Schutz erkennt ALLE W hlversuche die ber die Windows DF Steuerung TAPI oder CAPI erfolgen und fordert Sie anschlie end auf sich zu entscheiden ob die Verbindung zugelassen oder abgelehnt werden soll Sicherheitsl cken f r Ihren Computer erge ben sich auf vielfache Weise wie beispielsweise durch Folgendes m Versehentlich offen gelassene Dienstprogramme k nnen von Dritten problemlos gefunden und missbraucht werden Der Internet Schutzschild sch tzt Ihren Computer bei Verbindungen zum Internet Er l sst nur die Verbindungen f r Ihren Computer zu die im ausgew hlten Profil zuge lassen sind Datenverkehr ber andere als diese Verbindungen wird verhindert so dass Hacker nahezu keine Chance haben die Informationen auf Ihrem Computer einzusehen oder zu manipulieren m Ihr Computer bertr gt Informationen ber sein System Wenn Sie eine Internet verbindung hergestellt haben kann jeder der sich damit auskennt diese Informa tionen als Grundlage f r einen Angriff gegen Sie verwenden Der Internet Schutz schild verhindert dass Ihr Computer im Internet Systeminformationen sendet und sorgt daf
15. Die Nutzung eines Registrierungsschl ssels ist jeweils nur auf einem PC m glich er ist immer auf dem PC aktiv auf dem er zuletzt freigeschaltet wurde m Sofern Sie zwei oder mehrere Schl ssel besitzen und Sie einen oder mehrere Schl ssel wieder auf einem PC installieren m chten auf dem der Schl ssel bereits genutzt wurde und ein weiterer Registrierungsschl ssel aktiv war ist es notwendig die bisherige Installation r ckg ngig zu machen Personal Security Service muss in diesem Fall deinstalliert werden um den Registrierungsschl ssel verwenden zu k nnen 1 2 Installation von der Personal Security Service CD Hinweis Wenn Sie Windows 2000 oder Windows XP verwenden und ber mehr als ein Benutzerkonto verf gen m ssen Sie sich als Administrator anmelden um Perso nal Security Service zu installieren Wie kommen Sie an den Registrierungsschl ssel zur Freischaltung der Software m Sofern Sie PSS unter http www t com de pss bestellt haben wird Ihnen der Registrierungsschl ssel per E Mail zugesandt Dies dauert ca zwei Werktage m Wenn Sie noch nicht ber einen Registrierungsschl ssel verf gen finden Sie entweder im Internet unter http www t com de pss einen Button zum Bestellen vor oder Sie kaufen z B im T Punkt die T TeleSec Personal Security Service CD als Software Paket f r ein Jahr m Wenn Sie die T TeleSec Personal Security Service CD im Handel erworben haben dann entnehmen Sie den Registrierungsschl ssel der
16. Geben Sie einen Punkt ein um Dateien ohne Erweiterung festzulegen Auch die Verwendung des Fragezeichens als Platzhalter wird unterst tzt Diese Option wird f r den Echtzeitschutz emp fohlen In komprimierten Dateien scannen Aktivieren Sie dieses Kontrollk stchen um komprimierte ZIP ARJ LZH RAR CAB TAR BZ2 GZ und JAR Dateien zu scannen Das Scannen umfangreicher komprimierter Dateien kann unter Um st nden viele Systemressourcen in Anspruch nehmen und das System verlangsamen Dies ist daher f r den Echtzeitschutz nicht empfehlenswert Objekte ausschlie en Es k nnen einzelne Dateien oder Ordner angegeben werden die nicht gescannt werden sollen Klicken Sie dazu auf die Schaltfl che Ausw hlen um das Dialogfeld Vom Scannen ausschlie en zu ffnen siehe Abbildung unten W hlen Sie in diesem Dialogfeld die Dateien und Ordner aus die nicht gescannt werden sollen und klicken Sie auf die Schaltfl che Hinzuf gen Um Dateien oder Ordner aus der Liste Ausgeschlossene Objekte zu entfernen w hlen Sie die ent sprechenden Dateien oder Ordner aus und klicken Sie auf die Schaltfl che Entfernen Die Dateien oder Ordner werden daraufhin in die Scan Vorg nge auf genommen Dateien mit diesen Erweiterungen ausschlie en Es k nnen Dateien angegeben werden die nicht gescannt werden sollen 46 gt Virenschutz ber die Dropdown Liste Durchzuf hrende Aktion bei infizierten Dateien k nnen Sie festl
17. Hauptmen Sie k nnen dort den Status aller Komponenten berpr fen und auf die erweiter ten Einstellungen zugreifen um z B Ihre Schutz stufe oder Einstellungen des Spam Filters zu ndern Entladen und mit der aktuellen Sicherheitsstufe fortfahren Entladen und Netzwerkverkehr zulassen Virenschutz Alle Festplatten scannen Alle Module des Produktes werden deaktiviert au er der Firewall Die Firewall bleibt weiterhin aktiv mit dem zuletzt von Ihnen ausgew hlten Profil Alle Module des Produktes werden deaktiviert au er der Firewall Engine Die Firewall Engine bleibt weiterhin aktiv wie bei Entladen und mit der aktuel len Sicherheitsstufe fortfahren nur mit dem Unter schied dass der gesamte Netzwerkverkehr zugelas sen ist Diese Einstellung ist gleichbedeutend mit dem Firewall Profil Alle umgehen Der Virenschutz scannt alle Festplatten auf Ihrem Computer Diskette scannen Der Virenschutz scannt die Diskette im Laufwerk A Ziel scannen Internet Schutzschild Gesamten Datenverkehr blockieren Der Virenschutz scannt das von Ihnen angegebene Ziel Ein Verzeichnisbaum wird angezeigt W hlen Sie das Zielverzeichnis aus und klicken Sie auf OK um den Scan Vorgang zu starten Der gesamte Netzwerkdatenverkehr wird blockiert Diese extreme Ma nahme sollte nur angewandt werden wenn Sie den Verdacht hegen dass Ihr Computer durch einen Netzwerkangriff bedroht wird oder Sie bereits einen Wurm
18. Hinweis Wenn Sie ein Modem verwenden bzw ber eine ISDN Verbindung zum Internet verf gen muss die Verbindung aktiv sein damit gepr ft werden kann ob Updates vorliegen ISDN Automatische Updates sind standardm ig einmal pro Stunde eingeplant Das bedeutet dass einmal pro Stunde eine Internetverbindung hergestellt wird wenn Sie ber einen ISDN Router bzw ein automatisches W hlger t verf gen jede Verbindung ist geb hrenpflichtig Wenn Sie die automatische Wahlfunktion Ihres ISDN Routers ausschalten m chten deaktivieren Sie die automatischen Updates und klicken Sie auf die Schaltfl che Jetzt pr fen um festzustellen ob neue Updates verf gbar sind oder die geplanten Verbindungszeiten einzuschr nken 102 gt Automatische Updates 8 1 Erweiterte Einstellung 8 1 1 Verbindung BePro O HTTP Pietokal O Agoran Polte Pietokol versenden sonst HTTP 8 1 1 1 Client Standardprotokoll Wenn Sie mit dem Agenten f r automatische Updates Virendefinitionen erhalten k nnen Sie nach der Installation die Methode ausw hlen mit der eine Verbindung zum Update Server aufgebaut wird Voreingestellt und empfehlenswert ist Automatisch Polite Protokoll verwenden sonst HTTP da die Anwendung je nach Auslastung automatisch auf das andere Protokoll wechselt um die Verbindung zu verbessern Zur Auswahl stehen Polite Protokoll oder HTTP Protokoll Wenn Sie sich f r das Polite Protokoll entsche
19. Mangel an Arbeitsspeicher RAM hin Dieser wird vom Echtzeitschutz ben tigt Der Echtzeitschutz pr ft jede Datei vor der Ausf hrung auf evtl enthaltene Infektionen Dazu ist ein gewisser Bereich des RAMs freizuhalten damit die zu scannende Datei in diesen geladen werden kann Sollte Ihr PC nicht ber ausreichend RAM verf gen k nnen Sie den Echt zeitschutz auf einen Bereich kritischer Dateiendungen eingrenzen Zu den kriti schen Dateiendungen geh ren z B Dateien die auf EXE BAT oder SYS enden Zur Konfiguration des Echtzeitschutzes schauen Sie bitte im Handbuch unter 4 5 1 Echtzeit Scanning auf Seite 44 nach Virenschutz F Bei der Installation von Software mit gro en Datenmengen wird man aufgefor dert den Virenscanner f r die Zeit der Installation abzuschalten ist das nicht gef hrlich A Wir empfehlen vor Beginn der Installation einen manuellen Scan der Installations software durchzuf hren um die Virenfreiheit festzustellen F r die Zeit der Installa tion sollte der Echtzeitschutz ausgeschaltet werden Es ist nicht erforderlich den kompletten Virenschutz zu deaktivieren F Ich kann einige Programme nicht installieren weil die Virenschutzanwendung meldet dass sie von einem Virus infiziert worden sind Was ist zu tun A Wenn die Virenschutzanwendung einen Virus identifiziert d h den Namen eines Virus meldet sollten Sie die Installation nicht fortsetzen Wenn kein Virus nament lich genannt wird haben Sie wah
20. Service Siehe Kapitel 1 5 Startup Assistent auf Seite 14 11 Nachdem Personal Security Service die erforderlichen Dateien installiert hat wer den Sie aufgefordert den Computer neu zu starten W hlen Sie Jetzt neu starten wenn Sie Sp ter neu starten w hlen wird die Installation erst abgeschlossen wenn der Computer neu gestartet wurde Klicken Sie auf OK um die Installation abzuschlie en Unter 2 4 Erstmaliges Verwenden des Programms auf Seite 21 erfahren Sie wie sich feststellen l sst ob die Installation erfolgreich war Achtung Bei Registrierungsschl sseln mit SurfControl erscheint nach erfolgreich durchgef hrter Installation ein Fenster in dem das Passwort f r SurfControl festge legt werden muss Mit Hilfe von SurfControl k nnen Sie unerw nschte Webseiten gt Personal Security Service installieren blockieren und den Zugriff auf die Programmeinstellungen einschr nken Dieses Passwort muss bei nderungen an den Produkteinstellungen eingegeben werden T TeleSec Personal Security Service Personal Security Service pa susene Definieren Sie bitte ein Passwort f r die SurfControl Dieses Passwort muss bei nderungen an den Produkteinstellungen eingegeben wer Heise Passw rteingeber _ Neues Passwort best ligern Hinweis Fall Sie das Passwort vergessen k nnen Sie mithilfe Ihrer Registiierungsschl ssel ein neues Passwort festlegen lt Zw ck Wets Abbrechen Hinweis Nach Absc
21. Sie dazu am besten den Registrie rungsschl ssel aus der E Mail und f gen Sie diesen dann in das erste Feld ein und klicken Sie auf Weiter Nachdem Ihr Registrierungsschl ssel erfolgreich ge pr ft wurde startet die Installation der Personal Security Service Software Beachten Sie dass zur Pr fung der G ltigkeit des Registrierungsschl ssels eine aktive Internetverbindung erforderlich ist Tipp Sie k nnen den Fortschritt des Installationsprozesses verfolgen indem Sie sich in der Windows Systemleiste rechts unten auf dem Bildschirm das Icon ansehen Das folgende Symbol erscheint sobald die Installation abgeschlossen ist 4E Hinweis Nach erfolgreich durchgef hrter Installation erscheint der Startup Assistent von Personal Security Service Siehe Kapitel 1 5 Startup Assistent auf Seite 14 gt Personal Security Service installieren 10 Nachdem Personal Security Service die erforderlichen Dateien installiert hat wer den Sie aufgefordert den Computer neu zu starten W hlen Sie Jetzt neu starten wenn Sie Sp ter neu starten w hlen wird die Installation erst abgeschlossen wenn der Computer neu gestartet wurde Klicken Sie auf OK um die Installation abzuschlie en Unter 2 4 Erstmaliges Verwenden des Programms auf Seite 21 erfahren Sie wie sich feststellen l sst ob die Installation erfolgreich war Hinweis Nach Abschluss der Installation zeigen Ihnen sowohl die Anwendungssteue rung als auch die Dialerschutz Funktion in
22. aktivieren Sie das Kontrollk stchen Bericht anzei gen wenn Infektionen festgestellt wurden 4 5 2 3 E Mail Scanning Informationen zur Funktionsweise des E Mail Scannings E Mail Scanning berpr ft den E Mail Verkehr v llig transparent Eingehende Nach richten werden gescannt bevor der E Mail Client die E Mail empf ngt und ausge hende Nachrichten werden nach dem Versand durch den E Mail Client jedoch vor Erreichen des E Mail Servers berpr ft Es ist nicht notwendig die Konfiguration des E Mail Clients w hrend der Installation zu ndern Beim E Mail Scanning werden Anh nge und der Nachrichtentext nach sch dlichem Code gescannt Beim Auffinden einer infizierten E Mail modifiziert das E Mail Scanning den urspr nglichen Datenstrom nachdem das Scan Ergebnis empfangen wurde Beispiel Es ist m glich einen infizierten Anhang in einer E Mail standardm ig zu entfernen oder durch einen desinfizierten Anhang zu ersetzen Der normale nicht infizierte E Mail Verkehr wird in keiner Weise beeintr chtigt Standardm ig werden Dateiarchive nicht gescannt eine vollst ndige rekursive Archiv berpr fung wird 49 gt Virenschutz jedoch unterst tzt und kann ber die Produkteinstellungen aktiviert werden Alle ges uberten E Mails werden mit einer Nachricht versehen Diese Meldung ist immer englisch und wird nicht bersetzt Woran erkenne ich dass ein Virus in einer E Mail gefunden wurde Sie empfangen eine E Mail mit dem Hin
23. dass der Ordner als Unterordner in Ihrer normalen Profilstruktur erstellt wird So erstellen Sie die Spam Filterregel 1 W hlen Sie im Men Extras bei Mozilla Tools die Option Nachrichten Filter 2 Klicken Sie auf Neu um eine neue Filterregel zu erstellen 3 Geben Sie als Namen der neuen Filterregel Spam ein 4 Erstellen Sie einen neuen Header Eintrag um die Spam Nachrichten herauszufil tern W hlen Sie dazu aus der ersten Dropdown Liste Anpassen 28 8 9 gt Erste Schritte Geben Sie X Spam Flag als neuen Nachrichten Header ein und klicken Sie auf Hinzuf gen Klicken Sie auf OK um das Dialogfeld Header anpassen zu schlie en Erstellen Sie eine Regel damit eine Nachricht in den Spam Ordner verschoben wird wenn X Spam Flag Yes enth lt Dazu w hlen Sie aus der ersten Dropdown Liste X Spam Flag aus der zweiten enth lt und geben in das Textfeld Yes als bereinstimmenden Text ein Aktivieren Sie das Kontrollk stchen In Ordner verschieben aus dem Bereich Diese Aktionen ausf hren W hlen Sie den Spam Ordner aus der Dropdown Liste In Ordner verschieben Klicken Sie auf OK um die neue Spam Filterregel zu best tigen 10 Schlie en Sie das Dialogfeld Nachrichten Filter Eudora So erstellen Sie den Spam Ordner ll 2 W hlen Sie im Men Mailbox Postfach den Befehl New Neu Geben Sie als Namen des neuen Postfachs Spam ein So erstellen Sie die Spam Filterregel ii 2
24. dem Senden alle Dateien gescannt Die meisten g ngigen Mailbox Dateiformate des E Mail Clients werden standardm ig gescannt Die Beschr nkung liegt darin dass E Mail Header nicht auf deformierte Bestandteile berpr ft werden 50 gt Virenschutz Passwortgesch tzte Archive k nnen nicht gescannt werden da ihr Passwort nicht bekannt ist Trotzdem besteht kein Grund zur Sorge da m gliche Viren den Compu ter erst nach dem ffnen des Archivs infizieren k nnen Beim ffnen des Archivs werden die enthaltenen Dateien gescannt Solange der Echtzeitschutz aktiviert ist stellt diese Beschr nkung keine Sicherheitsgefahr dar E Mail Scanning arbeitet mit den Standardprotokollen POP und SMTP die oberhalb von TCP IP ausgef hrt werden Wenn Ihr E Mail Client die elektronische Post mit Hilfe des POP oder IMAP Protokolls abruft und zum Versenden das Standardproto oll SMTP verwendet wird der E Mail Verkehr vom E Mail Scanning berpr ft Beach en Sie dass der E Mail Scanner keinen Webmail Datenverkehr wie Hotmail berpr ft E Mail Anh nge werden aber in jedem Fall gescannt wenn sie ausgef hrt oder auf der Festplatte gesichert werden E Mail Scanning Bericht Wenn das E Mail Scanning einen infizierten Anhang findet wird ein Scan Bericht an gezeigt Im Scan Bericht k nnen Sie in der Spalte Nachricht feststellen zu welcher E Mail der infizierte Anhang geh rt Der Inhalt der Spalte Grund gibt Auskunft ber die Ursache f r de
25. ein Dialerprogramm eine Verbindung aufbauen m chte Auch wenn Sie die Verbindung zu dem b sar tigen Dialer abgelehnt haben versucht der Dialer eine DF Verbindung aufzubauen und wird durch Personal Security Service daran gehindert In dem Fall ist es not wendig dass Sie eine neue Verbindung zu Ihrem Internet Service Provider aufbauen In der Rufnummernliste befindet sich eine vordefinierte Rufnummer die z B lautet Lehne 0190X ab Wie kann ich diesen Eintrag l schen A Dieser Rufnummerneintrag verhindert alle Verbindungen zu Rufnummern die mit 0190 beginnen Die einzige M glichkeit diese Rufnummer zu ndern ist eine neue Regel hinzuzuf gen um die Verbindung zu dieser Rufnummer zu erlauben und diesen Eintrag ber die urspr ngliche Regel zu verschieben Weitere Informa tionen dazu finden Sie im Kapitel 5 7 Dialerschutz auf Seite 78 124 gt FAQ F Ein auf meinem Computer befindliches Dialerprogramm beeintr chtigt die Prozessorleistung meines Computers Was kann ich tun A Bitte l schen Sie alle Dialerprogramme von Ihrem Computer Ein auf einem Com puter befindliches Dialerprogramm versucht immer wieder eine DF Verbindung aufzubauen und die Dialerschutz Funktion unterbindet jeden Verbindungswunsch sofern Sie den Dialer abgelehnt haben Diese Aktionen belasten die Leistungs f higkeit Ihres Prozessors So kann es dazu kommen dass andere Anwendungen nur sehr zeitverz gert arbeiten oder im schlimmsten Fal
26. es erneut siehe Kapitel 8 Automatische Updates auf Seite 100 m Falscher Alarm Es wurden umfassende Vorkehrungen getroffen um sicherzustel len dass Personal Security Service keine harmlosen Dateien als infiziert anzeigt auf Grund der Komplexit t von Dateien kann dies jedoch unter Umst nden vor kommen m Es ist eine manuelle Desinfektion erforderlich In einigen F llen m ssen Sie ein Programm ausf hren das die Datei desinfiziert und den Virus entfernt Dieser Fall tritt h ufig bei neueren Viren ein die sich mit Hilfe raffinierter Techniken verste cken und an Ihre Dateien anh ngen m Sie haben einen neuen Virus entdeckt Ihr Computer ist unter Umst nden durch einen neuen Virus infiziert worden Kein Grund zur Panik Ihre Dateien sind ge sch tzt da Personal Security Service den Virus entdeckt und gestoppt hat bevor dieser Schaden anrichten konnte Wenn Sie sich sicher sind dass die Datei nicht infiziert ist k nnen Sie die Warnungen ignorieren Sie k nnen den automatischen Schutz und das manuelle Scannen konfi gurieren um diese Datei bei zuk nftigen Scans zu bergehen Anweisungen dazu finden Sie im Abschnitt 4 5 1 Echtzeit Scanning auf Seite 44 und im Abschnitt 4 5 4 Manu elles Scanning auf Seite 52 42 gt Virenschutz Manuelles Entfernen von Viren 1 Versuchen Sie die Datei selbst zu desinfizieren Weitere Hilfe zum Entfernen des Virus finden Sie auch hier m ber den Link Aktuelle Vireninfos im Haup
27. ffnet das Fenster Erweiterte Einstellungen um erwei terte Einstellungen zu allen Funktionen vornehmen zu k nnen Au erdem k nnen Sie ber Erweiterte Einstel lungen nderungen der Funktionen E Mail Scanning und Intrusion Prevention vornehmen Hinweis Bitte beachten Sie dass je nach Registrierungsschl sseltyp z B Sie haben nur AntiVirus Internet Schutzschild Anti Spam oder nur AntiVirus Inter net Schutzschild nicht alle Komponenten verf gbar sind 3 1 Anmeldestatus Auf der Seite Meine Anmeldung in den erweiterten Einstellungen k nnen Sie Ihren Anmeldestatus und typ anzeigen Zum ffnen der Seite Meine Anmeldung klicken Sie auf Erweitert auf der Registerkarte Start ffnen den Zweig Allgemein und w hlen Meine Anmeldung Klicken Sie auf Online verl ngern um einen neuen Re gistrierungsschl ssel zu erwerben Sie ben tigen eine aktive Internetverbindung Klicken Sie auf Schl ssel ndern um nach dem Erwerb eines neuen Registrierungs schl ssels diesen einzugeben Anmeldestatus Im Feld Anmeldestatus werden Ablaufdatum und uhrzeit Ihres aktuellen Registrie rungsschl ssels angegeben m Die Statusangabe G ltig bedeutet dass der Registrierungsschl ssel aktiv ist m Die Statusangabe Abgelaufen bedeutet dass der G ltigkeitszeitraum des Registrierungsschl ssels abgelaufen ist 32 gt Statusseite Anmeldetyp Der Eintrag Anmeldetyp zeigt den Typ Ihres aktuellen Abonnements an m Die Vollst ndi
28. im Fenster Einrichtung des Polite Protokolls k nnen Sie die Priorit t des Polite Protokolls gegen ber anderen Netzwerkanwendungen festlegen Polite Einstellung m Bei Auswahl der Option Polite Andere Netzwerkanwendungen erhalten eine h here Priorit t Hierbei verwendet der automatische Update Agent weniger Band breite wenn auch andere Anwendungen Daten ber das Netzwerk austauschen m Bei Auswahl der Option Normale Netzwerknutzung verwendet der Agent f r automatische Updates so viel Bandbreite wie m glich um die Virendefinitions Updates herunterzuladen M glicherweise verlangsamen sich durch diese Option andere Netzwerkanwendungen Client Port Wenn sich Ihr Computer hinter einer Unternehmens Firewall befindet werden die vom Polite Protokoll genutzten Ports unter Umst nden blockiert Das Polite Protokoll verwendet zum Zugriff auf den Update Server das UDP Protokoll Ist der entspre chende UDP Port blockiert kann keine Verbindung aufgebaut werden 104 gt Automatische Updates m Befindet sich Ihr Computer nicht hinter einer Unternehmens Firewall k nnen Sie das Kontrollk stchen Automatische Port Auswahl durch den Agenten f r die automatischen Updates aktivieren m Wenn sich Ihr Computer hinter einer Unternehmens Firewall befindet fragen Sie bei Ihrem Netzwerkadministrator nach welche Ports verwendet werden k nnen Geben Sie anschlie end den oder die Ports in das Feld Client Port Nummer n ver wenden ein Sie k n
29. indem die Anwendung mit der Liste von sicheren bereits genehmigten Software Programmen und bereits als sch dlich bekannten Software Programmen Trojaner usw verglichen wird Denial of Service Angriffe Ein expliziter Angriffsversuch bei dem berechtigte Be nutzer durch Unterbrechung der Verbindungen berlastung eines Netzwerks oder Unterbinden des Netzwerkzugriffs einzelner Personen an der Verwendung eines Dienstes gehindert werden Dialer Dialer sind Programme EXE Dateien die auf dem Rechner einen neuen Internet Zugang einrichten Nach dem Download und der Installation auf dem PC w hlt sich der Dialer ber das Modem oder die ISDN Karte ins Internet ein Eine zu dieser Zeit bereits bestehende Internetverbindung wird in der Regel zuvor getrennt Die Zugangsnummer die der Dialer bei der neuen Einwahl benutzt bestimmt die H he der anfallenden Kosten Dialer funktionieren in aller Regel nur auf dem Betriebs system Windows Dies liegt an der marktbeherrschenden Position des Microsoft Betriebssystems offenbar lohnt es sich f r Dialeranbieter bislang nicht Dialer auch f r andere Betriebssysteme zu entwickeln DNS Im Dom nennamensystem DNS sind die Namen der Internet Dom ne enthal ten und in Internet Protokolladressen bersetzt Ein Dom nenname ist eine aussage kr ftige leicht merkbare Beschreibung f r eine Internet Adresse Die Internet Adresse www some domain org ist beispielsweise ein DNS Name Heuristisch Untersuchende
30. legen Sie fest was gescannt werden soll m Alle Dateien scannen Alle Dateien werden unabh ngig von der Dateierweiterung gescannt Diese Option ist nicht empfehlenswert da sie unter Umst nden dazu f hrt dass das System betr chtlich langsamer arbeitet m Definierte Dateien scannen Dateien mit bestimmten Dateierweiterungen werden gescannt Klicken Sie auf Bearbeiten um die gew nschten Dateien zu definieren Geben Sie einen Punkt ein um Dateien ohne Erweiterung festzulegen Auch die Verwendung des Fragezeichens als Platzhalter wird unterst tzt Geben Sie alle Dateierweiterungen ein und trennen Sie sie durch ein Leerzeichen m In komprimierten Dateien scannen Aktivieren Sie dieses Kontrollk stchen um komprimierte ZIP ARJ LZH RAR CAB TAR BZ2 GZ und JAR Dateien zu scannen Das Scannen umfangreicher komprimierter Dateien kann unter Um st nden viele Systemressourcen in Anspruch nehmen und das System verlangsamen m Objekte ausschlie en Es k nnen einzelne Dateien oder Ordner angegeben werden die nicht gescannt werden sollen Klicken Sie dazu auf die Schaltfl che Ausw hlen um das Dialogfeld Vom Scannen ausschlie en zu ffnen siehe Abbildung unten W hlen Sie in diesem Dialogfeld die Dateien und Ordner aus die nicht gescannt werden sollen und klicken Sie auf die Schaltfl che Hinzuf gen Um Dateien oder Ordner aus der Liste Ausgeschlossene Objekte zu entfernen w hlen Sie die ent spre
31. mit der linken Maustaste auf den Pfeil des Auswahlfeldes Anschlie end wer den Ihnen alle zur Auswahl stehenden Schutzstufen angezeigt W hlen Sie eine neue Stufe aus indem Sie sich zun chst die Beschreibungen durchlesen und anschlie end mit der rechten Maustaste auf den jeweiligen Namen klicken und mit dem Button Anwenden die Einstellung best tigen 4 5 1 Echtzeit Scanning Auf der Seite Echtzeit Scanning k nnen Sie ausw hlen welche Daten in Echtzeit berpr ft werden sollen und bestimmen wie das Programm weiter vorgehen soll wenn eine Infektion gefunden wird Zum Einschalten des Echtzeit Scanning aktivieren Sie das Kontrollk stchen Echtzeit Scanning aktivieren Wenn Sie den Echtzeitschutz ausschalten m chten deaktivie ren Sie das Kontrollk stchen Echtzeit Scanning aktivieren Mit Hilfe der folgenden Optionen legen Sie fest was gescannt werden soll m Alle Dateien scannen Scannt alle Dateien unabh ngig von der Erweiterung Diese Option ist nicht empfehlenswert da sie unter Umst nden dazu f hrt dass das System erheblich langsamer arbeitet 45 gt Virenschutz m Definierte Dateien scannen System und benutzerdefinierte Dateien scannen Klicken Sie auf Bearbeiten um die gew nschten Dateien zu definieren Beachten Sie dass es nicht m glich ist die vom System festgelegten Dateierweiterungen zu entfernen Sie k nnen jedoch neue hinzuf gen
32. ndern k nnen Wenn es m glich sein soll dass Sie alle Einstellungen ndern k nnen w hlen Sie eine benutzerdefinierte Schutzstufe 119 gt FAQ F Ich nutze Windows NT oder Windows 95 Warum bekomme ich nicht Anti Spam und oder SurfControl A Der Support f r die beiden Betriebssysteme ist bei der neuen Version nicht mehr gegeben Falls Sie diese Leistungsmerkmale nutzen wollen ist ein Upgrade des Betriebssystems z B auf Windows 2000 oder Windows XP erforderlich F Mein PC ist ein lteres Modell Kann ich die Software trotzdem installieren A Hierzu beachten Sie bitte die Mindestvoraussetzungen f r den Betrieb der Soft ware Diese finden Sie im Handbuch Bitte beachten Sie auch dass diese Mindest anforderungen unter Umst nden auch nicht ausreichend sind Dies ist immer dann der Fall wenn weitere Software auf dem PC installiert ist die entweder im Hinter grund l uft wie z B die Internetverbindungssoftware T Online 5 0 oder gezielt genutzt wird wie z B Bildbearbeitungsprogramme oder grafisch anspruchsvolle PC Spiele Bei einem gut genutzten System empfiehlt es sich die Mindestanfor derungen zu verdoppeln Dadurch kann dann garantiert werden dass die einzelnen Programme sich nicht gegenseitig ausbremsen und den PC langsam machen Installation F Das automatische Upgrade auf die neue Version hat nicht funktioniert Was kann ich tun um die neue Version zu erhalten A Deinstallieren Sie die Software wie im Handbu
33. oder Trojaner auf Ihrem Computer vermuten Gesamten Datenverkehr zulassen L sst den gesamten Netzwerkdatenverkehr zu Durch diese Einstellung wird Ihre Firewall deakti viert und Ihr Computer ist allen Netzwerkangriffen schutzlos ausgesetzt Alarmprotokoll anzeigen ffnet das Dialogfeld Internet Schutzschild Firewall Alarme 25 Option Anti Spam Absender zulassen gt Erste Schritte Beschreibung F gt die Adresse des E Mail Absenders zur Liste der zugelassenen Absender hinzu Die Liste der zuge lassenen Absender enth lt Adressen die nicht gefil tert und in den Spam Ordner verschoben werden Absender filtern F gt die Adresse des E Mail Absenders zur Liste der gefilterten Absender hinzu Die Liste der gefilterten Absender enth lt Adressen die gefiltert und in den Spam Ordner verschoben werden Anti Spam konfigurieren SurfControl Webseitenfilter aussetzen ffnet die Anti Spam Einstellungen Setzt den Webseitenfilter aus Solange der Web seitenfilter angehalten ist werden Webseiten nicht blockiert oder protokolliert Webseiten Liste anzeigen Zeigt die Webseiten Liste f r SurfControl an Hier k nnen Sie den Zugriff auf zugelassene und gesperrte Webseiten konfigurieren Info Zeigt Informationen zum Programm an 26 gt Erste Schritte Das Kontextmen in Windows Explorer und Arbeitsplatz In Windows Explorer und Arbeitsplatz k nnen Sie Laufwerke
34. sartige Computerprogramme von Ihrem Computer Der Virenschutz von Personal Security Service pr ft Dateien bei jedem ffnen von der Festplatte einem externen Speicher medium oder dem Internet auf Viren Ab der Version 5 0 werden Viren W rmer und Trojaner schon direkt beim Download von E Mails entdeckt bevor Sie auf Ihrem Computer abgespeichert werden Aktuellste Virenschutzsoftware und automatisch aktualisierte Virendefinitionen bieten Ihnen den besten Schutz gegen Viren Das Forschungslabor von F Secure Anti Virus ver ffentlicht und aktualisiert regelm ig Virendefinitionen Profile und die Personal Security Service Software die bei jeder Verbindung mit dem Internet schnell und automatisch von Personal Security Service heruntergeladen werden Der Virenschutz von Personal Security Service verwendet mehrere Virusscanmodule um l ckenlosen Schutz gegen Viren zu gew hrleisten Von diesen sch tzt besonders das Modul f r heuristisches Scannen gegen neue und unbekannte Viren 10 2 Internet Schutzschild Bei jeder Verbindung die Ihr Computer zum Internet herstellt ist er ein m gliches Ziel f r Internet Angriffe aus unbekannten Quellen In einigen F llen sind dies jedoch keine wirklichen Angriffe sondern harmlose Meldungen die versehentlich bei Ihrem Computer eingehen Es kann in anderen F llen allerdings auch vorkommen dass ein unbekannter Dritter oder ein Computer vors tzlich versucht auf Ihren Computer und Ihre Dateien zuzugreifen
35. wird bei jedem Verbindungsversuch ein Fenster mit der Frage angezeigt ob die Verbindung zugelassen werden soll Au erdem wird berpr ft ob die Software die einen Verbindungsaufbau versucht mit der urspr nglich zugelassenen Software bereinstimmt Wenn die Software ge ndert wurde zeigt die Anwendungssteuerung eine entsprechende Warnung an und fragt den Benutzer ob das ge nderte Programm die Verbindung aufbauen darf oder nicht Die Anwendungssteuerung gew hrleistet sicheres Web Browsing und ist eine hervorragende Verteidigung gegen sch dliche Programme wie z B Trojanische Pferde Sie f hrt jedoch anf nglich zu einer Reihe von Aufforderungen zum Verhindern oder Zulassen von Verbindungen zu bestimm ten Adressen Die Zahl der Aufforderungen nimmt ab und nach einiger Zeit werden nur noch selten Anwendungssteuerungs Pop ups angezeigt es sei denn Sie instal lieren neue Software oder eine b sartige Anwendung versucht eine Verbindung zwi schen Ihrem Computer und dem Internet herzustellen In der Anwendungsliste sehen Sie alle Anwendungen die zugelassen und oder abgelehnt werden sollen Nach der Installation befinden sich in der Anwendungsliste Anwendungen die vom Betriebs system ben tigt werden z B bei Windows 2000 und XP svchost exe sowie die An wendung fspex exe die es erm glicht automatisch nach Updates zu suchen und diese herunterzuladen Auf der Seite Anwendungssteuerung k nnen Sie die Berech tigungen f r den ein un
36. 4 Interner Grund 9 Remote IP 5 Name der Anwendung 10 Remote Port 5 8 6 Eingabe einer dynamischen Regel Wenn eine Anwendung eine Server Verbindung aufbauen m chte die Sie zulassen wird diese Verbindung unter Umst nden durch statische Firewall Regeln verhindert Aus diesem Grund wird diese eingehende Verbindung mit Hilfe einer dynamischen Verbindung zugelassen Die dynamische Verbindung besteht dabei nur f r die Dauer der Verbindung und gilt nur f r diese Anwendungen 1 2 3 l4 5 6 7 8 9 10 11 12 11 15 02 16 47 59 Info Dynamische Regel Hinzugef gt 0 0 0 0 255 255 255 0 0 65535 371 371 Zulassen 11 15 02 16 48 23 Info Dynamische Regel Entfernt 0 0 0 0 255 255 255 0 0 65535 371 371 Zulassen Beschreibung der Felder 1 Datum 7 Maximaler Adressbereich f r Remote IP 2 Zeit 8 Remote Port Bereich Von 3 Alarmtyp 9 Remote Port Bereich Bis 4 Regeltyp 10 Lokaler Port Bereich Von 5 Ausgef hrte Aktion 11 Lokaler Port Bereich Bis 6 Minimaler Adressbereich 12 Regelaktion Zulassen Ablehnen f r Remote IP 86 6 AntiSpam gt Anti Spam Anti Spam berwacht eingehende E Mails und entfernt unaufgefordert zugesandte Massen E Mails aus Ihrem Posteingang Es setzt dabei heuristische Tests zur Identi fikation von E Mails als Spam ein Wird eine E Mail als Spam festgestellt wird sie markiert und in einen separaten Spam Ordner gefiltert Wenn Sie berpr fen m ch ten ob g ltige
37. Aktionen fest wenn eine infizierte eingehende oder ausgehende E Mail festgestellt wird Folgende Aktionen stehen zur Auswahl berpr fung eingehender E Mails Aktion bei infizierten Dateianh ngen m Desinfizieren Wenn ein infizierter Dateianhang gefunden wird wird der Desinfektions Assistent gestartet m Entfernen Der Anhang wird gel scht m Keine Der Anhang wird ignoriert aber es wird ein Bericht erstellt 48 gt Virenschutz Aktion bei deformierten Nachrichtenbestandteilen m Entfernen Die deformierten Bestandteile der E Mail werden gel scht m Keine Die deformierten Bestandteile der E Mail werden ignoriert Der Vorfall wird jedoch in das Protokoll aufgenommen berpr fung ausgehender E Mails Aktion bei infizierten Dateianh ngen m Blockieren Es wird verhindert dass die E Mail gesendet wird m Keine Der Anhang wird ignoriert aber es wird ein Bericht erstellt Aktion bei deformierten Nachrichtenbestandteilen m Blockieren Es wird verhindert dass die E Mail gesendet wird m Keine Der Anhang wird ignoriert aber es wird ein Bericht erstellt Aktivieren Sie das Kontrollk stchen Keine weiteren E Mails senden wenn Nachricht blockiert wird damit alle weiteren E Mails blockiert werden Sie m ssen die blo ckierte E Mail aus der Warteschlange der ausgehenden E Mails entfernen bevor Sie weitere E Mails senden k nnen Wenn bei jedem Auffinden einer infizierten E Mail ein Bericht angezeigt werden soll
38. E Mails als Spams gefiltert wurden ffnen Sie den Spam Ordner und durchsuchen die Nachrichten in dem Ordner Auf der Seite mit den erweiterten Ein stellungen f r Anti Spam k nnen Sie Anti Spam aktivieren oder deaktivieren und den Filtermodus ndern Pen Option Beschreibung Anti Spam Aktiviert oder Deaktiviert Klicken Sie auf Aktivieren Deaktivieren um Anti Spam ein oder auszuschalten Wenn Sie Anti Spam deaktivieren werden alle Anti Spam Funktionen ausgeschaltet Filtermodus Aggressiv Optimal oder Entspannt W hlen Sie die vor definierte Stufe um Spams zu filtern Im Modus Aggressiv werden mehr Nachrichten von Anti Spam in den Spam Ordner verschoben Bei dieser Filtereinstellung kann es fter dazu kommen dass Mails die nicht als Spam Mails abgelegt werden sollen als Spam Mails definiert wer den Im Modus Entspannt werden weniger Nachrichten als Spam gefiltert Auf diese Weise k nnen Sie das Risiko minimieren dass legale Nachrichten versehent lich in den Spam Ordner verschoben werden gt Anti Spam Option Beschreibung Protokolldatei ffnet eine Protokolldatei mit Informationen zu allen anzeigen gel schten E Mails Protokolle Sie k nnen die TCP IP Ports f r die E Mail Protokolle POP3 IMAP4 und SMTP konfigurieren Standardm ig verwendet das Programm die Standard Ports 6 1 Funktionsweise von Anti Spam und Filtermodus Anti Spam u
39. IesesPral genah lltet dass nee Sie beim Comaulsreinsalzuner normalen Besincumgen a Voinemmenen Echt geniater Ecnzaitschutz Ein Dateien werden beim men gessanrt Ermeiterungs Scannen Ausgem ll Dateien mit kesimmten Dateismelterungen werden gescannt Due Areh Scannen Noin 1 1 Ge Hi Abbrocht Option Beschreibung Echtzeit Hier k nnen Sie Echtzeit Scanning aktivieren oder deaktivie Scanning ren indem Sie mit der rechten Maustaste auf die jeweils unter strichene Funktion klicken Die jeweilige Einstellung wird direkt wirksam Jedoch lassen sich die Einstellungen nur abh ngig vom Virenschutz Profil ndern E Mail Hier k nnen Sie E Mail Scanning aktivieren oder deaktivieren Scanning indem Sie mit der rechten Maustaste auf die jeweils unterstri chene Funktion klicken Die jeweilige Einstellung wird direkt wirksam Jedoch lassen sich die Einstellungen nur abh ngig vom Virenschutz Profil ndern 44 gt Virenschutz Option Beschreibung Geplantes Hier k nnen Sie Geplantes Scanning aktivieren oder deakti Scanning vieren indem Sie mit der rechten Maustaste auf die jeweils unterstrichene Funktion klicken Die jeweilige Einstellung wird direkt wirksam Jedoch lassen sich die Einstellungen nur abh ngig vom Virenschutz Profil ndern Virenschutzstufe Zeigt die zurzeit ausgew hlte Schutzstufe an Wenn Sie die Virenschutzstufe ndern m chten klicken Sie
40. Nach der Installation bootet der PC nicht mehr ordnungsgem Was ist nicht in Ordnung A Sie haben vor der Installation von Personal Security Service evtl vorhandene Antiviren und Firewall Programme von Drittanbietern nicht oder nur unvollst ndig deinstalliert Was ist nun zu tun Starten Sie den PC im abgesicherten Modus In den abgesicherten Modus kom men Sie bei den meisten Systemen indem Sie direkt nach dem Einschalten die Taste F8 dr cken Sollte Ihr BIOS eine andere Tastenbelegung vorgesehen haben so schauen Sie bitte im Startmen oder im Handbuch des BIOS nach Im abgesi cherten Modus deinstallieren Sie bitte zuerst PSS Anschlie end starten Sie den PC bitte neu um die Ausgangssituation wiederherzustellen Anschlie end entfer nen Sie bitte restlos alle Antiviren und Firewall Programme von Drittanbietern Bitte achten Sie bei Windows XP darauf dass die Verbindungsfirewall ausgeschaltet ist Diese finden Sie in den TCP IP Eigenschaften der jeweiligen Verbindung LAN oder DF 121 gt FAQ F Ich entdecke weder Anti Spam SurfControl noch Anti Spam und SurfControl Was kann ich tun A In dem Fall verwenden Sie den falschen Registrierungsschl ssel Bitte bestellen Sie ber die Software auf der Statusseite den geeigneten Registrierungsschl ssel F Nach der Installation ist der PC extrem langsam Programme ffnen sich erst nach extrem langer Zeit Was kann ich tun A In der Regel deutet dieses Verhalten auf einen
41. Neuer Anwahlversuch I Schutzschild hat den Versuch eines Programme festgestellt eine DFU Verbindung aufzubauen berpr fen Sie ob die angenahlte Nummer korok ist g Windows Explorer 0191011 O Diese Einstellung f r die Zukunft speichern asen een 2 berpr fen Sie die Nummer sorgf ltig um sicherzustellen dass die angezeigte Nummer korrekt ist W hlen Sie anschlie end Diese Einstellung f r die Zukunft speichern und klicken Sie auf Zulassen Die Verbindung wird zugelassen und die Nummer wird zur Liste der zugelassenen Nummern hinzugef gt Hinweis Falls Sie die Dialerschutz Funktion deaktivieren wollen gehen Sie bitte auf die Startseite von Personal Security Service und klicken Sie mit der linken Maustaste auf Deaktivieren Sobald Sie den Dialerschutz erfolgreich deaktiviert haben erscheint ein blauer Kreis mit einem wei en i f r Info in der Mitte des Kreises Weiter gehende Informationen zu der Dialerschutz Funktion finden Sie unter 5 7 Dialerschutz auf Seite 78 21 gt Erste Schritte 2 4 Erstmaliges Verwenden des Programms Wenn Sie das Programm zum ersten Mal verwenden lesen Sie die folgenden Ab schnitte aufmerksam durch um festzustellen ob das Programm einwandfrei ausge f hrt wird und Ihre Sicherheitsanforderungen erf llt Ist das Programm aktiv und wird es einwandfrei ausgef hrt Im Anschluss an die Installation k nnen Sie pr fen ob das Programm aktiv ist
42. Ordner und Dateien auf Viren scannen Gehen Sie dazu folgenderma en vor 1 Platzieren Sie Ihren Mauszeiger auf dem zu scannenden Laufwerk oder Ordner bzw der zu scannenden Datei und klicken Sie mit der rechten Maustaste 2 W hlen Sie im Kontextmen Ordner nach Viren scannen die Auswahl h ngt vom ausgew hlten Objekt ab Das Fenster Manuelles Scannen wird angezeigt und der Scan Vorgang wird gestartet Bei Feststellung eines Virus wird ein Assistent aufgerufen der Sie durch die einzel nen Schritte der Desinfektion f hrt 2 6 Anlegen eines Spam Ordners in Ihrer E Mail Software Anti Spam berwacht eingehende E Mails und entfernt unaufgefordert zugesandte Massen E Mails aus Ihrem Posteingang Anti Spam kann einen Spam Ordner und die Spam Filterregeln automatisch in Microsoft Outlook anlegen Wenn Sie einen ande ren E Mail Client verwenden m ssen Sie den Spam Ordner und die Filterregeln manuell anlegen um Anti Spam zu verwenden Dieser Abschnitt enth lt Anweisungen zum Erstellen des Spam Ordners und der Filterregeln bei Verwendung von Netscape Mozilla oder Eudora Diese Anweisungen eignen sich auch zum Erstellen hnlicher Filterregeln in anderen E Mail Clients die das Erstellen von Regeln zulassen Hinweise Wenn Sie mehrere E Mail Konten benutzen m ssen Sie die Spam Filter regel f r jedes E Mail Konto gesondert erstellen Die Spam Filterung unterst tzt das E Mail Protokoll IMAP nicht gt Erste Schritte
43. Probleml sung bei der selbst lernende Techniken an gewandt werden Hotfix Datenpaket zur Behebung eines Softwarefehlers Malware sch dliche Programme Sch dliche Programme so genannte Malware sind Programme oder Dateien die eigens daf r entwickelt wurden um Schaden anzurichten 129 gt Glossar Paket Ein Paket ist eine Dateneinheit die von einer Quelle zu einem Ziel im Internet gesendet wird Wenn Dateien z B eine E Mail im Internet von einer Adresse zur anderen gesendet werden werden diese in passende Pakete aufgeteilt und gesen det Wenn sie ihren Adressaten erreicht haben werden sie wieder zur urspr nglichen Datei zusammengesetzt Sch dliche Programme Sch dliche Programme so genannte Malware sind Pro gramme oder Dateien die allein dazu entwickelt wurden auf Ihrem Computer Scha den anzurichten Dazu geh ren Computerviren W rmer und Trojanische Pferde Schutzstufe Schutzstufen sind im Voraus konfigurierte Sicherheitseinstellungen mit denen Ihre Sicherheitsstufe festgelegt wird Sie werden automatisch aktualisiert damit Sie jederzeit gegen neue Arten b sartiger Computerprogramme und Internet Angriffe gesch tzt sind Spam Bei Spam Nachrichten handelt es sich um in gro en Mengen versandte Werbemails an Personen die diese Mails normalerweise nicht erhalten m chten Teilnetz Dieser Begriff steht f r Teilnetzwerk d h bildet einen Abschnitt eines Netzwerks Computer mit demselben Teilnetz si
44. Proxy Server zwischenspeichern Andere Benutzer k nnen das Update dann direkt vom Proxy herunterladen Der Proxy muss in diesem Fall die Daten nicht erneut vom Server herunterladen m Wenn f r den Zugriff auf den Proxy Server eine Benutzerauthentifizierung erforder lich ist aktivieren Sie das Kontrollk stchen Proxy erfordert Benutzerauthen tifizierung und geben Sie Ihren Benutzernamen und Ihr Passwort in die Felder Benutzername und Passwort ein 108 8 1 3 Heruntergeladene Dateien ER T TeleSec Personal Security Service Jacme 0913 J006 instalert W MOSE nat TOLEZAOSAK Ina MNCSZMENIIE Iraide Joose Instale J0c2m41023 Ielln Bakairi Fa C rn gt Automatische Updates In der Liste Heruntergeladene Dateien werden alle heruntergeladenen Software pakete mit dem Zeitpunkt ihres Empfangs aufgef hrt Au erdem ist angegeben ob die Pakete installiert wurden m Klicken Sie auf Protokolldatei anzeigen um das Protokoll der Download Informationen anzuzeigen m Klicken Sie auf Details um weitere Informationen Name des Pakets Datum des Downloads Gr e der Datei und ob die Installation erfolgreich war zum aus gew hlten Softwarepaket anzuzeigen m Klicken Sie auf Installieren um das ausgew hlte Softwarepaket zu installieren falls das noch nicht geschehen ist 110 gt Allgemein 9 Allgemein Die Seite Allgemein erreichen Sie ber die Erweit
45. R ckseite des Handbuches 10 gt Personal Security Service installieren F hren Sie zur Installation von Personal Security Service ber CD die folgenden Schritte aus il Schlie en Sie alle anderen Programme und legen Sie die Personal Security Service CD in das CD ROM Laufwerk Ihres Computers ein Sollte sich das Startmen nicht automatisch ffnen dann w hlen Sie das CD ROM Laufwerk und klicken Sie auf die Datei autorun exe Danach ffnet sich das Startmen Klicken Sie auf setup exe Die Installation wird gestartet W hlen Sie die Sprache in der die Installation ausgef hrt werden soll und klicken Sie auf Weiter Lesen Sie die angezeigten Hinweise zur Installation von Personal Security Service sorgf ltig durch Zum Fortfahren der Installation klicken Sie auf Weiter Lesen Sie die Lizenzbedingungen des Software Herstellers durch und aktivieren Sie das Kontrollk stchen Ich akzeptiere die Vereinbarung per Mausklick wenn Sie den Bedingungen zustimmen Klicken Sie auf Weiter um fortzufahren W hlen Sie das Verzeichnis in dem Personal Security Service installiert werden soll Klicken Sie auf Weiter um fortzufahren Es werden Dateien auf Ihren Computer bertragen Wenn die bertragung ab geschlossen ist werden Sie zur Eingabe des Registrierungsschl ssels Anmelde nummer aufgefordert Geben Sie Ihren Registrierungsschl ssel nach Aufforderung durch die Software ein Sofern Sie online bestellt haben kopieren
46. Regel auf alle Verbindungen oder nur auf bestimmte Verbindungen anwenden m chten Geben Sie dazu Ziele IP Adresse des Hosts der Netzwerke oder bestimmte Adressbereiche f r diese Regel ein Sie haben folgende M glichkeiten m Aktivieren Sie Beliebige IP Adresse um die Regel f r alle Internetverbindungen anzuwenden und klicken Sie auf Weiter um mit Schritt 3 fortzufahren Deaktivieren Sie Beliebige IP Adresse und klicken Sie auf Bearbeiten um ein neues Fenster zu ffnen in dem Sie die Zieldetails eingeben k nnen m Die Ziele k nnen in beliebiger Reihenfolge und unabh ngig vom Typ aufgef hrt werden das Ziel kann entweder ein DNS Name eine IP Adresse ein Teilnetz im Bit Netzmaskenformat oder ein IP Adressen Bereich sein Beispielsweise DNS Name www some domain org IP Adresse 192 168 5 16 Teilnetz 192 168 88 0 29 IP Bereich 192 168 1 1 192 168 1 63 Klicken Sie auf die Schaltfl che Zur Liste hinzuf gen um das neue Ziel in die Liste der Ziele aufzunehmen auf die diese Regel angewandt werden soll Um ein Ziel aus der Liste zu entfernen w hlen Sie es aus und klicken Sie dann auf Entfernen Um die Eigenschaften eines Ziels zu bearbeiten w hlen Sie aus der Liste die Zieladresse aus Klicken Sie auf OK um zur Seite 2 5 zu wechseln und klicken Sie dann auf Weiter um fortzufahren 64 gt Internet Schutzschild Schritt 3 W hlen Sie den Dienst und die Richtung f r die Regel aus Bestimmen Sie nun aus der Liste de
47. als sicher gelten aber die versuchen eine Verbindung herzu stellen ohne dass Sie sie starten m Verbindungen die keinen richtigen Zielnamen Text Webadresse enthalten m Fenster die beim Surfen im Internet unerwartet und ungewollt angezeigt werden 5 5 4 Bestimmte Verbindungen zulassen und alle brigen ablehnen F hren Sie die folgenden Schritte aus wenn Sie Verbindungen zu bestimmten IP Adressen oder Ports zulassen und alle anderen Verbindungen ablehnen m chten 1 Vergewissern Sie sich dass die Liste der zugelassenen Adressen s mtliche IP Adressen oder Port Nummern enth lt zu denen Verbindungen aufgebaut werden k nnen 2 ndern Sie die Einstellung f r Aktion in Ablehnen und berpr fen in Nicht ber pr fen 5 5 5 Bestimmte Verbindungen ablehnen und alle brigen zulassen F hren Sie die folgenden Schritte aus wenn Sie Verbindungen zu bestimmten IP Adressen oder Ports ablehnen und alle anderen Verbindungen zulassen m chten 1 Vergewissern Sie sich dass die Liste der abgelehnten Adressen s mtliche IP Adressen oder Port Nummern enth lt zu denen keine Verbindungen m glich sein sollen 2 ndern Sie die Einstellungen f r Aktion in Zulassen und berpr fen in Nicht berpr fen Beispiel f r das Hinzuf gen einer neuen Applikation Schritt 1 Klicken Sie in der Anwendungsliste auf den Button Hinzuf gen 76 gt Internet Schutzschild Schritt 2 W hlen Sie nun mit Hilfe des Buttons Durchsuche
48. angezeigt Praktische Beispiele zum Lesen des Aktionsprotokolls 5 8 3 ndern einer Firewall Richtlinie z B ndern der Sicherheitsstufe 11 16 02 15 48 01 Erfolgreich abgeschlossen Allgemein Daemon Richtliniendatei wurde erneut geladen 5 8 4 ffnen einer eingehenden oder ausgehenden lokalen Verbindung 1 2 3 4 5 6 7 8 9 10 11 15 02 16 54 41 Info appl control C WINNT system32 services exe Allow Send 1 S 10 128 128 14 137 Beschreibung der Felder 1 2 3 4 5 Datum Zeit Typ Interner Grund Name der Anwendung ze Ne Aktion der Anwendungssteuerung Netzwerkaktion Protokoll Remote IP 0 Remote Port 85 gt Internet Schutzschild 5 8 5 Empfangende Verbindung Wenn die Anwendung eine Verbindung aufgebaut hat bei der sie einen bestimmten Port abh rt fungiert sie als Server In diesem Fall k nnen Remote Computer eine Verbindung zu dem Port aufbauen f r den die Verbindung ge ffnet wurde Im Ak tionsprotokoll werden diese Verbindungen ebenfalls aufgezeichnet Protokollierung ist nach wie vor in Englisch 1 2 3 4 5 6 7 8 9 10 11 15 02 16 48 00 Info appl control Unbekannt Allow Listen 17 10 128 129 146 138 Beschreibung der Felder 1 Datum 6 Aktion der Anwendungssteuerung 2 Zeit 7 Netzwerkaktion 3 Typ 8 Protokoll
49. ard DF Verbindung von Windows herge stellt wurden DSL und die Verwendung des Dialerschutzes Eine DSL Verbindung ist sozusagen eine Blockade f r Dialerprogramme DSL ist keine W hlverbindung sondern eine Netzwerkverbindung Das bedeutet dass bei der Verbindungsherstellung nicht wie bei der herk mmlichen Internet Einwahl ber Analog Modems oder ISDN Karten gew hlt wird sondern hier wird der eigene Com puter nur im DSL Netzwerk des DSL Providers angemeldet Warum w hlt sich ein Dialer nicht ber das DSL Modem ein Der Splitter trennt die Signale in ein DSL Signal das zum DSL Modem f hrt und in ein Telefonsignal zu dem auch die Internet Einwahl ber ein analoges Modem oder ber eine ISDN Karte z hlt Da der Dialer auf eine W hlverbindung angewiesen ist scheitert er an der DSL Schnittstelle ber die nur eine Netzwerkverbindung herge stellt werden kann Die Dialerschutz Funktion von Personal Security Service wacht auch ber Verbindungsversuche wenn Sie DSL verwenden und eine DF Verbindung auf Ihrem Computer eingerichtet haben um z B Faxe zu versenden 80 gt Internet Schutzschild 5 7 1 Dialerschutz Protokollfunktion Wenn eine Protokolldatei aller Verbindungsversuche erstellt werden soll m ssen Sie die Dialerschutz Protokollfunktionen aktivieren Gehen Sie auf der Hauptseite auf Erweitert auf Internet Schutzschild und anschlie end auf Dialerschutz im Verzeich nisbaum Um sich das Protokoll der Verbindun
50. atzieren Sie Ihren Mauszeiger ber dem Symbol um die Ursache f r den Fehler anzuzeigen Starten Sie den Computer gegebenenfalls neu Warnung Eine Schutzfunk tion wurde deaktiviert oder Ihre Virendefinitionen sind nicht mehr aktuell Ihr Com puter ist nicht vollst ndig gesch tzt Platzieren Sie Ihren Mauszeiger ber dem Symbol 4 um die Informationen zum Status anzuzeigen Aktivieren Sie die gegenw rtig deaktivierte Funktion oder berpr fen Sie ob Updates verf gbar sind Dieses Warnsymbol wird eventuell bei Systemfunktionen wie z B der Defrag mentierung der Festplatte angezeigt da einige Systemfunktionen standardm ig alle Downloads vor bergehend anhalten Kritischer Alarmstatus blinkendes Symbol Dieses Symbol wird angezeigt wenn die Virendefinitionen in der letzten Zeit nicht aktualisiert wurden oder das Abonne ment abl uft Wenn Sie das Produkt nach Ablauf des Abonnements weiterhin verwenden m chten m ssen Sie Ihre Lizenz erneuern Sie k nnen ber diesen Link auch direkt eine neue Lizenz bestel len www t com de pss bestellung 23 gt Erste Schritte Symbol Status Vorgehensweise D Nicht geladen Das Pro Klicken Sie mit der rechten Maustaste auf gramm ist deaktiviert und Ihr das Symbol D und w hlen Sie Erneut Computer nicht gesch tzt laden um das Programm zu aktivieren Kein Das Programm ist nicht ins Starten Sie den Computer neu Wenn Symbol talliert
51. berpr fen Sie welche Version des Internet Explorers installiert ist der Internet Explorer ist ber die Webseite der Microsoft Corporation erh ltlich http windowsupdate microsoft com F Das Taskleisten Symbol wird nicht in der unteren rechten Ecke des Bildschirms neben der Uhr angezeigt A Unter Windows XP k nnen Symbole ausgeblendet werden Um ausgeblendete Symbole anzuzeigen klicken Sie auf die Schaltfl che amp Bei NT Betriebssystemen kann es durch eine berlastung des PCs zu einem Absturz des Management Agents kommen Dies f hrt auch dazu dass das Sym bol nicht angezeigt wird Dies k nnen Sie beheben indem Sie wie folgt vorgehen m Gehen Sie auf Start Ausf hren und geben Sie cmd ein m Dr cken Sie ENTER m Geben Sie net stop fsma ein und dr cken Sie ENTER m Warten Sie bis der Management Agent gestoppt wurde m Geben Sie net start fsma ein und dr cken Sie ENTER m Warten Sie bis der Management Agent wieder gestartet ist m Geben Sie exit ein und dr cken Sie ENTER Bei Misserfolg nach Ausf hren der oben beschriebenen Schritte oder wenn Sie kein NT Betriebssystem verwenden ist das Programm nicht ordnungsgem installiert Installieren Sie das Programm neu Sollte eine Neuinstallation keinen Erfolg bringen so wenden Sie sich an den Support F Warum werden einige Einstellungen grau dargestellt und warum kann ich diese nicht ndern A Ihre Schutzstufe ist so eingestellt dass Sie einige Einstellungen nicht
52. bgeschlossen ist wird ein Desinfektions Bericht erstellt Wenn Sie nicht m chten dass ein Bericht erstellt wird deaktivieren Sie das Kontrollk stchen Bericht erstellen Beachten Sie dass der Desinfektionsbericht nicht f r Viren erstellt wird die w hrend eines automatischen Scans gefunden wurden Kli cken Sie auf Fertig stellen um den Desinfektions Assistenten zu schlie en Der Des infektions Bericht wird in Ihrem Standard Webbrowser angezeigt und enth lt Verkn p fungen zu entsprechenden Virenbeschreibungen in der Virendatenbank von F Secure Personal Security S Der Desinfektions Assistent ist abgeschlossen Kicken Sie auf Fertig stellen um den Desinfektions Assistenten zu beenden 41 gt Virenschutz Hinweis Wenn der Virus in einer Datei gefunden wurde die beim L schversuch des Desinfektions Assistenten durch einen anderen Vorgang gesperrt war wird ein Fens ter angezeigt das Sie zum Neustart des Computers auffordert Wenn dieses Fenster angezeigt wird speichern Sie alle Dokumente und f hren Sie dann die im Fenster angezeigten Anweisungen aus Viren nach Fehlschlagen des Desinfektions Assistenten entfernen Wenn der Desinfektions Assistent die Datei nicht desinfizieren bzw l schen konnte hat dies unter Umst nden eine der folgenden Ursachen Die Virendefinitions Datenbank ist veraltet berpr fen Sie ob Sie ber die aktuellsten Definitionsdateien verf gen und versuchen Sie
53. blockiert oder protokolliert Filtermodus Normale Filterfunktion oder Nur protokollieren Nor male Filterfunktion analysiert Webseiten und blockiert unerw nschte Seiten anhand ihrer Inhalte Wenn als Fil termodus Nur protokollieren ausgew hlt ist werden keine Webseiten vom Webseitenfilter blockiert jedoch werden alle aufgerufenen Webseiten auf der Webseiten Liste der aufgerufenen Webseiten protokolliert Gefilterte Webseiten W hlen Sie den Webseiteninhalt der gefiltert werden soll Vorsicht Nach Auswahl der Kategorie Webmail k nnen Sie keine Mails mehr ber den Browser abrufen z B GMX web de etc Dauer in Tagen um Webseiten auf der Webseiten Liste zu speichern Mit dieser Option legen Sie fest wie lange protokollierte Webseiten in der Webseiten Liste gespeichert werden bevor die Eintr ge automatisch gel scht werden Webseiten Liste anzeigen ffnet die Webseiten Liste f r SurfControl Sie k nnen sich dort alle aufgerufenen Webseiten ansehen und dort auch zugelassene sowie gesperrte Webseiten hinzuf gen und konfigurieren 100 gt Automatische Updates 8 Automatische Updates Der automatische Aktualisierungsdienst wird transparent im Hintergrund aktiviert Wenn Sie eine Verbindung zum Internet herstellen wird gew hrleistet dass Sie die aktuellsten Updates auf Ihren Computer erhalten Sie k nnen im Bereich der automa tischen Aktualisierungen folgende Vorg nge ausf hre
54. ce installieren 1 1 Vor der Installation 1 2 Installation von der Personal Security Service CD 1 3 Installation von Personal Security Service ber das Internet 1 4 Wenn Personal Security Service deinstalliert werden muss 1 5 Startup Assistent Erste Schritte 2 1 Personal Security Service erstmals verwenden 2 2 Vorgehensweise bei Anzeige des Anwendungssteuerungs Pop ups 2 3 Vorgehensweise bei Anzeige des Fensters vom Dialerschutz 2 4 Erstmaliges Verwenden des Programms 2 5 Optionen zum ffnen des Hauptmen s 2 6 Anlegen eines Spam Ordners in Ihrer E Mail Software 2 7 Start Einstellungen f r SurfControl Statusseite 3 1 Anmeldestatus 3 2 Sicherheitsinfos Virenschutz 4 1 Virenschutzprofile 4 2 Nach Viren scannen 4 3 Viren vom Computer entfernen 4 4 Vorgehensweise bei Feststellen eines neuen Virus 4 5 Erweiterter Virenschutz 4 5 1 Echtzeit Scanning 4 5 2 E Mail Scanning 4 5 2 1 Scan Optionen 4 5 2 2 E Mail Aktionen 4 5 2 3 E Mail Scanning 4 5 3 Geplantes Scanning 4 5 4 Manuelles Scanning 4 6 Schutzeinstellungen zum Ignorieren Scannen ausgew hlter Dateien aktivieren gt Inhalt 5 6 gt Inhalt Internet Schutzschild 5 1 5 2 5 3 5 4 5 5 5 6 5 7 5 8 Erweiterte Einstellungen Sicherheitsstufe f r den Internet Schutzschild 5 2 1 ndern der Sicherheitsstufe f r den Internet Schutzschild Alarmmeldungen vom Internet Schutzschild 5 3 1 Alarmeigenschaften 5 3 2 Zuletzt gesendeter Alarm Anpassen vo
55. ch zu Personal Security Service beschrieben laden Sie sich anschlie end den aktuellen Software Installer auf der Webseite www t com de pss herunter und installieren Sie diesen Falls dann noch immer Probleme bestehen wenden Sie sich bitte an den Support siehe Abschnitt Technische Unterst tzung auf Seite 130 120 gt FAQ F Sobald ich meinen Registrierungsschl ssel w hrend der Installation einge geben habe und dieser bei bestehender Internetverbindung verifiziert wurde erhalte ich die Meldung dass der Schl ssel abgelaufen ist obwohl der Nutzungs zeitraum noch nicht abgelaufen ist Was kann ich tun A Bitte wenden Sie sich an unseren Support siehe Abschnitt Technische Unter st tzung auf Seite 130 Bitte bedenken Sie dass Sie einen Registrierungsschl ssel nur auf einem Computer zur gleichen Zeit verwenden k nnen Der Registrierungs schl ssel ist immer auf dem Computer verwendbar auf dem die Software zuletzt installiert wurde Voraussetzung hierf r ist eine vorherige komplette Deinstallation wie im Handbuch beschrieben F Der Registrierungsschl ssel kann nicht gepr ft werden Die Installation kann nicht weiter fortgef hrt werden Was ist geschehen A Wenn keine Internetverbindung hergestellt wurde konnte Personal Security Service Ihre Anmeldung nicht berpr fen Pr fen Sie ob eine Internetverbindung vorhanden ist und installieren Sie Personal Security Service erneut F Die Installation ist fehlgeschlagen
56. chenden Dateien oder Ordner aus und klicken Sie auf die Schaltfl che Entfernen Die Dateien oder Ordner werden daraufhin in die Scan Vorg nge auf genommen m Dateien mit diesen Erweiterungen ausschlie en Es k nnen Dateien angegeben werden die nicht gescannt werden sollen 53 gt Virenschutz ber die Dropdown Liste Durchzuf hrende Aktion bei infizierten Dateien k nnen Sie festlegen welche Aktion beim Feststellen einer infizierten Datei automatisch durchgef hrt werden soll W hlen Sie eine der folgenden Aktionen aus Aktion Beschreibung Nach Scannen fragen Der Desinfektions Assistent wird gestartet wenn eine infizierte Datei festgestellt wird Automatisch desinfizieren Die Datei wird automatisch desinfiziert wenn ein Virus fest gestellt wird Automatisch umbenennen Die Datei wird automatisch umbenannt wenn ein Virus gefun den wird Automatisch l schen Die Datei wird automatisch gel scht wenn ein Virus gefunden wird Diese Option ist nicht empfehlenswert da dadurch die Datei an die der Virus angeh ngt wurde ebenfalls gel scht wird Nur Bericht Gibt an dass ein Virus festgestellt wurde und verhindert dass das infizierte Objekt ge ffnet wird Bei Auswahl dieser Option werden Viren nur gemeldet es wird aber keine Aktion ausgef hrt 54 gt Virenschutz 4 6 Schutzeinstellungen zum Ignorieren Scannen ausgew hlter Dateien aktivieren In bestimmten F lle
57. chied Polite Protokoll und HTTP 8 1 1 4 Internetverbindung 8 1 1 5 Verbindungspl ne 8 1 2 Proxy 8 1 2 1 HTTP Proxy Setup 8 1 3 Heruntergeladene Dateien Allgemein 9 1 Sicherheitsinfos 9 2 Meine Anmeldung So sch tzt Personal Security Service Ihren Computer 10 1 Virenschutz 10 2 Internet Schutzschild 10 3 Anti Spam 10 4 SurfControl 10 5 So sch tzen Sie sich gegen Viren und andere Malware H ufig gestellte Fragen FAQ PSS Betrieb allgemein Installation Virenschutz Virenscan Dialerschutz Funktion Internet Schutzschild Anwendungssteuerung SurfControl Automatische Updates Anti Spam Glossar Technische Unterst tzung Wartung gt Inhalt 100 102 102 102 103 104 104 105 106 107 108 128 130 132 6 gt ber dieses Handbuch ber dieses Handbuch Dieses Handbuch enth lt alle Informationen die Sie zur Installation und Verwendung von Personal Security Service ben tigen Kapitel 1 Personal Security Service installieren Enth lt die zur Installation von Personal Security Service erforderlichen Informationen Kapitel 2 Erste Schritte Bietet Informationen zum Zugriff auf Personal Security Ser vice sowie erste Schritte f r neue Benutzer bzw Hinweise f r bereits erfahrenere Be nutzer Kapitel 3 Statusseite Bietet eine detaillierte bersicht ber Ihre Sicherheitseinstel lungen und den Status von Personal Security Service Kapitel 4 Virenschutz Erkl rt die Aktivierung bzw Deaktivier
58. d ausgehenden Netzwerkdatenverkehr anzeigen ndern und erg nzen Aktivieren Bet tigen Sie das Kontrollk stchen Anwendungssteuerung aktivieren um die Anwendungssteuerung einzuschalten Wir empfehlen Ihnen die Anwendungssteuerung auf Auffordern zu stellen falls die Anwendungssteuerung immer Ihre Genehmigung einholen soll wenn eine Anwendung versucht eine Verbin dung zum Internet aufzubauen ber Anwendungsberechtigungen ist es nicht m glich Datenverkehr zuzulassen der auf Grund statischer Regeln gesperrt wurde Wenn Sie jedoch bestimmte Arten von Netzwerkdatenverkehr ber die statischen Regeln zugelassen haben k nnen Sie ber die Anwendungssteuerung festlegen ob die Zulassung durch die Regeln f r die An wendung gilt Anders ausgedr ckt Sie k nnen eine Regel erstellen die Datenverkehr zul sst und die Wirkung dieser Regel ber die Anwendungssteuerung begrenzen Die Anwendungssteuerung eignet sich hervorragend um Trojaner siehe Glossar Troja nisches Pferd und b swillige Netzwerk Malware sch dliche Programme abzuwehren da sie nicht zul sst dass diese Programme Informationen an das Netzwerk senden 70 gt Internet Schutzschild In der Anwendungsliste werden alle Anwendungen aufgef hrt deren Verbindungs versuche ins Netzwerk zugelassen oder gesperrt wurden m Anwendung zeigt den Dateinamen der Anwendung an m Zugriff ausgehend zeigt die aktuelle Aktion f r ausgehende Verbindungen an wenn die Anwendung ve
59. dass Sie sich darum k mmern m ssen m Eigene Dom ne und pers nliche Kontakte Sie k nnen vertrauensw rdige E Mail Adressen eigene Dom ne pers nliche Kontakte aus dem Adressbuch als zugelassene Absender definieren Die E Mails dieser Absenderadressen werden nicht auf Spam hin berpr ft m Integrierter Virenschutz S mtliche eingehenden und ausgehenden E Mails werden auf Viren berpr ft 10 4 SurfControl Das Software Paket SurfControl sorgt nicht nur f r eine digitale Kindersicherung die es erm glicht bestimmte Internetseiten f r Kinder zu sperren Die Software dient ebenso Firmenchefs die das Surfverhalten Ihrer Mitarbeiter einschr nken und ber pr fen m chten Mit SurfControl ist es beispielsweise m glich Internetseiten mit por nografischen oder kriminellen Inhalten f r Kinder anhand der Auswahl von Kategorien unzug nglich zu machen Das Programm beinhaltet typische Filterkategorien die 116 gt Personal Security Service Schutz vom Administrator als Zugelassen oder Abgelehnt ausgew hlt werden k nnen Eine freie Konfiguration z B anhand von explizit abzulehnenden URLs ist ebenfalls m g lich SurfControl ist einfach zu konfigurieren und bietet durch die st ndigen automati schen Updates einen guten Schutz f r Kinder und eine erh hte Produktivit t der Mitarbeiter Einfache Nutzung Benutzerfreundliche Bedienung Browser Plug in Falls der Zugriff auf spezifische URLs nicht gestattet ist
60. dem verwenden oder ber einen ISDN Anschluss verf gen m s sen Sie vor dem Klicken auf Jetzt pr fen manuell eine Verbindung zum Internet herstellen Falls selbst dann keine Pr fung nach neuen Updates stattfindet schauen Sie bitte in der Protokolldatei nach evtl Fehlermeldungen Im Zweifel kontaktieren Sie unseren Support 127 gt FAQ Anti Spam F Obwohl Anti Spam aktiviert ist finde ich weiterhin Massen E Mails in meinem Posteingang Wie l sst sich dieses Problem beheben A Vergewissern Sie sich dass Ihr E Mail Client ordnungsgem f r eine Zusammen arbeit mit Anti Spam eingerichtet wurde ndern Sie auf der Seite mit den erweiter ten Einstellungen f r Anti Spam die Filterstufe um mehr Nachrichten als Spam zu filtern F Ich nutze den T Online E Mail Client und es l sst sich kein Spam Ordner erstel len Was muss ich tun A Da der T Online Client es nicht zul sst eigene Regeln f r die Betreffzeile zu defi nieren kann hierbei kein Spam Ordner angelegt werden Hier besteht nur die M g lichkeit einen anderen E Mail Client zu nutzen z B Outlook Express 128 Glossar gt Glossar Anwendung Ein f r einen bestimmten Zweck geschriebenes Software Programm Anwendungen sind in der Regel manuell zu starten Anwendungssteuerung Die Anwendungssteuerung ist eine Funktion in Personal Security Service mit der eine Anwendung die von Ihrem Computer aus mit dem Internet verbunden ist automatisch gepr ft wird
61. der Registerkarte Scanning legen Sie fest was gescannt werden soll m Alle Dateianh nge scannen Alle Dateianh nge werden unabh ngig von der Dateierweiterung gescannt m Definierte Dateianh nge scannen Anlagen mit bestimmten Dateierweiterungen werden gescannt Klicken Sie auf Bearbeiten um die gew nschten Dateien zu definieren Geben Sie einen Punkt ein um Dateien ohne Erweiterung festzulegen Auch die Verwendung des Fragezeichens als Platzhalter wird unterst tzt m In komprimierten Dateianh ngen scannen Aktivieren Sie dieses Kontrollk st chen um komprimierte Anlagen vom Typ ZIP ARJ LZH RAR CAB TAR BZ2 GZ JAR und TGZ zu scannen Das Scannen umfangreicher komprimierter An lagen kann unter Umst nden viele Systemressourcen in Anspruch nehmen und das System verlangsamen m Dateianh nge mit diesen Erweiterungen ausschlie en Sie k nnen auch Datei namenerweiterungen f r Anh nge angeben die nicht gescannt werden sollen Wenn w hrend der berpr fung gro er Dateien bzw bei vielen Dateien ein Dialog feld angezeigt werden soll aktivieren Sie das Kontrollk stchen Beim Scannen gro er Dateien Verlaufsanzeige einblenden Klicken Sie auf Protokolle um die TCP IP Ports f r die Protokolle POP3 IMAP4 und SMTP zu konfigurieren Standardm ig verwendet das Programm die Standard Ports 4 5 2 2 E Mail Aktionen Auf der Registerkarte Aktionen im Dialogfeld E Mail Scanning legen Sie die aus zuf hrenden
62. der gesperrten Webseiten hinzuzuf gen m Wenn Sie alle Seiten einer kompletten Seite z B www beispiel com sperren m chten geben Sie www beispiel com in das Adressfeld ein Wenn Sie nur einen Teil der Webseite www beispiel com sperren m chten geben Sie www beispiel com unterseite ein m Klicken Sie auf Bearbeiten um die Einstellungen f r die ausgew hlte Webseite zu bearbeiten m Klicken Sie auf Entfernen um die ausgew hlte Webseite aus der Liste zu entfernen m Klicken Sie auf Zulassen um eine gesperrte Webseite in die Liste der zugelas senen Webseiten zu verschieben Hinweis Sie k nnen au erdem im Internet Explorer eine neue abzulehnende Web seite ber die Men schaltfl che Webfilter von SurfControl hinzuf gen W hlen Sie mit der linken Maustaste Diese Webseite sperren um die aktuelle Seite zur Liste der gesperrten Webseiten hinzuzuf gen 97 gt SurfControl 7 4 Passwort f r SurfControl Das Passwort f r SurfControl sch tzt die Programmkonfiguration vor nderungen Sie m ssen das Passwort eingeben wenn Sie die folgenden Vorg nge ausf hren m chten m Programm starten und Einstellungen konfigurieren m Webseitenfilter vor bergehend aussetzen m Liste der Webseiten anzeigen m Alarmmeldungen des Internet Schutzschilds anzeigen m Gesamten Datenverkehr zulassen m Programme aus dem Speicher entfernen m Anwendungen den Zugriff auf das Internet erlauben m Deinstallation der Softwa
63. e diese Funktion deaktivieren ist der Internet Schutzschild gr tenteils unwirksam gegen ber allen Arten von Netzwerkangriffen Hinweis Dieser Abschnitt richtet sich nur an erfahrene Computerbenutzer Der Internet Schutzschild kann durch nderung von Einstellungen deaktiviert werden 5 2 Sicherheitsstufe f r den Internet Schutzschild Mit den Sicherheitsstufen f r den Internet Schutzschild k nnen Sie Ihre Schutzstufe jederzeit an Ihre Anforderungen anpassen Durch automatische Updates wird dar ber hinaus sichergestellt dass Sie vor den neuesten Arten von b sartigen Computer Programmen und Internet Angriffen gesch tzt sind 5 2 1 ndern der Sicherheitsstufe f r den Internet Schutzschild Der Internet Schutzschild verf gt ber vordefinierte Sicherheitsstufen die den ge samten Datenverkehr zulassen oder sperren sowie eine Stufe mit der Sie eigene benutzerdefinierte Regeln erstellen k nnen Dar ber hinaus gibt es automatisch an gepasste Sicherheitsstufen bei denen einige Regeln nicht ge ndert werden k nnen Sie k nnen die Einstellungen f r die Sicherheitsstufen jederzeit an den erforderlichen Schutz anpassen Durch das ndern der ausgew hlten Sicherheitsstufe wird die Stufe f r automatisierte Vorg nge und Berichtsfunktionen ge ndert W hlen Sie die ge w nschte Sicherheitsstufe aus der Dropdown Liste im Dialogfeld Sicherheitsstufe f r Internet Schutzschild aus Lesen Sie die Beschreibung der jeweiligen Sicher heitss
64. e Schutzstufe jederzeit an Ihre Anforde rungen anpassen Wenn Sie in einer aktuellen Sicherheitsstufe eine beliebige Ein stellung ndern ber die erweiterten Einstellungen f r den Virenschutz werden die nderungen f r diese gespeichert Eine Erl uterung der einzelnen Virenschutzprofile finden Sie in der Software ndern des Virenschutzprofils Sie k nnen Ihre Virenschutzstufe jederzeit an den erforderlichen Schutz anpassen Durch das ndern der ausgew hlten Schutzstufe wird die Sicherheitsstufe f r auto matisierte Vorg nge und Berichtsfunktionen ge ndert Gehen Sie folgenderma en vor um die Sicherheitsstufe im Abschnitt Virenschutz zu ndern 1 Klicken Sie auf ndern 2 W hlen Sie aus der Dropdown Liste eine Schutzstufe aus Lesen Sie sich die angezeigte Beschreibung der jeweiligen Stufe aufmerksam durch bevor Sie die Stufe aktivieren 3 Klicken Sie auf OK um die ausgew hlte Schutzstufe zu verwenden Hinweis Bei den Schutzstufen Hoch oder Normal k nnen Sie einige Virenschutz einstellungen nicht ndern W hlen Sie als Virenschutzstufe Benutzerdefiniert wenn Sie alle Einstellungen manuell bearbeiten m chten 4 2 Nach Viren scannen Bei aktiviertem Virenschutz ist Ihr Computer gesch tzt Beim ffnen oder Schlie en von Dateien werden diese automatisch nach Viren gescannt Wenn Sie den Verdacht haben dass eine bestimmte Datei einen Virus enth lt k nnen Sie nur diese Datei oder auch Ihren gesamten
65. e unm glich Um Spam E Mails zu verhindern bietet Personal Security Service die folgenden Funktionen S mtliche eingehenden E Mails werden w hrend der bermittlung auf den Benutzer Computer auf Spam E Mails hin berpr ft Der Spam Filter kennzeich net alle E Mails bei denen es sich um Spam E Mails handelt in der Betreff Zeile Der 115 gt Personal Security Service Schutz Spam Filter arbeitet wie ein POP3 Proxy Server der zwischen dem E Mail und dem Mail Server platziert ist m Analyse des E Mail Headers und des E Mail Inhalts Drei vordefinierte Filter Profile Es stehen drei vordefinierte Filter Profile zur Aus wahl Somit k nnen Sie auch ohne Computer Fachkenntnisse die entsprechende Einstellung Ihren Bed rfnissen entsprechend vornehmen Die Profile lassen sich einfach mit einem Mausklick ausw hlen m Kategorisierung der eingehenden E Mails E Mails von Absendern die als Spam Mails definiert sind werden beim Eingehen direkt in den Spam Ordner verschoben m Listen Gefilterte Absender und Zugelassene Absender Sie haben die M glichkeit eigene Listen der zuzulassenden und abzulehnenden E Mail Adressen und oder Dom nen zu erstellen Dadurch werden die Pr zision der Filterung sowie die Filter Geschwindigkeit erh ht Die Listen k nnen im E Mail Client Outlook und Outlook Express gepflegt werden m Automatische Aktualisierung Die Aktualisierung des Spam Filter Moduls erfolgt wie bisher via automatisches Update ohne
66. egen welche Aktion beim Feststellen einer infizierten Datei durchgef hrt werden soll W hlen Sie eine der folgenden Aktionen aus Aktion Beschreibung Nach Scannen Der Desinfektions Assistent wird gestartet wenn eine infizierte fragen Datei festgestellt wird Automatisch Die Datei wird automatisch desinfiziert wenn ein Virus fest desinfizieren gestellt wird Automatisch Die Datei wird automatisch umbenannt wenn ein Virus gefun umbenennen den wird Automatisch Die Datei wird automatisch gel scht wenn ein Virus gefunden l schen wird Diese Option ist nicht empfehlenswert da dadurch die Datei an die der Virus angeh ngt wurde ebenfalls gel scht wird Nur Bericht Gibt an dass ein Virus festgestellt wurde und verhindert dass das infizierte Objekt ge ffnet wird Bei Auswahl dieser Option werden Viren nur gemeldet es wird aber keine Aktion ausge f hrt 4 5 2 E Mail Scanning Um die berpr fung eing ehender E Mails und Anlagen einzuschalten aktivieren Sie das Kontrollk stchen Scanning eingehender E Mails aktivieren ER T TeleSec Personal Security Service Personal Security Service en Ersigkie an Um die berpr fung ausgehender E Mails und Anlagen einzuschalten aktivieren Sie das Kontrollk stchen berpr fung ausgehender E Mails aktivieren 47 gt Virenschutz 4 5 2 1 Scan Optionen Mit Hilfe der folgenden Optionen auf
67. eine Liste von 100 Empf ngern anzugeben an die der Mailserver die E Mail verschickt Wenn der Spammer also eine Million E Mails versen den will muss er lediglich 10 000 Mal eine E Mail verschicken Die ganze restliche Last tragen die Provider und die Empf nger Allein die Kosten des Downloads von Spam Mails bei den Empf ngern werden auf weltweit j hrlich 10 Mrd gesch tzt Ein anderes Problem sind die durch den Spam Versand entstehenden Verz gerun gen und Ausf lle Alle auf dem Mailserver zum Versand anstehenden Mails landen in einer Warteschleife Wenn ein Spammer nun 1 000 000 Spams in die Warteschleife setzt m ssen auch normale Mails hinten anstehen und werden so erst mit erheb licher Verz gerung weiterverschickt Viele Mailboxen haben auch heute noch eine Gr enbeschr nkung Oft passiert es dass z B bei Ferienabwesenheit so viele Spams eintreffen dass die Mailbox berf llt ist und regul re Mails abgewiesen wer den Durch berm ige Nutzung k nnen Server sogar abst rzen was massive Ver z gerungen und gravierende Sch den zur Folge haben kann Spams sind somit ein rgernis f r alle E Mail Benutzer Sie machen viele Dienstleis tungen unm glich oder erschweren sie gravierend Mailinglisten k nnen vielfach nur mit einem Moderator gef hrt werden der Spam Mails vorrangig l scht Viele Personen geben auch ihre Mailadresse nicht mehr an aus Angst zugespammt zu werden Dies erschwert die Kommunikation oder macht si
68. einer Meldung an dass Sie festlegen m s sen welche Anwendungen bzw W hlverbindungen zum Internet herstellen d rfen und welche nicht Weitere Informationen hierzu finden Sie unter 2 2 Vorgehensweise bei Anzeige des Anwendungssteuerungs Pop ups auf Seite 18 und unter Dialerschutz im Kapitel 5 7 auf Seite 78 1 3 Installation von Personal Security Service ber das Internet Hinweis Wenn Sie Windows 2000 oder Windows XP verwenden und ber mehr als ein Benutzerkonto verf gen m ssen Sie sich als Administrator anmelden um Personal Security Service zu installieren F hren Sie zur Installation von Personal Security Service ber das Internet die folgen den Schritte aus 1 Wenn Sie noch nicht ber einen Registrierungsschl ssel verf gen finden Sie unter http www t com de pss einen Button zum Bestellen vor Der Registrierungs schl ssel wird Ihnen dann per E Mail zugesandt Dies dauert ca zwei Werktage 2 Wenn Sie bereits ber einen Registrierungsschl ssel verf gen k nnen Sie direkt fortfahren 3 Laden Sie sich unter https pss t com de download installer exe das Installa tionsprogramm installer exe herunter 4 Nachdem Sie installer exe ca 9 MB heruntergeladen haben ffnen Sie den Ordner Arbeitsplatz auf Ihrem Rechner und w hlen Sie den Ordner aus in dem Sie installer exe gespeichert haben 5 Doppelklicken Sie auf die Datei installer exe Die Installation wird gestartet 12 gt Personal Security Service ins
69. eitenfilter mit der linken Maustaste aussetzen Beachten Sie dass Sie bei aktivierter SurfControl ein Passwort eingeben m ssen um sie zu deaktivieren 93 Option gt SurfControl Beschreibung Webseitenfilter Normale Filterfunktion oder Nur protokollieren ndern Sie den Modus f r den Webseitenfilter und legen Sie fest wie uner w nschte Webseiten analysiert und blockiert werden sollen Klicken Sie auf Konfigurieren um den aktuellen Modus des Webseitenfilters zu ndern Die Standardeinstellung ist Normale Filterfunktion Nur protokollieren blockt keine unerw nschten Inhalte sondern zeichnet diese Zugriffe lediglich auf Anwendungs steuerung Passwort erforderlich oder Kein Passwort Wenn die Anwen dungssteuerung aktiviert ist ben tigen Anwendungen eine Zu griffsberechtigung wenn sie zum ersten Mal eine Verbindung zum Internet aufbauen Bei aktivierter SurfControl ist zur Verga be dieser Berechtigung ebenfalls die Eingabe des Passworts erforderlich Zugelassene gesperrte Webseiten Zeigt die Anzahl der Webseiten an die gegenw rtig zugelassen oder gesperrt sind Klicken Sie auf Ansicht um die Webseiten Liste anzuzeigen Dort k nnen Sie die zugelassenen und gesperrten Webseiten konfigurieren sowie sich das Protokoll aller aufgerufenen Webseiten ansehen Erweitert ffnet die Registerkarte SurfControl im Fenster Erweiterte Einstellungen f r weitere Konfigurationen der SurfContro
70. ellen Modus des Webseitenfilters zu ndern Dialogfeld zur Anwen Wenn Sie als Einstellung Aktiviert ausw hlen k nnen dungssteuerung an Anwendungen die Sie nicht ausdr cklich zugelassen zeigen und Passwort haben ohne Ihre Autorisierung keine Verbindung mit dem abfragen Internet aufbauen Sie k nnen Anwendungen mittels Eingabe des Passworts zulassen Sie k nnen diese Ein stellung nicht ausw hlen wenn der Internet Schutzschild nicht installiert ist Deinstallation nur mit Wenn diese Einstellung aktiviert ist k nnen Benutzer nur Passwort mit der Eingabe des Passworts das Programm deinstal lieren 99 Option gt SurfControl Beschreibung Keine Passwortabfrage f r Sekunden Hiermit k nnen Sie w hrend eines bestimmten Zeitraums Aktionen ausf hren die normalerweise die Eingabe eines Passworts erfordern w rden Dar ber hinaus k nnen Sie bei jeder Eingabe Ihres Passworts entscheiden dieses f r die Dauer der Sitzung im Speicher zu behalten Auf diese Weise m ssen Sie Ihr Passwort nicht erneut einge ben bevor Sie sich vom Computer abmelden Passwort ndern Mit diesem Befehl ndern Sie Ihr aktuelles Passwort Webseitenfilter Auf der Seite Webseitenfilter legen Sie die Inhalte fest die gefiltert werden sollen Option Beschreibung Webseitenfilter Schaltet den Webseitenfilter ein Wenn Sie den Websei aktivieren tenfilter deaktivieren werden keine Webseiten
71. ellungen f r die berpr fung von E Mails zu ndern klicken Sie auf Konfigurieren Jedoch lassen sich die Einstellungen nur abh ngig vom Virenschutz Profil ndern Geplantes Hier wird entweder angegeben dass der Zeitplan f r geplante Scanning Scan Vorg nge deaktiviert wurde oder Datum und Uhrzeit der n chsten geplanten berpr fung werden angezeigt Um einen Zeitplan festzulegen klicken Sie auf Konfigurieren Version der Zeigt die Versionsnummer der momentan auf Ihrem Computer Virendefinitionen verwendeten Software an Um sicherzugehen vergleichen Sie die Version der Virendefinitionen mit der Version die in den Vireninfos angegeben wird Dateien gescannt Zeigt die Anzahl der gescannten Dateien an Scan Bericht Zeigt den Status der Scan Berichte an Wenn es neue Berichte gibt die Sie noch nicht gelesen haben wird als Status Neuer Bericht verf gbar angezeigt Wenn Sie den letzten Bericht bereits gelesen haben wird als Status Kein neuer Bericht angezeigt Jetzt nach Viren Beginnt sofort mit der berpr fung des Systems um nach scannen Viren zu suchen Hier k nnen Sie eine der folgenden Optio nen ausw hlen Alle lokalen Festplatten scannen Diskette scannen oder Ordner zum Scannen ausw hlen Erweitert ffnet die Registerkarte Virenschutz im Fenster Erweiterte Einstellungen 36 gt Virenschutz 4 1 Virenschutz Profile Mit Hilfe der Virenschutzstufen k nnen Sie di
72. en zur Verf gung w Anzeigen des Anmeldestatus m Anmeldetyp m Registrierungsschl ssel ber den Button Online verl ngern k nnen Sie einen neuen Registrierungsschl s sel bestellen falls Ihrer abgelaufen ist oder Sie einen zweiten Registrierungsschl ssel f r einen weiteren PC erwerben m chten ber den Button Schl ssel ndern k nnen Sie den alten Registrierungsschl ssel per Copy and Paste gegen einen neuen Schl ssel bei bestehender Internetverbin dung austauschen Hinweise Angenommen Sie hatten zuvor eine 30 Tage Testversion und m chten nun den vollwertigen Registrierungsschl ssel verwenden In dem Fall m ssen Sie nicht die Software deinstallieren und mit einem neuen Schl ssel neu installieren Mit Schl ssel ndern wird der Austausch vereinfacht Wenn Sie Windows NT 4 0 Windows 2000 oder Windows XP verwenden und ber mehr als ein Benutzerkonto verf gen m ssen Sie sich als Administrator anmelden um f r Personal Security Service Ihren Registrierungsschl ssel zu ndern 112 gt Personal Security Service Schutz 10 So sch tzt Personal Security Service Ihren Computer 10 1 Virenschutz Programme oder Dateien wie beispielsweise Viren W rmer Trojanische Pferde Jokes und Fehlermeldungen die entwickelt werden um auf Ihrem Computer Schaden anzurichten werden als Malware abgeleitet von malicious software bezeichnet Der Virenschutz entdeckt und entfernt desinfiziert Viren und andere b
73. ent de entsprechende Aktion au f r Objekte durch Objekte k nnen durch Deaktivieren aus der Liste werden Ce W hlen Sie im Feld Durchzuf hrende Aktion die Aktion aus die hinsichtlich der infi zierten Dateien durchgef hrt werden soll In der nachfolgenden Tabelle finden Sie eine bersicht ber die einzelnen Aktionen 39 gt Virenschutz Aktion Erkl rung Desinfizieren Der Desinfektions Assistent desinfiziert die infizierte Datei Hinweis Wenn der Desinfektions Assistent die Datei nicht desin fizieren kann versucht er sie automatisch umzubenennen L schen Der Desinfektions Assistent l scht die Datei die den Virus ent h lt Alle Daten aus dieser Datei gehen dabei verloren Warnung Wenn Sie auf L schen klicken wird auch das infizierte Objekt gel scht Umbenennen Der Desinfektions Assistent benennt die Datei um so dass diese nicht automatisch ausgef hrt werden kann Dadurch wird verhin dert dass der Virus aktiviert wird Klicken Sie nachdem Sie die auszuf hrende Aktion ausgew hlt haben auf Weiter Dadurch f hrt der Desinfektions Assistent die Aktion automatisch f r alle ausgew hl ten Objekte durch Schritt 3 Aktionsergebnisse Das Ergebnis der Aktion wird angezeigt Wenn die von Ihnen ausgew hlte Aktion fehlgeschlagen ist k nnen Sie Schritt 2 wiederholen und eine andere Aktion aus w hlen BH T TeleSec Personal Security Service Desinfektions Assistent X
74. erten Einstellungen im Hauptmen ER I Telesec Personal Security Service rom Sicherheitsinfos Zeigt den Status der Sicherheitsinfos an Klicken Sie auf Aktivieren bzw auf Deaktivieren um die Sicherheitsinfos zu aktivieren oder zu deaktivieren Meine Anmeldung zeigt an ob Sie im Besitz eines g ltigen Registrierungs schl ssels sind 9 1 Sicherheitsinfos EB T TeleSec Personal Security Service Sienerheitsinfos Star Seine an Dean l El Berechichigunos Eeun in d Taskelsiste anzeigen Mene ennacung TE m ber dieses Statusfenster k nnen Sie zum einen die Sicherheitsinfos aktivieren und deaktivieren und zum anderen k nnen Sie indem Sie die Checkbox Benachrichti gungs Popup in der Task Leiste anzeigen anklicken entscheiden ob Sie einen zus tzlichen Hinweis bei einer neuen Virenwarnung neben der Uhranzeige haben m chten Wenn Sie den Button Viren Infos anzeigen anklicken werden Ihnen alle aktuellen Viren Infos angezeigt 111 gt Allgemein 9 2 Meine Anmeldung EB T Telesec Personal Security Service Personal Security Service Meine Anmeldung State Brmelietaus Gito Arness Yost ndge Lizenz Pegitinungssehtiseh ABTARDEAITVAMED DFIA Schlisel nden TE S Die Seite Meine Anmeldung zeigt Informationen zur eigenen Anmeldung an Auf der Seite Meine Anmeldung stehen Ihnen folgende Option
75. erungen vorzunehmen Wenn die Regel Ihrer Zufriedenheit entspricht klicken Sie auf Fertig stellen Ihre neue Regel wird im aktiven Regelsatz in der Registerkarte Regeln der Internet Schutzschild Einstellungen zur Liste hinzugef gt 65 gt Internet Schutzschild Beispiel Erstellen einer Regel Der Zugriff auf einen bekannten IRC Server soll ber den definierten Dienst IRC ber die nachfolgend eingerichtete Beispielregel erm glicht werden 1 Zun chst klicken Sie auf die Schaltfl che Hinzuf gen 2 Den Regelnamen z B IRC_Host Zugang in das Feld Regelname eintragen und Regeltyp zulassen ausw hlen Der Eintrag nur auf DF Verbindungen an wenden wird hier nicht aktiviert Dieser Eintrag ist in erster Linie f r Sperr Regeln die nur bei aktiver DF Verbindung aktiv sein sollen vorgesehen Danach die Schaltfl che Weiter bet tigen Firewall Regelassistent Neue Regel hinzuf gen Schritt 115 W hlen Sie f r diese Regel einen Namen und einen Typ aus Durch eine Regel kann Netzwerk datenverkehr entweder zugelassen oder abgelehnt werden Bogsrane Ace Regeliyp Zulassen Diese Regel nur bindungen anwendeni Hite Z Abbrechen 3 Nun wird die IP Adresse des IRC Servers eingetragen Um diesen Zugang m g lichst eng einzuschr nken sollte nicht der Eintrag Beliebige IP Adressen ausge w hlt werden sondern die tats chliche IP Adresse des Servers einget
76. ervice Startup Assistent Personal Security Service Schritt 2 Web Browser dung zum Intemet Sch tt 2 Web Browser icht aulgefordet die Verbindung zu best tigen Schi 3 E allen Sohiit 4 Anti Spam Sohrit 5 Aufgaben Ja ich verwende Interet Esoloier Fertig stellen O Nen p Hier legen Sie fest mit welchem Browser z B Internet Explorer Mozilla etc Sie ins Internet gehen er SEE An Personal Security Service Schritt 3 E Mail Client Ihr Standard E Mail Client ist Outlook Express Ist das korrekt Wenn Sie mi dieser Anwendung eine Verbinding zun Irtemet sulbauen weiden Sr rich aufgefordet die Verbndung zu best tigen Anti Spam wurde f r den ausgew hlten E Mail Client koriguier Einf hrung Ja ichvewende Dulook Express Nein ich veerde das Folgende Weib richt Hier legen Sie Ihr Standard E Mail Programm fest 17 T TeleSer Personal Security Service Starlup Asststent Personal Security Service Schritt 5 Aufgaben W hlen Sie die Aufgaben die im Anschluss an den Startup Assistenten ausgefi Wenn beid ra jerden de Viren mithilfe des Desirfekionsassisienien beseitigen Z W chentlichen Systemscan aktivieren Legt ak Terrin fir die vollst ndige System berpr lung heitags nach ner Inakivitat des Computers von Kant Minuten lest Z Hauptbenutzeioherfl che anzeigen ttn
77. et die Hauptborutzorebsrl che gt Personal Security Service installieren Hier k nnen Sie nun ausw hlen ob der Virenscanner direkt im Anschluss alle Ihre Festplatten auf Viren berpr fen soll ob Sie einen Zeitplan f r regelm ige Viren berpr fungen festlegen m chten und ob sich direkt im Anschluss die grafische Benutzeroberfl che ffnen soll EE T TeleSec Personal Security Service Startup Assistent Personal Security Service Fertig stellen Sie haben diesen Assistenten abgeschlossen Klicken Si Fertig tel um die Einstellungen 2u bernehmen Sohrit 4 bereprungen gt Sehr 5 Autgaben Fertig stellen Nachdem alle Einstellungen get tigt wurden k nnen Sie den Vorgang mit der Best tigung des Buttons Fertig stellen abschlie en Hinweis Falls Sie sich f r den anschlie enden Virenscan entscheiden bedenken Sie dass der Scan Vorgang je nach Speicherplatz Ihres PCs und Anzahl der Dateien auf dem PC einige Zeit in Anspruch nehmen kann 18 gt Erste Schritte 2 Erste Schritte 2 1 Personal Security Service erstmals verwenden Wenn Sie Personal Security Service erstmals verwenden lesen Sie sich die folgenden Abschnitte aufmerksam durch um zu berpr fen ob Personal Security Service ein wandfrei ausgef hrt wird und Ihren Sicherheitsanforderungen gerecht wird 2 2 Vorgehensweise bei Anzeige des Anwendungssteuerungs Pop ups Bei der Anwe
78. etzen m X als Gro oder Kleinbuchstaben als Ersatz f r eine beliebige Anzahl von Zif fern Dieser Platzhalter eignet sich z B daf r Verbindungen ins Ausland zu unter binden Wenn eine Auslandsverbindung normalerweise mit O0 beginnt k nnen Sie 00X in das Feld Nummer eingeben um eine Regel zu definieren die f r alle DF Verbindungsversuche zu einer ausl ndischen Telefonnummer gilt 82 gt Internet Schutzschild 4 Wenn Sie DF Verbindungen zu dieser Nummer sperren m chten aktivieren Sie das Kontrollk stchen Abgelehnt um die Verbindungen zu dieser Nummer abzu lehnen Falls Sie diese Nummer explizit zulassen m chten m ssen Sie das Kon trollk stchen Zulassen ausw hlen 5 Klicken Sie auf OK um den Vorgang abzuschlie en 6 Die Telefonnummer und die zugeordnete Aktion werden daraufhin in der Liste angezeigt sun 5 Aumatsche Updates Aleme Hinweis Es ist nicht m glich die vordefinierten Eintr ge zu l schen Aus diesem Grund werden die Eintr ge in der Liste f r den Dialerschutz grau angezeigt Sie k n nen sie nur berschreiben indem Sie Ihre eigene Regel f r dieselbe Nummer ober halb der urspr nglichen Regel in der Liste hinzuf gen Beispiel Sie erstellen einen neuen Rufnummerneintrag in der Liste des Dialerschutzes um einen vordefinierten Rufnummerneintrag au er Kraft zu setzen 5 7 3 Einstellungen Hier werden die Anwendungen angeze
79. f der Registerkarte Virenschutz finden Sie die wichtigsten Informationen die Ihren Virenschutzstatus betreffen Von dieser Registerkarte aus k nnen Sie die wichtigsten Virenschutzeinstellungen wie die gew nschte Stufe f r den Echtzeitschutz Optionen zum berpr fen von E Mails sowie geplante Scan Vorg nge direkt ndern Dar ber hinaus k nnen Sie die Scan Berichte anzeigen oder eine manuelle Virensuche starten Iniemet Sehwzschild CE Option Beschreibung Virenschutz Folgende Profile stehen zur Auswahl Hoch Normal Benutzer definiert oder Aus Bei deaktiviertem Virenschutz ist der Com puter Virenangriffen schutzlos ausgeliefert Sie k nnen die Virenschutzstufe ndern indem Sie auf ndern klicken Echtzeit Alle Dateien Bekannte Dateitypen oder Deaktiviert Zeigt Scanning an ob beim Echtzeit Scanning alle Dateien oder alle Dateien der festgelegten Dateitypen berpr ft werden oder ob die Funktion deaktiviert wurde Um die Einstellungen f r das Echt zeit Scanning zu ndern klicken Sie auf Konfigurieren Jedoch lassen sich die Einstellungen nur abh ngig vom Viren schutz Profil ndern Option gt Virenschutz Beschreibung E Mail Scanning Deaktiviert Eingehend Ausgehend oder Eingehend Aus gehend Zeigt an ob die berpr fung von E Mails f r einge hende und oder ausgehende E Mails deaktiviert oder aktiviert ist Um die Einst
80. ge Lizenz ist so lange g ltig bis sie gek ndigt wird m Die Testlizenz ist nur zum Testen des Programms gedacht Registrierungsschl ssel Der Eintrag enth lt Ihren pers nlichen Registrierungsschl ssel zur Nutzung der Software 3 2 Sicherheitsinfos Auf den Seiten f r die Sicherheitsinfos k nnen Sie sich Berichte zu aktuellen Viren Bedrohungen und andere Sicherheitsinfos anzeigen lassen Neben dem Datum und der Uhrzeit der eingegangenen Nachricht wird auch das Thema angezeigt Die Spalte Schutz enth lt Informationen dazu ob Ihr Computer vor dem betreffenden Virus gesch tzt ist Wenn Sie den gesamten Bericht ansehen m chten doppelklicken Sie auf das Thema oder markieren Sie den Bericht und klicken Sie auf Details Um alle Sicherheitsinfos aus der Liste zu l schen klicken Sie auf Alle l schen Wenn beim Empfangen einer Nachricht ein Infofenster eingeblendet werden soll aktivieren Sie das Kontrollk stchen Benachrichtigungen auf der Taskleiste signalisieren 33 gt Inhalt Detaillierte Beschreibung der Sicherheitsinfos Im Fenster mit den Eigenschaften der Sicherheitsinfos wird eine Zusammenfassung der ausgew hlten Nachricht angezeigt Am Ende der Zusammenfassung erfahren Sie ob Ihr Computer bereits vor der Bedrohung gesch tzt ist Es gibt vier m gliche F lle m Dieser Computer ist noch nicht gesch tzt Das Update wird schon bald bei Erscheinen der Virendefinitionen Version jjjj mm tt_ verf gbar sein Diese Nac
81. gen anzeigen zu lassen klicken Sie auf die Registerkarte Einstellungen und den Button Protokoll anzeigen siehe Bild enabtad Apssrscuniessu ene porer oe ISCH deny EINTADOWS ExPISFer Ex DLSLOLN STIN E NMINDOUSSEPTOr EF EXE EN DER ES Beer Ba in Bitte beachten Sie dass es in einigen L ndern gegen das Gesetz verst t Telefon nummern die von anderen Teilnehmern gew hlt wurden ohne deren Wissen zu pro tokollieren 5 7 2 Telefonnummern in der Dialerschutz Liste anzeigen und bearbeiten Gehen Sie wie folgt vor um die Telefonnummern in der Liste anzuzeigen oder zu bearbeiten Schritt 1 Machen Sie einen Doppelklick auf das T Logo in Ihrer Systemleiste neben der Uhranzeige Schritt 2 Klicken Sie anschlie end auf den Button Internet Schutzschild sowie auf Erweitert Schritt 3 Klicken Sie danach im Verzeichnisbaum auf Dialerschutz Schritt 4 Auf der Registerkarte Nummernliste wird eine Liste von Telefonnummern angezeigt die f r einen Verbindungsversuch zugelassen oder gesperrt sind Bei einem neuen DF Verbindungsversuch werden die Nummern aus dieser Liste von oben nach unten berpr ft und die erste bereinstimmende Regel wird auf die Verbindung angewandt Hinweis Der Dialerschutz hat bereits voreingestellte Rufnummern die gesperrt sind Mit Hilfe dieser eingetragenen Nummern k nnen keine Verbindungen zu den bisher bekannten teuren W hlverbindungen aufgebaut werden Diese Rufnummern lassen s
82. gramm von au en versucht mit den Einstellungen f r Server Eingehend eine Verbindung zu einer Anwendung im Netzwerk aufzubauen Folgende Aktionen sind m glich Aktionen bei unbekannten Verbindungsversuchen berpr fen Nur Anwendung Es wird nur berpr ft ob f r diese Anwendung im Vorfeld eine ausgehende Verbin dung zugelassen wurde Bei einem positiven Ergebnis wird die Verbindung zugelas sen Andernfalls wird die ausgew hlte Aktion ausgef hrt Anwendung und IP Es wird berpr ft ob f r diese Anwendung im Vorfeld eine ausgehende Verbindung zugelassen wurde und ob die Verbindung f r die angeforderte IP Adresse zul ssig ist Wenn beide Bedingungen erf llt sind wird die Verbindung zugelassen An dernfalls wird die ausgew hlte Aktion ausgef hrt Wenn als Aktion die Option Ablehnen festgelegt wurde wird die IP Adresse in die Liste Abgelehnt aufgenommen Wenn als Aktion die Option Zulassen festgelegt wurde wird die IP Adresse in die Liste Zugelassen aufgenommen Anwendung und Port Aktion Ablehnen Es wird berpr ft ob f r diese Anwendung im Vorfeld eine Verbindung zugelassen wurde und ob die Verbindung f r den angeforderten Port zul ssig ist Wenn beide Bedingungen erf llt sind wird die Verbindung zugelassen Andernfalls wird die aus gew hlte Aktion ausgef hrt Wenn als Aktion die Option Ablehnen festgelegt wurde wird die Port Nummer in die Liste Abgelehnt aufgenommen Wenn als Aktion die Op
83. gt Internet Schutzschild 6 Durch mehrmaliges Klicken auf den Richtungspfeil wird die erlaubte Richtung f r diesen Dienst festgelegt Hier wird die Richtung ausgehend also vom Host in das Internet gew hlt Durch Klicken auf die Schaltfl che Weiter gelangen Sie zum n chsten Eingabefenster Firewall Regelassistent Neue Regel hinzuf gen Schritt 3 5 W hlen Sie f r diese Regel die Dienste aus Klicken Sie auf die Spalte Richtung um die Richtung f r den Dienst zu ndern A HTTPS SSL ICMP Internet Control Message Protocol ICMP most common contiol messages IGMP 7 Internet Group Management Protocol IKE Intemet Key Exchange Protocol IMAP SSL Intemet Mail Access Piotocol SSL enc ypt IMAP Internet Mail Access Protocol IP Version 6 encapsulation in IP version 4 IPIP Tunnel P in IP e hamn amn bams baa jam am jam jan Kerberos network authentication protocol version 5 E E Pe 7 Im Fenster Alarm Protokollierung kann zwischen den Optionen Kein Alarm Proto koll und Protokoll und Popup ausgew hlt werden Es kann auch ein Alarmtext definiert werden Firewall Regelassistent Neue Regel hinzuf gen Schritt 415 W hlen Sie einen Ala mtyp Sie k nnen eine Regel erstellen um einen Ala m zu protokalieren und ein Ala m Popup Fenster einzublenden Alarmtyp Kein Alam Protokoll Protokol und Popu Alartext IRC_Host Zugana 68 gt Inter
84. hluss der Installation zeigen Ihnen sowohl die Anwendungssteue rung als auch die Dialerschutz Funktion in einer Meldung an dass Sie festlegen m s sen welche Anwendungen bzw W hlverbindungen zum Internet herstellen d rfen und welche nicht Weitere Informationen hierzu finden Sie unter 2 2 Vorgehensweise bei Anzeige des Anwendungssteuerungs Pop ups auf Seite 18 und unter Dialerschutz im Kapitel 5 7 auf Seite 78 1 4 Wenn Personal Security Service deinstalliert werden muss Hinweis Wenn Sie Windows NT 4 0 Windows 2000 oder Windows XP verwenden und ber mehr als ein Benutzerkonto verf gen m ssen Sie sich als Administrator anmelden um Personal Security Service zu deinstallieren Deinstallieren Sie Personal Security Service mit Hilfe des Windows Startmen s Hierdurch wird das Programm von Ihrem Computer entfernt Gehen Sie dazu folgen derma en vor 1 ffnen Sie in der Windows Taskleiste das Startmen 2 W hlen Sie Programme Personal Security Service Personal Security Service deinstallieren 3 Das Programm fordert Sie auf den Deinstallationsvorgang zu best tigen a Klicken Sie auf Nein wenn Sie die Software nicht deinstallieren m chten b Klicken Sie auf Ja wenn Sie die Software l schen m chten und f hren Sie die nachfolgenden Schritte aus 14 gt Personal Security Service installieren 4 Warten Sie einen Moment Der Deinstallationsvorgang kann einige Minuten dauern Wenn dieser abgeschlossen ist klic
85. hricht bedeutet dass es noch keinen Schutz gegen den Virus gibt Ein Update das vor diesem Virus sch tzt wird so schnell wie m glich zur Verf gung gestellt m Dieser Computer ist nicht gegen den Virus gesch tzt Jetzt aktualisieren Diese Nachricht bedeutet dass bereits ein Update vorliegt dieses jedoch noch nicht auf Ihrem Rechner installiert wurde Klicken Sie auf Jetzt aktualisieren um das Programm zu aktualisieren m Dieser Computer ist gesch tzt Ihre Virendefinitionen sind aktuell und sch tzen Ihren Computer vor dieser Bedrohung m Dieser Computer kann nur mit dem Internet Schutzschild gesch tzt werden Weitere Informationen zum Schutz des Computers finden Sie in der Beschrei bung Die in dieser Nachricht genannte Malware sch dliches Programm verur sacht Sch den durch Netzwerkangriffe Die einzige M glichkeit Ihren Computer vor derartigen Angriffen zu sch tzen besteht in der Konfiguration des Internet Schutzschildes um unbefugte Zugriffe auf Ihren Computer zu verhindern Klicken Sie auf Weiter um weitere Nachrichten zu lesen Klicken Sie auf Schlie en um das Fenster zu schlie en 34 4 Virenschutz gt Virenschutz Der Virenschutz stoppt Viren siehe Glossar und b swilligen Code Diese Malware greift ber E Mails das Internet oder Wechseldatentr ger automatisch in Echtzeit an Durch E Mail Scanning wird berpr ft dass keine Viren via E Mail versendet oder empfangen werden Au
86. ich dabei um den Namen der Anwendung Sie k nnen die Beschreibung ndern Versionsinformationen Zeigt die interne Versionsbeschreibung der ausf hrbaren Datei EXE an Im Fensterbereich Bekannte Verbindungen werden die Adressen und Ports der Ver bindungen angezeigt die zugelassen oder gesperrt wurden Sie k nnen die Listen der zugelassenen und abgelehnten Adressen bearbeiten Die Liste wird im rechten Fenster bereich angezeigt Klicken Sie mit der rechten Maustaste auf den Eintrag im rechten Fensterbereich um ihn zu bearbeiten Sie k nnen einen Eintrag aus einer Liste mit zu gelassenen Adressen in eine Liste mit abgelehnten Adressen verschieben oder Sie verschieben eine abgelehnte Adresse in die Liste der zugelassenen Adressen Sie k n nen Eintr ge l schen oder die IP Adresse aufl sen um den DNS Namen festzustellen 172 Bekannte Verbindungen Adressen A usgehend Zugelassen Besteht aus einer zu denen die Anw darf gt Internet Schutzschild Liste aller ausgehenden IP Adressen endung eine Verbindung aufbauen Adressen A usgehend Abgelehnt Besteht aus einer zu denen die Anw darf Liste aller ausgehenden IP Adressen endung keine Verbindung aufbauen Por A usgehend TCP Zugelassen Besteht aus einer Nummern zu den aufbauen darf Liste aller ausgehenden TCP Port en die Anwendung eine Verbindung Por A usgehend TCP Abgelehnt Besteht aus eine Numme
87. ich zu Ihrem Schutz nicht von Ihnen editieren 81 gt Internet Schutzschild Folgende Aktionen sind m glich m Um eine neue Nummer zur Liste hinzuzuf gen klicken Sie auf Hinzuf gen m Um eine Nummer aus der Liste zu l schen klicken Sie auf Entfernen m Um eine bereits bestehende Telefonnummer oder eine der Telefonnummer zuge ordnete Aktion zu ndern w hlen Sie die Telefonnummer in der Liste mit Hilfe der linken Maustaste aus und klicken Sie auf Bearbeiten m Um eine Nummer in der Liste an einen h heren oder tieferen Rang zu verschie ben klicken Sie mit der rechten Maustaste auf die Telefonnummer und w hlen Sie aus dem daraufhin erscheinenden Kontextmen je nach Wunsch nach oben bzw nach unten Eine neue Rufnummer zur Dialerschutz Liste hinzuf gen 1 Klicken Sie auf Hinzuf gen Anschlie end wird das Dialogfeld Nummer Bereich ge ffnet Nummer Bereich hinzuf gen Nummer Bereich Sie k nnen eine einzelne Nummer oder ber die Eingabe von Platzhalter x Bereiche hinzuf gen Beschreibung Nummer ie Typ Zugelassen Abgelehnit 2 2 Geben Sie den Namen der Verbindung in das Feld Beschreibung ein 3 Geben Sie anschlie end die Rufnummer ein Bitte geben Sie bei der Nummer die jeweilige Vorwahl ein Wenn Sie eine Regel definieren die f r mehrere Nummern gleichzeitig gilt k nnen Sie folgende Platzhalter verwenden um eine einzelne Ziffer zu ers
88. ichere Anwendung ist b Klicken Sie auf die Option zum Zulassen da der von Ihnen selbst gestartete Browser sicher ist weitere Informationen dazu was als sicher bzw nicht sicher gilt finden Sie unter 5 5 Anwendungssteuerung auf Seite 68 Wenn Sie auf Hilfe klicken werden weitere Informationen zur Anwendungssteuerung angezeigt Hinweis Wenn Sie die Anwendungssteuerungs Funktion deaktivieren m chten w hlen Sie Internet Schutzschild aus Klicken Sie neben der Anwendungssteuerung auf ndern Der Statustext wird von Anzeigen einer Eingabeaufforderung zu Zulassen und protokollieren ge ndert Weitere Informationen zur Anwendungssteuerung finden Sie unter 5 5 Anwendungs steuerung auf Seite 68 2 3 Vorgehensweise bei Anzeige des Fensters vom Dialerschutz Wenn Sie den Dialerschutz installiert haben und versuchen eine DF Verbindung zum ersten Mal zu ffnen wird ein entsprechendes Best tigungsfenster angezeigt Mit Hilfe des Dialerschutzes k nnen Sie die Rufnummer berpr fen bevor eine DF Ver bindung aufgebaut wird Auf diese Weise k nnen b swillige Dialer wie z B 0190er Nummern ohne Ihr Wissen keine DF Verbindung aufbauen 20 gt Erste Schritte Beispiel erste Anwahl der Einwahlnummer des Internetanbieters z B T Online nach der Installation 1 Das Pop up Fenster des Dialerschutzes wird mit der Frage eingeblendet ob die An wendung eine DF Verbindung zur im Fenster angezeigten Nummer aufbauen darf E9
89. iden klicken Sie auf die Schaltfl che Konfigurieren neben dieser Methode um die Einstellungen f r das Polite Protokoll anzupassen Weitere Informationen zu den Einstellungen finden Sie im Abschnitt 8 1 1 2 Einrichtung des Polite Protokolls auf Seite 103 Falls Probleme mit dem Polite Protokoll auftreten k n nen Sie auch Automatisch Polite Protokoll verwenden sonst HTTP ausw hlen Bei Aktivierung dieser Option wird HTTP f r die Verbindung verwendet wenn ein Verbindungsaufbau mit dem Polite Protokoll nicht m glich war 103 gt Automatische Updates 8 1 1 2 Einrichtung des Polite Protokolls k nnen Sie ber den Button Konfigurieren ffnen Einrichtung des Polite Protokolls Polite Einstellung Legen Sie die Priorit t des Agenten f r automatische Updates im Vergleich zu anderen Nelzwerkanwendungen fest Piiort t_ EEE Noimale Netzweiknutzung andere Netzwerkanwendungen werden u U verlangsamt r Client Port Wenn sich Ihr Computer hinter einer Firmen Firewall befindet die bestimmte Ports blockiert miissen Sie u U eine spezifische UDP Port Nummer eingeben Sie k nnen au erdem eine Liste der Port Mummem und Bereiche angeben Dabei werden die einzelnen Listeneintr ge durch Kommata getrennt Beispielsweise 9370 3400 Automatische Port Austwahl durch den Agenten f r die automatischen Updates Dlient Port Numme ln verwenden 3370 3400 Abbrechen Mit den Optionen
90. ie entweder T glich W chentlich oder Monatlich unter berpr fung durchgef hrt m W hlen Sie T glich wenn der Computer t glich zur geplanten Zeit berpr ft wer den soll Die Wochentage auf der rechten Seite sind alle ausgew hlt Sie k nnen diese Auswahl nicht ndern m W hlen Sie W chentlich um den Computer jede Woche an einem bestimmten Wochentag zur geplanten Zeit zu scannen Sie k nnen auf der rechten Seite belie big viele Wochentage ausw hlen Die berpr fung wird dann an jedem dieser ausgew hlten Tage durchgef hrt m W hlen Sie Monatlich um den Computer jeden Monat an einem bestimmten Tag zur geplanten Zeit zu scannen Sie k nnen bis zu drei Tage des Monats ausw hlen an denen die berpr fung durchgef hrt wird Die Termine sind dabei frei w hlbar Bei der letzten Option handelt es sich um Letzter Tag des Monats Viele Viren werden am ersten Tag eines Monats aktiviert Deshalb ist eine berpr fung des Computers am letzten Tag jeden Monats empfehlenswert W hlen Sie die Startzeit f r die berpr fung aus der Dropdown Liste Startzeit aus Wenn die berpr fung nur stattfinden soll wenn Sie gerade nicht mit dem Computer arbeiten aktivieren Sie das Kontrollk stchen Nachdem der Computer nicht benutzt wurde f r x min und w hlen Sie die Inaktivit tszeit aus der Dropdown Liste 52 gt Virenschutz 4 5 4 Manuelles Scanning Mit Hilfe der folgenden Optionen
91. ien Sie k nnen daher vorherige Protokolle berpr fen w hrend ein neues Protokoll erstellt wird Die Proto olldateien werden in einem bin ren Format gespeichert das mit dem tcpdump Format kompatibel ist Sie k nnen diese Dateien entweder mit dem Paketprotokoll Viewer oder mit einem herk mmlichen Programm zur Paketprotokollierung anzeigen Der Paket Logger protokolliert alle Arten des Netzwerkdatenverkehrs einschlie lich der vom LAN ben tigten Protokolle wie Routing Informationen Aufl sungen der Hard ware Adressen usw Diese Informationen sind in der Regel nicht besonders n tzlich Aus diesem Grund werden sie im integrierten Paketprotokoll Viewer standardm ig ausgeblendet Wenn Sie diese Daten anzeigen m chten deaktivieren Sie das Kon trollk stchen Nicht IP Daten herausfiltern 84 5 8 2 Aktionsprotokoll gt Internet Schutzschild Im Aktionsprotokoll werden laufend Daten ber die Aktivit ten des Internet Schutz schilds gesammelt Beim Aktionsprotokoll handelt es sich um eine normale Textdatei mit einer maximalen Gr e von 10 MB Sie k nnen diese Datei mit jedem Texteditor ffnen und bearbeiten der in der Lage ist gro e Dateien zu lesen Sie k nnen Ein tr ge aus der Aktionsprotokolldatei oder die gesamte Datei jederzeit l schen Wenn die Datei zu gro wird k nnen Sie m helos eine neue Datei f r die Protokollierung anlegen Der Pfad der Protokolldatei wird auf der Seite Protokollfunktion
92. igt die eine bestehende DF Verbindung tren nen k nnen Wenn Sie m chten k nnen Sie diese in der Liste aufgef hrten Anwen dungen mit der rechten Maustaste einzeln ausw hlen und sie mit dem Button L schen entfernen 83 gt Internet Schutzschild 5 8 Protokollfunktion Protokollfunktion Eigensenaten dor Paketptsellnung Fricke E Stunden Manialle er Pr okol utii T we ia Gite Zet IE Packolea 1KB Erg rsiehoigung she Froekavezseh DE T a S SENAN Tureen zs Airssrolckel anzeigen ber die Paketprotokollierung und das Aktionsprotokoll k nnen Sie fortlaufend Informationen ber den Netzwerkverkehr und Aktionen des Internet Schutzschilds aufzeichnen Klicken Sie auf Aktionsprotokoll anzeigen um das Aktionsprotokoll anzuzeigen 5 8 1 Paketprotokollierung Im Paketprotokoll werden detaillierte Informationen zum Netzwerkdatenverkehr auf gezeichnet Aus diesem Grund ist diese Form der Protokollierung standardm ig deaktiviert Klicken Sie auf Protokollierung starten um das Paketprotokoll zu aktivie ren wenn Sie sch dliche Netzwerkaktivit ten vermuten Nach Ablauf eines definier en Zeitraums oder bei Erreichen der Maximalgr e der Protokolldatei wird die Proto ollfunktion automatisch angehalten Klicken Sie auf Protokollierung anhalten um die Protokollfunktion manuell anzuhalten Das System verwaltet zehn verschiedene Paketprotokolldate
93. ion Prevention aktivieren um Intrusion Prevention zu aktivieren Im Fensterbereich Aktion bei einem vermuteten Eindringungsversuch w hlen Sie Blockieren und Versuch protokollieren wenn der Eindringungsversuch blockiert werden soll W hlen Sie Nur protokollieren wenn vermutete Eindringungsversuche nur in einer Protokolldatei aufgezeichnet werden sollen Aktivieren Sie das Kontroll k stchen Alarm anzeigen wenn ein Eindringungsversuch vermutet wird wenn bei einem vermuteten Eindringungsversuch ein Fenster mit einer Warnmeldung ange zeigt werden soll Klicken Sie auf Alarmprotokoll anzeigen um eine Liste der letzten Warnmeldungen anzuzeigen 78 gt Internet Schutzschild 5 7 Dialerschutz Der Dialerschutz ist eine Funktion der Personal Firewall und sch tzt den Computer vor b swilligen Dialern d h Programmen die eine Verbindung zu einer kostenpflich tigen Service Rufnummer z B 0190 0900 aufbauen Das Programm f ngt alle auf Windows basierenden DF Verbindungsversuche ab Anhand einer Liste mit zuge lassenen und gesperrten Telefonnummern wird die Verbindung zugelassen oder abgelehnt oder es wird ein Entscheidungsfenster angezeigt in dem Sie dar ber ent scheiden ob die Verbindung zugelassen werden soll Wenn Sie den Verbindungs versuch nicht selbst eingeleitet haben oder wenn Ihnen die Telefonnummer verd chtig erscheint sollten Sie die Verbindung in dem unten eingef gten Entscheidung
94. ird f r Computer ohne st ndige Ver bindung zum Netzwerk empfohlen bei denen auf Grund einer speziellen Hardware konfiguration immer eine Netzwerkverbindung festgestellt wird 105 gt Automatische Updates 8 1 1 5 Verbindungspl ne Wenn Updates immer dann heruntergeladen werden sollen wenn eine Internet verbindung verf gbar ist achten Sie darauf dass das Kontrollk stchen Verbindungs zeiten begrenzen nicht aktiviert ist Sie k nnen einschr nken zu welchen Zeiten Updates heruntergeladen werden k nnen Aktivieren Sie dazu das Kontrollk stchen und klicken Sie auf Konfigurieren Daraufhin wird eine Liste mit Zeitr umen ge ff net die Sie konfiguriert haben Verbindungsplan Yerbindungsplan Diese Liste enth lt die Zeiten zu denen der Agent f r automatische Updates neue Updates herunterladt Wenn diese Liste keine Einti ge enth lt werden jedes Mal neue Updates heruntergeladen wenn eine Intemetverbindung hergestellt wird Ci Wenn diese Liste keine Eintr ge enth lt werden jedes Mal neue Updates herunterge laden wenn eine Internetverbindung hergestellt wird Wenn Sie einen Zeitraum zum Herunterladen von Updates hinzuf gen m chten klicken Sie auf Hinzuf gen W hlen Sie die Wochentage und Uhrzeiten an denen Updates heruntergeladen werden k n nen und klicken Sie auf OK Sie k nnen auch mehrere Zeitr ume hinzuf gen die alle in der Liste angezeigt werden Wenn Sie eine DF Verbindu
95. ken Sie auf Fertig 5 Starten Sie den Computer nach der Deinstallation neu 6 Ein Ordner mit dem Namen Personal Security Service der sich jetzt ggf noch auf der Festplatte befindet kann von Ihnen gel scht werden Personal Security Service ist danach von Ihrem Computer gel scht 1 5 Startup Assistent Nach erfolgreich durchgef hrter Installation erscheint der Startup Assistent von Personal Security Service Der Startup Assistent sorgt zum einen daf r dass vor der erstmaligen Aktivierung des Produktes alle aktuellen Virendefinitionen sowie Updates verf gbar sind und Sie so auf dem aktuellsten Stand hinsichtlich der Sicherheit sind Zum anderen k nnen Sie im Startup Assistenten festlegen welche Standardprogramme Sie verwenden Die Software erkennt dann dass diese Anwendung vertrauensw rdig ist und fragt Sie bei der Benutzung der Software nicht mehr explizit ob Sie die Applikatio nen zulassen m chten Ihr System wird durch diese Einstellungen optimiert Rufen Sie diesen Assisterten nicht bein Systemstart aul Waie Schie en 15 gt Personal Security Service installieren W hrerd de Updates heruntergeladen werden k nnen Si Assiterten aufrufen um die Schutzenstelungen 2u o Ruten Sie diesen Assistenten nicht beim Systemstart aut Das Programm fordert Sie auf eine Internetverbindung aufzubauen damit es ber pr fen kann ob neue Updates zum Download bereitstehen Wenn ja l d
96. kollie ren und Nur protokollieren Wir empfehlen Ihnen Blockieren und protokollieren damit Sie einen Schutz vor Netzwerk angriffen haben Falls Sie Nur protokollieren ausw hlen wird zwar alles aufgezeichnet aber die Gefahr bleibt bestehen Dialerschutz Zeigt den Status des Dialerschutzes an Klicken Sie auf ndern um den Status des Dialerschutzes zu ndern Wenn Sie nicht via DSL ins Internet gehen sollte der Dialerschutz auf Aktiviert stehen Indem Sie mit der linken Maustaste auf Aktivieren oder Deaktivieren klicken k nnen Sie den Status des Dialerschutzes ndern Bei Analog oder ISDN Verbindungen zum Internet via DF wird nicht empfohlen den Dialerschutz zu deaktivieren Anwendungen zugelassen abgelehnt berpr fen Sie wie viele Anwendungen Verbindungen zum Internet aufbauen d rfen und wie viele gesperrt sind Wenn Sie die Verbindungsrechte einer Anwendung ndern m chten klicken Sie auf Konfigurieren Aktuelle Alarme Zeigt an wie viele Alarme Sie in der letzten Zeit erhalten haben Klicken Sie auf Ansicht um die Liste mit den Alarmen anzuzeigen Zuletzt gesendeter Alarm Zeigt die Uhrzeit des letzten Alarms an Klicken Sie auf Details um Informationen zum letzten Alarm sowie die f nf am h ufigsten blockierten Protokolle und Hosts IP Adressen anzuzeigen Der Internet Schutzschild funktioniert nur wenn TCP IP installiert ist Ein Ethernet Adapter DF Adapter ISDN
97. l 7 1 Webseitenfilter Der Webseitenfilter bestimmt welche Webseiten gefiltert werden Sie k nnen die Filterstufe f r Webseiten ndern um festzulegen ob Sie die normale Filterfunktion aktivieren alle besuchten Webseiten protokollieren oder den Webseitenfilter vollst n dig deaktivieren m chten Der Webseitenfilter filtert nur HTTP Webseiten nach den ausgew hlten Kategorien Hinweis HTTPS Seiten k nnen nicht gefiltert werden weil sie verschl sselt sind 94 gt SurfControl Wichtig Keine Blockierungssoftware ist beim Filtern aller unerw nschten Webseiten 100 ig erfolgreich Sie k nnen unerw nschte Webseiten zur Liste der gesperrten Webseiten hinzuf gen wenn kein Zugriff auf diese Seiten m glich sein soll 7 2 Aufgerufene Webseiten Aufgrutene Webstes Zugelassenie Weller Gap Haren bek feae biet gt I Ama In der Liste Aufgerufene Webseiten werden alle protokollierten Webseiten aufgef hrt auf die Sie zugegriffen haben Webseiten werden in der Liste Aufgerufene Webseiten nur dann protokolliert wenn als Modus f r den Webseitenfilter Normale Filterfunk tion oder Nur protokollieren ausgew hlt wurde In der Liste Gesperrte Webseiten werden alle besuchten Webseiten aufgef hrt In der Liste werden Webseiten farbco diert Rot Die Webseite befindet sich in der Liste der gesperrten Webseiten Gr n Die Webseite befindet sich in der Liste der zugelassenen Webseiten Blau Die Web
98. l gar nicht mehr reagieren solange diese Dialerprogramme nicht gel scht wurden Falls Sie dabei unsere Unterst tzung ben tigen stehen wir Ihnen gerne zur Verf gung Bitte wenden Sie sich an die Mitarbeiter des Hotline Supports unter 0800 8 35 37 32 1 79 pro Minute Internet Schutzschild F Die Software meldet eine Funktionsst rung in der Firewall Was ist zu tun A In der Regel deuten Funktionsst rungen darauf hin dass entweder noch eine andere Firewallkomponente auf dem PC installiert ist oder die Systemressourcen nicht zum Betrieb der Software ausreichen Im ersten Fall deinstallieren Sie alle Fragmente der Firewall des Drittanbieters Im zweiten Fall r sten Sie Ihren PC auf RAM oder Prozessor Anwendungssteuerung F Wie kann ich die Berechtigungen der Anwendung f r Internetverbindungen ndern Wie kann ich f r eine Anwendung f r die dies bisher untersagt war Internetverbindungen zulassen A Siehe Abschnitt 5 5 1 Anwendungseigenschaften auf Seite 70 im Handbuch F Mein E Mail Programm bzw ein anderes Programm wie beispielsweise der Internet Browser funktioniert nicht mehr A Sie haben unter Umst nden versehentlich eingestellt dass das Programm keine Verbindungen herstellen darf Weitere Informationen zum Zulassen von Verbindun gen finden Sie im Abschnitt 5 5 1 Anwendungseigenschaften auf Seite 70 im Handbuch 125 gt FAQ F F r welche Programme bzw Anwendungen k nnen Verbindungen zum Internet
99. men den Zugriff auf das Netzwerk zu da andernfalls einige der Windows Funktio nen nicht ausgef hrt werden k nnen Hier finden Sie die Anwendungen vor die f r die jeweiligen Betriebssysteme bereits als zugelassen in der Applikationskontrolle stehen Windows 98 Windows ME Windows 2000 Windows XP Bei allen Betriebssystemen system kernel32 dll system sspdsrv exe system32 lsass exe system32 lsass exe system32 userinit exe system msgsrv32 exe explorer exe system32 services exe system32 svchost exe system32 ipconfig exe system mprexe exe system32 svchost exe system32 winlogon exe winipcfg exe pstores exe system32 winlogon exe system32 spoolsv exe ipconfig exe system32 spoolsv exe system32 alg exe sowie alle Anwen explorer exe explorer exe dungen von Personal Security Service Sie haben in der Anwendungsliste auch die M glichkeit Anwendungen manuell hin zuzuf gen zu entfernen und sich n here Informationen zu den Anwendungen ber den Button Details anzusehen 5 5 3 Was gilt als unsichere Anwendung Anwendungen die Sie von einer nicht vertrauensw rdigen Quelle empfangen haben sollten immer mit Vorsicht behandelt werden Anwendungen die Sie von einer ver trauensw rdigen Quelle ohne vorherige Vereinbarung erhalten haben sollten auch als verd chtig behandelt werden 75 gt Internet Schutzschild m Anwendungen die Sie nicht selbst installiert haben oder die Ihnen unbekannt sind m Anwendungen die
100. n Hits Cochion Option Beschreibung Automatische Zeigt den Status der automatischen Updates an Klicken Sie Updates auf Aktivieren bzw auf Deaktivieren um Automatische Updates zu aktivieren oder zu deaktivieren Letzte Update Zeigt die Uhrzeit und den Status des letzten Updates an Pr fung N chste Update Zeigt die Uhrzeit und den Status des n chsten Updates an Pr fung Wenn Sie selbst pr fen m chten ob Sie ber die aktuellen Virendefinitionen verf gen klicken Sie auf Jetzt pr fen Wenn Ihre Definitionen nicht auf dem neuesten Stand sind werden die aktuellen Versionen heruntergeladen Virusdefinitionen Zeigt die Uhrzeit der letzten Aktualisierung der Virendefini aktualisiert tionen an Sicherheitsstufen Zeigt das Datum der letzten Aktualisierung der Sicherheits aktualisiert stufen an Anti Spam Zeigt das Datum der letzten Aktualisierung von Anti Spam an aktualisiert 101 gt Automatische Updates Option Beschreibung Webseitenfilter Zeigt das Datum der letzten Aktualisierung des Webseiten aktualisiert filters an Software Zeigt das Datum der letzten Produktaktualisierung an aktualisiert Erweitert ffnet die Registerkarte Automatische Updates im Fenster Erweiterte Einstellungen Hinweis ber das Kontrollk stchen Erinnerung k nnen Sie ausw hlen nach wie vielen Tagen Sie an ein neues Update erinnert werden m chten
101. n 89 gt Anti Spam 6 2 2 Importieren von Kontakten Sie k nnen die Adressen aus der Kontaktliste von Microsoft Outlook in die Liste der zugelassenen Absender importieren Klicken Sie mit der linken Maustaste auf Importieren um die Kontakte in die Liste der zugelassenen Absender zu importieren Nachdem Sie alle Kontakte importiert haben k nnen Sie Adressen bearbeiten und entfernen Falls keine Eintr ge in Ihren Outlook Kontakten abgespeichert sind er scheint die Fehlermeldung Es wurden keine Adressen f r den Import gefunden 6 3 Gefilterte Absender Sefiiterte Absender Sekte Absender Adern Pr Die Liste der gefilterten Absender enth lt Adressen die herausgefiltert und in den Spam Ordner verschoben werden sollen Die Liste kann einzelne E Mail Adressen oder Adressgruppen enthalten Beispiel ber den Eintrag beispiel com filtern Sie alle E Mails aus der Dom ne beispiel com 90 gt Anti Spam 6 3 1 Hinzuf gen und Entfernen von Adressen 1 Klicken Sie auf Hinzuf gen um eine neue E Mail Adresse zur Liste hinzuzuf gen 2 Geben Sie die Adresse in die Adresszeile ein Sie k nnen wahlweise eine kurze Beschreibung der neuen Adresse in das Feld Beschreibung eingeben Klicken Sie auf OK um die neue E Mail Adresse in die Liste aufzunehmen Sie k nnen einen zuvor angelegten Eintrag bearbeiten W hlen Sie dazu eine Adresse aus und klicken Sie auf Bearbeiten
102. n Kon dm Abchasien Vz a Die Liste der zugelassenen Absender enth lt Adressen die nicht gefiltert und in den Spam Ordner verschoben werden sollen Sie k nnen E Mail Adressen einzeln oder als Gruppen zur Liste der zugelassenen Absender hinzuf gen Beispiel ber den Eintrag beispiel com lassen Sie alle E Mails aus der Dom ne beispiel com zu 6 2 1 Hinzuf gen und Entfernen von Adressen 1 Klicken Sie auf Hinzuf gen um eine neue E Mail Adresse zur Liste hinzuzuf gen 2 Geben Sie die Adresse in die Adresszeile ein Sie k nnen wahlweise eine kurze Beschreibung der neuen Adresse in das Feld Beschreibung eingeben Klicken Sie auf OK um die neue E Mail Adresse in die Liste aufzunehmen Absender Dom ne hinzuf gen Absender Dom ne Sie k nnen einen einzeinen Absender oder ber die Eingabe eines Platzhalters eine ganze Dom ne hinzuf gen Achesse Beschrebung Sie k nnen nun auch einen zuvor angelegten Eintrag bearbeiten W hlen Sie dazu eine Adresse aus und klicken Sie auf Bearbeiten um die nderungen vorzuneh men Klicken Sie auf Entfernen um die ausgew hlte Adresse zu entfernen Wenn Sie eine neue Adresse hinzuf gen m chten klicken Sie in Microsoft Outlook auf die Men schaltfl che Anti Spam W hlen Sie die Nachricht aus und w hlen Sie anschlie end Absender zulassen um die Adresse des Absenders in die Liste der zugelassenen Absender aufzunehme
103. n OAnwendungund P Zulassen Anwendung und Pot Q Zulassen Anwendung undPott OAuffordem Q Auffordem Hite Abbrechen Wenn Sie die Anwendungssteuerung deaktivieren m chten rufen Sie die Seite f r den Internet Schutzschild auf Klicken Sie neben der Anwendungssteuerung auf ndern Der Statustext wird von Auffordern in Nur protokollieren ge ndert 77 gt Internet Schutzschild 5 6 Intrusion Prevention ERT Telesec Personal Security Service Personal Security Service Bei Intrusion Prevention handelt es sich um eine Komponente des Internet Schutz schilds die den eingehenden Netzwerkdatenverkehr nach bestimmten Mustern ber pr ft die auf einen laufenden Netzwerkangriff schlie en lassen Intrusion Prevention stellt einen zus tzlichen Schutz zu herk mmlichen Firewalls dar Die Firewall legt in aller Regel Dienst Port und Richtung der zugelassenen Internetverbindungen fest Intrusion Prevention analysiert den gesamten Datenverkehr um diesen nach Angriffs mustern zu untersuchen Dazu geh ren beispielsweise Port Scans und Angriffe auf Ports die von der Firewall nur ausgehend ge ffnet sind Diese werden h ufig mit manipulierten Datenpaketen die sich als Antwortpakete auf Aktionen des Hosts aus geben durchgef hrt Derartige Angriffe werden von Intrusion Prevention erkannt und geblockt Falls Intrusion Prevention bei Ihnen noch nicht aktiv ist klicken Sie auf das Kontroll k stchen Intrus
104. n Bericht Wenn Sie auf den Grund klicken wird eine Beschreibung des Virus angezeigt Dazu wird der Browser ge ffnet und die F Secure Webseiten mit Vireninformationen werden angezeigt In der Spalte Aktion befinden sich Angaben zu den Ma nahmen mit denen die E Mail ges ubert wurde Wenn dieses Dialogfeld nicht mehr angezeigt werden soll aktivieren Sie das Kontrollk stchen Dieses Dialogfeld nicht mehr anzeigen Klicken Sie auf Schlie en um den Scan Bericht zu schlie en Verlaufsdialogfeld beim Scannen von E Mails Wenn die berpr fung der E Mails viel Zeit in Anspruch nimmt wird das Verlaufs dialogfeld angezeigt Sie sehen den Namen des gescannten Anhangs sowie eine Ver laufsleiste die Ihnen hilft die verbleibende Dauer abzusch tzen Gro e Dateianh nge oder sehr langsame Netzwerkverbindungen sind m gliche Gr nde warum die ber pr fung einer E Mail l nger dauern kann Wenn dieses Dialogfeld nicht mehr ange zeigt werden soll aktivieren Sie das Kontrollk stchen Dieses Dialogfeld nicht mehr anzeigen Klicken Sie auf Schlie en um den Scan Bericht zu schlie en 51 gt Virenschutz 4 5 3 Geplantes Scanning m Hachder dor Computar rich borist wurde fii Enin Sie k nnen festlegen dass der Virenschutz Ihren Computer zu bestimmten Zeiten berpr ft Aktivieren Sie dazu das Kontrollk stchen Geplantes Scanning aktivieren Um einen Zeitplan f r die berpr fung festzulegen w hlen S
105. n Internet Schutzschild Regeln 5 4 1 Erstellen von neuen Internet Schutzschild Regeln Anwendungssteuerung 5 5 1 Anwendungseigenschaften 5 5 2 Was gilt als sichere Anwendung 5 5 3 Was gilt als unsichere Anwendung 5 5 4 Bestimmte Verbindungen zulassen und alle brigen ablehnen 5 5 5 Bestimmte Verbindungen ablehnen und alle brigen zulassen Intrusion Prevention Dialerschutz 5 7 1 Dialerschutz Protokollfunktion 5 7 2 Telefonnummern in der Dialerschutz Liste anzeigen und bearbeiten 5 7 3 Einstellungen Protokollfunktion 5 8 1 Paketprotokollierung 5 8 2 Aktionsprotokoll 5 8 3 ndern einer Firewall Richtlinie z B ndern der Sicherheitsstufe 5 8 4 ffnen einer eingehenden oder ausgehenden lokalen Verbindung 5 8 5 Empfangende Verbindung 5 8 6 Eingabe einer dynamischen Regel Anti Spam 6 1 6 2 6 3 Funktionsweise von Anti Spam und Filtermodus Zugelassene Absender 6 2 1 Hinzuf gen und Entfernen von Adressen 6 2 2 Importieren von Kontakten Gefilterte Absender 6 3 1 Hinzuf gen und Entfernen von Adressen SurfControl 17 4 7 2 13 17 4 Webseitenfilter Aufgerufene Webseiten Zugelassene und gesperrte Webseiten 7 3 1 Zugelassene Webseiten 7 3 2 Gesperrte Webseiten Passwort f r SurfControl 7 4 1 Erstellen des Passworts f r SurfControl 8 9 10 Automatische Updates 8 1 Erweiterte Einstellung 8 1 1 Verbindung 8 1 1 1 Client Standardprotokoll 8 1 1 2 Einrichtung des Polite Protokolls 8 1 1 3 Unters
106. n Stand ist Eine aktuellere Definitionsdatei stellt Personal Security Service unter Umst nden die Informationen zur Verf gung die zum Entfernen des Virus von Ihrem Computer ben tigt werden Wenn Sie bereits ber die aktuellsten Virendefinitionen verf gen siehe Kapitel Automatische Aktualisierungen suchen Sie in den Vireninfos auf der Homepage der Software nach dem Virus Ggf wird ein Hinweis darauf gegeben dass ein gt Virenschutz zus tzliches Tool zum Entfernen des Virus notwendig ist Aktuelle Informationen zu Viren finden Sie auch hier www t com de vireninfokatalog 3 Wenn die oben aufgef hrten Schritte fehlschlagen senden Sie die Datei an das F Secure VirusLab Anweisungen hierzu finden Sie unter http www f secure com support technical general samples shtml 4 5 Erweiterter Virenschutz Auf der Statusseite des Virenschutzes k nnen Sie die zur Verf gung stehenden Funk tionen aktivieren und deaktivieren Um Einstellungen der einzelnen Funktionen vor zunehmen m ssen Sie links im Verzeichnisbaum auf die jeweiligen Komponenten klicken Die Konfiguration kann nur im Profil Benutzerdefiniert erfolgen HY T TeleSec Personal Security Service 1 Virenschutz Schuzekin t Gel Iituson Prevento p Viensohutzstule Dislerschutz Piotokallunktior E Arti Spem Salben W Sohase Manal E r Normal Wahlen Si deces Praf ur den altaglenar Gebrauch A amp u5 beisnltswelseLrzurause D
107. n Virus nicht selbst entfernen konnte EN T TeleSec Personal Security Service Desinfektions Assistent X Personal Security Service Viren gefunden Virenschutz hat die folgenden Viren auf Ihrem Computer gefunden Klicken Sie auf den Namen eines Vius um weitere Informationen aus dem Intemet abzurufen Ei EICAR_Test_File Was soll mit den Viren geschehen O Viren automatisch entfemen empfohlene Einstellung i abh ngig von der eweligen Datei Zwick Weter Abbrechen 38 gt Virenschutz Befolgen Sie zum Entfernen des Virus die folgenden Schritte Schritt 1 Virus festgestellt Der Name des gefundenen Virus wird wie oben angegeben angezeigt Klicken Sie auf Weiter um mit der Virendesinfektion fortzufahren Hinweis Weitere Informationen zum Virus erhalten Sie indem Sie auf den Namen des Virus und anschlie end auf die Schaltfl che Vireninfo klicken Falls es sich um einen neuen Virus handelt ist er unter Umst nden in der Datenbank noch nicht aufgef hrt Suchen Sie im F Secure Computerviren Infocenter unter http www f secure com v descs nach den aktuellsten Informationen Schritt 2 Durchzuf hrende Aktion Eine Liste mit infizierten Dateien wird angezeigt EN T TeleSec Personal Security Service Desinfektions Assistent X a Gesamte Auswahl r ckg ngig machen Durchzuf hrende Aktion Desinfizieren E Wenn Sie auf Weiter klicken f hrt der Desinfektions Assist
108. n die Anwendung auf Ihrem Rechner die Sie ablehnen oder zulassen m chten Sobald Sie diese mit ff nen hinzugef gt haben erscheinen in dem Feld Dateiname der Name und ggf das Verzeichnis der Anwendung EY Anwendungseigenschaften E3 Anwendung Dateiname BE Besen Beschreibung Versionsinfomationen Bekannte Verbindungen 8 Adressen E Ports 0 Aktion bei unbekarntem Verbindungsvesuh Client ausgehend Server eingehend berpr fen Aktion berpridter Aktion Q Nur Anwendung Qhbiehen NuAnmendng QAblehnen OAnwendungundi Zuassen QArwendungundPot Q Zulassen Anwendungund Pot OAuffadem Autorem Hits Abbrechen Schritt 3 Wenn Sie m chten k nnen Sie anschlie end eine Beschreibung dieser Anwendung sowie Versionsinformationen in den entsprechenden Feldern hinterlegen Schritt 4 Zum Abschluss sollten Sie sich gr ndlich berlegen welche Aktion bei unbekanntem Verbindungsversuch jeweils bei Client und Server durchgef hrt wer den soll Anwendungseigenschaften Anwendung Dateiname EEE Durchsuchen Beschreibung Anwendung f r Fime Versionsinformationen Bekannte Verbindungen E Ad essen l Ports 0 Aktion bei unbekanntem Verbindungeversuch Cient ausgehend Server eingehend berpr fen Aktion berpr fen Aktion Nur Anwendung O blehnen Nur Anwendung Q blehne
109. n ist es ratsam den Virenschutz einzustellen um bestimmte Dateitypen bzw bestimmte Dateien zu ignorieren Beispielsweise wenn Folgendes der Fall ist m Sie sind sicher dass eine Datei nicht infiziert ist und ein falscher Alarm vorliegt m Ihr Computer ist weitgehend ausgelastet und das Einstellen des Virenschutzes auf das Scannen aller Dateien w rde die Arbeitsprozesse Ihres Computers erheblich verlangsamen und so ein Arbeiten unm glich machen m Die Datei hat einen Dateityp der nie durch Viren infiziert wird Bei einigen Profilen sind die Scan Einstellungen bereits so eingestellt dass nur bestimmte Dateitypen gescannt werden Dadurch wird gew hrleistet dass haupts chlich Dateien gescannt werden die blicherweise von Viren infiziert werden so dass der Prozessor und Speicher nicht unn tig belegt werden Warnung Wenn der Virenschutz darauf eingestellt wird bestimmte Dateien zu igno rieren bedeutet dies dass diese Dateien f r zuk nftige Virusangriffe anf llig sind und der Virusscan Viren unter Umst nden nicht finden oder desinfizieren kann Dies wird nur empfohlen wenn es zwingend notwendig ist 56 gt Internet Schutzschild 5 Internet Schutzschild so Ihren Computer vor unbefugten Zugriffen aus dem Internet Dar ber hinaus wird Der Internet Schutzschild berwacht und filtert den Netzwerkdatenverkehr und sch tzt Ihr Computer vor Internet Hackern und Netzwerkw rmern verborgen Emeiter
110. nd sich in der Regel physisch nahe und verf gen ber IP Adressen deren erste zwei oder drei Ziffern identisch sind Trojanisches Pferd Ein Programm das absichtlich Aktionen durchf hrt die der Benutzer des Programms nicht erwartet Virendefinitions Datenbank Mit Virendefinitions Datenbanken werden Viren entdeckt Wenn ein neuer Virus entdeckt wird m ssen die Datenbanken aktualisiert werden damit der Virenschutz diesen Virus ermitteln kann Virus Ein Computerprogramm das sich durch eigene Reproduktion verbreitet Wurm Ein Computerprogramm das sich selbst durch Einf gen eigener Kopien in Netzwerk Computern vermehren kann 130 gt Technische Unterst tzung Technische Unterst tzung Kunden mit der Vollversion k nnen sich bei Fragen zur Installation oder zum Betrieb der Software an die Mitarbeiter des Hotline Supports unter 0800 8 35 37 32 pro Minute wird 1 79 nach erfolgter Verbindung zu einem Mitarbeiter des Second Level Supports in Rechnung gestellt die Kosten werden lediglich f r die Beratung berechnet jedoch nicht f r die Verbindung selbst wenden der montags bis freitags von 8 00 bis 20 00 Uhr und samstags von 8 00 bis 16 00 Uhr zur Verf gung steht Um Ihnen schnellstm glich Unterst tzung anbieten zu k nnen halten Sie bitte Ihre Kundennummer bereit Diese finden Sie in Ihrer Telefonrechnung Dar ber hinaus k nnen Sie Ihre Frage auch ber ein Webformular an unseren Support senden Bitte verwenden Sie da
111. ndler m Speichern Sie heruntergeladene Dateien immer zuerst auf Ihrer Festplatte bevor Sie sie ffnen oder ausf hren Durch das Speichern von heruntergeladenen Dateien wird gew hrleistet dass Personal Security Service diese berpr ft m Die meisten W rmer nutzen E Mails zur Ausbreitung und sind auf Benutzer von Microsoft Outlook oder Outlook Express ausgerichtet Wenn Sie eine Outlook Version verwenden m ssen laden Sie sich regelm ig den aktuellsten Sicher heitspatch f r Microsoft Outlook herunter und installieren Sie diesen auf Ihrem System m Wenn Sie E Mail Werbung oder unerw nschte E Mails erhalten oder eine von einem Freund oder Bekannten erhaltene E Mail merkw rdig scheint ffnen Sie die Anh nge nicht bzw klicken Sie nicht auf die enthaltenen Weblinks Wenn Sie einen Anhang ffnen m chten speichern Sie diesen auf Ihrer Festplatte und ff nen Sie ihn von dort aus Dadurch wird gew hrleistet dass Personal Security Service den Anhang auf Viren berpr ft m Vermeiden Sie Dateien von ffentlichen Newsgroups und Online Chat Systemen wie beispielsweise IRC oder ICQ m Leiten Sie keine Virenwarnungen oder Kettenbriefe weiter die Sie von anderen Absendern erhalten 118 gt FAQ H ufig gestellte Fragen FAQ PSS Betrieb allgemein F Personal Security Service ist sehr langsam bzw kann nicht ge ffnet werden Wo liegt der Fehler A Internet Explorer 5 0 oder h her ist unter Umst nden nicht installiert
112. ndungssteuerung handelt es sich um ein Dienstprogramm das alle Ver bindungen zu oder von der Software zum Internet oder einem beliebigen lokalen Netz werk berwacht Abh ngig von ihren Einstellungen k nnen Sie entweder alle Ver bindungen zulassen und ein Protokoll der einzelnen Verbindungen erstellen lassen oder bei jedem Verbindungsversuch wird ein Fenster mit der Frage angezeigt ob die Verbindung zugelassen werden soll Au erdem wird berpr ft ob die Software die einen Verbindungsaufbau versucht mit der urspr nglich zugelassenen Software ber einstimmt Wenn die Software nicht mit der urspr nglich zugelassenen Anwendung bereinstimmt zeigt die Anwendungssteuerung eine entsprechende Warnung an und fragt den Benutzer ob das ge nderte Programm eine Verbindung aufbauen darf oder nicht Beispiel den Internet Browser nach der Installation erstmals starten 1 Starten Sie Ihren Internet Browser z B Internet Explorer Netscape L Neuer Anwahlversuch Intemet Schutzechikd hat den Versuch Knie sr nase tier DF Verbindung aufzubauen berpr den Sie E mordo Nuar koroki kt papoan O Diese Einstellung f r die Zukunft speichern ra er gt Erste Schritte 2 Das Anwendungssteuerungs Pop up wird angezeigt in dem Sie angeben m ssen ob der Verbindungsversuch vom Internet Explorer zugelassen oder verhindert werden soll a W hlen Sie Diese Einstellung f r die Zukunft speichern da Ihr Internet Browser eine s
113. nen eine durch Kommata getrennte Liste mit Port Nummern und Port Bereichen eingeben 8 1 1 3 Unterschied Polite Protokoll und HTTP Der Vorteil des Polite Protokolls ist der dass Sie neben dem Update weiterhin im Internet surfen und Anwendungen des Internets nutzen k nnen Bei der Verwendung von HTTP wird eine gr ere Bandbreite der Internetverbindung f r das Update genutzt und parallele Aktivit ten im Internet sind nur noch schwer m glich 8 1 1 4 Internetverbindung Es gibt drei Optionen um festzustellen ob zum Zeitpunkt des Verbindungsversuchs eine Internetverbindung verf gbar ist m St ndige Verbindung voraussetzen Die automatische Update Funktion setzt immer voraus dass eine aktive Netzwerkverbindung vorhanden ist Hinweis Wenn Ihr Computer nicht ber eine st ndige Netzwerkverbindung ver f gt und stattdessen ein DF Zugang eingerichtet wurde kann diese Einstellung f r wiederholte DF Einwahlversuche durch das Modul f r die automatischen Updates verantwortlich sein m Verbindung feststellen Diese Standard Verbindung ist nach der Installation vor eingestellt Die automatische Update Funktion erkennt ob eine Netzwerkverbin dung aktiv ist Daten werden nur heruntergeladen wenn eine aktive Verbindung gefunden wird m Datenverkehr feststellen Die automatische Update Funktion erkennt ob eine Netzwerkverbindung aktiv ist indem berpr ft wird ob andere Anwendungen auf das Netzwerk zugreifen Diese Einstellung w
114. net Schutzschild 8 Nach Bet tigung der Schaltfl che Weiter werden alle Regelparameter noch ein mal angezeigt Durch Klicken auf erzeugt und aktiviert EN 1 Teiesec Personal Security Service Personal Security Service die Schaltfl che Fertig stellen wird die Regel 33 Vierschutz Firewall Ir ld E Eirowall aktivieren Ptokaltunkton Art Spem S Suomi 3 Autsratsche Updales 3 Alenen Vorgehensweise bei Anzeige des Pop up Fensters der Anwendungssteuerung Anwendungssteuerung uitla Serwenlei Ty Be N a a EA nsin sxe Zulsssen Aufladen Benutzer am a Dam Hinz Enteren Wenn der Internet Schutzschild instal liert wurde werden Sie von der Anwendungs steuerung gewarnt wenn eine Anwendung versucht eine Verbindung mit dem Internet herzustellen Hinweis Anwendungen die Sie nach der Installation schon im Startup Assistenten als Standardanwendungen bestimmt Meldung anzuzeigen haben werden nat rlich zugelassen ohne eine Bei der Anwendungssteuerung handelt es sich um ein Dienstprogramm das alle Ver bindungen zu oder von der Software zum Internet oder zu einem beliebigen lokalen Netzwerk berwacht Abh ngig von Ihren Einstellungen k nnen Sie entweder alle Verbindungen zulassen und ein Protokoll der einzelnen Verbindungen erstellen An 69 gt Internet Schutzschild sonsten
115. ng verwenden k nnen Sie die Verbindungszeiten mit Hilfe der DF Planung einschr nken DF Planung Tage Zei C Montag Geben Sie das Zeiintervallin Stunden Dienstag und Minuten unter Verwendung der DMitwoch 24 Stunden Zetangabe ein Z Donnerstag vo 6 E 0 g z J eE Hsen T gE E Somes Verbindung Name Bretbandverbindung x Neu Eigenschaften Beruszer Wahlwiederholung C m 1 Aktivieren Sie das Kontrollk stchen DF Planung 2 Klicken Sie auf Konfigurieren um einen Zeitraum hinzuzuf gen in dem das Pro dukt eine Verbindung zum Internet aufbauen und neue Updates herunterladen kann 3 W hlen Sie die Wochentage und Uhrzeiten an denen Updates heruntergeladen werden sollen 106 gt Automatische Updates 4 W hlen Sie die gew nschte DF Verbindung oder klicken Sie auf Neu um eine neue Verbindung sowie einen neuen Verbindungstyp zu definieren Klicken Sie auf Eigenschaften und Benutzer um die Eigenschaften der DF Verbindung anzuzeigen und zu bearbeiten Sie k nnen die H ufigkeit der Wahl wiederholung anpassen wenn die DF Verbindung nicht erfolgreich ist Klicken Sie dazu auf Wahlwiederholung 5 Klicken Sie auf OK um die Bearbeitung der DF Planung abzuschlie en 8 1 2 Proxy Proxy NTEP ou Otem Taa Im Abschnitt Proxy k nnen Sie die Proxy Einstellungen f r die automatische Update Funk
116. ntersucht die eingehenden Mails hinsichtlich Spam mit zwei unterschied lichen Filtern Dabei werden sowohl der E Mail Header als auch der Inhalt von einem statischen und einem dynamischen also lernf higen Filter durchsucht Dabei wird nach Merkmalen gesucht die typisch f r Massenmails sind z B gro e Empf nger Verteiler und bestimmte Marketingbegriffe Jeder Filter gibt eine Bewertung hinsicht lich der Wahrscheinlichkeit dass es sich bei dieser Nachricht um Spam handelt ab Als Ergebnis dieser Untersuchung erh lt die Nachricht eine Gesamtbewertung zwi schen 0 und 7 wobei der Verdacht dass es sich um Spam handelt bei der Bewer tung 7 am h chsten ist Mit Hilfe des Filtermodus kann der Benutzer nun den Grenz wert bestimmen ab dem eine Mail in den Spamordner verschoben wird Bei der gro z gigsten Stufe Entspannt werden Mails erst ab einer Bewertung von 7 in den Spam Ordner verschoben Die Wahrscheinlichkeit dass auch Spam im Posteingang abgelegt wird wird dadurch h her Im Filtermodus Optimal liegt der Grenzwert bei 5 im Filtermodus Aggressiv bei 3 Hier ist es weitgehend ausgeschlossen dass Spam im Posteingang abgelegt wird allerdings ist auch nicht ausgeschlossen dass ggf auch andere E Mails als Spam interpretiert werden 88 gt Anti Spam 6 2 Zugelassene Absender ER T TeleSec Personal Security Service Personal Security Service Zugstassene Absender Adesse Boccheibur J ER tere
117. oder es konnte wegen auch weiterhin kein Symbol angezeigt eines Fehlers nicht geladen wird installieren Sie das Programm neu werden Ihr Computer ist nicht gesch tzt 2 5 Optionen zum ffnen des Hauptmen s Es gibt mehrere M glichkeiten um das Programm zu ffnen und es zu verwenden Windows Startmen F hren Sie die folgenden Schritte aus um h ufig ben tigte Vorg nge auszuf hren die Dokumentation anzuzeigen oder Webseiten aufzurufen 1 Klicken Sie auf die Windows Men schaltfl che Start 2 ffnen Sie den Ordner Programme und den Unterordner T TeleSec Personal Security Service 3 Klicken Sie auf T TeleSec Personal Security Service ffnen um das Hauptmen zu ffnen oder w hlen Sie eine andere Option aus dem Unterordner Symbol in der Taskleiste ber das Symbol J in der Windows Taskleiste in der unteren rechten Bildschirm ecke k nnen Sie den aktuellen Status anzeigen oder auf das Kontextmen mit der rechten Maustaste zugreifen Wenn Sie das Hauptmen ffnen m chten doppelklicken Sie auf das Symbol P Kontextmen Klicken Sie mit der rechten Maustaste auf das Symbol f um das Kontextmen mit einer Liste der g ngigsten Operationen zu ffnen ber dieses Men k nnen Sie das Hauptmen ffnen oder sofort nach Viren suchen In der folgenden Tabelle wird die Bedeutung der einzelnen Men elemente erl utert 24 Option gt Erste Schritte Beschreibung ffnen ffnet das
118. r verf gbaren Dienste den Dienst f r den diese Regel angewendet werden soll Wenn die Regel auf alle Dienste angewendet werden soll w hlen Sie diese Einstellung aus der Liste die Option All IP traffic aus Sie k n nen beliebig viele Einzeldienste aussuchen W hlen Sie f r die ausgew hlten Dienste die Richtung aus in der die Regel angewendet wird indem Sie auf das rote Frage zeichen klicken Durch wiederholtes Klicken wechseln Sie zwischen den verf gbaren Optionen In der unten stehenden Tabelle finden Sie einige Beispiele dazu Schritt 4 W hlen Sie die Protokoll und Berichtsfunktion aus Sie k nnen ausw hlen ob Sie informiert werden m chten wenn die Regel bei einem Verbindungsversuch angewendet wird Sie k nnen hier Ihre eigene Alarmmeldung erstellen In der unten stehenden Tabelle finden Sie einige Beispiele dazu Option Begriff Erkl rung a 7 Undefiniert Die Richtung wurde noch nicht definiert Klicken Sie auf die Grafik um eine Richtung zu definieren a amp Eingehend Der Dienst wird zugelassen abgelehnt wenn Ihr Computer diesen vom Internet erh lt a o Ausgehend Der Dienst wird zugelassen abgelehnt wenn Ihr Computer diesen ins Internet schickt aO Beide Der Dienst wird von Ihrem Computer aus in beide Richtungen zugelassen abgelehnt Schritt 5 berpr fen und akzeptieren Sie die Regel Sie k nnen jetzt Ihre Regel berpr fen Klicken Sie auf Zur ck um an der Regel ggf nd
119. ragen werden Danach auf die Schaltfl che Zur Liste hinzuf gen klicken und durch Bet tigen der Schaltfl che OK die Eingabeseite abschlie en Host Adresse n hinzuf gen Adresse hinzuf gen DNS Name IP Ad esse 156 67 122 9d IPBereich Teinetz Zur Liste hinzuf gen Adressliste CE Jere 66 gt Internet Schutzschild Host Adresse n hinzuf gen Adresse hinzuf gen DNS Name IP Ad esse IP Bereich Teilnetz Zus Liste hinzuf gen Adressliste 4 Durch Klicken der Schaltfl che Weiter gelangen Sie zum Dienste Auswahlfenster Firewall Regelassistent Neue Regel hinzuf gen Schritt 3 5 W hlen Sie f r diese Regel die Dienste aus Klicken Sie auf die Spalte Richtung um die Richtung f r den Dienst zu ndern True Tom o HTTPS SSL ICMP Internet Control Message Protocol ICMP most common control messages IGMP 7 Internet Group Management Protocol IKE Intenet Key Exchange Protocol IMAP SSL Intemet Mail Access Protocol SSL encypt IMAP Internet Mail Access Protocol IP Version 6 encapsulation in IP version 4 IPIP Tunnek P in IP Kerberos network authentication protocol version 5 s laam juma an am a a aa aa 5 Hier wird der selbst definierte Dienst IRC durch einen Haken in der Auswahlbox ausgew hlt 67
120. re falls erw nscht Sie erstellen das Passwort w hrend der Installation Sie k nnen das aktuelle Pass wort ber die erweiterten Funktionen der SurfControl ndern Sie m ssen Ihr aktuel les Passwort eingeben bevor Sie ein neues festlegen k nnen Wenn Sie Ihr Passwort vergessen haben k nnen Sie es durch die Eingabe Ihres Registrierungsschl ssels zur cksetzen T TeleSec Personal Security Service 7 Aktuelles Passwort Neues Passwort Neues Passwort best tigen Wichtig Sie sollten Ihren Registrierungsschl ssel geheim halten damit nur Sie das Passwort ndern k nnen gt SurfControl 7 4 1 Erstellen des Passworts f r SurfControl Wenn Sie Ihr Passwort erstellen sollten Sie die folgenden Hinweise beachten m Verwenden Sie ein Passwort das leicht zu merken aber schwer zu erraten ist m Das Passwort kann aus beliebigen Zeichen zusammengesetzt und bis zu 80 Zeichen lang sein egn mnvaraunasaruemeuen Eine Auf der Seite mit den erweiterten Einstellungen von SurfControl k nnen Sie den Status des Webseitenfilters und des Passwort Cache Speichers anzeigen Sie k nnen au erdem Ihr aktuelles Passwort ndern und den Passwortschutz zu neuen Verbin dungen und der Programmdeinstallation hinzuf gen Option Beschreibung Webseitenfilter Aktiviert Deaktiviert oder Vor bergehend angehalten Klicken Sie auf Aktivieren oder Deaktivieren um den aktu
121. rn zu den aufbauen darf Liste aller ausgehenden TCP Port en die Anwendung keine Verbindung Por A usgehend UDP Zugelassen Besteht aus einer Nummern zu den aufbauen darf Liste aller ausgehenden UDP Port en die Anwendung eine Verbindung Por A usgehend UDP Abgelehnt Besteht aus eine Nummern zu den aufbauen darf Liste aller ausgehenden UDP Port en die Anwendung keine Verbindung Por E ingehend TCP Zugelassen Besteht aus einer Nummern zu den aufbauen darf Liste aller eingehenden TCP Port en die Anwendung eine Verbindung Por E ingehend TCP Abgelehnt Besteht aus einer Nummern zu den aufbauen darf Liste aller eingehenden TCP Port en die Anwendung keine Verbindung Por m ingehend UDP Zugelassen Besteht aus einer Nummern zu den aufbauen darf Liste aller eingehenden UDP Port en die Anwendung eine Verbindung Por m ingehend UDP Abgelehnt Besteht aus einer Nummern zu den aufbauen darf Liste aller eingehenden UDP Port en die Anwendung keine Verbindung 73 gt Internet Schutzschild ber die Einstellungen in Aktion bei unbekanntem Verbindungsversuch k nnen Sie entscheiden welche Aktion ausgef hrt werden soll wenn die Anwendung versucht mit den Einstellungen f r den Client Ausgehend eine Verbindung zum Netzwerk aufzubauen und wenn ein Pro
122. rscheinlich das strengste Profil f r den Viren schutz aktiviert und der heuristische Scanner hat ein vergleichbares Verhalten er 122 gt FAQ kannt hnlich wie bei einer Virusinfektion In diesem Fall wenden Sie sich bitte an den Support Dieser wird durch die Firma F Secure die bem ngelte Datei pr fen lassen um die Virenfreiheit feststellen zu k nnen Virenscan F Personal Security Service kann eine infizierte Datei auf dem Computer nicht desinfizieren l schen oder umbenennen Was soll ich tun A Siehe Abschnitt Viren nach Fehlschlagen des Desinfektions Assistenten entfernen auf Seite 41 F Nach dem Virenscan wird mir gesagt dass sich eine Infektion im Verzeichnis C Windows Restore befindet die nicht desinfiziert umbenannt oder gel scht werden konnte Ich habe auch keine M glichkeit diese Datei manuell zu l schen Was soll ich tun A Das Restore Verzeichnis gibt es nur bei Windows ME und Windows XP Es wird automatisch durch das Betriebssystem angelegt sobald die Systemwiederherstel lung aktiviert wird Da ausschlie lich das System auf diesen Ordner zugreifen kann ist es PSS nicht m glich die Dateien in dem Ordner zu behandeln Es fehlen die Schreibrechte f r die Dateien Sollte eine Infektion in diesem Ordner enthalten sein gehen Sie bitte wie folgt vor Windows XP m W hlen Sie mit einem Rechtsklick Mein Computer aus m W hlen Sie Eigenschaften m W hlen Sie Systemwiederherstellung m W hlen Sie S
123. rsucht eine Verbindung zum Netzwerk aufzubauen u Server eingehend zeigt die aktuelle Aktion f r eingehende Verbindungen an wenn ein Programm von au en versucht eine Verbindung zur Anwendung im Netzwerk aufzubauen m Typ gibt an ob die Regel manuell oder vom System erstellt wurde Mit einem Doppelklick auf die Anwendung k nnen Sie deren Eigenschaften anzei gen oder die Anwendung ausw hlen Klicken Sie dann auf Details 5 5 1 Anwendungseigenschaften Anwendungseigenschaften X Nur Anwendung O blehnen OAnwendung undPot Zulassen O hufon Hite Abbrechen Im Fenster Anwendungseigenschaften werden die Eigenschaften einer Anwendung angezeigt Sie k nnen festlegen ob Verbindungsversuche mit dem Netzwerk f r die Anwendung zugelassen oder abgelehnt werden sollen Ebenso k nnen Sie festlegen ob die Anwendung eingehende Verbindungsversuche annehmen darf oder ablehnen soll Im Fenster Anwendungseigenschaften werden folgende Informationen angezeigt 71 gt Internet Schutzschild Anwendungsinformationen Dateiname Zeigt Pfad und Dateinamen der Programmdatei EXE an Achten Sie darauf dass Pfad und Dateiname auf die richtige Anwendung verweisen ber die Schaltfl che Durchsuchen k nnen Sie eine andere ausf hrbare Datei EXE ausw hlen Beschreibung Zeigt die interne Beschreibung der ausf hrbaren Datei EXE an Normalerweise handelt es s
124. s Webformular unter https pss t com de support email_support htmi F r Kunden der Testversion und Vollversion halten wir unter http www t com de pss faq eine Liste mit Antworten zu den am h ufigsten gestellten Fragen FAQ bereit Besuchen Sie auch die Produktseite Personal Security Service unter www t com de pss Dort finden Sie weitere aktuelle Informationen zu Personal Security Service 132 Wartung gt Wartung Virendefinitions Datenbanken werden w hrend des Anmeldezeitraums automatisch auf Ihrem Computer aktualisiert W hrend der Zeit Ihrer Anmeldung werden Ihnen bei Bedarf von Zeit zu Zeit zus tzlich und kostenfrei neue Software Versionen Dienst pakete und Hotfixes zur Verf gung gestellt Eine umfangreiche Sammlung an aktu ellen virenbezogenen Informationen und Beschreibungen finden Sie neuerdings auf unserer Webseite www t com de vireninfokatalog in Deutsch vor Bis die bersetzung verf gbar ist finden Sie vorerst die englische Beschreibung vor Au erdem haben Sie mit der Version 5 0 die M glichkeit ber die Software selbst Virennachrichten zu einem sp teren Zeitpunkt noch mal aufzurufen Klicken Sie dazu auf Homepage Im Anschluss daran klicken Sie bitte auf Ansicht neben den Sicher heitsinfos Sicherheitsinfos Personal Security Service Sicherheitsinfos 2004 08 09 2004 07 26 2004 07 19 2004 07 16 2 2004 2004 0511 2004 05 01 2004 04 28 2004 04 26 2004 04 20
125. seite enth lt eine oder mehrere zugelassene oder abgelehnte Seiten die vom Webseitenfilter blockiert wurden Das Inhaltssymbol zeigt den Grund an aus dem der Filter der SurfControl die Web seite blockiert hat Drogen Hass Gl cksspiel amp Sex Waffen Webmail m Klicken Sie auf den Button Liste l schen um alle Webseiten aus der Liste der auf gerufenen Webseiten zu l schen Wenn Sie den Inhalt der Liste der aufgerufenen Webseiten l schen wirkt sich das nicht auf die Listen der zugelassenen und gesperrten Webseiten aus m Klicken Sie auf ffnen um die ausgew hlte Webseite im Standard Webbrowser zu ffnen m Klicken Sie auf L schen um den gew nschten Eintrag aus der Liste zu entfernen 95 gt SurfControl m Klicken Sie auf Zulassen um Webseiten zur Liste der zugelassenen Webseiten hinzuzuf gen m Klicken Sie auf Ablehnen um Webseiten zur Liste der gesperrten Webseiten hin zuzuf gen 7 3 Zugelassene und gesperrte Webseiten Der Webseitenfilter analysiert und filtert Webseiten automatisch anhand ihrer Inhalte Wenn Sie blockierte Webseiten zulassen oder weitere Webseiten sperren m chten k nnen Sie diese Einstellungen in den Listen der zugelassenen und gesperrten Web seiten durchf hren 7 3 1 Zugelassene Webseiten free Wakatas Zugelassene Whe Gear Wertaciten Die Liste der zugelassenen Webseiten enth lt alle Webseiten die aufgerufen werden k nnen selbst wenn die Webseite
126. seiten sondern um HTTPS Webseiten handelt kann der Inhalt auf Grund der Verschl sselung von SurfControl nicht berpr ft werden Falls dieser Fall bei Ihnen nicht zutrifft senden Sie uns eine E Mail mit der URL Adresse der Webseite zu F Ist mein Computer auch vor neuen Dialer Typen gesch tzt A Ihr Computer ist vor allen gegenw rtig bekannten Dialer Techniken gesch tzt 126 gt FAQ F Die Festplatten meines Computers sind in viele Partitionen aufgeteilt Kann ich unbesorgt jede Partition verwenden um online zu gehen A Ja das k nnen Sie Unabh ngig von der verwendeten Partition f ngt der Dialer schutz DF Verbindungsversuche ab Automatische Updates F Was passiert wenn mein Computer bei F lligkeit einer automatischen Virendefinitions Datenbank Aktualisierung offline ist A Wenn Sie das n chste Mal online sind l dt Personal Security Service die aktuellste Virendefinitions Datenbank Aktualisierung automatisch herunter F Wie oft sollte die Virendefinitions Datenbank aktualisiert werden A Virendefinitions Datenbanken werden automatisch aktualisiert wenn die Funktion zur automatischen Aktualisierung aktiviert ist Wenn Sie die Datenbanken manuell aktualisieren m chten sollten Sie dies mehrmals w chentlich am besten t glich vornehmen F Ich versuche manuell nach Virendefinitions Datenbank Aktualisierungen zu suchen durch Klicken auf Jetzt pr fen aber nichts passiert A Wenn Sie ein Mo
127. sfenster stets ablehnen E Neuer Anwahlversuch Schutzschikd hat den Versuch eines P ogramme festgestelll eine DFU Verbindung aufzubauen berpr fen nd angem hlte Nummer korekt ist g Windowe Explorer 0191011 Hie Diese Einstelung f r die Zukunit speichern ae Cem Es ist nicht legitim die Installation von Dialerprogrammen generell zu unterbinden Deswegen verhindert die Dialerschutz Funktion von Personal Security Service nicht die Installation der Dialerprogramme Diese Programme k nnen nur dann Schaden anrichten wenn Sie die Verbindung zugelassen haben Die Dialerschutz Funktion von Personal Security Service sch tzt Sie vor unerw nschten Verbindungen Sie selbst entscheiden welche Dialer zugelassen oder abgelehnt werden sollen Denn Es gibt durchaus auch Dialerprogramme die Sie ggf verwenden m chten z B f r eine Rechts 79 gt Internet Schutzschild beratung Personal Security Service berpr ft nicht nur bestimmte Rufnummern z B 0900 Nummern sondern erkennt generell jeden Verbindungswunsch egal wel cher Rufnummer und befragt Sie ob Sie die Verbindung zulassen m chten oder nicht Dadurch ist sichergestellt dass alle Arten von Dialern inkl Auslandsdialern erkannt werden Hinweis Neuerdings werden auch Verbindungsw nsche erkannt die ber die CAPI und TAPI Schnittstelle hergestellt werden Bislang wurden lediglich Verbin dungsversuche erkannt die ber die Stand
128. sonst von der SurfControl gefiltert w rde Wenn Sie zugelassene Seiten aufrufen fordert Sie die SurfControl nicht zur Eingabe des Passworts auf m Klicken Sie auf Hinzuf gen um eine neue Webseite zur Liste der zugelassenen Webseiten hinzuzuf gen m Wenn Sie alle Seiten einer kompletten Seite z B www beispiel com zulassen m chten geben Sie beispiel com in das Adressfeld ein Wenn Sie nur einen Teil der Webseite www beispiel com zulassen m chten geben Sie beispiel com unterseite ein m Klicken Sie auf Bearbeiten um die Einstellungen f r die ausgew hlte Webseite zu bearbeiten m Klicken Sie auf Entfernen um die ausgew hlte Webseite aus der Liste zu entfernen m Klicken Sie auf Ablehnen um die zugelassene Webseite in die Liste der gesperr ten Webseiten zu verschieben gt SurfControl Hinweis Sie k nnen au erdem im Internet Explorer eine neue zugelassene Webseite ber die Men schaltfl che Webfilter von SurfControl hinzuf gen W hlen Sie mit der linken Maustaste Diese Webseite zulassen um die aktuelle Seite zur Liste der zugelassenen Webseiten hinzuzuf gen 7 3 2 Gesperrte Webseiten nalen Zugdasene Weloton Geparc Webean ee are Fe Cm BET PrN Die Liste der gesperrten Webseiten enth lt alle Webseiten auf die ein Zugriff ohne Eingabe eines Passworts nicht m glich ist m Klicken Sie auf Hinzuf gen um eine neue Webseite zur Liste
129. t Windows 98 ME 2000 XP Arbeitsspeicher minimal Windows 98 ME 64 MB RAM Windows 2000 XP 128 MB RAM Arbeitsspeicher f r AntiVirus Internet Schutz schild Anti Spam und SurfControl Windows 98 ME 128 MB RAM Windows 2000 XP 256 MB RAM Festplattenspeicher minimal 130 MB freier Festplattenspeicherplatz 200 MB bei der Installation Festplattenspeicher f r AntiVirus Internet Schutz schild Anti Spam und SurfControl 210 MB freier Festplattenspeicherplatz 300 MB bei der Installation Bildschirm Mindestens 256 Farben Internetverbindung Eine Internetverbindung ist zur Validierung Ihrer Anmeldung und zum Empfangen von Aktualisierungen erforderlich Browser Internet Explorer 3 0 oder h her Den Computer f r die Installation vorbereiten Das gleichzeitige Ausf hren verschiedener Anti Virus und Firewall Programme ist nicht m glich Durch Konflikte zwischen Anti Virus Softwares k nnen Ihre Dateien unter Um st nden besch digt werden oder es kann zu einem Systemausfall kommen gt Personal Security Service installieren Andere Anti Virus bzw Firewall Software entfernen Anti Virus und Firewall Programme von anderen Herstellern m ssen einzeln deinstal liert werden bevor Personal Security Service installiert werden kann Anweisungen zum Deinstallieren der Software finden Sie in den entsprechenden Dokumentationen dieser Hersteller Weiterf hrende Hinweise m
130. t Adres se eine Multicast Gruppe oder eine Rundruf Adresse Klicken Sie auf DNS Name um den aus der IP Adresse aufgel sten DNS Namen anzuzeigen wenn dies m glich ist Klicken Sie auf Vor oder Weiter um zum vorheri gen oder n chsten Alarm in der Liste zu wechseln Klicken Sie auf OK um das Eigenschaftsfenster Alarme zu schlie en 5 3 2 Zuletzt gesendeter Alarm Im Dialogfeld Zuletzt gesendeter Alarm wird eine Zusammenfassung der letzten Warnmeldungen in Ihrem System angezeigt Neben der genauen Uhrzeit des letzten Alarms sowie der IP Adresse des betreffenden verd chtigen Datenpakets wird der Dienst angezeigt der den Alarm ausgel st hat Dar ber hinaus sehen Sie die Anzahl der Alarme die seit der letzten berpr fung empfangen wurden Angezeigt werden auch eine Liste der f nf Dienste die am h ufigsten blockiert wurden und der f nf Hosts die am h ufigsten Alarme ausgel st haben ERT Telesec Personal Security Service Personal Security Service nternet Schutzschiid Aktviot Arts Akie Aktviot 62 gt Internet Schutzschild 5 4 Anpassen von Internet Schutzschild Regeln In einigen Situationen kann es erforderlich sein dass Sie Regeln die die Vorgehens weise bei bestimmten Verbindungen definieren hinzuf gen ndern bzw l schen m chten Dieser Fall kann bei folgenden Vorg ngen eintreten m Verbindungsherstellung zu einem neuen Spiele Server auf einem bestimmten Computer
131. t Personal Security Service diese automatisch herunter W hrend des Downloads k nnen Sie Ihre Standardprogramme festlegen indem Sie auf Weiter klicken EE T TeleSec Personal Security Service Startup Assisten Personal Security Service Schritt 1 Anwendungssteuerung M chten Sie bestinmen welche Anwendungen eine Einf hrung Verbindung zum Internet aufbauen d rfen Sch tt 1 Anwendunasst Ola Wenn eine reue Anwendung eine Verindung zum Interet aufbaut werden Sie von der Anwendancssteuerung gefragt ob diese Verbindung zugelassen oder gerpert werden scll ch b anilige das Iniemet serden k nren Hier k nnen Sie festlegen ob Sie bei jeder Applikation einzeln die Entscheidung ber die Zulassung f llen m chten ob diese zugelassen werden darf oder nicht Bei be reits bekannten zugelassenen oder abgelehnten Applikationen erscheint kein Ent scheidungsfenster Aber nur dann wenn man die Einstellung vorgenommen hat dass sich die Software die Einstellung merken soll Sie k nnen hier auch festlegen dass alle Applikationen zugelassen werden sollen ohne Sie danach zu fragen Diese Einstellung Konfiguration ist jedoch nicht empfeh lenswert weil b sartige Programme diese Einstellung zu ihren Zwecken ausnutzen k nnten gt Personal Security Service installieren Bitte legen Sie bei den folgenden Fenstern fest welche Standardprogramme Sie ver wenden T TeleSec Personal Security S
132. tallieren 6 W hlen Sie die Sprache in der die Installation ausgef hrt werden soll und klicken Sie auf Weiter 7 Lesen Sie die angezeigten Hinweise zur Installation von Personal Security Service sorgf ltig durch Zum Fortfahren der Installation klicken Sie auf Weiter 8 Lesen Sie die Lizenzbedingungen des Software Herstellers durch und aktivieren Sie das Kontrollk stchen Ich akzeptiere die Vereinbarung per Mausklick wenn Sie den Bedingungen zustimmen Klicken Sie auf Weiter um fortzufahren 9 W hlen Sie das Verzeichnis in dem Personal Security Service installiert werden soll Klicken Sie auf Weiter um fortzufahren 10 Geben Sie Ihren Registrierungsschl ssel nach Aufforderung durch die Software ein Kopieren Sie dazu am besten den Registrierungsschl ssel aus der E Mail und f gen Sie diesen dann in das erste Feld ein und klicken Sie auf Weiter Nachdem Ihr Registrierungsschl ssel erfolgreich gepr ft wurde startet die Installation der Per sonal Security Service Software Beachten Sie dass zur Pr fung der G ltigkeit des Registrierungsschl ssels eine aktive Internetverbindung erforderlich ist Tipp Sie k nnen den Installationsprozess verfolgen wenn Sie in der Windows System leiste rechts unten auf dem Bildschirm auf Jg doppelklicken Das Symbol wird durch EE ersetzt sobald die Installation abgeschlossen ist Hinweis Nach erfolgreich durchgef hrter Installation erscheint der Startup Assistent von Personal Security
133. tion Zulassen festgelegt wurde wird die Port Nummer in die Liste Zugelassen aufgenommen Die Verbindung wird abgelehnt es sei denn die Verifizierungsbedingungen wurden er f llt oder die IP Adresse und die Port Nummer befinden sich in der Liste Zugelassen Zulassen Die Verbindung wird zugelassen es sei denn die Remote IP Adresse und die Port Nummer befinden sich in der Liste Abgelehnt Auffordern Bei jedem Verbindungsversuch mit dem Netzwerk wird ein Eingabefenster zum Fest legen der entsprechenden Aktion angezeigt es sei denn die Remote Adresse oder der Netzwerk Port befindet sich bereits auf den Listen Abgelehnt oder Zugelassen IP Adressen und Port Nummern werden abh ngig von den Verifizierungseinstellungen in die Listen der zugelassenen bzw abgelehnten Adressen aufgenommen 74 gt Internet Schutzschild 5 5 2 Was gilt als sichere Anwendung m Eine bekannte Anwendung die Sie selbst aktiv gestartet haben m Windows Dienste die keine Verbindung mit dem Internet herstellen Sichere Microsoft Windows Dienste Bei bestimmten Microsoft Windows Diensten ist zum Betrieb ein Netzwerkzugriff erforderlich Die meisten Dienste werden automatisch zugelassen die Anwendungs steuerung kann jedoch unter Umst nden eine Eingabeaufforderung f r die unten aufgef hrten Dienste anzeigen dies ist vor allem der Fall beim Betrieb auf Windows NT 4 0 Windows 2000 und Windows XP Plattformen Lassen Sie bei diesen Platt for
134. tion einrichten wenn der Datenverkehr ber einen Proxy Server geleitet wird Sie k nnen folgende Optionen ausw hlen m Kein HTTP Proxy bei Nutzung einer direkten Verbindung m HTTP Proxy manuell konfigurieren wenn Sie die Proxy Einstellungen speziell f r einen Proxy Server eingeben m chten Klicken Sie auf die Schaltfl che Konfigurieren um das Dialogfeld HTTP Proxy Setup zu ffnen m HTTP Proxy des Browsers verwenden wenn Sie mit denselben Proxy Einstellun gen arbeiten m chten die bereits f r Ihren Standard Browser festgelegt wurden 107 gt Automatische Updates 8 1 2 1 HTTP Proxy Setup ber den Button Konfigurieren zu ffnen HTIP Proxy Setup Sie m ssen diese Optionen festlegen wenn Ihr Netzwerk ber einen HTTP Prosy mit dem Intemet verbunden ist Diese Informationen finden Sie in der Konfiguration zu Ihrem Webbrowser Froxy Konfiguration Adresse Port ED Updates auf dem Proxy Server zwischenspeichem r Benutzerauthentifizierung Prosy erfordert Benutzerauthentilizierung Benutzername Passwort Abbrechen Geben Sie in das Dialogfeld HTTP Proxy Setup die Einstellungen f r Ihren Proxy Server ein Geben Sie zun chst die IP Adresse und die Port Nummer des Proxy Servers in die Felder Adresse und Port ein m Wenn das Update nach dem Herunterladen weiterhin im Proxy Cache gespeichert bleiben soll aktivieren Sie das Kontrollk stchen Updates auf dem
135. tmen oder m Suchen Sie im F Secure Computerviren Infocenter unter http www f secure com v descs nach Informationen zu den Viren Die Viren informationen erleichtern Ihnen das Entfernen des Virus und enthalten unter Um st nden Verkn pfungen zu den f r das Entfernen erforderlichen Programmen m Erfahrene Benutzer Geeignete Desinfektions Programme finden Sie direkt unter ftp ftp europe fsecure com anti virus tools Die Programme enthalten alle erforderlichen Anweisungen die Sie zum Entfernen des Virus aus Ihrem System ausf hren m ssen 2 Wenn der Desinfektions Assistent fehlgeschlagen ist Ihre Virendefinitions Daten bank auf dem aktuellsten Stand ist und das Ausf hren von Desinfektions Program men von der F Secure Webseite erfolglos war befolgen Sie die Anweisungen unter Vorgehensweise bei Feststellen eines neuen Virus im folgenden Abschnitt 4 4 Vorgehensweise bei Feststellen eines neuen Virus Wenn Personal Security Service eine Warnung anzeigt dass eine Datei mit einem Virus infiziert ist aber den Virus nicht benennen und nicht desinfizieren oder entfernen kann handelt es sich unter Umst nden um einen neuen Virus Sie sollten diese Datei erst wieder verwenden wenn Sie sicher sind dass der Virus entfernt wurde bzw wenn klar ist dass ein falscher Alarm vorlag F hren Sie zum Entfernen des Virus die folgenden Schritte aus E berpr fen Sie ob Ihre Virendefinitions Datenbank auf dem aktuellste
136. tufe aufmerksam durch bevor Sie die Sicherheitsstufe aktivieren Klicken Sie auf OK um die ausgew hlte Sicherheitsstufe zu verwenden 5 3 Alarmmeldungen des Internet Schutzschilds Auf der Registerkarte Alarme werden alle Alarme des Internet Schutzschilds aufge f hrt Sie k nnen detaillierte Informationen zu einem Alarm anzeigen Doppelklicken Sie dazu auf den Alarm oder markieren Sie ihn und klicken Sie auf Eigenschaften oder klicken Sie mit der rechten Maustaste auf den Alarm und w hlen Sie Eigen schaften aus dem Kontextmen Klicken Sie mit der rechten Maustaste auf einen ein zelnen Alarm und w hlen Sie L schen aus dem Kontextmen um diesen Alarm zu entfernen Klicken Sie auf Alle l schen wenn Sie s mtliche Eintr ge aus der Alarm 60 gt Internet Schutzschild liste entfernen m chten Wenn bei jedem Auftreten eines Alarms oder auf Grund einer von Ihnen erstellten Regel ein Pop up Fenster eingeblendet werden soll aktivieren Sie das Kontrollk stchen Dialogfeld Alarm anzeigen Kennzeichnung der Alarmmeldungen Rot Attacken unterschiedlicher sch dlicher Software Malware wie Trojaner usw Gelb Ung ltiges Datenpaket bzw Segment Blau Blockierter Verkehr der z B durch eine aktive Firewall Regel gesperrt wird 5 3 1 Alarmeigenschaften Wenn Sie auf einen Alarm doppelklicken oder einen Alarm markieren und anschlie Bend auf Eigenschaften klicken wird das Dialogfeld Alarmeigenschaften ge ffnet Hier werden der
137. ugriff auf die Programmeinstellungen einschr nken Das Passwort f r SurfControl wird w hrend der Installation erstellt Mit diesem Passwort sch tzen Sie die Programm konfiguration vor unerw nschten nderungen 30 gt Statusseite 3 Statusseite Auf der Statusseite finden Sie eine detaillierte bersicht ber Ihre Sicherheitseinstel lungen und den Status aller installierten Komponenten Personal Security Service Hie essen Option Beschreibung Status Zeigt den allgemeinen Schutzstatus an Wenn z B l n ger keine Updates durchgef hrt wurden steht hier der Status Ungesch tzt der Ihnen in Rot angezeigt wird Virenschutz Auswahl der Sicherheitsstufe f r den Virenschutz Internet Schutzschild Auswahl der Sicherheitsstufe f r den Internet Schutzschild Automatische Aktivieren und Deaktivieren der automatischen Updates Updates sowie Anzeigen von Informationen zu den auf Ihren Computer heruntergeladenen Updates Dialerschutz Aktivieren und Deaktivieren des Dialerschutzes Anti Spam Aktivieren und Deaktivieren von Anti Spam SurfControl Aktivieren und Deaktivieren von SurfControl Letzte Update Pr fung Detaillierte Informationen zum letzten Update Sicherheitsinfos Pr fen ob neue Sicherheitsinfos verf gbar sind Anmeldestatus Detaillierte Informationen zum aktuellen Anmeldestatus gt Statusseite Option Beschreibung Erweitert
138. und einwandfrei arbeitet Klicken Sie dazu auf das Symbol J in der Windows Taskleiste in der rechten unteren Bildschirmecke neben der Uhranzeige TB a By 2 13 42 Hinweis Unter Windows XP k nnen Symbole ausgeblendet werden Um ausgeblen dete Symbole anzuzeigen klicken Sie auf die Schaltfl che Q Status Tooltipp Platzieren Sie Ihren Mauszeiger ber dem Symbol T um die In formationen zum Status anzuzeigen Anhand dieser Informationen k nnen Sie sofort erkennen ob beim Programm eine Fehlfunktion vorliegt wie im nachfolgenden Bei spiel in dem der Virenschutz deaktiviert wurde Abh ngig vom aktuellen Status wird das Symbol unter Umst nden anders oder gar nicht angezeigt In der nachfolgenden Tabelle finden Sie eine Liste der Symbole mit ihren Bedeutungen 22 Status gt Erste Schritte Vorgehensweise Das Programm arbeitet ein wandfrei Ihr Computer ist gesch tzt Verwenden Sie Ihre E Mail Anwendung und Ihren Internet Browser wie gewohnt nstallation wird aus gef hrt Ihr Computer ist noch nicht gesch tzt Warten Sie bis der Installationsvorgang ab geschlossen ist Das Symbol JE wird im Anschluss an die Installation angezeigt Download wird ausgef hrt Der Verlauf des Datendownloads wird bei allen Download Ereignissen angezeigt wie z B Updates der Virendefinitions Datenbank von Software oder Sicher heitsprofilen Fehlerstatus Ein Fehler ist aufgetreten Pl
139. und Sie auf diese zugrei fen wird der Grund des verbotenen Zugriffs angezeigt S mtliche Einstellungen und nderungen erfordern die Eingabe des Adminis tratorpassworts Administratorpasswort Das Administratorpasswort wird direkt bei der Installation abgefragt Einstellungen z B Sperren von bestimmten URLs nderungen von Profilen etc k nnen nur mit der Eingabe des Administratorpassworts durchgef hrt werden Deswegen m ssen Sie das Passwort sicher aufbewahren Filterkategorien Es besteht die Option die im Folgenden beschriebenen Kategorien zuzulassen oder abzulehnen Drogen Hass Gl cksspiel amp Sex Waffen Webmail Protokollierung Hier wird jeder Versuch eines jeden Benutzers aufgezeichnet eine URL aufzu rufen die nicht gestattet ist Aktualisierung Software und Engine Updates erfolgen auf dem gleichen Wege wie bisher mittels automatischem Update bei bestehender Internetverbindung 117 gt Personal Security Service Schutz 10 5 So sch tzen Sie sich gegen Viren und andere Malware Personal Security Service bietet den besten Schutz gegen Viren da er bekannte Viren bereits unsch dlich macht bevor sie den Computer infizieren k nnen Zum Schutz Ihres Computers k nnen Sie jedoch auch durch Folgendes beitragen m Halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand und wenden Sie aktuelle Patches an sobald diese verf gbar sind Beziehen Sie Aktualisierungen immer direkt vom H
140. ung des Virenschutzes die Auswahl Ihres Virenschutzprofils sowie die berwachung nach Erhalt von Viren definitions Aktualisierungen Kapitel 5 Internet Schutzschild Erkl rt das ndern und Bearbeiten von Internet Schutzprofilen das berpr fen der zugelassenen und abgelehnten Verbindungen sowie den Zugriff auf erweiterte Einstellungen Kapitel 6 Anti Spam Kapitel 7 SurfControl Kapitel 8 Automatische Updates Enth lt Informationen zum automatischen Aktualisierungsservice der f r Sie die neuesten Vireninformationen Software Versionen und Profilversionen bereitstellt Kapitel 9 Allgemein Kapitel 10 So sch tzt Personal Security Service Ihren Computer Definiert die Ge fahren f r Ihren Computer und erkl rt wie Personal Security Service Ihren Computer gegen diese Bedrohungen sch tzt H ufig gestellte Fragen FAQ h ufig gestellte Fragen Probleml sungen Glossar Technische Unterst tzung enth lt Kontaktinformationen wenn Sie Unterst tzung ben tigen Symbolglossar gt ber dieses Handbuch Die folgenden Symbole werden bei Personal Security Service verwendet T Aktiv Personal Security Service ist aktiviert und funktioniert fehler frei B Info Informativer Text zur Unterst tzung bei der Verwendung von Personal Security Service Kritische Dieses Symbol wird angezeigt wenn die Virendefinitionen in Warnung der letzten Zeit nicht aktualisiert wurden oder das Abonnement abl
141. us der Anwendungs steuerung ndern Es wird nicht empfohlen die Anwendungssteuerung zu de aktivieren Intrusion Zeigt den Status von Intrusion Prevention an Im Normalfall sollte Intrusion Preven Prevention tion auf Aktiviert stehen Indem Sie mit der linken Maustaste auf Aktivieren oder Deaktivieren klicken k nnen Sie den Status von Intrusion Prevention ndern Es wird nicht empfohlen Intrusion Prevention zu deaktivieren Dialerschutz Zeigt den Status des Dialerschutzes an Wenn Sie nicht via DSL ins Internet gehen sollte der Dialerschutz auf Aktiviert stehen Indem Sie mit der linken Maustaste auf Aktivieren oder Deaktivieren klicken k nnen Sie den Status des Dialerschut zes ndern Bei Analog oder ISDN Verbindungen zum Internet via DF wird nicht empfohlen den Dialerschutz zu deaktivieren Sicherheitsstufe f r den Internet Schutzschild Zeigt die zurzeit ausgew hlte Sicherheitsstufe an Wenn Sie die Sicherheitsstufe ndern m chten klicken Sie mit der linken Maustaste auf den Pfeil des Auswahl feldes Anschlie end werden Ihnen alle zur Auswahl stehenden Sicherheitsstufen angezeigt W hlen Sie sich zun chst die Beschreibung der Stufen durchlesen und anschlie end eine neue Stufe ausw hlen indem Sie mit der linken Maustaste auf den jeweiligen Namen klicken und den Button Anwenden dr cken 59 gt Internet Schutzschild Die Paketfilterung bildet die Hauptfunktion des Internet Schutzschildes wenn Si
142. weis dass ein Virus in der E Mail gefunden wurde diese aber erfolgreich bereinigt werden konnte Dar ber hinaus k nnen Sie sich den Scanning Bericht anzeigen lassen um zu sehen welche Aktionen durchge f hrt wurden Vor welchen Gefahren sch tzt E Mail Scanning Das E Mail Scanning berpr ft die gesamte E Mail Nachricht Das E Mail Scanning scannt nach Viren in verschiedenen Archivformaten und die Archive sowie bin re Anh nge und eingebettete OLE Objekte werden rekursiv gescannt Warum erh ht sich die Download Zeit f r E Mails nach der Installation des E Mail Scannings Wenn Sie festlegen dass das Produkt Archive z B ZIP in E Mail Anlagen scannt werden die Archive entpackt und alle darin befindlichen Dateien einzeln gescannt Bei gro en Archiven dauert das eine Weile Die daf r ben tigte Zeit entspricht ungef hr der Zeit die Sie aufwenden m ssten um das Archiv zu entpacken und alle Dateien einzeln mit dem Virenschutz zu scannen Bei l nger andauernden Scans blendet das E Mail Scanning ein Fenster mit einer Verlaufsanzeige ein damit Sie die Restdauer ungef hr absch tzen k nnen Beschr nkungen des E Mail Scannings Datenverkehr im SSL Tunnel wird nicht berpr ft da diese Meldungen erst nach Erreichen des E Mail Clients entschl sselt werden Ihr Computer ist aber weiterhin gesch tzt da alle ber SSL empfangenen Anh nge beim Speichern im Cache des lokalen E Mail Clients gescannt werden Au erdem werden vor
143. ystemwiederherstellung deaktivieren m Dr cken Sie den Button Anwenden m Klicken Sie auf OK m F hren Sie einen Neustart des Rechners durch Windows ME m Schlie en Sie alle ge ffneten Programme m W hlen Sie mit einem Rechtsklick Mein Computer aus m W hlen Sie Eigenschaften m W hlen Sie Performance 123 gt FAQ m W hlen Sie Dateisysteme aus m W hlen Sie Fehlersuche m Deaktivieren Sie die System Wiederherstellung m Klicken Sie auf OK m Klicken Sie auf Schlie en m F hren Sie einen Neustart des Rechners durch In beiden F llen sollte nun das Restore Verzeichnis automatisch gel scht sein und damit auch alle enthaltenen Infektionen Zur Sicherheit scannen Sie bitte erneut die komplette Festplatte Anschlie end k nnen Sie die Systemwiederherstellung wieder aktivieren Dialerschutz Funktion F Die W hlverbindung zu meinem Internet Service Provider oder zu einer ande ren Rufnummer kann nicht hergestellt werden Was soll ich tun A M glicherweise haben Sie versehentlich die Verbindung zu Ihrem Internet Service Provider abgelehnt Lesen Sie mehr ber das Zulassen von Verbindungen im Kapi tel 5 7 Dialerschutz auf Seite 78 berpr fen Sie alle Rufnummerneintr ge in der Rufnummernliste des Dialerschutzes bei denen Sie einen Platzhalter oder X eingegeben haben Allerdings kann es auch sein dass die bestehende Ver bindung zum Internet Service Provider abgebrochen wird weil
144. zugelassen werden A Weitere Informationen zur Bestimmung f r welche Anwendungen Verbindungen verhindert oder zugelassen werden sollen finden Sie im Abschnitt 5 5 1 Anwen dungseigenschaften auf Seite 70 im Handbuch SurfControl F Ich habe mein Passwort vergessen was kann ich tun A Wenn Sie Ihr Passwort vergessen haben k nnen Sie es durch die Eingabe Ihres Registrierungsschl ssels zur cksetzen Sie k nnen das Passwort ber die erwei terten Einstellungen von SurfControl ndern F Ich m chte SurfControl deaktivieren wenn ich am Computer arbeite Wie soll ich vorgehen A Wenn Sie SurfControl vor bergehend deaktivieren m chten w hlen Sie ber das Taskleisten Symbol neben der Uhranzeige mit der rechten Maustaste den Befehl Webseitenfilter aussetzen oder klicken Sie im Microsoft Internet Explorer auf die Symbolleistenschaltfl che SurfControl SurfControl ist bei einer vor bergehenden Aussetzung nur w hrend der aktuellen Sitzung ausgeschaltet Sobald sich ein anderer Teilnehmer bei Windows anmeldet wird die Funktion automatisch wieder gestartet Wenn Sie SurfControl ber die Benutzeroberfl che deaktivieren werden alle Funktionen von SurfControl dauerhaft ausgeschaltet bis Sie sie wieder aktivieren F Mein Webseitenfilter ist aktiviert aber dennoch werden Inhalte angezeigt die nach Auswahl der Filterkategorien nicht angezeigt werden sollen Was stimmt nicht A Falls es sich bei diesen Webseiten nicht um HTTP Web
145. zur Aktualisierung als W hl oder Fest verbindung mit einer Modemgeschwindigkeit von 56 kbit s oder schneller ben tigt Die Nutzung des Registrierungsschl ssels ist jeweils nur auf einem PC und dort nur unter einem Betriebs system m glich er ist immer auf dem PC aktiv auf dem er zuletzt freigeschaltet wurde Alle in diesem Handbuch erw hnten Produktnamen sind Marken oder eingetragene Marken der jeweiligen Unternehmen F Secure Corporation verzichtet auf Eigentumsanspr che bez glich Marken und Namen von Dritten F Secure Corporation ist u erst um die Genauigkeit der in diesem Handbuch aufgef hrten nformationen bem ht bernimmt jedoch keine Haftung f r eventuelle Fehler und Auslassungen von Tatbest nden F Secure Corporation beh lt sich das Recht vor in diesem Handbuch angegebene technische Daten ohne Vorank ndigung zu ndern Sofern nicht anders angegeben sind die in Beispielen verwendeten Unternehmen Namen und Angaben frei erfunden Ohne ausdr ckliche schriftliche Genehmigung von F Secure Corporation darf kein Teil dieser Ver ffentlichung auf beliebige Weise und mit beliebigen elektronischen oder mechanischen Mitteln f r einen beliebigen Zweck reproduziert oder bertragen werden Copyright 1996 2004 F Secure Corporation Alle Rechte vorbehalten Die hier genannten Produkt und Firmennamen sind Marken der jeweiligen Eigent mer Inhalt ber dieses Handbuch Symbolglossar Personal Security Servi
Download Pdf Manuals
Related Search
Related Contents
Manuel d`installation MH System User Manual RC-5XE7 Copyright © All rights reserved.
Failed to retrieve file