Home

Benutzerhandbuch

image

Contents

1. 151 152 181 Nur Empfehlungen anzeigen 137 O ffnen des Konfigurationsbereichs f r 15 16 17 18 Offnen des SecurityCenter Konfigurationsbereichs E E REE EEE EER E E EEE 20 ffnen einer archivierten Datei 292 ffnen von SecurityCenter und Verwenden der zus tzlichen Funktionen 11 Online Sicherungs Repository 328 P Parental controls sses 328 PCI Drahtlosadapter Karte 328 Phishing 328 Phishing Filteroptionen ndern 235 Planen von automatischen Archivierungen seeessssesrereerreree 286 Planen von Pr fungen 103 POP3 Konto 2 n en es 328 POPUD Shianan a 328 Potentiell unerw nschtes Programm 329 Index 343 PPPOE iiaeiai ains 329 Problembehandlung 116 Programmaktivit t berwachen 192 Programmbandbreite berwachen 191 Programmberechtigung entfernen 156 Programme und Berechtigungen verwalten monan oiean 145 Programmen nur den Zugriff auf ausgehende Verbindungen gew hren PE PAE ATT E 150 Programminformationen erhalten 157 Protokoll 28er 329 Protokolle anzeigen 109 Protokollierung berwachung und Analyse sse 177 187 PTOKV e E A e 329 Proxy SEYVET 2 ccese0ssssvvscchsseesssnessvverea diese 329 Pr fen des Status Ihrer Updates 12 Pr fen Ihres Schutzstatus 11 Pr fskripte aktiviere
2. 209 Bearbeiten von pers nlichen Filtern 221 Beheben von Sicherheitsl cken 73 Beheben von Sicherheitsproblemen 19 Bei McAfee melden 110 Benachrichtigen vor dem Herunterladen von Updates esesseeseeenneenn 30 32 Benachrichtigung bei gesendeter Datei EfNalten ienen aera snenia eier 312 Bereinigen Ihres Computers 45 Bibliothek ireen trinaria 319 Bilderanalvyse 0000 nn 320 Bin ich gesch tzt unesee 13 Blockieren einer Website 256 Blockieren potentiell anst iger Bilder E E 263 Blockieren potentiell anst iger Web Bilderi re2 40 5 263 Blockieren von Anzeigen 266 Blockieren von Anzeigen Popups und Web Bu gs uussssessnnsnrssensnensnennn 266 Blockieren von pers nlichen Informationen 268 269 Blockieren von Popups s 267 Blockieren von Web Bugs 267 Blockieren von Websites 255 259 Blockieren von Websites auf der Grundlage von Stichw rtern 244 258 Browser 320 Brute Force Angriff eese 320 Cc chiffrierter Text 320 Glenties reai aeiee iE 320 Computer aus dem Protokoll 175 176 180 182 186 187 Computer im Netzwerk nicht mehr als vertrauenswiirdig einstufen 67 Computer w hrend des Hochfahrens Sch tzen unse een 139 Computerverbindungen verwalten 165 COokie hrair t ER REER 321 Gopyright una
3. Bedeutet dass das entsprechende Element gesch tzt und verbunden ist Bedeutet dass das entsprechende Element Ihrer Aufmerksamkeit bedarf Q Bedeutet dass das entsprechende Element Ihrer Aufmerksamkeit bedarf und keine Verbindung besteht Steht f r einen drahtlosen Home Router Steht f r einen standardm igen Home Router Steht f r das Internet falls eine Verbindung besteht Steht f r das Internet falls keine Verbindung besteht KAPITEL 11 59 Erstellen eines verwalteten Netzwerks Sie erstellen ein verwaltetes Netzwerk indem Sie mit den Elementen auf Ihrer Netzwerkzuordnung arbeiten und Mitglieder Computer zum Netzwerk hinzufiigen In diesem Kapitel Arbeiten mit der Netzwerkzuordnung 60 Anmelden am verwalteten Netzwerk 63 60 McAfee Internet Security Arbeiten mit der Netzwerkzuordnung Jedes Mal wenn Sie von einem Computer eine Verbindung zum Netzwerk herstellen analysiert Network Manager den Status des Netzwerks um festzustellen ob Mitglieder vorliegen verwaltet oder unverwaltet welche Router Attribute es gibt und wie der Internetstatus lautet Wenn keine Mitglieder gefunden werden nimmt Network Manager an dass der derzeit verbundene Computer der erste Computer im Netzwerk ist und macht den Computer automatisch zu einem verwalteten Mitglied mit Administratorrechten Standardm ig enth lt der Name des Netzwerks den Arbeitsgruppen od
4. Hinweis Wenn Sie auf maximalen Schutz Wert legen empfiehlt McAfee dass Sie SecurityCenter automatisch nach Updates suchen und diese ggf installieren lassen Wenn Sie Ihre Sicherheitsdienste jedoch nur manuell aktualisieren m chten k nnen Sie die automatischen Updates deaktivieren Seite 32 Automatisches Herunterladen und Installieren von Updates Wenn Sie in den SecurityCenter Update Optionen die Option Updates automatisch installieren und benachrichtigen wenn meine Dienste aktualisiert werden empfohlene Einstellung ausw hlen werden Updates automatisch von SecurityCenter heruntergeladen und installiert Kapitel4 McAfee SecurityCenter 31 Automatisches Herunterladen von Updates Wenn Sie in den Update Optionen die Option Updates automatisch herunterladen und benachrichtigen wenn das Installationsprogramm startbereit ist ausw hlen l dt SecurityCenter Updates automatisch herunter und benachrichtigt Sie wenn ein Update installiert werden kann Sie k nnen dann entscheiden ob Sie das Update installieren oder die Installation auf einen sp teren Zeitpunkt verschieben m chten Seite 33 So installieren Sie ein automatisch heruntergeladenes Update 1 Klicken Sie in der Warnung auf Meine Produkte jetzt aktualisieren und anschlie end auf OK Bei entsprechender Aufforderung m ssen Sie sich auf der Website anmelden damit Ihr Abonnement verifiziert werden kann Der Download erfolgt erst nach der Verifizierung 2
5. Kapitel 28 McAfee SpamKiller 217 Filtern von Nachrichten mit Zeichensatzen Zeichens tze werden zur Darstellung einer bestimmten Sprache verwendet z B das f r die Schrift verwendete Alphabet die Ziffern und andere Symbole Sie k nnen E Mails filtern die bestimmte Zeichens tze enthalten Sie sollten jedoch keine Zeichens tze f r die Sprachen filtern in denen Sie Ihre normalen E Mails empfangen Wenn beispielsweise E Mails in italienischer Sprache gefiltert werden sollen dabei jedoch regelm ig E Mails in englischer Sprache eingehen w hlen Sie nicht die Option Westeurop isch Mit der Option Westeurop isch werden nicht nur italienische E Mails blockiert sondern auch Mails auf Englisch und in s mtlichen anderen Sprachen mit dem Zeichensatz Westeurop isch Nachrichten mit Zeichens tzen filtern Sie k nnen E Mails filtern die bestimmte Zeichens tze enthalten Sie sollten jedoch keine Zeichens tze f r die Sprachen filtern in denen Sie Ihre normalen E Mails empfangen So filtern Sie Nachrichten mit Zeichens tzen 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Zeichens tze a fF WO N Aktivieren Sie das Kontrollkastchen fiir die zu filternden Zeichensatze 6 Klicken Sie auf OK 218 McAfee Internet Security Melden von Spam Nachrichten Sie k
6. Ein Ordner und alle Unterordner auf Ihrem Computer der von Data Backup auf nderungen hin berwacht wird Wenn Sie einen Speicherort f r die umfassende berwachung festlegen sichert Data Backup die berwachten Dateitypen in diesem Order und seinen Unterordnern SSID Service Set Identifier Der Netzwerkname f r die Ger te in einem Funk LAN Subsystem Das ist eine Zeichenfolge aus 32 Zeichen die im Klartext steht und zum Kopf jedes WLAN Pakets hinzugef gt wird Die SSID unterscheidet WLANs voneinander Daher m ssen alle Benutzer eines Netzwerks dieselbe SSID angeben um auf einen bestimmten Zugriffspunkt zuzugreifen Mit einer SSID wird der Zugriff von Clientger ten verhindert die eine andere SSID besitzen Die SSID wird jedoch von Zugriffspunkten standardm ig zusammen mit dem Signal bertragen Dadurch kann ein Hacker die SSID per Sniffing selbst dann ermitteln wenn die SSID bertragung deaktiviert ist SSL Secure Sockets Layer Ein von Netscape entwickeltes Protokoll zum bermitteln vertraulicher Dokumente ber das Internet SSL arbeitet mit einem ffentlichen Schl ssel mit dem die Daten verschl sselt werden die ber die SSL Verbindung bertragen werden SSL wird sowohl von Netscape Navigator als auch von Internet Explorer genutzt und unterst tzt Viele Websites verwenden dieses Protokoll wenn Benutzer vertrauliche Informationen z B Kreditkartennummern eingeben m ssen Laut Konvention beginnen URLs die
7. Mit der Statistik arbeiten Die Firewall nutzt die Informationen auf McAfees Hackerwatch Sicherheitswebsite um Sie mit Statistiken zu globalen Internet Security Ereignissen und zur Portaktivit t zu versorgen Statistiken zu den globalen Sicherheitsereignissen anzeigen Hackerwatch verfolgt Internet Security Ereignisse auf der ganzen Welt die Sie dann im SecurityCenter anzeigen k nnen Die Informationen umfassen verfolgte Vorf lle die Hackerwatch w hrend den letzten 24 Stunden 7 Tagen und 30 Tagen gemeldet wurden So zeigen Sie Statistiken zu den globalen Sicherheitsereignissen an 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Hackerwatch Zeigen Sie die Statistiken zu den Sicherheitsereignissen unter Ereignisverfolgung an Globale Portaktivit t anzeigen Hackerwatch verfolgt Internet Security Ereignisse auf der ganzen Welt die Sie dann im SecurityCenter anzeigen k nnen Die angezeigten Informationen umfassen die wichtigsten Ports die Hackerwatch w hrend der letzten sieben Tage gemeldet wurden In der Regel werden hier HTTP TCP und UDP Portinformationen angezeigt So zeigen Sie die weltweite Portaktivit t an 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Hackerwatch Zeigen Sie die wichtigsten Ports unter Recent Port Activity an 184
8. So kopieren Sie eine Datei Ziehen Sie die Datei aus dem Fenster Freigegebene Dateien in EasyNetwork an einen Speicherort in Windows Explorer oder auf dem Windows Desktop Tipp Sie k nnen eine freigegebene Datei auch kopieren indem Sie die Datei in EasyNetwork ausw hlen und anschlie end im Men Tools auf Kopie an klicken Navigieren Sie im Dialogfeld Kopieren in Ordner zu dem Ordner in den Sie die Datei kopieren m chten w hlen Sie die Datei aus und klicken Sie anschlie end auf Speichern Suchen nach einer freigegebenen Datei Sie k nnen nach einer Datei suchen die von Ihnen oder einem anderen Mitglied des Netzwerks freigegeben wurde W hrend der Eingabe der Suchkriterien zeigt EasyNetwork automatisch die entsprechenden Ergebnisse im Fenster Freigegebene Dateien an So suchen Sie nach einer freigegebenen Datei 1 Klicken Sie im Fenster Freigegebene Dateien auf Suche 2 Klicken Sie in der Liste Enth lt auf eine der folgenden Optionen Alle Begriffe Sucht nach Datei oder Pfadnamen die alle W rter enthalten die Sie in der Liste Datei oder Pfadnamen angeben in beliebiger Reihenfolge 310 McAfee Internet Security Ein beliebiger Begriff Sucht nach Datei oder Pfadnamen die eines der W rter enthalten die Sie in der Liste Datei oder Pfadnamen angeben Exakte Zeichenfolge Sucht nach Datei oder Pfadnamen die den exakten Ausdruck enthalten den Sie in der Liste Datei oder Pfadnamen angeben
9. So warten Sie Ihren Computer automatisch 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Computer warten Klicken Sie auf Taskplaner auf Start W hlen Sie in der Vorgangsliste QuickClean oder Defragmentierungsprogramm aus 4 F hren Sie einen der folgenden Vorg nge aus Um einen bestehenden Task zu ver ndern w hlen Sie den Task aus und klicken dann auf ndern Folgen Sie den Anweisungen auf dem Bildschirm Um einen neuen Task zu erstellen geben Sie den Namen in das Feld Taskname ein und klicken anschlie end auf Erstellen Folgen Sie den Anweisungen auf dem Bildschirm Um einen Task zu l schen w hlen Sie ihn aus und klicken dann auf L schen 5 Zeigen Sie unter Task Zusammenfassung an wann der Task zuletzt ausgef hrt wurde wann er zum n chsten Mal ausgef hrt wird sowie welchen Status er hat 40 McAfee Internet Security Manuelles Warten Ihres Computers Sie k nnen manuelle Wartungs Tasks ausf hren um nicht verwendete Dateien zu entfernen Ihre Daten zu defragmentieren und Ihren Computer auf die vorherigen Einstellungen zur ckzusetzen So warten Sie Ihren Computer manuell F hren Sie einen der folgenden Vorg nge aus Um QuickClean zu verwenden klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks klicken Sie auf Computer warten und anschlie end auf Start
10. SystemGuards fiir Browser erkennt Anderungen an Windows Diensten Zertifikaten und Konfigurationsdateien Allgemeines zu SystemGuards fur Programme SystemGuards fiir Programme erkennt folgende Elemente ActiveX Installationen Erkennt ActiveX Programme die ber Internet Explorer heruntergeladen wurden ActiveX Programme werden von Websites heruntergeladen und auf dem Computer im Verzeichnis C Windows Downloaded Program Files oder C Windows Temp Temporary Internet Files gespeichert Zudem werden Sie in der Registrierung anhand ihrer CLSID die lange Zahlenfolge zwischen den geschweiften Klammern identifiziert Internet Explorer verwendet viele legitime ActiveX Programme Wenn Sie ein ActiveX Programm nicht f r vertrauensw rdig halten k nnen Sie es l schen ohne dass dies Folgen f r den Betrieb des Computers hat Wenn Sie dieses Programm zu einem sp teren Zeitpunkt wieder ben tigen l dt Internet Explorer es beim n chsten Mal herunter wenn Sie eine Website ffnen f r die das Programm erforderlich ist 88 McAfee Internet Security Startelemente Uberwacht Anderungen an den Start Registrierungschliisseln und ordnern In den Start Registrierungsschltisseln der Windows Registrierung und in den Startordnern im Startmen werden die Pfade zu Programmen auf Ihrem Computer gespeichert Die dort aufgef hrten Programme werden beim Start von Windows geladen Spyware oder andere potenziell unerw nschte Programme vers
11. 2 Klicken Sie im Fenster Berichte amp Protokolle auf Gefilterte Web Mails 3 W hlen Sie im Fenster Gefilterte Web Mails die Nachricht aus die Sie anzeigen kopieren oder l schen m chten 4 F hren Sie unter Ich m chte einen der folgenden Schritte aus Klicken Sie auf Kopieren um die Nachricht in die Zwischenablage zu kopieren Klicken Sie auf L schen um die Nachricht zu l schen Anzeigen von Protokollen f r gefilterte Web Mail Sie k nnen Protokolle f r gefilterte Web Mail anzeigen Sie k nnen beispielsweise anzeigen wann die E Mail Nachricht gefiltert wurde und das Konto in dem sie eingegangen ist So zeigen Sie Protokolle f r gefilterte Web Mail an 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle 2 Klicken Sie im Fenster Berichte amp Protokolle auf Zuletzt aufgetretene Ereignisse 3 Klicken Sie im Fenster Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 4 Erweitern Sie im linken Fenster die Liste E Mail amp IM und klicken Sie anschlie end auf Web Mail Filterereignisse W hlen Sie das Protokoll aus das Sie sich ansehen m chten Lesen Sie unter Details die Informationen zu diesem Protokoll 207 KAPITEL 27 Verwalten von Freunden Nehmen Sie die Adressen Ihrer Freunde in eine Freunde Liste auf damit gew hrleistet ist dass alle E Mails dieser Personen wirklich bei Ihnen eingehen Sie k nnen auch Dom nen hinzuf gen Freunde bearbeiten oder entfern
12. Kapitel 4 McAfee SecurityCenter 29 Konfigurieren der Update Optionen SecurityCenter priift nach Herstellung einer Internetverbindung automatisch alle vier Stunden auf Updates fiir Ihre gesamten McAfee Dienste Die neuesten Produkt Updates werden anschlie end automatisch installiert Sie k nnen auch jederzeit manuell pr fen ob Updates vorliegen indem Sie rechts neben der Taskleiste im Benachrichtigungsbereich auf das SecurityCenter Symbol klicken 30 McAfee Internet Security Automatisches Pr fen auf Updates Das Bestehen einer Internetverbindung vorausgesetzt sucht SecurityCenter Online automatisch alle vier Stunden nach neuen Updates Sie k nnen SecurityCenter auch so konfigurieren dass Sie benachrichtigt werden bevor Updates heruntergeladen oder installiert werden So pr fen Sie automatisch auf Updates 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Automatische Updates aktiviert um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert 3 W hlen Sie im Bereich Update Optionen einen der folgenden Schritte aus Updates automatisch installieren und benachrichtigen wenn das Produkt aktualisiert wurde empfohlene Einstellung Seite 30 Updates automatisch herunterladen und benachrichtigen wenn das Installationsprogramm startbereit ist Seite 31 Vor dem Herunterladen von Updates benachrichtigen Seite 32 4 Klicken Sie auf OK
13. McAfee Internet Security Internetverkehr verfolgen Die Firewall bietet Ihnen verschiedene Optionen zur Verfolgung des Internet Datenverkehrs Mit diesen Optionen k nnen Sie einen Netzwerkcomputer geografisch auf einer Weltkarte verfolgen Dom nen und Netzwerkinformationen erhalten und Computer aus den Protokollen Eingehende Ereignisse und Intrusion Detection Ereignisse verfolgen So verfolgen Sie einen Netzwerkcomputer geografisch Mit Visual Tracer k nnen Sie einen Computer der eine Verbindung mit Ihrem Computer hergestellt hat oder herzustellen versucht anhand seines Namens oder seiner IP Adresse geografisch lokalisieren Dar ber hinaus k nnen Sie mit Visual Tracer auch Informationen zum Netzwerk und den Registrierungsinformationen erhalten Nach dem Aufrufen von Visual Tracer wird eine Weltkarte mit der wahrscheinlichsten Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt So lokalisieren Sie einen Computer geografisch 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Visual Tracer Geben Sie die IP Adresse des Computers ein und klicken Sie auf Ablaufverfolgung 4 W hlen Sie unter Visual Tracer die Option Kartenansicht Hinweis Private ung ltige oder Looped IP Adressen k nnen Sie nicht verfolgen Kapitel23 McAfee Personal Firewall 185 Registrierungsinformationen eines Computers erhalten Mithil
14. So aktivieren Sie Skriptpr fungen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Skriptpt fung auf Ein 96 McAfee Internet Security Verwenden des E Mail Schutzes Der E Mail Schutz erkennt und blockiert Bedrohungen in eingehenden POP3 und ausgehenden SMTP E Mail Nachrichten und Anh ngen Dazu geh ren Viren Trojaner Wiirmer Spyware Adware und andere Bedrohungen E Mail Schutz deaktivieren Wenn Sie den E Mail Schutz deaktivieren werden potenzielle Bedrohungen in eingehenden POP3 und ausgehenden SMTP E Mail Nachrichten und Anh ngen nicht erkannt So deaktivieren Sie den E Mail Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter E Mail Schutz auf Aus E Mail Schutz aktivieren Der E Mail Schutz erkennt Bedrohungen in eingehenden POP3 und ausgehenden SMTP E Mail Nachrichten und Anh ngen So aktivieren Sie den E Mail Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter E Mail Schutz auf Ein Kapitel 14 McAfee VirusScan 97 E Mail Schutz konfigurieren Mit Hilfe der Optionen f r den E Mail Schutz k nnen sie ein und ausgehende Nachrichten und W rmer pr fen W rmer replizieren und verbrauchen Systemressourcen wodurch die
15. 324 McAfee Internet Security Wird das Problem durch die Aufnahme von 127 0 0 1 in die Liste Vertrauenswiirdige IP Adressen behoben m ssen Sie Ihre Entscheidungsm glichkeiten abw gen Wenn Sie die Adresse 127 0 0 1 als vertrauensw rdig einstufen funktioniert zwar das Programm allerdings erh ht sich die Gefahr dass Angriffe mit gef lschten Adressen ausgef hrt werden Wenn Sie diese Adresse nicht als vertrauensw rdig einstufen funktioniert das Programm nicht Es wird in diesem Fall jedoch die Gefahr verringert dass Angriffe mit gef lschten Adressen ausgef hrt werden Ereignisse von Computern in Ihrem LAN F r die meisten LAN Einstellungen in Unternehmen k nnen Sie allen Computern in Ihrem LAN vertrauen Ereignisse von privaten IP Adressen IP Adressen im Format 192 168 xxx xxx 10 xxx xxx xxx und 172 16 0 0 bis 172 31 255 255 werden als nicht routbare oder private IP Adressen bezeichnet Diese IP Adressen sollten Ihr Netzwerk nie verlassen und k nnen in der Regel als vertrauenswiirdig angesehen werden Der Block 192 168 wird in Zusammenhang mit Microsoft Internet Connection Sharing ICS verwendet Wenn Sie ICS verwenden und Ereignisse von diesem IP Block angezeigt werden k nnen Sie die IP Adresse 192 168 255 255 in die Liste Vertrauensw rdige IP Adressen aufnehmen Dadurch wird der Block 192 168 xxx xxx als vertrauensw rdig eingestuft Wenn Sie sich nicht in einem privaten Netzwerk befinden und Ereignisse von diesen IP
16. 5 Klicken Sie auf OK Kapitel 12 McAfee Network Manager 73 Beheben von Sicherheitslucken Verwaltete Computer mit Administratorrechten k nnen den McAfee Schutzstatus anderer verwalteter Computer im Netzwerk berwachen und s mtliche gemeldeten Sicherheitsl cken remote beheben Wenn beispielweise der McAfee Schutzstatus eines verwalteten Computers angibt dass VirusScan deaktiviert ist kann ein anderer verwalteter Computer mit Administratorrechten diese Sicherheitsl cke beheben indem er VirusScan remote aktiviert Wenn Sie Sicherheitsl cken remote beheben repariert Network Manager automatisch die meisten gemeldeten Probleme Einige Sicherheitsl cken erfordern jedoch m glicherweise ein manuelles Eingreifen auf dem lokalen Computer In diesem Fall behebt Network Manager diejenigen Probleme die remote repariert werden k nnen und fordert Sie dann auf die brigen Probleme zu beheben indem Sie sich auf dem betreffenden Computer bei SecurityCenter anmelden und die angegebenen Empfehlungen befolgen In einigen F llen lautet der Vorschlag dass die McAfee 2007 Sicherheits Software auf dem Remote Computer oder den Computern in Ihrem Netzwerk installiert werden sollte Sicherheitsl cken schlie en Sie k nnen Network Manager verwenden um automatisch die meisten Sicherheitsl cken auf verwalteten Remote Computern zu beheben Wenn beispielsweise VirusScan auf einem Remote Computer deaktiviert ist k nnen Sie f r die automatische
17. Entfernen 5 Klicken Sie im Dialogfeld Vertrauensw rdige und gesperrte IPs auf Ja um das Entfernen der vertrauensw rdigen IP Adresse aus Gesperrte IP Adressen zu best tigen Kapitel 22 McAfee Personal Firewall 175 Computer aus dem Protokoll Eingehende Ereignisse sperren Sie k nnen eine Computerverbindung und die dazugeh rige IP Adresse aus dem Protokoll Eingehende Ereignisse sperren IP Adressen die in dem Protokoll Eingehende Ereignisse aufgef hrt sind sind gesperrt Folglich stellt das Sperren einer Adresse keinen zus tzlichen Schutz dar es sei denn der Computer verf gt ber absichtlich ge ffnete Ports oder auf Ihrem Computer befindet sich eine Anwendung der der Zugriff auf eingehende Internetverbindungen gew hrt wurde F gen Sie der Liste Gesperrte IP Adressen nur dann eine IP Adresse hinzu wenn Sie ber mindestens einen absichtlich ge ffneten Port verf gen und Sie Grund zu der Annahme haben dass der Zugriff auf offene Ports von dieser Adresse unterbunden werden muss Sie k nnen die Seite Eingehende Ereignisse auf der die IP Adressen des gesamten eingehenden Datenverkehrs aufgef hrt werden dazu verwenden eine IP Adresse zu sperren die vermutlich die Quelle verd chtiger oder unerw nschter Internetaktivit t darstellt So sperren Sie eine vertrauensw rdige Computerverbindung aus dem Protokoll Eingehende Ereignisse 1 Stellen Sie sicher dass das Men Erweitert aktiviert ist Klick
18. Geben Sie einen Teil oder den gesamten Datei oder Pfadnamen in die Liste Datei oder Pfadname ein Klicken Sie in der Liste Typ auf einen der folgenden Dateitypen Beliebig Durchsucht alle freigegebenen Dateitypen Dokument Durchsucht alle freigegebenen Dokumente Bild Durchsucht alle freigegebenen Bilddateien Video Durchsucht alle freigegebenen Videodateien Audio Durchsucht alle freigegebenen Audiodateien Klicken Sie in den Listen Von und Bis auf die Daten die den Datumsbereich festlegen in dem die Datei erstellt wurde Kapitel 42 McAfee EasyNetwork 311 Senden von Dateien an andere Computer Sie k nnen Dateien an andere Computer senden die Mitglieder des verwalteten Netzwerks sind Vor dem Senden einer Datei berpr ft EasyNetwork ob der Computer der die Datei enth lt ber ausreichend freien Speicherplatz verf gt Wenn Sie eine Datei erhalten wird diese in Ihrem EasyNetwork Posteingang angezeigt Der Posteingang ist ein tempor rer Speicherort f r alle Dateien die Sie von anderen Computern im Netzwerk erhalten Wenn EasyNetwork ge ffnet ist wenn Sie eine Datei erhalten wird die Datei sofort in Ihrem Posteingang angezeigt andernfalls wird eine Nachricht im Benachrichtigungsbereich rechts der Windows Taskleiste angezeigt Wenn Sie keine Benachrichtigungen erhalten m chten k nnen Sie diese deaktivieren Wenn eine Datei mit demselben Namen bereits im Posteingang vorhanden ist wird dem Namen der neuen Date
19. Kapitel 34 McAfee Privacy Service 249 Andern einer Website in der Liste der akzeptierten Cookies eines Benutzers Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste der akzeptierten Cookies eine Benutzers falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine Website in der Liste der akzeptierten Cookies eines Benutzers 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste N 0__ Klicken Sie unter Cookie Websites akzeptieren auf einen Eintrag in der Liste Websites ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren 8 Klicken Sie auf Fertig 250 McAfee Internet Security Entfernen einer Website aus der Liste der akzeptierten Cookies eines Benutzers Wenn Sie eine Website falschlicherweise zur Liste der akzeptierten Cookies eines Benutzers hinzuf gen k nnen Sie sie anschlie end wieder entfernen So entfernen Sie eine Website aus der Liste der akzeptierten Cookies eines Benutzers 1 2 no oo fF Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Ko
20. Um k rzlich aufgetretene von Ihrer Sicherheitssoftware erkannte Ereignisse anzuzeigen klicken Sie auf Zuletzt aufgetretene Ereignisse Um nicht verwendete Dateien zu entfernen Ihre Daten zu defragmentieren und Ihren Computer auf die vorherigen Einstellungen zur ckzusetzen klicken Sie auf Computer warten Um Ihr Computer Netzwerk zu verwalten klicken Sie auf einem Computer mit Verwaltungskapazit ten f r dieses Netzwerk auf Netzwerk verwalten 38 McAfee Internet Security Der Network Manager berwacht PCs in Ihrem gesamten Netzwerk auf Sicherheitsschwachstellen damit Sie Sicherheitsprobleme im Netzwerk einfach identifizieren k nnen Um Sicherungskopien Ihrer Dateien zu erstellen klicken Sie auf Datensicherung wenn McAfee Datensicherung installiert ist Automatische Sicherungen speichern Kopien Ihrer wichtigsten Dateien wann immer Sie m chten so dass Ihre Dateien auf einem CD DVD USB oder einem externen oder Netzwerklaufwerk verschl sselt und gespeichert werden Tipp Sie k nnen h ufig vorkommende Tasks von zwei weiteren Orten aus durchf hren unter Home im Men Erweitert und im Men QuickLinks des SecurityCenter M Symbols ganz rechts auf der Taskleiste Sie k nnen unter Berichte und Protokolle im Men Erweitert auch k rzlich aufgetretene Ereignisse und umfassende Protokolle nach Typ geordnet anzeigen Zuletzt aufgetretene Ereignisse anzeigen K rzlich aufgetreten Freignisse werden
21. Wenn Sie ein gro es Archiv besitzen k nnen Sie schnell und einfach nach Dateien suchen Geben Sie zun chst den Namen oder den Pfad der Datei vollst ndig oder teilweise ein und verfeinern Sie dann die Suche indem Sie die ungef hre Dateigr e und das Datum der letzten Archivierung angeben Eine gefundene Datei l sst sich direkt im Explorer der lokalen Archive ffnen Data Backup ffnet die Datei im urspr nglichen Programm so dass Sie nderungen an der Datei vornehmen k nnen ohne den Explorer der lokalen Archive verlassen zu m ssen Die Datei wird im bisherigen berwachungs Speicherort auf dem Computer gespeichert und bei der automatischen Archivierung gem dem definierten Zeitplan ber cksichtigt Sortieren von archivierten Dateien Sie k nnen die archivierten Dateien und Ordner nach den folgenden Kriterien sortieren Dateiname Dateityp Gr e Status archiviert nicht archiviert Archivierung l uft Datum der letzten Archivierung Speicherort Pfad auf dem Computer So sortieren Sie die archivierten Dateien 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im rechten Bereich auf eine Spalten berschrift Kapitel 39 McAfee Data Backup 291 Suchen nach einer archivierten Datei Wenn Sie ein gro es Repository mit archivierten Dateien besitzen k nnen Sie schnell und einfach nach Dateien suchen Geben Sie zun chst den Namen oder den Pfad der Datei vollstandig oder teilweise ein und verf
22. berwacht wird ist Ihr Computer entweder nicht Teil dieses Netzwerks oder es handelt sich um ein nicht verwaltetes Mitglied dieses Netzwerks Weitere Details hierzu finden Sie in der Hilfedatei zu Network Manager So verwalten Sie Ihr Netzwerk 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Netzwerk verwalten 2 Klicken Sie auf das Symbol das in der Netzwerkkarte f r diesen Computer steht 3 Klicken Sie unter Ich m chte auf Diesen Computer berwachen Weitere Informationen zu Viren Verwenden Sie die Vireninformationsbibliothek und die Virus Map um folgende Aktionen durchzuf hren Erfahren Sie mehr zu den neuesten Viren E Mail Virus Hoaxes und anderen Bedrohungen Erhalten Sie kostenlose Tools zur Virenentfernung die Ihnen dabei helfen Ihren Computer zu reparieren Hier erfahren Sie aus der Vogelperspektive in Echtzeit an welchen Orten der Welt derzeit PCs von Viren angegriffen werden So erhalten Sie weitere Informationen zu Viren 1 Klicken Sie im Men Erweitert auf Tools und klicken Sie anschlie end auf Virusinformationen 2 F hren Sie einen der folgenden Vorg nge aus Untersuchen von Viren mithilfe der McAfee Virusinformationsbibliothek Untersuchen von Viren mithilfe der World Virus Map auf der McAfee Website 43 KAPITEL 6 McAfee QuickClean Beim Surfen im Internet sammelt sich viel Miill auf Ihr
23. en Sie vor dem Neustart alle Programme Deaktivieren von automatischen Updates Wenn Sie auf maximalen Schutz Wert legen empfiehlt McAfee dass Sie SecurityCenter automatisch nach Updates suchen und ggf installieren lassen Wenn Sie Ihre Sicherheitsdienste jedoch nur manuell aktualisieren m chten k nnen Sie die automatische Aktualisierung deaktivieren Hinweis Pr fen Sie mindestens ein Mal w chentlich ob Updates verf gbar sind Seite 34 Wenn Sie keine Updates installieren sind die Sicherheitsmechanismen zum Schutz Ihres Computers nicht auf dem aktuellen Stand So deaktivieren Sie die automatische Aktualisierung 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Automatische Updates aktiviert um den Bereich zu erweitern Klicken Sie auf Aus Best tigen Sie die nderung indem Sie auf Ja klicken Der Status wird im Header aktualisiert Wenn Sie nach sieben Tagen nicht manuell pr fen ob Updates zur Verf gung stehen werden Sie durch eine Warnmeldung daran erinnert Kapitel4 McAfee SecurityCenter 33 Verschieben von Updates auf einen sp teren Zeitpunkt Wenn Sie beim Empfang der Benachrichtigung zu besch ftigt sind Ihre Sicherheitsdienste zu aktualisieren k nnen Sie w hlen ob Sie zu einem sp teren Zeitpunkt daran erinnert werden m chten oder die Nachricht ignorieren So verschieben Sie ein Update auf einen sp teren Zeitpunkt F hren Sie ei
24. ffnen des Konfigurationsbereichs f r Computer und Dateien Wenn unter Computer amp Dateien keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r Computer und Dateien 1 Klicken Sie im Home Bereich auf Computer amp Dateien 2 Klicken Sie im rechten Bereich auf Konfigurieren 16 McAfee Internet Security Erlauterungen zum Schutz von Internet und Netzwerk Die Schutzkategorie Internet und Netzwerk umfasst die folgenden Schutztypen Firewall Schutz Der Firewall Schutz schtitzt Ihren Computer vor Intrusionen und unerwiinschtem Netzwerkverkehr Gew hrt alle eingehenden und ausgehenden Internetverbindungen Drahtloser Schutz Der drahtlose Schutz sch tzt Ihr privates drahtloses Netzwerk vor Intrusionen und Datenabfang Wenn Sie jedoch derzeit mit einem externen drahtlosen Netzwerk verbunden sind variiert Ihr Schutz in Abh ngigkeit der Sicherheitsebene dieses Netzwerks Web Browsing Schutz Der Web Browsing Schutz verhindert dass auf Ihrem Computer Werbung Popups und Web Bugs ausgef hrt werden w hrend Sie im Internet surfen Phishing Schutz Der Phishing Schutz hilft dabei betr gerische Websites zu blockieren die ber Hyperlinks in E Mails und Instant Messages Popups und anderen Quellen pers nliche Informationen abrufen Personal Information Protection Personal Information Protection blockiert die Ver ffen
25. hlen Sie unter Offener Systemdienstport einen Systemdienst aus um einen zugeh rigen Port zu schlie en 4 Klicken Sie auf OK Kapitel 21 McAfee Personal Firewall 161 Neuen Systemdienstport konfigurieren Im Bereich Systemdienste k nnen Sie einen neuen Systemdienstport hinzuf gen den Sie dann ffnen oder schlie en k nnen um den Remotezugriff aufeinen Netzwerkdienst auf Ihrem Computer zu gestatten oder zu verweigern Offene Systemdienstports stellen ein Sicherheitsrisiko f r Ihren Computer gegen ber Bedrohungen aus dem Internet dar daher sollten Sie einen Port nur dann ffnen wenn es unbedingt notwendig ist So erstellen und konfigurieren Sie einen neuen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste Klicken Sie auf Hinzuf gen Geben Sie unter Portkonfiguration hinzuf gen Folgendes an Programmname Eingehende TCP IP Ports Ausgehende TCP IP Ports Eingehende UDP Ports Ausgehende UDP Ports Geben Sie optional eine Beschreibung f r die neue Konfiguration ein Klicken Sie auf OK Der neu konfigurierte Systemdienstport wird unter Offener Systemdienstport angezeigt 162 McAfee Internet Security Systemdienstport bearbeiten Ein offener bzw geschlossener Port gestattet bzw verweigert den Zugriff auf einen Netzwerkdienst auf Ihrem Computer Im Bereich Systemdienste k
26. hren Applnit DLLs Verhindert nicht genehmigte nderungen oder Erweiterungen der Applnit DLLs von Windows Der Registrierungswert AppInit_DLLs enth lt eine Liste der Dateien die beim Laden der Datei user32 dll geladen werden Dateien im Wert Applnit_DLLs werden ganz am Anfang der Windows Startroutine geladen wodurch m glicherweise sch dliche DLLs verborgen werden bevor ein Eingriff durch den Benutzer m glich ist Windows Hostsdatei berwacht nderungen an der Hostsdatei Ihres Computers Ihre Hostsdatei wird zur Umleitung bestimmter Dom nennamen an bestimmte IP Adressen verwendet Wenn Sie beispielsweise die Website www beispiel com besuchen pr ft der Browser die Hostsdatei findet einen Eintrag f r beispiel com und verweist auf die IP Adresse dieser Dom ne Einige Spyware Programme versuchen die Hostsdatei zu ndern um den Browser zu einer anderen Website weiterzuleiten oder um zu verhindern dass Software ordnungsgem aktualisiert wird Winlogon Shell berwacht die Winlogon Shell Diese Shell wird automatisch geladen wenn sich ein Benutzer bei Windows anmeldet Bei dieser Shell handelt es sich um die Hauptbenutzeroberfl che UI die zur Verwaltung von Windows verwendet wird In der Regel handelt es sich hierbei um den Windows Explorer explorer exe Die Windows Shell kann jedoch leicht so ge ndert werden dass sie auf ein anderes Programm verweist In diesem Fall wird jedes Mal wenn sich ein Benutzer anmeld
27. nnen Spam Nachrichten an McAfee senden wo diese analysiert werden um entsprechende Filter Updates zu erstellen Spam Nachrichten melden Sie k nnen Spam Nachrichten an McAfee senden wo diese analysiert werden um entsprechende Filter Updates zu erstellen So melden Sie Spam Nachrichten an McAfee 1 2 3 4 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Melden von Spam an McAfee Aktivieren Sie eines der folgenden Kontrollk stchen Berichte beim Klicken auf Als Spam markieren aktivieren Sendet jedes mal eine Nachricht an McAfee wenn Sie diese als Spam markieren Berichte beim Klicken auf Nicht als Spam markieren aktivieren Sendet jedes mal eine Nachricht an McAfee wenn Sie diese nicht als Spam markieren Gesamte Nachrichten senden nicht nur Header Sendet die gesamte Nachricht einschlie lich Header wenn Sie eine Nachricht an McAfee sendet Klicken Sie auf OK 219 KAPITEL 29 Verwalten pers nlicher Filter In Filtern sind die Elemente definiert nach denen in einer E Mail gesucht wird SpamKiller verwendet viele Filter Sie k nnen jedoch neue Filter erstellen oder bestehende Filter bearbeiten um zu optimieren welche Nachrichten als Spam identifiziert werden Wenn ein Filterausdruck beispielsweise hypothek enth lt sucht SpamKiller na
28. rt werden Auch wenn DoS Angriffe meist absichtlich und b swillig sind k nnen sie manchmal auch unbeabsichtigt passieren Ein DoS Angriff stellt eine Art von Sicherheitsverletzung dar die meist nicht zu einem Diebstahl von Informationen oder anderen Sicherheitsverlusten f hrt Trotzdem k nnen solche Angriffe f r die Zielperson bzw das gesch digte Unternehmen mit einem betr chtlichen Zeitaufwand und erheblichen Kosten verbunden sein 322 McAfee Internet Security DNS Acronym f r Domain Name System Das hierarchische System ber das Hosts im Internet sowohl Domanennamenadressen wie bluestem prairienet org und IP Adressen wie 192 17 3 4 erhalten Die Domanennamenadresse wird von Personen verwendet und automatisch in die numerische IP Adresse bersetzt die von der Paket Weiterleitungssoftware verwendet wird DNS Namen bestehen aus einer Dom ne auf der obersten Ebene wie com org und net einer Dom ne auf der zweiten Ebene der Site Name eines Unternehmens einer Organisation oder einer Einzelperson und m glicherweise einer oder mehreren untergeordneten Dom nen Server innerhalb einer Dom ne auf der zweiten Ebene Siehe auch DNS Server und IP Adresse DNS Server Abk rzung f r Domain Name System Server Ein Computer der Domain Name System DNS Abfragen beantworten kann Der DNS Server verwaltet eine Datenbank mit Host Computern und ihren dazugeh rigen IP Adressen Der DNS Server der durch den Namen apex com darge
29. werden k nnen Sie die Filterstufe herabsetzen Sie k nnen bestimmte Filter auch aktivieren oder deaktivieren Beispielsweise werden Nachrichten die haupts chlich Bilder enthalten standardm ig gefiltert Wenn Sie diese Nachrichten empfangen m chten k nnen Sie diesen Filter deaktivieren ndern der Filterstufe f r E Mail Nachrichten Sie k nnen festlegen wie umfassend Ihre Nachrichten gefiltert werden sollen Wenn beispielsweise legitime E Mail Nachrichten gefiltert werden k nnen Sie die Filterstufe herabsetzen So ndern Sie die Filterstufe f r E Mail Nachrichten 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Filteroptionen a A WO N Verschieben Sie unter Filteroptionen den Schieberegler auf eine der folgenden Optionen Niedrig Die meisten E Mails werden akzeptiert Mittel Niedrig Es werden nur Nachrichten blockiert die offensichtlich Spam Nachrichten sind Mittel Die meisten E Mails werden akzeptiert Mittel Hoch Alle E Mail Nachrichten die wie Spam aussehen werden gefiltert Hoch Nur Nachrichten von Absendern in der Freunde Liste werden akzeptiert 6 Klicken Sie aufOK Kapitel 28 McAfee SpamKiller 215 Andern spezieller Filter Sie k nnen bestimmte Filter aktivieren oder deaktivieren Nachrichten die haupts chlich Bil
30. 2 Klicken Sie im rechten Bereich aufeinen Dateinamen und klicken Sie dann auf ffnen Tipp Alternativ doppelklicken Sie auf den Dateinamen um eine archivierte Datei zu ffnen Kapitel 39 McAfee Data Backup 293 Wiederherstellen von archivierten Dateien Wenn eine Datei besch digt ist fehlt oder versehentlich gel scht wurde k nnen Sie die jeweils letzte Kopie dieser Datei aus einem lokalen Archiv abrufen Achten Sie daher darauf Ihre Dateien in regelm igen Abst nden zu archivieren Dar ber hinaus k nnen Sie ltere Versionen von Dateien aus einem lokalen Archiv wiederherstellen Wenn Sie beispielsweise eine Dateiin regelm igen Abst nden archivieren und nun zu einer fr heren Version der Datei zur ckkehren m chten suchen Sie die Datei im Archiv Speicherort Liegt das Archiv auf einer lokalen Festplatte oder einem Netzlaufwerk vor k nnen Sie dieses Laufwerk direkt nach der Datei durchsuchen Falls das Archiv sich auf einer externen Festplatte oder einem USB Laufwerk befindet schlie en Sie das Laufwerk an den Computer an und durchsuchen Sie dann das Laufwerk nach der Datei Falls das Archiv auf einer CD oder DVD gespeichert ist legen Sie die CD oder DVD in das entsprechende Laufwerk am Computer ein und durchsuchen Sie dann den Datentr ger nach der Datei Sie k nnen auch Dateien wiederherstellen die Sie von einem anderen Computer aus auf einem bestimmten Computer archiviert haben Wenn Sie beispielsweise eine Reih
31. 9 McAfee Shredder 53 Klicken Sie auf Weiter Klicken Sie auf Fertig stellen um den Vorgang abzuschliefen Klicken Sie auf Fertig 55 KAPITEL 10 McAfee Network Manager McAfee R Network Manager stellt eine graphische Ansicht der Computer und Komponenten dar die Ihr Home Netzwerk bilden Sie k nnen Network Manager verwenden um den Schutzstatus jedes verwalteten Computers in Ihrem Netzwerk remote zu berwachen und gemeldete Sicherheitsl cken auf diesen verwalteten Computern remote zu beheben Bevor Sie mit der Verwendung von Network Manager beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu Network Manager In diesem Kapitel Funktionen aisian 56 Erl uterung der Network Manager Symbole 57 Erstellen eines verwalteten Netzwerks 59 Remote Verwaltung des Netzwerks 69 56 McAfee Internet Security Funktionen Network Manager bietet die folgenden Funktionen Graphische Netzwerkzuordnung Die Netzwerkzuordnung von Network Manager bietet eine graphische Ubersicht des Sicherheitsstatus der Computer und der Komponenten aus denen Ihr privates Netzwerk besteht Wenn Sie nderungen an Ihrem Netzwerk vornehmen wenn Sie beispielsweise einen Computer hinzuf gen erkennt die Netzwerk bersicht diese nderungen Sie k nnen die Netzwerkzuordnung aktualisieren das Netzwe
32. Adressen in der Liste und gew hrt den Datenverkehr der von diesen IP Adressen stammt ber jeden Port Firewall protokolliert keine Ereignisse von vertrauensw rdigen IP Adressen Aktivit ten zwischen Computern denen eine vertrauensw rdige IP Adresse zugeordnet ist und Ihrem Computer werden von Firewall weder gefiltert noch analysiert Wenn Sie eine Verbindung zulassen stellen Sie sicher dass der Computer den Sie als vertrauensw rdig einstufen sicher ist Wenn ein Computer den Sie als vertrauensw rdig einstufen durch einen Wurm oder auf andere Weise infiziert wird besteht f r Ihren Computer m glicherweise ebenfalls ein Risiko McAfee empfiehlt zudem dass der bzw die Computer die Sie als vertrauensw rdig einstufen durch eine Firewall und ein aktuelles Antivirusprogramm zu sch tzen Kapitel 22 McAfee Personal Firewall 167 Vertrauensw rdige Computerverbindung hinzuf gen Sie k nnen eine vertrauensw rdige Computerverbindung und die dazugeh rige IP Adresse hinzuf gen In der Liste Vertrauensw rdige IP Adressen im Fenster Vertrauensw rdige und gesperrte IP Adressen F r IP Adressen die in der Liste Vertrauensw rdige IP Adressen angezeigt werden protokolliert Firewall weder Verkehr noch generiert es Ereigniswarnungen Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entferne
33. Aktivierung Network Manager verwenden So beheben Sie Sicherheitsl cken 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Elements Zeigen Sie unter Details den Schutzstatus eines Elements an Klicken Sie unter Ich m chte auf Sicherheitsl cken schlie en 4 Klicken Sie auf OK nachdem die Sicherheitsl cken geschlossen wurden Hinweis Auch wenn Network Manager die meisten Sicherheitsl cken automatisch schlie t erfordert das Beheben einiger Probleme m glicherweise das Starten von SecurityCenter auf dem betroffenen Computer und das Befolgen der angegebenen Empfehlungen 74 McAfee Internet Security Installieren der McAfee Sicherheits Software auf Remote Computern Wenn auf einem oder meheren Computern in Ihrem Netzwerk die McAfee 2007 Sicherheits Software nicht ausgef hrt wird kann ihr Schutzstatus nicht remote berwacht werden Wenn Sie diese Computer remote berwachen m chten m ssen Sie zu jedem Computer gehen und die McAfee 2007 Sicherheits Software installieren So installieren Sie die McAfee Sicherheits Software auf einem Remote Computer 1 Besuchen Sie in einem Browser auf dem Remote Computer die Seite http download mcafee com us 2 Befolgen Sie die Bildschirmanweisungen f r die Installation der McAfee 2007 Sicherheits Software auf dem Computer 75 KAPITEL 13 McAfee VirusScan VirusScan bietet umfassenden verl sslichen und aktuellen Schutz vor Viren und Spyware Unterst tzt dur
34. Ausgehende Ereignisse eine Quell IP Adresse und klicken Sie dann auf Nur ausgehenden Zugriff gew hren Klicken Sie im Dialogfeld Programmberechtigungen auf Ja um den Zugriff nur auf ausgehende Internetverbindungen des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 181 Kapitel 20 McAfee Personal Firewall 153 Internetzugriff fur Programme blockieren Sie k nnen bestimmten Programmen den Zugriff auf das Internet sperren Durch das Blockieren des Internetzugriffs f r ein Programm stellen Sie sicher dass Ihre Netzwerkverbindung oder ein anderes Programm das eine Internetverbindung f r die ordnungsgem e Funktion ben tigt nicht unterbrochen wird Zugriff f r ein Programm sperren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen von Ihnen gesperrt werden So sperren Sie den Internetzugriff f r ein Programm 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm mit dem Status Vollzugriff oder Nur ausgehender Zugriff aus 4 Klicken Sie unter Aktion auf Zugriff blockieren Klicken Sie auf OK 154 McAfee Internet Security Zugri
35. Diesen Computer berwachen Kapitel 12 McAfee Network Manager 71 Stoppen der Uberwachung des Schutzstatus eines Computers Sie k nnen die berwachung des Schutzstatus eines verwalteten Computers in Ihrem privaten Netzwerk stoppen Der Computer wird dann zu einem unverwalteten Computer So stoppen Sie die berwachung des Schutzstatus eines Computers 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines verwalteten Computers 2 Klicken Sie unter Ich m chte auf Diesen Computer nicht mehr berwachen 3 Klicken Sie im Dialogfeld f r die Best tigung auf Ja ndern der Berechtigungen eines verwalteten Computers Sie k nnen die Berechtigungen eines verwalteten Computers jederzeit ndern Dadurch k nnen Sie angeben welche Computer den Schutzstatus Sicherheitseinstellungen anderer Computer im Netzwerk berwachen k nnen So ndern Sie die Berechtigungen eines verwalteten Computers 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines verwalteten Computers 2 Klicken Sie unter Ich m chte auf Berechtigungen f r diesen Computer ndern 3 Aktivieren oder Deaktivieren Sie im Dialogfeld zum ndern der Berechtigungen das Kontrollk stchen das angibt ob dieser Computer und andere Computer im verwalteten Netzwerk den Schutzstatus der anderen Computer berwachen k nnen 4 Klicken Sie auf OK 72 McAfee Internet Security Verwalten eines Ger ts Sie k nnen ein Ger t verwalten indem Sie von
36. Durch das Sperren der Firewall wird der gesamte eingehende und ausgehende Datenverkehr zwischen Ihrem Computer und dem Internet sofort blockiert Allen Remote Verbindungen wird der Zugriff aufIhren Computer verweigert und alle Programme auf Ihrem Computer k nnen nicht mehr auf das Internet zugreifen So sperren Sie die Firewall sofort und blockieren den gesamten Internetdatenverkehr 1 Aktivieren Sie im Bereich Startseite oder H ufige Tasks bei aktiviertem Men Grundlagen oder Erweitert die Option Firewall sperren Klicken Sie im Bereich Firewall sperren auf Schlie en Klicken Sie im Dialogfeld auf Ja um das sofortige Sperren des gesamten eingehenden und ausgehenden Datenverkehrs zu best tigen Firewall Sperre sofort aufheben Durch das Sperren der Firewall wird der gesamte eingehende und ausgehende Datenverkehr zwischen Ihrem Computer und dem Internet sofort blockiert Allen Remote Verbindungen wird der Zugriff aufIhren Computer verweigert und alle Programme auf Ihrem Computer k nnen nicht mehr auf das Internet zugreifen Nachdem Sie den Befehl Firewall sperren gew hlt haben k nnen Sie die Sperre wieder aufheben um den Internetdatenverkehr wieder zuzulassen So heben Sie die Firewall Sperre sofort auf und gestatten den gesamten Internetdatenverkehr 1 Aktivieren Sie im Bereich Startseite oder H ufige Tasks bei aktiviertem Men Grundlagen oder Erweitert die Option Firewall sperren 2 Klicken Sie im Berei
37. INNOVATION M UND DESIGN MCAFEE MCAFEE UND IN KATAKANA MCAFEE UND DESIGN MCAFEE COM MCAFEE VIRUSSCAN NA NETWORK ASSOCIATES NET TOOLS NET TOOLS UND IN KATAKANA NETCRYPTO NETOCTOPUS NETSCAN NETSHIELD NETWORK ASSOCIATES NETWORK ASSOCIATES COLLISEUM NETXRAY NOTESGUARD NUTS amp BOLTS OIL CHANGE PC MEDIC PCNOTARY PRIMESUPPORT QUICKCLEAN RINGFENCE ROUTER PM SECURECAST SECURESELECT SPAMKILLER STALKER THREATSCAN TIS TMEG TOTAL VIRUS DEFENSE TRUSTED MAIL UNINSTALLER VIREX VIRUS FORUM VIRUSCAN VIRUSSCAN VIRUSSCAN UND IN KATAKANA WEBSCAN WEBSHIELD WEBSHIELD UND IN KATAKANA WEBSTALKER WEBWALL WHAT S THE STATE OF YOUR IDS WHO S WATCHING YOUR NETWORK YOUR E BUSINESS DEFENDER YOUR NETWORK OUR BUSINESS 8 802 11 nn eneeeaeie 318 802 1 la eier 318 802 116 E E E sata 318 rA UG E es 318 Lr e E specs 319 A Abrufen des Administratorkennworts 28 Abrufen einer bersicht ber die Archivierungsvorg nge e 296 Aktiveren der Filterung von Web Mail Konten neeeeenn 205 Aktivieren des Phishing Schutzes 234 Aktivieren des Spam Schutzes 230 Aktivieren des Spyware Schutzes 84 Aktivieren des Virenschutzes 81 Aktivieren einer Symbolleiste 231 Aktivieren von SystemGuards 85 Akzeptieren einer Datei von einem anderen Computer 311 312 Allgemeines zu SystemGuards f r PROGRAMING 5 sscescced
38. Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt So sperren Sie einen Computer aus dem Protokoll Intrusion Detection Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 Klicken Sie auf Internet amp Netzwerk und anschlie end auf Intrusion Detection Ereignisse 4 W hlen Sie im Bereich Intrusion Detection Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse sperren 5 Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um das Sperren dieser IP Adresse zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt Verwandte Themen Ereignisprotokollierung Seite 178 177 KAPITEL 23 Protokollierung Uberwachung und Analyse Firewall bietet umfangreiche und leicht lesbare Protokollierung Uberwachung und Analyse fiir Internetereignisse und Datenverkehr Kenntnisse des Internetdatenverkehrs und der ereignisse helfen Ihnen bei der Verwaltung Ihrer Internetverbindungen In diesem Kapitel EreignisprotokollierUng eee eeseeseeeeesecneeeeeeeatees 178 Mit der Statistik arbeiten cc eeeeesteeseeseeeeeesees 183 Internetverkehr Verfolgen c cccsceeseeeeeneeseeeeeees 184 Internetdatenverkeh
39. Leistung reduziert bzw Tasks verlangsamt werden W rmer k nnen Kopien von sich selbst ber E Mail Nachrichten verbreiten Sie k nnen beispielsweise versuchen E Mail Nachrichten an Personen in Ihrem Adressbuch weiterzuleiten E Mail Schutz konfigurieren Mit Hilfe der Optionen f r den E Mail Schutz k nnen sie ein und ausgehende Nachrichten und W rmer pr fen So konfigurieren Sie den E Mail Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter E Mail Schutz auf Erweitert 4 Aktivieren oder deaktivieren Sie die folgenden Kontrollk stchen Eingehende E Mail Nachrichten berpr fen Eingehende POP3 Nachrichten werden auf potenzielle Bedrohungen gepr ft Ausgehende E Mail Nachrichten berpr fen Ausgehende SMTP Nachrichten werden auf potenzielle Bedrohungen gepr ft WormStopper aktivieren WormStopper blockiert W rmer in E Mail Nachrichten 5 Klicken Sie auf OK 98 McAfee Internet Security Verwenden des Instant Messaging Schutzes Der Instant Messaging Schutz erkennt Bedrohungen in Anh ngen von eingehenden Instant Messaging Nachrichten Instant Messaging Schutz deaktivieren Wenn Sie den Instant Messaging Schutz deaktivieren werden Bedrohungen in Anh ngen von eingehenden Instant Messaging Nachrichten nicht erkannt So deaktivieren Sie den Instant Messaging Schutz 1 Klicken Sie im Men Erweitert auf
40. Mail amp IM Klicken sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Freunde Klicken Sie im Fenster Freunde auf Hinzuf gen oa FW ND Geben Sie die Informationen zu Ihrem Freund in die folgenden Felder ein Name Gibt den Namen des Freundes an Typ Gibt an ob Sie eine einzelne E Mail Adresse oder eine gesamte Dom ne angeben E Mail Adresse Gibt die E Mail Adresse des Freundes oder die Dom ne an die nicht gefiltert werden soll 7 Klicken Sie auf OK Kapitel 27 McAfee SpamKiller 209 Bearbeiten von Freunden Wenn sich die Informationen zu einem Freund ndern k nnen Sie die Liste aktualisieren um sicherzustellen dass Sie alle Nachrichten von dieser Person empfangen So bearbeiten Sie Freunde 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Freunde a Ff WO N Wahlen Sie den zu bearbeitenden Freund aus und klicken Sie anschlie end auf Bearbeiten 6 Bearbeiten Sie die Informationen zu Ihrem Freund in folgenden Feldern Name Gibt den Namen des Freundes an Typ Gibt an ob Sie eine einzelne E Mail Adresse oder eine gesamte Dom ne bearbeiten E Mail Adresse Gibt die E Mail Adresse des Freundes oder die Dom ne an die nicht gefiltert werden soll 7 Klicken Sie auf OK Entfernen von Freunden
41. McAfee Internet Security Eindringschutz Sch tzt Ihre Privatsph re indem Eindringschutz gegen m gliche Bedrohungen aus dem Internet zur Verf gung gestellt wird Durch die Verwendung Heuristik hnlicher Funktionen bietet McAfee eine dritte Schutzstufe da alle Objekte blockiert werden die Angriffssymptome oder Eigenschaften von Hacker Angriffen aufweisen Intelligente Datenverkehrsanalyse Pr ft sowohl ein als auch ausgehenden Internetverkehr und Programmverbindungen einschlie lich derer die aktiv offene Verbindungen berwachen Dies erm glicht Ihnen Programme zu erkennen die m glicherweise ein Risiko darstellen und entsprechende Gegenma nahmen zu treffen Kapitel 18 McAfee Personal Firewall 123 Firewall starten Schon direkt nach der Installation von Firewall ist Ihr Computer vor Intrusionsversuchen und unerw nschtem Internetdatenverkehr gesch tzt Dar ber hinaus k nnen Sie mit Firewall Warnungen erhalten sowie den Zugriff auf eingehende und ausgehende Internetverbindungen bekannter und unbekannter Programme verwalten Empfehlungen und Standardsicherheit sind automatisch aktiviert Sie k nnen Firewall zwar im Bereich Internet amp Netzwerkkonfiguration deaktivieren jedoch ist Ihr Computer dann nicht mehr gegen Intrusionsversuche und unerw nschten Internetdatenverkehr gesch tzt Au erdem sind Sie dann nicht mehr in der Lage eingehende und ausgehende Internetverbindungen effektiv zu verwalten Daher so
42. McAfee SecurityCenter 21 Verwenden des Men s Erweitert Wenn Sie SecurityCenter zum ersten Mal ffnen wird in der linken Spalte das Men Grundlagen angezeigt Wenn Sie ein erfahrener Benutzer sind k nnen Sie auf das Men Erweitert klicken um ein detaillierteres Men mit Befehlen an dieser Stelle anzuzeigen Das zuletzt verwendete Men wird angezeigt wenn Sie SecurityCenter das n chste Mal verwenden Das Men Erweitert umfasst die folgenden Elemente Home Berichte und Protokolle umfasst die Liste Zuletzt aufgetretene Ereignisse und Protokolle f r die letzten 30 60 und 90 Tage nach dem Typ geordnet Konfigurieren Wiederherstellen Extras 23 KAPITEL 4 Konfigurieren von SecurityCenter Optionen SecurityCenter zeigt den Schutzstatus Ihres Computers insgesamt erm glicht Ihnen das Erstellen von McAfee Benutzerkonten installiert automatisch die neuesten Produkt Updates und benachrichtigt Sie automatisch mit Warnmeldungen und signalen bei ffentlichen Virenausbr chen Sicherheitsbedrohungen und Produkt Updates Im SecurityCenter Konfigurationsbereich k nnen Sie Ihre SecurityCenter Optionen f r die folgenden Funktionen ndern Schutzstatus Benutzer Automatische Updates Warnungen In diesem Kapitel Konfigurieren des Schutzstatus ceene 24 Konfigurieren von Benutzeroptionen unseeneen 25 Konfigurieren der Update Optionen eee 29 Konfigurieren von Alarm
43. Wenn Sie eine automatische Archivierung anhalten beginnt das Intervall f r die automatischen Archivierungen wieder neu 286 McAfee Internet Security Planen von automatischen Archivierungen Sie k nnen die Zeitabstande f r vollst ndige Archivierungen und Schnellarchivierungen so einrichten dass Ihre Daten stets gesch tzt sind So planen Sie automatische Archivierungen 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich auf Einstellungen 3 Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf Allgemein 4 Sollt glich w chentlich oder monatlich eine vollst ndige Archivierung erfolgen klicken Sie unter Vollst ndige Archivierung alle auf eine der folgenden Optionen Tag Woche Monat 5 Aktivieren Sie das Kontrollk stchen neben dem Tag an dem die vollst ndige Archivierung ausgef hrt werden soll 6 Klicken Sie in der Liste Um einen Wert f r die Uhrzeit an zu der die vollst ndige Archivierung gestartet werden soll 7 Sollt glich w chentlich oder monatlich eine Schnellarchivierung erfolgen klicken Sie unter Schnellarchivierung auf eine der folgenden Optionen Stunden Tage 8 Geben Sie in das Feld Schnellarchivierung alle den gew nschten Wert f r die H ufigkeit ein 9 Klicken Sie auf Speichern Unterbrechen einer automatischen Archivierung Data Backup archiviert die Dateien an den berwachungs Speicherorten automatisch gem dem definiert
44. akzeptieren fordert den Benutzer jedes Mal zum Akzeptieren eines Cookies auf wenn eine Website versucht ein Cookie auf Ihrem Computer zu platzieren Der Benutzer kann von Fall zu Fall entscheiden ob er die Cookies akzeptieren m chte Nachdem der Benutzer entschieden hat ob er Cookies f r eine bestimmte Website akzeptieren oder ablehnen m chte wird er f r diese Website nicht wieder dazu aufgefordert Hinweis Einige Websites erfordern dass Cookies aktiviert sind um einwandfrei funktionieren zu k nnen Kapitel 34 McAfee Privacy Service 247 Festlegen der Cookie Blockierungsebene eines Benutzers Einige Websites erstellen kleine Dateien auf Ihrem Computer sogenannte Cookies um Ihre pers nlichen Vorlieben und Surfgewohnheiten zu berwachen Sie k nnen angeben wie f r jeden Benutzer Ihres Computers mit Cookies verfahren werden soll So legen Sie die Cookie Blockierungsebene eines Benutzers fest 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert 4 Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf eine der folgenden Optionen Alle Cookies akzeptieren Alle Websites die dieser Bentzer anzeigt k nnen die an Ihren Computer gesendeten Cookies l
45. an einem verwalteten Netzwerk 301 Verwaltetes Netzwerk verlassen 305 300 McAfee Internet Security Starten von EasyNetwork Standardm ig werden Sie direkt nach der Installation von EasyNetwork gefragt ob Sie das Programm starten m chten Sie k nnen EasyNetwork jedoch auch sp ter starten EasyNetwork starten Sie werden standardm ig aufgefordert EasyNetwork direkt nach der Installation zu starten Sie k nnen es jedoch auch zu einem sp teren Zeitpunkt starten So starten Sie EasyNetwork Klicken Sie im Men Start auf Programme McAfee und anschlie end auf McAfee EasyNetwork Tipp Wenn Sie w hrend der Installation das Erstellen von Desktop und Schnellstartsymbolen gew hlt haben k nnen Sie EasyNetwork auch starten indem Sie auf dem Desktop auf das McAfee EasyNetwork Symbol doppelklicken oder indem Sie im Benachrichtigungsbereich rechts neben der Taskleiste auf das McAfee EasyNetwork Symbol klicken Kapitel 41 McAfee EasyNetwork 301 Anmelden an einem verwalteten Netzwerk Nach der Installation von SecurityCenter wird Ihrem Computer ein Netzwerkagent hinzugef gt der im Hintergrund ausgef hrt wird In EasyNetwork ist der Netzwerkagent verantwortlich f r das Finden einer g ltigen Netzwerkverbindung das Finden lokaler Drucker zur Freigabe und das berwachen des Netzwerkstatus Wenn in dem Netzwerk in dem Sie sich derzeit befinden kein anderer Computer gefunden wird der den Netzwerkag
46. anzugeben Benutzer dieser und h herer Altersgruppen k nnen Websites anzeigen die das Stichwort enthalten Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 259 Zulassen von Websites Wenn Sie ber Administratorrechte verf gen k nnen Sie es allen Benutzern erlauben auf eine bestimmte Website zuzugreifen wodurch s mtliche Standardeinstellungen und blockierten Websites berschrieben werden Informationen zu blockierten Websites finden Sie unter Blockierte Websites Seite 255 Zulassen einer Website Wenn Sie sicherstellen m chten dass eine Website f r keinen Benutzer blockiert wird f gen Sie die Adresse der Website zur Liste Zul ssige Websites hinzu Wenn Sie eine Website zur Liste Zul ssige Websites hinzuf gen berschreiben Sie s mtliche Standardeinstellungen und Websites die zur Liste Blockierte Websites hinzugef gt wurden So lassen Sie eine Website zu 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Zul ssige Websites 6 Geben Sie im Bereich Zul ssige Websites eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen 7 Klicken Sie aufOK Tipp Sie k nnen verhi
47. auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Dieser Liste k nnen Sie ein neues Programm hinzuf gen und die Berechtigungen konfigurieren So gew hren Sie einem neuen Programm den uneingeschr nkten Internetzugriff 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 Klicken Sie unter Programmberechtigungen auf Erlaubtes Programm hinzuf gen 4 W hlen Sie im Dialogfeld Programm hinzuf gen das Programm aus das Sie hinzuf gen m chten Klicken Sie auf ffnen Klicken Sie auf OK Das neu hinzugef gte Programm wird jetzt im Bereich Programmberechtigungen angezeigt Hinweis Sie k nnen die Berechtigungen eines neu hinzugef gten Programms auf die gleiche Weise wie die eines bereits vorhandenen Programms ndern Dazu w hlen Sie das Programm aus und klicken dann unter Aktion auf Nur ausgehenden Zugriff gew hren oder Zugriff blockieren 148 McAfee Internet Security Uneingeschrankten Zugriff aus dem Protokoll Zuletzt aufgetretene Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriffs k nnen Sie auch zuweisen indem Sie ein Programm im Protokoll Zuletzt aufgetretene Ereignisse ausw hlen und den
48. bergehen zur Verwendung von McAfee Benutzerkonten Standardm ig werden Windows Benutzerkonten verwendet Beim Wechseln zu McAfee Benutzerkonten ist das Erstellen von zus tzlichen Windows Benutzerkonten jedoch nicht mehr erforderlich So gehen Sie zur Verwendung von McAfee Benutzerkonten ber 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Benutzer um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert 3 Um McAfee Benutzerkonten zu verwenden klicken Sie auf Wechseln Wenn Sie zum ersten Mal McAfee Benutzerkonten verwenden m ssen Sie ein Administratorkonto erstellen Seite 26 26 McAfee Internet Security Erstellen eines Administratorkontos Wenn Sie McAfee Benutzerkonten das erste Mal verwenden werden Sie aufgefordert ein Administratorkonto zu erstellen So erstellen Sie ein Administratorkonto 1 Geben Sie im Feld Kennwort ein Kennwort ein und wiederholen Sie Ihre Eingabe im Feld Kennwort best tigen W hlen Sie aus der Liste eine Frage zur Wiederbeschaffung des Kennworts aus und geben Sie die Antwort auf die geheime Frage in das K stchen Antwort ein Klicken Sie auf bernehmen Wenn Sie fertig sind wird der Benutzerkontotyp im entsprechenden Feld mit den bestehenden Benutzernamen und berechtigungen aus Ihrem Parental Controls Programm aktualisiert falls zutreffend Wenn Sie zum ersten Mal Benutzerkonten konfigurieren wir
49. den eines anderen zu wechseln ohne dass dabei der Betrieb unterbrochen oder die Verbindung verloren wird 330 McAfee Internet Security Router Ein Netzwerkger t das Pakete von einem Netzwerk in ein anderes weiterleitet Router lesen jedes eingehende Paket und entscheiden anhand interner Routingtabellen wie das Paket weitergeleitet werden soll Die Wahl der Schnittstelle an die ausgehende Pakete gesendet werden kann davon abh ngen in welcher Konstellation Quell und Zieladresse miteinander stehen oder sich nach den aktuellen Gegebenheiten im Netzwerkverkehr z B Auslastung Leitungskosten oder ausgefallene Leitungen richten F r Router wird manchmal auch der Begriff Zugriffspunkt verwendet Schl ssel Eine Folge von Buchstaben und oder Zahlen mit der zwei Ger te ihre Kommunikation miteinander authentifizieren k nnen Dabei m ssen beide Ger te ber den Schl ssel verf gen Siehe auch WEP WPA WPA2 WPA PSK und WPA2 PSK Schnellarchivierung Die Archivierung nur der berwachten Dateien die seit der letzten vollst ndigen Archivierung oder Schnellarchivierung ge ndert wurden Schwarze Liste Eine Liste der Websites die als sch dlich angesehen werden Eine Website kann in eine schwarze Liste eingetragen werden wenn ber sie betr gerische Handlungen vorgenommen werden oder wenn sie Browser Schwachstellen ausnutzt um potentiell unerw nschte Programme an den Benutzer zu senden Server Hierbei handelt es s
50. die urspr nglichen Sicherheitseinstellungen f r Firewall wiederherstellen Wenn sich Personal Firewall nicht so verh lt wie Sie es w nschen haben Sie die M glichkeit Ihre aktuellen Einstellungen r ckg ngig zu machen und die Standardeinstellungen des Produkts wiederherzustellen Erweiterte Erkennung von Trojanern Personal Firewall verwaltet Programmverbindungen mit einer erweiterten Datenbank mit der mehr potenziell b sartige Anwendungen beispielsweise Trojaner erkannt und blockiert und somit daran gehindert werden k nnen auf das Internet zuzugreifen und m glicherweise Ihre pers nlichen Daten weiterzugeben Ereignisprotokollierung Legen Sie fest ob die Protokollierung aktiviert oder deaktiviert werden soll und wenn sie aktiviert wird welche Ereignistypen protokolliert werden sollen Mit der Ereignisprotokollierung k nnen Sie zuletzt aufgetretende ein oder ausgehende Ereignisse anzeigen Au erdem haben Sie die M glichkeit Ereignisse anzuzeigen die auf Einbruchsversuche hindeuten berwachen des Internetverkehrs Sie k nnen einfach zu lesende grafische Karten pr fen auf der die Quelle von feindlichen Angriffen und Datenverkehr weltweit angezeigt werden Zudem werden detaillierte Eigent merinformationen und geografische Daten f r Ursprungs IP Adressen bereitgestellt Des Weiteren k nnen Sie ein und ausgehenden Verkehr analysieren sowie die Programmbandbreite und die Programmaktivit t berwachen 122
51. hren 160 Zugriff auf einen vorhandenen Systemdienstport sperren une 160 Zugriff aus dem Protokoll 155 Zugriff f r ein neues Programm sperren BE EI EEE Ved vstubusoptestersardodessisens 154 Zugriff f r ein Programm sperren 153 Zugriffsberechtigungen f r Programme entfernen enoii ao a a 156 Zugriffspunkt ennennen 335 Zulassen einer Website 259 Zulassen von Websites 244 259 Zulassen dass eine Website Cookies Bl tziert rechuseenn ee 261 Zulassen dass Websites Cookies Platzieren enets 261 Zuletzt aufgetretene Ereignisse anzeigen SEELE HERE UNI R 38 179 Zur cksetzen des Kennworts f r den Kennwort Tresor esn 275 Zur cksetzen Ihres Computers auf die vorherigen Einstellungen 41 Zus tzliche Hilfe 113 237
52. klicken Sie dann auf Aktualisieren Klicken Sie auf OK Verhindern dass eine Website Cookies platziert Wenn Sie verhindern m chten dass eine bestimmte Website die Cookies liest die sie auf Ihrem Computer platziert k nnen Sie die Website aus der Liste Akzeptierte Cookies entfernen So verhindern Sie dass eine Website Cookies platziert 1 2 Klicken Sie unter H ufige Tasks auf Home Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert Klicken Sie im Bereich Globale Kindersicherungen auf Cookies Klicken Sie im Bereich Cookies auf einen Eintrag in der Liste Akzeptierte Cookies und klicken Sie dann auf Entfernen Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja Klicken Sie auf OK Kapitel 34 McAfee Privacy Service 263 Blockieren potentiell anst6Biger Web Bilder Schiitzen Sie Ihre Familie indem Sie die Anzeige potentiell anst iger Bilder blockieren wenn Sie im Internet surfen Bilder k nnen f r alle Benutzer oder f r alle Benutzer mit Ausnahme derjenigen blockiert werden die der Altersgruppe der Erwachsenen angeh ren Weitere Informationen zu Altersgruppen finden Sie unter Erstellen der Inhaltsklassifikationsgruppe eines Benutzers Seite 244 Standardm ig ist die Bilderanalyse f r a
53. lesen k nnen Verwaltetes Netzwerk Ein privates Netzwerk mit zwei Arten von Mitgliedern verwaltete Mitglieder und unverwaltete Mitglieder Verwaltete Mitglieder erlauben es anderen Computern im Netzwerk ihren McAfee Schutzstatus einzusehen unverwaltete Mitglieder tun das nicht Vollst ndige Archivierung Die Archivierung eines kompletten Datensatzes basierend auf den von Ihnen festgelegten berwachten Dateitypen und Speicherorten VPN Virtual Private Network Ein Netzwerk das entsteht indem Knoten unter Verwendung von ffentlichen Leitungen neu miteinander verbunden werden Es gibt zum Beispiel eine Reihe von Systemen mit denen Sie Netzwerke erstellen k nnen die das Internet als Medium f r den Datentransport verwenden Diese Systeme setzen Verschl sselung und andere Sicherheitsmechanismen ein um sicherzustellen dass nur autorisierte Benutzer auf das Netzwerk zugreifen und die Daten nicht abgefangen werden k nnen Wardriver Das sind mit Notebooks bewaffnete Eindringlinge die mit spezieller Software und modifizierter Hardware durch die Gegend streifen um Datenverkehr von Funk LANs abzufangen Web Bugs Kleine Grafikdateien die sich selbst in Ihre HTML Seiten einbetten k nnen und es einer nicht autorisierten Quelle erlauben Cookies auf Ihrem Computer zu platzieren Diese Cookies k nnen dann Informationen an die nicht autorisierte Quelle bertragen Web Bugs sind auch als Web Beacons Pixel Tags durchsichtige GIF
54. mit dem Tag SPAM oder einem von Ihnen festgelegten Tag versehen und verbleibt in Ihrem Posteingang Ihrem SpamkKiller Ordner Outlook Outlook Express Windows Mail Thunderbird oder Ihrem Ordner f r Junk E Mails Eudora Wenn Sie eine Nachricht als Nicht Spam markieren wird der Nachrichten Tag entfernt und die Nachricht wird in Ihren Posteingang verschoben So markieren Sie Nachrichten von Outlook aus als Spam oder Nicht Spam 1 W hlen Sie in Ihrem E Mail Programm eine Nachricht aus 2 Klicken Sie auf der Symbolleiste SpamKiller auf Als Spam markieren oder auf Nicht als Spam markieren So markieren Sie Nachrichten von Outlook Express Windows Mail Eudora oder Thunderbird aus als Spam oder Nicht Spam 1 W hlen Sie in Ihrem E Mail Programm eine Nachricht aus 2 Klicken Sie im Men SpamKiller auf Als Spam markieren oder auf Nicht als Spam markieren 233 KAPITEL 31 Konfigurieren des Phishing Schutzes Unerw nschte E Mail Nachrichten werden als Spam E Mails die Sie zum Kauf auffordern oder als Phishing E Mails mit denen Sie veranlasst werden pers nliche Daten auf einer Website preiszugeben die in betr gerischer Absicht angelegt wurde eingestuft Die Phishing Filter helfen Ihnen sich vor betr gerischen Websites zu sch tzen Wenn Sie eine solche Website aufrufen mit der betr gerische Absichten verbunden sind oder sein k nnen werden Sie zur ck auf die Seite McAfee Anti Phishing Filter geleitet
55. ndern Siehe auch WPA2 PSK und TKIP WPA2 Siehe auch WPA WPA2 ist eine Aktualisierung des WPA Sicherheitsstandards und basiert auf dem 802 11i IEEE Standard WPA2 PSK Siehe auch WPA PSK und WPA2 WPA2 PSK ist WPA PSK hnlich und basiert auf dem WPA2 Standard Eine h ufig verwendete Funktion von WPA2 PSK ist dass Ger te h ufig mehrere Verschl sselungsmodi z B AES TKIP gleichzeitig unterst tzten w hrend ltere Ger te blicherweise nur jeweils einen Verschl sselungsmodus unterst tzten d h alle Clients m ssten denselben Verschl sselungsmodus unterst tzen Wurm W rmer sind sich selbst replizierende Viren die sich im Arbeitsspeicher eines Computers befinden und Kopien von sich selbst per E Mail verbreiten W rmer replizieren und verbrauchen Systemressourcen wodurch die Leistung herabgesetzt und Tasks angehalten werden Zugriffspunkt Ein Netzwerkger t das 802 11 kompatiblen Clients die Verbindung zu einem LAN Local Area Network erm glicht Zugriffspunkte erweitern die physikalische Betriebsreichweite f r drahtlose Benutzer Sie werden auch als drahtlose Router bezeichnet 337 Info zu McAfee McAfee Inc mit Hauptsitz in Santa Clara Kalifornien USA ist Marktfiihrer im Bereich Intrusion Prevention und Security Risk Management und bietet weltweit pr ventive und bew hrte L sungen und Services zum Schutz von Systemen und Netzwerken Dank der un bertroffenen Sicherheitsexpertise von McAfee und
56. nnen Sie die Informationen f r eingehende und ausgehende Verbindungen eines vorhandenen Portes bearbeiten Wenn die Portinformationen falsch eingegeben werden kann der Systemdienst nicht ordnungsgem arbeiten So bearbeiten Sie einen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste W hlen Sie einen Systemdienst aus und klicken Sie dann auf Bearbeiten Geben Sie unter Portkonfiguration hinzuf gen Folgendes an Programmname Eingehende TCP IP Ports Ausgehende TCP IP Ports Eingehende UDP Ports Ausgehende UDP Ports Geben Sie optional eine Beschreibung f r die ge nderte Konfiguration ein Klicken Sie auf OK Der ge nderte Systemdienstport wird unter Offener Systemdienstport angezeigt Kapitel 21 McAfee Personal Firewall 163 Systemdienstport entfernen Ein offener bzw geschlossener Port gestattet oder verweigert den Zugriff auf einen Netzwerkdienst auf Ihrem Computer Im Bereich Systemdienste k nnen Sie einen vorhandenen Port und den dazugeh rigen Systemdienst entfernen Wenn ein Port und der dazugeh rigen Systemdienst aus dem Bereich Systemdienste entfernt wurden k nnen Remote Computer nicht mehr auf einen Netzwerkdienst auf Ihrem Computer zugreifen So entfernen Sie einen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Er
57. r eine bereinstimmung mit den Klammerzeichen und verwenden Sie oder xly wow Stimmt entweder mit x oder y berein Zum Beispiel passt z boot bei z oder boot z b oo passt bei zoo oder boot n Das n steht fiir eine nicht negative Ganzzahl Stimmt exakt n Mal berein Beispielsweise passt u 2 nicht bei einem u in Ruth stimmt aber bei mit den ersten beiden u in suuuuuuper berein n Das n steht fiir eine nicht negative Ganzzahl Stimmt mindestens n Mal tiberein Beispielsweise passt u 2 nicht bei einem u in Ruth stimmt aber bei mit allen u in suuuuuuper berein Der Ausdruck u 1 entspricht u Der Ausdruck u 0 entspricht u Kapitel 29 McAfee SpamKiller 225 n m Die Zeichen m und n stehen fiir nicht negative Ganzzahlen Stimmt mindestens n Mal und h chstens m Mal berein Beispielsweise passt u 1 3 auf die ersten drei Buchstaben u in suuuuuuper Der Ausdruck u 0 1 entspricht u xyz Ein Zeichensatz Stimmt mit einem der enthaltenen Zeichen berein Beispielsweise passt abc auf das a in ganz Axyz Ein negativer Zeichensatz Passt auf jedes Zeichen das nicht im Zeichensatz enthalten ist Beispielsweise passt Aabc auf das wow g in ganz a z Ein Zeichenbereich Passt auf jedes Zeichen innerhalb des angegebenen Bereichs Beispielsweise w rde a z auf jeden Klein oder G
58. seiner Verpflichtung zur Innovation sind private Nutzer Unternehmen der ffentliche Sektor und Service Provider in der Lage Angriffe abzuwehren St rungen zu vermeiden und ihre Sicherheit kontinuierlich zu verfolgen und zu verbessern 338 McAfee Internet Security Copyright Copyright i 2006 McAfee Inc Alle Rechte vorbehalten Kein Teil dieser Ver ffentlichung darf ohne schriftliche Erlaubnis von McAfee Inc in irgendeiner Form oder mit irgendwelchen Mitteln vervielf ltigt bertragen transkribiert in einem Informationsabrufsystem gespeichert oder in eine andere Sprache bersetzt werden McAfee und andere hier erw hnten Marken sind eingetragene Marken oder Marken von McAfee Inc und oder Tochtergesellschaften in den USA und oder anderen L ndern Die Farbe Rot in Verbindung mit Sicherheit steht unverkennbar f r alle McAfee Markenprodukte Alle anderen hier erw hnten eingetragenen und nicht eingetragenen Marken und unter Copyright stehenden Materialien sind ausschlie lich Eigentum ihrer jeweiligen Inhaber MARKEN ACTIVE FIREWALL ACTIVE SECURITY ACTIVESECURITY UND IN KATAKANA ACTIVESHIELD ANTIVIRUS ANYWARE UND DESIGN CLEAN UP DESIGN STILISIERTES E DESIGN STILISIERTES N ENTERCEPT ENTERPRISE SECURECAST ENTERPRISE SECURECAST UND IN KATAKANA EPOLICY ORCHESTRATOR FIRST AID FORCEFIELD GMT GROUPSHIELD GROUPSHIELD UND IN KATAKANA GUARD DOG HOMEGUARD HUNTER INTRUSHIELD INTRUSION PREVENTION THROUGH
59. tigungsdialogfeld auf OK Klicken Sie auf Speichern Deaktivieren der Verschl sselung und Komprimierung f r Archive Durch das Verschl sseln archivierter Dateien stellen Sie die Vertraulichkeit Ihrer Daten sicher Der Inhalt der Dateien wird dabei unleserlich gemacht Durch das Komprimieren werden archivierte Dateien auf die kleinstm gliche Gr e verdichtet Standardm ig sind die Verschl sselung und die Komprimierung aktiviert Sie k nnen diese Optionen jedoch jederzeit deaktivieren So deaktivieren Sie die Verschl sselung und die Komprimierung f r Archive 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich auf Einstellungen 3 Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf Erweiterte Einstellungen 4 Deaktivieren Sie das Kontrollk stchen Verschl sselung aktivieren um die Sicherheit zu erh hen 5 Deaktivieren Sie das Kontrollk stchen Komprimierung aktivieren um Speicherplatz zu reduzieren 6 Klicken Sie auf Speichern Hinweis McAfee empfiehlt die Verschl sselung und die Komprimierung beim Archivieren der Dateien nicht zu deaktivieren Kapitel 38 McAfee Data Backup 285 Ausf hren von vollst ndigen Archivierungen und Schnellarchivierungen Es stehen zwei Arten von Archivierungen zur Auswahl die vollst ndige Archivierung und die Schnellarchivierung Bei einer vollst ndigen Archivierung werden alle Daten mit den angegebenen berwachten Dateitypen
60. um Ihre Surfgewohnheiten zu verfolgen Legitime Plugins f gen Funktionen zu Internet Explorer hinzu Internet Explorer ShellBrowser Uberpriift Anderungen an Ihrer Internet Explorer ShellBrowser Instanz Der Internet Explorer ShellBrowser enth lt Informationen und Einstellungen ber eine Instanz von Internet Explorer Falls diese Einstellungen ge ndert werden oder ein neuer ShellBrowser hinzugef gt wird kann dieser ShellBrowser die Steuerung von Internet Explorer vollst ndig bernehmen und Funktionen wie beispielsweise Symbolleisten Men s und Schaltfl chen hinzuf gen Kapitel 14 McAfee VirusScan 93 Internet Explorer Webbrowser Uberpriift Anderungen an Ihrer Internet Explorer Webbrowser Instanz Der Internet Explorer Webbrowser enth lt Informationen und Einstellungen ber eine Instanz von Internet Explorer Falls diese Einstellungen ge ndert werden oder ein neuer Webbrowser hinzugef gt wird kann dieser Webbrowser die Steuerung von Internet Explorer vollst ndig bernehmen und Funktionen wie beispielsweise Symbolleisten Men s und Schaltfl chen hinzuf gen Internet Explorer URL Suchhooks berwacht nderungen die am Internet Explorer URL Suchhook vorgenommen werden URL Suchhooks werden verwendet wenn Sie eine Adresse im Adressfeld des Browsers ohne Verwendung von Protokollen z B http oder ftp eingeben Wenn Sie eine solche Adresse eingeben kann der Browser URL Suchhooks zum Durchsuchen des Internets
61. und zur Verwaltung des Zugriffs von Programmen Ist die Option Empfehlungen deaktiviert wird Firewall den Internetzugriff f r Programme weiterhin gew hren oder blockieren Dar ber hinaus werden Warnungen angezeigt wenn unbekannte oder potentiell sch dliche Programme erkannt wurden Erkennt Firewall dabei ein neues Programm das verd chtig erscheint oder bei dem es sich um ein bekanntes sch dliches Programm handelt blockiert es automatisch den Zugriff dieses Programms auf das Internet So deaktivieren Sie die Option Empfehlungen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 W hlen Sie im Bereich Sicherheitsstufe unter Empfehlungen die Option Deaktivieren der Empfehlungen 3 Klicken Sie auf OK Nur Empfehlungen anzeigen Das Anzeigen von Empfehlungen unterst tzt Sie bei der richtigen Vorgehensweise bei Warnungen zu unbekannten und potentiell sch dlichen Programmen Ist die Option Empfehlungen auf Nur Anzeige gesetzt werden zwar Informationen zur Vorgehensweise bei Warnungen angezeigt aber im Gegensatz zur Option Aktivieren der Empfehlungen werden die angezeigten Empfehlungen nicht automatisch angewendet und der Internetzugriff von Programmen wird nicht automatisch gestattet oder blockiert Stattdessen unterst tzen die Warnungen mit Empfehlungen Sie bei Ihrer Entscheidung ob der Internetzugriff f r bestimmte Programme gew hrt oder blockiert werden soll So aktivie
62. vor Windows verbergen Klicken Sie auf eine der folgenden Schaltfl chen Alle Dateien empfohlen Jeder aus dem Computer verwendete Dateityp wird gepr ft Mit dieser Option erhalten Sie die gr ndlichste berpr fung Nur Programmdateien und Dokumente Es werden nur Programmdateien und Dokumente gepr ft 7 Kapitel 15 McAfee VirusScan 103 Klicken Sie auf OK Konfigurieren der zu pr fenden Speicherorte Sie k nnen die zu pr fenden Speicherorte f r manuelle oder geplante Pr fungen konfigurieren So konfigurieren Sie den zu pr fenden Speicherort 1 2 6 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Manueller Scan W hlen Sie unter Zu pr fender Standard Speicherort die zu pr fenden Dateien Ordner und Laufwerke aus Um eine m glichst umfassende Pr fung zu gew hrleisten w hlen Sie die Option Kritische Dateien Klicken Sie auf OK Planen von Pr fungen Sie k nnen Pr fungen planen um Ihren Computer zu festgelegten Intervallen umfassend auf Viren und andere Bedrohungen zu pr fen So planen Sie eine Pr fung 1 2 8 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Gepl
63. zur Behebung dieser Probleme Wenn ein Problem mehr als eine Schutzkategorie betrifft kann das Beheben dieses Problems dazu f hren dass mehrere Kategorien wieder den Status f r umfassenden Schutz erreichen Zu den Faktoren f r den Schutzstatus z hlen externe Sicherheitsbedrohungen die auf dem Computer installierten Sicherheitsprodukte Produkte mit Zugriff auf das Internet sowie deren Konfiguration Standardm ig werden diese nicht kritischen Sicherheitsprobleme ignoriert und nicht im Gesamtschutzstatus protokolliert wenn Spam Schutz oder Inhaltsblockierung nicht installiert sind Wenn ein Sicherheitsproblem jedoch von einem Link Ignorieren begleitet wird k nnen Sie ausw hlen ob das Problem ignoriert werden soll wenn Sie sicher sind dass Sie es nicht beheben m chten Bin ich gesch tzt Informationen zur Gesamtebene des Schutzstatus Ihres Computers finden Sie unter Bin ich gesch tzt in SecurityCenter Jawird angezeigt wenn Ihr Computer umfassend gesch tzt ist gr n Nein wird angezeigt wenn Ihr Computer teilweise gesch tzt gelb oder nicht gesch tzt rot ist Um die meisten Sicherheitsprobleme automatisch zu l sen klicken Sie neben dem Schutzstatus auf Beheben Wenn jedoch ein oder mehrere Probleme weiterhin bestehen und Ihre Reaktion erfordern klicken Sie auf den Link nach dem Problem um die empfohlene Aktion auszuf hren 14 McAfee Internet Security Erl uterungen zu den Schutzkategorien u
64. 2 34 Manuelles Pr fen des Computers 99 Manuelles Scannen 100 Manuelles Warten Ihres Computers 40 MAPI Konto ece oarece E A A Eae 327 Markieren von Nachrichten als Spam oder Nicht Spam von der SpamKiller Symbolleiste aus 232 McAfee Data Backup ee 277 McAfee EasyNetwork r een 297 McAfee Internet Security 5 McAfee Network Manager 0008 55 McAfee Personal Firewall 119 McAfee Privacy Service ccceeceeeee 241 McAfee QuickClean eee 43 McAfee SecurityCenter eceeeeneeees 7 McAfee Shredder 0 49 McAfee SpamKiller 195 McAfee VirusScan scescesseceseeeteeeseees 75 Melden von Spam Nachrichten 218 Mit der Statistik arbeiten 183 Mit freigegebenen Druckern arbeiten 314 Mit Warnungen arbeiten 125 MSN Kontd 2 u 0u 80 8 327 N Nachrichten mit Zeichens tzen filtern 217 Netzwerk 327 Netzwerk umbenennen 61 304 Netzwerkinformationen eines Computers erhalten hen 185 Netzwerk Laufwerk s es 328 Netzwerkzuordnung ee 328 Netzwerkzuordnung aktualisieren 61 Neuen Systemdienstport konfigurieren LEISTEN LET PEEELEN TEE TERTERTEE 161 NIC Network Interface Card Netzwerkkarte ceensenseenseeeneeenn 328 Nur ausgehenden Zugriff aus dem Protokoll
65. 4 GHz Band 802 11g f r Netzwerke mit einer Bandbreite bis zu 54 Mbit s im 2 4 GHz Band sowie 802 11i eine Reihe von Sicherheitsstandards f r alle drahtlosen Ethernet Netzwerke 802 11a Eine Erweiterung von 802 11 f r Funk LANs zum Senden von Daten mit einer Bandbreite bis zu 54 Mbit s im 5 GHz Band Dabei ist die Ubertragungsgeschwindigkeit zwar gr er als bei 802 11b die Reichweite ist jedoch viel geringer 802 11b Eine Erweiterung von 802 11 fiir Funk LANs die eine Bandbreite von 11 Mbit s im 2 4 GHz Band bietet 802 11b gilt derzeit als Standard fiir drahtlose Netzwerkverbindungen 802 11g Eine Erweiterung von 802 11 fiir Funk LANs die eine Bandbreite von 54 Mbit s im 2 4 GHz Band bietet Glossar 319 802 1x Wird von Wireless Home Network Security nicht unterst tzt Ein IEEE Standard f r die Authentifizierung in kabelgebundenen und drahtlosen Netzwerken wird aber vor allem in Verbindung mit drahtlosen 802 11 Netzwerken verwendet Dieser Standard bietet eine starke gegenseitige Authentifizierung zwischen einem Client und einem Authentifizierungsserver Au erdem bietet 802 1x dynamische benutzer und sitzungsspezifische WEP Schl ssel wodurch der bei statischen WEP Schl sseln bliche Verwaltungsaufwand und die Sicherheitsrisiken beseitigt werden A Anschluss Hierbei handelt es sich um einen Ort an dem Informationen bei einem Computer ein oder ausgehen Ein konventionelles Analogmodem ist beispielsweise an ein
66. 65 Schutzen von Informationen im Internet Verwenden Sie Privacy Service um Ihre Familie und Ihre pers nlichen Informationen w hrend des Surfens im Internet zu sch tzen Wenn Sie beispielsweise Administrator sind k nnen Sie McAfee so konfigurieren dass Anzeigen Popups undWeb Bugs blockiert werden w hrend sich der Benutzer im Internet bewegt Sie k nnen auch verhindern dass Ihre pers nlichen Informationen wie Ihr Name die Adresse Kreditkartennummer und Kontonummern ber das Internet bertragen werden indem Sie diese zum Bereich der blockierten Informationen hinzuf gen In diesem Kapitel Blockieren von Anzeigen Popups und Web Bugs 266 Blockieren von pers nlichen Informationen 268 266 McAfee Internet Security Blockieren von Anzeigen Popups und Web Bugs Wenn Sie Administrator sind k nnen Sie McAfee so konfigurieren dass Anzeigen Popups und Web Bugs blockiert werden w hrend sich der Benutzer im Internet bewegt Durch das Blockieren von Werbung und Popups wird die Darstellung der meisten Werbeeinblendungen und Popup Fenster in Ihrem Webbrowser verhindert Dies kann dazu beitragen dass die Geschwindigkeit und Effizienz mit der Sie sich im Internet bewegen erh ht werden Durch das Blockieren von Web Bugs wird verhindert dass Websites Ihre Online Aktivit ten nachverfolgen und Informationen an nicht autorisierte Quellen bermitteln Web Bugs auch Web Beacons Pixel Tags durchsichtige GIFs
67. AN das ein drahtloses Medium zum Verbinden verwendet In WLANs erfolgt die Kommunikation zwischen den Knoten ber hochfrequente Funkwellen anstelle von Kabeln Glossar 335 Worterbuchangriff Bei diesen Angriffen wird versucht ein Kennwort zu ermitteln indem unz hlige W rter aus einer Liste durchprobiert werden Dabei geben die Angreifer diese W rter und alle ihre Kombinationen nicht selbst manuell ein bis sie das Kennwort von jemandem ermittelt haben sondern verwenden daf r Tools die diesen Vorgang automatisieren WPA Wi Fi Protected Access Ein Spezifikationsstandard der das Niveau von Datenschutz und Zugriffskontrolle bei vorhandenen und zuk nftigen Funk LAN Systemen stark erh ht WPA ist vom Standard IEEE 802 11i abgeleitet und damit kompatibel und f r die Ausf hrung auf vorhandener Hardware in Form eines Softwareupgrade entworfen Bei korrekter Installation bietet es Benutzern von Funk LANs ein hohes Ma an Sicherheit daf r dass ihre Daten gesch tzt bleiben und nur autorisierte Netzwerkbenutzer auf das Netzwerk zugreifen k nnen WPA PSK Ein spezieller WPA Modus der fiir Privatanwender entworfen wurde die keine starke Sicherheit wie in Unternehmen blich ben tigen und keinen Zugriff auf Authentifizierungsserver haben In diesem Modus kann der Privatanwender das Startkennwort manuell eingeben um WPA im PSK Modus zu aktivieren und sollte die Passphrase auf jedem drahtlosen Computer und Zugriffspunkt regelm ig
68. Administratorrechte haben und verhindern m chten dass minderjahrige Benutzer auf eine bestimmte Website zugreifen k nnen Sie die Website blockieren Wenn ein Benutzer versucht auf eine blockierte Website zuzugreifen wird eine Nachricht angezeigt die besagt dass auf die Site nicht zugegriffen werden kann weil sie von McAfee blockiert wurde Benutzer einschlie lich Administratoren die der Altersstufe der Erwachsenen angeh ren k nnen auf alle Websites zugreifen selbst wenn diese Websites in der Liste der Blockierten Websites enthalten sind Zum Testen von blockierten Websites m ssen Sie sich als nicht erwachsener Benutzer anmelden Als Administrator k nnen Sie Websites auch auf der Grundlage der Stichw rter blockieren die die Websites enthalten McAfee unterh lt eine Standardliste mit Stichw rtern und zugeh rigen Regeln die festlegen ob ein Benutzer einer bestimmten Altersstufe auf eine Website zugreifen darf die ein bestimmtes Stichwort enth lt Wenn Stichwort Scans aktiviert sind wird die Standardliste der Stichw rter verwendet um Inhalte f r Benutzer zu bewerten Sie k nnen jedoch Ihre eigenen zul ssigen Stichw rter zur Standardliste hinzuf gen und diese mit bestimmten Altersstufen verkn pfen Von Ihnen hinzugef gte Stichwortregeln berschreiben Regeln die m glicherweise mit einem identischen Stichwort in der Standardliste verkn pft sind Sie k nnen entweder bereits vorhandene oder neue Stichw rter mit be
69. Aktive Programme 4 W hlen Sie ein Programm und dann die IP Adresse aus die unterhalb des Programmnamens angezeigt wird 5 Aktivieren Sie unter Programmaktivit t die Option Diese IP verfolgen 6 Unter Visual Tracer wird eine Weltkarte mit der wahrscheinlichsten Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt Dar ber hinaus k nnen Sie die Registrierungs und Netzwerkinformationen zu dieser IP Adresse in Erfahrung bringen Hinweis Um die aktuellen Statistiken anzuzeigen klicken Sie unter Visual Tracer auf Aktualisieren Verwandte Themen Internetdatenverkehr berwachen Seite 189 Kapitel23 McAfee Personal Firewall 189 Internetdatenverkehr berwachen Die Firewall bietet verschiedene Methoden zur berwachung des Internetdatenverkehrs an Diagramm Datenverkehrsanalyse Zeigt die zuletzt registrierten eingehenden und ausgehenden Internetverbindungen an Diagramm Datenverkehrsverwendung Zeigt den Prozentsatz der Bandbreite an der in den vergangenen 24 Stunden von den Anwendungen mit der h chsten Aktivit t verwendet wurde Aktive Programme Zeigt die Anwendungen an die momentan die meisten Netzwerkverbindungen auf dem Computer verwenden sowie die IP Adressen auf die diese Anwendungen zugreifen 190 McAfee Internet Security Info zum Diagramm Datenverkehrsanalyse Das Diagramm Datenverkehrsanalyse ist eine numerische und graphische Darstellung des ein und abgehenden Intern
70. Aktualisierungen empfangen werden k nnen Kapitel 17 McAfee VirusScan 115 berpr ft VirusScan E Mail Anlagen Wenn Sie die Echtzeitpr fung und den E Mail Schutz aktiviert haben werden beim Eingang der E Mail Nachricht alle Anhange gepr ft berpr ft VirusScan auch komprimierte Dateien VirusScan pr ft ZIP Dateien und andere Archivdateien Warum treten bei der Pr fung ausgehender E Mails Fehler auf Bei der Pr fung ausgehender E Mail Nachrichten k nnen folgende Fehlertypen auftreten Protokollfehler Der E Mail Server hat eine E Mail Nachricht abgelehnt Wenn ein Protokoll oder Systemfehler auftritt werden die verbleibenden E Mail Nachrichten f r die entsprechende Sitzung weiter verarbeitet und an den Server gesendet Verbindungsfehler Eine Verbindung zum E Mail Server wurde abgebrochen Wenn ein Verbindungsfehler auftritt vergewissern Sie sich dass Ihr Computer mit dem Internet verbunden ist und versuchen Sie die Nachricht ber die Liste der gesendeten Nachrichten Ihres E Mail Programms erneut zu senden Systemfehler Es ist ein Filehandling bzw ein anderer Systemfehler aufgetreten Fehler mit verschl sselter SMTP Verbindung Es wurde eine verschl sselte SMTP Verbindung mit Ihrem E Mail Programm festgestellt Wenn ein Fehler mit der verschl sselten SMTP Verbindung auftritt deaktivieren Sie die verschl sselte SMTP Verbindung in Ihrem E Mail Programm um sicherzustellen dass Ihre E Mail
71. Beim Starten pr fen SpamKiller berpr ft das Konto jedes Mal wenn Sie den Computer neu starten Verwenden Sie diese Option wenn Ihr Computer ber eine Direktverbindung verf gt 9 Wenn Sie eine Einwahlverbindung verwenden f hren Sie einen der folgenden Schritte unter Verbindungsoptionen aus um festzulegen wie SpamKiller eine Verbindung mit dem Internet herstellt Klicken Sie auf Nie eine Einwahlverbindung herstellen SpamKiller stellt nicht automatisch eine Einwahlverbindung her Sie m ssen Ihre Einwahlverbindung zuerst manuell starten bevor SpamkKiller in Aktion treten kann Klicken Sie auf Einw hlen wenn keine Verbindung verf gbar ist Wenn keine Internetverbindung vorhanden ist versucht SpamKiller automatisch unter Verwendung der von Ihnen angegebenen Einwahlverbindung eine Verbindung herzustellen Klicken Sie auf Immer mit der angegebenen Verbindung einw hlen SpamKiller versucht unter Verwendung der angegebenen Einwahlverbindung eine Verbindung herzustellen Klicken Sie auf einen Eintrag in der Liste Mit dieser Verbindung einw hlen Dieser Eintrag bestimmt die Einwahlverbindung ber die SpamKiller versucht eine Verbindung herzustellen Aktivieren Sie das Kontrollk stchen Verbindung beibehalten nachdem die Filterung abgeschlossen wurde Ihr Computer bleibt mit dem Internet verbunden nachdem der Filtervorgang abgeschlossen wurde 10 Klicken Sie auf Fertig stellen 202 McAfe
72. Bereich Blockierte Websites aufeinen Eintrag in der Liste Blockierte Websites ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren 6 Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 257 Entfernen einer blockierten Website Wenn Sie eine Website nicht mehr blockieren m chten m ssen Sie sie aus der Liste Blockierte Websites entfernen So entfernen Sie eine blockierte Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Blockierte Websites auf einen Eintrag in der Liste Blockierte Websites und klicken Sie dann auf Entfernen 6 Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 7 Klicken Sie aufOK Deaktivieren von Stichwort Scans Wenn Stichwort Scans aktiviert sind wird die McAfee Standardliste der Stichw rter standardm ig verwendet um Inhalte f r Benutzer zu bewerten Auch wenn McAfee dies nicht empfiehlt k nnen Sie Stichwort Scans jederzeit deaktivieren So deaktivieren Sie Stichwort Scans 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersich
73. Bereichen angezeigt werden bedeutet dies dass die IP Quelladresse m glicherweise gef lscht ist Gef lschte Pakete sind oft ein Zeichen daf r dass jemand nach trojanischen Pferden sucht Vergessen Sie nicht dass Firewall diesen Versuch blockiert Da private IP Adressen von IP Adressen im Internet getrennt sind hat das Melden dieser Ereignisse keine Auswirkungen ESS Extended Service Set Eine Gruppe von mindestens zwei Netzwerken die ein Subnetz bilden Externe Festplatte Eine Festplatte die au erhalb des Computergeh uses aufbewahrt wird Firewall Ein System das dazu dient nicht autorisierte Zugriffe auf ein bzw aus einem privaten Netzwerk zu verhindern Firewalls k nnen in Form von Hardware Software oder einer Kombination von beiden implementiert werden Sie werden h ufig verwendet um zu verhindern dass nicht autorisierte Internetbenutzer auf private Netzwerke insbesondere Intranets zugreifen die mit dem Internet verbunden sind Alle Nachrichten die in das Intranet gelangen oder dieses verlassen laufen durch eine Firewall Von dieser werden alle Nachrichten berpr ft und jene blockiert die nicht die angegebenen Sicherheitskriterien erf llen Firewalls werden als erste Verteidigungslinie beim Schutz privater Informationen betrachtet Zur h heren Sicherheit k nnen die Daten verschl sselt werden Glossar 325 Freigeben Ein Vorgang der es E Mail Empf ngern erm glicht f r eine begrenzte Zeit auf ausgew
74. CD oder DVD auf einem USB Laufwerk einer externen Festplatte oder auf einem Netzlaufwerk archivieren Durch diese Archivierung k nnen Sie Ihre Daten bei Datenverlust oder Besch digung schnell und einfach wiederherstellen Vor dem Archivieren legen Sie den standardm igen Archiv Speicherort fest CD DVD USB Laufwerk externe Festplatte Netzlaufwerk Einige Einstellungen sind bereits vordefiniert beispielsweise die Ordner und die Dateitypen f r die Archivierung Sie k nnen diese Einstellungen nach Bedarf ndern Sobald Sie die Optionen f r das lokale Archiv eingerichtet haben k nnen Sie die Standardeinstellungen f r die Ausf hrung von vollst ndigen Archivierungen oder Schnellarchivierungen bearbeiten Dar ber hinaus k nnen Sie jederzeit eine manuelle Archivierung ausf hren In diesem Kapitel Festlegen von Archivoptionen urserssesersnenennen 280 Ausf hren von vollst ndigen Archivierungen und Schnellarchivierungen cs eeeeeeesecseeeeeeeeeeeeeneesees 285 280 McAfee Internet Security Festlegen von Archivoptionen Vor dem Archivieren von Daten m ssen einige Optionen f r das lokale Archiv festgelegt werden beispielsweise die berwachungs Speicherorte und die berwachten Dateitypen Die berwachungs Speicherorte sind Ordner auf dem Computer die Data Backup auf neue Dateien und Datei nderungen berwacht Die berwachten Dateitypen beispielsweise doc oder xls werden beim Archivieren de
75. Details die Informationen zu diesem Element an Kapitel 11 McAfee Network Manager 63 Anmelden am verwalteten Netzwerk Bevor ein Computer remote verwaltet wird oder ihm Zugriff auf die Remote Verwaltung anderer Computer im Netzwerk gew hrt werden kann muss er ein vertrauenswiirdiges Mitglied des Netzwerks werden Die Netzwerkmitgliedschaft wird neuen Computern von bestehenden Netzwerkmitgliedern Computern mit Administratorrechten gew hrt Um sicherzustellen dass sich nur vertrauensw rdige Computer am Netzwerk anmelden m ssen sowohl Benutzer des gew hrenden als auch des anzumeldenden Computers sich gegenseitig authentifizieren Wenn ein Computer dem Netzwerk beitritt wird er aufgefordert seinen McAfee Schutzstatus f r die anderen Computer im Netzwerk sichtbar zu machen Wenn ein Computer zustimmt und seinen Schutzstatus sichtbar macht wird er ein verwaltetes Mitglied des Netzwerks Wenn ein Computer ablehnt und seinen Schutzstatus nicht sichtbar macht wird er ein unverwaltetes Mitglied des Netzwerks Unverwaltete Mitglieder des Netzwerks sind normalerweise Gastcomputer die Zugriff auf andere Netzwerkfunktionen erlangen m chten z B auf die Datei oder Druckerfreigabe Hinweis Wenn Sie andere Netzwerkprogramme von McAfee installiert haben z B McAfee Wireless Network Security oder EasyNetwork wird der Computer nach dem Beitritt auch in diesen Programmen als verwalteter Computer erkannt Die Berechtigungsstufe d
76. Einrichten der Kindersicherung 243 Sch tzen von Informationen im Internet 265 Sch tzen von KeEnnwoOrte n ccccceccccccccccecseececeeeeeeees 271 242 McAfee Internet Security Funktionen Privacy Service bietet folgende Funktionen Web Browsing Schutz Schutz pers nlicher Daten Parental controls Kennwortspeicherung Web Browsing Schutz Mit dem Web Browsing Schutz k nnen Sie Werbung Popups und Web Bugs auf Ihrem Computer blockieren Durch das Blockieren von Werbung und Popups wird die Darstellung der meisten Werbeeinblendungen und Popup Fenster in Ihrem Webbrowser verhindert Durch das Blockieren von Web Bugs wird verhindert dass Websites Ihre Online Aktivit ten nachverfolgen und pers nliche Daten an nicht autorisierte Quellen bermitteln k nnen Zusammen verwendet erh ht das Blockieren von Werbung Popups und Web Bugs die Sicherheit und verhindert dass das Surfen im Internet durch unerw nschte Inhalte gest rt wird Schutz pers nlicher Daten Mit dem Schutz pers nlicher Daten k nnen Sie die bertragung sensibler oder vertraulicher Informationen z B Kreditkartennummern Bankkontonummern Adressen usw ber das Internet blockieren Parental controls Kindersicherungen erm glichen das Konfigurieren von Inhaltsklassifikationen und Internetzugriffszeiten Darin wird festgelegt welche Inhalte und Websites ein Benutzer anzeigen kann und wann und wie lange dieser Benutzer auf d
77. Entfernen Sie Freunde von dieser Liste wenn Sie die Nachrichten dieser Personen filtern m chten So entfernen Sie Freunde 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Freunde a Ff W N Wahlen Sie den zu entfernenden Freund aus und klicken Sie dann auf Entfernen 210 McAfee Internet Security Automatisches Aktualisieren von Freunden Um sicherzustellen dass Sie alle Nachrichten von Ihren Freunden empfangen k nnen Sie deren Adressen aus Ihren Adressb chern importieren oder automatische Aktualisierungen planen Manuelles Importieren von Adressb chern SpamKiller kann Ihre Adressb cher importieren und Ihre Freunde aktualisieren So importieren Sie Adressb cher manuell 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher a fF WO N Wahlen Sie das zu importierende Adressbuch aus und klicken Sie auf Jetzt ausf hren 6 Klicken Sie auf OK Hinzuf gen von Adressb chern F gen Sie das Adressbuch zum Importvorgang hinzu damit gew hrleistet ist dass Sie alle Nachrichten von Ihren Freunden empfangen So f gen Sie Adressb cher hinzu Klicken Sie im Men Erweitert auf Konfigurieren Klicken S
78. Fehlende Dateien wiederhergestellt werden klicken Sie auf Alle wiederherstellen Wiederherstellen einer lteren Version einer Datei aus einem lokalen Archiv Soll eine ltere Version einer archivierten Datei wiederhergestellt werden nehmen Sie diese Datei in die Liste Fehlende Dateien auf Anschlie end stellen Sie die Datei wie gewohnt aus der Liste Fehlende Dateien wieder her So stellen Sie eine ltere Version einer Datei aus einem lokalen Archiv wieder her 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie unten im Bildschirm auf der Registerkarte Fehlende Dateien auf Durchsuchen und wechseln Sie dann zum Speicherort des Archivs F r die Namen der Archivordner gilt das folgende Format cre ttmmjj_hh mm ss_ wobei gilt ttmmjj ist das Datum an dem die Dateien archiviert wurden hh mm ss ist die Uhrzeit der Archivierung und f r steht entweder Full oder Inc je nachdem ob eine vollst ndige Archivierung oder eine Schnellarchivierung durchgef hrt wurde 3 W hlen Sie den Speicherort aus und klicken Sie anschlie end auf OK Die Dateien am ausgew hlten Speicherort werden in die Liste Fehlende Dateien aufgenommen und k nnen wiederhergestellt werden Weitere Informationen finden Sie unter Wiederherstellen von fehlenden Dateien aus einem lokalen Archiv Kapitel 39 McAfee Data Backup 295 Entfernen von Dateien aus der Liste Fehlende Dateien Wenn eine archivierte Datei aus einem tiberwachun
79. Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Instant Messaging Schutz auf Aus Instant Messaging Schutz aktivieren Der Instant Messaging Schutz erkennt Bedrohungen in Anh ngen von eingehenden Instant Messaging Nachrichten So aktivieren Sie den Instant Messaging Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Instant Messaging Schutz auf Ein KAPITEL 15 99 Manuelles Pr fen des Computers Sie k nnen Festplatten Disketten sowie einzelne Dateien und Ordner nach Viren und anderen Bedrohungen durchsuchen Wenn VirusScan eine verd chtige Datei findet versucht es automatisch die Datei zu bereinigen sofern es sich dabei nicht um ein potenziell unerw nschtes Programm handelt Wenn VirusScan die Datei nicht bereinigen kann k nnen Sie die Datei isolieren oder l schen In diesem Kapitel Manuelles Scannen ccccccccceesessssssscceseseesssssssssessess 100 100 McAfee Internet Security Manuelles Scannen Sie k nnen die berpr fung jederzeit manuell ausf hren Wenn Sie VirusScan beispielsweise gerade installiert haben k nnen Sie eine berpr fung ausf hren um sicherzustellen dass auf Ihrem Computer keine Viren oder andere Bedrohungen vorhanden sind Wenn Sie die Echtzeit berpr fung deaktiviert haben k nnen Sie eine berpr fung durchf hren um sicherzus
80. Laufzeit Ihres Abonnements automatisch so dass gew hrleistet wird dass Sie stets ber den aktuellsten Schutz verf gen Warnungen in Echtzeit Sicherheitswarnungen benachrichtigen Sie ber den Ausbruch neuer Viren und Sicherheitsbedrohungen Sie bieten auch Reaktionsoptionen zum Entfernen und Neutralisieren der Bedrohung und enthalten weitere Informationen dazu Umfassender Schutz Eine Vielzahl von Erneuerungsoptionen so dass Ihr McAfee Schutz stets auf dem aktuellsten Stand ist Leistungs Tools Entfernt nicht verwendete Dateien defragmentiert verwendete Dateien und verwendet die Systemwiederherstellung um Ihren Computer aufh chstem Leistungsniveau zu halten Echte Online Hilfe Unterst tzung von Experten f r Computer Sicherheit von McAfee ber den Internet Chat per E Mail oder das Telefon Schutz f r sicheres Surfen Das McAfee SiteAdvisor Browser Plugin hilft Ihnen sofern installiert sich vor Spyware Spam Viren und Online Bedrohungen zu sch tzen indem es Websites klassifiziert die Sie besuchen oder die in Ihren Web Suchergebnissen angezeigt werden Sie erhalten ausf hrliche Sicherheitsklassifizierungen die belegen wie eine Site beim Test der E Mail Praktiken Downloads Online Zugeh rigkeiten und St rungen z B Popups und Nachverfolgungs Cookies von Fremdherstellern abgeschnitten hat KAPITEL 3 Verwenden von SecurityCenter SecurityCenter wird ber das McAfee SecurityCenter Symbol w im Wind
81. Layer 331 Standard E Mail Konto 331 Starten von EasyNetwork 300 Statistiken zu den globalen Sicherheitsereignissen anzeigen 183 Statuseinstellungen f r den Firewall Schutz konfigurieren 141 StiehWort crasreenke sh cece 331 Stoppen der berwachung des Schutzstatus eines Computers 71 Suchen nach einer archivierten Datei 291 Suchen nach einer freigegebenen Datei Miri dh Hate O 309 Synchronisieren ueeeeen 331 Systemdienste verwalten 159 Systemdienstport bearbeiten 162 Systemdienstport entfernen 163 Systemdienstports konfigurieren 160 SystemGuard useessessseessensennennnennn 332 T TKIP Temporal Key Integrity Protocol IT TITEL serach pivbawebsvscestentvereths steers 332 Trojaner 332 U bergehen zur Verwendung von _ McAfee Benutzerkonten neene 25 Uberpriift VirusScan auch komprimierte Dateien sini eine 115 Uberpriift VirusScan E Mail Anlagen 115 Uberptifung unter Verwendung der Einstellungen fiir das manuelle Priifen suse Seevezsebavensdhashoeaiges eoveuses suvesces AR EEEE 100 Uberwachen des Schutzstatus eines Gomp lters ennessssntensesbene 70 berwachen des Status und der Berechtigungen 0rsrsn sense 70 Uberwachte Dateitypen ccccee 332 berwachte IP Adresse verfolgen 188 berwachungs Speicherorte 332 Une
82. McAfee Internet Security Suite 2007 Benutzerhandbuch Inhalt McAfee Internet Security 5 McAfee SecurityC enter 7 LETIA CLO MEH E A T E A E 8 Verwenden von SecurityCenter essesesseeeseesierrstsrrsessrsrrerrsrssstetssesersteressrstsresesresesesreens 9 GAOL acssesories pecans vee devevvowseee us us teve np sin erben en 9 Linke Spal ci iojsscaniseces nei eeoeccsesvezarsibaeessietassaassereagevysovecdaoedadoxssabsasegenbebeasaveabvossoserseteadeuenaes 9 H uptbereich cesscnc Sycccts cxvccencestetezece sce sats soledeasesebvceeeccceacesacheaesstaleetearideesdeszaieasteteecee teases 10 Erl uterungen zu den SecurityCenter Symbolen eee eseeeeeeeseceeeeeeeeeeaeens 11 Erl uterungen zum Schutzstatus 0 ee eeceecseeeeceseceeeseceeeeeeeseeaeeaeeeaecaeeeeeeseeeeees 13 Beheben von Sicherheitsproblemen ccscccssesesceseceeeeeeeneeeececaneeeneeeaeeeeeeaeees 19 Anzeigen der SecurityCenter Informationen uur2urssrsnorssesnnnsennnnenenonnnennonnen 20 Verwenden des Men s Erweitert uueerserssessennesnonsonnennsonnnnnnennennnnonnennnnnnennn 21 Konfigurieren von SecurityCenter Optionen usuesserssnrsnesnorsornennonsonnnnnnnnnnnnnenonsnnanenn 23 Konfigurieren des Schutzstatus ur2u220022040042nonnonnnnnnonnnnanennonnonnnenonsonnnonnonnn 24 Konfigurieren von Benutzeroptionen uessesserssrssorsonnnnsnonsonnennnnonnnnnnenensonnnonnennn 25 Konfigurieren der Update Optionen ursusssrsso
83. Nach der Verifizierung Ihres Abonnements klicken Sie im Bereich Updates auf Update um das Update herunterzuladen und zu installieren Wenn Ihr Abonnement abgelaufen ist klicken Sie in dem diesbez glichen Warnhinweis auf Abonnement erneuern und folgen dann den Eingabeaufforderungen Hinweis In einigen F llen werden Sie aufgefordert den Computer neu zu starten um den Installationsvorgang f r das Update abzuschlie en Speichern Sie Ihre Arbeit und schlie en Sie vor dem Neustart alle Programme 32 McAfee Internet Security Benachrichtigen vor dem Herunterladen von Updates Wenn Sie im Bereich Update Optionen Benachrichtigen vor dem Herunterladen von Updates aktiviert haben werden Sie vor dem Herunterladen von Updates von SecurityCenter benachrichtigt Sie k nnen dann selbst entscheiden ob Sie ein Update Ihrer Sicherheitsdienste herunterladen und installieren und damit die Gefahr eines Angriffs eliminieren m chten So laden und installieren Sie ein Update 1 Klicken Sie in der Warnung auf Meine Produkte jetzt aktualisieren und anschlie end auf OK 2 Melden Sie sich bei der Website an wenn Sie dazu aufgefordert werden Das Update wird automatisch heruntergeladen 3 Klicken Sie nach Abschluss der Update Installation in der Warnung auf OK Hinweis In einigen Fallen werden Sie aufgefordert den Computer neu zu starten um den Installationsvorgang fiir das Update abzuschlie en Speichern Sie Ihre Arbeit und schlie
84. Nachrichten berpr ft werden Wenn beim Senden von E Mail Nachrichten Zeit berschreitungen auftreten deaktivieren Sie die berpr fung ausgehender E Mail Nachrichten oder deaktivieren Sie die verschl sselte SMTP Verbindung in Ihrem E Mail Programm Verwandte Themen E Mail Schutz konfigurieren Seite 97 116 McAfee Internet Security Problembehandlung Dieser Abschnitt enthalt Hilfe zu allgemeinen Problemen die auftreten k nnen Ein Virus kann nicht bereinigt oder gel scht werden Einige Viren m ssen Sie manuell vom Computer entfernen Versuchen Sie Ihren Computer neu zu starten und die Pr fung erneut auszuf hren Wenn der Computer einen Virus nicht selbst ndig bereinigen oder l schen kann verwenden Sie die Virus Information Library unter http us mcafee com virusinfo default asp affid Weitere Unterst tzung erhalten Sie vom McAfee Kundendienst auf der McAfee Website Hinweis Viren k nnen nicht von CD ROMs DVDs oder schreibgesch tzten Disketten entfernt werden Ein Element kann auch nach dem Neustart nicht entfernt werden In einigen F llen ist es erforderlich dass Sie Ihren Computer nach dem Pr fen und Entfernen von Elementen neu starten Wenn das Element nach dem Neustart des Computers nicht entfernt werden kann senden Sie die Datei an McAfee Hinweis Viren k nnen nicht von CD ROMs DVDs oder schreibgesch tzten Disketten entfernt werden Verwandte Themen Verwalten vo
85. Network Manager aus aufihre Verwaltungs Website zugreifen So verwalten Sie ein Ger t 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Ger ts 2 Klicken Sie unter Ich m chte auf Dieses Ger t verwalten Es wird ein Webbrowser ge ffnet der die Verwaltungs Webseite des Ger ts anzeigt 3 Geben Sie in Ihrem Webbrowser Ihre Anmeldeinformationen ein und konfigurieren Sie die Sicherheitseinstellungen des Ger ts Hinweis Wenn es sich bei dem Ger t um einen durch Wireless Network Security gesch tzten drahtlosen Router oder Zugriffspunkt handelt m ssen Sie Wireless Network Security verwenden um die Sicherheitseinstellungen eines Ger ts zu konfigurieren ndern der Anzeigeeigenschaften eines Ger ts Wenn Sie die Anzeigeeigenschaften eines Ger ts ver ndern k nnen Sie den Anzeigenamen eines Ger ts in der Netzwerkzuordnung ndern und angeben ob es sich bei diesem Ger t um einen drahtlosen Router handelt So ndern Sie die Anzeigeeigenschaften eines Ger ts 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Ger ts 2 Klicken Sie unter Ich m chte auf Ger teeigenschaften ndern 3 Um den Anzeigenamen des Ger ts anzugeben geben Sie einen Namen in das Feld Name ein 4 Zum Angeben des Ger tetyps klicken Sie auf eine der folgenden Optionen Router Diese Option steht f r einen standardm igen Home Router Drahtloser Router Diese Option steht f r einen drahtlosen Home Router
86. P Adresse 0 0 0 0 angezeigt werden gibt es hierfiir zwei m gliche Ursachen Die erste und h ufigste Ursache ist die dass Ihr Computer ein fehlerhaftes Paket erhalten hat Das Internet ist nicht zu 100 zuverl ssig und es ist immer m glich dass fehlerhafte Pakete eingehen Da Firewall die Pakete vor der TCP IP Validierung erh lt kann es solche Pakete m glicherweise als Ereignis melden Die zweite Ursache ist die dass die Quell IP Adresse gef lscht wurde Gef lschte Pakete sind m glicherweise ein Anzeichen daf r dass jemand auf Ihrem Computer nach einem Trojaner gesucht hat Vergessen Sie nicht dass Firewall diesen Versuch blockiert Ereignisse von 127 0 0 1 Manchmal wird von Ereignissen als IP Quelladresse 127 0 0 1 angegeben Hierbei ist zu beachten dass es sich um eine spezielle IP Adresse handelt die auch Loopbackadresse genannt wird Unabh ngig davon welchen Computer Sie verwenden 127 0 0 1 bezieht sich stets auf Ihren lokalen Computer Diese Adresse wird auch Localhost genannt weil der Computername Localhost immer die IP Adresse 127 0 0 1 aufl st Bedeutet dies dass der Computer einen Angriff auf sich selbst aus bt Wird Ihr Computer von einem trojanischen Pferd oder von Spyware angegriffen Dies ist sehr unwahrscheinlich Viele seri se Programme verwenden die Loopbackadresse zur Kommunikation zwischen den Komponenten Zahlreiche pers nliche E Mail oder Webserver lassen sich beispielsweise ber eine Weboberfl c
87. Programme Cookies und Dateien zur Analyse an McAfee senden Hinweis Wenn die unter Quarant ne gestellte Datei die Sie senden m chten die maximal zul ssige Gr e berschreitet kann die Datei abgelehnt werden In den meisten F llen ist dies jedoch nicht der Fall So senden Sie unter Quarant ne gestellte Programme oder Dateien an McAfee 1 2 Klicken Sie im Men Erweitert auf Wiederherstellen Klicken Sie im Fenster Wiederherstellen auf Programme und Cookies oder Dateien W hlen Sie die unter Quarant ne gestellten Programme Cookies oder Dateien aus die an McAfee gesendet werden sollen Weitere Informationen zu einem unter Quarant ne gestellten Virus erhalten Sie wenn Sie unter Details auf seinen Erkennungsnamen klicken Zusammen mit der Virenbeschreibung wird die Virenbibliothek angezeigt Klicken Sie unter Ich m chte auf An McAfee senden Kapitel 16 McAfee VirusScan 109 Anzeigen zuletzt aufg Ereignisse und Protokolle Unter Zuletzt aufgetretene Ereignisse und Protokolle werden Freignisse zu allen installierten McAfee Produkten angezeigt Unter Zuletzt aufgetretene Ereignisse k nnen Sie die letzten 30 signifikanten Ereignisse sehen die auf Ihrem Computer aufgetreten sind Sie k nnen blockierte Programme wiederherstellen die Echtzeitpr fung neu aktivieren und Puffer berl ufen vertrauen Au erdem k nnen sie Protokolle anzeigen in denen alle Ereignisse der letzten 30 Tage aufgezeichnet
88. S ccsesseeseestesereeneees 114 Problembehandlung cc cecececceesceeneeeeeeeeeeseeenees 116 114 McAfee Internet Security Fragen und Antworten FAQs Dieser Abschnitt enth lt Antworten zu den am h ufigsten gestellten Fragen Eine Bedrohung wurde erkannt Wie soll ich vorgehen McAfee verwendet Warnungen um Ihre Sicherheit zu verwalten Diese Warnungen lassen sich in drei allgemeine Typen aufteilen Rote Warnungen Gelbe Warnungen Gr ne Warnungen Sie k nnen anschlie end festlegen wie erkannte Dateien entdeckte E Mails verd chtige Skripts potentielle W rmer potentiell unerw nschte Programme SystemGuards oder Puffer berl ufe verwaltet werden sollen Weitere Informationen zur Verwaltung bestimmter Bedrohungen finden Sie in der Virus Informationsbibliothek unter http us mcafee com virusinfo default asp affid Verwandte Themen Grundlegendes zu Sicherheitswarnungen Seite 111 Kann ich VirusScan mit den Browsern Netscape Firefox und Opera verwenden Sie k nnen Netscape Firefox oder Opera als Standardbrowser verwenden m ssen jedoch auch Microsoft Internet Explorer ab Version 6 0 auf Ihrem Computer installiert haben Ist zur Ausf hrung einer Pr fung eine Internetverbindung erforderlich Zum Ausf hren einer Pr fung m ssen Sie nicht mit dem Internet verbunden sein Sie sollten aber mindestens einmal w chentlich eine Verbindung zum Internet herstellen damit McAfee
89. Session Hijacking verwendet Sie wird oftmals auch dazu verwendet die Kopfzeilen von SPAM E Mails zu f lschen damit diese E Mails nicht mehr zur ckverfolgt werden k nnen isolieren Wenn verd chtige Dateien erkannt werden werden sie isoliert Sie k nnen dann die entsprechende Aktion ausf hren Kennwort Ein in der Regel alphanumerischer Code ber den Sie Zugriff auf Ihren Computer bzw aufein Programm oder eine Website erhalten Kennwort Tresor Ein sicherer Speicherbereich f r Ihre pers nlichen Kennworter Er erm glicht es Ihnen Ihre Kennw rter sicher zu speichern in dem Wissen dass kein anderer Benutzer auch kein McAfee Administrator oder Systemadministrator darauf zugreifen kann Knoten Hierbei handelt es sich um einen Computer der mit einem Netzwerk verbunden ist Glossar 327 Komprimierung Ein Vorgang bei dem Daten Dateien in eine Form komprimiert werden die den zum Speichern oder Ubermitteln erforderlichen Platz minimiert Kopfzeile Bei einem Header handelt es sich um Informationen die im Lauf der Ubermittlung zur E Mail hinzugefiigt wurden Die Kopfzeile bestimmt die Ubermittlung der E Mail durch die Internetsoftware und enth lt au erdem die Adresse f r die Riickantwort eine eindeutige Kennung f r die E Mail und andere administrative Angaben Beispiele f r diese Kopfzeilenfelder sind An Von CC Datum Betreff Nachrichten ID und Empfangen LAN Local Area Network Ein Computernetzwerk d
90. Sie auf Immer mit der angegebenen Verbindung einw hlen SpamKiller versucht unter Verwendung der angegebenen Einwahlverbindung eine Verbindung herzustellen Klicken Sie auf einen Eintrag in der Liste Mit dieser Verbindung einw hlen Dieser Eintrag bestimmt die Einwahlverbindung ber die SpamKiller versucht eine Verbindung herzustellen Aktivieren Sie das Kontrollk stchen Verbindung beibehalten nachdem die Filterung abgeschlossen wurde Ihr Computer bleibt mit dem Internet verbunden nachdem der Filtervorgang abgeschlossen wurde 10 Klicken Sie auf Fertig stellen 204 McAfee Internet Security Entfernen von Web Mail Konten Sie k nnen Web Mail Konten die nicht l nger gefiltert werden sollen entfernen Entfernen von Web Mail Konten Wenn Sie m chten dass ein E Mail Konto nicht mehr gefiltert wird entfernen Sie das entsprechende Konto So entfernen Sie Web Mail Konten 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf Web Mail AccountsWeb Mail Konten 5 W hlen Sie das zu entfernenden Konto aus und klicken Sie dann auf Entfernen Kapitel 26 McAfee SpamKiller 205 Verwalten der Filterung von Web Mail Konten Sie k nnen das Filtern von E Mail Nachrichten in Ihren Web Mail Konten deaktivieren oder aktivieren gefilterte Nachrichten verwalten und P
91. Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Inhaltsklassifikation auf die Altersgruppe die Sie dem Benutzer zuweisen m chten Sie k nnen Inhalte anschlie end entsprechend den Kapitel 34 McAfee Privacy Service 245 Altersgruppen bewerten so dass Sie die Anzeige von Inhalten blockieren k nnen die f r eine bestimmte Altersgruppe oder Entwicklungsstufe nicht angemessen sind 7 Um zu verhindern dass Benutzer Websites besuchen die nicht in der globalen Liste Zul ssige Websites enthalten sind w hlen Sie das Kontrollk stchen Diesen Benutzer auf Websites einschr nken in Zul ssige Websites aus 8 Klicken Sie auf OK 246 McAfee Internet Security Festlegen der Cookie Blockierungsebene eines Benutzers Einige Websites erstellen kleine Dateien auf Ihrem Computer sogenannte Cookies um Ihre pers nlichen Vorlieben und Surfgewohnheiten zu berwachen Als Administrator k nnen Sie einem Benutzer eine der folgenden Cookie Blockierungsebenen zuweisen Alle Cookies akzeptieren Alle Cookies ablehnen Cookies m ssen vom Benutzer manuell akzeptiert werden Die Einstellungen f r das Akzeptieren aller Cookies erlaubt es Websites die Cookies zu lesen die sie auf Ihrem Computer platziert haben als sich der entsprechende Benutzer angemeldet hat Die Einstellung f r das Ablehnen aller Cookies verhindert dass Websites die Cookies lesen Die Einstellung dass der Benutzer aufgefordert werden soll Cookies zu
92. Sie k nnen den Phishing Schutz deaktivieren oder aktivieren oder die Filteroptionen ndern In diesem Kapitel De Aktivieren des Phishing Schutzes 234 Andern von Phishing Filteroptionen 235 234 McAfee Internet Security De Aktivieren des Phishing Schutzes Sie k nnen den Phishing Schutz aktivieren oder deaktivieren Deaktivieren Sie beispielsweise den Phishing Schutz wenn Sie versuchen auf eine vertrauenswiirdige Website zuzugreifen diese aber blockiert ist Deaktivieren des Phishing Schutzes Deaktivieren Sie den Phishing Schutz wenn Sie versuchen auf eine vertrauensw rdige Website zuzugreifen diese aber blockiert ist So deaktivieren Sie den Phishing Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Internet amp Netzwerk 3 Klicken Sie unter Phishing auf Aus Aktivieren des Phishing Schutzes Aktivieren Sie den Phishing Schutz um sicherzustellen dass Sie vor Websites mit Phishing Absichten gesch tzt sind So aktivieren Sie den Phishing Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Internet amp Netzwerk 3 Klicken Sie unter Phishing auf Ein Kapitel 31 McAfee SpamKiller 235 Andern von Phishing Filteroptionen Es gibt zwei M glichkeiten wie McAfee ermittelt ob eine Website eine Phishing Site ist oder nicht indem es die Website die Sie aufr
93. Sie unter Programmberechtigungen ein Programm aus 4 Klicken Sie unter Aktion auf Programmberechtigung l schen 5 Klicken Sie auf OK Das Programm wird aus dem Bereich Programmberechtigungen Liste entfernt Hinweis Durch Abblenden und Deaktivieren von Aktionen verhindert Firewall dass Sie die Berechtigung von bestimmten Programmen ndern Kapitel 20 McAfee Personal Firewall 157 Weitere Informationen zu Programmen abrufen Wenn Sie nicht sicher sind welche Programmberechtigung ftir ein bestimmtes Programm gelten soll k nnen Sie entsprechende Informationen zu diesem Programm auf McAfees Hackerwatch Website nachlesen Programminformationen erhalten Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen Sie bei Bedarf auch bearbeiten Firewall kann Ihnen bei Ihrer Entscheidung helfen ob Sie einem Programm den Internetzugriff gew hren oder sperren sollen Stellen Sie sicher dass Sie eine Verbindung mit dem Internet hergestellt haben so dass Ihr Browser die Hackerwatch Website von McAfee aufrufen kann Auf dieser Website finden Sie aktuelle Informationen zu Programmen den Anforderungen an den Internetzugriff sowie bekannte Sicherheitsrisiken So erhalten Sie Programminformationen 1 Klicken Sie im Bereich Internet amp Netzw
94. So aktivieren Sie den Virenschutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Virenschutz auf Ein 82 McAfee Internet Security Konfigurieren des Echtzeit Schutzes Sie haben die M glichkeit den Echzeit Virenschutz zu ndern Sie k nnen beispielsweise nur Programmdateien und dokumente berpr fen lassen oder das Echtzeit Scannen beim Starten von Windows deaktivieren nicht empfohlen Konfiguration des Echtzeitschutzes Sie k nnen den Echtzeit Virenschutz bearbeiten Sie k nnen beispielsweise festlegen dass nur Programmdateien und Dokumente untersucht werden oder dass Echtzeit Scans beim Starten von Windows deaktiviert werden nicht empfohlen So konfigurieren Sie den Echtzeitschutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf Computer amp Dateien 3 Klicken Sie unter Virenschutz auf Erweitert Aktivieren oder deaktivieren Sie die folgenden Kontrollk stchen Mithilfe von Heuristik auf unbekannte Viren pr fen Dateien werden mit Signaturen bekannter Viren verglichen um Anzeichen nicht identifizierter Viren zu erkennen Diese Option bietet die gr ndlichste berpr fung ist aber meist zeitaufw ndiger als ein normaler Scan Diskettenlaufwerk beim Herunterfahren pr fen Beim Herunterfahren Ihres Computers wird Ihr Diskettenlaufwerk untersucht Au
95. Status Vollst ndig zuweisen So gew hren Sie einem Programm uneingeschr nkten Zugriff ber das Protokoll Zuletzt aufgetretene Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse eine Ereignisbeschreibung aus und klicken Sie dann auf Uneingeschr nkten Zugriff gew hren 3 Klicken Sie im Dialogfeld Programmberechtigungen aufJa um den vollst ndigen Internetzugriff des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 181 Kapitel 20 McAfee Personal Firewall 149 Uneingeschrankten Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriffs k nnen Sie auch zuweisen indem Sie ein Programm im Protokoll Ausgehende Ereignisse ausw hlen und ihm den Status Vollst ndig zuweisen So gew hren Sie einem Programm uneingeschr nkten Zugriff ber das Protokoll Ausgehende Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse W hlen Sie im Bereich Ausgehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Zugriff gew hren Klicken Sie im Dialogfeld Programmberec
96. Um das Defragmentierungsprogramm zu verwenden klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks klicken Sie auf Computer warten und anschlie end auf Analysieren Um die Systemwiederherstellung im Men Erweitert zu verwenden klicken Sie auf Tools klicken Sie anschlie end auf Systemwiederherstellung und dann auf Start Entfernen nicht verwendeter Dateien und Ordner Verwenden Sie QuickClean um wertvollen Speicherplatz frei zu machen und die Leistung Ihres Computers zu optimieren So entfernen Sie nicht verwendete Dateien und Ordner 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Computer warten Klicken Sie unter QuickClean auf Start Folgen Sie den Anweisungen auf dem Bildschirm Kapitel 5 McAfee SecurityCenter 41 Defragmentieren von Dateien und Ordnern Die Dateifragmentierung findet statt wenn Dateien und Ordner gel scht und neue Dateien hinzugef gt werden Durch die Fragmentierung wird der Festplattenzugriff verlangsamt und die Gesamtleistung Ihres Computers herabgesetzt wenn normalerweise auch nicht sehr stark Verwenden Sie das Defragmentierungsprogramm um Teile einer Datei auf aufeinanderfolgenden Sektoren auf einer Festplatte zu schreiben um die Geschwindigkeit von Zugriff und Abruf zu erh hen So defragmentieren Sie Dateien und Ordner 1 Klicken Sie mit der rechten Mau
97. Zugriffsberechtigungen f r Programme entfernen uuruur20ursersnesnensennnennennn 156 Weitere Informationen zu Programmen abrufen u 00rsserssnessnessnnenenennnn 157 Systemdienste verwalten ierisinde ina d isiad iee id aei 159 Systemdienstports konfigurieren eseeesssseesssssessessrrsseserssessersresssseeseesersseeseeses 160 Computerverbindungen verwalten ussserssssssssnensnensnnnsnnennnnnnnnnnnnnsnnnnnnnnnsnsnnnnn 165 Vertrauensw rdige Computerverbindungen uuenseesssesssesssennsennsensnensnnnnnnnen 166 Sperren von Computerverbindungen nseessssssensesnsennseensnnnsnensnensnonnnnensnnnnn 171 Protokollierung berwachung und Analyse c cccccccsssssseseseeseseseesescecseseseeseeeseecsesesees 177 Freignisprotokollierung 0 sen ne i ae e E e a e 178 Mit der Statistik arbeiten neei iein str em 183 Internetverkehr verfolgen 2ur20000422022000002200nannnnennonsnnenennonnonsonsonnannnnn 184 Internetdatenverkehr berwachen 20220220220020020022nonnnnnnonnonnnnnonnennennnnn 189 Weitere Informationen zu Internet Security uessesssessssesssessnnessnnnsnnsnnnsnsnnnsnensnnnnnnnnnn 193 Hackerwatch Lernprogramm starten ursoessersersennanesnesnonnnnnonnonnnnnonnennannnnn 194 McAfee SpamKiller 195 F nktionen sci 05 cities cect ss ane ae Sarena rene Mesa eee alee 196 Verwalten von Web Mail Konten 22 2204224200220020020nennonnnennenno
98. aeceseceseceseeeeneeeseeeas 229 Verwalten des Spam Schutzes usssussrsonnonsnnesnnnnnennonsonnnnnnonnnnnnennonsnnnnenn 230 Verwenden von Symbolleisten eeecesseesseseceeeeceeeceeseecseeceneeeseecseecaeceaeecnaees 231 Konfigurieren des Phishing Schutzes ccsscsssesssecenceeceesceeeeceeceaeeeseecsaecsaeceanecsaees 233 De Aktivieren des Phishing Schutzes cccesscessceeeeeeeeeeceeeeeeeneeeneeeeeeeeneeenes 234 ndern von Phishing Filteroptionen ccccccsssesesesessessssesseseseseeeecseseseseaeseseeees 235 Zus tzliche Hilfe 3 En ia cabinseastnantovanpedin cdaiseeseder eaweens ines 237 Fragen und Antworten FAQS ceccesscssssceseceseceeeceeeeeseeceseceeeeeeeeeneceeeeeeneeeneeenes 238 McAfee Privacy Service 241 F nktione N keir e an ear es E en een Ct ee ee ee 242 Einrichten der Kindersicherung 0 0 0 0 ceceesceesseesseesceceeceeeeeescecaeecsaeceseeeaaecsaeceaecesnecsaees 243 Erstellen der Inhaltsklass gruppe e Benutzers uensessesseesneesennsensnennennnen 244 Festlegen der Cookie Blockierungsebene eines Benutzers 246 Festlegen der Internet Zugriffszeiten eines Benutzers serere 254 Blockieren von Websites 0ursusssssnorsnnsnonsonnnnnnnsonnenennonsonnnennonsonsonnonnennnnnnnn 255 Zulassen VON WEDSILES u eek Eo RE Ea S a Eebe 259 Zulassen dass Websites Cookies platzieren csccesccesscesseceeceeeeceteceeeeeeneeees 261 Blockieren potentiell anst ig
99. ail Kontos F gen Sie ein E Mail Konto hinzu damit dieses nach Spam gefiltert wird So f gen Sie ein POP3 oder MSN Hotmail Web Mail Konto hinzu 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Bereich Spam Schutz auf Web Mail Konten Klicken Sie im Bereich Web Mail Konten auf Hinzuf gen 6 Geben Sie die Informationen des Web Mail Kontos in die folgenden Felder ein Beschreibung Beschreibt das Konto Sie k nnen beliebige Informationen in dieses Feld eingeben E Mail Adresse Gibt die E Mail Adresse dieses Kontos an Kontotyp Gibt den Typ eines E Mail Kontos an Server Gibt den Namen des Servers f r dieses Konto an Benutzername Gibt den Benutzernamen f r dieses Konto an Kennwort Gibt das Kennwort f r den Zugriff auf dieses Konto an Kennwort best tigen Best tigt das Kennwort 7 Klicken Sie auf Weiter 8 F hren Sie unter berpr fungsoptionen eine der folgenden Aktionen durch um festzulegen wann SpamKiller Ihr Konto auf Spam berpr ft Geben Sie im Feld berpr fen alle einen Wert ein Kapitel 26 McAfee SpamKiller 201 SpamKiller berpr ft dieses Konto im angegebenen Intervall Anzahl Minuten Wenn Sie eine Null eingeben berpr ft SpamKiller das Konto nur beim Herstellen einer Verbindung Aktivieren Sie das Kontrollk stchen
100. all Schutz deaktivieren cccccccccssssccceesssececeesscceceesssceceessesecceeseeeceeeseneecs 124 Mit Warnungen arb Cite Ms ici sheet alas E SEAE E a 125 Allgemeines zu Warnungen ccsccescesssceseceeseeeceeeneeseceeeeeeeneceaeeeaeeceneeeaeeeneecseees 126 Informationswarnungen verwalten uuseesssesssesssnsnsnsnnnnnsnnnsnnnnsnnnsonnsnnnsnnnssnnnsnnnnensn onen 129 Warnungen w hrend eines Spiels anzeigen userssessssessseesnessnnesnnennnnnnnnnen 129 Informationswarnungen verbergen uussesssessseessesnennennnnennnennnnnnnnnsnennennn 130 Firewall Schutz konfigurieren noregi eerie ea ser ieten e EERE k ESES EEEa tatki 131 Firewall Sicherheitsstufen verwalten ccccsscccceesssceceessscceceesseecceessneeceesseeecs 132 Empfehlungen f r Warnungen konfigurieren u uuessesseessensnsnennenenennnnnn en 136 Firewall Sicherheit optimieren urs0urssssssessnesssnsnnennnnnnnnnnnnsnnnsnnnsnnnnnnnsnen 138 Firewall sperren und wiederherstellen c cesccesecessceeeceesceeceeeneceeeceeeseeneesnes 142 Programme und Berechtigungen verwalten useessesseessnsssensensnnnnsnnnsnensennn nennen 145 Internetzugriff f r Programme gew hren u cueessessssesssesssnsnennnnnnnsnensnennn en 146 Programmen nur den Zugriff auf ausgehende Verbindungen gew hren 150 Internetzugriff f r Programme blockieren r2u2220r20r00nsnorsonnennnennennnnnnn 153 Inhalt iii
101. alten Sie automatisch mit Ihrem Abonnement die neueste McAfee Software und die neuesten Updates Internet Security beinhaltet die folgenden Programme SecurityCenter Privacy Service Shredder VirusScan Personal Firewall SpamKiller Datensicherung Network Manager EasyNetwork nur Lizenz f r 3 Benutzer SiteAdvisor KAPITEL 2 McAfee SecurityCenter McAfee SecurityCenter ist eine benutzerfreundliche Umgebung in der McAfee Benutzer ihre Sicherheitsabonnements starten verwalten und konfigurieren k nnen SecurityCenter dient au erdem als Informationsquelle f r Viruswarnungen Produktinformationen Support und Abonnementinformationen sowie als schnelle Verbindung zu den Tools und News auf der McAfee Website In diesem Kapitel Funktionen neniseessaseseneehneninennsnn 8 Verwenden von SecurityCenter uessesseeseesenneenen 9 Konfigurieren von SecurityCenter Optionen 23 Ausf hren h ufiger Tasks cccsssesccsseceteceseeeteeees 37 8 McAfee Internet Security Funktionen McAfee SecurityCenter bietet folgende neue Funktionen und Vorteile Neu entworfener Sicherheitsstatus Vereinfacht es den Sicherheitsstatus Ihres Computers zu priifen nach Updates zu suchen und potentielle Sicherheitsrisiken zu beseitigen Standige Updates und Upgrades Installiert automatisch tagliche Updates Wenn eine neue Version von McAfee verf gbar wird erhalten Sie diese w hrend der
102. an Kennwort Gibt das Kennwort f r den Zugriff auf dieses Konto an Kennwort best tigen Best tigt das Kennwort Klicken Sie auf Weiter F hren Sie unter berpr fungsoptionen eine der folgenden Aktionen durch um festzulegen wann SpamKiller Ihr Konto auf Spam berpr ft Geben Sie im Feld berpr fen alle einen Wert ein Kapitel 26 McAfee SpamKiller 203 SpamKiller berpr ft dieses Konto im angegebenen Intervall Anzahl Minuten Wenn Sie eine Null eingeben berpr ft SpamKiller das Konto nur beim Herstellen einer Verbindung Aktivieren Sie das Kontrollk stchen Beim Starten pr fen SpamKiller berpr ft das Konto jedes Mal wenn Sie den Computer neu starten Verwenden Sie diese Option wenn Ihr Computer ber eine Direktverbindung verf gt 9 Wenn Sie eine Einwahlverbindung verwenden f hren Sie einen der folgenden Schritte unter Verbindungsoptionen aus um festzulegen wie SpamKiller eine Verbindung mit dem Internet herstellt Klicken Sie auf Nie eine Einwahlverbindung herstellen SpamKiller stellt nicht automatisch eine Einwahlverbindung her Sie m ssen Ihre Einwahlverbindung zuerst manuell starten bevor SpamkKiller in Aktion treten kann Klicken Sie auf Einw hlen wenn keine Verbindung verf gbar ist Wenn keine Internetverbindung vorhanden ist versucht SpamKiller automatisch unter Verwendung der von Ihnen angegebenen Einwahlverbindung eine Verbindung herzustellen Klicken
103. ange er nicht mithilfe eines Schl ssels wieder in Klartext umgewandelt entschl sselt wurde Client Eine Anwendung die auf einem PC oder einer Workstation ausgef hrt wird und zum Durchf hren bestimmter Vorg nge auf einen Server angewiesen ist Beispiel Ein E Mail Client ist eine Anwendung mit der Sie E Mails senden und empfangen k nnen Glossar 321 Cookie Ein Datenblock im World Wide Web den ein Webserver auf einem Clientsystem speichert Wenn ein Benutzer erneut dieselbe Website besucht sendet der Browser eine Kopie des Cookies zur ck an den Server Cookies werden f r die Identifizierung von Benutzern zur Anweisung an den Server eine benutzerdefinierte Version der angeforderten Webseite zu senden zum Senden von Kontoinformationen an den Benutzer sowie fiir andere administrative Aufgaben verwendet Diese Datei erm glicht es dass die Website sich an Sie erinnert und der Betreiber kann feststellen wie viele Benutzer die Website besucht haben bzw wann welche Seiten der Website aufgerufen wurden Unternehmen versuchen ihre Websites mithilfe von Cookies gezielt auf die Vorlieben und Anforderungen verschiedener Benutzer abzustimmen Zahlreiche Websites gestatten beispielsweise den Zugriff auf bestimmte Seiten der Website erst dann wenn Sie einen Benutzernamen und ein Kennwort eingeben und senden ein Cookie an Ihren Computer so dass Sie sich beim n chsten Besuch dieser Seiten nicht erneut anmelden m ssen Cookies k nnen
104. anter Scan Stellen Sie sicher dass Planm ige berpr fung aktivieren ausgew hlt ist Aktivieren Sie das Kontrollk stchen neben dem Wochentag an dem die Pr fung ausgef hrt werden soll Klicken Sie zum Angeben einer Startzeit in der Liste der Startzeiten auf einen Wert Klicken Sie auf OK Tipp Um den Standardzeitplan zu verwenden klicken Sie auf Zur cksetzen 105 KAPITEL 16 Verwalten von VirusScan Sie k nnen Elemente aus den Listen mit vertrauenswiirdigen Elementen l schen unter Quarant ne gestellte Programme Cookies und Dateien verwalten Ereignisse und Protokolle anzeigen und McAfee verd chtige Aktivit ten melden In diesem Kapitel Verwalten vertrauensw rdiger Listen u 106 Verw isolierter Programme Cookies und Dateien 107 Anzeigen zuletzt aufg Ereignisse und Protokolle 109 Autom Melden anonymer Informationen 110 Grundlegendes zu Sicherheitswarnungen 111 106 McAfee Internet Security Verwalten vertrauensw rdiger Listen Wenn Sie einem SystemGuard Programm Puffer berlauf oder E Mail Programm vertrauen wird das Element einer Liste vertrauensw rdiger Elemente hinzugef gt so dass das Element nicht mehr erkannt wird Wenn Sie einem Programm versehentlich vertrauen oder wenn ein Programm erkannt werden soll m ssen Sie es aus dieser Liste entfernen Verwalten vertrauensw rdiger Listen Wenn Sie einem SystemGuard Programm Puffe
105. anzeigen eseese 109 Erkennung von Intrusionsversuchen konfigurieren eeseeerereereerrern 140 Erl uterung der Network Manager Symbole csseeseesteeees 57 Erl uterungen zu den Funktionen von Shredder elite 50 Erl uterungen zu den QuickClean Funktionen 44 Erl uterungen zu den Schutzkategorien und type oein iei 14 Erl uterungen zu den SecurityCenter Symbolen 11 Erl uterungen zu E Mail und IM Schutz aA E T E 17 Erl uterungen zum Parental Controls Schutz uunseeserseersereensennn 18 Erl uterungen zum Schutz von Computer UnNdDaleien aseeiee ge 15 Erl uterungen zum Schutz von Internet und Netzwerk nnenserseesnrsnennen 16 Erl uterungen zum Schutzstatus 13 Erstellen der Inhaltsklass gruppe e Benutzers 244 259 263 Erstellen eines Administratorkontos25 26 Erstellen eines verwalteten Netzwerks 59 Index 341 ESS Extended Service Set 324 Externe Festplatte 324 F Festlegen der Cookie Blockierungsebene eines Benutzers 246 247 261 Festlegen der Dateitypen fiir die Archivierung 282 Festlegen der Internet Zugriffszeiten eines Benutzers eseese 254 Festlegen von Archivoptionen 280 Filtern von Nachrichten mit Zeichens tzen eere 217 Firewalle reae erste 324 Firewall sofort sperren 142 Firewall sperren und wiederherstellen 142 Firewall starten ueenseeennn
106. as Internet zugreifen kann Mit Kindersicherungen k nnen Sie au erdem allgemeine Beschr nkungen f r den Zugriff auf bestimmte Websites festlegen oder den Zugriff auf der Grundlage von Altersgruppen und Stichw rtern gew hren oder blockieren Kennwortspeicherung Der Kennwort Tresor ist ein sicherer Speicherbereich f r Ihre pers nlichen Kennw rter Er erm glicht das sichere Speichern von Kennw rtern so dass keine anderen Benutzer auch kein McAfee oder Systemadministrator auf diese zugreifen k nnen 243 KAPITEL 34 Einrichten der Kindersicherung Nachdem Sie einen Benutzer hinzugefiigt haben richten Sie die Kindersicherung fiir diesen Benutzer ein Die Kindersicherung umfasst Einstellungen die die Inhaltsklassifikationsgruppe die Cookie Blockierungsebene und zeitliche Internetbegrenzungen fiir diesen Benutzer festlegen Die Inhaltsklassifikationsgruppe bestimmt auf der Grundlage der Altersgruppe eines Benutzers auf welche Arten von Internetinhalten und Websites der Benutzer zugreifen kann Die Cookie Blockierungsebene bestimmt ob Websites berechtigt sind Cookies zu lesen die sie auf dem Computer platzieren wenn der Benutzer angemeldet ist Die zeitlichen Internetbeschrankungen definieren die Tage und Zeiten zu denen der Benutzer auf das Internet zugreifen kann Sie k nnen auch globale Kindersicherungen einrichten die f r alle minderj hrigen Benutzer gelten Beispielsweise k nnen Sie bestimmte Websites blockiere
107. ass sich ber ein relativ kleines Gebiet erstreckt Die meisten LANs sind auf ein einzelnes Geb ude oder eine Gruppe von Geb uden beschr nkt Per Telefonverbindungen oder Funkwellen kann ein LAN aber auch ber eine beliebige Entfernung mit anderen LANs verbunden werden Ein System aus LANs die auf diese Weise miteinander verbunden sind wird WAN Wide Area Network genannt In den meisten LANs werden Workstations und PCs ber normale Hubs oder Switches miteinander verbunden Jeder Knoten ein einzelner Computer in einem LAN hat seine eigene CPU mit der er Programme ausf hrt kann aber auch auf Daten und Ger te z B Drucker im LAN zugreifen Auf diese Weise k nnen teure Ger te z B Laserdrucker sowie Daten von vielen Benutzern gemeinsam genutzt werden ber ein LAN k nnen Benutzer auch miteinander kommunizieren z B E Mails senden oder an Chat Sitzungen teilnehmen MAC Media Access Control oder Message Authenticator Code F r das Erstgenannte von beiden siehe MAC Adresse Die zweite ausgeschriebene Abk rzung Message Authenticator Code bezeichnet einen Code der zum Identifizieren einer bestimmten Nachricht z B einer RADIUS Nachricht verwendet wird Der Code ist gew hnlich ein kryptographisch starker Hash des Nachrichteninhalts der einen eindeutigen Wert als Replay Schutz enth lt MAC Adresse Media Access Control Address Eine Adresse auf unterer Ebene die einem physikalischen Ger t zugewiesen wird das auf das N
108. ateitypen hinzu So legen Sie Dateitypen f r die Archivierung fest 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich aufEinstellungen 3 Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf Dateitypen 4 Erweitern Sie die Listen mit den Dateitypen und aktivieren Sie das Kontrollk stchen neben den zu archivierenden Dateitypen 5 Klicken Sie auf Speichern Tipp Soll ein neuer Dateityp in die Liste Ausgew hlte Dateitypen aufgenommen werden geben Sie die Dateinamenerweiterung in das Feld Benutzerdefinierten Dateityp zu Andere hinzuf gen ein und klicken Sie auf Hinzuf gen Der neue Dateityp wird automatisch als berwachter Dateityp eingestuft Kapitel 38 McAfee Data Backup 283 AusschlieBen eines Speicherorts aus dem Archiv Wenn ein bestimmter Speicherort Ordner und dessen Inhalt nicht online archiviert werden sollen schlie en Sie diesen Speicherort aus der Archivierung aus So schlie en Sie einen Speicherort aus der Archivierung aus Klicken Sie auf die Registerkarte Lokales Archiv Klicken Sie im linken Bereich auf Einstellungen Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf berwachungs Speicherorte 4 Klicken Sie auf Ordner hinzuf gen unter Ausgeschlossene berwachungs Speicherorte 5 Wechseln Sie im Dialogfeld Nach Ordner suchen zum auszuschlie enden Ordner Markieren Sie diesen Ordner und klicken Sie auf OK 6 Klicken Sie auf Spei
109. atz der Bandbreite dargestellt wird der in den vergangenen 24 Stunden von den Anwendungen mit der h chsten Aktivit t verwendet wurde Das Kreisdiagramm dient der visuellen Darstellung der relativen Bandbreite die von den Programmen genutzt wird So berwachen Sie die verwendete Programmbandbreite 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf Datenverkehrsverwendung Tipp Um die aktuellen Statistiken anzuzeigen klicken Sie unter Datenverkehrsverwendung auf Aktualisieren 192 McAfee Internet Security Programmaktivitat Uberwachen Sie k nnen die eingehende und ausgehende Programmaktivit t anzeigen in der die Remote Computerverbindungen und ports enthalten sind So berwachen Sie die verwendete Programmbandbreite 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf Aktive Programme 4 Sie k nnen die folgenden Informationen anzeigen Diagramm Programmaktivit t W hlen Sie ein Programm um dessen Aktivit t in Diagrammform darzustellen berwachungsverbindung W hlen Sie ein Uberwachungselement unter dem Programmnamen Computerverbindung W hlen Sie eine IP Adresse unter dem Programmnamen Systemprozess oder D
110. auf Konfigurieren Kapitel 3 McAfee SecurityCenter 19 Beheben von Sicherheitsproblemen Die meisten Sicherheitsprobleme k nnen automatisch behoben werden Wenn ein oder mehrere Probleme dennoch weiterhin vorliegen m ssen Sie sie l sen Automatisches Beheben von Sicherheitsproblemen Die meisten Sicherheitsprobleme k nnen automatisch behoben werden So beheben Sie Sicherheitsprobleme automatisch Klicken Sie neben dem Schutzstatus auf Beheben Manuelles Beheben von Sicherheitsproblemen Wenn ein oder mehrere Probleme nicht automatisch behoben werden klicken Sie auf den Link nach dem Problem um die empfohlene Aktion auszuf hren So beheben Sie Sicherheitsprobleme manuell F hren Sie einen der folgenden Vorg nge aus Wenn innerhalb der letzten 30 Tage kein vollst ndiger Scan Ihres Computers durchgef hrt wurde klicken Sie links neben dem HauptSchutzstatus auf Scannen um einen manuellen Scan durchzuf hren Dieses Element wird angezeigt wenn McAfee VirusScan installiert ist Wenn Ihre Virusdefinitionsdateien DAT veraltet sind klicken Sie links neben dem HauptSchutzstatus auf Update um Ihren Schutz zu aktualisieren Wennn ein Programm nicht installiert ist klicken Sie f r die Installation auf Erhalten Sie vollst ndigen Schutz Wenn Komponenten f r ein Programm fehlen installieren Sie es erneut Wenn ein Programm registriert sein muss um vollst ndigen Schutz zu erhalten klicken Sie
111. blem beheben m chten k nnen Sie das Problem zur Nachverfolgung in den Schutzstatus aufnehmen So konfigurieren Sie ignorierte Probleme 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Schutzstatus um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert 3 F hren Sie im Bereich Ignorierte Probleme einen der folgenden Schritte aus Um zuvor ignorierte Probleme in den Schutzstatus mit aufzunehmen aktivieren Sie die entsprechenden Kontrollk stchen Um Probleme aus dem Schutzstatus auszuschlie en w hlen Sie die entsprechenden Kontrollk stchen aus 4 Klicken Sie auf OK Kapitel 4 McAfee SecurityCenter 25 Konfigurieren von Benutzeroptionen Wenn Sie Programme von McAfee ausf hren f r die Benutzerberechtigungen erforderlich sind entsprechen diese Berechtigungen standardm ig den Windows Benutzerkonten auf diesem Computer Um die Benutzerverwaltung fiir diese Programme einfacher zu gestalten k nnen Sie jederzeit dazu bergehen McAfee Benutzerkonten zu verwenden Wenn Sie zur Verwendung von McAfee Benutzerkonten bergehen werden bestehende Benutzernamen und berechtigungen aus Ihrem Parental Controls Programm automatisch importiert Wenn Sie McAfee Benutzerkonten das erste Mal verwenden m ssen Sie jedoch ein Administratorkonto erstellen Danch k nnen Sie mit der Erstellung und Konfigurierung anderer McAfee Benutzerkonten beginnen
112. bol angezeigt Wenn SecurityCenter den Vorgang abgeschlossen hat wird das Symbol automatisch wieder ausgeblendet 3 Melden Sie sich bei der Website an wenn Sie dazu aufgefordert werden um Ihr Abonnement zu verifizieren Hinweis In einigen F llen werden Sie aufgefordert den Computer neu zu starten um den Installationsvorgang f r das Update abzuschlie en Speichern Sie Ihre Arbeit und schlie en Sie vor dem Neustart alle Programme Kapitel 4 McAfee SecurityCenter 35 Konfigurieren von Alarmoptionen Sie werden standardm ig von SecurityCenter durch Warnmeldungen und akustische Warnsignale benachrichtigt wenn Virusausbriiche stattfinden Sicherheitsrisiken vorliegen oder Produkt Updates verf gbar sind Sie k nnen SecurityCenter jedoch auch so konfigurieren dass nur Warnungen angezeigt werden die Ihre unmittelbare Aufmerksamkeit erfordern Konfigurieren von Warnoptionen Sie werden standardm ig von SecurityCenter durch Warnmeldungen und akustische Warnsignale benachrichtigt wenn Virusausbr che stattfinden Sicherheitsrisiken vorliegen oder Produkt Updates verf gbar sind Sie k nnen SecurityCenter jedoch auch so konfigurieren dass nur Warnungen angezeigt werden die Ihre unmittelbare Aufmerksamkeit erfordern So konfigurieren Sie Warnoptionen 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Warnungen um den Bereich zu erweitern und klicken Sie anschlie end a
113. cAfee EasyNetwork 305 Verwaltetes Netzwerk verlassen Wenn Sie sich bei einem verwalteten Netzwerk anmelden und anschlie end entscheiden dass Sie nicht l nger Mitglied dieses Netzwerks sein m chten k nnen Sie das Netzwerk verlassen Wenn Sie Ihre Mitgliedschaft aufgegeben haben k nnen Sie sich jederzeit wieder anmelden Ihnen muss jedoch die Berechtigung zum Anmelden gew hrt und die Sicherheitspr fung muss erneut ausgef hrt werden Weitere Informationen finden Sie unter Bei einem verwalteten Netzwerk anmelden Seite 301 Verwaltetes Netzwerk verlassen Sie k nnen ein verwaltetes Netzwerk verlassen bei dem Sie sich zuvor angemeldet haben So verlassen Sie ein verwaltetes Netzwerk Klicken Sie im Men Tools auf Netzwerk verlassen 2 W hlen Sie im Dialogfeld Netzwerk verlassen den Namen des Netzwerks das Sie verlassen m chten 3 Klicken Sie auf Netzwerk verlassen 307 KAPITEL 42 Dateien freigeben und senden EasyNetwork vereinfacht das Freigeben und Senden von Dateien auf Ihrem Computer fiir andere Computer im Netzwerk Wenn Sie Dateien freigeben gew hren Sie anderen Computern schreibgesch tzten Zugriff auf diese Dateien Nur Computer die Mitglied des verwalteten Netzwerks sind d h vollen oder Administratorzugriff haben k nnen Dateien freigeben oder auf Dateien zugreifen die von anderen Mitgliedern freigegeben wurden In diesem Kapitel Dateien freigeben 308 Senden von Dateien an andere Compu
114. ceescesees 326 Kennwort Tresor cceeeeseecececeeeeeeees 326 Knoten Keane 326 Komponenten fehlen oder sind besch dist un seen 117 Komprimierung 327 Konfiguration des Echtzeitschutzes 81 82 Konfigurieren der Update Optionen 29 Konfigurieren der zu pr fenden Dateitypensa seecnigenn eig 102 Konfigurieren der zu pr fenden Speich r rte nesnesine nei 103 Konfigurieren des Echtzeit Schutzes 82 Konfigurieren des Phishing Schutzes 233 Konfigurieren des Schutzstatus 24 Konfigurieren ignorierter Probleme 24 Konfigurieren manueller Pr fungen 100 102 Konfigurieren von Alarmoptionen 35 Konfigurieren von Benutzeroptionen 25 27 Konfigurieren von Informationswarnungen nn 36 Konfigurieren von SecurityCenter Optionen ueee 23 Konfigurieren von SystemGuards 86 Konfigurieren von Warnoptionen 35 Kopizeil ic 3 285 okies 327 L LAN Local Area Network 327 M MAC Media Access Control oder Message Authenticator Code 327 MAC Adresse Media Access Control Address re 327 Manuelles Ausf hren einer Archivierung Manuelles Beheben von Sicherheitsproblemen 19 Manuelles Hinzuf gen von Freunden 208 Manuelles Hinzuf gen von Freunden in der SpamKiller Symbolleiste 208 Manuelles Importieren von Adressb chern u en 210 Manuelles Pr fen auf Updates 3
115. ch McAfee SecurityCenter einen der folgenden Schritte aus W hlen Sie Internet amp Netzwerk und klicken Sie dann auf Konfigurieren W hlen Sie das Men Erweitert und dann im Bereich Startseite die Option Konfigurieren Zeigen Sie auf Internet amp Netzwerk 2 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Firewall Schutz auf Aus Kapitel 18 McAfee Personal Firewall 125 Mit Warnungen arbeiten Firewall unterstiitzt Sie mit verschiedenen Warnungen bei der Verwaltung Ihrer Sicherheit Diese Warnungen lassen sich in vier allgemeine Typen aufteilen Warnung Trojaner blockiert Rote Warnungen Gelbe Warnungen Gr ne Warnungen Warnungen k nnen auch Empfehlungen enthalten wie Benutzer bei angezeigten Warnungen vorgehen sollten In anderen Warnungen werden Benutzer darauf hingewiesen wie Sie weitere Informationen zu den auf Ihrem Computer ausgef hrten Programmen erhalten k nnen 126 McAfee Internet Security Allgemeines zu Warnungen Firewall verf gt ber vier allgemeine Warnungstypen Einige Warnungen enthalten Hinweise wie sie weitere Informationen zu den auf Ihrem Computer ausgef hrten Programmen erhalten k nnen Warnung Trojaner blockiert Trojaner tarnen sich als legale Programme und k nnen zu Sch den an Ihrem Computer sowie zu Systemabst rzen f hren Au erdem k nnen sie Unbefugten Zugriff auf Ihren Computer gew hren Die Warnung Trojaner blockiert wird angez
116. ch Sperrung aktiviert auf Sperre aufheben 3 Klicken Sie im Dialogfeld auf Ja um das sofortige Aufheben der Sperre des gesamten eingehenden und ausgehenden Datenverkehrs zu best tigen Kapitel 19 McAfee Personal Firewall 143 Firewall Standardeinstellungen wiederherstellen Sie k nnen die Standard Sicherheitseinstellungen der Firewall schnell und einfach wiederherstellen Dabei wird Ihre Sicherheitsstufe auf Standardsicherheit gesetzt die Option Empfehlungen wird aktiviert vertrauensw rdige und gesperrte IP Adressen werden zur ckgesetzt und es werden alle Programme aus dem Fensterbereich Programmberechtigungen entfernt So stellen Sie die Standardeinstellungen der Firewall wieder her 1 Aktivieren Sie im Bereich Startseite oder H ufige Tasks bei aktiviertem Men Grundlagen oder Erweitert die Option Standardwerte f r Firewall wiederherstellen 2 Klicken Sie im Bereich Standardwerte f r Firewall Schutz wiederherstellen auf Standardeinstellungen wiederherstellen 3 Klicken Sie im Dialogfeld Standardwerte f r Firewall Schutz wiederherstellen auf Ja um das Wiederherstellen der Firewall Standardeinstellungen zu best tigen Die Sicherheitsstufe Offen Bei der Sicherheitsstufe Offen gestattet die Firewall den Zugriff auf alle eingehenden und ausgehenden Verbindungen In dem Bereich Programmberechtigungen k nnen Sie den Zugriff auch f r zuvor blockierte Programme gew hren So setzen Sie die Firewa
117. ch Nachrichten mit dem Wort hypothek Pr fen Sie beim Hinzuf gen von Filtern die Formulierung genau die gefiltert werden soll Wenn die Formulierung wahrscheinlich auch in normalen E Mails vorkommt verwenden Sie sie nicht In diesem Kapitel Grundlagen zum Verwalten pers nlicher Filter 220 Verwenden regul rer Ausdr cke 0 223 220 McAfee Internet Security Grundlagen zum Verwalten pers nlicher Filter In diesem Abschnitt wird beschrieben wie Sie pers nliche Filter verwalten Hinzuf gen von pers nlichen Filtern Das Erstellen von Filtern ist optional und sie werden auf eingehende Nachrichten angewandt Erstellen Sie daher keine Filter mit gebr uchlichen W rtern die auch in normalen E Mails ohne Spam Absicht auftreten k nnen So f gen Sie einen Filter hinzu 1 2 3 4 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Konfigurationsbereich auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Bereich Spam Schutz auf Pers nliche Filter Klicken Sie auf Hinzuf gen Klicken Sie in der Liste Element auf einen Eintrag um festzulegen ob der Filter die W rter oder Begriffe in der Betreffzeile im Nachrichtentext im Header oder im Absender der Nachricht sucht Klicken Sie in der Liste Bedingung auf einen Eintrag um festzulegen ob der Filter nach einer Nachricht sucht die die festgelegten W rter oder Begriffe enth lt ode
118. ch die preisgekr nte McAfee Scantechnologie sch tzt VirusScan vor Viren W rmern Trojanern verd chtigen Skripts Root Kits Puffer berl ufen Hybridangriffen Spyware potentiell unerw nschten Programmen und anderen Bedrohungen In diesem Kapitel Funktionen e ecsseeeeessseeeesensnenensnnnnnnnnnnnnnnnnnnnnnnnnennn 76 Verwalten des VirensChutZes ccccssccecessseceeeeseees 79 Manuelles Pr fen des Computers 99 Verwalten von VirusScan uueesessssessessseeeesenseeeeenennennn 105 Zus tzliche Hilfeseiten aa 113 76 McAfee Internet Security Funktionen Diese Version von VirusScan umfasst folgende Funktionen Virenschutz Beim Echtzeit Scan werden Dateien untersucht wenn Sie oder Ihr Computer darauf zugreifen Scannen Durchsucht Festplatten Disketten sowie einzelne Dateien und Ordner nach Viren und anderen Bedrohungen Sie k nnen au erdem mit der rechten Maustaste auf ein Element klicken um es zu untersuchen Erkennung von Spyware und Adware VirusScan identifiziert und entfernt Spyware Adware und andere Programme die Ihre Privatsph re verletzen und die Leistung Ihres Computers beeintr chtigen k nnen Automatische Updates Automatische Updates sch tzen Sie vor den neuesten identifizierten und nicht identifizierten Computerbedrohungen Schnelles Scannen im Hintergrund Schnelle im Hintergrund ausgef hrte Scans identifizieren und beseitigen Viren Trojaner Spyware Adware Dial
119. chadhaften LSPs verwenden Windows Shell ffnungsbefehle Verhindert nderungen an den ffnungsbefehlen der Windows Shell explore exe Shell ffnungsbefehle erm glichen es einem bestimmten Programm jedes Mal ausgef hrt zu werden wenn ein bestimmter Dateityp ausgef hrt wird Ein Wurm kann beispielsweise versuchen jedes Mal ausgef hrt zu werden wenn eine EXE Anwendung ausgef hrt wird Gemeinsam verwendeter Taskplaner berwacht den Registrierungsschl ssel f r den gemeinsam verwendeten Taskplaner der eine Liste mit Programmen enth lt die beim Starten von Windows ausgef hrt werden Einige Spyware Programme oder andere potentiell unerw nschte Programme ndern diesen Schl ssel und f gen sich ohne Ihre Erlaubnis selbst zur Liste hinzu Kapitel 14 McAfee VirusScan 91 Windows Messenger Dienst Uberwacht den Windows Messenger Dienst der eine nicht dokumentierte Funktion von Windows Messenger ist mit der Benutzer Popupmeldungen senden k nnen Einige Spyware Programme oder andere potentiell unerw nschte Programme versuchen den Dienst zu aktivieren und unerw nschte Werbung zu senden Der Dienst kann auch durch Ausnutzen einer bekannten Sicherheitsl cke bei remote ausgef hrtem Code missbraucht werden Windows Datei Win ini Die Datei Win ini ist eine textbasierte Datei die eine Liste der Programme enth lt die nach dem Starten von Windows ausgef hrt werden sollen Die Syntax zum Laden dieser Programme dient in
120. che Informationen eines anderen Typs blockieren m chten k nnen Sie den Typ auf andere setzen So blockieren Sie pers nliche Informationen 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Vergewissern Sie sich im Bereich Internet amp Netzwerkkonfiguration dass der Schutz f r pers nliche Informationen aktiviert ist und klicken Sie anschlie end auf Erweitert 5 Klicken Sie im Bereich Blockierte Informationen auf Hinzuf gen 6 W hlen Sie den Typ der zu blockierenden Informationen aus der Liste aus 7 Geben Sie Ihre pers nlichen Informationen ein und klicken Sie auf OK 8 Klicken Sie im Dialogfeld Personal Information Protection auf OK 271 KAPITEL 36 Schutzen von Kennwortern Der Kennwort Tresor ist ein sicherer Speicherbereich fiir Ihre pers nlichen Kennw rter Er erm glicht es Ihnen Ihre Kennw rter sicher zu speichern in dem Wissen dass kein anderer Benutzer auch kein McAfee Administrator oder Systemadministrator darauf zugreifen kann In diesem Kapitel Einrichten des Kennwort TresorsS ecneeseeeeeeeene 272 272 McAfee Internet Security Einrichten des Kennwort Tresors Bevor Sie mit der Verwendung des Kennwort Tresors beginnen m ssen Sie ein Kennwort f r den Tresor festlegen Nur Benutzer denen dieses K
121. chern Tipp Soll Data Backup auch einen Ordner von der Sicherung ausschlie en den Sie noch nicht angelegt haben dann k nnen Sie im Dialogfeld Nach Ordner suchen mit der Option Neuen Ordner erstellen einen neuen Ordner erstellen und diesen Ordner gleichzeitig von der Sicherung ausschlie en ndern des Archiv Speicherorts Wenn Sie den Archiv Speicherort ndern werden die Dateien die bislang an einem anderen Speicherort aktiviert wurden als Nie archiviert aufgef hrt So ndern Sie den Archiv Speicherort 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich auf Einstellungen 3 Klicken Sie auf Archiv Speicherort ndern 4 F hren Sie im Dialogfeld Archiv Speicherort einen der folgenden Schritte aus Klicken Sie auf CD DVD Writer ausw hlen klicken Sie in der Liste Writer auf das CD oder DVD Laufwerk Ihres Computers und klicken Sie auf Speichern Klicken Sie auf Festplatten Speicherort ausw hlen wechseln Sie zu einem USB Laufwerk einem lokalen Laufwerk oder einer externen Festplatte markieren Sie das Speichermedium und klicken Sie auf OK 284 McAfee Internet Security Klicken Sie auf Netzwerk Speicherort ausw hlen wechseln Sie zu einem Netzlaufwerk markieren Sie dieses Laufwerk und klicken Sie auf OK 5 berpr fen Sie ob der neue Archiv Speicherort unter Archiv Speicherort ausw hlen richtig aufgef hrt wird und klicken Sie dann auf OK Klicken Sie im Best
122. chreibung des Kennworts z B wof r es gebraucht wird in das Feld Beschreibung ein und geben Sie das Kennwort anschlie end in das Feld Kennwort ein 10 Klicken Sie auf Hinzuf gen und klicken Sie anschlie end auf OK Kapitel 36 McAfee Privacy Service 273 Andern eines Kennworts im Kennwort Tresor Um sicherzustellen dass die Eintr ge in Ihrem Kennwort Tresor stets genau und verl sslich sind m ssen Sie sie aktualisieren wenn sich die Kennw rter ndern So ndern Sie ein Kennwort im Kennwort Tresor 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert 5 Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor 6 Geben Sie das Kennwort f r Ihren Kennwort Tresor in das Feld Kennwort ein Klicken Sie auf ffnen Klicken Sie im Bereich Kennwort Tresor auf einen Kennworteintrag und klicken Sie anschlie end auf Bearbeiten 9 Geben Sie eine Beschreibung des Kennworts z B wof r es gebraucht wird in das Feld Beschreibung ein oder ndern Sie das Kennwort anschlie end im Feld Kennwort 10 Klicken Sie auf Hinzuf gen und klicken Sie anschlie end auf OK 274 McAfee Internet Security Ent
123. chtigungsstufe die einem Computer zugewiesen wird gilt f r alle McAfee Netzwerkprogramme Weitere Informationen dazu was Gastberechtigungen vollst ndige oder administrative Berechtigungen in anderen McAfee Netzwerkprogrammen bedeuten finden Sie in der Dokumentation zu dem jeweiligen Programm 302 McAfee Internet Security Dem Netzwerk beitreten Wenn ein Computer zum ersten Mal nach der Installation von EasyNetwork einem vertrauensw rdigen Netzwerk beitritt wird der Benutzer gefragt ob er dem verwalteten Netzwerk beitreten m chte Wenn der Benutzer des Computers dem Beitritt zustimmt wird an alle anderen Computer im Netzwerk die ber administrativen Zugriff verf gen eine Anfrage gesendet Diese Anfrage muss genehmigt werden bevor der Computer Drucker oder Dateien freigeben oder Dateien im Netzwerk senden oder kopieren kann Wenn der Computer der erste Computer im Netzwerk ist werden ihm automatisch administrative Genehmigungen verliehen So treten Sie dem Netzwerk bei 1 Klicken Sie im Fenster Freigegebene Dateien auf Ja diesem Netzwerk jetzt beitreten Wenn ein administrativer Computer im Netzwerk Ihre Anfrage genehmigt wird eine Nachricht angezeigt in der festgelegt werden muss ob dieser Computer und andere Computer im Netzwerk die Sicherheitseinstellungen der jeweils anderen Computer verwalten d rfen 2 Wen dieser Computer und andere Computer im Netzwerk die Sicherheitseinstellungen der jeweils anderen Co
124. chtlich erh ht Der TKIP Sicherheitsprozess beginnt mit einem tempor ren 128 Bit Schl ssel der von Clients und Zugriffspunkten gemeinsam verwendet wird TKIP kombiniert diesen tempor ren Schl ssel mit der MAC Adresse des Clientcomputers und f gt dann einen relativ gro en Initialisierungsvektor 16 Oktetts hinzu um den Schl ssel zu erstellen mit dem die Daten verschl sselt werden Durch diese Vorgehensweise wird sichergestellt dass jede Station ihre Daten mit einem anderen Schl ssel Stream verschl sselt TKIP f hrt die Verschl sselung mit RC4 durch WEP verwendet ebenfalls RCA Trojaner Trojaner sind Programme die sich als gutartige Anwendungen tarnen Trojaner sind keine Viren da sie sich nicht fortpflanzen k nnen Ihrem Computer jedoch einen hnlich Schaden zuf gen wie Viren berwachte Dateitypen Die Dateitypen beispielsweise DOC XLS usw die von der Datensicherung innerhalb der berwachungs Speicherorte gesichert oder archiviert werden berwachungs Speicherorte Die Ordner auf Ihrem Computer die von der Datensicherung berwacht werden Unerw nschte Zugriffspunkte Ein Zugriffspunkt den ein Unternehmen f r den Betrieb nicht autorisiert Das Problem dabei ist dass nicht autorisierte Zugriffspunkte oft nicht den Sicherheitsrichtlinien f r WLANs Wireless LAN Funk LAN entsprechen Ein nicht autorisierter Zugriffspunkt bietet eine offene unsichere Schnittstelle in das Unternehmensnetzwerk von au
125. chungs Speicht T Dateitypen Speicherorte f r oberfl chliche berwachung ee ee Drdner hinzuf gen Datei hinzuf gen Entfernen Erweiterte Einstellungen Ausgeschlossene berwachungsate nn Ordner hinzuf gen Entfernen C Programme CAWINDOWS Speichern Abbrechen d 4 F hren Sie einen der folgenden Vorg nge aus Soll der Inhalt eines Ordners mit allen Unterordnern archiviert werden klicken Sie unter Speicherorte fiir umfassende berwachung auf Ordner hinzuf gen Soll nur der Inhalt eines Ordners archiviert werden also nicht der Inhalt der Unterordner klicken Sie unter Speicherorte f r oberfl chliche berwachung auf Ordner hinzuf gen 282 McAfee Internet Security 5 Wechseln Sie im Dialogfeld Nach Ordner suchen zum Ordner der berwacht werden soll und klicken Sie auf OK 6 Klicken Sie auf Speichern Tipp Soll Data Backup auch einen Ordner berwachen den Sie noch nicht angelegt haben dann k nnen Sie im Dialogfeld Nach Ordner suchen mit der Option Neuen Ordner erstellen einen neuen Ordner erstellen und diesen Ordner gleichzeitig als neuen berwachungs Speicherort festlegen Festlegen der Dateitypen f r die Archivierung Sie k nnen die Dateitypen festlegen die in den Speicherorten mit umfassender oder oberfl chlicher berwachung archiviert werden sollen W hlen Sie hierzu aus einer Liste mit Dateitypen oder f gen Sie der Liste neue D
126. d So verfolgen Sie die IP Adresse eines Computers aus dem Protokoll Eingehende Ereignisse 1 Stellen Sie sicher dass das Men Erweitert aktiviert ist Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse 4 W hlen Sie im Bereich Eingehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse verfolgen 5 W hlen Sie im Bereich Visual Tracer eine der folgenden Optionen aus Kartenansicht Lokalisieren Sie einen Computer geografisch anhand der ausgew hlten IP Adresse Registrant Ansicht Lokalisieren Sie die Dom neninformationen anhand der ausgew hlten IP Adresse Netzwerkansicht Lokalisieren Sie die Netzwerkinformationen anhand der ausgew hlten IP Adresse 6 Klicken Sie auf Fertig Verwandte Themen Internetverkehr verfolgen Seite 184 Eingehende Ereignisse anzeigen Seite 180 Kapitel 23 McAfee Personal Firewall 187 Computer aus dem Protokoll Intrusion Detection Ereignisse verfolgen In dem Bereich Intrusion Detection Freignisse k nnen Sie eine IP Adresse verfolgen die im Protokoll Intrusion Detection Ereignisse aufgef hrt wird So verfolgen Sie die IP Adresse eines Computers aus dem Protokoll Intrusion Detection Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte a
127. d der Bereich Benutzer verwalten angezeigt Kapitel4 McAfee SecurityCenter 27 Konfigurieren von Benutzeroptionen Wenn Sie zur Verwendung von McAfee Benutzerkonten bergehen werden bestehende Benutzernamen und berechtigungen aus Ihrem Parental Controls Programm automatisch importiert Wenn Sie McAfee Benutzerkonten das erste Mal verwenden m ssen Sie jedoch ein Administratorkonto erstellen Danach k nnen Sie mit der Erstellung und Konfiguration anderer McAfee Benutzerkonten beginnen So konfigurieren Sie Benutzeroptionen 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie auf den Pfeil neben Benutzer um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert Klicken Sie unter Benutzerkonten auf Hinzuf gen Geben Sie in das Feld Benutzername einen Benutzernamen ein Geben Sie im Feld Kennwort ein Kennwort ein und wiederholen Sie Ihre Eingabe im Feld Kennwort best tigen W hlen Sie das Kontrollk stchen Startbenutzer aus wenn Sie diesen neuen Benutzer als Startbenutzer festlegen m chten wenn SecurityCenter gestartet wird Wahlen Sie unter Benutzerkontotyp einen Kontotyp f r diesen Benutzer aus und klicken Sie anschlie end auf Erstellen Hinweis Nach dem Erstellen des Benutzerkontos m ssen Sie unter Parental Controls die Einstellungen f r einen Benutzer mit eingeschr nkten Rechten konfigurieren Um das Kennwort eines Benutzers die automatische Anmeldu
128. de bzw Hertz Hz angegeben Bibliothek Der Online Speicherbereich f r Dateien die von Benutzern der Datensicherung ver ffentlicht werden Die Bibliothekt ist eine Website im Internet auf die jeder mit Internetzugriff zugreifen kann 320 McAfee Internet Security Bilderanalyse Verhindert die Anzeige potentiell unangemessener Bilder Bilder werden fiir alle Benutzer blockiert au er f r Mitglieder der Altersgruppe Erwachsener Browser Ein Clientprogramm das mit Hilfe von HTTP Hypertext Transfer Protocol Anforderungen an Webserver im Internet richtet Ein Webbrowser zeigt dem Benutzer den Inhalt graphisch an Brute Force Angriff Eine Vorgehensweise nach dem Fehler Treffer Prinzip die auch unter dem Begriff Brute Force Cracking bekannt ist Dabei versuchen entsprechende Programme verschl sselte Daten z B Kennw rter mithilfe eines riesigen Aufwands mit purer Gewalt anstatt durch zielgerichtete Strategien zu entschl sseln Brute Force Anwendungen probieren nacheinander alle m glichen Kombinationen von zul ssigen Zeichen aus wie bei einem Safe bei dem alle Zahlenkombinationen ausprobiert werden um ihn zu ffnen was genauso eine strafbare Handlung ist Brute Force Angriffe werden als eine Methode betrachtet die wenn auch mit gro en Zeitaufwand verbunden irgendwann schlie lich zum Erfolg f hrt C chiffrierter Text Das sind Daten die verschl sselt wurden Chiffrierter Text ist nicht lesbar sol
129. dem sicher dass gen gend Archivierungsmedien vorhanden sind um lokale Archive anlegen zu k nnen In diesem Kapitel Funktionen ueeesenensnseneeesessennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 278 Archivieren von Dateien ccccccccceeeesesssesesssesseeeees 279 Arbeiten mit archivierten Dateien uuuu0000nnnnn 289 278 McAfee Internet Security Funktionen Data Backup bietet die folgenden Funktionen zum Speichern und Wiederherstellen von Fotos Musik und anderen wichtigen Dateien Lokal geplante Archivierung Sch tzen Sie Ihre Daten durch die Archivierung von Dateien und Ordnern auf eine CD eine DVD ein USB Laufwerk eine externe Festplatte oder ein Netzlaufwerk Wenn Sie die erste Archivierung initiiert haben werden automatisch inkrementelle Archivierungen f r Sie ausgef hrt Wiederherstellung mit nur einem Klick Wenn auf Ihrem Computer Dateien oder Ordner versehentlich gel scht oder besch digt werden k nnen Sie die zuletzt gesicherten Versionen von den verwendeten Archivierungsmedien wiederherstellen Komprimierung und Verschl sselung Ihre archivierten Dateien sind standardm ig komprimiert wodurch Speicherplatz auf den Archivierungsmedien eingespart wird Als zus tzliche Sicherheitsma nahme werden Ihre Archive standardm ig verschl sselt 279 KAPITEL 38 Archivieren von Dateien Mit McAfee Data Backup k nnen Sie die Dateien die sich auf Ihrem Computer befinden wahlweise auf
130. der enthalten werden beispielsweise immer gefiltert Wenn Sie diese Nachrichten empfangen m chten k nnen Sie diesen Filter deaktivieren So ndern Sie spezielle Filter 1 a Ff WO N Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert W hlen Sie Filteroptionen Aktivieren oder deaktivieren Sie unter Spezielle Filter folgende Kontrollk stchen Filternachrichten mit verborgenem Text Verborgener Text wird verwendet um eine Erkennung zu verhindern Filternachrichten mit einem bestimmten Verh ltnis von Bildern und Text Nachrichten die haupts chlich Bilder enthalten sind in der Regel Spam Filternachrichten mit absichtlichen HTML Formatierungsfehlern Ung ltige Formatierungen werden verwendet um zu verhindern dass Spam Filter den Meldungstext korrekt interpretieren Keine Nachrichten filtern die gr er sind als Nachrichten die gr er als die angegebene Gr e sind werden nicht gefiltert Sie k nnen die Nachrichtengr e erh hen oder reduzieren g ltiger Bereich ist 0 250 KB Klicken Sie auf OK 216 McAfee Internet Security Andern der Vorgehensweise wie Nachrichten verarbeitet werden Sie k nnen ndern wie Spam gekennzeichnet und verarbeitet wird Sie k nnen beispielsweise den Namen des Spam oder Phish Tags ndern und festlegen ob die Nachricht in Ihrem Posteingang verbleiben oder
131. des E Mail Schutzes cccccccccsssssceessscececesssceceesssseceessesaececssnaeeeensaes 96 Verwenden des Instant Messaging Schutzes uessssssesssessnnsnsnennnennnnnnen nennen 98 Manuelles Pr fen des Computers 22022242002200n002nonnnnnnnesnonsnnnnennonsonnnnnnnnnannnnennonsonanenn 99 Manuelles Scannen idenana irar EE REA EN ATOA EA AEA AERA 100 Verwalten von VirusScan sekene ria tE EE TANA a a 105 Verwalten vertrauensw rdiger Listen uersssssssesssessneesnensnennnennnnnnnnnnnnnnnnnennn 106 Verw isolierter Programme Cookies und Dateien zrssessersensersnensenenenn 107 Anzeigen zuletzt aufg Ereignisse und Protokolle uussussurssnrsnesnersenenenn 109 Autom Melden anonymer Informationen ussssssesseesssessseessennsennnsnnnsennsnensnnnnn 110 Grundlegendes zu Sicherheitswarnungen r20s2202002200ns0rnnesnonnnennonsennennnnn 111 Zus tzlich amp Hilfe r 0uau 0e u 0 0 Rena O EAE 113 Fragen und Antworten FAQS x22 22022242snsonnnnnnonsnnanennonsonnnnnonsonsnonsonnennnnennn 114 Problembehandlung 22420040000000000nnsnnennnnnnnsnnnennnnnnnnnnnnnnnnnnnnnnnnnensnn 116 McAfee Personal Firewall 119 F nktionen ea 2 282 dies bin Boos baa ca eee diva Sac es asd Sia ea wee A hs ev Sn A 120 Firewall starten u esse ans MER 123 Firewall Schutz aktivieren ucessseessssseeessssnennsnsnnennnsnsnsnnnnnnnnnnnnnsnnnnnnnnnnnnnnnn 123 Firew
132. dieser Datei zur Unterst tzung lterer Windows Versionen Die meisten Programme verwenden zum Laden von Programmen nicht die Datei Win ini Einige Spyware Programme oder andere potentiell unerw nschte Programme sind jedoch so konzipiert dass sie sich diese Legacysyntax zunutze machen und beim Starten von Windows selbst laden 92 McAfee Internet Security Info zu Browser SystemGuards Windows SystemGuards finden die folgenden Elemente Browserhilfsobjekte Uberwacht Zus tze zu Browserhilfsobjekten BHOs Bei BHOs handelt es sich um Programme die als Internet Explorer Plugins fungieren Spyware und Programme die Ihren Browser missbrauchen verwenden BHOs h ufig um Werbung anzuzeigen oder um Ihre Surfgewohnheiten zu verfolgen BHOs werden auch von vielen legitimen Programmen verwendet wie z B von gew hnlichen Symbolleisten zum Suchen Internet Explorer Leisten Uberwacht Anderungen die an der Programmliste der Internet Explorer Leiste vorgenommen werden Bei Explorer Leisten handelt es sich um Bereiche wie beispielsweise die Such Favoriten oder Verlaufsbereiche die in Internet Explorer IE oder Windows Explorer angezeigt werden Internet Explorer Plugins Verhindert dass Spyware Internet Explorer Plugins installiert Bei Internet Explorer Plugins handelt es sich um Software Addons die beim Starten von Internet Explorer geladen werden Spyware verwendet Internet Explorer Plugins h ufig um Werbung anzuzeigen oder
133. dresse Im Folgenden werden einige ungew hnliche Typen von IP Adressen aufgef hrt Nicht routbare IP Adressen Diese stellen einen privaten IP Adressraum dar Hierbei handelt es sich um IP Adressen die im Internet nicht verwendet werden k nnen Private IP Bl cke sind 10 x x x 172 16 x x bis 172 31 x x und 192 168 x x Loopback IP Adressen Diese Adressen werden zu Testzwecken verwendet Datenpakete die an diesen IP Adressblock gesendet werden kehren sofort wieder zu dem Ger t zur ck von dem das Paket generiert wurde Da an diese IP Adressen gerichtete Datenpakete das Ger t berhaupt nicht verlassen werden diese Adressen haupts chlich f r Hardware und Softwaretests verwendet Der Loopback IP Block beginnt mit 127 x x x Null IP Adressen Hierbei handelt es sich um eine ung ltige Adresse Eine Null IP Adresse weist daraufhin dass im Datenverkehr eine leere IP Adresse verwendet wurde und der Absender den Ursprung des Datenverkehrs nicht preisgeben m chte Der Absender kann keine Antwort auf den Datenverkehr erhalten es sei denn das Paket wird von einer Anwendung empfangen die den Paketinhalt d h die anwendungsspezifischen Anweisungen versteht und damit entsprechend umgehen kann Jede Adresse die mit 0 beginnt 0 x x x ist eine Null Adresse Beispiel 0 0 0 0 ist eine Null IP Adresse IP Spoofing Das F lschen der IP Adressen in einem IP Paket Dieses Methode wird in vielen Arten von Angriffen einschlie lich dem
134. e Standardsicherheit lautet gew hrt oder blockiert Firewall bekannte Programme automatisch Dar ber hinaus werden Sie beim Erkennen von unbekannten und potentiell sch dlichen Programmen benachrichtigt und erhalten Vorschl ge zu den erforderlichen Ma nahmen Ist die Option Empfehlungen hingegen deaktiviert wird Firewall weder automatisch Internetzugriff gew hren oder blockieren noch erforderliche Ma nahmen empfehlen Wurde Firewall so konfiguriert dass Empfehlungen nur angezeigt werden fordert Sie die Warnung zum Gew hren oder Blockieren des Zugriffs auf zeigt aber auch eine empfohlene Ma nahme an Empfehlungen aktivieren Das Aktivieren der Option Empfehlungen unterst tzt Sie bei der richtigen Vorgehensweise bei Warnungen Wenn die Option Empfehlungen aktiviert ist wird Firewall den Internetzugriff f r Programme automatisch gew hren oder blockieren Dar ber hinaus werden Sie benachrichtigt wenn unbekannte oder potentiell sch dliche Programme erkannt werden So aktivieren Sie die Option Empfehlungen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 W hlen Sie im Bereich Sicherheitsstufe unter Empfehlungen die Option Aktivieren der Empfehlungen 3 Klicken Sie auf OK Kapitel 19 McAfee Personal Firewall 137 Empfehlungen deaktivieren Wenn die Option Empfehlungen deaktiviert ist enthalten die Warnungen keine Hinweise mehr zur Vorgehensweise bei Warnungen
135. e 111 Virenschutz deaktivieren Wenn Sie den Virenschutz deaktivieren wird Ihr Computer nicht mehr laufend auf Virenaktivit ten berpr ft Falls Sie den Virenschutz jedoch deaktivieren m ssen vergewissern Sie sich dass keine Verbindung mit dem Internet besteht Hinweis Durch die Deaktivierung des Virenschutzes wird auch der Spyware E Mail und Instant Messaging Echtzeitschutz deaktiviert So deaktivieren Sie den Virenschutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf Computer amp Dateien Klicken Sie unter Virenschutz auf Aus F hren Sie im Dialogfeld f r die Best tigung eine der folgenden Aktionen durch Wenn der Virenschutz nach einer bestimmten Zeit wieder aktiviert werden soll aktivieren Sie das Kontrollk stchen Echtzeit Scan wieder aktivieren nach und w hlen Sie im Men eine Uhrzeit aus Wenn der Virenschutz nicht nach einer bestimmten Zeit wieder aktiviert werden soll deaktivieren Sie das Kontrollk stchen Echtzeit Scan wieder aktivieren nach Kapitel 14 McAfee VirusScan 81 5 Klicken Sie auf OK Wenn der Echtzeitschutz so konfiguriert ist dass er beim Start von Windows automatisch ausgef hrt wird ist Ihr Computer nach einem Neustart wieder gesch tzt Verwandte Themen Konfiguration des Echtzeitschutzes Seite 82 Aktivieren des Virenschutzes Der Virenschutz berwacht Ihren Computer kontinuierlich auf Virusaktivit ten
136. e Ihren Papierkorb geleert haben Wenn Sie jedoch Dateien vernichten werden Ihre Daten dauerhaft gel scht und Hacker k nnen nicht darauf zugreifen So vernichten Sie Dateien Ordner und Datentr ger Klicken Sie im Men Erweitert auf Tools und klicken Sie anschlie end auf Shredder F hren Sie einen der folgenden Vorg nge aus 1 Klicken Sie auf Dateien und Ordner l schen um Dateien und Ordner zu vernichten Klicken Sie auf Die Daten eines ganzen Datentr gers l schen um einen Datentr ger zu vernichten W hlen Sie eine der folgenden Vernichtungsstufen aus Schnell Vernichtet die ausgew hlten Elemente in einem Durchlauf Umfassend Vernichtet die ausgew hlten Elemente in sieben Durchl ufen Benutzerdefiniert Vernichtet die ausgew hlten Elemente in bis zu zehn Durchl ufen Eine hohe Anzahl an Vernichtungsdurchl ufen erh ht Ihre Stufe f r die sichere Dateientfernung Klicken Sie auf Weiter F hren Sie einen der folgenden Vorg nge aus Wenn Sie Dateien vernichten klicken Sie in der Liste Zu vernichtende Dateien ausw hlen auf Inhalt des Papierkorbs Tempor re Internet Dateien oder Website Verlauf Wenn Sie einen Datentr ger vernichten m chten klicken Sie auf den Datentr ger Klicken Sie auf Durchsuchen navigieren Sie zu den zu vernichtenden Dateien und w hlen Sie sie aus Geben Sie den Pfad zu den zu vernichtenden Dateien in der Liste Zu vernichtende Dateien ausw hlen ein Kapitel
137. e Internet Security Andern von Web Mail Konten Siek nnen Web Mail Konten aktivieren deaktivieren oder deren Informationen bearbeiten Sie k nnen beispielsweise die E Mail Adresse die Kontobeschreibung den Kontotyp das Kennwort die H ufigkeit der berpr fungen des Kontos auf Spam und die Art der Internetverbindung ndern Bearbeiten eines POP3 oder MSN Hotmail Web Mail Kontos Siek nnen Web Mail Konten aktivieren oder deaktivieren sowie ihre Informationen bearbeiten Dazu geh ren beispielsweise die E Mail Adresse die Kontobeschreibung die Serverinformationen die H ufigkeit der berpr fungen des Kontos auf Spam und die Art der Internetverbindung So bearbeiten Sie ein POP3 oder MSN Hotmail Web Mail Konto 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Bereich Spam Schutz auf Web Mail Konten 5 W hlen Sie das Konto aus das bearbeitet werden soll und klicken Sie dann auf Bearbeiten 6 Geben Sie die Kontoinformationen in die folgenden Felder ein Beschreibung Beschreibt das Konto Sie k nnen beliebige Informationen in dieses Feld eingeben E Mail Adresse Gibt die E Mail Adresse dieses Kontos an Kontotyp Gibt den Typ eines E Mail Kontos an Server Gibt den Namen des Servers f r dieses Konto an Benutzername Gibt den Benutzernamen f r dieses Konto
138. e dazugeh rige IP Adresse bearbeiten Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entfernen stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So bearbeiten Sie eine vertrauensw rdige Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Vertrauenswiirdige IP Adressen 4 W hlen Sie eine IP Adresse aus und klicken Sie dann auf Bearbeiten 5 F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen Sie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzwungen werden soll Optional geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Die bearbeitete IP Adresse wird jetzt im Bereich Vertrauensw rdige IP Adressen angezeigt 170 McAfee Internet Security Ver
139. e von Dateien auf Computer A aufeine externe Festplatte speichern k nnen Sie diese Dateien durchaus auf Computer B wiederherstellen Installieren Sie hierzu McAfee Data Backup auf Computer B und schlie en Sie die externe Festplatte an diesen Computer an Durchsuchen Sie den Datentr ger dann in Data Backup nach den Dateien Die Dateien werden in die Liste Fehlende Dateien f r die Wiederherstellung eingetragen Weitere Informationen zum Archivieren von Dateien finden Sie unter Archivieren von Dateien Falls Sie eine berwachte Datei aus dem Archiv l schen und dieses L schen beabsichtigt war k nnen Sie auch den Eintrag in der Liste Fehlende Dateien entfernen 294 McAfee Internet Security Wiederherstellen von fehlenden Dateien aus einem lokalen Archiv ber das lokale Archiv von Data Backup k nnen Sie Daten wiederherstellen die in einem berwachungs Ordner auf dem lokalen Computer fehlen Wenn beispielsweise eine Datei die bereits archiviert wurde aus einem berwachungs Ordner verschoben oder ganz gel scht wird k nnen Sie die archivierte Datei aus dem lokalen Archiv wiederherstellen So rufen Sie eine fehlende Datei aus einem lokalen Archiv ab 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Aktivieren Sie unten im Fenster auf der Registerkarte Fehlende Dateien das Kontrollk stchen neben dem Namen der wiederherzustellenden Datei 3 Klicken Sie auf Wiederherstellen Tipp Sollen alle Dateien in der Liste
140. ecececseccscecscesseeeseeussesssessesasseenes 52 ii Inhalt McAfee Network Manager 55 Eunktionenararn PRR sie rc Smee an OR ot Re ne 56 Erl uterung der Network Manager SyMbole ccsscsssecsseceseceseeceseceseceseceeeceeaeeeseenes 57 Erstellen eines verwalteten NetZwe rks cccccccccssssssssssssscescsecssssssssssscssecsesessnesesessess 59 Arbeiten mit der Netzwerkzuordnung 22022022002004200nsonnnnnnonnennnnenonnnnnnonnen 60 Anmelden am verwalteten Netzwerk nsssesssssessssssseessnsnsennsnnnennenennenn 63 Remote Verwaltung des Netzwerks 22 220220022022022002002nnonsonnnennonnnnnnnnnnnnannnnennonsonanenn 69 berwachen des Status und der Berechtigungen 70 Beheben von Sicherheitslticken cccsccccessssececessecceceessececeesececcseseeeceeseeecees 73 McAfee VirusScan 75 NAOKO 0 0 1 0 Be Ree ERP ee roe A tee Pe a Pe ee 76 Verwalten des Virenschutzes ccccccccssscccesssscecceesssecesensececeessececeessnseeceessueeceesseaeceessnaecs 79 Verwenden des Virenschutzes ccccsssscceessseceecssseccessncececssesaeceessaaeceesssaeceessaaes 80 Verwenden des Spyware Schutzes c ccesccesscessceseceeeeceseceeceeeeeeeeeseeceeeceneeeeneesaes 84 Verwenden von SystemGuards ccccessccessceseceseceteceeeeceseceseceeeeseneeeeceeeeseneeeneesnes 85 Verwenden von Skriptpr fungen u 20r2002002s0nnsnrnonsnonsnnnnenonnnnsnonnennennnnennn 95 Verwenden
141. eigt wenn Firewall einen Trojaner auf Ihrem Computer erkennt und dann blockiert Sie sollten Ihr System in jedem Fall nach weiteren Bedrohungen scannen Diese Warnung wird bei jeder Sicherheitsstufe angezeigt au er bei der Sicherheitsstufe Offen oder wenn die Option Empfehlungen deaktiviert ist Rote Warnungen Der h ufigste Warnungstyp ist die rote Warnung Er erfordert im Allgemeinen ein Eingreifen durch den Benutzer Da Firewall in einigen F llen die notwendigen Aktionen f r eine Programmaktivit t bzw ein Netzwerkereignis nicht automatisch feststellen kann beschreibt die Warnung zun chst die aktuelle Programmaktivit t bzw das Netzwerkereignis und f hrt dann eine oder mehrere Optionen auf auf die Sie reagieren m ssen Wenn die Option Empfehlungen aktiviert ist werden Programme zum Bereich Programmberechtigungen hinzugef gt Folgende Warnmeldungen treten am h ufigsten auf Das Programm fordert Zugriff auf das Internet an Firewall hat ein Programm erkannt das versucht eine Verbindung zum Internet herzustellen Das Programm wurde ge ndert Firewall hat eine nderung an einem Programm erkannt Dabei kann es sich eventuell um das Ergebnis einer Onlineaktualisierung handeln Programm blockiert Firewall blockiert ein Programm da es im Bereich Programmberechtigungen aufgef hrt ist Kapitel 18 McAfee Personal Firewall 127 In Abh ngigkeit Ihrer Einstellungen und der Programmaktivitat bzw des N
142. eine SSL Verbindung erfordern mit der Zeichenfolge https anstelle von http Standard E Mail Konto Dies ist die am h ufigsten vorkommende Kontoart Siehe auch POP3 Konto Stichwort Ein Wort das Sie einer gesicherten Datei zuordnen k nnen um eine Beziehung oder Verbindung mit anderen Dateien aufzubauen denen dasselbe Stichwort zugeordnet ist Durch das Zuordnen von Stichw rtern zu Dateien ist es einfacher nach Dateien zu suchen die Sie im Internet ver ffentlicht haben Synchronisieren Zur Behebung von Inkonsistenzen zwischen gesicherten Dateien und den auf Ihrem lokalen Computer gespeicherten Dateien Sie synchronisieren Dateien wenn die Version der Datei im Online Sicherungs Repository aktueller als die Version der Datei auf den anderen Computern ist Durch die Synchronisierung wird die Kopie der Datei auf Ihren Computern mit der Version der Datei im Online Sicherungs Repository aktualisiert 332 McAfee Internet Security SystemGuard SystemGuards erkennt nicht autorisierte nderungen auf Ihrem Computer und gibt ggf eine Warnung aus TKIP Temporal Key Integrity Protocol Eine schnelle Methode zum L sen der konstruktionsbedingten Sicherheitsschw chen von WEP speziell des Problems der Wiederverwendung von Verschl sselungsschl sseln Bei TKIP werden tempor re Schl ssel nach jeweils 10 000 Paketen ge ndert Auf diese Weise wird eine dynamische Verteilungsmethode erzielt die die Sicherheit des Netzwerks betr
143. einen ent 338 D Dateien freigeben seese 308 Dateien freigeben und senden 307 De Aktivieren des Phishing Schutzes 234 Deaktivieren der Filterung von Web Mail Konten cnenee 205 Deaktivieren der Verschl sselung und Komprimierung f r Archive 284 Deaktivieren des Phishing Schutzes 234 Deaktivieren des Spyware Schutzes 84 Deaktivieren einer Symbolleiste 231 Deaktivieren von automatischen Updates gg ei 30 32 34 Deaktivieren von Stichwort Scans 257 Deaktivieren von SystemGuards 85 Defragmentieren von Dateien und Ordets tinnah 41 Dem Netzwerk beitreten 302 Denial of Service DoS n 321 Die Sicherheitsstufe 133 134 135 143 DNS u 820 ee 322 DNS Server eisir es eean 322 Dom ne essen 322 Drahtloser Adapter en 322 Drucker freigeben neeesser 313 E EasyNetwork einrichten 299 EasyNetwork starten cu een 300 Echtzeit Scans unsersersersereesensennn 322 Ein Element kann auch nach dem Neustart nicht entfernt werden 116 Ein Virus kann nicht bereinigt oder gel scht werden urn 116 Eine Bedrohung wurde erkannt Wie soll ich vorgehen ssis 114 Eine Datei an einen anderen Computer Senden 311 Eingehende Ereignisse anzeigen 180 186 Eingehenden und ausgehenden Datenverkehr analysieren 190 191 Einladen eines Computers
144. einern Sie dann die Suche indem Sie die ungef hre Dateigr e und das Datum der letzten Archivierung angeben So suchen Sie nach einer archivierten Datei 1 Geben Sie in das Feld Suche oben im Fenster den Dateinamen vollst ndig oder teilweise ein und dr cken Sie die EINGABETASTE 2 Geben Sie in das Feld Der gesamte oder ein Teil des Pfads den Pfad vollst ndig oder teilweise ein 3 Geben Sie die ungef hre Dateigr e der gesuchten Datei an F hren Sie hierzu einen der folgenden Schritte aus Klicken Sie auf lt 100 KB lt 1 MB oder gt 1 MB Klicken Sie auf Gr e in KB und geben Sie die ungef hre Gr e in das Feld ein 4 Geben Sie das ungef hre Datum f r die letzte Online Sicherung der Datei an F hren Sie hierzu einen der folgenden Schritte aus Klicken Sie auf Diese Woche Diesen Monat oder Dieses Jahr Klicken Sie auf Daten angeben klicken Sie in der Liste auf den Eintrag Archiviert und w hlen Sie dann in den Listen die ungef hren Werte f r das Datum aus 5 Klicken Sie auf Suche Hinweis Falls Ihnen die ungef hre Gr e und oder das Datum der letzten Archivierung nicht bekannt sind klicken Sie auf Unbekannt 292 McAfee Internet Security Offnen einer archivierten Datei Sie k nnen eine archivierte Datei direkt im Explorer der lokalen Archive 6ffnen und so deren Inhalt betrachten So ffnen Sie archivierte Dateien 1 Klicken Sie auf die Registerkarte Lokales Archiv
145. eitplan auf T glich W chentlich oder Monatlich um festzulegen wann SpamKiller Ihr Adressbuch auf neue Adressen pr fen soll 7 Klicken Sie auf OK Entfernen von Adressb chern Wenn aus einem bestimmten Adressbuch keine Adressen mehr automatisch importiert werden sollen k nnen Sie den entsprechenden Eintrag entfernen So entfernen Sie ein Adressbuch aus dem automatischen Importvorgang 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren aufE Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher a A WO N Wahlen Sie das zu entfernende Adressbuch aus und klicken Sie anschlie end auf Entfernen 213 KAPITEL 28 Andern von Filteroptionen Filteroptionen erm glichen das ndern der Filterstufe das ndern spezieller Filter das Anpassen der Handhabung von Nachrichten das Angeben der zu filternden Zeichens tze und das Senden von Spam Nachrichten an McAfee In diesem Kapitel ndern der Filterung von E Mail Nachrichten 214 ndern der Vorgehensweise wie Nachrichten verarbeitet werden nesses 216 Filtern von Nachrichten mit Zeichens tzen 217 Melden von Spam Nachrichten u 218 214 McAfee Internet Security Andern der Filterung von E Mail Nachrichten Sie k nnen festlegen wie umfassend Ihre Nachrichten gefiltert werden sollen Wenn legitime E Mail Nachrichten gefiltert
146. em Computer an Sch tzen Sie Ihre Privatsph re und l schen Sie M ll aus dem Internet und E Mails die Sie nicht ben tigen mit QuickClean QuickClean identifiziert und l scht Dateien die sich beim Internetsurfen angesammelt haben einschlie lich unerw nschter Cookies E Mails Downloads und des Verlaufs Daten die pers nliche Informationen ber Sie enthalten Es sch tzt Ihre Privatsph re durch das sichere L schen dieser sensiblen Informationen QuickClean l scht au erdem unerw nschte Programme Legen Sie fest welche Dateien eliminiert werden sollen und sorgen Sie f r Ordnung ohne dabei wesentliche Informationen zu l schen In diesem Kapitel Erl uterungen zu den QuickClean Funktionen 44 Bereinigen Ihres Computers ueuunssersonssessernennennnnn 45 44 McAfee Internet Security Erlauterungen zu den QuickClean Funktionen In diesem Abschnitt werden die Funktionen von QuickClean beschrieben Funktionen QuickClean bietet einen Satz an effizienten und leicht zu verwendenden Tools mit denen digitale Uberschussdaten sicher gel scht werden k nnen Sie k nnen wertvollen Festplattenspeicherplatz frei geben und die Leistung Ihres Computers optimieren 45 KAPITEL 7 Bereinigen Ihres Computers Mit QuickClean k nnen Sie Dateien und Ordner sicher l schen Wenn Sie im Internet surfen kopiert Ihr Browser jede Internetseite und die darin enthaltenen Graphiken in einen Ordner im Zwischenspeic
147. em Computer bereits verbunden sind Sie k nnen zudem die Liste der im Netzwerk erkannten Drucker aktualisieren Wenn Sie sich beim verwalteten Netzwerk noch nicht angemeldet haben mit diesem aber bereits verbunden sind k nnen Sie ber die Drucker Systemsteuerung von Windows auf die freigegebenen Drucker zugreifen Freigabe eines Druckers aufheben Sie k nnen die Freigabe eines Druckers jederzeit aufheben Mitglieder die den Drucker installiert haben k nnen ihn nicht mehr zum Drucken verwenden So heben Sie die Freigabe eines Druckers auf Klicken Sie im Men Extras auf Drucker 2 Klicken Sie im Dialogfeld Netzwerkdrucker verwalten auf den Namen des Druckers den Sie nicht mehr freigeben m chten 3 Klicken Sie auf Nicht freigeben Kapitel 43 McAfee EasyNetwork 315 Installieren eines verf gbaren Netzwerkdruckers Als Mitglied eines verwalteten Netzwerks k nnen Sie auf die Drucker zugreifen die im Netzwerk freigegeben sind Dazu m ssen Sie die Druckertreiber installieren die der Drucker verwendet Wenn der Eigent mer des Druckers dessen Freigabe aufhebt nachdem Sie ihn installiert haben k nnen Sie mit diesem Drucker nicht mehr drucken So installieren Sie einen verf gbaren Netzwerkdrucker 1 Klicken Sie im Men Extras auf Drucker 2 Klicken Sie im Dialogfeld Verf gbare Netzwerkdrucker auf den Namen eines Druckers 3 Klicken Sie auf Installieren KAPITEL 44 Referenz Das Begriffsglossar entha
148. en Computer stammendes Freignis erkennt So f gen Sie eine gesperrte Computerverbindung hinzu 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Gesperrte IP Adressen aus 4 Klicken Sie auf Hinzuf gen F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen Sie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzwungen werden soll Optional geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um das Hinzuf gen der gesperrten Computerverbindung zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt Kapitel 22 McAfee Personal Firewall 173 Gesperrte Computerverbindung bearbeiten Sie k nnen eine gesperrte Computerverbindung und die dazugeh rige IP Adresse bearbeiten Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdige
149. en Mit dem vollst ndigen Zugriff wie mit dem Gastzugriff k nnen Computer auf das Netzwerk zugreifen Administrativen Zugriff auf alle verwalteten Netzwerkanwendungen gew hren Mit dem administrativen Zugriff k nnen Computer mit Administratorrechten auf das Netzwerk zugreifen Dieser Zugriff erlaubt es dem Computer au erdem anderen Computern Zugriff zu gew hren die sich am verwalteten Netzwerk anmelden m chten 66 McAfee Internet Security 4 Klicken Sie auf Einladen Es wird eine Einladung dem verwalteten Netzwerk beizutreten an den Computer gesendet Wenn der Computer die Einladung annimmt werden zwei Spielkarten angezeigt 5 Best tigen Sie dass die Spielkarten dieselben sind wie diejenigen die auf dem Computer angezeigt werden den Sie eingeladen haben sich am verwalteten Netzwerk anzumelden 6 Klicken Sie auf Zugriff gew hren Hinweis Wenn der Computer den Sie eingeladen haben sich am verwalteten Netzwerk anzumelden nicht dieselben Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Wenn Sie es dem Computer erlauben sich am Netzwerk anzumelden werden dadurch andere Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Zugriff verweigern Kapitel 11 McAfee Network Manager 67 Computer im Netzwerk nicht mehr als vertrauensw rdig ein
150. en dass einige Websites nicht ordnungsgem funktionieren k nnen Sie es diesen Sites erlauben ihre Cookies zu lesen So lassen Sie zu dass eine Website Cookies platziert 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Cookies 6 Geben Sie im Bereich Cookies eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen 7 Klicken Sie auf OK 262 McAfee Internet Security Andern der Liste Akzeptierte Cookies Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste Akzeptierte Cookies falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie die Cookies Liste 1 2 7 Klicken Sie unter H ufige Tasks auf Home Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert Klicken Sie im Bereich Globale Kindersicherungen auf Cookies Klicken Sie im Bereich Cookies auf einen Eintrag in der Liste Akzeptierte Cookies ndern Sie die Website Adresse im Feld http und
151. en 238 Web Bu s a nseseaise sus 333 Wei e Liste cseesessseeessnsneeeenenneennennn 333 Weitere Informationen zu Internet SECUTI aieo hass erden 193 Weitere Informationen zu Programmen brufen u sscktesseesiikrssieei 157 Weitere Informationen zu Viren 42 Weitere Programminformationen aus dem Protokoll 158 181 WEP Wired Equivalent Privacy 334 Weshalb verwendet McAfee Cookies 239 Wiederherstellen s 334 Wiederherstellen einer lteren Version einer Datei aus einem lokalen Archiv EE EAA E dob Meneses cl caesees dovaises 294 Wiederherstellen von archivierten Dateien 293 Wiederherstellen von fehlenden Dateien aus einem lokalen Archiv 294 Wiederherstellen von unter Quarant ne gestellten Programmen Cookies und D teien sarah 107 Wi Fi Wireless Fidelity 334 Wi Fi Alliance 334 Wi Fi Certified secessione a 334 WLAN Wireless Local Area Network 334 Index 345 W rterbuchangriff uee 335 Wozu dient der Phishing Filter 239 WPA Wi Fi Protected Access 335 A Aa AEA E E EA 335 WEPA2SPSK seinen 333 WPA PSK unannenensnnenen 335 WUE E eee es ee 335 Z Zugreifen auf die Netzwerkzuordnung 60 Zugriff auf ausgehende Verbindungen f r ein Programm gew hren 150 Zugriff auf das Netzwerk gew hren 303 Zugriff auf einen vorhandenen Systemdienstport gew
152. en Puffern besch digt oder berschrieben werden McAfee SystemGuards SystemGuards untersucht Ihren Computer auf bestimmte Verhaltensweisen die auf Viren Spyware oder Hacker Aktivit ten hinweisen k nnen 79 KAPITEL 14 Verwalten des Virenschutzes Sie k nnen den Echtzeit Viren Spyware SystemGuards und Skriptschutz verwalten Sie k nnen beispielsweise das Scannen deaktivieren oder die zu scannenden Dateien angeben Die erweiterten Optionen k nnen nur von Benutzern mit Administratorrechten ge ndert werden In diesem Kapitel Verwenden des Virenschutzes u ennen 80 Verwenden des Spyware Schutzes se 84 Verwenden von SystemGuards 22 220r20e2s sense 85 Verwenden von Skriptpr fungen eee 95 Verwenden des E Mail Schutzes nse 96 Verwenden des Instant Messaging Schutzes 98 80 McAfee Internet Security Verwenden des Virenschutzes Wenn der Virenschutz Echtzeit Scannen gestartet wird tiberwacht er Ihrem Computer kontinuierlich auf Virusaktivit ten Beim Echtzeit Scannen werden alle Dateien gescannt auf die Sie oder Ihr Computer zugreifen Wenn der Virenschutz eine infizierte Datei erkennt versucht er die Infektion zu s ubern oder zu entfernen Wenn eine Datei nicht ges ubert oder entfernt werden kann werden Sie in einer Warnmeldung zum Ausf hren weiterer Ma nahmen aufgefordert Verwandte Themen Grundlegendes zu Sicherheitswarnungen Seit
153. en Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse 4 W hlen Sie im Bereich Eingehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse sperren 5 Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um das Sperren dieser IP Adresse zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt Verwandte Themen Ereignisprotokollierung Seite 178 176 McAfee Internet Security Computer aus dem Protokoll Intrusion Detection Ereignisse sperren Sie k nnen eine Computerverbindung und die dazugeh rige IP Adresse aus dem Protokoll Intrusion Detection Ereignisse sperren Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP
154. en Zeitplan Die Ausf hrung einer automatischen Archivierung kann jedoch jederzeit unterbrochen werden So unterbrechen Sie eine automatische Archivierung 1 Klicken Sie im linken Bereich auf Archivierung unterbrechen 2 Klicken Sie im Dialogfeld f r die Best tigung auf Ja Hinweis Der Link Archivierung unterbrechen ist nur dann verf gbar wenn gerade eine Archivierung ausgef hrt wird Kapitel 38 McAfee Data Backup 287 Manuelles Ausf hren einer Archivierung Neben den automatischen Archivierungen die nach einem bestimmten Zeitplan ablaufen k nnen Sie jederzeit eine manuelle Archivierung ausf hren Bei einer Schnellarchivierung werden nur die berwachten Dateien archiviert die seit der letzten vollst ndigen Archivierung oder Schnellarchivierung ge ndert wurden Bei einer vollst ndigen Archivierung werden die berwachten Dateitypen an allen berwachungs Speicherorten erfasst So f hren Sie eine manuelle vollst ndige Archivierung oder Schnellarchivierung aus 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Soll eine Schnellarchivierung ausgef hrt werden klicken Sie im linken Bereich auf Schnellarchivierung 3 Soll eine vollst ndige Archivierung ausgef hrt werden klicken Sie im linken Bereich auf Vollst ndige Archivierung 4 berpr fen Sie den Speicherplatz und die Einstellungen im Dialogfeld Bereit mit der Archivierung zu beginnen und klicken Sie auf Fortfahren 289 KAPITEL 39 Arbeiten m
155. en seriellen Anschluss angeschlossen Die Anschlussnummern bei der TCP IP Kommunikation sind virtuelle Werte die den Datenverkehr in anwendungsspezifische Datenstr me aufteilen Anschl sse werden Standardprotokollen wie SMTP oder HTTP zugeordnet damit die Programme wissen ber welchen Anschluss eine Verbindung hergestellt werden kann Der Zielanschluss f r TCP Pakete gibt die gesuchte Anwendung oder den gesuchten Server an archivieren Mithilfe dieser Optionen k nnen Sie eine Kopie Ihrer berwachten Dateien lokal auf einem CD DVD oder USB Laufwerk einer externen Festplatte oder einem Netzwerk Laufwerk erstellen archivieren Mithilfe dieser Optionen k nnen Sie eine Kopie Ihrer berwachten Dateien lokal auf einem CD DVD oder USB Laufwerk einer externen Festplatte oder einem Netzwerk Laufwerk erstellen Authentifizierung Der Vorgang des Identifizierens eines bestimmten Benutzers meist anhand von Benutzername und Kennwort Mit der Authentifizierung wird sichergestellt dass es sich bei einem Benutzer auch wirklich um denjenigen handelt der er oder sie zu sein vorgibt ber die Zugriffsrechte dieses Benutzers sagt die Authentifizierung jedoch nichts aus B Bandbreite Die Datenmenge die innerhalb eines bestimmten Zeitraums bertragen werden kann Bei digitalen Ger ten wird die Bandbreite meist in Bit pro Sekunde Bit s oder Byte pro Sekunde angegeben Bei analogen Ger ten wird die Bandbreite als Taktzahl pro Sekun
156. en und automatische Aktualisierungen der Freunde Liste planen In diesem Kapitel Grundlegendes zum Verwalten von Freunden 208 Automatisches Aktualisieren von Freunden 210 208 McAfee Internet Security Grundlegendes zum Verwalten von Freunden In diesem Abschnitt wird beschrieben wie Sie Freunde verwalten Manuelles Hinzuf gen von Freunden in der SpamkKiller Symbolleiste Um sicherzugehen dass Sie alle Nachrichten von Freunden erhalten sollten Sie ihre Adressen zu Ihrer Freunde Liste hinzufiigen Wenn Sie eines der E Mail Programme Outlook Outlook Express Windows Mail Eudora oder Thunderbird verwenden k nnen Sie ber die SpamKiller Symbolleiste Freunde hinzuf gen So f gen Sie einen Freund von Outlook aus hinzu W hlen Sie in Ihrem E Mail Programm eine Nachricht aus und klicken Sie auf Freund hinzuf gen So f gen Sie einen Freund von Outlook Express Windows Mail Eudora oder Thunderbird aus hinzu W hlen Sie in Ihrem E Mail Programm eine Nachricht aus Klicken Sie dann im Men SpamKiller auf Freund hinzuf gen Manuelles Hinzuf gen von Freunden Nehmen Sie die Adressen Ihrer Freunde in eine Freunde Liste auf damit gew hrleistet ist dass alle E Mails von diesen Personen wirklich bei Ihnen eingehen Sie k nnen auch Dom nen hinzuf gen So f gen Sie Freunde manuell hinzu Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E
157. ennwort bekannt ist k nnen auf Ihren Kennwort Tresor zugreifen Wenn Sie das Kennwort f r Ihren Kennwort Tresor vergessen k nnen Sie es zur cksetzen Alle Kennw rter die zuvor in Ihrem Kennwort Tresor gespeichert waren werden daraufhin gel scht Nachdem Sie ein Kennwort f r den Kennwort Tresor festgelegt haben k nnen Sie Kennw rter zu Ihrem Tresor hinzuf gen sie bearbeiten oder daraus l schen Hinzuf gen eines Kennworts zum Kennwort Tresor Wenn Sie Probleme haben sich Ihre Kennw rter zu merken k nnen Sie diese zum Kennwort Tresor hinzuf gen Der Kennwort Tresor ist ein sicherer Speicherort auf den nur Benutzer zugreifen k nnen denen das Kennwort f r Ihren Kennwort Tresor bekannt ist So f gen Sie ein Kennwort zum Kennwort Tresor hinzu 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert 5 Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor 6 Geben Sie Ihr Kennwort f r den Kennwort Tresor in das Feld Kennwort ein und geben Sie es anschlie end in das Feld Kennwort best tigen ein Klicken Sie auf ffnen Klicken Sie im Bereich Kennwort Tresor auf Hinzuf gen Geben Sie eine Bes
158. ent oder auf einen wei en Bereich in der Netzwerkzuordnung 62 McAfee Internet Security Anzeigen oder Verbergen von Elementen in der Netzwerkzuordnung Standardm ig werden alle Computer und Komponenten in Ihrem Home Netzwerk in der Netzwerkzuordnung angezeigt Wenn Sie jedoch Elemente ausgeblendet haben k nnen Sie sie jederzeit wieder anzeigen Nur unverwaltete Elemente k nnen ausgeblendet werden verwaltete Computer k nnen nicht ausgeblendet werden Klicken Sie im Men Grundlagen oder Erweitert auf Netzwerk verwalten und f hren Sie anschlie end die folgenden Schritte aus Verbergen eines Klicken Sie in der Netzwerkzuordnung auf Elements aus der ein Element und klicken Sie anschlie end Netzwerkzuordnung unter Ich m chte auf Dieses Element verbergen Klicken Sie im Dialogfeld f r die Best tigung auf Ja Anzeigen verborgener Klicken Sie unter Ich m chte auf Elemente in der Verborgene Elemente anzeigen Netzwerkzuordnung Anzeigen der Elementdetails Sie k nnen detaillierte Informationen zu einer beliebigen Komponente in Ihrem Netzwerk anzeigen indem Sie die Komponente in der Netzwerkzuordnung ausw hlen Diese Informationen umfassen den Komponentennamen seinen Schutzstatus und andere Informationen die f r die Verwaltung der Komponente erforderlich sind So zeigen Sie Details zu einem Element an 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Elements 2 Zeigen Sie unter
159. enten ausf hrt werden Sie automatisch zu einem Mitglied dieses Netzwerks gemacht und m ssen angeben ob das Netzwerk vertrauensw rdig ist Da Ihr Computer der erste ist der dem Netzwerk beitritt erscheint der Name Ihres Computers als Teil des Netzwerknamens Sie k nnen das Netzwerk jedoch jederzeit umbenennen Wenn ein Computer eine Verbindung mit dem Netzwerk herstellt wird an alle anderen Computer die sich bereits im Netzwerk verbinden eine Beitrittsanfrage gesendet Diese Anfrage kann von jedem Computer genehmigt werden der ber administrative Berechtigung f r das Netzwerk verf gt Der Computer der Zugriff gew hrt kann die Berechtigungsstufe f r den Computer festlegen der gerade dem Netzwerk beitritt beispielsweise Gast nur Datei bertragung oder vollstandig administrativ Datei bertragung und Dateifreigabe In EasyNetwork k nnen Computer mit administrativem Zugriff anderen Computern Zugriff gew hren und Berechtigungen verwalten d h Computer mit mehr oder weniger Rechten versehen Computer mit vollst ndigem Zugriff k nnen diese administrativen Aufgaben nicht ausf hren Bevor der Computer dem Netzwerk beitreten darf wird au erdem eine Sicherheits berpr fung durchgef hrt Hinweis Wenn Sie andere Netzwerkprogramme von McAfee installiert haben z B McAfee Wireless Network Security oder Network Manager wird der Computer nach dem Beitritt auch in diesen Programmen als verwalteter Computer erkannt Die Bere
160. enutzer versucht zu einer Zeit auf das Internet zuzugreifen zu der dies f r ihn nicht zul ssig ist wird er von McAfee benachrichtigt dass der Internetzugriff zu diesem Zeitpunkt nicht m glich ist Wenn Sie einem Benutzer den Internetzugriff vollst ndig verwehren kann sich dieser Benutzer anmelden und den Computer verwenden jedoch nicht das Internet Festlegen der Internet Zugriffszeiten eines Benutzers Sie k nnen das Internet Zugriffszeitenraster verwenden um festzulegen wann ein bestimmter Benutzer auf das Internet zugreifen darf Gr ne Bereiche des Rasters stehen f r Tage und Zeitr ume in denen ein Benutzer auf das Internet zugreifen kann Rote Bereiche des Rasters stehen f r Tage und Zeitr ume in denen einem Benutzer der Zugriff auf das Internet verweigert wird So legen Sie die Internet Zugriffszeiten eines Benutzers fest 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Unter Zugriffszeiten f r das Internet k nnen Sie mittels Ziehen und Ablegen die Tage und Zeiten festlegen zu denen dieser Benutzer auf das Internet zugreifen darf 7 Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 255 Blockieren von Websites Wenn Sie
161. er Dom nennamen des ersten Computers auf dem die McAfee 2007 Sicherheits Software installiert ist und der eine Verbindung zum Netzwerk herstellt Sie k nnen das Netzwerk jederzeit umbenennen Wenn Sie nderungen an Ihrem Netzwerk vornehmen wenn Sie beispielsweise einen Computer hinzuf gen k nnen Sie die Netzwerkmappe an Ihre Bed rfnisse anpassen Sie k nnen beispielsweise die Netzwerkzuordnung aktualisieren das Netzwerk umbenennen und Komponenten der Netzwerkzuordnung anzeigen oder verbergen um Ihre Ansicht anzupassen Sie k nnen auch die Details anzeigen die mit den verschiedenen Komponenten verkn pft sind die auf der Netzwerkzuordnung angezeigt werden Zugreifen auf die Netzwerkzuordnung Sie k nnen auf Ihre Netzwerkzuordnung zugreifen indem Sie Network Manager ber die SecurityCenter Liste der h ufigen Tasks starten Die Netzwerkzuordnung bietet eine graphische Darstellung des Computers und der Komponenten die Ihr Home Netzwerk ausmachen So greifen Sie auf die Netzwerkzuordnung zu Klicken Sie im Men Grundlagen oder Erweitert auf Manage Network Die Netzwerkzuordnungen werden auf der rechten Seite angezeigt Hinweis Wenn Sie das erste Mal auf die Netzwerk bersicht zugreifen werden Sie gefragt ob die anderen Computern im Netzwerk vertrauensw rdig sind bevor die Netzwerk bersicht angezeigt wird Kapitel 11 McAfee Network Manager 61 Netzwerkzuordnung aktualisieren Sie k nnen die Netzwe
162. er Web Bilder unensnsnsensennennnen 263 iv Inhalt Sch tzen von Informationen im Internet uursessessrsenssnssnesnonsonnnennonsonsnononnennnnennn 265 Blockieren von Anzeigen Popups und Web Bugs usussersessessensennenennn 266 Blockieren von pers nlichen Informationen ursurs00rssnssersnnennnensennennnnn 268 Sch tzen von Kennw ltern rsnensenseaensneruntsedennherseerkoesneneshhe herein 271 Einrichten des Kennwort Tresors ceessesssesssessssesssnsnsnnnsnnnsennnsnnsnnnnsnnnsn esse nnnnen 272 McAfee Data Backup 277 Funktionen Besen gms Be Co MaDe sevens oon dane Helfern 278 Archivierem von Dateien siccin irnia n aee i a i iii non 279 Festlegen von Archivoptionen cc ceeeccsssesceeecesecseeesecseeeecesecsaeeaeeeeeaecaeeeaeeass 280 Ausf hren von vollst ndigen Archivierungen und Schnellarchivierungen 285 Arbeiten mit archivierten Dateien ccecseceseesseescecseecesecessecseecsaeceseceseceeceeeeeeseeess 289 Verwenden des Explorers der lokale Archive ccc csssssesseeeceeeeecseecseeceneeseees 290 Wiederherstellen von archivierten Dateien 2222042042200nsnrnennonsennnennennen 293 Verwalten von Archiven uesnestensh ai ana anna lan 296 McAfee EasyNetwork 297 F nktionen letters A R AA E E niet tens i e Ea 298 EasyNetwork einrichten eneee oE E EE REE RE bastante ER 299 Starten von EasyNetWOrK ser esesten orn
163. er her 1 Klicken Sie im Men Erweitert auf Wiederherstellen 2 Klicken Sie im Fenster Wiederherstellen auf Programme und Cookies oder Dateien 3 W hlen Sie die unter Quarant ne gestellten Programme Cookies oder Dateien aus die wiederhergestellt werden sollen 4 Weitere Informationen zu einem unter Quarant ne gestellten Virus erhalten Sie wenn Sie unter Details auf seinen Erkennungsnamen klicken Zusammen mit der Virenbeschreibung wird die Virenbibliothek angezeigt 5 Klicken Sie unter Ich m chte auf Wiederherstellen Entfernen von unter Quarant ne gestellten Programmen Cookies und Dateien Sie k nnen unter Quarant ne gestellte Programme Cookies und Dateien entfernen So entfernen Sie unter Quarant ne gestellte Programme Cookies und Dateien 1 Klicken Sie im Men Erweitert auf Wiederherstellen 2 Klicken Sie im Fenster Wiederherstellen auf Programme und Cookies oder Dateien 3 W hlen Sie die unter Quarant ne gestellten Programme Cookies oder Dateien aus die wiederhergestellt werden sollen 4 Weitere Informationen zu einem unter Quarant ne gestellten Virus erhalten Sie wenn Sie unter Details auf seinen Erkennungsnamen klicken Zusammen mit der Virenbeschreibung wird die Virenbibliothek angezeigt 5 Klicken Sie unter Ich m chte auf Entfernen 108 McAfee Internet Security Unter Quarant ne gestellte Programme Cookies und Dateien an McAfee senden Sie k nnen unter Quarant ne gestellte
164. er und andere Bedrohungen ohne Sie bei der Arbeit zu unterbrechen Echtzeit Sicherheitswarnungen Sicherheitswarnungen benachrichtigen Sie ber den Ausbruch neuer Viren und Sicherheitsbedrohungen Sie bieten auch Reaktionsoptionen zum Entfernen und Neutralisieren der Bedrohung und enthalten weitere Informationen dazu Erkennen und S ubern an den am meisten gef hrdeten Stellen VirusScan f hrt die berwachung und S uberung an den Haupteintrittspunkten des Computers durch E Mails Instant Messaging Anlagen und Internetdownloads berwachung von E Mails auf Aktivit ten die auf einen Wurm hinweisen WormStopper blockiert Trojaner die versuchen W rmer per E Mail an andere Computer zu senden und fragt nach bevor unbekannte E Mail Programme E Mail Nachrichten an andere Computer senden Kapitel 13 McAfee VirusScan 77 Uberwachen von Skripts auf Aktivitaten die auf einen Wurm hinweisen ScriptStopper blockiert bekannte sch dliche Skripts so dass diese auf Ihrem Computer nicht ausgef hrt werden McAfee X Ray fur Windows McAfee X Ray erkennt und entfernt Rootkits und andere Programme die sich vor Windows verstecken Puffer berlaufschutz Der Puffer berlaufschutz sch tzt Sie vor Puffer berl ufen Puffer berl ufe passieren wenn verd chtige Programme oder Prozesse versuchen mehr Daten in einem Puffer tempor rer Speicher zu speichern als Ihr Computer zul sst wodurch g ltige Daten in nahe gelegen
165. ereich rechts der Taskleiste Klicken Sie auf die Benachrichtigung um EasyNetwork zu ffnen und auf die Datei zuzugreifen So erhalten Sie eine Datei von einem anderen Computer Klicken Sie auf Erhalten und ziehen Sie eine Datei von Ihrem EasyNetwork Posteingang in einen Ordner in Windows Explorer Tipp Sie konnen eine Datei von einem anderen Computer auch erhalten indem Sie die Datei in Ihrem EasyNetwork Posteingang ausw hlen und im Men Extras auf Akzeptieren klicken Navigieren Sie im Dialogfeld Akzeptieren f r Ordner auf den Ordner in dem die Dateien die Sie erhalten gespeichert werden sollen w hlen Sie ihn aus und klicken Sie auf Speichern Benachrichtigung bei gesendeter Datei erhalten Sie k nnen eine Benachrichtigung erhalten wenn ein anderer Computer im verwalteten Netzwerk Ihnen eine Datei sendet Wenn EasyNetwork aktuell nicht ge ffnet oder auf dem Desktop nicht im Vordergrund angezeigt wird wird rechts neben der Windows Taskleiste eine Benachrichtigungsmeldung angezeigt So erhalten Sie Benachrichtungen bei gesendeten Dateien 1 Kllicken Sie im Men Optionen auf Konfigurieren 2 Aktivieren Sie im Dialogfeld Konfigurieren das Kontrollk stchen Benachrichtigen wenn Dateien von anderen Computern gesendet werden 3 Klicken Sie auf OK 313 KAPITEL 43 Drucker freigeben Wenn Sie sich bei einem verwalteten Netzwerk angemeldet haben gibt EasyNetwork automatisch alle mit Ihrem Computer verbu
166. erhalb der physikalisch kontrollierten Einrichtung In einem ordnungsgem gesicherten WLAN richten nicht autorisierte Zugriffspunkte mehr Sch den an als nicht autorisierte Benutzer Wenn wirksame Authentifizierungsmechanismen vorhanden sind m ssen nicht autorisierte Benutzer beim Versuch aufein WLAN zuzugreifen nicht unbedingt auch an wertvolle Ressourcen des Unternehmens gelangen Zu gr eren Problemen kommt es jedoch wenn sich ein Mitarbeiter oder Hacker ber den nicht autorisierten Zugriffspunkt anmeldet Ein nicht autorisierter Zugriffspunkt erlaubt praktisch jedem der ber ein 802 11 kompatibles Ger t verf gt den Zutritt in das Unternehmensnetzwerk Dadurch gelangt man schnell sehr nah an gesch ftskritische Ressourcen URL Uniform Resource Locator Hierbei handelt es sich um das Standardformat f r Internetadressen Glossar 333 USB Drahtlosadapter Karten Eine erweiterbare serielle Schnittstelle mit Plug and Play Funktionalit t Diese Schnittstelle bietet eine standardisierte und preisg nstige drahtlose Anschlussm glichkeit f r Peripherieger te wie Tastaturen M use Joysticks Drucker Scanner Speicherger te und Videokameras Ver ffentlichen Eine gesicherte Datei ffentlich im Internet verf gbar machen Verschl sselung Ein Vorgang bei dem Daten von Text in Code umgewandelt werden wodurch die Informationen verschleiert werden so dass Personen die den Code nicht entschl sseln k nnen sie nicht
167. erkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm aus 4 Klicken Sie unter Aktion auf Weitere Informationen 158 McAfee Internet Security Weitere Programminformationen aus dem Protokoll Ausgehende Ereignisse abrufen Mit Personal Firewall k nnen Sie weitere Informationen zu Programmen abrufen die in dem Protokoll Ausgehende Ereignisse aufgefiihrt sind Bevor Sie Informationen zu einem Programm abrufen stellen Sie sicher dass eine Internetverbindung besteht und Sie tiber einen Internetbrowser verfiigen So rufen Sie weitere Programminformationen aus dem Protokoll Ausgehende Ereignisse ab 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse 4 W hlen Sie im Bereich Ausgehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Weitere Informationen Sie k nnen weitere Informationen zu einem gew nschten Programm auf der Hackerwatch Website anzeigen Hackerwatch bietet Ihnen aktuelle Informationen zu Programmen deren Anforderungen an den Internetzugriff sowie bekannte Sicherheitsrisiken Verwandte Themen Ausgehende Ereignisse anzeigen Seite 181 159 KAPITEL 21 Systemdienste verwalten Einige P
168. erung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Stichwort Scans Klicken Sie im Bereich Stichwort Scans auf Aus Klicken Sie auf OK 258 McAfee Internet Security Blockieren von Websites auf der Grundlage von Stichw rtern Wenn Sie Websites auf der Grundlage ihres Inhalts blockieren m chten aber die genauen Website Adressen nicht kennen k nnen Sie die Sites auf der Grundlage ihrer Stichw rter blockieren Geben Sie einfach ein Stichwort ein und bestimmen Sie welche Altersgruppen Websites die dieses Stichwort enthalten anzeigen k nnen und welche dies nicht k nnen So blockieren Sie Websites auf der Grundlage von Stichw rtern 1 2 Klicken Sie unter H ufige Tasks auf Home Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert Klicken Sie im Bereich Globale Kindersicherungen auf Stichwort Scans und vergewissern Sie sich dass diese Funktion aktiviert ist Klicken Sie im Bereich Globale Kindersicherungen auf Stichw rter Geben Sie in das Feld Suchen nach ein Stichwort ein Websites die dieses Wort enthalten werden blockiert Bewegen Sie den Schieberegler Mindestalter um eine Mindestaltergruppe
169. es Vornamens gebeten um den Umgang mit McAfee noch pers nlicher zu gestalten Benutzer deren Browser Cookies ablehnen k nnen die Abonnementdienste von McAfee nicht nutzen Ihre Angaben werden weder an Dritte verkauft oder vermietet noch aufandere Weise zur Verf gung gestellt McAfee gestattet es Werbepartnern in den Browsern der Besucher Cookies abzulegen McAfee hat jedoch keinen Zugriff auf die Informationen die in diesen Cookies gespeichert sind 241 KAPITEL 33 McAfee Privacy Service Privacy Service bietet umfassenden Schutz fiir Sie Ihre Familie Ihre pers nlichen Daten und Ihren PC Er hilft dabei Sie vor Online Identit tsdiebstahl zu sch tzen die bertragung pers nlicher Informationen zu verhindern und potentiell anst ige Online Inhalte einschlie lich Bilder Anzeigen Popups und Web Bugs zu filtern Privacy Service bietet au erdem erweiterte Kindersicherungen die es Erwachsenen erm glichen die Web Browsing Gewohnheiten ihrer Kinder zu berwachen zu steuern und zu protokollieren Es steht Ihnen dar ber hinaus ein sicherer Speicherort f r Kennw rter zur Verf gung Bevor Sie mit der Verwendung von Privacy Service beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu Privacy Service In diesem Kapitel Funktionen ueeeeeeensnseeeesnessnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 242
170. esen Alle Cookies ablehnen Keine der Websites die dieser Bentzer anzeigt k nnen die an Ihren Computer gesendeten Cookies lesen Cookies m ssen vom Benutzer manuell akzeptiert werden Wenn dieser Benutzer versucht eine Website anzuzeigen wird eine Meldung angezeigt in der der Benutzer dazu aufgefordert wird Cookies zuzulassen oder abzulehnen 7 Klicken Sie auf OK 248 McAfee Internet Security Hinzuf gen einer Website zur Liste der akzeptierten Cookies eines Benutzers Wenn Sie die Cookie Blockierungsebene so festlegen dass eine Genehmigung erteilt werden muss damit Websites Cookies platzieren k nnen es aber bestimmten Websites stets erlauben m chten Cookies ohne Genehmigung zu platzieren k nnen Sie diese Websites zur Liste der akzeptierten Cookies eines Benutzers hinzuf gen So f gen Sie eine Website zur Liste der akzeptierten Cookies eines Benutzers hinzu 1 2 NOA RA Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Geben Sie unter Cookie Websites akzeptieren eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen Klicken Sie auf Fertig
171. esennteetescesecessesserteanees 87 Allgemeines zu Warnungen 126 ndern der Anzeigeeigenschaften eines Ger ls hassen 72 ndern der Berechtigungen eines verwalteten Computers ceeeees 71 Andern der Filterstufe fiir E Mail Nachrichten 214 Andern der Filterung von E Mail Nachrichten 214 ndern der Liste nun 262 ndern der Vorgehensweise wie Nachrichten verarbeitet werden 216 ndern der Vorgehensweise wie Nachrichten verarbeitet werden 216 ndern des Administratorkennworts 28 ndern des Archiv Speicherorts 283 ndern einer blockierten Website 256 ndern einer Website in der Liste der abgelehnten Cookies eines Benutzers ndern einer Website in der Liste der akzeptierten Cookies eines Benutzers 339 ndern einer zul ssigen Website 260 ndern eines Kennworts im Kennwort Tresor eessnn 273 ndern spezieller Filter 215 ndern von Filteroptionen uunee 213 ndern von Phishing Filteroptionen 235 ndern von Web Mail Konten 202 Anmelden am verwalteten Netzwerk 63 Anmelden an einem verwalteten Netzwerk 63 301 305 Anschluss ussesserserssnsnernennnnenennennnnn 319 Anzeigen der Elementdetails 62 Anzeigen der SecurityCenter Informationen 20 Anzeigen oder Verbergen von Elementen in der Netzwerkzuordnung 62 A
172. et die Sie besuchen oder die in Ihren Web Suchergebnissen angezeigt werden Sie k nnen detaillierte Sicherheitsbewertungen anzeigen aus denen hervorgeht wie eine Site auf E Mail Praktiken Downloads Online Partnerschaften und st rende Praktiken wie Popups und Verfolgungs Cookies von Drittanbietern getestet wird ffnen des Konfigurationsbereichs f r E Mail und IM Wenn unter E Mail amp IM keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r E Mail und IM 1 Klicken Sie im Home Bereich auf E Mail amp IM 2 Klicken Sie im rechten Bereich auf Konfigurieren 18 McAfee Internet Security Erlauterungen zum Parental Controls Schutz Die Schutzkategorie Parental Controls umfasst die folgenden Schutztypen Parental Controls Die Inhaltsblockierung verhindert dass Benutzer unerwiinschte Internet Inhalte anzeigen indem potentiell sch dliche Websites blockiert werden Die Internetaktivit ten und die nutzung der Benutzer k nnen au erdem berwacht und eingeschr nkt werden ffnen des Konfigurationsbereichs f r Parental Controls Wenn unter Parental Controls keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r Parental Controls 1 Klicken Sie im Home Bereich auf Parental Controls 2 Klicken Sie im rechten Bereich
173. et ein anderes Programm als die Windows Shell gestartet 90 McAfee Internet Security Windows Anmeldung Benutzerinitialisierung Uberwacht Anderungen an den Benutzereinstellungen der Windows Anmeldung Der Schl ssel HKLM Software Microsoft WindowsNT CurrentVersion Winlogon Userinit legt fest welches Programm gestartet wird sobald sich ein Benutzer bei Windows anmeldet Das Standardprogramm stellt das Profil die Schriftarten die Farben und andere Einstellungen f r den Benutzernamen wieder her Spyware und andere potentiell unerw nschte Programme k nnen versuchen sich selbst zu starten indem sie sich selbst zu diesem Schl ssel hinzuf gen Windows Protokolle berwacht nderungen an den Netzwerkprotokollen Einige Spyware Programme oder andere potentiell unerw nschte Programme bernehmen die Steuerung dar ber wie der Computer Informationen sendet und empf ngt Dies wird ber die Windows Protokollfilter und handler erreicht Aufgesetzte Winsock Dienstanbieter berwacht Layered Service Providers LSPs die Ihre Daten ber das Netzwerk abrufen und sie ndern oder umleiten k nnen Legitime LSPs umfassen Software f r Kindersicherungen Firewalls und andere Sicherheitsprogramme Spyware kann LSPs verwenden um Ihre Internetaktivit ten zu berwachen und Ihre Daten zu bearbeiten Um die Neuinstallation des Betriebssystems zu vermeiden sollten Sie McAfee Programme f r das automatische Entfernen von Spyware und s
174. et Datenverkehrs Der Datenverkehrsmonitor zeigt zudem Programme an die die h chste Anzahl an Netzwerkverbindungen auf Ihrem Computer verwenden sowie die IP Adressen auf die die Programme zugreifen In dem Bereich Datenverkehrsanalyse k nnen Sie den zuletzt registrierten eingehenden und ausgehenden Internetdatenverkehr sowie die aktuellen mittleren und maximal bertragungsraten anzeigen Dar ber hinaus k nnen Sie den Datenverkehr anzeigen einschlie lich des gemessenen Datenverkehrs seit dem Start der Firewall und des gesamten Datenverkehrs f r den aktuellen und die vorherigen Monate Im Bereich Datenverkehrsanalyse wird die Echtzeit Internetaktivit t auf Ihrem Computer angezeigt einschlie lich der Datenmenge und bertragungsrate von zuletzt registriertem eingehenden und ausgehenden Internetdatenverkehr auf Ihrem Computer der Verbindungsgeschwindigkeit und der Gesamtzahl an Bytes die ber das Internet bertragen wurden Die durchgezogene gr ne Linie stellt die aktuelle bertragungsrate f r eingehenden Datenverkehr dar Die gepunktete gr ne Linie stellt die durchschnittliche bertragungsrate f r eingehenden Datenverkehr dar Wenn die aktuelle und die durchschnittliche bertragungsrate identisch sind wird die gepunktete Linie im Diagramm nicht angezeigt Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle bertragungsrate dar Die durchgezogene rote Linie stellt die aktuelle bertra
175. et rrano ae eeN EEE ae E ei 300 Anmelden an einem verwalteten Netzwerk uusesseesssessseesseensennnsnnnsennnennnnennn 301 Verwaltetes Netzwerk verlassen 2002202202204200400220020nennonsonnnennonnonnennenensonnnnen 305 Dateien freigeben und sendenet nesei isa eeii ie aa araki 307 Dateien freigeben nninorrrnra enean iea a ak E a 308 Senden von Dateien an andere COMPUtel eesesesseeesseeeeerssssesressrsessereeressrserreees 311 Drucker freigeben eisern E E E E E E raa 313 Mit freigegebenen Druckern arbeiten essseesseeseesseesessestrresrssesssesrestrseseereeressses 314 Referenz 317 Glossar 318 Info zu McAfee 337 Copyrighti dade A E E E a eens a a nae bins 338 Index 339 KAPITEL 1 McAfee Internet Security McAfee Internet Security verhilft Innen zu einer sorgenfreien Verwendung des Internets indem es Ihre privaten Daten und Ihren Computer vor Online Bedrohungen schiitzt und wichtige Dateien automatisch sichert Der zuverl ssige Schutz von McAfee ist immer aktiv wird immer aktualisiert und schtitzt Sie immer im Cyberspace so dass Sie sicher surfen shoppen Ihre Bankgesch fte erledigen Instant Messaging verwenden und Dateien herunterladen k nnen McAfee erm glicht au erdem die einfache Kontrolle Ihres Sicherheitsstatus sowie das einfache berpr fen auf Viren und Spyware und gew hrleistet dass Ihre Produkte dank dem neu gestalteten McAfee SecurityCenter stets auf dem neuesten Stand sind Zus tzlich erh
176. etzwerk anzumelden nicht dieselben Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Durch das Anmelden am Netzwerk ist Ihr Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Ablehnen Kapitel 11 McAfee Network Manager 65 Einladen eines Computers sich am verwalteten Netzwerk anzumelden Wenn ein Computer dem verwalteten Netzwerk hinzugeftigt wird oder ein anderer unverwalteter Computer im Netzwerk vorliegt k nnen Sie diesen Computer einladen sich am verwalteten Netzwerk anzumelden Nur Computer mit Administratorrechten f r das Netzwerk k nnen andere Computer dazu einladen sich am Netzwerk anzumelden Wenn Sie die Einladung senden k nnen Sie auch die Berechtigungsstufe angeben die Sie dem anzumeldenden Computer zuweisen m chten So laden Sie einen Computer ein sich am verwalteten Netzwerk anzumelden 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines unverwalteten Computers 2 Klicken Sie unter Ich m chte auf Diesen Computer berwachen 3 Klicken Sie im Dialogfeld Einen Computer einladen diesem verwalteten Netzwerk beizutreten auf eine der folgenden Optionen Zugriff als Gast gew hren Der Gastzugriff erlaubt dem Computer den Zugriff auf das Netzwerk Vollst ndigen Zugriff auf alle verwalteten Netzwerkanwendungen gew hr
177. etzwerk zugreift MAPI Konto Acronym f r Messaging Application Programming Interface Die Microsoft Schnittstellenspezifikation die es verschiedenen Messaging und Arbeitsgruppenanwendungen einschlie lich E Mail Voice Mail und Fax erm glicht einen einzigen Client zu verwenden wie den Exchange Client MAPI wird daher h ufig in Unternehmensumgebungen mit Microsoft Exchange Server eingesetzt Zahlreiche Benutzer verwenden allerdings Microsoft Outlook f r pers nliche Internet E Mails MSN Konto Acronym f r Microsoft Network Ein Online Dienst und Internetportal Dies ist ein webbasiertes Konto Netzwerk Ein Netzwerk entsteht durch die Verbindung von mehreren Computern 328 McAfee Internet Security Netzwerk Laufwerk Ein Disketten oder Band Laufwerk das mit einem Server in einem Netzwerk verbunden ist das fiir mehrere Benutzer freigegeben ist Netzwerk Laufwerke werden gelegentlich auch als Remote Laufwerke bezeichnet Netzwerkzuordnung In Network Manager ist die Netzwerkzuordnung eine graphische Darstellung des Computers und der Komponenten die Ihr privates Netzwerk ausmachen NIC Network Interface Card Netzwerkkarte Eine Karte die in ein Notebook oder ein anderes Ger t gesteckt wird und das Ger t mit dem LAN verbindet Online Sicherungs Repository Der Speicherort auf dem Online Server an dem Ihre berwachten Dateien nach der Sicherung gespeichert werden Parental controls Einstellungen die da
178. etzwerkereignisses werden die folgenden Optionen am h ufigsten angezeigt Zugriff gew hren Gew hrt einem Programm auf Ihrem Computer den Zugriff auf das Internet Diese Regel wird dem Bereich Programmberechtigungen hinzugef gt Zugriff einmal gew hren Gestattet einem Programm auf Ihrem Computer tempor ren Zugriff auf das Internet Ein einmaliger Zugriff auf das Internet ist beispielsweise bei der Installation eines neuen Programms erforderlich Zugriff blockieren Verhindert dass ein bestimmtes Programms auf das Internet zugreift Nur ausgehenden Zugriff gew hren Gestattet einem bestimmten Programm nur den Zugriff auf eine ausgehende Internetverbindung Diese Warnung wird in der Regel nur dann angezeigt wenn die Sicherheitsstufen Eingeschr nkt und Stealth eingestellt sind Diesem Netzwerk vertrauen Gestattet eingehenden und ausgehenden Datenverkehr von einem Netzwerk Das Netzwerk wird dem Bereich Vertrauensw rdige IP Adressen hinzugef gt Diesem Netzwerk derzeit nicht vertrauen Blockiert eingehenden und ausgehenden Datenverkehr von einem Netzwerk Gelbe Warnung Bei gelben Warnungen handelt es sich um nichtkritische Benachrichtigungen die Sie ber von Firewall erkannte Netzwerkereignisse informieren Beispielsweise wird die Warnung Neues Netzwerk gefunden angezeigt wenn Firewall das erste Mal ausgef hrt wird oder wenn ein Computer auf dem Firewall installiert ist mit einem neuen Netzwerk
179. f r Warnungen die Sie anzeigen m chten in der Liste Klicken Sie auf OK 37 KAPITEL 5 Ausf hren h ufiger Tasks Sie k nnen h ufig vorkommende Tasks ausf hren einschlie lich der R ckkehr zu Ihrem Home Bereich des Anzeigens k rzlich aufgetretener Ereignisse des Verwaltens Ihres Computer Netzwerks falls es sich um einen Computer mit Verwaltungskapazit ten f r dieses Netzwerk handelt und des Wartens Ihres Computers Falls McAfee Data Backup installiert ist k nnen Sie auch Ihre Daten sichern In diesem Kapitel Ausf hren h ufiger Tasks uu ernennen 37 Zuletzt aufgetretene Freignisse anzeigen 38 Automatisches Warten Ihres Computers 39 Manuelles Warten Ihres Computers 40 Verwalten Ihres Netzwerks seenseennen 42 Weitere Informationen zu Viren uuseennnen 42 Ausf hren h ufiger Tasks Sie k nnen h ufig vorkommende Tasks ausf hren einschlie lich der R ckkehr zu Ihrem Home Bereich des Anzeigens k rzlich aufgetretener Ereignisse des Wartens Ihres Computers und des Verwaltens Ihres Netzwerks falls es sich um einen Computer mit Verwaltungskapazit ten f r dieses Netzwerk handelt und des Sicherns Ihrer Daten falls McAfee Datensicherung installiert ist So f hren Sie h ufig vorkommende Tasks aus F hren Sie im Men Grundlagen unter H ufige Tasks einen der folgenden Schritte aus Um zum Home Bereich zur ckzukehren klicken Sie auf Home
180. f r Web Mail ber POP3 oder kostenpflichtiges MSN R Hotmail R Kapitel 25 McAfee SpamKiller 197 Unterst tzte E Mail Symbolleisten Outlook Express 6 0 oder h her Outlook 2000 XP 2003 oder 2007 Eudora R 6 0 oder h her ThunderbirdTM 1 5 oder h her Unterst tzter Phishing Schutz Alle HTTP kompatiblen Web Browser einschlie lich Internet Explorer Firefox R Netscape R 199 KAPITEL 26 Verwalten von Web Mail Konten Sie k nnen Web Mail Konten hinzuf gen um Spam zu filtern Web Mail Kontoinformationen zu bearbeiten oder um Web Mail Konten zu entfernen wenn diese nicht mehr ben tigt werden Au erdem haben Sie die M glichkeit das Web Mail Filtern zu verwalten Sie k nnen beispielsweise das Filtern von E Mail Nachrichten in Ihren Web Mail Konten deaktivieren oder aktivieren gefilterte Nachrichten verwalten und Protokolle anzeigen In diesem Kapitel Hinzuf gen von Web Mail Konten s s s 200 ndern von Web Mail Konten ccccccsccsecceeceeees 202 Entfernen von Web Mail Konten neeeen 204 Verwalten der Filterung von Web Mail Konten 205 200 McAfee Internet Security Hinzuf gen von Web Mail Konten Sie k nnen die folgenden Typen von Web Mail Konten hinzuf gen so dass Spam heraus gefiltert werden kann POP3 Web Mail z B Yahoo MSN Hotmail es werden nur bezahlte Versionen voll unterst tzt Hinzuf gen eines POP3 oder MSN Hotmail Web M
181. f Spyware und potentiell unerw nschte Programme pr fen Spyware Adware und andere Programme die potentiell ohne Ihre Erlaubnis Daten sammeln und bermitteln werden erkannt und entfernt Nachverfolgungs Cookies suchen und entfernen Cookies die potentiell ohne Ihre Erlaubnis Daten sammeln und bermitteln werden erkannt und entfernt Ein Cookie identifiziert Benutzer wenn diese eine Webseite besuchen Netzlaufwerke scannen Laufwerke die mit Ihrem Netzwerk verbunden sind werden gescannt Puffer berlaufschutz aktivieren Wenn eine Puffer berlaufaktivit t erkannt wird wird sie blockiert und Sie werden benachrichtigt Echtzeit Scans starten wenn Windows gestartet wird empfohlen Der Echtzeitschutz wird bei jedem Start Ihres Computers aktiviert auch wenn Sie ihn f r eine Sitzung deaktivieren Kapitel 14 McAfee VirusScan 83 5 Klicken Sie auf eine der folgenden Schaltfl chen Alle Dateien empfohlen Alle Dateitypen die Ihr Computer verwendet werden gescannt Mit dieser Option erhalten Sie die griindlichste Uberpriifung Nur Programmdateien und Dokumente Nur Programmdateien und Dokumente werden gescannt 6 Klicken Sie auf OK 84 McAfee Internet Security Verwenden des Spyware Schutzes Der Spyware Schutz entfernt Spyware Adware und andere potenziell unerw nschte Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten Deaktivieren des Spyware Schutzes Wenn Sie den Spy
182. fe von Visual Tracer k nnen Sie die Registrierungsinformationen eines Computers von SecurityCenter erhalten Die Registrierungsinformationen enthalten den Namen der Dom ne den Namen des Registranten mit Adresse sowie administrative Kontaktinformationen So erhalten Sie Informationen zur Dom ne eines Computers 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Visual Tracer Geben Sie die IP Adresse des Computers ein und klicken Sie auf Ablaufverfolgung 4 W hlen Sie unter Visual Tracer die Option Registrant Ansicht Netzwerkinformationen eines Computers erhalten Mithilfe von Visual Tracer k nnen Sie die Netzwerkinformationen eines Computers von SecurityCenter erhalten Die Netzwerkinformationen enthalten Details ber das Netzwerk in dem sich die Dom ne befindet So erhalten Sie die Netzwerkinformationen eines Computers 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Visual Tracer Geben Sie die IP Adresse des Computers ein und klicken Sie auf Ablaufverfolgung 4 W hlen Sie unter Visual Tracer die Option Netzwerkansicht 186 McAfee Internet Security Computer aus dem Protokoll Eingehende Ereignisse verfolgen In dem Bereich Eingehende Ereignisse k nnen Sie eine IP Adresse verfolgen die im Protokoll Eingehende Ereignisse aufgef hrt wir
183. fernen eines Kennworts aus dem Kennwort Tresor Sie k nnen ein Kennwort jederzeit aus dem Kennwort Tresor entfernen Sie k nnen ein Kennwort das Sie aus dem Tresor entfernt haben nicht wiederbeschaffen So entfernen Sie ein Kennwort aus dem Kennwort Tresor 1 2 Klicken Sie unter H ufige Tasks auf Home Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor Geben Sie das Kennwort f r Ihren Kennwort Tresor in das Feld Kennwort ein Klicken Sie auf ffnen Klicken Sie im Bereich Kennwort Tresor auf einen Kennworteintrag und klicken Sie anschlie end auf Entfernen Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 10 Klicken Sie auf OK Kapitel 36 McAfee Privacy Service 275 Zur cksetzen des Kennworts f r den Kennwort Tresor Wenn Sie das Kennwort f r Ihren Kennwort Tresor vergessen k nnen Sie es zur cksetzen Alle Kennw rter die Sie zuvor in Ihren Kennwort Tresor eingegeben haben werden jedoch daraufhin gel scht So setzen Sie das Kennwort f r den Kennwort Tresor zur ck 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCente
184. ff f r ein neues Programm sperren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der Zugriff automatisch gesperrt wird Dieser Liste k nnen Sie ein neues Programm hinzuf gen und den Zugriff auf das Internet sperren So sperren Sie den Internetzugriff f r ein neues Programm 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 Klicken Sie unter Programmberechtigungen auf Blockiertes Programm hinzuf gen 4 W hlen Sie im Dialogfeld Programm hinzuf gen das Programm aus das Sie hinzuf gen m chten Klicken Sie auf ffnen Klicken Sie auf OK Das neu hinzugef gte Programm wird jetzt im Bereich Programmberechtigungen angezeigt Hinweis Sie k nnen die Berechtigungen eines neu hinzugef gten Programms auf die gleiche Weise wie die eines bereits vorhandenen Programms ndern Dazu w hlen Sie das Programm aus und klicken dann unter Aktion auf Nur ausgehenden Zugriff gew hren oder Vollst ndigen Zugriff gew hren Kapitel 20 McAfee Personal Firewall 155 Zugriff aus dem Protokoll Zuletzt aufgetretene Ereignisse blockieren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Jedoch k nnen Sie Programmen den Zugriff auf das Internet aus dem Proto
185. fiir andere Computer im Netzwerk Wenn Sie Dateien freigeben gew hren Sie anderen Computern schreibgesch tzten Zugriff auf diese Dateien Nur Computer die Mitglied des verwalteten Netzwerks sind d h vollen oder Administratorzugriff haben k nnen Dateien freigeben oder auf Dateien zugreifen die von anderen Mitgliedern freigegeben wurden Datei bertragung Sie k nnen Dateien an andere Computer senden die Mitglied des verwalteten Netzwerks sind Wenn Sie eine Datei empfangen wird diese in Ihrem EasyNetwork Eingangsbereich angezeigt Der Eingangsbereich ist ein tempor rer Speicherort f r alle Dateien die andere Computer im Netzwerk an Sie senden Automatisierte Druckerfreigabe Wenn Sie Mitglied eines verwalteten Netzwerks werden gibt EasyNetwork automatisch alle lokalen Drucker frei die an Ihren Computer angeschlossen sind Dabei verwendet es f r den Namen der Druckerfreigabe den aktuellen Namen des Druckers EasyNetwork erkennt zudem Drucker die von anderen Computern in Ihrem Netzwerk freigegeben wurden und erm glicht Ihnen diese Drucker zu konfigurieren und zu verwenden 299 KAPITEL 41 EasyNetwork einrichten Bevor Sie die EasyNetwork Funktionen verwenden k nnen m ssen Sie das Programm starten und sich beim verwalteten Netzwerk anmelden Nach der Anmeldung k nnen Sie das Netzwerk jederzeit wieder verlassen In diesem Kapitel Starten von EasyNetwork cunserserseensnreennorsennnenn 300 Anmelden
186. ft haben Diese Liste ist das Ziel von einigen Spyware Programmen oder anderen potentiell unerw nschten Programmen da verd chtige Sites damit ohne Ihre Erlaubnis im Vorhinein als vertrauensw rdig eingestuft werden k nnen Internet Explorer Richtlinie berwacht die Internet Explorer Richtlinien Diese Einstellungen werden normalerweise von Systemadministratoren verwendet k nnen aber durch Spyware missbraucht werden nderungen k nnen verhindern dass Sie eine andere Startseite festlegen oder bewirken dass Registerkarten im Dialogfeld Internetoptionen im Men Extras nicht angezeigt werden Kapitel 14 McAfee VirusScan 95 Verwenden von Skriptpr fungen Ein Skript kann Dateien erstellen kopieren oder l schen Es kann zudem die Windows Registrierung ffnen Die Skriptpr fung verhindern automatisch dass gef hrliche Skripts auf Ihrem Computer ausgef hrt werden Skriptpr fungen deaktivieren Wenn Sie Skriptpr fungen deaktivieren wird das Ausf hren verd chtiger Skripts nicht erkannt So deaktivieren Sie Skriptpr fungen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Skriptpt fung auf Aus Pr fskripte aktivieren Die Skriptpt fung gibt eine Warnmeldung aus wenn die Ausf hrung eines Skripts dazu f hrt dass Dateien erstellt kopiert oder gel scht werden oder dass Ihre Windows Registrierung ge ffnet wird
187. gabe Ein unverwalteter Computer kann jederzeit von einem anderen verwalteten Computer im Netzwerk eingeladen werden ein verwalteter Computer zu werden Ebenso kann ein verwalteter Computer jederzeit ein unverwalteter Computer werden Verwalteten Computern sind entweder administrative vollstandige oder Gastberechtigungen zugewiesen Administrative Berechtigungen erlauben es dem verwalteten Computer den Schutzstatus aller anderen verwalteten Computer im Netzwerk zu verwalten und anderen Computern die Mitgliedschaft im Netzwerk zu gew hren Vollst ndige und Gastberechtigungen erlauben es einem Computer nur auf das Netzwerk zuzugreifen Sie k nnen die Berechtigungsstufe eines Computers jederzeit ndern Da ein verwaltetes Netzwerk auch aus Ger ten besteht z B Routern k nnen Sie Network Manager auch f r die Verwaltung dieser Ger te verwenden Sie k nnen auch die Anzeigeeigenschaften eines Ger ts in der Netzwerkzuordnung konfigurieren und ver ndern berwachen des Schutzstatus eines Computers Wenn der Schutzstatus eines Computers nicht im Netzwerk berwacht wird entweder weil der Computer kein Mitglied des Netzwerks ist oder weil der Computer ein unverwaltetes Mitglied des Netzwerks ist k nnen Sie eine Anfrage f r die berwachung stellen So berwachen Sie den Schutzstatus eines Computers 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines unverwalteten Computers 2 Klicken Sie unter Ich m chte auf
188. gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt 172 McAfee Internet Security Gesperrte Computerverbindung hinzuf gen Sie k nnen eine gesperrte Computerverbindung und die dazugeh rige IP Adresse hinzuf gen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrt
189. gene Kopien ge ffneter Dokumente erstellen Wenn Sie nur die Dateien vernichten die im Windows R Explorer angezeigt werden sind m glicherweise noch tempor re Kopien jener Dokumente irgendwo vorhanden Hinweis F r vernichtete Dateien gibt es keine Sicherungskopien Sie k nnen von Shredder gel schte Dateien nicht wiederherstellen In diesem Kapitel Erl uterungen zu den Funktionen von Shredder 50 Vernichten unerw nschter Dateien mit Shredder 51 50 McAfee Internet Security Erlauterungen zu den Funktionen von Shredder In diesem Abschnitt werden die Funktionen von Shredder beschrieben Funktionen Shredder erm glicht es Ihnen den Inhalt Ihres Papierkorbs tempor re Internetdateien den Website Verlauf Dateien Ordner und Datentr ger wiederherzustellen 51 KAPITEL 9 Vernichten unerw nschter Dateien mit Shredder Shredder sch tzt Ihre pers nlichen Daten indem er unerw nschte Dateien wie den Inhalt Ihres Papierkorbs tempor re Internetdateien und den Website Verlauf sicher und dauerhaft l scht Sie k nnen zu vernichtende Dateien und Ordner ausw hlen oder nach diesen suchen In diesem Kapitel Verwenden von Shredder 22242000000e rennen 52 52 McAfee Internet Security Verwenden von Shredder In diesem Abschnitt wird beschrieben wie Shredder verwendet wird Vernichten von Dateien Ordnern und Datentragern Dateien k nnen auf Ihrem Computer verbleiben auch nachdem Si
190. gewandelt so dass die Textinformationen f r alle Benutzer unleserlich sind denen das Verfahren zur Entschl sselung unbekannt ist Bei der Komprimierung werden die Dateien so verdichtet dass der erforderliche Speicherplatz zum Speichern oder bertragen auf ein Minimum reduziert wird Auch wenn McAfee dies nicht empfiehlt k nnen Sie die Verschl sselung und oder die Komprimierung jederzeit deaktivieren Kapitel 38 McAfee Data Backup 281 Aufnehmen eines Speicherorts in das Archiv Sie k nnen zwei Arten von tiberwachungs Speicherorten f r die Archivierung festlegen Speicherorte mit umfassender berwachung und Speicherorte mit oberflachlicher berwachung Bei einem Speicherort mit umfassender berwachung berwacht Data Backup den Inhalt dieses Ordners und aller Unterordner auf nderungen Bei einem Speicherort mit oberfl chlicher berwachung berwacht Data Backup lediglich den Inhalt dieses Ordners nicht den der Unterordner So nehmen Sie einen Speicherort in das Archiv auf 1 2 3 Klicken Sie auf die Registerkarte Lokales Archiv Klicken Sie im linken Bereich auf Einstellungen Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf berwachungs Speicherorte AN Einstellungen f r lokales Archiv Speicherorte f r umfassende berwachung Allgemein Ordner hinzuf gen Entfemen C Dokumente und Einstellungen honeill Desktop C Dokumente und Einstellungen honeill Eigene Dateien l wa
191. gnisse gew hren Dar ber hinaus k nnen Sie weitere Informationen ber ein Programm anzeigen Verwandte Themen Uneingeschr nkten Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Seite 149 Nur ausgehenden Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Seite 152 Weitere Programminformationen aus dem Protokoll Ausgehende Ereignisse abrufen Seite 158 182 McAfee Internet Security Intrusion Detection Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die Ereignisse der Intrusionserkennung anzeigen Intrusion Detection Ereignisse enthalten das Datum und die Uhrzeit des Ereignisses die Quell IP Adresse und den Hostnamen des Ereignisses Dar ber hinaus beschreibt das Protokoll auch den Ereignistyp So zeigen Sie die Intrusion Detection Ereignisse an 1 Klicken Sie im Bereich H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und klicken Sie dann auf Intrusion Detection Ereignisse Hinweis Sie k nnen eine IP Adresse aus dem Protokoll Intrusion Detection Ereignisse f r vertrauensw rdig erkl ren sperren und verfolgen Verwandte Themen Computer aus dem Protokoll Intrusion Detection Ereignisse sperren Seite 176 Computer aus dem Protokoll Intrusion Detection Ereignisse verfolgen Seite 187 Kapitel23 McAfee Personal Firewall 183
192. gs Ordner verschoben oder ganz gel scht wurde wird diese Datei automatisch in die Liste Fehlende Dateien aufgenommen Damit werden Sie darauf hingewiesen dass eine Inkonsistenz zwischen den archivierten Dateien und den Dateien in den berwachungs Ordnern vorliegt Falls Sie die Datei aus dem berwachungs Ordner verschieben oder ganz l schen und dieser Vorgang beabsichtigt war k nnen Sie die Datei aus der Liste Fehlende Dateien l schen So entfernen Sie eine Datei aus der Liste Fehlende Dateien 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Aktivieren Sie unten im Fenster auf der Registerkarte Fehlende Dateien das Kontrollk stchen neben dem Namen der zu entfernenden Datei 3 Klicken Sie auf L schen Tipp Sollen alle Dateien in der Liste Fehlende Dateien abgerufen werden klicken Sie auf Alle l schen 296 McAfee Internet Security Verwalten von Archiven Sie k nnen jederzeit Informationen zu den vollst ndigen Archivierungen und den Schnellarchivierungen abrufen Informieren Sie sich beispielsweise ber den Umfang der derzeit berwachten Daten die bereits archivierte Datenmenge und ber den Umfang der Daten die derzeit berwacht werden jedoch noch nicht archiviert wurden Dar ber hinaus stehen Informationen zum Archivierungszeitplan bereit beispielsweise das Datum der letzten Archivierung sowie der n chsten geplanten Archivierung Abrufen einer bersicht ber die Archivierungsvorg nge Sie k
193. gungsrate f r ausgehenden Datenverkehr dar Die gepunktete rote Linie stellt die durchschnittliche bertragungsrate f r ausgehenden Datenverkehr dar Wenn die aktuelle und die durchschnittliche bertragungsrate identisch sind wird die gepunktete Linie im Diagramm nicht angezeigt Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle Ubertragungsrate dar Verwandte Themen Eingehenden und ausgehenden Datenverkehr analysieren Seite 191 Kapitel 23 McAfee Personal Firewall 191 Eingehenden und ausgehenden Datenverkehr analysieren Das Diagramm Datenverkehrsanalyse ist eine numerische und graphische Darstellung des ein und abgehenden Internet Datenverkehrs Der Datenverkehrsmonitor zeigt zudem Programme an die die h chste Anzahl an Netzwerkverbindungen auf Ihrem Computer verwenden sowie die IP Adressen auf die die Programme zugreifen So analysieren Sie den eingehenden und ausgehenden Datenverkehr 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf Datenverkehrsanalyse Tipp Um die aktuellen Statistiken anzuzeigen klicken Sie unter Datenverkehrsanalyse auf Aktualisieren Verwandte Themen Info zum Diagramm Datenverkehrsanalyse Seite 190 Programmbandbreite berwachen Sie k nnen ein Kreisdiagramm anzeigen in dem der ungef hre Prozents
194. h 1 Klicken Sie im Men Erweitert auf Home 2 Klicken Sie im Home Bereich auf Pr fen 3 Aktivieren Sie unter Zu scannende Bereiche die Kontrollk stchen neben den Dateien Ordnern und Laufwerken die gescannt werden sollen 4 Aktivieren Sie unter Optionen die Kontrollk stchen neben den Dateitypen die gescannt werden sollen 5 Klicken Sie auf Jetzt scannen Wenn der Scan beendet ist wird eine Zusammenfassung angezeigt in der die Anzahl der gescannten und erkannten Elemente sowie die Anzahl der ges uberten Elemente und das Datum des letzten Scan angezeigt werden 6 Klicken Sie auf Fertig stellen Hinweis Diese Optionen werden nicht gespeichert Scannen in Windows Explorer Sie k nnen ausgew hlte Dateien Ordner oder Laufwerke in Windows Explorer auf Viren und andere Bedrohungen hin berpr fen So durchsuchen Sie Dateien im Windows Explorer 1 ffnen Sie Windows Explorer 2 Klicken Sie mit der rechten Maustaste auf das Laufwerk den Ordner oder die Datei die berpr ft werden soll und klicken Sie dann auf Scannen Zur Gew hrleistung einer umfassenden Pr fung sind alle Standard Pr foptionen ausgew hlt 102 McAfee Internet Security Konfigurieren manueller Pr fungen Bei der manuellen oder geplanten Pr fung k nnen Sie die zu pr fenden Dateitypen die zu pr fenden Speicherorte und den Zeitpunkt der Pr fungen festlegen Konfigurieren der zu pr fenden Dateitypen Sie k nnen die zu pr fende
195. he konfigurieren auf die ber die Adresse http localhost oder eine vergleichbare Adresse zugegriffen werden kann Firewall l sst Datenverkehr von diesen Programmen zu Wenn Ereignisse mit der IP Adresse 127 0 0 1 angezeigt werden bedeutet dies in der Regel dass die Quell IP Adresse gef lscht ist Gef lschte Pakete sind oft ein Zeichen daf r dass jemand nach trojanischen Pferden sucht Vergessen Sie nicht dass Firewall diesen Versuch blockiert Das Erstellen von Berichten zu Freignissen der IP Adresse 127 0 0 1 ist offensichtlich nicht hilfreich und daher unn tig Das hei t dass f r einige Programme vor allem Netscape ab Version 6 2 und h her gilt jedoch dass die Adresse 127 0 0 1 in die Liste Vertrauensw rdige IP Adressen aufgenommen werden muss Die Komponenten dieser Programme kommunizieren so miteinander dass Firewall nicht bestimmen kann ob es sich um einen lokalen Datenverkehr handelt oder nicht Bei Netscape 6 2 k nnen Sie zum Beispiel Ihre Buddyliste nicht verwenden wenn Sie die Adresse 127 0 0 1 nicht als vertrauensw rdig einstufen Wenn Sie also Datenverkehr von 127 0 0 1 bemerken und alle Anwendungen auf Ihrem Computer normal funktionieren k nnen Sie diesen Datenverkehr sicherheitshalber blockieren Sollte jedoch ein Programm wie Netscape Probleme haben nehmen Sie die Adresse 127 0 0 1 in die Liste Vertrauensw rdige IP Adressen in Firewall auf und ermitteln Sie anschlie end ob das Problem behoben ist
196. her auf Ihrer Festplatte Der Browser kann die Seite dann schnell herunterladen wenn Sie auf diese Seite zur ckkehren Das Zwischenspeichern von Dateien ist n tzlich wenn Sie wiederholt dieselben Internetseiten besuchen und sich ihr Inhalt nicht h ufig ndert Meistens sind die zwischengespeicherten Dateien jedoch nicht hilfreich und k nnen gel scht werden Sie k nnen verschiedene Elemente mit den folgenden Cleanern l schen Papierkorb Cleaner Leert Ihren Windows Papierkorb Cleaner f r tempor re Dateien L scht Dateien die in tempor ren Ordner gespeichert sind Kurzbefehls Cleaner L scht unterbrochene Kurzbefehle und Kurzbefehle mit einem verkn pften Programm Cleaner f r verlorene Dateifragmente L scht verlorene Dateifragmente von Ihrem Computer Registrierungs Cleaner L scht Windows Registrierungsinformationen f r Programme die von Ihrem Computer gel scht wurden Cache Cleaner Entfernt Dateien aus dem Zwischenspeicher die beim Browsen im Internet anfallen Dateien dieses Typs werden in der Regel als tempor re Internet Dateien gespeichert Cookie Cleaner L scht Cookies Dateien dieses Typs werden in der Regel als tempor re Internet Dateien gespeichert Cookies sind kleine Dateien die Ihr Webbrowser auf Anfrage eines Webservers auf Ihrem Computer speichert Wenn Sie danach erneut eine Seite dieser Website vom Webserver laden sendet Ihr Browser das Cookie zur ck an den Webserver D
197. hing Filter In diesem Kapitel Funkti nen ananuna aiiai 196 Verwalten von Web Mail Konten s es 199 Verwalten von Freunden unserssessseesseensenseennnenen 207 ndern von Filteroptionen ccccccccsssesesesseseseseseeeees 213 Verwalten pers nlicher Filter 219 Verwalten von SpamKiller u nunsersessessesenen 229 Konfigurieren des Phishing Schutzes 233 Zus tzliche Hilfe u cssseeeeeseeeeneeeneeenenenenenenene 237 196 McAfee Internet Security Funktionen Diese Version von SpamKiller umfasst folgende neue Funktionen Filtern Die erweiterte Filter Technologie macht die Benutzung angenehmer Phishing Mittels der Funktion Phishing k nnen potentielle Phishing Websites identifiziert und blockiert werden Installation Setup und Konfiguration wurden vereinfacht Benutzeroberfl che Eine intuitive Benutzeroberfl che unterst tzt Sie dabei Spam von Ihrem Computer fernzuhalten Support Kostenloser technischer Support per Instant Messaging und E Mail erm glicht einen unkomplizierten sofortigen und direkten Kundendienst Verarbeitung von Spam Nachrichten Optionale Einstellungen f r die Bearbeitung von Spam E Mails So k nnen Sie Nachrichten anzeigen die m glicherweise inkorrekt gefiltert wurden Unterst tzte E Mail Programme Jedes POP3 E Mail Programm MAPI Unterst tzung f r Outlook R 2000 oder h her Filter Unterst tzung
198. hlte gesicherte Dateien zuzugreifen Wenn Sie eine Datei freigeben senden Sie die gesicherte Kopie der Datei an die E Mail Empf nger die Sie angeben Die Empf nger erhalten eine E Mail der Datensicherung die ihnen mitteilt dass Dateien f r sie freigegeben wurden Die E Mail enth lt au erdem einen Link zu den freigegebenen Dateien freigegebenes Geheimnis Siehe auch RADIUS Sch tzt den sensiblen Teil von RADIUS Nachrichten Der gemeinsame geheime Schl ssel ist ein Kennwort das von dem Authentifikator und dem Authentifizierungsserver auf eine bestimmte sichere Weise gemeinsam verwendet wird Hotspot Ein bestimmter rtlicher Standort an dem ein Zugriffspunkt mobilen Besuchern den Zugriff auf ffentliche Breitband Netzwerkdienste ber ein drahtloses Netzwerk erm glicht Hotspots befinden sich oft in der N he von stark frequentierten Einrichtungen z B Flugh fen Bahnh fen Bibliotheken Jachth fen Messe Centern und Hotels Sie haben meist eine geringe Reichweite Inhaltsklassifikationsgruppen Altersgruppen zu denen ein Benutzer geh rt Der Inhalt wird auf der Grundlage der Inhaltsklassifikationsgruppe bewertet das bedeutet verf gbar gemacht oder blockiert zu der der Benutzer geh rt Inhaltsklassifikationsgruppen umfassen Folgendes kleines Kind Kind j ngerer Teenager lterer Teenager und Erwachsener integriertes Gateway Ein Ger t in dem die Funktionen eines Zugriffspunkts Routers und einer Firewall komb
199. hsversuchen und verd chtigen Aktivit ten w hrend des Spielens im Vollbildmodus angezeigt werden und Firewall so konfigurieren dass die Warnungen nach Abschluss des Computerspiels angezeigt werden Schutz beim Computer Start Bevor Windows gestartet wird sch tzt Firewall Ihren Computer vor Einbruchsversuchen sowie vor unerw nschten Programmen und unerw nschtem Netzwerkverkehr Kontrolle des Systemdienstanschlusses Systemdienstanschl sse k nnen ein Sicherheitsrisiko f r Ihren Computer darstellen Mit Firewall k nnen Sie die f r einige Programme erforderlichen offenen und geschlossenen Systemdienstanschl sse erstellen und verwalten Kapitel 18 McAfee Personal Firewall 121 Verwalten von Computer Verbindungen Siek nnen Remote Verbindungen und IP Adressen die eine Verbindung zu Ihrem Computer herstellen als vertrauensw rdig einstufen oder blockieren Integration von HackerWatch Informationen HackerWatch ist ein Sicherheitsinformations Hub der globale Hacking und Intrusion Muster verfolgt und die aktuellsten Informationen zu Programmen auf Ihrem Computer zur Verf gung stellt Au erdem haben Sie die M glichkeit globale Sicherheitsereignisse und Statistiken zu Internetanschl ssen anzuzeigen Firewall sperren Des Weiteren k nnen Sie den gesamten ein und ausgehenden Netzwerkverkehr zwischen Ihrem Computer und dem Internet sofort sperren Sicherheitseinstellungen f r Firewall wiederherstellen Sie k nnen
200. htigungen auf Ja um den vollst ndigen Internetzugriff des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 181 150 McAfee Internet Security Programmen nur den Zugriff auf ausgehende Verbindungen gew hren Viele Programme auf Ihrem Computer ben tigen nur Zugriff auf ausgehende Internetverbindungen Sie k nnen diesen Programmen nur den Zugriff auf ausgehende Verbindungen gew hren Zugriff auf ausgehende Verbindungen f r ein Programm gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen Sie bei Bedarf auch bearbeiten So gew hren Sie einem Programm nur Zugriff auf ausgehenden Verkehr 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm mit dem Status Blockiert oder Vollst ndig aus 4 Klicken Sie unter Aktion auf Nur ausgehenden Zugriff gew hren 5 Klicken Sie auf OK Kapitel 20 McAfee Personal Firewall 151 Nur ausgehenden Zugriff aus dem Protokoll Zuletzt aufgetretene Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriff
201. i eine Zahl als Suffix hinzugef gt Dateien bleiben in Ihrem Posteingang bis Sie sie akzeptieren sie also an einen Speicherort auf Ihrem Computer kopieren Eine Datei an einen anderen Computer senden Sie k nnen eine Datei direkt an einen anderen Computer im verwalteten Netzwerk senden ohne sie freizugeben Bevor ein Benutzer die Datei auf dem empfangenden Computer anzeigen kann muss sie lokal gespeichert werden Weitere Informationen hierzu finden Sie unter Dateien von einem anderen Computer akzeptieren Seite 312 So senden Sie eine Datei an einen anderen Computer 1 Suchen Sie die zu sendende Datei in Windows Explorer 2 Ziehen Sie die Datei in Windows Explorer von ihrem Speicherort aufein aktives Computersymbol in EasyNetwork Tipp Sie k nnen mehrere Dateien an einen Computer senden indem Sie beim Ausw hlen der Dateien die STRG Taste gedr ckt halten Sie k nnen die Dateien auch senden indem Sie im Men Tools auf Senden klicken die Dateien ausw hlen und anschlie end auf Senden klicken 312 McAfee Internet Security Akzeptieren einer Datei von einem anderen Computer Wenn ein anderer Computer im verwalteten Netzwerk Ihnen eine Datei sendet mtissen Sie diese akzeptieren indem Sie sie in einem Ordner auf Ihrem Computer speichern Wenn EasyNetwork nicht ge ffnet ist oder sich nicht im Vordergrund befindet wenn eine Datei an Ihren Computer gesendet wird erhalten Sie eine Benachrichtigung im Benachrichtigungsb
202. i freigeben k nnen automatisch alle anderen Mitglieder mit vollst ndigem oder administrativem Zugriff auf das verwaltete Netzwerk darauf zugreifen So geben Sie eine Datei frei 1 Finden Sie in Windows Explorer die Datei die Sie freigeben m chten 2 Ziehen Sie die Datei von ihrem Speicherort in Windows Explorer auf das Fenster Freigegebene Dateien in EasyNetwork Tipp Sie k nnen eine Datei auch freigeben indem Sie auf Dateien freigeben im Men Extras klicken Navigieren Sie im Dialogfeld Freigeben zu dem Ordner in dem sich die Datei befindet die freigegeben werden soll w hlen Sie die Datei aus und klicken Sie auf Freigeben Kapitel 42 McAfee EasyNetwork 309 Freigabe einer Datei aufheben Wenn Sie eine Datei im verwalteten Netzwerk freigeben k nnen Sie diese Freigabe jederzeit aufheben Wenn Sie die Freigabe einer Datei aufheben k nnen andere Mitglieder des verwalteten Netzwerks nicht mehr darauf zugreifen So heben Sie die Freigabe einer Datei auf 1 Klicken Sie im Men Extras auf Freigabe von Dateien stoppen 2 W hlen Sie im Dialogfeld Freigabe von Dateien stoppen die Datei aus die Sie nicht mehr freigeben m chten 3 Klicken Sie auf Nicht freigeben Freigegebene Datei kopieren Sie k nnen freigegebene Dateien von einem beliebigen Computer im verwalteten Netzwerk auf Ihren Computer kopieren Wenn der Computer die Dateifreigabe anschlie end stoppt verf gen Sie noch ber eine Kopie der Datei
203. ich um einen Computer oder eine Software der die bestimmte Dienste f r das Ausf hren einer Software auf anderen Computern zur Verf gung stellt Der E Mail Server bei Ihrem ISP ist eine Software die den gesamten eingehenden und ausgehenden E Mail Datenverkehr f r alle Benutzer des ISPs verarbeitet Bei einem Server aufeinem LAN handelt es sich um eine Hardware die den prim ren Knoten im Netzwerk darstellt Diese Hardware kann wiederum Software enthalten die den zugeh rigen Clientcomputern bestimmte Dienste Daten oder andere Funktionen zur Verf gung stellt sichern Verwenden Sie diese Option um eine Kopie Ihrer berwachten Dateien auf einem sicheren Online Server zu erstellen Skript Skripts k nnen Dateien erstellen kopieren oder l schen Sie k nnen auch Ihre Windows Registrierung ffnen SMTP Server Acronym f r Simple Mail Transfer Protocol Ein TCP IP Protokoll das f r das Senden von Nachrichten von einem Computer an einen anderen in einem Netzwerk verwendet wird Dieses Protokoll wird im Internet verwendet um E Mails weiterzuleiten Glossar 331 Speicherort fur die oberflachliche Uberwachung Ein Ordner auf Ihrem Computer der von der Datensicherung auf nderungen berwacht wird Wenn Sie einen Speicherort f r die oberfl chliche berwachung einrichten sichert die Datensicherung die berwachten Dateitypen innerhalb dieses Ordners nicht aber innerhalb der Unterordner Speicherort f r umfassende berwachung
204. ie E Mail Symbolleisten von SpamKiller aktivieren oder deaktivieren und Nachrichten ber diese Symbolleiste als Spam markieren In diesem Kapitel Verwalten des Spam Schutzes uue 230 Verwenden von Symbolleisten unsesene 231 230 McAfee Internet Security Verwalten des Spam Schutzes Sie k nnen das Filtern von E Mail Nachrichten aktivieren oder deaktivieren Deaktivieren Sie den Spam Schutz um zu verhindern dass E Mail Nachrichten gefiltert werden Aktivieren Sie den Spam Schutz um E Mail Nachrichten zu filtern Verwalten des Spam Schutzes Sie k nnen den Spam Schutz deaktivieren so dass E Mail Nachrichten nicht gefiltert werden So deaktivieren Sie die Filterung 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Aus Aktivieren des Spam Schutzes Sie k nnen den Spam Schutz aktivieren so dass E Mail Nachrichten gefiltert werden So aktivieren Sie die Filterung 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Ein Kapitel 30 McAfee SpamKiller 231 Verwenden von Symbolleisten Sie k nnen E Mail Symbolleisten f r unterst tzte E Mail Clients aktivieren oder deaktivieren Wenn Sie eines der E Mail Programme Outlook Outlook Express Windows Mail Eudora oder Thunderbird verwende
205. ie einem Computer in Network Manager zugewiesen wird gilt fiir alle McAfee Netzwerkprogramme Weitere Informationen dazu was Gastberechtigungen vollstandige oder administrative Berechtigungen in anderen McAfee Netzwerkprogrammen bedeuten finden Sie in der Dokumentation zu dem jeweiligen Programm Anmelden an einem verwalteten Netzwerk Wenn Sie eine Einladung erhalten einem verwalteten Netzwerk beizutreten k nnen Sie diese entweder annehmen oder ablehnen Sie k nnen auch bestimmen ob Sie m chten dass dieser und andere Computer im Netzwerk gegenseitig ihre Sicherheitseinstellungen berwachen beispielsweise ob die Virenschutzdienste eines Computers auf dem neuesten Stand sind 64 McAfee Internet Security So melden Sie sich an einem verwalteten Netzwerk an 1 Aktivieren Sie im Dialogfeld fiir die Einladung das Kontrollk stchen Es diesem und anderen Computern erlauben gegenseitig ihre Sicherheitseinstellungen zu berwachen um es anderen Computern im verwalteten Netzwerk zu erlauben die Sicherheitseinstellungen Ihres Computers zu berwachen Klicken Sie auf Anmelden Wenn Sie die Einladung annehmen werden zwei Spielkarten angezeigt Best tigen Sie dass die Spielkarten dieselben sind wie diejenigen die auf dem Computer angezeigt werden der Sie eingeladen hat sich am verwalteten Netzwerk anzumelden 4 Klicken Sie auf Best tigen Hinweis Wenn der Computer der Sie eingeladen hat sich am verwalteten N
206. ie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher Klicken Sie im Fenster Adressb cher auf Hinzuf gen oa BoD Wahlen Sie den Typ des zu importierenden Adressbuchs in der Liste Typ aus 7 W hlen Sie sofern zutreffend die Quelle des Adressbuchs in der Liste Quelle aus 8 Klicken Sie in der Liste Zeitplan auf T glich W chentlich oder Monatlich um festzulegen wann SpamKiller Ihr Adressbuch auf neue Adressen pr fen soll 9 Klicken Sie auf OK Kapitel 27 McAfee SpamKiller 211 Bearbeiten von Adressb chern SpamKiller kann Ihre Adressb cher in regelm igen Intervallen importieren und die Informationen zu Ihren Freunde aktualisieren Sie k nnen auch Adressb cher bearbeiten und den Zeitplan f r das Importieren ndern So bearbeiten Sie Adressb cher 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher a Ff WO N Wahlen Sie das zu bearbeitende Adressbuch aus und klicken Sie anschlie end auf Bearbeiten 6 F hren Sie einen der folgenden Schritte aus W hlen Sie den Typ des zu importierenden Adressbuchs in der Liste Typ aus W hlen Sie sofern zutreffend die Quelle des Adressbuchs in der Liste Quelle aus Klicken Sie in der Liste Z
207. ie unter SystemGuard Schutz auf Erweitert Klicken Sie in der SystemGuards Liste auf eine Kategorie um eine Liste der zugeordneten SystemGuards und deren Status anzuzeigen Klicken Sie auf den Namen eines SystemGuard Unter Details finden Sie Informationen zu SystemGuard 7 F hren Sie unter Ich m chte einen der folgenden Schritte aus Klicken Sie auf Warnungen anzeigen wenn Sie benachrichtigt werden m chten wenn eine nderung eintritt und das Ereignis protokolliert wird Klicken Sie auf Anderungen nur protokollieren wenn beim Erkennen einer Anderung keine Aktion ausgefiihrt werden soll Die Anderung wird nur protokolliert Klicken Sie auf Diesen SystemGuard deaktivieren um den SystemGuard zu deaktivieren Sie werden im Fall einer Anderung weder benachrichtigt noch wird das Ereignis protokolliert 8 Klicken Sie auf OK Kapitel 14 McAfee VirusScan 87 Grundlegendes zu SystemGuards SystemGuards erkennt nicht autorisierte Anderungen auf Ihrem Computer und gibt ggf eine Warnung aus Anschlie end k nnen Sie diese Anderungen priifen und entscheiden ob Sie sie zulassen oder nicht SystemGuards ist wie folgt kategorisiert Programm SystemGuards fiir Programme erkennt Anderungen an Startdateien Erweiterungen und Konfigurationsdateien Windows SystemGuards fiir Windows erkennt Anderungen an Ihren Internet Explorer Einstellungen einschlie lich der Browserattribute und Sicherheitseinstellungen Browser
208. ienst Hinweis Um die aktuellen Statistiken anzuzeigen klicken Sie unter Aktive Programme auf Aktualisieren 193 KAPITEL 24 Weitere Informationen zu Internet Security Die Firewall nutzt die Informationen auf McAfees Sicherheitswebsite Hackerwatch um Ihnen aktuelle Informationen zu Programmen und der globalen Internetaktivit t bereitzustellen Au erdem bietet Hackerwatch ein HTML Lernprogramm f r die Firewall In diesem Kapitel Hackerwatch Lernprogramm starten 194 194 McAfee Internet Security Hackerwatch Lernprogramm starten Wissenswertes zur Firewall finden Sie im Hackerwatch Lernprogramm von SecurityCenter So starten Sie das Hackerwatch Lernprogramm 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Hackerwatch Klicken Sie unter Hackerwatch Ressourcen auf Lernprogramm anzeigen KAPITEL 25 195 McAfee SpamKiller SpamKiller filtert Spam und Phishing E Mails und bietet folgendes Benutzeroptionen Filtern mehrerer E Mail Konten Importieren von Kontakten in die Freunde Liste Erstellen benutzerdefinierter Filter und Einsenden von Spam an McAfee zur Analyse Optionen Als Spam markieren und Nicht als Spam markieren Unterst tzt mehrere Benutzer Windows R XP und Vista Filtern Automatisches Aktualisieren von Filtern Erstellen benutzerdefinierter E Mail Filter Mehrstufiges Kernfiltermodul Phis
209. iese Cookies k nnen wie Tags fungieren mit denen der Webserver nachverfolgen kann welche Seiten wie oft aufgerufen wurden Browser Verlaufs Cleaner L scht Ihren Browser Verlauf Outlook Express und Outlook E Mail Cleaner f r gel schte und gesendete Elemente L scht E Mails aus Ihren Ordnern f r gesendete und gel schte Outlook E Mails Cleaner f r zuletzt verwendete Dateien L scht k rzlich verwendete Elemente die auf Ihrem Computer gespeichert sind wie Microsoft Office Dokumente 46 McAfee Internet Security ActiveX und Plugin Cleaner L scht ActiveX Steuerelemente und Plugins ActiveX ist eine Technologie die fiir die Implementierung von Steuerelementen in ein Programm verwendet wird Ein ActiveX Steuerlement kann eine Schaltflache zur Oberflache eines Programms hinzufiigen Die meisten dieser Steuerelemente sind harmlos Einige Personen verwenden jedoch die ActiveX Technologie um Informationen von Ihrem Computer zu sammeln Plugins sind kleine Softwareprogramme die eine Verbindung zu gr eren Anwendungen herzustellen um weitere Funktionen verf gbar zu machen Plugins erm glichen es dem Webbrowser auf Dateien zuzugreifen und diese auszuf hren die in HTML Dokumente eingebettet sind die Formate aufweisen die der Browser normalerweise nicht erkennen w rde beispielsweise Animations Video und Audiodateien Cleaner f r Systemwiederherstellungspunkte L scht alte Systemwiederherstellungspunkte vo
210. ige Computerverbindung und die dazugeh rige IP Adresse aus dem Protokoll Eingehende Ereignisse hinzuf gen Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entfernen stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So f gen Sie einen vertrauensw rdigen Computer aus dem Protokoll Eingehende Ereignisse hinzu 1 Stellen Sie sicher dass das Men Erweitert aktiviert ist Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse 4 W hlen Sie im Bereich Ausgehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse als vertrauensw rdig einstufen 5 Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um die vertrauensw rdige IP Adresse zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Vertrauensw rdige IP Adressen angezeigt Verwandte Themen Ereignisprotokollierung Seite 178 Kapitel 22 McAfee Personal Firewall 169 Vertrauensw rdige Computerverbindung bearbeiten Sie k nnen eine vertrauensw rdige Computerverbindung und di
211. in den SpamKiller Ordner verschoben werden soll ndern der Vorgehensweise wie Nachrichten verarbeitet werden Sie k nnen ndern wie Spam gekennzeichnet und verarbeitet wird Sie k nnen beispielsweise den Namen des Spam oder Phish Tags ndern und festlegen ob die Nachricht in Ihrem Posteingang verbleiben oder in den SpamKiller Ordner verschoben werden soll So legen Sie fest wie Spam Meldungen in SpamKiller verarbeitet werden 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Verarbeitung a Ff WOW N F hren Sie einen der folgenden Vorg nge aus Klicken Sie auf Als Spam markieren und in den Ordner Spamkiller verschieben Dies ist die Standardeinstellung Die Spam Nachrichten werden in den Ordner SpamKiller verschoben Klicken Sie auf Als Spam markieren und im Posteingang belassen Die Spam Nachrichten verbleiben im Ihrem Posteingang Geben Sie im Feld Dieses anpassbare Tag dem Betreff von Spam Nachrichten hinzufiigen ein benutzerdefiniertes Tag ein Das angegebene Tag wird der Betreffzeile von Spam Nachrichten hinzugefiigt Geben Sie im Feld Dieses anpassbare Tag dem Betreff von Phishing Nachrichten hinzufiigen ein benutzerdefiniertes Tag ein Das angegebene Tag wird der Betreffzeile von Phishing Nachrichten hinzugefiigt 6 Klicken Sie auf OK
212. indern Sie dass Ihre pers nlichen Informationen wie Ihr Name die Adresse Kreditkartennummer und Kontonummern ber das Internet bertragen werden indem Sie diese zum Bereich der blockierten Informationen hinzuf gen Wenn McAfee personenbezogene Informationen Personal Identifiable Information im ausgehenden Datenverkehr entdeckt geschieht Folgendes Wenn Sie ein Administrator sind werden Sie gefragt ob diese Informationen wirklich gesendet werden sollen Wenn Sie kein Administrator sind werden die blockierten Informationen durch Sternchen ersetzt Wenn Sie beispielsweise die E Mail Lance Armstrong gewinnt Rennen senden und Armstrong als pers nliche Information festgelegt ist die blockiert werden soll wird die E Mail mit folgendem Wortlaut gesendet Lance gewinnt Rennen Sie k nnen die folgenden Typen von pers nlichen Informationen blockieren Name Adresse Postleitzahl Sozialversicherungsnummer Telefonnummer Kreditkartennummern Kontonummern Broker Konten und Telefonkarten Wenn Sie pers nliche Informationen eines anderen Typs blockieren m chten k nnen Sie den Typ auf andere setzen Kapitel 35 McAfee Privacy Service 269 Blockieren von pers nlichen Informationen Sie k nnen die folgenden Typen von pers nlichen Informationen blockieren Name Adresse Postleitzahl Sozialversicherungsnummer Telefonnummer Kreditkartennummern Kontonummern Broker Konten und Telefonkarten Wenn Sie pers nli
213. ingeschr nkten Zugriff aus dem Protokoll 148 149 181 Uneingeschr nkten Zugriff f r ein Programm gew hren sesser 146 Unerw nschte Zugriffspunkte 332 Unter Quarant ne gestellte Programme Cookies und Dateien an McAfee senden AA TA A E A EA AS EEES EEEE AEDES EEEE 108 Unterbrechen einer automatischen Archivierung 286 URL anes altieidaivn ss 332 USB Drahtlosadapter Karten 333 V Verhindern dass eine Website Cookies platziert 262 Vernichten unerw nschter Dateien mit Shredder ienien ienesis se 51 Vernichten von Dateien Ordnern und Datentragern ciconia 52 Ver ffentlichen 333 Verschieben von Updates auf einen sp teren Zeitpunkt s es 31 33 Verschl sselung 333 Vertrauensw rdige Computerverbindung be rbeiten un essen 169 Vertrauensw rdige Computerverbindung citernes ionian raai inane Es 170 Vertrauensw rdige Computerverbindung Hin ZUM PEN senenn n aa 167 Vertrauensw rdige Computerverbindungen 166 Vertrauensw rdigen Computer aus dem Protokoll 168 180 Verw isolierter Programme Cookies und Dateien onise tis 107 116 Verwalten der Filterung von Web Mail Konten cnenee 205 Verwalten des Spam Schutzes 230 Verwalten des Virenschutzes 79 Verwalten eines Ger ts e 72 Verwalten Ihres Netzwerks 42 Verwalten pers nlicher Filter 219 Verwalten vertrauensw rdiger Liste
214. iniert sind Einige Ger te k nnen auch Sicherheitsoptimierungen und berbr ckungsfunktionen enthalten Internet Das Internet besteht aus einer gro en Menge verbundener Netzwerke die TCP IP Protokolle zur Ermittlung und bertragung von Daten verwenden Urspr nglich ist das Internet aus miteinander verbundenen Universit tscomputern entstanden Daraus entwickelte sich das Ende der 60er Jahre vom US Verteidigungsministerium gegr ndete ARPANET das als Wegbereiter f r das Internet gilt Heute ist das Internet ein globales Netzwerk von nahezu 100 000 unabh ngigen Netzwerken Intranet Ein privates Netzwerk in der Regel innerhalb einer Organisation das im Wesentlichen wie das Internet funktioniert Auf ein Intranet kann auch von externen Computern aus zugegriffen werden beispielsweise durch Studenten die auf das Intranet einer Universit t oder externe Mitarbeiter die auf das Internet eines Unternehmens Zugriff erhalten haben Firewalls Anmeldeprozeduren und Kennw rter dienen der Sicherheit eines Intranets 326 McAfee Internet Security IP Adresse Die IP Adresse Internet Protocol Number ist eine eindeutige Zahlenfolge deren vier Bestandteile durch Punkte voneinander getrennt sind z B 63 227 89 66 Jeder Internetcomputer verf gt ber eine eindeutige IP Adresse vom gr ten Server bis hin zum Laptop der per Mobilanschluss kommuniziert Nicht jeder Computer weist einen Dom nennamen auf aber jeder Computer hat eine IP A
215. innend mit der restriktiven zur tolerantesten lauten die Sicherheitsstufen wie folgt Verbindung schlie en Blockiert alle Internetverbindungen Stealth Blockiert alle eingehenden Internetverbindungen Eingeschr nkte Sicherheit Warnungen erfordern Ihr Eingreifen bei jeder eingehenden und ausgehenden Internetverbindungsanforderung Standardsicherheit Warnungen werden angezeigt wenn unbekannte oder neue Programme den Internetzugriff anfordern Vertrauensw rdige Sicherheit Gew hrt alle eingehenden und ausgehenden Netzwerkverbindungen und f gt diese automatisch dem Bereich Programmberechtigungen hinzu Offen Gew hrt alle eingehenden und ausgehenden Internetverbindungen Im Firewall Bereich Standardwerte f r Firewall Schutz wiederherstellen k nnen Sie Ihre Sicherheitsstufe unmittelbar wieder auf Standardsicherheit zur cksetzen Kapitel 19 McAfee Personal Firewall 133 Die Sicherheitsstufe Verbindung schlieBen Bei der Firewall Sicherheitsstufe Verbindung schlie en werden alle ein und ausgehenden Netzwerkverbindungen blockiert Dazu geh rt auch der Zugriff auf Websites E Mails und Sicherheitsupdates Diese Sicherheitsstufe hat die gleichen Auswirkungen wie das Trennen Ihrer Internetverbindung Sie k nnen diese Einstellung verwenden um Ports zu blockieren die im Bereich Systemdienste als ge ffnet konfiguriert sind Bei der Einstellung Verbindung schlie en k nnen weiterhin Warnungen ange
216. ionen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Web Browsing Schutz auf die Option Erweitert 5 W hlen Sie im Bereich Werbungs Popup amp Web Bug Blockierung das Kontrollk stchen Popup Fenster blockieren die angezeigt werden w hrend Sie im Internet surfen aus 6 Klicken Sie aufOK Blockieren von Web Bugs Web Bugs auch Web Beacons Pixel Tags durchsichtige GIFs oder unsichtbare GIFs genannt sind kleine Grafikdateien die sich selbst in Ihre HTML Seiten einbetten k nnen und es einer nicht autorisierten Quelle erlauben Cookies auf Ihrem Computer zu platzieren Diese Cookies k nnen dann Informationen an die nicht autorisierte Quelle bertragen Sie k nnen verhindern dass Web Bugs auf Ihren Computer geladen werden indem Sie sie blockieren So blockieren Sie Web Bugs 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Web Browsing Schutz auf die Option Erweitert 5 W hlen Sie im Bereich Werbungs Popup amp Web Bug Blockierung das Kontrollk stchen Web Bugs auf diesem Computer blockieren aus 6 Klicken Sie aufOK 268 McAfee Internet Security Blockieren von pers nlichen Informationen Verh
217. it archivierten Dateien Nach dem Archivieren k nnen Sie mithilfe von Data Backup mit den archivierten Dateien arbeiten Die archivierten Dateien werden in der gewohnten Explorer Ansicht aufgef hrt so dass Sie die gewtinschten Dateien schnell und einfach auffinden Mit zunehmendem Umfang des Archivs k nnen Sie die Dateien sortieren oder nach bestimmten Dateien suchen Dar ber hinaus lassen sich die Dateien direkt aus der Explorer Ansicht heraus ffnen so dass Sie deren Inhalt betrachten k nnen ohne die Dateien selbst abrufen zu m ssen Wenn die lokale Kopie einer Datei veraltet ist fehlt oder besch digt wurde k nnen Sie diese Datei aus dem Archiv abrufen Data Backup liefert au erdem die notwendigen Informationen zum Verwalten der lokalen Archive und der Speichermedien In diesem Kapitel Verwenden des Explorers der lokale Archive 290 Wiederherstellen von archivierten Dateien 293 Verwalten von Archiven uuuceeeeeeessnsneeeeeeeenenennnennnn 296 290 McAfee Internet Security Verwenden des Explorers der lokale Archive Im Explorer der lokalen Archive k nnen Sie die lokal archivierten Dateien anzeigen und bearbeiten Hier werden der Dateiname der Typ der Speicherort die Gr e der Status archiviert nicht archiviert Archivierung l uft und das Datum der letzten Archivierung f r die einzelnen Dateien aufgef hrt Dar ber hinaus k nnen Sie die Dateien nach diesen Kriterien sortieren
218. jedoch auch missbraucht werden Online Werbefirmen verwenden oft Cookies um zu analysieren welche Websites h ufig von Ihnen besucht werden und nutzen diese Erkenntnisse zum Platzieren von Werbeanzeigen auf den meistbesuchten Websites Bevor Sie Cookies von einer Website zulassen sollten Sie sicher sein dass Sie dieser Website vertrauen k nnen Cookies sind nicht nur f r rechtsg ltige Unternehmen eine Informationsquelle sondern k nnen zu diesem Zweck auch von Hackern missbraucht werden Zahlreiche Websites von Onlineshops speichern Kreditkartennummern und andere pers nliche Informationen in Cookies um den Kunden das Einkaufen zu erleichtern Leider sind Sicherheitsl cken nicht auszuschlie en die es Hackern erm glichen ber die auf den Kundencomputern gespeicherten Cookies auf vertrauliche Daten zuzugreifen D Denial of Service DoS Ein DoS Angriff Denial of Service Dienstverweigerung ist ein St rfall im Internet durch den Benutzer oder Unternehmen nicht mehr auf bestimmte Ressourcen oder Dienste zugreifen k nnen Dabei handelt es sich meist um die Nichtverf gbarkeit eines einzelnen Netzwerkdienstes z B E Mail oder den vor bergehenden Verlust aller Netzwerkverbindungen und dienste Im schlimmsten Fall kann beispielsweise eine Website auf die t glich Millionen Benutzer zugreifen zeitweise gezwungen sein ihren Betrieb einzustellen Bei einem DoS Angriff k nnen auch Programme und Dateien in einem Computersystem zerst
219. koll Zuletzt aufgetretene Ereignisse sperren So sperren Sie den Internetzugriff eines Programms aus dem Protokoll Zuletzt aufgetretene Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse eine Ereignisbeschreibung aus und klicken Sie dann auf Zugriff blockieren 3 Klicken Sie im Dialogfeld Programmberechtigungen auf Ja um das Sperren des Internetzugriffs f r ein Programm zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 181 156 McAfee Internet Security Zugriffsberechtigungen f r Programme entfernen Bevor Sie eine Programmberechtigung eines Programms entfernen m ssen Sie berpr fen ob das Sperren des Internetzugriffs f r dieses Programm negative Auswirkungen auf die Funktionen des Computers oder des Netzwerks hat Programmberechtigung entfernen Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Sie k nnen automatisch oder manuell hinzugef gte Programme jedoch auch wieder aus dieser Liste entfernen So entfernen Sie die Programmberechtigung f r ein neues Programm 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen
220. ll Sicherheitsstufe auf Offen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Offen als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK Hinweis Wenn die Firewall Sicherheitsstufe auf Offen eingestellt ist werden zuvor blockierte Programme auch weiterhin blockiert Sie k nnen dies durch ndern der Programmregel auf Vollzugriff verhindern 145 KAPITEL 20 Programme und Berechtigungen verwalten Mit Firewall k nnen Sie Zugriffsberechtigungen f r bereits vorhandene und neue Programme die Zugriff auf eingehende und ausgehende Internetverbindungen ben tigen verwalten und erstellen Sie k nnen Programmen den vollst ndigen Zugriff oder nur den Zugriff auf ausgehende Verbindungen gew hren Alternativ k nnen Sie Programmen den Zugriff auf Internetverbindungen dauerhaft blockieren In diesem Kapitel Internetzugriff f r Programme gew hren 146 Programmen nur den Zugriff auf ausgehende Verbindungen gew hren ursurssrssrsenneensennennnn 150 Internetzugriff f r Programme blockieren 153 Zugriffsberechtigungen f r Programme entfernen 156 Weitere Informationen zu Programmen abrufen 157 146 McAfee Internet Security Internetzugriff f r Programme gew hren Einige Programme wie z B Internetbrowser m ssen auf das Internet zugreifen k n
221. lle Benutzer aktiviert au er f r die Mitglieder der Altersgruppe der Erwachsenen Als Administrator k nnen Sie diese Funktion jedoch jederzeit deaktivieren Blockieren potentiell anst iger Bilder Standardm ig aktiviert McAfee die Bilderanalyse die Ihre Familie sch tzt indem sie w hrend des Surfens im Internet die Anzeige potentiell anst iger Bilder blockiert Wenn McAfee ein potentiell anst iges Bild erkennt wird das Bild durch ein benutzerdefiniertes Bild ersetzt das angibt dass das Originalbild blockiert wurde Wenn Sie die Bilderanalyse deaktivieren m chten m ssen Sie ein Administrator sein So blockieren Sie potentiell anst ige Bilder 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Bilderanalyse 6 F hren Sie im Bereich Bilderanalyse einen der folgenden Schritte aus Klicken Sie auf Alle Benutzer um die Anzeige potentiell anst iger Bilder f r alle Benutzer zu blockieren Klicken Sie auf Teenager und Kinder um die Anzeige potentiell anst iger Bilder f r alle Benutzer mit Ausnahme der Mitglieder der Altersgruppe der Erwachsenen zu blockieren 7 Klicken Sie aufOK KAPITEL 35 2
222. llten Sie den Firewall Schutz nur vor bergehend und nur wenn absolut notwendig deaktivieren Sie k nnen Firewall auch im Bereich Internet amp Netzwerkkonfiguration aktivieren Firewall deaktiviert automatisch die Windows Firewall und richtet sich selbstt tig als standardm ige Firewall ein Hinweis ffnen Sie zum Konfigurieren von Firewall das Fenster Netzwerk amp Internetkonfiguration Firewall Schutz aktivieren Das Aktivieren der Firewall sch tzt Ihren Computer vor Intrusionsversuchen und unerw nschtem Internetdatenverkehr Damit k nnen au erdem eingehende und ausgehende Internetverbindungen verwaltet werden So aktivieren Sie den Firewall Schutz 1 F hren Sie im Bereich McAfee SecurityCenter einen der folgenden Schritte aus W hlen Sie Internet amp Netzwerk und klicken Sie dann auf Konfigurieren W hlen Sie das Men Erweitert und dann im Bereich Startseite die Option Konfigurieren Zeigen Sie auf Internet amp Netzwerk 2 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Firewall Schutz auf Ein 124 McAfee Internet Security Firewall Schutz deaktivieren Durch das Deaktivieren des Firewall Schutzes wird Ihr Computer anf llig gegen ber Intrusionsversuchen und unerwiinschtem Internetdatenverkehr Au erdem k nnen Sie ohne den Firewall Schutz keine eingehenden und ausgehenden Internetverbindungen verwalten So deaktivieren Sie den Firewall Schutz 1 F hren Sie im Berei
223. lt und definiert die am haufigsten in McAfee Produkten verwendete Sicherheitsterminologie Info zu McAfee enth lt rechtliche Informationen zu McAfee Corporation 317 318 Glossar Man in the Middle Angriff Der Angreifer f ngt Nachrichten bei einem ffentlichen Schl sselaustausch ab und bertr gt sie neu wobei er den angeforderten Schl ssel durch deren eigene ffentliche Schl ssel ersetzt so dass die beiden urspr nglichen Parteien weiterhin den Eindruck haben direkt miteinander zu kommunizieren Dabei verwendet der Angreifer ein Programm dass sich dem Client gegen ber als Server und dem Server gegen ber als Client ausgibt Der Angriff kann dazu dienen einfach nur Zugriff auf die Nachrichten zu erhalten Der Angreifer hat aber auch die M glichkeit die Nachrichten zu ndern bevor er sie wieder weiterleitet Der Begriff leitet sich von einem Ballspiel ab bei dem mehrere Personen versuchen sich gegenseitig den Ball zuzuwerfen w hrend ein einzelner Mitspieler in der Mitte versucht den Ball abzufangen 8 802 11 Eine Reihe von IEEE Standards f r Funk LANs 802 11 legt eine Schnittstelle f r den Funkverkehr zwischen einem drahtlosen Client und einer Basisstation oder zwischen zwei drahtlosen Clients fest Zu den verschiedenen Spezifikationen von 802 11 geh ren die Standards 802 11a f r Netzwerke mit einer Bandbreite bis zu 54 Mbit s im 5 GHz Band 802 11b f r Netzwerke mit einer Bandbreite bis zu 11 Mbit s im 2
224. m festzustellen ob ein bestimmter Computer mit dem Internet verbunden ist Sie k nnen Firewall so konfigurieren dass Computerbenutzern das Anpingen Ihres Computers gestattet oder verweigert wird So konfigurieren Sie die ICMP Echo Request Anforderungen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 F hren Sie im Bereich Sicherheitsstufe unter Sicherheitseinstellungen einen der folgenden Schritte aus Aktivieren Sie ICMP Pinganforderungen zulassen um die Erkennung Ihres Computers im Netzwerk durch das Senden von ICMP Echo Request Anforderungen zu gestatten 140 McAfee Internet Security Deaktivieren Sie ICMP Pinganforderungen zulassen um die Erkennung Ihres Computers im Netzwerk durch das Senden von ICMP Echo Request Anforderungen zu verhindern 3 Klicken Sie auf OK Erkennung von Intrusionsversuchen konfigurieren Die Intrusionserkennung IDS pr ft Datenpakete auf verd chtige Daten bertragungen oder bertragungsmethoden IDS analysiert den Datenverkehr und die Datenpakete auf bestimmte Datenverkehrsmuster die von Angreifern verwendet werden Wenn Firewall beispielsweise ICMP Pakete erkennt pr ft es sie auf verd chtige Verkehrsmuster indem es den ICMP Datenverkehr mit den Mustern bekannter Angriffe vergleicht Die Pakete werden mit einer Signaturdatenbank verglichen und automatisch verworfen wenn sie von dem verd chtigen Computer stammen Das Ereignis kann
225. mp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 Klicken Sie auf Internet amp Netzwerk und anschlie end auf Intrusion Detection Ereignisse W hlen Sie im Bereich Intrusion Detection Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse verfolgen 4 W hlen Sie im Bereich Visual Tracer eine der folgenden Optionen aus Kartenansicht Lokalisieren Sie einen Computer geografisch anhand der ausgew hlten IP Adresse Registrant Ansicht Lokalisieren Sie die Dom neninformationen anhand der ausgew hlten IP Adresse Netzwerkansicht Lokalisieren Sie die Netzwerkinformationen anhand der ausgew hlten IP Adresse 5 Klicken Sie auf Fertig Verwandte Themen Internetverkehr verfolgen Seite 184 Protokollierung berwachung und Analyse Seite 177 188 McAfee Internet Security berwachte IP Adresse verfolgen Sie k nnen eine berwachte IP Adresse verfolgen Dazu wird eine Weltkarte aufgerufen die die wahrscheinlichste Datenroute zwischen dem Quellcomputer und Ihrem Computer anzeigt Dar ber hinaus k nnen Sie die Registrierungs und Netzwerkinformationen zu dieser IP Adresse in Erfahrung bringen So berwachen Sie die verwendete Programmbandbreite 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie auf Extras Klicken Sie im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf
226. mputer verwalten sollen klicken Sie auf Ja klicken Sie andernfalls auf Nein 3 Best tigen Sie dass der Computer der den Netzwerkzugriff gew hrt die Spielkarten anzeigt die derzeit im Dialogfeld f r die Best tigung der Sicherheit angezeigt werden und klicken Sie auf Best tigen Hinweis Wenn der Computer der Ihnen den Zugriff gew hrt hat nicht dieselben Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Durch das Anmelden am Netzwerk ist Ihr Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Ablehnen Kapitel 41 McAfee EasyNetwork 303 Zugriff auf das Netzwerk gew hren Wenn ein Computer dem verwalteten Netzwerk beitreten m chte wird den anderen Computern im Netzwerk die ber administrativen Zugriff verf gen eine Nachricht gesendet Der erste Computer der auf diese Nachricht antwortet ist der Computer der Zugriff gew hrt Der Computer der Zugriff gew hrt entscheidet welche Art von Zugriff dem Computer gew hrt wird Gast vollst ndig oder administrativ So gew hren Sie Zugriff auf das Netzwerk 1 Aktivieren Sie in der Nachricht eines der folgenden Kontrollk stchen Zugriff als Gast gew hren Der Benutzer kann Dateien an andere Computer senden aber keine Dateien freigeben Vollst ndigen Zugriff auf alle verwalteten Net
227. n Deaktivieren von SystemGuards Wenn Sie SystemGuards deaktivieren werden nicht autorisierte Anderungen an Ihrem Computer nicht erkannt So deaktivieren Sie alle SystemGuards 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter SystemGuard auf Aus Aktivieren von SystemGuards SystemGuards erkennt nicht autorisierte nderungen auf Ihrem Computer und gibt ggf eine Warnung aus So aktivieren Sie SystemGuards 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter SystemGuard auf Ein 86 McAfee Internet Security Konfigurieren von SystemGuards Sie haben die M glichkeit SystemGuards zu konfigurieren Sie k nnen f r jede erkannte nderung festlegen ob Sie benachrichtigt werden m chten und das Ereignis protokolliert nur das Ereignis protokolliert oder SystemGuard deaktiviert werden soll Konfigurieren von SystemGuards Sie haben die M glichkeit SystemGuards zu konfigurieren Sie k nnen f r jede erkannte nderung festlegen ob Sie benachrichtigt werden m chten und das Ereignis protokolliert nur das Ereignis protokolliert oder SystemGuard deaktiviert werden soll So konfigurieren Sie SystemGuards 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken S
228. n 95 Puffer berlauf uen 329 R RADIUS Remote Access Dial In User Service une ne 329 Referenz neuen 317 Regelm ige Ausdr cke verwenden 223 Registrierungsinformationen eines Computers erhalten 185 Reiner Text e sea 329 Remote Verwaltung des Netzwerks 69 Roaming era 329 Routere ai r a AE 330 S S ubern Ihres Computers 47 Scan ohne Verwendung Ihrer Einstellungen f r manuelle Scans 101 Scannen in Windows Explorer 101 Schl ssel 3 2 00 8 RR 330 Schnellarchivierung ene 330 Sch tzen von Informationen im Internet a EEE EAA deasedoee Diese telereccendeweeces 265 Sch tzen von Kennwortern 271 Schwarze Liste cccccccsssccccessseceeesnees 330 Senden von Dateien an andere Computer PE O P IE A EA 311 SOLVED esenea eaa eee tai 330 Sicherheitsl cken schlie en 73 SICHEFNE a EAE NE E E ARE 330 SIP Es rss ra 330 Skriptpr fungen deaktivieren 95 SMTP SErveL snoite sret 330 344 Index So verfolgen Sie einen Netzwerkcomputer geografisch risani rrisin iioo 184 Sortieren von archivierten Dateien 290 Spam Nachrichten melden 218 Speicherort fiir die oberflachliche berwachung 331 Speicherort f r umfassende berwachung 331 Sperren von Computerverbindungen 171 SSID Service Set Identifier 331 SSL Secure Sockets
229. n 106 Verwalten von Archiven 296 Verwalten von Freunden 207 Verwalten von gefilterten Nachrichten in Web Mail Konten cnenee 206 Verwalten von SpamKiller 229 Verwalten von VirusScan eee 105 Verwalten von Warnungen 112 Verwalten von Web Mail Konten 199 Verwaltetes Netzwerk 333 Verwaltetes Netzwerk verlassen 305 Verwenden des E Mail Schutzes 96 Verwenden des Explorers der lokale Archive sechsten 290 Verwenden des Instant Messaging Schutzes ee 98 Verwenden des Men s 21 Verwenden des Spyware Schutzes 84 Verwenden des Virenschutzes 80 Verwenden regul rer Ausdr cke 223 Verwenden von QuickClean 47 Verwenden von SecurityCenter 9 Verwenden von Shredder 52 Verwenden von Skriptpriifungen 95 Verwenden von Symbolleisten 231 Verwenden von SystemGuards 85 Virenschutz deaktivieren u 80 Vollst ndige Archivierung 333 Vollst ndigen Zugriff f r ein neues Programm gew hren 147 VPN Virtual Private Network 333 Ww Wat driver iisi ae e 333 Warnungen w hrend eines Spiels Anzeigen esse des 129 Warum treten bei der Pr fung ausgehender E Mails Fehler auf 115 Was sind POP3 MSN Hotmail und MAPI Konten nenn
230. n k nnen Sie au erdem Nachrichten von der SpamKiller Symbolleiste aus als Spam oder Nicht Spam markieren Deaktivieren einer Symbolleiste Sie k nnen Symbolleisten f r unterst tzte E Mail Clients deaktivieren So deaktivieren Sie eine Symbolleiste 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf E Mail Symbolleisten und deaktivieren Sie das Kontrollk stchen neben der zu deaktivierenden Symbolleiste 5 Klicken Sie aufOK Aktivieren einer Symbolleiste Sie k nnen deaktivierte Symbolleisten auch wieder aktivieren So aktivieren Sie eine Symbolleiste 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf E Mail Symbolleisten und aktivieren Sie das Kontrollk stchen neben der zu aktivierenden Symbolleiste 5 Klicken Sie aufOK 232 McAfee Internet Security Markieren von Nachrichten als Spam oder Nicht Spam von der SpamKiller Symbolleiste aus Wenn Sie eines der E Mail Programme Outlook Outlook Express Windows Mail Eudora oder Thunderbird verwenden k nnen Sie Nachrichten von der SpamKiller Symbolleiste aus als Spam oder Nicht Spam markieren Wenn Sie eine Nachricht als Spam markieren wird die Nachricht
231. n stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So f gen Sie eine vertrauensw rdige Computerverbindung hinzu 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauenswiirdige und gesperrte IPs die Option Vertrauensw rdige IP Adressen Klicken Sie auf Hinzuf gen F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen Sie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzwungen werden soll Optional geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um die vertrauensw rdige Computerverbindung zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Vertrauensw rdige IP Adressen angezeigt 168 McAfee Internet Security Vertrauensw rdigen Computer aus dem Protokoll Eingehende Ereignisse hinzuf gen Sie k nnen eine vertrauensw rd
232. n Dateitypen konfigurieren So konfigurieren Sie die zu pr fenden Dateitypen Klicken Sie im Men Erweitert auf Konfigurieren 1 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Manueller Scan Aktivieren oder deaktivieren Sie die folgenden Kontrollk stchen Mithilfe der Heuristik auf unbekannte Viren pr fen Die Dateien werden mit Signaturen bekannter Viren verglichen um Hinweise auf nicht identifizierte Viren zu erkennen Diese Option bietet die gr ndlichste berpr fung ist aber meist zeitaufwendiger als eine normale berpr fung ZIP Dateien und anderen Archivdateien pr fen Erkennt und entfernt Viren in zip und anderen Archivdateien Manchmal werden Viren in eine ZIP Datei eingesetzt und diese ZIP Datei anschlie end in eine andere ZIP Datei eingef gt um Anti Virus Scanner zu umgehen Auf Spyware und potenziell unerw nschte Programme pr fen Spyware Adware und andere Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten werden erkannt und entfernt Nachverfolgungs Cookies suchen und entfernen Cookies die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten werden erkannt und entfernt Ein Cookie identifiziert Benutzer wenn diese eine Webseite besuchen Auf Rootkits und andere Stealth Programme pr fen Erkennt und entfernt alle Rootkit und andere Programme die sich
233. n IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt So bearbeiten Sie eine gesperrte Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Gesperrte IP Adressen aus 4 W hlen Sie eine IP Adresse aus und klicken Sie dann auf Bearbeiten 5 F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen Sie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzw
234. n Ihrem Computer In diesem Kapitel Verwenden von QuickClean 22u222200222 rennen 47 Kapitel 7 McAfee QuickClean 47 Verwenden von QuickClean In diesem Abschnitt wird beschrieben wie QuickClean verwendet wird S ubern Ihres Computers Sie k nnen nicht verwendete Dateien und Ordner l schen Festplattenspeicher freigeben und die Leistung Ihres Computers optimieren So s ubern Sie Ihren Computer 1 2 Klicken Sie im Men Erweitert auf Tools Klicken Sie auf Computer warten und klicken Sie anschlie end unter McAfee QuickClean auf Start F hren Sie einen der folgenden Vorg nge aus Klicken Sie auf Weiter um die in der Liste ausgew hlten Standard Cleaner zu bernehmen W hlen Sie die gew nschten Cleaner aus und klicken Sie anschlie end auf Weiter F r den Cleaner f r zuletzt verwendete Dateien k nnen Sie auf Eigenschaften klicken um die Programme zu l schen deren Listen Sie nicht s ubern m chten Klicken Sie auf Standardwerte wiederherstellen um die Standard Cleaner wiederherzustellen und klicken Sie anschlie end auf Weiter Klicken Sie nach Durchf hrung der Analyse auf Weiter um das L schen der Dateien zu best tigen Sie k nnen diese Liste erweitern um die Dateien anzuzeigen die ges ubert werden und deren Speicherort Klicken Sie auf Weiter F hren Sie einen der folgenden Vorg nge aus Klicken Sie auf Weiter um den Standardwert Nein ich m chte mei
235. n Sie eine Website aus der Liste der abgelehnten Cookies eines Benutzers 1 2 oN OD oO Ff Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie auf Cookie Websites ablehnen Klicken Sie unter Cookie Websites ablehnen auf einen Eintrag in der Liste Websites und klicken Sie dann auf Entfernen Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 10 Klicken Sie auf Fertig 254 McAfee Internet Security Festlegen der Internet Zugriffszeiten eines Benutzers Als Administrator k nnen Sie das Internet Zugriffszeitenraster verwenden um festzulegen wann und ob ein Benutzer auf das Internet zugreifen darf Sie k nnen einem Benutzer uneingeschr nkten oder eingeschr nkten Zugriff auf das Internet gew hren oder ihm den Zugriff ganz verbieten Im Zugriffszeitenraster k nnen Sie Zugriffszeiten in 30 Minuten Intervallen festlegen Gr ne Bereiche des Rasters stehen f r Tage und Zeitr ume in denen ein Benutzer auf das Internet zugreifen kann Rote Bereiche des Rasters stehen f r Tage und Zeitr ume in denen einem Benutzer der Zugriff auf das Internet verweigert wird Wenn ein B
236. n oder erlauben oder die Anzeige anst iger Bilder verhindern wenn minderj hrige Benutzer im Internet surfen Sie k nnen auch globale Cookie Blockierungseinstellungen f r alle Benutzer festlegen Wenn sich jedoch die Cookie Blockierungsebene eines einzelnen Benutzers von den globalen Cookie Blockierungseinstellungen unterscheidet haben die globalen Einstellungen Priorit t Hinweis Sie m ssen ber Administratorrechte verf gen um die Kindersicherung einzurichten In diesem Kapitel Erstellen der Inhaltsklass gruppe e Benutzers 244 Festlegen der Cookie Blockierungsebene eines Benutzers nnenssssssssssnssssnssensnssnnsnsnnn 246 Festlegen der Internet Zugriffszeiten eines Benutzers ussssseseerssssseseeeceesssseseseee 254 Blockieren von WeEDSItES cccceessececeessececeesnteeeees 255 Zulassen von WEDSIEtES ccssccccesssececsessececesssseeeeees 259 Zulassen dass Websites Cookies platzieren 261 Blockieren potentiell anst iger Web Bilder 263 244 McAfee Internet Security Erstellen der Inhaltsklass gruppe e Benutzers Ein Benutzer kann zu einer der folgenden Inhaltsklassifikationsgruppen geh ren Kleines Kind Kind J ngerer Teenager lterer Teenager Erwachsener Inhalte werden auf der Grundlage der Altersgruppe zu der der Benutzer geh rt bewertet d h verf gbar gemacht oder blockiert Beispielsweise werden bestimmte Websites f r Benu
237. n unter Quarant ne gestellten Programmen Cookies und Dateien Seite 107 Kapitel 17 McAfee VirusScan 117 Komponenten fehlen oder sind beschadigt Einige Situationen k nnen zu einer fehlerhaften Installation von VirusScan f hren Esistnicht gen gend Festplattenplatz oder Arbeitsspeicher auf Ihrem Computer verf gbar Stellen Sie sicher dass Ihr Computer den Systemanforderungen der Software entspricht Der Internetbrowser ist nicht richtig konfiguriert Ihre Internetverbindung ist fehlerhaft berpr fen Sie Ihre Verbindung oder versuchen Sie sp ter noch einmal eine Verbindung herzustellen Dateien fehlen oder die Installation schl gt fehl Versuchen Sie potenzielle Probleme zu beheben und installieren Sie VirusScan anschlie end erneut KAPITEL 18 McAfee Personal Firewall 119 Personal Firewall bietet erweiterten Schutz f r Ihren Computer und Ihre pers nlichen Daten Personal Firewall errichtet eine Barriere zwischen Ihrem Computer und dem Internet Dabei wird der Internetverkehr im Hintergrund auf verd chtige Aktivit ten berwacht In diesem Kapitel Funktionen eeii oiei annaia 120 Firewall Starten center 123 Mit Warnungen arbeiten eee eeeeeeceeeeneeeeeeneeeee 125 Informationswarnungen verwalten 129 Firewall Schutz konfigurieren 131 Programme und Berechtigungen verwalten 145 Systemdienste verwalten esersserssesssensnenenennnnnnn 159 Computerverbindunge
238. n verwalten 165 Protokollierung berwachung und Analyse 177 Weitere Informationen zu Internet Security 193 120 McAfee Internet Security Funktionen Personal Firewall bietet Schutz bei ein und ausgehenden Verbindungen vertraut automatisch bekannten gutartigen Programmen und hilft dabei Spyware Trojaner und Keylogger Programme zu blockieren Mit Firewall k nnen Sie Hacker Angriffe abwehren die Internet und Netzwerkaktivit t berwachen sich ber feindliche oder verd chtige Ereignisse benachrichtigen lassen detaillierte Informationen zum Internetverkehr anzeigen und Antivirus Abwehrstrategien erg nzen Standardm ige und benutzerdefinierte Sicherheitsstufen Sch tzen Sie sich mit Hilfe der standardm igen Einstellungen von Firewall vor Intrusion Angriffen und verd chtigen Aktivit ten oder passen Sie Firewall an Ihre Sicherheitsanforderungen an Empfehlungen in Echtzeit Lassen Sie sich dynamisch Empfehlungen zukommen um zu ermitteln ob Programmen Internetzugriff gew hrt werden oder Netzwerkverkehr als vertrauensw rdig eingestuft werden soll Intelligente Zugriffsverwaltung f r Programme Im Firewall Fenster Programmberechtigungen verwalten Sie den Internetzugriff f r Programme ber Warnungen und Ereignisprotokolle oder Sie konfigurieren Zugriffsberechtigungen f r bestimmte Programme Gaming Schutz Sie k nnen verhindern dass Warnungen zu Einbruc
239. nach der von Ihnen eingegebenen Adresse verwenden Internet Explorer URLs Uberwacht Anderungen an den voreingestellten URLs von Internet Explorer Dadurch wird verhindert dass Spyware oder andere potentiell unerw nschte Programme Ihre Browser Einstellungen ohne Ihre Zustimmung ndern Internet Explorer Beschr nkungen berwacht Internet Explorer Beschr nkungen die es dem Computeradministrator erm glichen Benutzer daran zu hindern die Startseite bzw andere Optionen in Internet Explorer zu ndern Diese Optionen sollten nur aktiviert sein wenn sie der Administrator absichtlich festgelegt hat Internet Explorer Sicherheitszonen berwacht Internet Explorer Sicherheitszonen Internet Explorer verf gt ber vier vordefinierte Sicherheitszonen Internet lokales Intranet vertrauensw rdige Sites und eingeschr nkte Sites Jede Sicherheitszone besitzt ihre eigene Sicherheitseinstellung die vordefiniert ist oder vom Benutzer angepasst werden kann Sicherheitszonen sind ein Ziel von einigen Spyware Programmen oder anderen potentiell unerw nschten Programmen da diese Programme durch das Herabsetzen der Sicherheitsstufe Sicherheitswarnungen umgehen und unerkannt handeln k nnen 94 McAfee Internet Security Internet Explorer Vertrauensw rdige Sites Uberwacht die vertrauenswiirdigen Sites von Internet Explorer Die Liste der vertrauenswiirdigen Sites ist ein Verzeichnis der Websites die Sie als vertrauenswiirdig eingestu
240. nd typen Unter Bin ich gesch tzt in SecurityCenter k nnen Sie Details zum Status anzeigen aufgeschl sselt nach den folgenden Schutzkategorien und typen Computer und Dateien Internet und Netzwerk E Mail und IM Parental Controls Die in SecurityCenter angezeigten Schutztypen h ngen davon ab welche Produkte installiert sind Wenn beispielsweise der PC Health Schutztyp angezeigt wird ist die McAfee Datensicherungssoftware installiert Wenn in einer Kategorie keine Sicherheitsprobleme vorliegen ist der Status gr n Wenn Sie auf eine gr ne Kategorie klicken wird rechts eine Liste der aktivierten Schutztypen angezeigt gefolgt von einer Liste der bereits ignorierten Probleme Wenn keine Probleme vorliegen wird eine Virushinweis statt der Probleme angezeigt Sie k nnen auch auf Konfigurieren klicken um Ihre Optionen f r diese Kategorie zu ndern Wenn alle Schutztypen in einer Kategorie den Status gr n aufweisen ist der Status der Kategorie insgesamt gr n Wenn alle Schutzkategorien den Status gr n aufweisen ist der Schutzstatus insgesamt gr n Wenn eine der Schutzkategorien den Status gelb oder rot aufweist k nnen Sie die Sicherheitsprobleme l sen indem Sie sie beheben oder ignorieren wodurch sich der Status in gr n ndert Kapitel 3 McAfee SecurityCenter 15 Erlauterungen zum Schutz von Computer und Dateien Die Schutzkategorie Computer und Dateien umfasst die folgenden Schutzt
241. ndardsicherheit 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Standardsicherheit als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK Kapitel 19 McAfee Personal Firewall 135 Die Sicherheitsstufe Vertrauensw rdige Sicherheit Bei der Firewall Sicherheitsstufe Vertrauensw rdige Sicherheit werden alle eingehenden und ausgehenden Verbindungen gestattet In dieser Einstellung gew hrt Firewall automatisch allen Programmen Zugriff und f gt sie der Liste der zugelassenen Programme im Bereich Programmberechtigungen hinzu So setzen Sie die Firewall Sicherheitsstufe auf Vertrauensw rdige Sicherheit 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Vertrauensw rdige Sicherheit als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK 136 McAfee Internet Security Empfehlungen f r Warnungen konfigurieren Sie k nnen Firewall so konfigurieren dass Empfehlungen in die Warnungen zu Programmen die auf das Internet zuzugreifen versuchen aufgenommen davon ausgeschlossen oder darin angezeigt werden Das Aktivieren der Option Empfehlungen unterst tzt Sie bei der richtigen Vorgehensweise bei Warnungen Wenn die Option Empfehlungen aktiviert ist und die Sicherheitsstuf
242. ndenen lokalen Drucker frei EasyNetwork erkennt zudem Drucker die von anderen Computern in Ihrem Netzwerk freigegeben wurden und erm glicht Ihnen diese Drucker zu konfigurieren und zu verwenden In diesem Kapitel Mit freigegebenen Druckern arbeiten 314 314 McAfee Internet Security Mit freigegebenen Druckern arbeiten Wenn Sie Mitglied eines verwalteten Netzwerks werden gibt EasyNetwork automatisch alle lokalen Drucker frei die an Ihren Computer angeschlossen sind Dabei verwendet es fiir den Namen der Druckerfreigabe den aktuellen Namen des Druckers EasyNetwork erkennt zudem Drucker die von anderen Computern in Ihrem Netzwerk freigegeben wurden und erm glicht Ihnen diese Drucker zu konfigurieren und zu verwenden Wenn Sie einen Druckertreiber ber einen Netzwerk Druckerserver konfiguriert haben z B ein Wireless USB Druckerserver betrachtet EasyNetwork den Drucker als lokalen Drucker und gibt ihn automatisch im Netzwerk frei Sie k nnen eine Druckerfreigabe jederzeit r ckg ngig machen EasyNetwork erkennt auch Drucker die von allen anderen Computern im Netzwerk freigegeben wurden Wenn es einen Remote Drucker erkennt der noch nicht mit Ihrem Computer verbunden ist wird beim erstmaligen ffnen von EasyNetwork im Fenster Freigegebene Dateien der Link Verf gbare Netzwerkdrucker angezeigt Dies erm glicht Ihnen verf gbare Drucker zu installieren oder Drucker zu deinstallieren die mit Ihr
243. ndern dass ein Benutzer Websites besucht die nicht in der Liste Zul ssige Websites enthalten sind Weitere Informationen finden Sie unter Erstellen der Inhaltsklassifikationsgruppe eines Benutzers Seite 244 260 McAfee Internet Security ndern einer zul ssigen Website Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste Zul ssige Websites falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine zul ssige Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Zul ssige Websites 6 Klicken Sie im Bereich Zul ssige Websites auf einen Eintrag in der Liste Zul ssige Websites ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren 7 Klicken Sie aufOK Entfernen einer zul ssigen Website Sie k nnen eine zul ssige Website jederzeit entfernen In Abh ngigkeit von Ihren Einstellungen k nnen McAfee Benutzer m glicherweise nicht mehr auf eine Site zugreifen wenn Sie diese aus der Liste Zul ssige Websites entfernen So entfernen Sie eine zul ssige Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich Securi
244. ne Dateien mithilfe der Standardl schung von Windows l schen zu bernehmen Klicken Sie auf Ja ich m chte meine Dateien mit Shredder sicher l schen und geben Sie die Anzahl an Durchl ufen an Dateien die mit Shredder gel scht werden k nnen nicht wiederhergestellt werden Klicken Sie auf Fertig stellen Zeigen Sie unter Zusammenfassung von QuickClean die Anzahl an gel schten Registrierungsdateien an sowie die Menge an Festplattenspeicher der nach der S uberung der Festplatte und der Internetdateien wieder zur Verf gug stand 49 KAPITEL 8 McAfee Shredder Gel schte Dateien lassen sich auch nach dem Leeren des Papierkorbs wiederherstellen Wenn eine Datei gel scht wird markiert Windows den betreffenden Speicherplatz auf dem Laufwerk als nicht mehr in Gebrauch die Datei selbst ist jedoch noch vorhanden Mit forensischen Computer Tools k nnen Steuererkl rungen Lebensl ufe oder andere Dokumente die von Ihnen gel scht wurden wiederhergestellt werden Shredder sch tzt Ihre Privatsph re indem es unerw nschte Dateien permanent l scht Um eine Datei dauerhaft zu l schen m ssen Sie die vorhandene Datei wiederholt mit neuen Daten berschreiben Microsoft R Windows l scht Dateien nicht sicher da ansonsten s mtliche Dateivorg nge sehr langsam w ren Auch durch das Vernichten eines Dokuments wird nicht immer verhindert dass das Dokument wiederhergestellt werden kann da einige Programme tempor re verbor
245. nen um ihre eigentliche Funktion ausf hren zu k nnen Dazu k nnen Sie im Bereich Programmberechtigungen von Firewall die folgenden Einstellungen vornehmen Programmen den Zugriff auf Internetverbindungen gew hren Programmen den Zugriff nur auf ausgehende Verbindungen gew hren Programmen den Zugriff auf Internetverbindungen sperren Die Zugriffsarten Vollst ndig und Nur ausgehender Zugriff k nnen Sie auch aus den Protokollen Ausgehende Ereignisse und Zuletzt aufgetretene Ereignisse gew hren Uneingeschr nkten Zugriff f r ein Programm gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen Sie bei Bedarf auch bearbeiten So gew hren Sie einem Programm den uneingeschr nkten Internetzugriff 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm mit dem Status Blockiert oder Nur ausgehender Zugriff aus 4 Klicken Sie unter Aktion auf Vollst ndigen Zugriff gew hren 5 Klicken Sie auf OK Kapitel 20 McAfee Personal Firewall 147 Vollst ndigen Zugriff f r ein neues Programm gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff
246. nen der folgenden Vorg nge aus Klicken Sie in der Warnung auf Sp ter erinnern und anschlie end auf OK Klicken Sie auf Warnung schlie en und anschlie end auf OK um die Warnung zu schlie en und keine Aktionen zu ergreifen 34 McAfee Internet Security Manuelles Pr fen auf Updates SecurityCenter pr ft nach Herstellung einer Internetverbindung automatisch alle vier Stunden auf Updates und installiert anschlie end die neuesten Produkt Updates Sie k nnen auch jederzeit manuell pr fen ob Updates vorliegen indem Sie rechts neben der Taskleiste im Windows Benachrichtigungsbereich auf das SecurityCenter Symbol klicken Hinweis Wenn Sie auf maximalen Schutz Wert legen empfiehlt McAfee dass Sie SecurityCenter automatisch nach Updates suchen und diese ggf installieren lassen Wenn Sie Ihre Sicherheitsdienste jedoch nur manuell aktualisieren m chten k nnen Sie die automatischen Updates deaktivieren Seite 32 So pr fen Sie manuell auf Updates 1 Stellen Sie sicher dass Ihr Computer mit dem Internet verbunden ist 2 Klicken Sie in Ihrem Windows Benachrichtigungsbereich rechts neben der Taskleiste mit der rechten Maustaste auf das SecurityCenter M Symbol und klicken Sie anschlie end auf Aktualisierungen W hrend SecurityCenter nach Updates sucht k nnen Sie weiterhin andere Aufgaben damit durchf hren Es wird in Ihrem Windows Benachrichtigungsbereich rechts neben der Taskleiste ein animiertes Sym
247. nfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie unter Cookie Websites akzeptieren auf einen Eintrag in der Liste Websites und klicken Sie dann auf Entfernen Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja Klicken Sie auf Fertig Kapitel 34 McAfee Privacy Service 251 Hinzuf gen einer Website zur Liste der abgelehnten Cookies eines Benutzers Wenn Sie die Cookie Blockierungsebene so festlegen dass eine Genehmigung erteilt werden muss damit Websites Cookies platzieren k nnen aber stets ohne Genehmigung verhindern m chten dass bestimmte Websites Cookies platzieren k nnen Sie diese Websites zur Liste der abgelehnten Cookies eines Benutzers hinzuf gen So f gen Sie eine Website zur Liste der abgelehnten Cookies eines Benutzers hinzu 1 2 oN Oo Ff Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie auf Cookie Website
248. ng oder den Kontotyp zu ndern w hlen Sie einen Benutzernamen aus der Liste aus und klicken Sie auf Bearbeiten Klicken Sie auf bernehmen 28 McAfee Internet Security Abrufen des Administratorkennworts Wenn Sie das Administratorkennwort vergessen k nnen Sie es abrufen So rufen Sie das Administratorkennwort ab 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter M Symbol und klicken Sie anschlie end auf Benutzer wechseln Wahlen Sie in der Liste Benutzername die Option Administrator aus und klicken Sie anschlie end auf Kennwort vergessen Geben Sie die Antwort auf die von Ihnen bei der Erstellung des Administratorkontos angegebene geheime Frage ein Klicken Sie auf Senden Ihr vergessenes Administratorkennwort wird angezeigt ndern des Administratorkennworts Wenn Sie sich nicht an Ihr Administratorkennwort erinnern oder vermuten dass es missbraucht worden sein k nnte k nnen Sie es ndern So ndern Sie das Administratorkennwort 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter M Symbol und klicken Sie anschlie end auf Benutzer wechseln W hlen Sie in der Liste Benutzername die Option Administrator aus und klicken Sie anschlie end auf Kennwort ndern Geben Sie im Feld Altes Kennwort Ihr bestehendes Kennwort ein Geben Sie im Feld Kennwort das neue Kennwort ein und wiederholen Sie Ihre Eingabe im Feld Kennwort best tigen Klicken Sie auf OK
249. nn 123 Firewall Schutz aktivieren 123 Firewall Schutz deaktivieren 124 Firewall Schutz konfigurieren 131 Firewall Sicherheit optimieren 138 Firewall Sicherheitsstufen verwalten 132 Firewall Sperre sofort aufheben 142 Firewall Standardeinstellungen wiederherstellen 143 Fragen und Antworten FAQs 114 238 Freigabe einer Datei 308 Freigabe einer Datei aufheben 309 Freigabe eines Druckers aufheben 314 Freigeben su0s ie 325 Freigegebene Datei kopieren 309 freigegebenes Geheimnis 325 Funktionen 8 44 50 56 76 120 196 242 278 298 G Gesperrte Computerverbindung bearbeiten uu 0 HH 173 Gesperrte Computerverbindung entfernen anene ei 174 Gesperrte Computerverbindung Hinz f g eeren 172 Globale Portaktivit t anzeigen 183 Grundlagen zum Verwalten pers nlicher Eilter sense 220 Grundlegendes zu Sicherheitswarnungen E BREI ERESERE 80 111 114 Grundlegendes zu SystemGuards 87 Grundlegendes zum Verwalten von Freunden ur kernel 208 H Hackerwatch Lernprogramm starten 194 342 Index Hinzuf gen einer Website zur Liste der abgelehnten Cookies eines Benutzers Hinzuf gen einer Website zur Liste der akzeptierten Cookies eines Benutzers Hinzuf gen eines Kennworts zum Kennwor
250. nnen jederzeit Informationen zu Ihren Archivierungsvorg ngen abrufen Informieren Sie sich beispielsweise ber den prozentualen Anteil der archivierten Dateien ber den Umfang der berwachten Daten den Umfang der bereits archivierten Daten sowie ber den Umfang der Daten die berwacht werden jedoch noch nicht archiviert wurden Au erdem wird das Datum der letzten Archivierung und der n chsten geplanten Archivierung angezeigt So rufen Sie eine bersicht ber die Archivierungsvorg nge ab 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie oben im Fenster auf Kontozusammenfassung 297 KAPITEL 40 McAfee EasyNetwork McAfee R EasyNetwork erm glicht sichere Dateifreigabe vereinfachte Dateiiibertragungen und automatische Druckerfreigabe f r die Computer in Ihrem privaten Netzwerk Bevor Sie mit der Verwendung von EasyNetwork beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu EasyNetwork In diesem Kapitel Funktionen kennen sikusen 298 EasyNetwork einrichten 2u 22r200220sse nennen 299 Dateien freigeben und senden nene 307 Drucker freigeben uc neseesnnsinuntennsssrsssnse 313 298 McAfee Internet Security Funktionen EasyNetwork bietet folgende Funktionen Dateifreigabe EasyNetwork vereinfacht die Dateifreigabe auf Ihrem Computer
251. nnnnnnonsonnannanensnnnnenn 199 Hinzuf gen von Web Mail Konten uusuussurssessersennanesnonsonnennonnonsnonnonnennnnennn 200 ndern von Web Mail Konten es au ale eben 202 Entfernen von Web Mail Konten u 22022042202002200nanesonsonnnennonnonsnonnonnennenennn 204 Verwalten der Filterung von Web Mail Konten r2202s02200n0nrsensonenen 205 Verwalten von Freunden inisesin eneee eean ea aeiia a i is 207 Grundlegendes zum Verwalten von Freunden ssssesseseeeseesseseeesrssssereeressrserreses 208 Automatisches Aktualisieren von Freunden sssesssesseeeeeesesssesresrrsrseerssrserseresses 210 ndern von Bilteroplionen Aus ee een 213 ndern der Filterung von E Mail Nachrichten ccscscssssssesesessseeeseeeeeeeseseeees 214 ndern der Vorgehensweise wie Nachrichten verarbeitet werden 216 Filtern von Nachrichten mit Zeichens tzen ssnsssssessseensnenenenseensennnn en 217 Melden von Spam Nachrichten cceeccesscesssceseceeseeeeceenceeaeeeeeeeaeeceneeeneeeneeenaes 218 Verwalten pers nlicher Filter 202204204200220020020020nonnnnnnonnonnnnnnonnennnnnnnensnnanenn 219 Grundlagen zum Verwalten pers nlicher Eilter ursursersrssessersensenenn 220 Verwenden regul rer Ausdr cke uuu2222002002200nnornnesnonsonnnnnnonnnnennnnensnnnnenn 223 Verwalten von SpamKiller ccecscesscesscesseeecceccceeaceeaccencecsaeceaeecsaec
252. nungen und dem Internetzugriff von Programmen anzeigen In diesem Kapitel Firewall Sicherheitsstufen verwalten 132 Empfehlungen f r Warnungen konfigurieren 136 Firewall Sicherheit optimieren ene 138 Firewall sperren und wiederherstellen 142 132 McAfee Internet Security Firewall Sicherheitsstufen verwalten Sie k nnen die Sicherheitsstufen Ihren Anforderungen entsprechend anpassen so dass Sie beispielsweise nur dann eingreifen m ssen wenn Firewall unerw nschten Netzwerkdatenverkehr sowie eingehende und ausgehende Internetverbindungen erkannt In der Standardeinstellung ist die Sicherheitsstufe Standardsicherheit aktiviert Wenn die Sicherheitsstufe Standardsicherheit eingestellt und die Option Empfehlungen aktiviert ist k nnen Sie bei roten Warnungen den Zugriff f r unbekannte oder ge nderte Programme gew hren oder blockieren Bei bekannten Programmen werden gr ne Informationsmeldungen angezeigt und der Zugriff wird automatisch gew hrt Durch das Gew hren des Zugriffs kann eine Anwendung ausgehende Verbindungen herstellen und auf unaufgeforderte eingehende Verbindungen hin berwachen Allgemein gilt je restriktiver eine Sicherheitsstufe Stealth und Eingeschr nkte Sicherheit desto gr er ist die Anzahl an Optionen und Warnungen die angezeigt werden und Ihr Eingreifen erforderlich machen Firewall bietet sechs Sicherheitsstufen Beg
253. nur als eine einzige Netzwerkadresse auftritt Indem er f r alle internen Computer eine Zwischenwand darstellt sch tzt der Proxy Netzwerkidentit ten und erm glicht gleichzeitig Zugriff auf das Internet Siehe auch Proxyserver Proxy Server Eine Firewallkomponente die den ein und ausgehenden Internetverkehr eines LAN Local Area Network verwaltet Ein Proxyserver kann durch Liefern h ufig angeforderter Daten z B einer beliebten Webseite die Leistung steigern und Anforderungen filtern die der Eigent mer als nicht geeignet einstuft z B Anforderungen nach unautorisiertem Zugriff auf propriet re Dateien Puffer berlauf Puffer berl ufe finden statt wenn verd chtige Programme oder Prozesse versuchen mehr Daten in einem Puffer Speicherbereich f r tempor re Dateien auf Ihrem Computer zu speichern als erlaubt so dass g ltige Daten in nahegelegenen Puffern besch digt oder berschrieben w rden RADIUS Remote Access Dial In User Service Ein Protokoll zum Authentifizieren von Benutzern meist im Zusammenhang mit Remote Zugriff Urspr nglich definiert f r den Einsatz in RAS Einwahl Servern wird das Protokoll heutzutage in einer breiten Vielzahl von Authentifizierungsumgebungen genutzt einschlie lich der 802 1x Authentifizierung des gemeinsamen geheimen Schl ssels von WLAN Benutzern Reiner Text Nachrichten die nicht verschl sselt sind Roaming Die F higkeit aus dem Empfangsbereich eines Zugriffspunkts in
254. nzeigen von Informationen zum installierten Produkt 20 Anzeigen von Protokollen f r gefilterte Web Mail uneesersenssessnnenrenennennonnn 206 Anzeigen zuletzt aufg Ereignisse und Protokolle 109 Arbeiten mit archivierten Dateien 289 Arbeiten mit der Netzwerkzuordnung 60 archivieren isenesest 319 Archivieren von Dateien 279 Aufnehmen eines Speicherorts in das Archiv innen 281 Ausf hren h ufiger Tasks 37 Ausf hren von vollst ndigen Archivierungen und Schnellarchivierungen 285 Ausgehende Ereignisse anzeigen 148 149 151 152 155 158 181 Ausschlie en eines Speicherorts aus dem Archiv 283 Authentifizierung eeens 319 Autom Melden anonymer Informationen BEE ERT ET E TORE EETETESTUERITDERTUERTIOERFERTSREE 110 Automatisches Aktualisieren von Freunden zsseesesssseeessnnneeneneeennnnn 210 Automatisches Beheben von Sicherheitsproblemen 19 Automatisches Herunterladen und Installieren von Updates 30 Automatisches Herunterladen von Updates 30 31 340 Index Automatisches Priifen auf Updates 30 Automatisches Warten Ihres Computers OKEE EEE EEEE EEE 39 B Bandbreite 319 Bearbeiten eines POP3 oder MSN Hotmail Web Mail Kontos 202 Bearbeiten von Adressb chenn 211 Bearbeiten von Freunden
255. o Popups Kleine Fenster die ber anderen Fenstern auf dem Bildschirm angezeigt werden Popup Fenster werden oft in Webbrowsern verwendet um Werbung anzuzeigen McAfee blockiert Popup Fenster die automatisch geladen werden wenn eine Webseite in Ihrem Browser geladen wird Popup Fenster die geladen werden wenn Sie aufeinen Link klicken werden von McAfee nicht blockiert Glossar 329 Potentiell unerw nschtes Programm Potentiell unerwiinschte Programme umfassen Spyware Adware und andere Programme die Ihre Daten ohne Ihre Zustimmung sammeln und tibertragen PPPoE Abk rzung fiir Point to Point Protocol Over Ethernet PPPoE wird von vielen DSL Providern verwendet und unterst tzt die in PPP h ufig verwendeten Protokollebenen und Authentifizierung Mit PPPoE kann eine Punkt zu Punkt Verbindung in der normalen Multipoint Ethernet Architektur hergestellt werden Protokoll Ein vorab vereinbartes Format zum bertragen von Daten zwischen zwei Ger ten Aus Sicht des Benutzers besteht der einzige interessante Aspekt bei Protokollen darin dass der Computer oder das Ger t die entsprechenden Protokolle unterst tzen muss um mit einem jeweils anderen Computer kommunizieren zu k nnen Das Protokoll kann entweder in der Hardware oder in der Software implementiert sein Proxy Ein Computer oder die auf ihm ausgef hrte Software der als Barriere zwischen einem Netzwerk und dem Internet fungiert indem er gegen ber externen Sites
256. oder unsichtbare GIFs genannt sind kleine Grafikdateien die sich selbst in Ihre HTML Seiten einbetten k nnen und es einer nicht autorisierten Quelle erlauben Cookies aufIhrem Computer zu platzieren Diese Cookies k nnen dann Informationen an die nicht autorisierte Quelle bertragen Standardm ig sind Anzeigen Popups und Web Bugs auf Ihrem Computer blockiert Als Administrator k nnen Sie Anzeigen Popups oder Web Busgs jederzeit zulassen Blockieren von Anzeigen Sie k nnen Anzeigen blockieren w hrend Benutzer im Internet surfen So blockieren Sie Werbung 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Web Browsing Schutz auf die Option Erweitert 5 W hlen Sie im Bereich Werbungs Popup amp Web Bug Blockierung das Kontrollk stchen Anzeigen blockieren die auf Webseiten angezeigt werden w hrend Sie im Internet surfen aus 6 Klicken Sie aufOK Kapitel 35 McAfee Privacy Service 267 Blockieren von Popups Sie k nnen Popups blockieren w hrend Benutzer im Internet surfen So blockieren Sie Popups 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informat
257. onen Zeigen Sie an wann die letzte Aktualisierung Ihres Computers stattgefunden hat wann der letzte Scan durchgef hrt wurde falls McAfee VirusScan installiert ist und wann Ihr Abonnement abl uft In diesem Kapitel Erl uterungen zu den SecurityCenter Symbolen 11 Erl uterungen zum Schutzstatus uueseesne 13 Beheben von Sicherheitsproblemen 19 Anzeigen der SecurityCenter Informationen 20 Verwenden des Men s Erweitert 21 Kapitel 3 McAfee SecurityCenter 11 Erlauterungen zu den SecurityCenter Symbolen In Ihrem Windows Benachrichtigungsbereich werden SecurityCenter Symbole rechts neben der Taskleiste angezeigt Verwenden Sie diese Symbole um zu erkennen ob Ihr Computer umfassend gesch tzt ist ob gerade ein Scan durchgef hrt wird falls McAfee VirusScan installiert ist ob Updates vorliegen um k rzlich aufgetretene Ereignisse anzuzeigen Ihren Computer zu warten und Support von der McAfee Website zu erhalten ffnen von SecurityCenter und Verwenden der zus tzlichen Funktionen Wenn SecurityCenter ausgef hrt wird wird das SecurityCenter M Symbol rechts neben der Taskleiste im Windows Systembereich angezeigt So ffnen Sie SecurityCenter und verwenden die zus tzlichen Funktionen Klicken Sie mit der rechten Maustaste auf das Hauptsymbol von SecurityCenter und klicken Sie anschlie end auf eine der folgenden Optionen SecurityCenter ffnen Upda
258. optional protokolliert werden Zu den standardm igen Installationseinstellungen geh ren das automatische Erkennen der am h ufigsten auftretenden Einbruchsversuche z B Denial of Service Attacken oder Bedrohungen Das Verwenden der standardm igen Installationseinstellungen gew hrleistet dass Sie vor diesen Angriffen und Pr fungen gesch tzt sind Im Fenster zur Eindringungserkennung Intrusion Detection haben Sie jedoch die M glichkeit das automatisch Erkennen von Angriffen oder Pr fungen zu deaktivieren So konfigurieren Sie die Erkennung von Intrusionsversuchen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Intrusionserkennung F hren Sie unter Intrusionsversuche erkennen einen der folgenden Schritte aus W hlen Sie einen Namen um einen Angriff oder Scan Versuch automatisch zu erkennen Entfernen Sie einen Namen um die automatische Erkennung eines Angriffs oder Scan Versuchs zu deaktivieren 4 Klicken Sie auf OK Kapitel 19 McAfee Personal Firewall 141 Statuseinstellungen fur den Firewall Schutz konfigurieren SecurityCenter verfolgt Probleme die ein Teil Ihres allgemeinen Computer Schutzstatus darstellen Sie k nnen Firewall jedoch so konfigurieren dass bestimmte Probleme auf Ihrem Computer die den Schutzstatus beeinflussen k nnten ignoriert werden Sie k nnen SecurityCenter so konfigurieren dass es eine Ein
259. optionen uurserseerseenn 35 24 McAfee Internet Security Konfigurieren des Schutzstatus Der Gesamtschutzstatus Ihres Computers wird im Abschnitt Bin ich geschiitzt von SecurityCenter dargestellt Der Schutzstatus informiert Sie dar ber ob Ihr Computer umfassend gegen die neuesten Sicherheitsbedrohungen gesch tzt ist oder ob Probleme Ihre Aufmerksamkeit verlangen Sie finden hier au erdem Informationen zur Behebung dieser Probleme Standardm ig werden diese nicht kritischen Sicherheitsprobleme ignoriert und nicht im Gesamtschutzstatus protokolliert wenn Spam Schutz oder Inhaltsblockierung nicht installiert sind Wenn ein Sicherheitsproblem jedoch von einem Link Ignorieren begleitet wird k nnen Sie ausw hlen ob das Problem ignoriert werden soll wenn Sie sicher sind dass Sie es nicht beheben m chten Wenn Sie zu einem sp teren Zeitpunkt beschlie en dass Sie ein zuvor ignoriertes Problem beheben m chten k nnen Sie das Problem zur Nachverfolgung in den Schutzstatus aufnehmen Konfigurieren ignorierter Probleme Sie k nnen Probleme als Teil des Schutzstatus Ihres Computers insgesamt in die Nachverfolgung aufnehmen oder davon ausschlie en Wenn ein Sicherheitsproblem von einem Link Ignorieren begleitet wird k nnen Sie ausw hlen ob das Problem ignoriert werden soll wenn Sie sicher sind dass Sie es nicht beheben m chten Wenn Sie zu einem sp teren Zeitpunkt beschlie en dass Sie ein zuvor ignoriertes Pro
260. ows Benachrichtigungsbereich rechts neben der Taskleiste oder ber Ihren Windows Desktop gestartet Wenn Sie SecurityCenter ffnen wird im Bereich Home der Schutzstatus Ihres Computers angezeigt und Sie erhalten schnellen Zugriff auf Update Scan falls McAfee VirusScan installiert ist und andere h ufig auftretende Tasks Header Hilfe Anzeigen der Hilfedatei zur Anwendung Linke Spalte Aktualisieren Aktualisieren Sie Ihr Produkt um zu gew hrleisten dass Ihr Computer vor den neuesten Bedrohungen gesch tzt ist Scannen Falls McAfee VirusScan installiert ist k nnen Sie einen manuellen Scan Ihres Computers durchf hren H ufige Tasks F hren Sie h ufig vorkommende Tasks aus einschlie lich der R ckkehr zu Ihrem Home Bereich des Anzeigens k rzlich aufgetretener Ereignisse des Verwaltens Ihres Computer Netzwerks falls es sich um einen Computer mit Verwaltungskapazit ten f r dieses Netzwerk handelt und des Wartens Ihres Computers Falls McAfee Data Backup installiert ist k nnen Sie auch Ihre Daten sichern 10 McAfee Internet Security Komponenten installiert Hier sehen Sie welche Sicherheitsdienste die Sicherheit Ihres Computers schiitzen Hauptbereich Sicherheitsstatus Unter Bin ich geschiitzt finden Sie die allgemeine Ebene fiir den Schutzstatus Ihres Computers Darunter k nnen Sie Details zu diesem Status nach der Schutzkategorie und dem Schutztyp anzeigen SecurityCenter Informati
261. protokolliert wenn nderungen an Ihrem Computer vorgenommen werden Die Beispiele umfassen das Aktivieren oder Deaktivieren eines Schutztyps das Entfernen einer Bedrohung sowie das Blockieren eines Versuchs eine Internetverbindung herzustellen Sie k nnen die 20 am h ufigsten aufgetretenen Ereignisse sowie die Details dazu anzeigen Details zu diesen Ereignissen finden Sie in der Hilfedatei des jeweiligen Produkts So zeigen Sie die zuletzt aufgetretenen Ereignisse an 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Aktuelle Ereignisse anzeigen S mtliche k rzlich aufgetretenen Ereignisse werden in der Liste angezeigt zusammen mit dem Datum und einer kurzen Beschreibung 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse ein Ereignis aus um weitere Informationen im Detailbereich anzuzeigen Unter Ich m chte werden alle verf gbaren Aktionen angezeigt 3 Um eine umfassendere Liste mit Ereignissen anzuzeigen klicken Sie auf Protokoll anzeigen Kapitel 5 McAfee SecurityCenter 39 Automatisches Warten Ihres Computers Um wertvollen Speicherplatz auf Ihrer Festplatte frei zumachen und die Leistung Ihres Computers zu optimieren k nnen Sie QuickClean oder Defragmentierungs Task so planen dass sie in regelm igen Zeitabst nden ausgef hrt werden Diese Tasks umfassen das L schen Shreddern und Defragmentieren von Dateien und Ordnern
262. r berwachungs Speicherorte durch Data Backup erfasst Standardm ig berwacht Data Backup alle Dateitypen die in den berwachungs Speicherorten gespeichert sind Sie k nnen zwei Arten von berwachungs Speicherorten festlegen Speicherorte mit umfassender berwachung und Speicherorte mit oberfl chlicher berwachung Bei einem Speicherort mit umfassender berwachung archiviert Data Backup die berwachten Dateitypen in diesem Ordner und in allen Unterordnern Bei einem Speicherort mit oberfl chlicher berwachung archiviert Data Backup lediglich die berwachten Dateitypen in diesem Ordner selbst nicht die in den Unterordnern Dar ber hinaus k nnen Sie Speicherorte angeben die aus dem lokalen Archiv ausgeschlossen werden sollen Standardm ig sind der Windows Desktop und der Ordner Eigene Dokumente als Speicherorte mit umfassender berwachung eingerichtet Sobald Sie die berwachten Dateitypen und die berwachungs Speicherorte festgelegt haben richten Sie den Archiv Speicherort ein also die CD die DVD das USB Laufwerk das externe Laufwerk oder das Netzlaufwerk auf dem die archivierten Dateien gespeichert werden sollen Sie haben jederzeit die M glichkeit den Archiv Speicherort zu ndern Aus Sicherheitsgr nden bzw zur Einschr nkung des Umfangs sind die Verschl sselung und die Komprimierung f r die archivierten Dateien standardm ig aktiviert Bei der Verschl sselung wird der Inhalt der Dateien in Code um
263. r berwachen 189 178 McAfee Internet Security Ereignisprotokollierung Mit Firewall konnen Sie festlegen ob die Protokollierung aktiviert oder deaktiviert werden soll und welche Ereignistypen protokolliert werden sollen Mit der Ereignisprotokollierung k nnen Sie vor kurzem aufgetretene eingehende und ausgehende Ereignisse anzeigen Dar ber hinaus k nnen Sie erkannte Intrusionsversuche anzeigen Ereignisprotokolleinstellungen konfigurieren Zur Verfolgung von Firewall Ereignissen und Aktivit ten k nnen Sie die anzuzeigenden Ereignistypen festlegen und konfigurieren So konfigurieren Sie die Ereignisprotokollierung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Ereignisprotokolleinstellungen F hren Sie im Bereich Ereignisprotokolleinstellungen einen der folgenden Schritte aus W hlen Sie Ereignis protokollieren um die Ereignisprotokollierung zu aktivieren W hlen Sie Ereignis nicht protokollieren um die Ereignisprotokollierung zu deaktivieren Geben Sie unter Ereignisprotokolleinstellungen die zu protokollierenden Ereignistypen an Die folgenden Typen werden unterst tzt ICMP Ping Signale Datenverkehr von gesperrten IP Adressen Freignisse an Systemdienstports Ereignisse an unbekannten Ports Ereignisse der Intrusionserkennung IDS Wenn Sie die Protokollierung an bestimm
264. r berlauf oder E Mail Programm vertrauen wird das Element einer Liste vertrauensw rdiger Elemente hinzugef gt so dass das Element nicht mehr erkannt wird Wenn Sie einem Programm versehentlich vertrauen oder wenn ein Programm erkannt werden soll m ssen Sie es aus dieser Liste entfernen So entfernen Sie Elemente aus den Listen mit vertrauensw rdigen Elementen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Listen mit vertrauensw rdigen Elementen 5 W hlen Sie in der Liste ein vertrauensw rdiges Objekt des Typs SystemGuard Programm Puffer berlauf oder E Mail Programm aus um dessen Elemente und ihren Vertrauensstatus anzuzeigen Unter Details finden Sie Informationen zu diesem Element Klicken Sie unter Ich m chte auf eine Aktion Klicken Sie auf OK Kapitel 16 McAfee VirusScan 107 Verw isolierter Programme Cookies und Dateien Unter Quarant ne gestellte Programme Cookies und Dateien k nnen wiederhergestellt gel scht oder zur Analyse an McAfee gesendet werden Wiederherstellen von unter Quarant ne gestellten Programmen Cookies und Dateien Falls erforderlich k nnen Sie Programme Cookies und Dateien die unter Quarant ne gestellt wurden wiederherstellen So stellen Sie unter Quarant ne gestellte Programme Cookies und Dateien wied
265. r Filter nach einer Nachricht sucht die die festgelegten W rter oder Begriffe enth lt oder nicht enth lt 8 Geben Sie im Feld W rter oder Begriffe ein nach welchen W rtern oder Begriffen in der Nachricht gesucht werden soll Wenn Sie beispielsweise hypothek eingeben werden alle Nachrichten die dieses Wort enthalten gefiltert 9 Aktivieren Sie das Kontrollk stchen Dieser Filter verwendet regul re Ausdr cke RegEx um Zeichenmuster anzugeben die in Filterbedingungen verwendet werden Zum Testen eines Zeichenmusters klicken Sie auf Testen 10 Klicken Sie auf OK 222 McAfee Internet Security Entfernen pers nlicher Filter Nicht mehr ben tigte Filter k nnen entfernt werden Die entfernten Filter werden dabei dauerhaft gel scht So entfernen Sie einen Filter 1 2 3 4 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Pers nliche Filter W hlen Sie den zu entfernenden Filter aus und klicken Sie dann auf Entfernen Klicken Sie auf OK Kapitel 29 McAfee SpamKiller 223 Verwenden regul rer Ausdr cke Regul re Ausdr cke sind spezielle Zeichen und Sequenzen die beim Definieren von Bedingungen verwendet werden k nnen Beispiel Der regelm ige Ausdruck 0 9 0 9 Steht f r Gleitkommazahlen mit nicht ingenieurwissenschaftlicher Notation Der
266. r Home auf Internet amp Netzwerk 3 Klicken Sie im Bereich f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert 5 Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor 6 Geben Sie unter Kennwort Tresor zur cksetzen ein neues Kennwort in das Feld Kennwort ein und geben Sie es anschlie end in das Feld Kennwort best tigen ein Klicken Sie auf Zur cksetzen Klicken Sie im Dialogfeld f r die Best tigung der Zur cksetzung des Kennworts auf Ja 277 KAPITEL 37 McAfee Data Backup Mit Data Backup k nnen Sie Ihre Dateien auf CD oder DVD auf einem USB Laufwerk einer externen Festplatte oder auf einem Netzlaufwerk archivieren und so einen Datenverlust vermeiden Bei der lokalen Archivierung k nnen Sie Ihre pers nlichen Dateien auf CD oder DVD auf einem USB Laufwerk einer externen Festplatte oder auf einem Netzlaufwerk archivieren sichern Damit erhalten Sie eine lokale Kopie Ihrer Datens tze Dokumente und anderen f r Sie wichtigen Unterlagen auf die Sie im Fall eines Datenverlusts zur ckgreifen k nnen Bevor Sie mit der Verwendung von Data Backup beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu Data Backup Stellen Sie au er
267. r Sicherheit Ihres Computers unterst tzen Hierzu geh ren die folgenden Meldungen Weitere Informationen ber dieses Programm Startet die McAfee Website zur globalen Sicherheit auf der Sie Informationen zu einem Programm finden das Firewall auf Ihrem Computer erkannt hat Informieren Sie McAfee ber dieses Programm Senden Sie Informationen ber eine unbekannte Datei die Firewall auf Ihrem Computer erkannt hat an McAfee McAfee Empfehlung Empfehlungen zur Handhabung von Warnungen Beispielsweise kann eine Warnung empfehlen dass Sie einem Programm den Zugriff auf das Internet gew hren Kapitel 18 McAfee Personal Firewall 129 Informationswarnungen verwalten Mit Firewall k nnen Sie Informationswarnungen w hrend bestimmter Ereignisse anzeigen oder ausblenden Warnungen w hrend eines Spiels anzeigen In der Standardeinstellung verhindert Firewall dass Informationswarnungen angezeigt werden w hrend ein Spiel im Vollbild angezeigt wird Sie k nnen Firewall jedoch auch so konfigurieren dass Informationswarnungen w hrend eines Spiels angezeigt werden wenn Firewall einen Intrusionsversuch oder eine verd chtige Aktivit t feststellt So zeigen Sie Warnungen w hrend eines Spiels an 1 Klicken Sie im Fenster H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Fenster zur SecurityCenter Konfiguration auf Warnungen Klicken Sie auf Erweitert Aktivieren Sie im Be
268. r Standards 802 11a b g als Wi Fi bezeichnet werden d rfen nur die Produkte die den Test der Wi Fi Alliance bestanden haben das Pr dikat Wi Fi Certified eine eingetragene Marke tragen Produkte die den Test erfolgreich bestanden haben m ssen ein Identifikationssiegel auf ihrer Verpackung haben auf dem Wi Fi Certified sowie das verwendete Funkfrequenzband stehen Die Wi Fi Alliance war fr her unter der Bezeichnung Wireless Ethernet Compatibility Alliance WECA bekannt nderte jedoch im Oktober 2002 ihren Namen um die Marke Wi Fi besser darstellen zu k nnen deren Aufbau das Ziel der Gruppe ist Wi Fi Certified Produkte die von der Wi Fi Alliance getestet und als Wi Fi Certified eine eingetragene Marke zugelassen wurden sind als miteinander vollst ndig kompatibel zertifiziert auch wenn sie von unterschiedlichen Herstellern stammen Ein Benutzer eines Produkts mit dem Pr dikat Wi Fi Certified kann einen Zugriffspunkt einer beliebigen Marke zusammen mit Clienthardware anderer Marken die ebenfalls zertifiziert sind verwenden blicherweise funktionieren Wi Fi Produkte mit allen anderen Produkten zusammen die dieselbe Funkfrequenz verwenden z B 2 4 GHz bei 802 11b oder 11g 5 GHz bei 802 11a auch wenn diese nicht das Pr dikat Wi Fi Certified haben Wiederherstellen Abrufen einer Kopie einer Datei aus dem Online Sicherungs Repository oder einem Archiv WLAN Wireless Local Area Network Siehe auch LAN Ein L
269. r nicht enth lt Geben Sie im Feld W rter oder Begriffe ein nach welchen W rtern oder Begriffen in der Nachricht gesucht werden soll Wenn Sie beispielsweise hypothek eingeben werden alle Nachrichten die dieses Wort enthalten gefiltert Aktivieren Sie das Kontrollk stchen Dieser Filter verwendet regul re Ausdr cke RegEx um Zeichenmuster anzugeben die in Filterbedingungen verwendet werden Zum Testen eines Zeichenmusters klicken Sie auf Testen 10 Klicken Sie auf OK Kapitel 29 McAfee SpamKiller 221 Bearbeiten von pers nlichen Filtern In Filtern sind die Elemente definiert nach denen in einer E Mail gesucht wird SpamKiller verwendet viele Filter Sie k nnen jedoch neue Filter erstellen oder bestehende Filter bearbeiten um zu optimieren welche Nachrichten als Spam identifiziert werden So bearbeiten Sie einen Filter 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Bereich Spam Schutz auf Pers nliche Filter 5 W hlen Sie den Filter aus der bearbeitet werden soll und klicken Sie dann auf Bearbeiten 6 Klicken Sie in der Liste Element auf einen Eintrag um festzulegen ob der Filter die W rter oder Begriffe in der Betreffzeile im Nachrichtentext im Header oder im Absender der Nachricht sucht 7 Klicken Sie in der Liste Bedingung auf einen Eintrag um festzulegen ob de
270. r tiber eingehende Verbindungen Anfragen erhalten Blockierte und hinzugef gte Anwendungen werden im Bereich Programmberechtigungen angezeigt Bei der Firewall Sicherheitsstufe Eingeschr nkte Sicherheit fordert ein Programm nur den Zugriffstyp an den es zum aktuellen Zeitpunkt ben tigt So wird beispielsweise der Zugriff auf eine ausgehende Internetverbindung angefordert den Sie entweder gew hren oder blockieren k nnen Ben tigt das Programm zu einem sp teren Zeitpunkt sowohl eine eingehende als auch eine ausgehende Verbindung k nnen Sie den uneingeschr nkten Zugriff f r das Programm im Bereich Programmberechtigungen gew hren So setzen Sie die Firewall Sicherheitsstufe auf Eingeschr nkte Sicherheit 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Eingeschr nkte Sicherheit als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK Die Sicherheitsstufe Standardsicherheit Standardsicherheit ist die standardm ige und empfohlene Sicherheitsstufe Bei der Firewall Sicherheitsstufe Standardsicherheit berwacht Firewall eingehende und ausgehende Verbindungen und benachrichtigt Sie wenn neue Programme versuchen auf das Internet zuzugreifen Blockierte und hinzugef gte Anwendungen werden im Bereich Programmberechtigungen angezeigt So setzen Sie die Firewall Sicherheitsstufe auf Sta
271. rden keine Informationen gesammelt anhand derer Sie pers nlich identifiziert werden k nnen Bei McAfee melden Sie k nnen Viren potenziell unerw nschte Programme und Hacker Informationen an McAfee senden Diese Option ist nur w hrend der Installation verf gbar So melden Sie anonyme Informationen automatisch 1 bernehmen Sie bei der Installation von VirusScan die Vorgabe Anonyme Informationen bermittteln 2 Klicken Sie auf Weiter Kapitel 16 McAfee VirusScan 111 Grundlegendes zu Sicherheitswarnungen Wenn die Echtzeitpriifung eine Bedrohung erkennt wird eine Warnung angezeigt Bei den meisten Viren Trojanern und Wiirmern versucht die Echtzeitpriifung automatisch die Datei zu bereinigen und zeigt eine Warnung an Bei potenziell unerw nschten Programmen und SystemGuards wird die Datei oder Anderung von der Echtzeitpriifung ermittelt automatisch blockiert und eine Warnung angezeigt Bei Puffer berlauf Nachverfolgungs Cookies und Skriptaktivit ten blockiert die Echtzeitpr fung die Aktivit t automatisch und benachrichtigt Sie Diese Warnungen k nnen in drei Grundarten eingeteilt werden Rote Warnungen Gelbe Warnungen Gr ne Warnungen Sie k nnen anschlie end festlegen wie mit erkannten Dateien E Mails verd chtigen Skripts potenziellen W rmern potenziell unerw nschten Programmen SystemGuards oder Puffer berl ufen verfahren werden soll 112 McAfee Internet Security Verwalten von Wa
272. regul re Ausdruck findet 12 12 1212 und 12 0 aber nicht 12 und 12 Der regelm ige Ausdruck D 0 9 D Steht f r alle W rter mit Zahlen SpamKiller und VIAGRA aber nicht SpamKiller und VIAGRA Regelm ige Ausdr cke verwenden Regul re Ausdr cke sind spezielle Zeichen und Sequenzen die beim Definieren von Bedingungen verwendet werden k nnen Kennzeichnet dass das n chste Zeichen entweder ein Sonderzeichen oder ein Buchstabe ist Beispielsweise passt n zum Buchstaben n n passt zu einem Zeichen f r eine neue Zeile Die Folge entspricht und entspricht A Steht fiir den Beginn der Eingabe Steht fiir das Ende der Eingabe Stimmt mit dem vorangehenden Zeichen kein oder mehrere Male berein Beispielsweise passt zo entweder auf z oder ZOO Stimmt mit dem vorangehenden Zeichen ein oder mehrere Male berein Beispielsweise passt zo bei zoo aber nicht bei z 224 McAfee Internet Security 2 Stimmt mit dem vorangehenden Zeichen kein oder ein Mal berein Beispielsweise passt a ch auf die Zeichenfolge ch in nicht Passt bei jedem einzelnen Zeichen au er einem Zeichen f r eine neue Zeile Muster Stimmt mit dem Muster berein und speichert die bereinstimmung Die bereinstimmende Unterzeichenfolge kann aus der verbleibenden Sammlung von bereinstimmungen mit Hilfe von Element 0 n ermittelt werden F
273. reich Warnoptionen die Option Informationswarnungen einblenden wenn Gaming Modus erkannt wird 130 McAfee Internet Security Informationswarnungen verbergen Informationswarnungen benachrichtigen Sie bei Ereignissen die Ihr unmittelbares Eingreifen nicht erforderlich machen So verbergen Sie Informationswarnungen 1 Klicken Sie im Fenster H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Fenster zur SecurityCenter Konfiguration auf Warnungen Klicken Sie auf Erweitert Klicken Sie im Bereich SecurityCenter Konfiguration auf die Option Informationswarnungen 6 F hren Sie im Bereich Informationswarnungen einen der folgenden Schritte aus W hlen Sie den zu verbergenden Warnungstyp aus W hlen Sie Informationswarnungen verbergen um alle Informationswarnungen zu verbergen 7 Klicken Sie auf OK 131 KAPITEL 19 Firewall Schutz konfigurieren Firewall bietet verschiedene Methoden zur Verwaltung Ihrer Sicherheit und zum Anpassen der Art und Weise wie auf Sicherheitsereignisse und warnungen reagiert werden soll Nach der Erstinstallation von Firewall wird die Schutzebene auf Standardsicherheit gesetzt In der Regel erf llt diese Einstellung alle Sicherheitsanforderungen Dennoch bietet Ihnen Firewall auch andere Sicherheitsstufen an die von Verbindung schlie en sehr restriktiv bis Offen sehr tolerant reichen Dar ber hinaus kann Firewall Empfehlungen bei War
274. ren Sie die Option Nur Empfehlungen anzeigen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 W hlen Sie im Bereich Sicherheitsstufe unter Empfehlungen die Option Nur Anzeige 3 Klicken Sie auf OK 138 McAfee Internet Security Firewall Sicherheit optimieren Es gibt viele M glichkeiten wie die Sicherheit Ihres Computers gef hrdet werden k nnte Beispielsweise k nnen einige Programme versuchen eine Verbindung mit dem Internet herzustellen bevor Windows R hochgefahren ist Technisch versierte Anwender k nnen ein ICMP Echo Request Paket an Ihren Computer senden pingen um festzustellen ob er an ein Netzwerk angeschlossen ist Mit Firewall k nnen Sie sich durch das Aktivieren eines Boot Schutzes und das Blockieren von ICMP Echo Request Anforderungen gegen beide Arten des Eindringens sch tzen Der erste Schutzmechanismus blockiert den Zugriff von Programmen auf das Internet beim Hochfahren von Windows Der zweite Mechanismus blockiert ICMP Echo Request Anforderungen mit denen ein anderer Benutzer feststellen kann ob Ihr Computer mit dem Internet verbunden ist Zu den standardm igen Installationseinstellungen geh ren das automatische Erkennen der am h ufigsten auftretenden Einbruchsversuche z B Denial of Service Attacken oder Bedrohungen Das Verwenden der standardm igen Installationseinstellungen gew hrleistet dass Sie vor diesen Angriffen und Pr fungen gesch t
275. rk umbenennen und Komponenten der Netzwerkzuordnung anzeigen oder verbergen um Ihre Ansicht anzupassen Sie k nnen auch die Details anzeigen die mit den verschiedenen Komponenten verkn pft sind die auf der Netzwerkzuordnung angezeigt werden Remote Verwaltung Verwenden Sie die Netzwerk bersicht von Network Manager zur Verwaltung des Sicherheitsstatus der Computer aus denen Ihr privates Netzwerk besteht Sie k nnen einen Computer einladen dem verwalteten Netzwerk beizutreten den Schutzstatus des verwalteten Computers berwachen und bekannte Sicherheitsl cken bei einem Remote Computer im Netzwerk beheben Kapitel 10 McAfee Network Manager 57 Erlauterung der Network Manager Symbole Die folgende Tabelle erl utert die h ufig auf der Network Manager Netzwerkzuordnung verwendeten Symbole Ber Beschreibung ID Steht f r einen verwalteten Computer der online ist Steht f r einen verwalteten Computer der offline ist Steht f r einen unverwalteten Computer auf dem die McAfee 2007 Sicherheits Software installiert ist Steht f r einen unverwalteten Computer der offline ist R Steht f r einen Computer der online ist und auf dem die McAfee 2007 Sicherheits Software nicht installiert ist oder f r ein unbekanntes Netzwerkger t e Steht f r einen Computer der offline ist und auf dem die McAfee 2007 Sicherheits Software nicht installiert ist oder f r ein unbekanntes Netzwerkger t das offline ist
276. rkzuordnung jederzeit aktualisieren beispielsweise wenn ein anderer Computer dem verwalteten Netzwerk beitritt So aktualisieren Sie die Netzwerkzuordnung 1 Klicken Sie im Men Grundlagen oder Erweitert auf Manage Network Die Netzwerkzuordnungen werden auf der rechten Seite angezeigt 2 Klicken Sie unter Ich m chte auf Netzwerkzuordnung aktualisieren Hinweis Der Link Netzwerkzuordnung aktualisieren ist nur verf gbar wenn in der Netzwerkzuordnung keine Elemente ausgew hlt sind Um die Auswahl eines Elements aufzuheben klicken Sie auf das ausgew hlte Element oder auf einen wei en Bereich in der Netzwerkzuordnung Netzwerk umbenennen Standardm ig enth lt der Name des Netzwerks den Arbeitsgruppen oder Dom nennamen des ersten Computers auf dem die McAfee 2007 Sicherheits Software installiert ist und der eine Verbindung zum Netzwerk herstellt Wenn dieser Name nicht passt k nnen Sie ihn ndern So benennen Sie das Netzwerk um 1 Klicken Sie im Men Grundlagen oder Erweitert auf Manage Network Die Netzwerkzuordnungen werden auf der rechten Seite angezeigt Klicken Sie unter Ich m chte auf Netzwerk umbenennen Geben Sie im Feld Netzwerk umbenennen den Namen des Netzwerks ein 4 Klicken Sie auf OK Hinweis Der Link Netzwerk umbenennen ist nur verf gbar wenn in der Netzwerkzuordnung keine Elemente ausgew hlt sind Um die Auswahl eines Elements aufzuheben klicken Sie auf das ausgew hlte Elem
277. rn oder als Phishing E Mails mit denen Sie veranlasst werden pers nliche Daten auf einer Website preiszugeben bei der es sich um Betrug handelt oder handeln k nnte eingestuft Der Phishing Filter sch tzt Sie vor Websites die auf einer schwarzen Liste best tigte Phishing Websites oder zugeh rige betr gerische Websites oder auf einer grauen Liste Seiten die gef hrliche Inhalte oder Links zu Websites auf der schwarzen Liste enthalten stehen Wenn Sie eine solche Website aufrufen mit der betr gerische Absichten verbunden sind oder sein k nnen werden Sie zur ck auf die Seite McAfee Anti Phishing Filter geleitet Weshalb verwendet McAfee Cookies Die McAfee Website verwendet Softwaretags so genannte Cookies um Kunden bei einem erneuten Besuch der Website zu identifizieren Cookies sind Textbl cke die in einer Datei auf der Festplatte Ihres Computers abgelegt werden Cookies dienen beim wiederholten Besuch einer Website zur Identifizierung McAfee nutzt Cookies zu folgenden Zwecken Verwalten von Abonnementberechtigungen und Zulassungen Wiedererkennen des Benutzers beim n chsten Besuch auf der Website so dass bei einem erneuten Besuch keine Registrierung erforderlich ist Ermitteln Ihres Konsumverhaltens und Abstimmen von Diensten auf Ihre Bed rfnisse Pr sentieren von Informationen Produkten und besonderen Angeboten die f r Sie von Interesse sein k nnten Sie werden von McAfee zur Angabe Ihr
278. rnungen McAfee bietet mehrere Warnungen um Sie bei der Verwaltung der Sicherheit zu unterst tzen Diese Warnungen k nnen in drei Grundarten eingeteilt werden Rote Warnungen Gelbe Warnungen Gr ne Warnungen Rote Warnungen Bei einer roten Warnung ist ein Eingreifen Ihrerseits erforderlich In einigen F llen kann McAfee nicht ermitteln wie es automatisch auf eine bestimmte Aktivit t reagieren soll In diesen F llen wird die entsprechende Aktivit t in einer roten Warnung beschrieben und Sie haben mehrere Optionen zur Auswahl Gelbe Warnungen Eine gelbe Warnung ist eine nicht kritische Benachrichtigung bei der in der Regel kein Eingreifen Ihrerseits erforderlich ist Die entsprechende Aktivit t wird in einer gelben Warnung beschrieben und Sie haben mehrere Optionen zur Auswahl Gr ne Warnungen In den meisten F llen enthalten gr ne Warnungen allgemeine Angaben zu einem Ereignis und es ist kein Eingreifen Ihrerseits erforderlich Konfigurieren von Warnoptionen Wenn Sie nicht m chten dass eine Warnung noch einmal angezeigt wird und dies sp ter ndern m chten haben Sie die M glichkeit dies entsprechend zu konfigurieren Weitere Informationen zum Konfigurieren von Warnoptionen finden Sie in der SecurityCenter Dokumentation 113 KAPITEL 17 Zusatzliche Hilfe In diesem Kapitel werden die h ufig gestellte Fragen und Fehlerbehebungsszenarios beschrieben In diesem Kapitel Fragen und Antworten FAQ
279. ro buchstaben im Bereich von a bis z und A bis Z passen A Z Ein Zeichenbereich Passt auf jedes Zeichen innerhalb des angegebenen Bereichs Beispielsweise w rde a z aufjeden Gro oder Kleinbuchstaben im Bereich von A bis Z und a bis z passen 226 McAfee Internet Security m z Ein negativer Zeichenbereich Passt auf jedes Zeichen das sich nicht im angegebenen Bereich befindet Beispielsweise w rde Aa m auf jeden Kleinbuchstaben passen der nicht zwischen a und m liegt b Entspricht einer Wortgrenze d h der Position zwischen einem Wort und einem Leerzeichen Beispielsweise w rde ht b auf das ht in nicht passen aber nicht auf das ht in Leuchter B Entspricht einer Nicht Wortgrenze Beispielsweise passt fr o B auf das fro in immer froh d Steht f r ein Ziffernzeichen Entspricht 0 9 D Steht f r ein Nicht Ziffernzeichen Entspricht dem Ausdruck 0 9 f Entspricht einem Vorschubzeichen n Steht f r ein Zeichen einer neuen Zeile r Entspricht einem Zeilenumbruchszeichen s Passt auf jedes wei e Leerzeichen einschlie lich Leerzeichen Tabulator Seitenvorschub usw Entspricht f n r t v Kapitel 29 McAfee SpamKiller 227 S Passt auf jedes nicht wei e Leerzeichen Entspricht dem Ausdruck 4 f n r t v t Steht f r ein Tabulatorzeichen v Steht f r ein vertikales Tabulatorzeichen w Pa
280. rogramme beispielsweise Webserver oder Serverprogrammen fiir die Dateifreigabe miissen fiir eine ordnungsgem e Funktion nicht angeforderte Verbindungen von anderen Computern akzeptieren die ber bestimmte Systemdienstports eingehen In der Regel schlie t Firewall diese Systemdienstports da sie eine m gliche Quelle f r Sicherheitsrisiken in Ihrem System darstellen Diese Systemdienstports m ssen jedoch offen sein damit Verbindungen von Remote Computern akzeptiert werden k nnen Die folgende Liste enth lt die Standardports f r allgemeine Dienste File Transfer Protocol FTP Ports 20 21 Mail Server IMAP Port 143 Mail Server POP3 Port 110 Mail Server SMTP Port 25 Microsoft Directory Server MSFT DS Port 445 Microsoft SQL Server MSFT SQL Port 1433 Remoteunterstiitzung Terminalserver RDP Port 3389 Remoteprozeduraufrufe RPC Port 135 Secure Web Server HTTPS Port 443 Universal Plug and Play UPNP Port 5000 Web Server HTTP Port 80 Windows Dateifreigabe NETBIOS Ports 137 139 In diesem Kapitel Systemdienstports konfigurieren 160 160 McAfee Internet Security Systemdienstports konfigurieren Damit ein Remotezugriff auf einen Dienst auf Ihrem Computer zustande kommen kann m ssen Sie den Dienst angeben und den zugeh rigen Port als offen deklarieren W hlen Sie einen Dienst und einen Port nur dann aus wenn Sie sich sicher sind dass der Port offen sein muss Es ist nur
281. rotokolle anzeigen Deaktivieren der Filterung von Web Mail Konten Sie k nnen das Filtern von Web Mail deaktivieren so dass E Mail Nachrichten nicht gefiltert werden So deaktivieren Sie das Filtern von Web Mail Konten 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf Web Mail AccountsWeb Mail Konten 5 Aktivieren Sie das Kontrollk stchen neben dem Konto das deaktiviert werden soll 6 Klicken Sie aufOK Aktiveren der Filterung von Web Mail Konten Sie k nnen deaktivierte Web Mail Konten auch wieder aktivieren So aktivieren Sie das Filtern von Web Mail Konten 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf Web Mail AccountsWeb Mail Konten 5 Aktivieren Sie das Kontrollk stchen neben dem Konto das aktiviert werden soll 6 Klicken Sie auf OK 206 McAfee Internet Security Verwalten von gefilterten Nachrichten in Web Mail Konten Sie k nnen Nachrichten die in Ihrem Web Mail Konto gefiltert wurden anzeigen kopieren oder l schen So zeigen Sie gefilterte Nachrichten f r Ihr Web Mail Konto an oder kopieren oder l schen diese 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle
282. rsnnnnesnnennonennonsonsnonsonnnnnnonnennn 29 Konfigurieren von Alarmoptionen uusssessersorsnnsnonnnnnnonsonnennnnnonnenensonnnnnnonnen 35 Ausf hren h ufiger Tasks presene een eek 37 Ausf hren h ufiger Tasks 40200 meinen 37 Zuletzt aufgetretene Ereignisse anzeigen uursurssrssennnesnonsonnnnnnennnrnnennensnnnnenn 38 Automatisches Warten Ihres Computers ccssrsersonssrsnennonnnennonsonnnnnonnennennenennn 39 Manuelles Warten Ihres Computers u suessersrssersnsennnnesonnnnennnonnonsnenonsonnnonnennn 40 Verwalten Ihres Netzwerks csesccssecsccesecsceeeceeceaeeseeceeaecaeeesecnaeeaeeeenaeseneeaeeaee 42 Weitere Informationen zu Viren uusuessersonssnssnensnnnnennennonnnennonsonnnnnnnnsnrnennennnanenn 42 McAfee QuickClean 43 Erl uterungen zu den QuickClean Funktionen 00 0 cece eseesecseeeeceeeceeeeaeeesecaeeeeseseeneees 44 B nktionen eat ieee sacts a a ousnsatatns srw dence reeks etnies 44 Bereinigen Ihres Computers 2eeenssusenissnkkenkissniuneninniebnn 45 Verwenden von QuickClean useesesssseeessssssenssnnnsnnssnnnnsnnnsnsnnnnnnnnnnnnnnnnsnnnsnennenn 47 McAfee Shredder 49 Erl uterungen zu den Funktionen von Shredder zu222200200r0nennonsoennennennennenn 50 Funktionen een en ne e E e S 50 Vernichten unerw nschter Dateien mit Shredder uursorssessersennsnsennennnnennn 51 Verwenden von Shredder u ccccccccccccccccccccccececececececec
283. s Konfigurieren von Inhaltsklassifikationen und Internetzugriffszeiten erm glichen Darin wird festgelegt welche Inhalte und Websites ein Benutzer anzeigen kann und wann und wie lange dieser Benutzer auf das Internet zugreifen kann Mit Kindersicherungen k nnen Sie au erdem allgemeine Beschr nkungen f r den Zugriff auf bestimmte Websites festlegen oder den Zugriff auf der Grundlage von Altersgruppen und Stichw rtern gew hren oder blockieren PCI Drahtlosadapter Karte Verbindet einen Desktopcomputer mit einem Netzwerk Die Karte wird in einen PCI Erweiterungssteckplatz im Computer gesteckt Phishing Als Fishing ausgesprochen ist ein Scam mithilfe dessen Ihnen wertvolle Informationen wie Ihre Kreditkarten und Sozialversicherungsnummer Benutzer IDs und Kennw rter gestohlen werden sollen Eine offiziell aussehende E Mail wird an potentielle Opfer gesendet Dabei wird behauptet die Mail stamme vom ISP der Bank oder einem Gesch ft bei dem die Benutzer einkaufen E Mails k nnen an Personen auf ausgew hlten oder beliebigen Listen gesendet werden in der Erwartung dass ein gewisser Prozentsatz der Empf nger tats chlich ber ein Konto bei dem echten Unternehmen verf gt POP3 Konto Acronym f r Post Office Protocol 3 Die meisten privaten Benutzer haben diesen Kontotyp Dies ist die aktuelle Version des Post Office Protocol Standards der h ufig in TCP IP Netzwerken verwendet wird Auch bekannt als standardm iges E Mail Kont
284. s ablehnen Geben Sie unter Cookie Websites ablehnen eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen Klicken Sie auf Fertig 252 McAfee Internet Security Andern einer Website in der Liste der abgelehnten Cookies eines Benutzers Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzufiigen zur Liste der abgelehnten Cookies eines Benutzers falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine Website in der Liste der abgelehnten Cookies eines Benutzers 1 2 oN Oo Ff Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie auf Cookie Websites ablehnen Klicken Sie unter Cookie Websites ablehnen aufeinen Eintrag in der Liste Websites ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren Klicken Sie auf Fertig Kapitel 34 McAfee Privacy Service 253 Entfernen einer Website aus der Liste der abgelehnten Cookies eines Benutzers Wenn Sie falschlicherweise eine Website zur Liste der abgelehnten Cookies eines Benutzers hinzuf gen k nnen Sie sie anschlie end wieder entfernen So entferne
285. s k nnen Sie auch zuweisen indem Sie ein Programm im Protokoll Zuletzt aufgetretene Ereignisse ausw hlen und den Status Nur ausgehenden Zugriff zuweisen So gew hren Sie einem Programm nur ausgehenden Zugriff ber das Protokoll Zuletzt aufgetretene Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse eine Ereignisbeschreibung aus und klicken Sie dann auf Nur ausgehenden Zugriff gew hren 3 Klicken Sie im Dialogfeld Programmberechtigungen auf Ja um den Zugriff nur auf ausgehende Internetverbindungen des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 181 152 McAfee Internet Security Nur ausgehenden Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriffs k nnen Sie auch zuweisen indem Sie ein Programm im Protokoll Ausgehende Ereignisse ausw hlen und ihm den Status Nur ausgehenden Zugriff zuweisen So gew hren Sie einem Programm nur ausgehenden Zugriff ber das Protokoll Ausgehende Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse W hlen Sie im Bereich
286. s oder unsichtbare GIFs bekannt Wei e Liste Eine Liste der Websites denen der Zugriff erlaubt wird da sie nicht als betr gerische Websites angesehen werden 334 McAfee Internet Security WEP Wired Equivalent Privacy Ein Verschl sselungs und Authentifizierungsprotokoll aus dem Standard 802 11 Die anf nglichen Versionen basieren auf RC4 Verschl sselungen und haben betr chtliche Schw chen Der Sicherheitsansatz von WEP besteht darin dass per Funk bertragene Daten verschl sselt werden damit sie gesch tzt sind wenn sie von einem Endpunkt zum anderen bertragen werden Es hat sich jedoch herausgestellt dass WEP nicht so sicher ist wie man urspr nglich angenommen hatte Wi Fi Wireless Fidelity Dieser Begriff wird allgemein f r alle Arten von 802 11 kompatiblen Netzwerken verwendet sei es 802 11b 802 11a Dual Band usw Der Begriff wird von der Wi Fi Alliance verwendet Wi Fi Alliance Eine Organisation die aus f hrenden Anbietern von drahtloser Hardware und Software besteht und deren Ziel darin liegt 1 allen 802 11 basierten Produkten die gegenseitige Kompatibilit t zu zertifizieren und 2 den Begriff Wi Fi in allen M rkten f r Produkte f r 802 11 basierte Funk LANs als globalen Markennamen zu f rdern Die Organisation dient als Konsortium Testlabor und Clearinghouse f r Anbieter die die gegenseitige Kompatibilit t und das Wachstum dieser Branche voranbringen m chten Auch wenn alle Produkte de
287. selten notwenig dass Sie einen Port ffnen Zugriff auf einen vorhandenen Systemdienstport gew hren Im Fenster Systemdienste k nnen Sie einen Anschluss ffnen oder schlie en um den Remote Zugriff auf einen Netzwerkdienst aufIhrem Computer zuzulassen oder abzulehnen Ein offener Systemdienstanschluss kann f r Ihren Computer ein Sicherheitsrisiko gegen Bedrohungen aus dem Internet darstellen ffnen Sie einen Anschluss daher nur wenn dies erforderlich ist So gew hren Sie den Zugriff auf einen vorhandenen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste W hlen Sie unter Offener Systemdienstport einen Systemdienst aus um einen zugeh rigen Port zu ffnen 4 Klicken Sie auf OK Zugriff auf einen vorhandenen Systemdienstport sperren Im Fenster Systemdienste k nnen Sie einen Anschluss ffnen oder schlie en um den Remote Zugriff auf einen Netzwerkdienst aufIhrem Computer zuzulassen oder abzulehnen Ein offener Systemdienstanschluss kann f r Ihren Computer ein Sicherheitsrisiko gegen Bedrohungen aus dem Internet darstellen ffnen Sie einen Anschluss daher nur wenn dies erforderlich ist So sperren Sie den Zugriff auf einen vorhandenen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste W
288. sich am verwalteten Netzwerk anzumelden 65 Einrichten der Kindersicherung 243 Einrichten des Kennwort Tresors 272 Einstellungen f r ICMP Echo Request Anforderungen konfigurieren 139 E Mail ore ae rii 322 E Mail Client cccccccssscceceesseeeeeens 322 E Mail Schutz aktivieren 96 E Mail Schutz deaktivieren 96 E Mail Schutz konfigurieren 97 115 Empfehlungen aktivieren 136 Empfehlungen deaktivieren 137 Empfehlungen f r Warnungen konfigurieren 136 Entfernen einer blockierten Website 257 Entfernen einer Website aus der Liste der abgelehnten Cookies eines Benutzers Entfernen einer Website aus der Liste der akzeptierten Cookies eines Benutzers Entfernen einer zul ssigen Website 260 Entfernen eines Kennworts aus dem Kennwort Tresor eeeeee 274 Entfernen nicht verwendeter Dateien und OLN Ry EE EE E eee 40 Entfernen pers nlicher Filter 222 Entfernen von Adressbtichern 211 Entfernen von Dateien aus der Liste 295 Entfernen von Freunden 209 Entfernen von unter Quarant ne gestellten Programmen Cookies und Dateien 107 Entfernen von Web Mail Konten 204 Ereisnisi eier she 323 Ereignisprotokolleinstellungen konfigurieren 178 Ereignisprotokollierung 168 175 176 178 Ereignisse
289. sst auf jedes beliebige Wortzeichen einschlie lich Unterstrich Entspricht dem Ausdruck A Za z0 9_ W Passt auf jedes beliebige Nichtwortzeichen Entspricht dem Ausdruck AA Za z0 9_ num Entspricht num wobei num eine positive Ganzzahl ist Ein R ckverweis auf gespeicherte bereinstimmungen Beispielsweise stimmt 1 mit zwei aufeinander folgenden identischen Zeichen berein n steht f r n wobei n ein oktaler Escape Wert ist Oktale Escape Werte m ssen eine L nge von 1 2 oder 3 Ziffern besitzen Zum Beispiel w rden 11 und 011 beide mit einem Tabulatorzeichen bereinstimmen 0011 entspricht 001 amp 1 Oktale Escape Werte d rfen nicht l nger als 256 Zeichen sein andernfalls w rden nur die ersten beiden Ziffern den Ausdruck darstellen Erm glicht die Verwendung von ASCII Code in regul ren Ausdr cken xn Stimmt mit n berein wobei n ein hexadezimaler Escape Wert ist Hexadezimale Escape Werte m ssen genau zwei Ziffern lang sein Beispiel x41 stimmt mit A berein x041 entspricht x04 amp 1 Erm glicht die Verwendung von ASCII Code in regul ren Ausdr cken 229 KAPITEL 30 Verwalten von SpamKiller Das Verwalten von SpamKiller umfasst das Verwalten des Spam Schutzes und der Verwendung der Symbolleisten Beim Verwalten des Spam Schutzes k nnen Sie das Filtern deaktivieren oder aktivieren Bei der Verwendung der Symbolleisten k nnen Sie d
290. staste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Computer warten 2 Klicken Sie unter Defragmentierungsprogramm auf Analysieren 3 Folgen Sie den Anweisungen auf dem Bildschirm Zur cksetzen Ihres Computers auf die vorherigen Einstellungen Wiederherstellungspunkte sind Kurz bersichten ber Ihren Computer die Windows in regelm igen Abst nden speichert sowie wenn wichtige Ereignisse stattfinden beispielsweise wenn ein Programm oder Treiber installiert wird Sie k nnen jdeoch auch jederzeit Ihre eigenen Wiederherstellungspunkte erstellen und diese benennen Verwenden Sie Wiederherstellungspunkte um sch dliche Anderungen an Ihrem Computer r ckg ngig zu machen und diesen auf die vorherigen Einstellungen zur ckzusetzen So setzen Sie Ihren Computer auf die vorherigen Einstellungen zur ck 1 Klicken Sie im Men Erweitert auf Tools und klicken Sie anschlie end auf Systemwiederherstellung 2 Klicken Sie unter Systemwiederherstellung auf Start 3 Folgen Sie den Anweisungen auf dem Bildschirm 42 McAfee Internet Security Verwalten Ihres Netzwerks Wenn Ihr Computer ber Verwaltungskapazitaten f r Ihr Netzwerk verf gt k nnen Sie Network Manager verwenden um PCs in Ihrem gesamten Netzwerk auf Sicherheitsschwachstellen zu berwachen damit Sie Sicherheitsprobleme einfach identifizieren k nnen Wenn der Schutzstatus Ihres Computers in diesem Netzwerk nicht
291. stellt wird w rde beispielsweise die IP Adresse des fiktiven Unternehmens Apex zur ckgeben Auch bezeichnet als Namensserver Siehe auch DNS und IP Adresse Dom ne Eine Adresse einer Netzwerkverbindung die den Inhaber dieser Adresse in einem hierarchischen Format identifiziert server organisation typ Beispielsweise bezeichnet www whitehouse gov den Webserver des Wei en Hauses das Teil der US Regierung ist Drahtloser Adapter Enth lt die Schaltkreise mit denen ein Computer oder ein anderes Ger t mit einem an einem drahtlosen Netzwerk angeschlossenen drahtlosen Router kommunizieren kann Drahtlose Adapter k nnen entweder im Hauptschaltkreis eines Hardwareger ts integriert sein oder sich auf einer separaten Zusatzkarte befinden die in den entsprechenden Anschluss eines Ger ts eingesteckt wird E E Mail E Mails sind elektronische Post also Nachrichten die ber das Internet oder innerhalb eines Unternehmens ber LAN oder WAN gesendet werden E Mail Anlagen in Form von EXE Dateien ausf hrbare Dateien oder VBS Dateien Visual Basic Skriptdateien werden immer h ufiger f r die bertragung von Viren und trojanischen Pferden zweckentfremdet E Mail Client Ein E Mail Konto Beispielsweise Microsoft Outlook oder Eudora Echtzeit Scans Dateien werden auf Viren und andere Aktivit ten gescannt wenn Sie oder Ihr Computer darauf zugreifen Glossar 323 Ereignis Ereignisse von 0 0 0 0 Wenn Ereignisse mit der I
292. stellung der Sicherheitsstufe von Offen ignoriert wenn der Firewall Dienst nicht ausgef hrt wird und keine Firewall f r ausgehenden Datenverkehr auf Ihrem Computer installiert ist So konfigurieren Sie die Statuseinstellungen f r den Firewall Schutz 1 Klicken Sie im Fenster H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Fenster zur SecurityCenter Konfiguration auf Warnungen Klicken Sie auf Erweitert Klicken Sie im Bereich H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration auf die Option Schutzstatus Klicken Sie auf Erweitert Wahlen Sie im Bereich Ignorierte Probleme eine oder mehrere der folgenden Optionen Die Firewall ist auf die Sicherheitsstufe Offen eingestellt Der Firewall Dienst wird nicht ausgef hrt AufIhrem Computer ist keine Firewall f r ausgehenden Datenverkehr vorhanden 10 Klicken Sie auf OK 142 McAfee Internet Security Firewall sperren und wiederherstellen Das Sperren der Firewall ist bei folgenden Situationen hilfreich bei der Bearbeitung von computerbezogenen Notfallen fiir Benutzer die den gesamten Verkehr sperren m ssen um ein Problem auf ihrem Computer zu isolieren und zu beheben oder f r Benutzer die unsicher sind und entscheiden m ssen wie der Zugriff eines Programms auf das Internet gehandhabt werden soll Firewall sofort sperren
293. stimmten Altersstufen verkn pfen 256 McAfee Internet Security Blockieren einer Website Sie k nnen eine Website blockieren wenn Sie verhindern m chten dass minderj hrige Benutzer auf diese Website zugreifen Wenn ein Benutzer versucht auf die Website zuzugreifen wird eine Nachricht angezeigt die besagt dass die Site von McAfee blockiert wurde So blockieren Sie eine Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Vergewissern Sie sich im Bereich Konfiguration der Sicherung dass Kindersicherungen aktiviert sind und klicken Sie anschlie end auf Erweitert 5 Geben Sie im Bereich Blockierte Websites eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen 6 Klicken Sie aufOK ndern einer blockierten Website Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste der blockierten Websites falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine blockierte Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im
294. stufen Wenn Sie f lschlicherweise zustimmen den anderen Computern im Netzwerk zu vertrauen so k nnen Sie diese Auswahl auch wieder aufheben So erkl ren Sie Computer in diesem Netzwerk als nicht mehr vertrauensw rdig Klicken Sie unter Ich m chte auf Computern in diesem Netzwerk nicht mehr vertrauen Hinweis Der Link Computern in diesem Netzwerk nicht mehr vertrauen ist nur verf gbar wenn sich keine anderen verwalteten Computer am Netzwerk angemeldet haben KAPITEL 12 69 Remote Verwaltung des Netzwerks Nachdem Sie Ihr verwaltetes Netzwerk eingerichtet haben k nnen Sie Network Manager verwenden um die Computer und Komponenten die sich in Ihrem Netzwerk befinden remote zu verwalten Sie k nnen den Status und die Berechtigungsstufen der Computer und Komponenten berwachen und Sicherheitsl cken remote beheben In diesem Kapitel berwachen des Status und der Berechtigungen 70 Beheben von Sicherheitsl cken ore 73 70 McAfee Internet Security Uberwachen des Status und der Berechtigungen Ein verwaltetes Netzwerk hat zwei Arten von Mitgliedern verwaltete Mitglieder und unverwaltete Mitglieder Verwaltete Mitglieder erlauben es anderen Computern im Netzwerk ihren McAfee Schutzstatus einzusehen unverwaltete Mitglieder tun das nicht Unverwaltete Mitglieder sind normalerweise Gastcomputer die Zugriff auf andere Netzwerkfunktionen erlangen m chten z B auf die Datei und Druckerfrei
295. t Tresor ueseesseeesneen 272 Hinzuf gen eines POP3 oder MSN Hotmail Web Mail Kontos 200 Hinzuf gen von Adressb chern 210 Hinzuf gen von pers nlichen Filtern 220 Hinzuf gen von Web Mail Konten 200 Hotspot lien 325 l Info zu Browser SystemGuards 92 Info zu McAfee sesers 337 Info zu Windows SystemGuards 89 Info zum Diagramm 190 191 Informationswarnungen verbergen 130 Informationswarnungen verwalten 129 Inhaltsklassifikationsgruppen 325 Installieren der McAfee Sicherheits Software auf Remote Computeln e sc eeesseeeeeee 74 Installieren eines verfiigbaren Netzwerkdruckers eeeen 315 Instant Messaging Schutz aktivieren 98 Instant Messaging Schutz deaktivieren 98 integriertes Gateway 325 Internet eu een 325 Internetdatenverkehr berwachen 188 189 Internetverkehr verfolgen 184 186 187 Internetzugriff f r Programme blockieren EURE LEE EE etions steer nate t 153 Internetzugriff f r Programme gew hren Bine EE EE 146 Mitran Cte cssisccesssescests seen 325 Intrusion Detection Ereignisse anzeigen arri EEE RETOUR 182 IP ACECSSE ative bce near 326 IP Spoofing noeit noniin 326 isolieren cn seen 326 Ist zur Ausf hrung einer Pr fung eine Internetverbindung erforderlich 114 K Kann ich VirusScan mit den Browsern 114 KOMNWOTT ccccscssssesscccctecsssesscc
296. tellen dass Ihr Computer noch sicher ist berp fung unter Verwendung der Einstellungen f r das manuelle Pr fen Bei diesem Scantyp werden die von Ihnen festgelegten Einstellungen f r die manuelle Pr fung verwendet VirusScan pr ft den Inhalt komprimierter Dateien zip cab usw z hlt eine komprimierte Datei jedoch als eine Datei Die Anzahl der durchsuchten Dateien kann auch variieren wenn Sie seit der letzten berpr fung Ihre tempor ren Internetdateien gel scht haben So f hren Sie die berp fung unter Verwendung der Einstellungen f r das manuelle Pr fen aus 1 Klicken Sie im Men Grundlagen auf Scannen Wenn das Scannen abgeschlossen ist werden in einer Zusammenfassung die Anzahl der gepr ften und erkannten Elemente sowie der Zeitpunkt der letzten Pr fung angezeigt 2 Klicken Sie auf Fertig stellen Verwandte Themen Konfigurieren manueller Pr fungen Seite 102 Kapitel 15 McAfee VirusScan 101 Scan ohne Verwendung Ihrer Einstellungen f r manuelle Scans Dieser Scan verwendet nicht die von Ihnen festgelegten Einstellungen f r manuelle Scans VirusScan scannt den Inhalt komprimierter Dateien zip cab etc und z hlt dabei eine komprimierte Datei als eine Datei Die Anzahl der durchsuchten Dateien kann auch variieren wenn Sie seit der letzten berpr fung Ihre tempor ren Internetdateien gel scht haben So f hren Sie einen Scan ohne Verwendung Ihrer Einstellungen f r manuelle Scans durc
297. ten Ports verhindern m chten w hlen Sie Keine Ereignisse an folgenden Ports protokollieren und geben dann die einzelnen Portnummern durch Kommata getrennt bzw Portbereiche mit Bindestrichen ein Beispiel 137 139 445 400 5000 Klicken Sie auf OK Kapitel23 McAfee Personal Firewall 179 Zuletzt aufgetretene Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die zuletzt aufgetretenen Ereignisse anzeigen Der Bereich Zuletzt aufgetretene Ereignisse zeigt das Datum und eine Beschreibung des Ereignisses an Der Bereich Zuletzt aufgetretene Freignisse zeigt nur Aktivit ten von Programmen an deren Zugriff auf das Internet explizit blockiert wurde So zeigen Sie die zuletzt aufgetretenen Ereignisse der Firewall an Klicken Sie im Men Erweitert im Bereich H ufige Tasks auf Berichte amp Protokolle oder Aktuelle Ereignisse anzeigen Alternativ k nnen Sie auch auf Aktuelle Ereignisse anzeigen im Bereich H ufige Tasks des Men s Grundlagen klicken 180 McAfee Internet Security Eingehende Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die eingehenden Ereignisse anzeigen und sortieren Das Protokoll Eingehende Ereignisse enth lt die folgenden Protokollkategorien Datum und Uhrzeit Quell IP Adresse Hostname Informationen und Ereignistyp So zeigen Sie die eingehenden Ereignisse der Firewall an 1 Stellen Sie sicher dass das Men Erweitert ak
298. tenverkehr noch generiert es Ereigniswarnungen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt In diesem Kapitel Vertrauensw rdige Computerverbindungen 166 Sperren von Computerverbindungen 171 166 McAfee Internet Security Vertrauensw rdige Computerverbindungen Sie k nnen vertrauensw rdige IP Adressen im Bereich Vertrauensw rdige und gesperrte IPs unter Vertrauensw rdige IP Adressen hinzuf gen bearbeiten und entfernen In der Liste Vertrauensw rdige IP Adressen im Fenster Vertrauensw rdige und gesperrte IP Adressen F r IP Adressen die in der Liste Vertrauensw rdige IP Adressen angezeigt werden protokolliert Firewall weder Verkehr noch generiert es Ereigniswarnungen Firewall vertraut allen gepr ften IP
299. tes Direkte Links Das Untermen enth lt Links zu Home K rzlich aufgetretene Ereignisse Netzwerk verwalten Computer warten und Datensicherung falls installiert Abonnement berpr fen Dieses Element wird angezeigt wenn mindestens ein Produkt Abonnement abgelaufen ist Upgrade Center Kundendienst Pr fen Ihres Schutzstatus Wenn Ihr Computer nicht umfassend gesch tzt ist wird das Symbol f r den Schutzstatus amp rechts neben der Taskleiste im Windows Systembereich angezeigt Das Symbol kann je nach dem Schutzstatus rot oder gelb sein So pr fen Sie Ihren Schutzstatus Klicken Sie auf das Symbol f r den Schutzstatus um SecurityCenter zu ffnen und etwaige Probleme zu beheben 12 McAfee Internet Security Pr fen des Status Ihrer Updates Wenn Sie auf Updates priifen wird das Updates Symbol B rechts neben der Taskleiste im Windows Systembereich angezeigt So pr fen Sie den Status Ihrer Updates Zeigen Sie auf das Updates Symbol um den Status Ihrer Updates als Quickinfo anzuzeigen Kapitel 3 McAfee SecurityCenter 13 Erl uterungen zum Schutzstatus Der Gesamtschutzstatus Ihres Computers wird im Abschnitt Bin ich geschiitzt von SecurityCenter dargestellt Der Schutzstatus informiert Sie dar ber ob Ihr Computer umfassend gegen die neuesten Sicherheitsbedrohungen gesch tzt ist oder ob Probleme Ihre Aufmerksamkeit verlangen Sie finden hier au erdem Informationen
300. tet 311 308 McAfee Internet Security Dateien freigeben EasyNetwork vereinfacht die Dateifreigabe auf Ihrem Computer fiir andere Computer im Netzwerk Wenn Sie Dateien freigeben gewahren Sie anderen Computern schreibgeschiitzten Zugriff auf diese Dateien Nur Computer die Mitglied des verwalteten Netzwerks sind d h vollen oder Administratorzugriff haben k nnen Dateien freigeben oder auf Dateien zugreifen die von anderen Mitgliedern freigegeben wurden Wenn Sie einen Ordner freigeben werden alle darin und in den Unterordnern enthaltenen Dateien freigegeben Nachtr glich hinzugef gte Dateien werden jedoch nicht automatisch freigegeben Wenn eine freigegebene Datei oder ein freigegebener Ordner gel scht wird wird sie bzw er automatisch aus dem Fenster Freigegebene Dateien entfernt Sie k nnen eine Dateifreigabe jederzeit r ckg ngig machen Sie haben zwei M glichkeiten auf eine freigegebene Datei zuzugreifen indem Sie die Datei direkt in EasyNetwork ffnen oder sie auf Ihren Computer kopieren und sie dann ffnen Wenn Ihre Liste der Dateifreigaben zu lang ist k nnen Sie nach der freigegebenen Datei suchen auf die Sie zugreifen m chten Hinweis Auf Dateien die ber EasyNetwork freigegeben wurden kann von anderen Computern mit Windows Explorer nicht zugegriffen werden Das Freigeben von Dateien ber EasyNetwork erfolgt ber sichere Verbindungen Freigabe einer Datei Wenn Sie eine Date
301. tiviert ist Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse Hinweis Sie k nnen eine IP Adresse aus dem Protokoll Eingehende Ereignisse f r vertrauensw rdig erkl ren sperren und verfolgen Verwandte Themen Vertrauensw rdigen Computer aus dem Protokoll Eingehende Ereignisse hinzuf gen Seite 168 Computer aus dem Protokoll Eingehende Ereignisse sperren Seite 175 Computer aus dem Protokoll Eingehende Ereignisse verfolgen Seite 186 Kapitel23 McAfee Personal Firewall 181 Ausgehende Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die ausgehenden Ereignisse anzeigen Ausgehende Ereignisse enthalten den Namen des Programms das einen Zugriff auf eine ausgehende Internetverbindung versucht hat das Datum und die Uhrzeit des Ereignisses sowie den Speicherort des Programms aufIhrem Computer So zeigen Sie die ausgehenden Ereignisse an 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse Hinweis Die Zugriffsarten Vollst ndig und Nur ausgehender Zugriff f r ein Programm k nnen Sie auch aus dem Protokoll Ausgehende Erei
302. tlichung wichtiger und vertraulicher Daten im Internet ffnen des Konfigurationsbereichs f r Internet und Netzwerk Wenn unter Internet amp Netzwerk keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r Internet und Netzwerk 1 Klicken Sie im Home Bereich auf Internet amp Netzwerk 2 Klicken Sie im rechten Bereich auf Konfigurieren Kapitel 3 McAfee SecurityCenter 17 Erlauterungen zu E Mail und IM Schutz Die Schutzkategorie E Mail und IM Schutz umfasst die folgenden Schutztypen E Mail Schutz Der E Mail Schutz f hrt automatische Scans durch und versucht Viren Spyware und potentielle Bedrohungen in eingehenden und ausgehenden E Mail Nachrichten und Anh ngen zu s ubern Spam Schutz Der Spam Schutz hilft Ihnen Ihren E Mail Posteingang frei von unerw nschten E Mails zu halten IM Schutz Der Instant Messaging IM Schutz f hrt automatische Scans durch und versucht Viren Spyware und potentielle Bedrohungen in eingehenden Instant Messaging Nachrichten zu s ubern Das Programm verhindert au erdem dass Instant Messaging Clients unerw nschte Inhalte oder pers nliche Informationen ber das Internet austauschen Schutz f r sicheres Surfen Falls installiert hilft das McAfee SiteAdvisor Browser Plugin dabei Ihren Computer vor Spyware Spam Viren und Online Scams zu sch tzen indem es Websites bewert
303. trauensw rdige Computerverbindung entfernen Sie k nnen eine vertrauensw rdige Computerverbindung und die dazugeh rige IP Adresse entfernen Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entfernen stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So entfernen Sie eine vertrauensw rdige Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauenswiirdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Vertrauenswiirdige IP Adressen 4 W hlen Sie eine IP Adresse aus und klicken Sie dann auf Entfernen 5 Klicken Sie im Dialogfeld Vertrauensw rdige und gesperrte IPs auf Ja um das Entfernen der vertrauensw rdigen IP Adresse unter Vertrauensw rdige IP Adressen zu best tigen Kapitel 22 McAfee Personal Firewall 171 Sperren von Computerverbindungen Sie k nnen vertrauenswiirdige IP Adressen im Bereich Vertrauensw rdige und gesperrte IPs unter Gesperrte IP Adressen hinzuf gen bearbeiten und entfernen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung
304. tyCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Zul ssige Websites 6 Klicken Sie im Bereich Zul ssige Websites auf einen Eintrag in der Liste Zul ssige Websites und klicken Sie dann auf Entfernen 7 Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 8 Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 261 Zulassen dass Websites Cookies platzieren Wenn Sie f r alle Websites verhindern dass auf Ihrem Computer platzierte Cookies gelesen werden k nnen oder wenn Sie die Einstellungen f r bestimmte Benutzer so konfigurieren dass diese eine Nachricht erhalten bevor Cookies akzeptiert werden und dann merken dass einige Websites nicht ordnungsgem funktionieren k nnen Sie es diesen Sites erlauben ihre Cookies zu lesen Weitere Informationen zu Cookies und Cookie Blockierungsebenen finden Sie unter Festlegen der Cookie Blockierungsebene eines Benutzers Seite 246 Zulassen dass eine Website Cookies platziert Wenn Sie f r alle Websites verhindern dass auf Ihrem Computer platzierte Cookies gelesen werden k nnen oder wenn Sie die Einstellungen f r bestimmte Benutzer so konfigurieren dass diese eine Nachricht erhalten bevor Cookies akzeptiert werden und dann merk
305. tzer blockiert die zur Gruppe der kleinen Kinder geh ren jedoch f r Benutzer der Gruppe der lteren Teenager verf gbar gemacht Benutzer die der Gruppe der Erwachsenen angeh ren k nnen auf alle Inhalte zugreifen Standardm ig wird ein neuer Benutzer automatisch der Gruppe Kleines Kind hinzugef gt so dass der Inhalt auf den er zugreifen kann stark beschr nkt ist Als Administrator k nnen Sie die Inhaltsklassifikationsgruppe eines Benutzers festlegen und anschlie end Websites auf der Grundlage dieser Gruppen blockieren oder erlauben Wenn Sie Inhalte f r einen Benutzer st rker begrenzen m chten k nnen Sie auch verhindern dass der Benutzer Websites besucht die nicht in der globalen Liste Zul ssige Websites enthalten sind Weitere Informationen finden Sie unter Blockieren von Websites auf der Grundlage von Stichw rtern Seite 258 und Zulassen von Websites Seite 259 Erstellen der Inhaltsklass gruppe e Benutzers Die Inhaltsklassifikationsgruppe eines Benutzers ist eine Altersgruppe die die Arten von Internetinhalten bestimmt die dem Benutzer zur Verf gung stehen So erstellen Sie die Inhaltsklassifikationsgruppe eines Benutzers 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert 4 Klicken Sie im Bereich Benutzer auf Parental Controls W hlen
306. uchen h ufig zu starten wenn Windows gestartet wird Windows Shell Execute Hooks berwacht nderungen an der Liste der Programme die in explorer exe geladen werden Ein Shell Execute Hook ist ein Programmm das sich in die Windows Shell von explorer exe l dt Ein Shell Execute Hook Programm empf ngt alle auf einem Computer ausgef hrten Befehle Jedes in die explorer exe Shell geladene Programm kann vor dem tats chlichen Start eines weiteren Programms einen zus tzlichen Task ausf hren Spyware oder andere potenziell unerw nschte Programme k nnen Shell Execute Hooks verwenden um das Ausf hren von Sicherheitsprogrammen zu verhindern Shell Service Object Delay Load berwacht nderungen an Dateien die im Registrierungsschl ssel ShellServiceObjectDelayLoad aufgelistet sind Diese Dateien werden beim Starten des Computers von der Datei explorer exe geladen Da explore exe die Shell des Computers ist wird sie immer gestartet und l dt die unter diesem Registrierungsschl ssel aufgelisteten Dateien Diese Dateien werden beim Startvorgang so fr hzeitig geladen dass der Benutzer nicht eingreifen kann Kapitel 14 McAfee VirusScan 89 Info zu Windows SystemGuards Windows SystemGuards finden die folgenden Elemente Kontextmen Handler Verhindert nicht genehmigte nderungen der Windows Kontextmen s Mittels dieser Men s k nnen Sie mit einem Klick der rechten Maustaste bestimmte Aktionen f r diese Datei ausf
307. uf Erweitert 3 W hlen Sie im Bereich Warnoptionen einen der folgenden Schritte aus Bei einem ffentlichen Virusausbruch oder einer ffentlichen Sicherheitsbedrohung benachrichtigen Informationswarnungen einblenden wenn Gaming Modus erkannt wird Akustisches Signal bei Warnungen ausgeben Splash Bildschirm von McAfee beim Starten von Windows anzeigen 4 Klicken Sie auf OK Hinweis Damit zuk nftig keine informativen Warnmeldungen von der Warnung selbst mehr anzeigt werden klicken Sie auf Diese Warnung nicht mehr anzeigen Sie k nnen diese Warnmeldungen sp ter im Bereich Informationswarnungen erneut aktivieren 36 McAfee Internet Security Konfigurieren von Informationswarnungen Informationswarnungen benachrichtigen Sie bei Ereignissen die Ihr unmittelbares Eingreifen nicht erforderlich machen Wenn Sie informative Warnmeldungen von der Warnung selbst f r die Zukunft deaktivieren k nnen Sie sie sp ter im Bereich Informationswarnungen erneut aktivieren So konfigurieren Sie Informationswarnungen 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie auf den Pfeil neben Warnungen um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert Klicken Sie unter SecurityCenter Konfiguration auf die Option Informationswarnungen Deaktivieren Sie das Kontrollk stchen Informationswarnungen verbergen und deaktivieren Sie anschlie end die Kontrollk stchen
308. ufen mit einer Liste bekannter Sites mit Betrugsabsicht vergleicht oder indem es versucht festzustellen ob die Website die Sie anzeigen betriigerische Absichten hat Phishing Filteroptionen andern Es gibt zwei M glichkeiten wie McAfee ermittelt ob eine Website eine Phishing Site ist oder nicht Lassen Sie beide Optionen aktiviert um einen umfassenden Schutz zu gew hrleisten So ndern Sie die Phishing Schutz Optionen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Internet amp Netzwerk Klicken Sie unter Phishing auf Erweitert Aktivieren oder deaktivieren Sie folgende Kontrollk stchen Aktivieren Sie die Suche in Schwarzen und Wei en Listen um betr gerische Websites zu entdecken Vergleicht die Website die Sie anzeigen mit einer Liste bekannter Sites mit betr gerischen Absichten Heuristik aktivieren um betr gerische Websites zu entdecken Versucht zu ermitteln ob die Website die Sie anzeigen betr gerische Absichten hat 5 Klicken Sie aufOK KAPITEL 32 Zusatzliche Hilfe In diesem Kapitel werden h ufig gestellte Fragen beschrieben In diesem Kapitel Fragen und Antworten FAQS nennen 238 237 238 McAfee Internet Security Fragen und Antworten FAQs In diesem Abschnitt finden Sie Antworten auf die haufigsten Fragen Was sind POP3 MSN Hotmail und MAPI Konten SpamKiller ist f r die Verwendung mit diesen E Mail Kontotypen
309. und an den definierten Speicherorten archiviert Bei einer Schnellarchivierung werden nur die berwachten Dateien archiviert die seit der letzten vollst ndigen Archivierung oder Schnellarchivierung ge ndert wurden Standardm ig ist Data Backup so eingerichtet dass montags um 9 00 Uhr eine vollst ndige Archivierung der berwachten Dateien an den berwachungs Speicherorten ausgef hrt wird w hrend jeweils 48 Stunden nach der letzten vollst ndigen Archivierung oder Schnellarchivierung eine Schnellarchivierung startet Dieser Zeitplan sorgt daf r dass stets ein aktuelles Archiv der Dateien vorliegt Soll die Archivierung in anderen Zeitabst nden erfolgen k nnen Sie den Zeitplan jederzeit nach Bedarf anpassen Zudem ist jederzeit eine manuelle Archivierung des Inhalts der berwachungs Speicherorte m glich Wenn Sie beispielsweise eine Datei ge ndert haben und die n chste vollst ndige Archivierung oder Schnellarchivierung mit Data Backup erstin einigen Stunden ansteht k nnen Sie die Dateien manuell archivieren Bei einer manuellen Archivierung beginnt das Intervall f r die automatischen Archivierungen wieder neu Dar ber hinaus k nnen Sie eine automatische oder manuelle Archivierung unterbrechen wenn diese zu einem ungeeigneten Zeitpunkt ausgef hrt wird Wird beispielsweise eine automatische Archivierung gestartet w hrend Sie gerade eine ressourcenintensive Aufgabe ausf hren k nnen Sie die Archivierung unterbrechen
310. ungen werden soll 7 Optional geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Die bearbeitete IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt 174 McAfee Internet Security Gesperrte Computerverbindung entfernen Sie k nnen eine gesperrte Computerverbindung und die dazugeh rige IP Adresse entfernen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt So entfernen Sie eine gesperrte Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Gesperrte IP Adressen aus 4 W hlen Sie eine IP Adresse aus und klicken Sie auf
311. verbunden wird Sie k nnen entscheiden ob das Netzwerk vertrauensw rdig oder nicht vertrauensw rdig ist Wenn das Netzwerk vertrauensw rdig ist gestattet Firewall den Datenverkehr von anderen Computern in diesem Netzwerk und das Netzwerk wird dem Bereich Vertrauensw rdige IP Adressen hinzugef gt 128 McAfee Internet Security Grune Warnung In den meisten Fallen enthalten griine Warnungen allgemeine Informationen zu einem Ereignis Auf griine Warnungen muss nicht reagiert werden Griine Warnungen treten in der Regel nur dann auf wenn die Sicherheitsstufen Standardsicherheit Eingeschr nkte Sicherheit Stealth und Verbindung schlie en eingestellt sind Die folgenden gr nen Warnmeldungen sind m glich Das Programm wurde ge ndert Informiert Sie dar ber dass ein Programm dem Sie zuvor den Zugriff auf das Internet gestattet hatten ver ndert wurde Sie k nnen das Programm blockieren wenn Sie jedoch nicht eingreifen wird die Warnmeldung geschlossen und das Programm hat weiterhin Zugriff auf das Internet Programm kann auf das Internet zugreifen Informiert Sie dar ber dass einem Programm der Zugriff auf das Internet gew hrt wurde Sie k nnen das Programm blockieren wenn Sie jedoch nicht eingreifen wird die Warnmeldung geschlossen und das Programm hat weiterhin Zugriff auf das Internet Benutzereingriff Viele Firewall Warnungen enthalten weiterf hrende Informationen die Sie bei der Verwaltung de
312. vorgesehen POP3 POP3 Web Mail MSN Hotmail und MAPI Zwischen diesen Konten bestehen gewisse Unterschiede die sich auf die Filterung in SpamKiller auswirken POP3 Dies ist der h ufigste Kontotyp und gleichzeitig der Standardtyp fiir Internet E Mail Bei einem POP3 Konto stellt SpamKiller eine direkte Verbindung zum Server her und filtert dort die E Mails bevor sie durch das E Mail Programm abgerufen werden POP3 Web Mail POP3 Web Mail Konten sind webbasiert POP3 Web Mail Konten werden auf hnliche Weise wie POP3 Konten gefiltert MSN Hotmail MSN Hotmail Konten sind webbasiert MSN Hotmail Konten werden auf ahnliche Weise gefiltert wie POP3 Konten MAPI MAPI ist ein System von Microsoft mit dem zahlreiche Messaging Arten unterst tzt werden z B Internet E Mail Fax oder Exchange Server Messaging MAPI wird daher h ufig in Unternehmensumgebungen mit Microsoft Exchange Server eingesetzt Zahlreiche Benutzer verwenden allerdings Microsoft Outlook f r pers nliche Internet E Mails SpamKiller kann auf MAPI Konten zugreifen hierbei ist jedoch Folgendes zu beachten Die E Mails werden in der Regel erst dann gefiltert wenn sie durch das E Mail Programm abgerufen wurden SpamkKiller filtert ausschlie lich den Standardposteingang und dort nur Internet E Mails Kapitel 32 McAfee SpamKiller 239 Wozu dient der Phishing Filter Unerw nschte E Mail Nachrichten werden als Spam E Mails die Sie zum Kauf aufforde
313. ware Schutz deaktivieren werden potenziell unerw nschte Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten nicht erkannt So deaktivieren Sie den Spyware Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Spyware Schutz auf Aus Aktivieren des Spyware Schutzes Der Spyware Schutz entfernt Spyware Adware und andere potenziell unerw nschte Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten So aktivieren Sie den Spyware Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Spyware Schutz aufEin Kapitel 14 McAfee VirusScan 85 Verwenden von SystemGuards SystemGuards erkennt nicht autorisierte Anderungen auf Ihrem Computer und gibt ggf eine Warnung aus Anschlie end k nnen Sie diese Anderungen priifen und entscheiden ob Sie sie zulassen oder nicht SystemGuards ist wie folgt kategorisiert Programm SystemGuards fiir Programme erkennt Anderungen an Startdateien Erweiterungen und Konfigurationsdateien Windows SystemGuards fiir Windows erkennt Anderungen an Ihren Internet Explorer Einstellungen einschlie lich der Browserattribute und Sicherheitseinstellungen Browser SystemGuards fiir Browser erkennt Anderungen an Windows Diensten Zertifikaten und Konfigurationsdateie
314. weitert Klicken Sie im Bereich Firewall auf Systemdienste W hlen Sie einen Systemdienst aus und klicken Sie dann auf Entfernen 4 Klicken Sie im Dialogfeld Programmberechtigungen aufja um das L schen des Systemdienstes zu best tigen Der Systemdienstport wird nicht mehr im Bereich Systemdienste angezeigt 165 KAPITEL 22 Computerverbindungen verwalten Sie k nnen Firewall so konfigurieren dass bestimmte Remote Verbindungen mit Ihrem Computer ber Richtlinien verwaltet werden die auf den IP Adressen basieren die diesen Remote Computern zugeordnet sind Computer denen vertrauensw rdige IP Adressen zugeordnet sind d rfen eine Verbindung mit Ihrem Computer herstellen Computer deren IP Adressen unbekannt verd chtig oder nicht vertrauensw rdig sind kann das Herstellen einer Verbindung mit Ihrem Computer verweigert werden Wenn Sie eine Verbindung zulassen stellen Sie sicher dass der Computer den Sie als vertrauensw rdig einstufen sicher ist Wenn ein Computer den Sie als vertrauensw rdig einstufen durch einen Wurm oder auf andere Weise infiziert wird besteht f r Ihren Computer m glicherweise ebenfalls ein Risiko McAfee empfiehlt zudem dass der bzw die Computer die Sie als vertrauensw rdig einstufen durch eine Firewall und ein aktuelles Antivirusprogramm zu sch tzen F r alle IP Adressen die in der Liste der vertrauensw rdigen IP Adressen enthalten sind protokolliert Firewall weder den Da
315. werden Ereignisse anzeigen Unter Zuletzt aufgetretene Ereignisse k nnen Sie die letzten 30 signifikanten Ereignisse sehen die auf Ihrem Computer aufgetreten sind Sie k nnen blockierte Programme wiederherstellen die Echtzeitpr fung neu aktivieren und Puffer berl ufen vertrauen So zeigen Sie Ereignisse an 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle 2 Klicken Sie im Fenster Berichte amp Protokolle auf Zuletzt aufgetretene Ereignisse W hlen Sie das Ereignis aus das Sie sich ansehen m chten Unter Details finden Sie Informationen zu diesem Ereignis Klicken Sie unter Ich m chte auf eine Aktion Protokolle anzeigen In Protokollen werden alle Ereignisse aufgezeichnet die in den letzten 30 Tagen aufgetreten sind So zeigen Sie Protokolle an 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle 2 Klicken Sie im Fenster Berichte amp Protokolle auf Zuletzt aufgetretene Ereignisse 3 Klicken Sie im Fenster Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 4 W hlen Sie den Protokoll aus den Sie sich ansehen m chten und w hlen Sie anschlie end ein Protokoll aus 5 Unter Details finden Sie Informationen zu diesem Protokoll 110 McAfee Internet Security Autom Melden anonymer Informationen Sie k nnen Viren potenziell unerw nschte Programme und Hacker Informationen anonym an McAfee senden Diese Option ist nur w hrend der Installation verf gbar Es we
316. ypen Virenschutz Der Echtzeit Scan Schutz sch tzt Ihren Computer vor Viren W rmern Trojanern verd chtigen Skripts Hybridangriffen und anderen Bedrohungen Das Programm f hrt automatische Scans durch und versucht die Dateien zu s ubern einschlie lich komprimierter exe Dateien des Boot Sektors des Speichers und wichtiger Dateien wenn Sie oder Ihr Computer darauf zugreifen Spyware Schutz Der Spyware Schutz dient zur raschen Erkennung Blockierung und Entfernung von Spyware Adware und anderen potentiell unerw nschten Programmen die Ihre pers nlichen Daten sammeln und ohne Ihre Zustimmung weiterleiten SystemGuards SystemGuards erkennt nderungen auf Ihrem Computer und gibt ggf eine Warnung aus Sie k nnen diese nderungen pr fen und entscheiden ob Sie sie erlauben m chten Windows Schutz Der Windows Schutz gibt den Status des Windows Updates auf Ihrem Computer an Wenn McAfee VirusScan installiert ist steht au erdem der Puffer berlaufschutz zur Verf gung Einer der Faktoren f r den Schutz von Computer und Dateien sind externe Virusbedrohungen Sch tzt beispielsweise Ihre Antivirensoftware Ihren Computer wenn ein Virenausbruch stattfindet Zu den weiteren Faktoren geh ren die Konfiguration Ihrer Antivirensoftware und ob Ihre Software fortlaufend mit den neuesten Erkennungssignaturdateien aktualisiert wird damit der Schutz Ihres Computers vor den neuesten Bedrohungen gew hrleistet bleibt
317. zeigt werden in denen Sie aufgefordert werden Programme zu sperren So setzen Sie die Firewall Sicherheitsstufe auf Verbindung schlie en 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Verbindung schlie en als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK Die Sicherheitsstufe Stealth Bei der Firewall Sicherheitsstufe Stealth werden alle eingehenden Netzwerkverbindungen mit Ausnahme der ge ffneten Ports blockiert Diese Einstellung verbirgt Ihren Computer vollst ndig gegen ber dem Internet Bei der Firewall Sicherheitsstufe Stealth werden Warnungen angezeigt wenn neue Programme versuchen auf das Internet zuzugreifen oder ber eingehende Verbindungen Anfragen erhalten Blockierte und hinzugef gte Anwendungen werden im Bereich Programmberechtigungen angezeigt So setzen Sie die Firewall Sicherheitsstufe auf Stealth 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Stealth als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK 134 McAfee Internet Security Die Sicherheitsstufe Eingeschrankte Sicherheit Bei der Firewall Sicherheitsstufe Eingeschrankte Sicherheit werden Sie informiert wenn neue Programme versuchen auf das Internet zuzugreifen ode
318. zt sind Im Fenster zur Eindringungserkennung Intrusion Detection haben Sie jedoch die M glichkeit das automatisch Erkennen von Angriffen oder Pr fungen zu deaktivieren Kapitel 19 McAfee Personal Firewall 139 Computer w hrend des Hochfahrens sch tzen Firewall kann Ihren Computer w hrend des Hochfahrens von Windows sch tzen Der Boot Schutz blockiert alle neuen Programme denen der Zugriff auf das Internet noch nicht gew hrt wurde und die Zugriff auf das Internet anfordern Nach dem Start von Firewall werden die entsprechenden Warnungen f r die Programme angezeigt die w hrend des Hochfahrens einen Internetzugriff angefordert hatten Jetzt k nnen Sie diesen Zugriff entweder gew hren oder blockieren F r diese Option darf Ihre Sicherheitsstufe jedoch nicht auf Offen oder Verbindung schlie en eingestellt sein So sch tzen Sie Ihren Computer w hrend des Hochfahrens 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Aktivieren Sie im Bereich Sicherheitsstufe unter Sicherheitseinstellungen die Option Boot Schutz aktivieren 3 Klicken Sie auf OK Hinweis So lange der Boot Schutz ausgef hrt wird werden keine blockierten Verbindungen und Intrusionsversuche protokolliert Einstellungen f r ICMP Echo Request Anforderungen konfigurieren Technisch versierte Computerbenutzer k nnen ein Ping Tool verwenden das ICMP Echo Request Anforderungen sendet und empf ngt u
319. zur Registrierung auf Jetzt registrieren Dieses Element wird angezeigt wenn ein oder mehrere Programme abgelaufen sind Wenn ein Programm abgelaufen ist klicken Sie auf Mein Abonnement jetz berpr fen um Ihren Kontostatus zu pr fen Dieses Element wird angezeigt wenn ein oder mehrere Programme abgelaufen sind 20 McAfee Internet Security Anzeigen der SecurityCenter Informationen Im unteren Teil des Schutzstatusbereichs bieten Ihnen die SecurityCenter Informationen Zugriff auf SecurityCenter Optionen Sie sehen hier au erdem wann das letzte Update sowie der letzte Scan durchgef hrt wurden falls McAfee VirusScan installiert ist und wann die Abonnements f r Ihre McAfee Produkte ablaufen ffnen des SecurityCenter Konfigurationsbereichs Sie k nnen den SecurityCenter Konfigurationsbereich ffnen um Ihre Optionen im Home Bereich zu ndern So ffnen Sie den SecurityCenter Konfigurationsbereich Klicken Sie im Home Bereich unter SecurityCenter Informationen auf die Option Konfigurieren Anzeigen von Informationen zum installierten Produkt Sie k nnen eine Liste der installierten Produkte anzeigen in der Sie die Versionsnummer des Produkts und den Zeitpunkt der letzten Aktualisierung sehen So zeigen Sie Ihre McAfee Produktinformationen an Klicken Sie im Home Bereich unter SecurityCenter Informationen auf die Option Details anzeigen um das Fenster mit Produktinformationen zu ffnen Kapitel 3
320. zwerkanwendungen gew hren Der Benutzer kann Dateien senden und freigeben Administrativen Zugriff auf alle verwalteten Netzwerkanwendungen gew hren Der Benutzer kann Dateien senden und freigeben anderen Computern Zugriff gew hren und die Berechtigungsstufen anderer Computer anpassen Klicken Sie auf Zugriff gew hren Best tigen Sie dass der Computer die Spielkarten anzeigt die derzeit im Dialogfeld f r die Best tigung der Sicherheit angezeigt werden und klicken Sie auf Best tigen Hinweis Wenn der Computer nicht dieselben Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Durch das Gew hren des Zugriffs f r diesen Computer ist Ihr Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Ablehnen 304 McAfee Internet Security Netzwerk umbenennen Standardm ig beinhaltet der Netzwerkname den Namen des ersten Computers der dem Netzwerk beigetreten ist Sie k nnen den Netzwerknamen jedoch jederzeit ndern Wenn Sie den Netzwerknamen ndern k nnen Sie die Netzwerkbeschreibung ndern die in EasyNetwork angezeigt wird So benennen Sie das Netzwerk um 1 Klicken Sie im Men Optionen auf Konfiguration 2 Geben Sie im Dialogfeld Konfiguration den Namen des Netzwerks in das Feld Netzwerkname ein 3 Klicken Sie auf OK Kapitel 41 M

Download Pdf Manuals

image

Related Search

Benutzerhandbuch benutzerhandbuch benutzerhandbuch smartwatch benutzerhandbuch iphone 16 benutzerhandbuch hp drucker benutzerhandbuch iphone 15 benutzerhandbuch englisch benutzerhandbuch samsung galaxy a56 5g benutzerhandbuch z21 fleischmann roco benutzerhandbuch epson xp 2205 benutzerhandbuch hp color laser mfp 178nwg benutzerhandbuch epson xp 3200 benutzerhandbuch samsung galaxy a55 benutzerhandbuch samsung galaxy a15 5g benutzerhandbuch samsung galaxy a25 5g benutzerhandbuch samsung galaxy a54 5g benutzerhandbuch iphone 16 pro benutzerhandbuch samsung galaxy a55 5g benutzerhandbuch samsung galaxy a16 5g

Related Contents

  Calligaris SPAZIO  SPPL-TP-Cx-ED-Specification,Installation and Operation  Deutsch - Tiptel  Remington Power Tools 109312-01 User's Manual  Crosley Washer/Dryer 1P/N13488880 User's Manual  Guilherand- Granges - Communauté de communes Rhône Crussol  Avaya BayRS Version 15.4.1.0 Release Notes  Mikrotik RBSXT-5HPnD  

Copyright © All rights reserved.
Failed to retrieve file