G-Data InternetSecurity User guide [de]

Page 1
G DATA
InternetSecurity
Handbuch
Page 2
Page 3
XXXXXXXXXXXXXXXXXXXXXXXXX Inhaltsverzeichnis
........................................................................................................................................ 5Allgemeines
G DATA ServiceCenter G DATA Unternehmenslösungen Tipps zur Virenprophylaxe Systemvoraussetzungen
........................................................................................................................................ 11Installation
Willkommen Lizenzvereinbarung Installationsart Setup-Typ Zielordner Angepasstes Setup Zeitplan Installationsabschluss
........................................................................................................................................ 16Beim ersten Start
Internet-Update Virenprüfung
Anhang
........................................................................................................................................ 24Programmaufbau
Windows Kontextmenü Shredder Security-Symbol G DATA BootCD erstellen
........................................................................................................................................ 31SecurityCenter
Status
........................................................................................................................................ 33AntiVirus
Status Aktionen Zeitplan Quarantäne Protokolle Optionen
3
Page 4
G DATA InternetSecurity
........................................................................................................................................ 63Firewall
Status Netzwerke Regelsätze Protokoll Optionen
........................................................................................................................................ 86AntiSpam
Status Weitere Filter Statistik Kein Spam Spam Optionen Spam-Filter
........................................................................................................................................ 101Webfilter
Einstellungen Symbolleiste im Browser Status Spurenlöscher Whitelist Optionen
........................................................................................................................................ 110Kindersicherung
Einstellungen Status Eigene Filter Protokolle Optionen
........................................................................................................................................ 121Anhang
Lizenzvereinbarung Virengeschichte Virenkategorien Glossar Fragen und Antworten (FAQ)
4
Page 5
Allgemeines
Diese Schnellhilfe beschreibt die Installation und die wesentlichsten Funktionen Ihres neuen G DATA Sicherheitspakets. Bitte lesen Sie auch das beigefügte Benutzerhandbuch oder die Online-Hilfe (durch Drücken der Taste F1 in der Programmoberfläche), wo alle Funktionen und Eigenschaften Ihrer G DATA Software beschrieben werden.
Copyright © 2008 G DATA Software AG
XXXXXXXXXXXXXXXXXXXXXXXXX Allgemeines
G DATA InternetSecurity bietet jetzt noch umfassenderen Schutz: Mit verbesserter Virenerkennung, einer erweiterten Firewall, die u.a. für Games optimiert wurde, neuen Spam-Filtermethoden und weniger Systembelastung baut der Testsieger der Stiftung Warentest seine Qualitätsführer-Rolle weiter aus.
5
Page 6
G DATA InternetSecurity
Engine A: The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies © 1997-2008 BitDefender SRL.
Engine B: © 2008 Alwil Software OutbreakShield: © 2008 Commtouch Software Ltd.
www.gdata.de
Deutschland: 0180 555 48 40
(14 Cent/Minute aus dem deutschen Festnetz. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.)
Österreich/Schweiz: +49 180 555 48 40
(14 Cent/Minute aus dem Festnetz der Schweiz oder Österreich. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.)
G DATA ServiceCenter
Das G DATA ServiceCenter hilft registrierten Kunden bei allen Problemen, die im Zusammenhang mit dem G DATA Produkt auftreten per Telefon, Telefax oder E-Mail. Die Kontaktdaten des ServiceCenters erhalten Sie von uns unmittelbar nach der Anmeldung am G DATA UpdateServer.
Bei vielen Problemen können Ihnen oft bereits Hilfetexte und Handbuch weiterhelfen. Bitte versuchen Sie zunächst hier eine Antwort auf Ihre Fragen zu finden. Viele Fragen sind auch bereits in der Online-Datenbank für häufig gestellte Fragen (FAQ) beantwortet worden, die Sie im Support-Bereich der G DATA-Homepage aufrufen können:
Sollten Sie dennoch bereits vor der Anmeldung eine Hilfestellung benötigen, können Ihnen unsere Mitarbeiter im ServiceCenter weiterhelfen. Bitte halten Sie für das Gespräch Ihre Kundendaten (Kundennummer, Registriernummer o.ä.) sowie Zettel und Stift bereit.
Prüfen Sie vor jedem Gespräch bitte, mit welcher Soft- und Hardware Ihr Computersystem ausgestattet ist. Bitte richten Sie es so ein, das Telefon in der Nähe Ihres angeschalteten Rechners zu haben. Die Software sollte zu
6
Page 7
Allgemeines
Bitte halten Sie - soweit vorhanden - beim Gespräch mit dem ServiceCenter Ihre Zugangsdaten, die Sie beim Internet-Update erhalten haben, die Registriernummer und bei erneuten Anfragen zur gleichen Problematik gegebenenfalls die Bearbeitungsnummer bereit.
Wozu dient die Registriernummer?
Mit Eingabe der Registriernummer bei der Anmeldung fürs Internet-Update erhalten Sie also die Kundendaten (Benutzername & Passwort) und mit diesen Kundendaten können Sie die G DATA Software im Rahmen von
Mehrfachlizenzen auf weiteren Rechnern installieren. Eine erneute Eingabe der Registriernummer ist hierbei nicht nötig.
Warum erscheint bei einer Registrierung die Meldung: Das Produkt wurde bereits registriert?
Wenn Sie das Produkt auf einer Anzahl von Computern installieren möchten, die größer ist, als die Anzahl der Lizenzen, die Sie erstanden haben, dann ist es nicht möglich das Produkt darüber hinaus auf weiteren Rechnern zu installieren. Wenn Sie die Anzahl Ihrer Lizenzen erhöhen möchten, setzen Sie sich bitte mit dem ServiceCenter in Verbindung.
Ich habe meine Zugangsdaten verlegt!
Sie können sich Ihre Zugangsdaten über den Support-Bereich der G DATA­Website ( www.gdata.de )zuschicken lassen. Geben Sie dort einfach die vollständige Registriernummer ein, die auf der Rückseite des
diesem Zeitpunkt auf Ihrem Rechner installiert sein.
Mehrfachlizenzen
Wenn Sie eine Mehrfachlizenz für dieses Produkt erworben haben, können Sie die G DATA Software auf der lizenzierten Anzahl von Computern betreiben. Nach der Installation auf dem ersten Rechner und dem Internet-Update erhalten Sie online Zugangsdaten übermittelt. Wenn Sie Ihre Software nun auf dem nächsten Rechner installieren, geben Sie unter Internet-Update den Benutzernamen und dass Passwort ein, welche Sie bei der Registrierung auf dem G DATA UpdateServer erhalten haben. Wiederholen Sie den Vorgang bei jedem weiteren Rechner.
7
Page 8
G DATA InternetSecurity
Benutzerhandbuchs aufgedruckt ist. Ihnen werden dann Ihre Zugangsdaten an Ihre hinterlegte E-Mail-Adresse geschickt.
)
Deutschland Tel.: 0234 / 9762-170 Fax: 0234 / 9762-298 E-Mail: b-vertrieb@gdata.de
)
Österreich & Schweiz Tel.: +49 234 / 9762-170 Fax: +49 234 / 9762-298 E-Mail: b-vertrieb@gdata.de
G DATA Unternehmenslösungen
Professionellen Virenschutz mit der preisgekrönten DoubleScan-Technologie gibt es auch für Netzwerke. Hocheffizient, vollautomatisch und fernsteuerbar. Ob als client/server-basierte Komplettausrüstung des Netzwerkes oder als serverunabhängiges Gateway für Ihre Mailkorrespondenz - G DATA bietet 100% Virenschutz für beliebige Netzwerke jeder Größe. Informieren Sie sich einfach unverbindlich bei unserem G DATA Business Vertrieb während der üblichen Geschäftszeiten unter:
Selbstverständlich wird unser Business Vertrieb Ihre Anfragen bestmöglich bearbeiten und Sie individuell beraten. Haben Sie bitte Verständnis dafür, dass technische Fragen zur vorliegenden Software nur über unser ServiceCenter bearbeitet werden können.
Tipps zur Virenprophylaxe
Obwohl die G DATA Software auf Basis international renommierter Virenerkennungstechnologien nicht nur bekannte Viren entdeckt und beseitigt, sondern mit Hilfe der heuristischen Analyse auch bis dato unbekannte Schadprogramme anhand Ihrer besonderen Spezifika erkennt, ist es fraglos besser, einen Virenbefall von vornherein auszuschließen bzw. die Möglichkeiten dafür zu minimieren. Dazu sollten sowohl bei Einzelplatzrechnern, als auch in
8
Page 9
Allgemeines
Netzwerken einige Sicherheitsvorkehrungen getroffen werden, die nicht viel Mühe kosten, die Sicherheit Ihres Systems und Ihrer Daten jedoch merklich erhöhen.
· E-Mail-Vorschaufunktion deaktivieren: Um HTML-Viren keine unnötige Angriffsfläche zu bieten, ist es empfehlenswert, die Vorschaufunktion in E­Mailprogrammen auszuschalten, die in dieser Hinsicht einen möglichen Infektionsweg eröffnet. Wenn Ihr Mailprogramm das Nachladen und Anzeigen von Grafiken von "unsicheren" Mail-Absendern unterbindet, sollten Sie das Anzeigen dieser Grafiken nur dann erlauben, wenn Sie sich sicher sind, dass der Absender vertrauenswürdig ist.
· Benutzerkonten verwenden: Sie sollten auf Ihrem Computer zwei Benutzerkonten verwenden. Ein Administrator-Konto, dass Sie immer dann verwenden, wenn Sie Software installieren oder grundlegende Einstellungen an Ihrem Computer vornehmen und ein Benutzerkonto mit eingeschränkten Rechten. Das Benutzerkonto mit eingeschränkten Rechten sollte z.B. nicht in der Lage sein Programme zu installieren oder Modifikationen im Windows­Betriebssystem vornehmen. Mit diesem Konto können Sie dann relativ gefahrlos z.B. im Internet surfen, Daten von Fremdrechnern übernehmen usw. Wie Sie unterschiedliche Benutzerkonten anlegen, wird Ihnen in der Hilfe­Dokumentation Ihres Windows-Betriebssystems erläutert.
· Spam-Mails ignorieren: Auf Kettenbriefe und Spam-Mail sollte grundsätzlich nicht geantwortet werden. Selbst wenn solche E-Mails keinen Virus enthalten sollten, belastet Ihre unerwünschte Weiterleitung den Datenfluss im Internet erheblich.
· Virenverdacht überprüfen: Sollten Sie einen begründeten Virenverdacht haben, z.B. weil eine neu installierte Software nicht das tut, was erwartet wurde oder eine Fehlermeldung erscheint, dann überprüfen Sie das entsprechende Programm am besten noch vor dem Neustart des Rechners auf Virenbefall. Dies ist sinnvoll, da z.B. einige Trojanische Pferde Löschbefehle erst beim nächsten Neustart des Rechners ausführen und auf diese Weise vorher einfacher zu entdecken und bekämpfen sind.
· Makro-Befehle deaktivieren: In der Regel ist es empfehlenswert, das Ausführen von Makro-Befehlen der Windows-Office-Anwendungen zu deaktivieren, da gerade dadurch die größten wirtschaftlichen Schäden entstehen. Generell gibt es nur sehr wenige Dateien, die wirklich notwendige Makrofunktionen enthalten. Wie Sie die Makrofunktionen in Office­Anwendungen deaktivieren, wird Ihnen in der Hilfe-Dokumentation Ihres Office-Programmpakets erläutert.
· Regelmäßige Windows-Updates: Es sollte es zur regelmäßigen Routine werden, die aktuellen Patches von Microsoft einzuspielen, da diese neu entdeckte Sicherheitslücken von Windows oftmals schon schließen, bevor
9
Page 10
G DATA InternetSecurity
ein Virenprogrammierer überhaupt auf die Idee kommt, diese für neue Schadroutinen auszunutzen. Das Windows-Update lässt sich auch automatisieren.
· Original-Software verwenden: Auch wenn in sehr seltenen Fällen auch die Datenträger von Original-Software virenverseucht sein können, ist die Wahrscheinlichkeit einer Vireninfizierung durch Raubkopien oder Kopien auf wiederbeschreibbaren Datenträgern erheblich höher. Benutzen Sie deshalb nur Original-Software.
· Software aus dem Internet mit Vorsicht behandeln: Seien Sie beim Download von Software aus dem Internet äußerst kritisch und verwenden Sie nur Software die Sie auch wirklich benötigen und deren Herkunft Ihnen vertrauenswürdig erscheint. Öffnen Sie niemals Dateien, die Ihnen per E-Mail von Unbekannten zugeschickt wurden oder die überraschend von Freunden, Kollegen oder Bekannten kommen. Vergewissern Sie sich vorher lieber durch eine Nachfrage an betreffender Stelle, ob Sie die jeweilige Anwendung gefahrlos starten können oder nicht.
Wenn Sie sich eingehend mit der Virenproblematik beschäftigen möchten, finden Sie viele interessante Artikel und Informationen online im G DATA Virenlexikon: www.antiviruslab.com
Systemvoraussetzungen
Zur problemlosen Verwendung der Software benötigt Ihr Computersystem folgende Mindestvoraussetzungen:
· PC mit Windows Vista oder Windows XP (ab SP 2)
· Ab 512 MB RAM Arbeitsspeicher, Internet-Zugang, MS InternetExplorer 5.5
oder höher
10
Page 11
Installation
Es ist empfehlenswert, Vorgängerversionen der G DATA Software vor der Installation der neuen Software zu deinstallieren.
Sollten Sie die Autostart-Funktion Ihres CD/DVD-ROM-Laufwerks nicht aktiviert haben, kann die Software den Installationsvorgang nicht automatisch starten. Suchen Sie dann alternativ durch Anklicken des Arbeitsplatz-Symbols auf Ihrem Desktop in der obersten Verzeichnisebene Ihres CD/DVD-ROM-Laufwerks die Datei setup bzw. setup.exe und starten diese.
XXXXXXXXXXXXXXXXXXXXXXXXX Installation
Stellen Sie sicher, die G DATA Software auf einem virenfreien System zu installieren. Führen Sie hierzu gegebenenfalls den oben beschriebenen BootScan durch.
Um mit der Installation zu beginnen, legen Sie die G DATA Software CD in Ihr CD/DVD-ROM-Laufwerk ein. Es öffnet sich automatisch ein Installationsfenster.
Klicken Sie auf auf den Installieren-Button. Ein Assistent begleitet Sie nun bei der Installation der Software auf Ihrem Computer.
11
Page 12
G DATA InternetSecurity
Wenn Sie die Installation aus irgendwelchen Gründen abbrechen möchten, klicken Sie bitte auf den Abbrechen-Button, der in jedem Installationsfenster vorhanden ist. Beim Abbruch der Installation werden sämtliche schon auf Ihren Computer installierte Installationsdaten gelöscht und das System in den Zustand zurückversetzt, den es vor dem Beginn der Installation hatte.
Um sich die Lizenzvereinbarung komplett durchzulesen, können Sie den Text durch Anklicken der kleinen Pfeilsymbole mit der Maus nach oben und unten verschieben. Über den Drucken-Button können Sie sich die Vertragsbedinungen auch ausdrucken. Wenn Sie die Bedingungen ablehnen, wird das Installationsprogramm abgebrochen. Für die Installation der Software müssen Sie dieser Lizenzvereinbarung zustimmen.
Was ist der Unterschied zwischen Trial- und Vollversion?
Wenn Sie die Software als Trial-Version z.B. von einer Heft-CD eines Computer-Magazins einfach mal ausprobieren möchten, dann wählen Sie bitte den Eintrag Trialversion installieren. Hier haben Sie die Möglichkeit,
Willkommen
Zur Installation der Software auf Ihrem Computer klicken Sie bitte auf den Weiter-Button.
Lizenzvereinbarung
Nun erscheint ein Bildschirm mit den Lizenzvereinbarungen zur Nutzung der Software. Bitte lesen Sie sich diese aufmerksam durch und klicken auf Ich akzeptiere die Bedingungen der Lizenzvereinbarung um sämtlichen Bestimmungen des Lizenzvertrags zuzustimmen.
Installationsart
Wenn Sie die Software als Vollversion gekauft haben, wählen Sie hier bitte den Eintrag Vollversion installieren aus.
12
Page 13
Installation
die Software 30 Tage lang kostenfrei und unverbindlich zu testen.
Sie können Komponenten der Software auch nachträglich installieren oder deinstallieren. Starten Sie dazu bei Bedarf einfach das Setup erneut und aktivieren, bzw. deaktivieren über das angepasste Setup die gewünschten oder nicht mehr gewünschten Module.
Setup-Typ
Nun haben Sie die Möglichkeit, den Installationsumfang der Software zu bestimmen. Wählen Sie einfach die gewünschte Installationsvariante aus:
· Vollständig: Diese Einstellung ist für die meisten Anwender sinnvoll. Hier wird die G DATA Software mit allen Komponenten und Einstellungen so installiert, wie es auf einem Standard-Betriebssystem optimal ist.
· Angepasst: Hier kann der erfahrene Anwender Programmfeatures und Speicherort für die Installation frei wählen. Dies ist für Nutzer sinnvoll, die nur bestimmte Komponenten installieren möchten oder spezielle Systemeinstellungen haben, die bei einer Standardinstallation nicht berücksichtigt werden.
Zielordner
Wenn Sie das vollständige Setup gewählt haben, wird dieser Schritt bei der Installation übersprungen. Beim angepassten Setup können Sie die Software an einem anderen Ort als dem Standard-Programmverzeichnis von Windows installieren. Klicken Sie bitte den Ändern-Button und wählen das gewünschte Zielverzeichnis aus.
Angepasstes Setup
Während bei der vollständigen Installation die Auswahl der zu installierenden Module automatisch abläuft, haben Sie bei der benutzerdefinierten Auswahl die Möglichkeit, gezielt die Module auszuwählen, die Sie benötigen. Wenn Sie bei der Auswahl der Komponenten ein Modul anklicken, erscheint ein Auswahldialog, in dem Sie folgende Installations- bzw. Deinstallationsmöglichkeiten haben:
13
Page 14
G DATA InternetSecurity
Das Modul wird auf Ihre Festplatte installiert
Das Modul und alle untergeordneten Module werden auf Ihrer Festplatte installiert (also z.B. AntiVirus und BootCD)
Das Modul wird nicht installiert oder, falls es schon installiert war, deinstalliert.
Folgende Module stehen Ihnen zur Verfügung:
· AntiVirus: Virenschutz mit DoubleScan-Technologie
· BootCD: Ermöglicht die Erstellung einer selbstgebrannten CD für den
BootScan. Der BootScan ist ein praktisches Hilfsmittel, um Viren zu entdecken, die sich schon vor der Installation der Antivirensoftware auf Ihrem Rechner eingenistet haben.
· AntiSpam: Mit dem AntiSpam-Modul können Sie unerwünschte Werbemails aus Ihrem Mailverkehr ausfiltern.
· Firewall: Legen Sie hier fest, ob eine Firewall zum Schutz vor Angriffen aus dem Internet installiert werden soll oder nicht.
· Shredder: Der Datenshredder vernichtet nicht länger benötigte Dateien auf Wunsch vollständig und unwiederbringlich. Die Dateien können dann auch mit Datenrettungstools nicht wiederhergestellt werden.
· Kindersicherung: Mit der Kindersicherung können Sie ihre Kinder vor nicht kindgerechten Inhalten aus dem Internet schützen. Dieses Modul ist nicht automatisch aktiviert. Um es zu nutzen, müssen Sie es über das angepasste Setup auswählen.
· WebFilter: Mit diesem Plugin für Internet Explorer und Firefox erhalten Sie einen wirksamen Schutz vor unerwünschten Popups, Phishing etc.
Zeitplan
Sie können schon während der Installation festlegen, ob die Software bestimmte Aktionen von nun an automatisch durchführen soll.
14
Page 15
Installation
Weitere Informationen finden Sie in den Kapiteln:
· AntiVirus > Optionen > Wächter
· AntiVirus > Zeitplan > Automatische Updates
· AntiVirus > Zeitplan > Automatische Virenprüfungen
Nach der Installation sehen Sie unten rechts in der Taskleiste das
Security-Symbol. Seine Funktion wird in dem Kapitel Allgemeine Informationen > Security-Symbol ausführlich erläutert.
· Viren-Update stündlich laden: Hiermit werden die Virensignaturen, die das wichtigste Mittel zur Erkennung und Bekämpfung von Viren und Schadsoftware darstellen, im Rahmen automatischer Updates stündlich auf Ihrem Rechner aktualisiert.
· Rechner wöchentlich auf Viren prüfen: Eine regelmäßige Kontrolle des Rechners ist gerade dann sinnvoll, wenn Sie viel im Internet surfen. Der im Hintergrund laufende Virenwächter von G DATA schützt Sie wohl permanent, aber eine zusätzliche Kontrolle ist z.B. dann empfehlenswert, wenn Sie z.B. auf alte Datenbestände (z.B. von einer Backup-Festplatte) zurückgreifen. Auch hier können sich Viren befinden, die z.B. vor der Installation der G DATA Software in Ihren Datenbestand gelangt sein können.
Selbstverständlich können Sie alle Aktionen des Zeitplans auch nachträglich in der installierten Software verwalten, starten, ändern oder unterbrechen. Wenn Sie eine der automatischen Aktionen nicht sofort verwenden möchten, entfernen Sie einfach das Häkchen an dem jeweiligen Eintrag.
Installationsabschluss
Nach Eingabe der notwendigen Informationen startet die Installation der Software auf Ihrem System. Der Installationsvorgang kann einige Minuten dauern und Ihnen wird über einen Fortschrittsbalken angezeigt, an welcher Position der Installation Sie sich gerade befinden. Sie können die Software nach einem Neustart jetzt direkt, über den Programmgruppeneintrag der G DATA Software im Programme-Verzeichnis oder durch Anklicken des entsprechenden Symbols auf Ihrem Desktop starten.
15
Page 16
G DATA InternetSecurity
Bei keiner anderen Software sind Updates so wichtig wie bei Security­Software. Halten Sie Ihre G DATA Software stets aktuell!
XXXXXXXXXXXXXXXXXXXXXXXXX Beim ersten Start
Beim ersten Start der Software werden einige Parameter und Einstellungsoptionen abgefragt. Die Anzahl dieser Abfragen ist abhängig davon, welche Programm-Module Sie installiert haben und welche weiteren Einstellungen Sie bei der Installation vorgenommen haben.
Internet-Update
Aktualisierung von Virensignaturen und Software: Das Internet-Update
Wenn Sie die Software nach der Installation zum ersten Mal starten, öffnet sich ein Assistent, über den Sie das Internet-Update der Virensignaturen sowie ein Update eventueller Programm-Aktualisierungen durchführen können. Damit Ihnen der Zeitabstand zwischen der Herstellung der Software und der Installation nicht zum Nachteil gerät, empfehlen wir Ihnen, sofort dieses Update durchzuführen.
16
Page 17
Beim ersten Start
Klicken Sie dazu einfach auf den Button Updates durchführen. Nun erscheint ein Fenster, in dem die Zugangsdaten für Internet Updates abgefragt werden.
17
Page 18
G DATA InternetSecurity
Die Registriernummer finden Sie auf der Rückseite des gedruckten Bedienungshandbuches. Wenn Sie die Software online gekauft haben, erhalten Sie die Registrierungsnummer in einer gesonderten E-Mail.
Bei der Anmeldung haben Sie die Auswahl zwischen einer Schnellanmeldung und der Option Vollständige Anmeldung. Mit Hilfe der Dateien aus der vollständigen Anmeldung kann unser Support in Problemfällen ein KundenLogin leichter zuordnen, außerdem steht für etwaige Zusendungen unserem Service Ihre postalische Adresse direkt zur Verfügung.
Um diese Zugangsdaten zu erhalten, klicken Sie hier einfach auf den Button Am Server anmelden. Es erscheint ein Eingabefenster, in dem Sie ihre Registriernummer und Kundendaten eingeben können.
Klicken Sie nun auf den Anmelden-Button und Ihre Zugangsdaten werden auf dem G DATA UpdateServer generiert. Wenn die Anmeldung erfolgreich verlief, erscheint ein Info-Bildschirm mit dem Vermerk Die Anmeldung wurde erfolgreich durchgeführt, den Sie mit dem Schließen-Button verlassen können. Abschließend werden die Zugangsdaten automatisch in die
18
Page 19
Beim ersten Start
ursprüngliche Eingabemaske übernommen und Sie können durch Anklicken des OK-Buttons den eigentlichen Update-Vorgang starten.
Sofern Sie die Voreinstellungen des Installations-Assistenten übernommen haben, aktualisiert sich Ihre G DATA Software nach dem Erststart automatisch im Hintergrund.
Sie können auf der Status-Seite des AntiVirus-Moduls jederzeit den Stand der Virensignaturen (Datum der Virensignaturen) ablesen. Sollte dieser Eintrag ein Warnsymbol mit einem veralteten Datum anzeigen, sollten Sie die Funktion Automatische Updates aktivieren oder manuell ein Update durchführen. Ein Anleitung hierzu finden Sie im Handbuch oder der Online-Hilfe.
Virenprüfung
Direkt ab Neustart nach der Installation Ihrer G DATA Software schützt der Virenwächter unsichtbar im Hintergrund vor Schadsoftware und reagiert sofort, wenn Malware mit Ihrem System interagieren will. Trotzdem ist es beim Erststart Ihrer G DATA Software ratsam, nach der Installation und dem Internet-
19
Page 20
G DATA InternetSecurity
Update der Virensignaturen sofort eine Überprüfung des Rechners auf Virenbefall vorzunehmen.
Mit dem Virenprüfungs-Assistenten, der beim ersten Start der Software erscheint, können Sie diese Prüfung direkt vornehmen. Sie haben die Auswahl zwischen den Optionen Schnelle Virenprüfung (empfohlen) und Intensive Virenprüfung. Eine intensive Virenprüfung ist empfehlenswert, dauert aber auch je nach Hardwareausstattung einige Minuten bis über eine Stunde. Sollten Sie in Zeitnot sein, führen Sie wenigstens eine schnelle Virenprüfung durch.
Wenn Sie die Virenprüfung starten, erfolgt eine Überprüfung Ihres Rechners auf Virenbefall. Dazu öffnet sich ein Fenster, in dem Sie über den Verlauf der Virenüberprüfung informiert werden.
Unter Fortschritt wird Ihnen angezeigt, wie viele Dateien überprüft wurden und wie viele davon gegebenenfalls infiziert sind oder verdächtig wirken. Im Anzeige­Fenster werden wichtige Informationen und Ergebnisse der Virenprüfung aufgelistet. So werden hier auch infizierte Dateien angezeigt. Virenfunde können Sie hier direkt bearbeiten und entscheiden, wie Sie damit verfahren möchten.
20
Page 21
Beim ersten Start
Je nachdem, welche Häkchenfelder Sie unter Erweiterte Anzeige aktiviert haben, erhalten Sie hier auch Informationen über archivierte Dateien, passwortgeschützte Archive und Dateien, auf die der Zugriff verweigert wurde.
· Archivierte Dateien: Hier können Sie festlegen, ob jeder einzelne Virenfund in einem Archiv angezeigt wird oder nur eine Zusammenfassung für das gesamte Archiv. So werde z.B. bei eingeschalteter Option bei einem Postfach mit 100 infizierten Dateien 101 Einträge angezeigt (also 100 infizierte Dateien UND dazu das infizierte Archiv, in dem diese Dateien enthalten sind). Wenn die Option nicht eingeschaltet ist, wird lediglich mit einem Eintrag darauf hingeweisen, dass sich in dem Postfach-Archiv Viren befinden
· Zugriff verweigert: Generell gibt es unter Windows Dateien, die von Anwendungen exklusiv verwendet werden und deshalb von der G DATA Antivirensoftware nicht überprüft werden können, solange diese Anwendungen laufen. Am besten sollten Sie deshalb während einer Virenprüfung möglichst keine anderen Programme auf Ihrem System laufen lassen. Wenn Sie hier
21
Page 22
G DATA InternetSecurity
Über das Auswahlfeld Bei Systemlast die Virenprüfung pausieren können Sie festlegen, dass die Software so lange mit der Virenprüfung wartet, bis Sie mit anderen Tätigkeiten am Computer fertig sind.
Generell können Sie Ihren Computer während der Virenüberprüfung ganz normal weiterverwenden, sollte es bei speicherintensiven Anwendungen doch zu Verzögerungen kommen, können Sie die Virenprüfung über den Pause­Button auch anhalten und zu einem späteren Zeitpunkt mit Anklicken von Fortsetzen weiterführen. Eine Virenprüfung können Sie jederzeit natürlich auch nachträglich oder sogar automatisch und zeitgesteuert durchführen. Wie das funktioniert, wird Ihnen in der Hilfe-Dokumentation ausführlich erläutert.
ein Häkchen setzen, werden Ihnen die Daten angezeigt, die nicht überprüft werden konnten.
· Passwortgeschützte Archive: Solange ein Archiv passwortgeschützt ist, kann die G DATA Antivirensoftware die Dateien dieses Archives nicht auf Virenbefall überprüfen. Solange dieses Archiv nicht entpackt wird, stellt ein darin enthaltener Virus auch kein Sicherheitsrisiko für Ihr System dar. Wenn Sie Ihren Virenwächter aktiviert haben, wird der Virus automatisch erkannt und bekämpft, sobald Sie das Archiv manuell entpacken. Dazu muss im Virenwächter allerdings die Option Beim Schreiben prüfen im Virenwächter aktiviert sein. Wenn Sie das Häkchen bei Passwortgeschützte Archive setzen, informiert die Antivirensoftware Sie darüber, welche passwortgeschützten Archive es nicht überprüfen konnte.
Ein Fortschrittsbalken im oberen Bereich des Fensters zeigt Ihnen, wie viel Prozent Ihres Systems schon überprüft wurden.
Virenfund
Bei einem Virenfund erscheint ein Info-Fenster, in dem Ihnen das Programm verschiedene Optionen zur Verfügung stellt, wie mit dem Virus zu verfahren ist. In diesem Fenster können Sie festlegen, was bei Entdeckung einer infizierten Datei geschehen soll.
22
Page 23
Beim ersten Start
Sie können auch aus dem Quarantäne-Ordner heraus verdächtige Dateien zu G DATA senden, die dann auf Schadcode untersucht werden.
Empfehlenswert ist hierbei Desinfizieren (wenn nicht möglich: in Quarantäne verschieben), da hier die Verbreitung des Virus unterbunden wird
und trotzdem keine Datei auf dem Rechner gelöscht wird.
23
Page 24
G DATA InternetSecurity
XXXXXXXXXXXXXXXXXXXXXXXXX Programmaufbau
Die Bedienungsoberfläche der Software ist selbsterläuternd und übersichtlich gestaltet. Anhand einer Auswahl auf der linken Seite können Sie das Programm-Modul (z.B. AntiVirus) auswählen, an dem Sie Einstellungen vornehmen oder überprüfen möchten. Hier finden Sie dann weitergehende thematische Untergliederungen und Bereiche (z.B. Status, Aktionen), die Sie ebenfalls anklicken können.
Die Funktionen der jeweiligen Bereiche, werden Ihnen dabei im Programm selbst durch Info-Texte erläutert, die über dem jeweiligen Bereich stehen oder im unteren Teil des Programmfensters erscheinen, wenn sie den Mauszeiger auf ein Bedienelement ziehen.
Folgende Symbole weisen Sie auf den Sicherheitsstatus des jeweiligen Bereiches hin.
24
Page 25
Programmaufbau
Ein grünes Häkchen weist darauf hin, dass die jeweilige Komponente aktiv ist und ihre Schutzfunktion erfüllt.
Ein gelbes Warnsymbol zeigt Ihnen, dass geringe Beeinträchtigungen der Schutzfunktionen bestehen, dass z.B. die letzte Analyse des Rechners zu lange her ist oder sich Dateien in der Quarantäne befinden. Hier droht keine unmittelbare Gefahr, aber Sie sollten baldmöglichst reagieren, um den Schutz Ihres Systems wieder zu optimieren.
Ein rotes Warnsymbol signalisiert, dass bei dieser Funktion ein ernstes Sicherheitsproblem vorliegt und sofortiger Handlungsbedarf besteht.
Sollte eine Komponente Ihres Securitypakets einer Handlung bedürfen (rotes oder gelbes Warnsymbol), können Sie direkt auf das jeweilige Symbol klicken und gelangen in den gewünschten Bereich, in dem Sie das angezeigte Problem in der Regel mit wenigen Mausklicks beheben können. Genauere Informationen hierzu finden Sie im Handbuch oder der Online-Hilfe.
Windows Kontextmenü
Bei der Installation der Software wird eine Analysefunktion in das Windows­Kontextmenü eingefügt. Hiermit können Sie direkt eine Virenprüfung bestimmter verdächtiger Objekte durchführen: Dazu bewegen Sie die Maus auf das zu analysierende Objekt (Laufwerk, Verzeichnis, Datei) und betätigen dort dann die rechte Maustaste. Das Windows Kontextmenü öffnet sich. Durch Anwählen des Menüpunktes auf Viren prüfen (G DATA AntiVirus) wird automatisch eine Virenprüfung des Objektes mit den Standardeinstellungen des Programmbereiches AntiVirus durchgeführt.
25
Page 26
G DATA InternetSecurity
Der Shredder steht Ihnen als Symbol auf dem Desktop zur Verfügung. Ziehen Sie einfach die Dateien, die Sie löschen möchten, auf das Shredder-Symbol. Eine Sicherheitsabfrage weist Sie darauf hin, dass Dateien im Shredder unwiederbringlich zerstört werden. Klicken Sie auf Ja, wenn Sie die Dateien tatsächlich auf diese Weise löschen möchten.
Sie können Ordner und Dateien auch über das Windows Kontextmenü mit dem Shredder löschen. Markieren Sie dazu einfach die gewünschten Dateien oder Ordner, klicken dann die rechte Maustaste und wählen den Eintrag Shreddern.
Shredder
26
Page 27
Programmaufbau
Der aktivierte Wächter zeigt ein rotes Schild.
Falls der Virenwächter nicht aktiviert wurde oder andere Probleme mit dem Schutz Ihres Rechners vorliegen, ist das Schild mit einem Warnsymbol markiert. Sie sollten dann die G DATA Software starten, um eine Lösung für dieses Problem herbeizuführen.
Security-Symbol
Über das Security-Symbol, das sich in der Regel rechts unten in der Taskleiste Ihres Windows Desktops neben der Systemuhr befindet, können Sie immer feststellen, ob der Virenwächter aktiv ist.
Wenn Sie das Symbol mit der rechten Maustaste anklicken, erscheint ein Kontextmenü, mit dem Sie grundlegende Sicherheitsaspekte der Software steuern können.
Folgende Funktionen stehen Ihnen hier zur Verfügung:
· G DATA Software starten: Hiermit rufen Sie die Programmoberfläche auf und können dort z.B. die Einstellungen für den Virenwächter vornehmen.
27
Page 28
G DATA InternetSecurity
Wie Sie die Einstellungen für den Wächter verändern und an individuelle Bedürfnisse anpassen können, lesen Sie im Kapitel AntiVirus > Optionen > Wächter.
Wenn Sie den Autopiloten ausschalten, schalten Sie damit nicht automatisch die komplete Firewall ab. Sollten Sie spezielle Verbindungen wünschen, die
· Wächter ausschalten: Hiermit können Sie den Virenwächter bei Bedarf abschalten und auch wieder einschalten. Dies kann z.B. dann sinnvoll sein, wenn Sie auf Ihrer Festplatte große Dateimengen von einem Ort zum anderen kopieren oder speicherplatzintensive Rechenvorgängen (z.B. DVDs kopieren o.ä.) ablaufen lassen. Sie sollten den Virenwächter nur so lange abschalten, wie es unbedingt nötig ist und darauf achten, dass das System während dieses Zeitraums möglichst nicht mit dem Internet verbunden ist oder auf neue ungeprüfte Daten (z.B. über CDs, DVDs, Speicherkarten oder USB­Sticks) zugreifen kann. Sie können den Virenwächter über diese Funktion nur für bestimmte Zeitintervalle (maximal bis zum nächsten Neustart) ausschalten. Wenn Sie den Virenwächter komplett ausschalten wollen, können Sie das über die G DATA-Programmoberfläche durchführen.
· Firewall ausschalten: Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage­Attacken geschützt. Sie können die Firewall über diese Funktion nur für bestimmte Zeitintervalle (maximal bis zum nächsten Neustart) ausschalten. Wenn Sie die Firewall komplett ausschalten wollen, können Sie das über die G DATA-Programmoberfläche erledigen.
· Autopilot ausschalten: Der Autopilot entscheidet ganz selbstständig, welche Anfragen und Kontakte Ihr Rechner übers Netzwerk oder Internet annehmen soll oder nicht. Für eine normale Nutzung ist der Autopilot optimal und sie sollten Ihn immer eingeschaltet lassen. Wenn Sie den Autopiloten abschalten, dann schaltet sich stattdessen die "normale" Firewall ein, die Sie als Anwender individuell konfigurieren können. Hier kann es dann aber auch passieren, dass Sie von der Software gefragt werden, ob Sie eine Verbindung erlauben oder verbieten möchten.
· Viren-Update: Auch unabhängig von zeitplangesteuerten Virensignatur­Updates können Sie über diese Funktion ihre Virensignaturen jederzeit auf den neuesten Stand bringen.
· Statistik: Hier können Sie sich eine Statistik über die Prüfvorgänge des Virenwächters anzeigen lassen.
28
Page 29
Programmaufbau
vom Autopiloten geblockt werden, ist es deshalb sinnvoll, die Funktion Autopilot ausschalten zu wählen. Mit der Funktion Firewall ausschalten deaktivieren Sie hingegen komplett die gesamte Firewallfunktionalität. Dies sollten Sie nur in sehr begründeten Ausnahmefällen durchführen. Informationen darüber, wie Sie Firewall und Autopilot einstellen können, erhalten Sie im Kapitel Firewall > Optionen.
Der BootScan ist die wirksamste und sicherste Methode zur Erkennung und Beseitung aktiver Rootkits. Sie sollten in regelmäßigen Abständen einen BootScan durchführen. Legen Sie hierzu die Boot-CD wieder ein und starten Ihren Rechner anschließend neu.
Informationen zum BootScan erhalten Sie in dem Kapitel Anhang > Fragen
und Antworten (FAQ) > BootScan.
Ein Rootkit versucht den in ihm enthaltenen Schadcode (Trojaner, Viren, Würmer) so zu verschleiern, dass er sogar vor Antivirenprogrammen getarnt ist. Wenn sich ein Rootkit erst einmal auf dem Rechner eingenistet hat, ist es für ein nachträglich installiertes Antivirenprogramm fast unmöglich, es zu entdecken. Abhilfe bietet hier der BootScan, da dieser schon vor dem Start des Betriebssystems eingreift und so auch Schadsoftware entdeckt, die sich ansonten verbergen könnte.
G DATA BootCD erstellen
In der Programmgruppe können Sie unter diesem Eintrag eine Linux-basierte Boot-CD für den BootScan erstellen. Im Gegensatz zum BootScan mit der G DATA Programm-CD werden hier auch offline automatisch die jeweils aktuellsten Virensignaturen verwendet. Die Boot-CD kann Ihnen auf anderen Rechnern, die noch nicht von der G DATA Software geschützt sind, bei Virenbefall schnell und unkompliziert ein virenfreies System erzeugen, auf dem Sie dann eine Antivirensoftware zum permanenten Schutz installieren sollten. Die Erzeugung der Boot-CD erfolgt mit Hilfe eines Assistenten, der Ihnen sämtliche Arbeitsschritte ausführlich erläutert.
29
Page 30
G DATA InternetSecurity
Wenn Ihre Virensignaturen regelmäßig aktualisiert werden und Sie den Virenwächter permanent verwenden, schützt die G DATA Software natürlich effektiv gegen Rootkits. Ein BootScan ist in der Regel dann ratsam, wenn Ihr Computer eine Zeitlang ohne professionellen Virenschutz betrieben wurde.
30
Page 31
SecurityCenter
Sollte einer der Programm-Module fehlen, kann es daran liegen, dass Sie das jeweilige Feature (z.B. Firewall oder AntiSpam ) beim angepassten Setup während der Installation nicht mitinstalliert haben. Eine andere Möglichkeit ist die, dass Sie eine Programmversion besitzen, die das entsprechende Feature nicht beinhaltet.
XXXXXXXXXXXXXXXXXXXXXXXXX SecurityCenter
Das SecurityCenter liefert Ihnen übersichtlich alle relevanten Informationen über den Status aller Programmkomponenten der G DATA Software.
Status
Die wichtigsten Informationen zu allen installierten Modulen (z.B. AntiVirus, Firewall) werden Ihnen im Status-Bereich des SecurityCenters übersichtlich
untereinander präsentiert. Neben Textinformationen wie z.B. aktiv oder nicht
31
Page 32
G DATA InternetSecurity
Wenn Sie links oben rechts in der Menü-Leiste auf das Info-Symbol klicken, erhalten Sie Informationen zu den Programmversionen der jeweiligen Komponenten. Diese Informationen können beim Gespräch mit dem G DATA ServiceCenter hilfreich sein.
aktiv wird der Status der Komponenten auch grafisch dargestellt.
Wenn Sie auf einen dieser Einträge klicken, gelangen Sie direkt zum jeweiligen Programmbereich, in dem Sie sicherheitsrelevante Einstellungen vornehmen können. Wenn Sie z.B. auf den Eintrag Datum der Virensignaturen klicken, weil diese laut SecurityCenter veraltet sind, gelangen Sie automatisch in den Programmbereich AntiVirus und können dort die Virensignaturen direkt online aktualisieren.
32
Page 33
AntiVirus
Sobald AntiVirus installiert und der Virenwächter aktiviert ist, verfolgt es sämtliche Vorgänge auf Ihrem Computer, die die Infektion oder Verbreitung von Schadsoftware und Viren ermöglichen könnten.
XXXXXXXXXXXXXXXXXXXXXXXXX AntiVirus
Die Bedienung der AntiVirus-Software ist prinzipiell selbsterläuternd und übersichtlich gestaltet. Anhand unterschiedlicher Register, die Sie über die links in der Software angezeigten Symbole anwählen können, wechseln Sie in den jeweiligen Programmbereich (z.B. Status-Bereich, Protokolle-Bereich etc.) und können dort Aktionen durchführen, Einstellungen vornehmen oder Protokolle und Ergebnislisten überprüfen.
Außerdem finden Sie in der oberen Menüleiste der Programmoberfläche übergreifende Funktionen und Einstellungsmöglichkeiten (siehe Kapitel AntiVirus > Optionen) sowie das Security-Symbol in der Taskleiste Ihres Desktop (in der Regel unten rechts neben der Windows-Systemuhr).
33
Page 34
G DATA InternetSecurity
Die Aktivität und das Vorhandensein des Virenwächters erkennen Sie an dem Security-Symbol in der Start-Leiste von Windows. Hierauf können Sie durch einen Klick mit der rechten Maustaste ein Windows-Kontextmenü öffnen, in dem Sie sich eine Statistik anzeigen lassen und die Programmoberfläche von AntiVirus öffnen können. Welche Funktionen Sie im einzelnen über das Security-
Symbol aufrufen können, erfahren Sie in dem Kapitel Allgemeine Informationen > Security-Symbol.
Sollte einer der Programm-Module fehlen, kann es daran liegen, dass Sie das jeweilige Feature (z.B. Firewall oder AntiSpam ) beim angepassten Setup während der Installation nicht mitinstalliert haben. Eine andere Möglichkeit ist die, dass Sie eine Programmversion besitzen, die das entsprechende Feature nicht beinhaltet.
Status
Im Status-Bereich von AntiVirus erhalten Sie grundlegende Informationen zum aktuellen Zustand Ihres Systems und der Software. Durch doppeltes Anklicken des jeweiligen Eintrags (oder durch Auswählen des Eintrags und Anklicken des Bearbeiten-Buttons) können Sie hier direkt Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln. Sobald Sie die Einstellungen einer Komponente mit Warnsymbol optimiert haben, wechselt das Symbol im Status
-Bereich wieder auf das grüne Häkchensymbol. Wenn alle Symbole hier grün
sind, dann ist Ihr System optimal geschützt.
Virenwächter
Der Virenwächter arbeitet auch dann, wenn Sie die AntiVirus Programmoberfläche nicht geöffnet haben und kontrolliert Ihren Rechner im Hintergrund automatisch auf Viren ohne Sie dabei in Ihrer täglichen Arbeit zu beeinträchtigen. Seine Funktionsweise wird in dem Kapitel Security-Symbol erläutert.
Wenn Sie den Eintrag Virenwächter anklicken, öffnet sich ein Menü, in dem Sie den Status des Virenwächters schnell zwischen eingeschaltet und ausgeschaltet umschalten können. Um die Virenwächterfunktionen genauer zu spezifizieren, klicken Sie bitte auf den Erweitert-Button. Auf diese Weise gelangen Sie in das Optionen-Menü des Virenwächters. Lesen Sie hierzu bitte auch das Kapitel AntiVirus > Optionen > Wächter.
34
Page 35
AntiVirus
Sie haben auch die Möglichkeit, das Internet-Update neuer Virensignaturen automatisch nach einem bestimmten Zeitplan durchführen zu lassen. Lesen
Systemschutz
Wenn der Systemschutz aktiviert ist, werden bei jedem Systemstart die
Windows-Registry und die Systemordner überprüft. Auf diese Weise wird die HOSTS-Datei vor Manipulationen geschützt.
E-Mail-Virenblocker
Der E-Mail-Virenblocker überprüft neue E-Mails auf Viren. Sie sollten den E­Mail-Virenblocker immer aktiviert haben. Wenn Sie diesen Eintrag doppelt anklicken, öffnet sich eine Infobox, in der statistische Angaben zum E-Mail­Virenblocker angezeigt werden. Über den Aktualisieren-Button können Sie diese Statistik auf den neuesten Stand bringen, wenn in der Zwischenzeit neue E-Mails eingetroffen sein sollten. Über den Optionen-Button gelangen Sie zum Konfigurationsmenü für den E-Mail-Virenblocker. Hier können Sie z.B. die E­Mail-Überprüfung auf neu installierte E-Mail-Programme ausweiten und globale Einstellungen vornehmen. Informationen hierzu erhalten Sie in dem Kapitel AntiVirus > Optionen > E-Mail-Prüfung.
Automatische Updates
Hier wird Ihnen angezeigt, ob die Internet-Updates der Virensignaturen vom G DATA UpdateServer automatisch erfolgen oder nicht. Wenn Sie diesen Eintrag anklicken, gelangen Sie in den Zeitplan-Bereich der Software, in dem Sie die automatischen Updates definieren können. Lesen Sie hierzu bitte das Kapitel AntiVirus > Zeitplan und dessen Unterkapitel.
Datum der Virensignaturen
Je aktueller die Virensignaturen, desto sicherer ist Ihr Virenschutz. Sie sollten die Virensignaturen so oft wie möglich updaten. Wenn Sie diesen Eintrag doppelt anklicken, können Sie sofort eine Aktualisierung der Virensignaturen durchführen. Beantworten Sie die Frage Möchten Sie die Virensignaturen jetzt aktualisieren? einfach durch Anklicken des Ja-Buttons. Nach einem Internet-Update stehen Ihnen die neuen Virensignaturen sofort zur Verfügung. Sie müssen die Software nicht erneut starten, um mit den neuen Virendaten zu arbeiten.
35
Page 36
G DATA InternetSecurity
Sie hierzu bitte das Kapitel AntiVirus > Zeitplan.
Sollte es Probleme mit dem Internet-Update geben, kann das daran liegen, dass der Software Informationen zur Verbindung mit dem Internet fehlen. Lesen Sie hierzu bitte das Kapitel AntiVirus > Optionen > Internet-Update
.
Weitere Informationen erhalten Sie im Kapitel AntiVirus > Optionen Virenprüfung.
Letzte Analyse des Rechners
Regelmäßige Analysen erhöhen die Sicherheit vor Viren. Überprüfen Sie Ihren Rechner am besten nach jedem Internet-Update der Virensignaturen. Wenn Sie diesen Eintrag doppelt anklicken, können Sie sofort eine Überprüfung des Rechners auf Virenbefall durchführen. Beantworten Sie dazu einfach die Fragen Möchten Sie Ihren Rechner jetzt auf Viren überprüfen? einfach durch Anklicken des Ja-Buttons. Während der Virenprüfung öffnet sich ein Fenster, in dem statistische Angaben und Informationen zur Virenprüfung angezeigt werden.
Dateien in der Quarantäne
Im Quarantäne-Bereich werden verdächtige Dateien automatisch durch Verschlüsselung unschädlich gemacht und können von dort aus weiterbearbeitet werden. Wenn die infizierte Datei unbedingt benötigt wird, kann sie auch im infizierten Zustand wieder an ihren Ursprungsort zurückverschoben werden. Durch doppeltes Anklicken des Eintrags Dateien in der Quarantäne gelangen Sie automatisch in den Quarantäne-Bereich. Lesen Sie hierzu das Kapitel AntiVirus > Quarantäne.
Sicherheit / Performance
Zwangsläufig sorgt eine permanente Überwachung Ihres Rechners für leichte Geschwindigkeitseinbußen. Sollten diese sich bei Ihnen tatsächlich störend bemerkbar machen, können Sie über die Funktion Sicherheit / Performance zwischen dem Sicherheitsaspekt und der Performance Ihres Rechners abwägen und auf diese Weise den permanent aktiven Virenwächter auf Ihr
36
Page 37
System abstimmen.
AntiVirus
Sie haben folgende Einstellungsmöglichkeiten:
· Höchste Sicherheit (nur empfohlen für sehr schnelle Rechner): beide Engines aktiv; Archive werden geprüft; Scannen beim Schreiben von Dateien; Heuristische Virenprüfung aktiv.
· Hohe Sicherheit (empfohlen für Standard-Rechner): beide Engines aktiv; Archive bis 300 kB Größe werden geprüft; Scannen beim Schreiben von Dateien; Heuristische Virenprüfung aktiv.
· Mittlere Sicherheit (nur empfohlen für langsame Rechner): nur Hauptengine aktiv; Archive werden nicht geprüft; Scannen beim Schreiben von Dateien; Heuristische Virenprüfung aktiv.
· Geringe Sicherheit (nur empfohlen für sehr langsame Rechner): nur Hauptengine aktiv; Archive werden nicht geprüft; nur Programmdateien und Dokumente werden überprüft; Heuristische Virenprüfung aktiv.
Wenn Sie mit den standardmäßig auszuwählenden Voreinstellungen für den
37
Page 38
G DATA InternetSecurity
Die Virenprüfung der einzelnen Bereiche findet in dem Virenprüfungsfenster statt, wie es ausführlich im Kapitel AntiVirus > Optionen > Virenprüfung beschrieben wird.
Wenn Sie möchten, dass Virenprüfungen automatisch in festgelegten Zeitabständen stattfinden sollen, finden Sie die notwendigen Einstellungsmöglichkeiten im Bereich AntiVirus > Zeitplan > Automatische
Virenprüfungen.
Virenwächter nicht zufrieden sind, können Sie über den benutzerdefiniert­Button den Virenwächter auch individuell konfigurieren. Wie dies funktioniert und welche Bedeutung der hier aufgeführen Leistungsspezifika haben, wird ausführlich im Kapitel AntiVirus > Optionen > Wächter erläutert.
Aktionen
Im Aktionen-Bereich können Sie Virenprüfungen direkt ausführen, unabhängig von zeitlichen Vorgaben für die automatischen Virenprüfungen, die Sie im Zeitplan-Bereich festlegen können. Bei der Virenprüfung haben Sie die Möglichkeit, die Prüfung auf bestimmte Bereiche bzw. Medien zu beschränken. So können Sie z.B. mit der Funktion Rechner prüfen Ihren kompletten PC kontrollieren, haben aber auch die Optionen, nur eingelegte Disketten oder CD/ DVD-ROMs zu überprüfen. Über Verzeichnisse/Dateien prüfen können Sie auch festlegen, dass nur ausgewählte Bereiche Ihres Rechners kontrolliert werden (z.B. freigegebene Eingangsverzeichnisse einer Firewall oder nur die Eigene Dateien-Ordner). Außerdem können Sie von hier aus direkt ein Internet­Update für Virensignaturen oder Software-Aktualisierungen von AntiVirus starten.
Rechner prüfen
Mit dieser Funktion haben Sie die Möglichkeit, Ihren Rechner auf möglichen Virenbefall zu kontrollieren (also alle lokalen Festplatten und Systembereiche). Klicken Sie diese Funktion an und die Virenprüfung wird automatisch durchgeführt.
38
Page 39
AntiVirus
Bitte beachten Sie, dass AntiVirus natürlich keine Viren auf Medien entfernen kann, die keinen Schreibzugriff erlauben (z.B. gebrannte CD- ROMs). Hier wird der Virenfund dann protokolliert.
Im Verzeichnisbaum (links) können Sie durch Anklicken der (+)-Symbole Verzeichnisse öffnen und auswählen, deren Inhalt dann in der Datei-Ansicht angezeigt wird. Jedes Verzeichnis oder jede Datei, die Sie mit einem Häkchen versehen, wird von AntiVirus geprüft. Wenn in einem Verzeichnis nicht alle Dateien geprüft werden, findet sich an diesem Verzeichnis ein graues Häkchen, dass darauf hinweist, dass sich in diesem Verzeichnis teilweise ausgewählte und teilweise nicht ausgewählte Dateien oder Unterverzeichnisse befinden.
Wechselmedien prüfen
Prüfen Sie mit dieser Funktion CD-ROMs oder DVD-ROMs, Disketten, Speicherkarten oder USB-Sticks auf Virenbefall. Wenn Sie diese Aktion
anklicken, werden alle Wechselmedien, die mit Ihrem Computer verbunden sind (also auch eingelegte CDs, eingeschobene Speicherkarten oder per USB verbundene Festplatten oder USB-Sticks) überprüft.
Verzeichnisse/Dateien prüfen
Hiermit prüfen Sie ausgewählte Laufwerke, Verzeichnisse oder Dateien auf Virenbefall. Wenn Sie diese Aktion doppelt anklicken, öffnet sich eine Verzeichnis- und Dateiauswahl. Hier können Sie gezielt einzelne Dateien und auch ganze Verzeichnisse auf Virenbefall überprüfen.
Speicher und Autostart
Hierbei werden für alle laufenden Prozesse die Programmdateien und die dazugehörigen DLLs (Programmbibliotheken) geprüft. Schadprogramme können so direkt aus dem Speicher und Autostart-Bereich entfernt werden (bzw. ­wenn dies nicht durchführbar ist - beim nächsten Reboot). Aktive Viren können also direkt entfernt werden, ohne dass die ganze Festplatte durchsucht werden muss. Da diese Überprüfung relativ schnell durchgeführt werden kann, ist es empfehlenswert, sie z.B. im Rahmen einer automatischen Virenprüfung regelmäßig durchzuführen. Diese Funktion ist kein Ersatz für eine regelmäßige Virenkontrolle der gespeicherten Daten, sondern eine Ergänzung.
39
Page 40
G DATA InternetSecurity
Ein Rootkit versucht den in ihm enthaltenen Schadcode (Trojaner, Viren, Würmer) so zu verschleiern, dass er sogar vor Antivirenprogrammen getarnt ist. Wenn sich ein Rootkit erst einmal auf dem Rechner eingenistet hat, ist es für ein nachträglich installiertes Antivirenprogramm fast unmöglich, es zu entdecken. Abhilfe bietet hier der BootScan, da dieser schon vor dem Start des Betriebssystems eingreift und so auch Schadsoftware entdeckt, die sich ansonten verbergen könnte. esen Sie hierzu bitte das Kapitel Anhang >
Fragen und Antworten (FAQ) > BootScan.
Wenn Sie eine Komplettüberprüfung Ihres Computers im Rahmen einer Virenprüfung durchführen (z.B. über die Funktion AntiVirus > Aktionen > Rechner prüfen) wird Ihr Rechner natürlich auch nach Rootkits durchsucht.
Informationen dazu, wie Sie das Update der Virensignaturen automatisieren, finden Sie im Kapitel AntiVirus > Zeitplan > Automatische Updates.
Auf Rootkits prüfen
Rootkits versuchen sich herkömmlichen Virenerkennungsmethoden zu entziehen. Sie können mit dieser Funktion gezielt nach Rootkits suchen, ohne eine komplette Überprüfung der Festplatten und gespeicherten Daten vorzunehmen.
Viren-Update
Je aktueller die Virensignaturen, desto sicherer ist Ihr Virenschutz. Sie sollten die Virensignaturen so oft wie möglich updaten. Wenn Sie einen Doppelklick auf diesem Eintrag durchführen, können Sie sofort eine Aktualisierung der Virensignaturen durchführen. Nach einem Internet-Update stehen Ihnen die neuen Signaturen sofort zur Verfügung. Sie müssen AntiVirus nicht erneut starten, um mit den neuen Virendaten zu arbeiten.
Programm-Update
Über diese Funktion laden Sie gegebenenfalls Software-Aktualisierungen der G DATA Software vom G DATA UpdateServer herunter. Wenn keine Software­Aktualisierungen auf dem Server vorliegen, werden Sie darüber durch eine Infobox informiert.
40
Page 41
AntiVirus
Beim Programm-Update handelt es sich um eine Aktualisierung von Programm-Dateien der aktuellen G DATA Software-Version . Es handelt sich nicht um ein Upgrade auf einen neue Version (also z.B. von G DATA AntiVirus 2008 auf G DATA AntiVirus 2009).
Nur Virenprüfungen und Updates, bei denen das Häkchenfeld mit einem Häkchen versehen ist, werden auch automatisch durchgeführt.
Zeitplan
Im Zeitplan-Bereich können Sie Virenprüfungen und die Internet-Updates der Virensignaturen automatisieren, so dass diese zu bestimmten Zeiten selbständig von Ihrem Computer durchgeführt werden. Sie können verschiedene Schemata anlegen und diese auch parallel nebeneinander verwenden.
Automatische Updates
Über das Häkchenfeld vor dem Eintrag Virensignaturen können Sie festlegen, ob ein automatisches Update der Virensignaturen erfolgen soll oder nicht. Wenn Sie das automatische Update nicht verwenden, sollten Sie darauf achten, regelmäßig selbst daran zu denken, die Virensignaturen von AntiVirus auf den neuesten Stand zu bringen. Um die Einstellungen des automatischen Updates zu ändern, klicken Sie bitte doppelt auf den Eintrag unter Automatische Updates (oder markieren diesen und wählen den Bearbeiten-Button). Nun öffnet sich eine Box mit Karteikarten, in denen Sie die notwendigen Einstellungen vornehmen können. Um die vorgenommenen Änderungen zu übernehmen, klicken Sie bitte auf OK.
Job
Über das Häkchenfeld Protokoll anfertigen können Sie festlegen, dass die Software über den Update-Vorgang ein Protokoll anlegt. Dieses kann dann im Protokolle-Bereich (siehe Kapitel AntiVirus > Protokolle) eingesehen werden.
41
Page 42
G DATA InternetSecurity
Um unter Zeitpunkt Daten- und Zeiteinträge zu ändern, markieren Sie einfach das Element, das Sie ändern möchten (z.B. Tag, Stunde, Monat, Jahr) mit der Maus und nutzen dann die Pfeiltasten oder die kleinen Pfeilsymbole rechts vom Eingabefeld, um sich im jeweiligen Element chronologisch zu bewegen.
Es handelt sich hierbei nicht um den Benutzernamen und das Passwort für das Internet-Update von AntiVirus, sondern um die Zugangsdaten für das Benutzerkonto, mit dem eine Internetverbindung möglich ist. Die notwendigen Angaben für das AntiVirus Internet-Update geben Sie im Bereich Internet- Update ein, wie es im Kapitel AntiVirus > Optionen > Internet-Update beschrieben wird.
Zeitplanung
Über diese Karteikarte können Sie festlegen, wann und in welchem Rhythmus das automatische Update erfolgen soll. Unter Ausführen geben Sie dazu eine Vorgabe vor, die Sie dann mit den Eingaben unter Zeitpunkt spezifizieren. Wenn Sie unter Zeitpunkt die Option Internetverbindungsaufbau auswählen, fallen die Vorgaben der Zeitplanung natürlich fort und die Software führt das Update immer aus, wenn Ihr Rechner mit dem Internet verbunden wird.
Benutzerkonto
Hier kann ein Benutzerkonto auf dem Rechner angegeben werden, für das der Internet-Zugang konfiguriert ist.
Automatische Virenprüfungen
Über das Häkchenfeld unter dem Eintrag Lokale Festplatten können Sie festlegen, ob eine automatische Virenprüfung erfolgen soll oder nicht. Wenn Sie die automatische Virenprüfung nicht verwenden, sollten Sie darauf achten, regelmäßig selbst daran zu denken, Ihr System auf Virenbefall zu überprüfen.
Um die Einstellungen des automatischen Virenprüfungen zu ändern, klicken Sie bitte doppelt auf den Eintrag unter Automatische Virenprüfungen (oder markieren diesen und wählen den Bearbeiten-Button). Nun öffnet sich eine Box mit Karteikarten, in denen Sie die notwendigen Einstellungen vornehmen können. Um die vorgenommenen Änderungen zu übernehmen, klicken Sie bitte auf OK.
42
Page 43
AntiVirus
Im Verzeichnisbaum können Sie durch Anklicken der (+)-Symbole Verzeichnisse öffnen und auswählen, deren Inhalt dann in der Datei-Ansicht (rechts) angezeigt wird. Jedes Verzeichnis oder jede Datei, die Sie mit einem Häkchen versehen, wird von AntiVirus geprüft. Wenn in einem Verzeichnis nicht alle Dateien geprüft werden, findet sich an diesem Verzeichnis ein graues Häkchen.
Sie können natürlich auch mehrere automatische Virenprüfungen zu verschiedenen Zeiten durchführen lassen. Um eine neue automatische Virenprüfung zu definieren, klicken Sie einfach auf den Button Neue Virenprüfung. So können Sie z.B. Bereiche, die zur täglichen Nutzung im Internet gedacht sind, auch täglich auf Viren überprüfen, während z.B. Ordner oder Festplatten, die der Archivierung dienen nur wöchentlich überprüft werden.
Job
Legen Sie hier fest, welchen Namen der neu eingerichtete Job haben soll. Zur Unterscheidung sind aussagekräftige Namen ratsam wie z.B. Lokale
Festplatten (wöchentliche Überprüfung) oder Archive (monatliche Überprüfung).
Wenn Sie ein Häkchen bei Nach Beendigung des Jobs den Rechner ausschalten setzen, wird der Rechner automatisch heruntergefahren, nachdem
die automatische Virenprüfung durchgeführt wurde.
Analyse-Umfang
Legen Sie hier fest, ob die Virenprüfung auf den Lokalen Festplattenlaufwerken stattfinden soll, ob Speicher und Autostartbereiche
getestet werden sollen oder ob Sie nur bestimmte Verzeichnisse und Dateien prüfen wollen. Sollte dies der Fall sein, geben Sie bitte über den Auswahl­Button, die gewünschten Verzeichnisse an.
43
Page 44
G DATA InternetSecurity
Unter Täglich können Sie mit Hilfe der Angaben unter Wochentage z.B. bestimmen, dass Ihr Rechner nur an Werktagen die Virenprüfung durchführt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden, an denen er nicht zur Arbeit genutzt wird.
Um unter Zeitpunkt Daten- und Zeiteinträge zu ändern, markieren Sie einfach das Element, das Sie ändern möchten (z.B. Tag, Stunde, Monat, Jahr) mit der Maus und nutzen dann die Pfeiltasten oder die kleinen Pfeilsymbole rechts vom Eingabefeld, um sich im jeweiligen Element chronologisch zu bewegen.
Die Einstellungsmöglichkeiten sind im Bereich AntiVirus > Optionen >
Virenprüfung und im Bereich AntiVirus > Zeitplan > Automatische Virenprüfungen identisch, allerdings können Sie beide unabhängig
voneinander einstellen. So macht es z.B. Sinn, bei einer automatischen Virenprüfung (die am besten dann stattfinden sollte, wenn der Rechner nicht intensiv genutzt wird, z.B. am Wochenende) eine weit genauere Prüfung vorzunehmen, als bei einer direkten Virenprüfung, wie Sie Sie im Bereich AntiVirus > Aktionen durchführen lassen können.
Zeitplanung
Über diese Karteikarte können Sie festlegen, wann und in welchem Rhythmus die automatische Virenprüfung erfolgen soll. Unter Ausführen geben Sie dazu eine Vorgabe vor, die Sie dann mit den Eingaben unter Zeitpunkt spezifizieren. Wenn Sie Beim Systemstart auswählen, fallen die Vorgaben der Zeitplanung natürlich fort und die Software führt die Prüfung immer aus, wenn Ihr Rechner neu gestartet wird.
Virenprüfung
In diesem Bereich können Sie festlegen, mit welchen Einstellungen die automatische Virenprüfung stattfinden soll. Welche Bedeutung die hier einstellbaren Optionen haben, wird Ihnen ausführlich in dem Kapitel AntiVirus >
Optionen > Virenprüfung erläutert.
44
Page 45
AntiVirus
Damit Viren automatisch in die Quarantäne verschoben werden, können Sie bei den Optionen für die Virenprüfung festlegen, was Im Fall einer Infektion geschehen soll. Dies wird ausführlich im Kapitel AntiVirus > Optionen > Virenprüfung erläutert.
Benutzerkonto
Hier kann das Benutzerkonto auf dem Rechner angegeben werden, auf dem die Virenprüfung stattfinden soll. Dieses Konto wird für den Zugriff auf Netzwerklaufwerke benötigt.
Quarantäne
Während der Virenprüfung haben Sie die Möglichkeit, mit Virenfunden auf unterschiedliche Weise umzugehen. Eine Option ist es, die infizierte Datei in die Quarantäne zu verschieben. Die Quarantäne ist ein geschützter Bereich innerhalb der Software, in dem infizierte Dateien verschlüsselt gespeichert werden und auf diese Weise den Virus nicht mehr an andere Dateien weitergeben können. Die Dateien in der Quarantäne bleiben dabei in dem Zustand erhalten, in dem Sie AntiVirus vorgefunden hat und Sie können entscheiden, wie Sie weiterverfahren möchten.
45
Page 46
G DATA InternetSecurity
Desinfizieren
In vielen Fällen können infizierte Dateien noch gerettet werden. Die Software entfernt dann die Virenbestandteile in der infizierten Datei und rekonstruiert auf diese Weise die nicht infizierte Originaldatei. Wenn eine Desinfektion erfolgreich ist, wird die Datei automatisch an den Ort zurückbewegt, an dem sie vor der Virenprüfung gespeichert war und steht Ihnen dort wieder uneingeschränkt zur Verfügung.
Zurückbewegen
Manchmal kann es nötig sein, eine infizierte Datei, die sich nicht desinfizieren lässt, aus der Quarantäne an ihren ursprünglichen Speicherort zurückzubewegen. Dies kann z.B. aus Gründen der Datenrettung erfolgen. Sie sollten diese Funktion nur im Ausnahmefall und unter strengen Sicherheitsmaßnahmen (z.B. Rechner vom Netzwerk/Internet trennen, vorheriges Backup uninfizierter Daten etc.) durchführen.
Einsenden
In bestimmten Fällen können Sie eine infizierte Datei, die Sie nicht desinfizieren können, über das Internet an G DATA übermitteln:
· Für die Datei wurde ein Virenverdacht gemeldet. Bitte untersuchen Sie die Datei: Wenn Sie die heuristische Analyse verwenden, kontrolliert AntiVirus verdächtige Dateien nicht nur anhand der aktuellen
Virensignaturen, sondern schlägt auch automatisch Alarm, wenn eine Datei virenähnliche Elemente enthält. Hierbei handelt es sich in der Regel auch um Viren, in sehr seltenen Fällen aber auch um Fehlalarm. Wenn Sie eine solche Datei einschicken, wird diese eingehend analysiert und untersucht. Das Ergebnis fließt dann in die nächsten Signaturupdates ein.
· Die Datei wurde als infiziert gemeldet. Ich glaube aber, dass Sie keinen Virus enthält. Bitte untersuchen Sie die Datei: Sollten Sie ganz
sicher davon ausgehen, dass es sich hierbei um keine Infektion handeln kann, schicken Sie die Datei bitte ein. Die Datei wird dann eingehend analysiert und untersucht. Das Ergebnis fließt in die nächsten Signaturupdates ein.
· Ich benötige Informationen zu dem gefundenen Virus. Im Virenlexikon (www.antiviruslab.com) kann ich keine Informationen finden: Selbstverständlich wird das G DATA Virenlexikon immer auf den
neuesten Stand gebracht. Sollten Sie zum angegebenen Virus nichts im
46
Page 47
AntiVirus
Generell werden nur automatische Vorgänge (automatische Virenprüfung, automatisches Update, Virenfund durch Virenwächter) ins Protokoll eingetragen. Wenn Sie eine manuelle Virenprüfung ins Protokoll aufnehmen wollen, müssen Sie dieses im Bereich AntiVirus > Optionen > Virenprüfung vorher einstellen.
Virenlexikon gefunden haben, dann schicken Sie uns die infizierte Datei und das G DATA Team aktualisiert auf Basis dieser Einsendungen die Informationen im Virenlexikon.
Löschen
Wenn Sie die infizierte Datei nicht mehr benötigen, können Sie diese auch einfach aus der Quarantäne löschen.
Protokolle
Im Protokolle-Bereich sind durch die Software angefertigte Protokolle aufgelistet. In dem Sie auf die Spaltenüberschriften Startzeit, Art, Titel oder Status klicken, können Sie die vorhandenen Protokolle entsprechend sortieren.
Einstellungen
Über doppeltes Anklicken eines Protokolls (oder das Markieren und anschließendes Anklicken von Öffnen) öffnet sich die Protokollansicht, die Sie mit den Buttons Speichern unter und Drucken auch als Textdatei speichern oder direkt ausdrucken können.
Mit dem Auswahlfeld Einfach / Erweitert können Sie festlegen, ob Informationen über Archivierte Dateien, Zugriffsverweigerungen und passwortgeschützte Archive angezeigt werden (Erweitert) oder nicht (Einfach). Um ein Protokoll zu löschen, markieren Sie den Tabelleneintrag mit der Maus und klicken dann bitte auf die Entf-Taste oder betätigen den Löschen-Button. .
47
Page 48
G DATA InternetSecurity
Über das Symbol oben rechts in der Menüleiste der Programmoberfläche rufen Sie die den Bereich Optionen auf. Hier können Sie grundlegende Einstellungen der Software verändern. Klicken Sie dazu einfach die Registerkarte mit den jeweiligen Einstellungsoptionen an.
Sollte der Virenwächter mal Alarm geschlagen haben, sollte natürlich so bald wie möglich eine ausführliche Virenprüfung erfolgen.
Hier können Sie den Virenwächter ein- oder ausschalten. Generell sollte der Virenwächter natürlich eingeschaltet bleiben, nur in seltenen Ausnahmefällen macht es Sinn, den Virenwächter dauerhaft auszuschalten.
Um den Virenwächter kurzfristig auszuschalten (für einen bestimmten Zeitraum oder bis zum nächsten Systemstart), empfiehlt es sich, ihn über das Kontextmenü des Security-Symbols in der Windows-Taskleiste auszuschalten. Auf diese Weise wird der Virenwächter nach der definierten Zeitspanne automatisch wieder gestartet. Lesen Sie hierzu das Kapitel Allgemeine Informationen > Security-Symbol.
Dass der Wächter aktiv ist, wird Ihnen durch ein Symbol in der Taskleiste
Optionen
Wächter
In diesem Menü können Sie festlegen, wie die ständige Virenprüfung im Hintergrund Ihres Systems durch den Virenwächter zu erfolgen hat. Im
Gegensatz zu einer Virenprüfung auf Basis eines Zeitplans oder einer manuellen Virenprüfung sollte man beim Virenwächter darauf achten, dass er seine Aufgaben möglichst so erledigt, ohne das System unnötig zu belasten.
Wächterstatus
48
Page 49
AntiVirus
Ihres Systems angezeigt.
Achtung: Sie sollten gerade die Archivdateien großer E-Mail-Postfächer nicht löschen oder in die Quarantäne verschieben, nur weil sich in diesen eine infizierte Mail befindet. So lange der Virenwächter aktiv ist, können infizierte Mails auch im Postfach keinen Schaden anrichten und bei Bedarf
Engines benutzen
AntiVirus arbeitet mit zwei Antiviren-Engines, zwei grundsätzlich unabhängig voneinander operierenden Analyseeinheiten. Prinzipiell ist die Verwendung beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe. Die Verwendung einer einzigen Engine bringt dagegen Performance-Vorteile mit sich, d.h. wenn Sie nur eine Engine verwenden, kann der Analysevorgang schneller erfolgen. In der Regel sollten Sie hier die Einstellung Beide Engines - performance-optimiert wählen, da diese die Vorteile einer doppelten Prüfung ohne größere Performance-Einbußen miteinander verbindet.
Im Fall einer Infektion
Hier können Sie festlegen, was bei Entdeckung einer infizierten Datei geschehen soll. Je nach dem, für welche Zwecke Sie Ihren Computer verwenden, sind hier unterschiedliche Einstellungen sinnvoll. So ist für Anwender, die viele Daten auf Ihrem Computer verwahren, die Option Desinfizieren (wenn nicht möglich: Zugriff sperren) eine empfehlenswerte Möglichkeit, da hier die Verbreitung des Virus unterbunden wird und trotzdem keine Datei auf dem Rechner gelöscht wird. Das direkte Löschen infizierter Dateien wird dagegen nur für die wenigsten Anwender sinnvoll sein. Die Nutzung des Quarantäne-Ordners über die Funktionen Desinfizieren (wenn nicht möglich: in Quarantäne) und Datei in die Quarantäne verschieben bieten den Vorteil, dass die Dateien im Quarantäne-Ordner sicher verwahrt sind, ohne weiteren Schaden anrichten zu können und Sie sich später Gedanken darüber machen können, wie Sie mit den Dateien verfahren möchten.
Infizierte Archive
Legen Sie hier fest, ob die Behandlung von Virenfunden für Archive anders als für reguläre Dateien erfolgen soll. Da Viren innerhalb eines Archivs erst Schaden anrichten, wenn Sie entpackt werden, können Sie die Prüfung für Archive unter Umständen auch komplett deaktivieren. Dies bringt bei der Arbeit mit dem Virenwächter gewisse Performance-Verbesserungen mit sich.
49
Page 50
G DATA InternetSecurity
manuell aus diesem gelöscht werden.
Die HOSTS-Datei ist eine Textdatei auf Ihrem Rechner, die Hostnamen mit den IP-Adressen abgleicht. Wird diese durch Schadprogramme modifizert, können Anwender ungewollt z.B. auf Phishing-Websites umgeleitet werden.
Entfernen Sie das Häkchen bei Archive prüfen, um normale Archive von der Kontrolle durch den Wächter auszuschließen. Wenn Sie das Häkchen bei E- Mail Archive prüfen entfernen, werden auch E-Mail-Archive nicht mehr vom Wächter überprüft.
Systemschutz und Autostart-Überwachung
Wenn der Systemschutz aktiviert ist, werden bei jedem Systemstart die
Windows-Registry und die Systemordner überprüft. Auf diese Weise wird die HOSTS-Datei vor Manipulationen geschützt.
Ausnahmen
Sie können bestimmte Laufwerke, Verzeichnisse und Dateien von der Überprüfung durch den Virenwächter ausschließen und auf diese Weis die Virenerkennung teilweise erheblich beschleunigen. Gehen Sie dazu folgendermaßen vor:
1.
Klicken Sie auf den Ausnahmen-Button.
2.
Klicken Sie in dem Wächter Ausnahmen-Fenster auf Neu
3.
Wählen Sie nun aus, ob Sie ein Laufwerk, ein Verzeichnis oder eine Datei bzw. einen Dateityp ausschließen möchten.
4.
Wählen Sie nun darunter das Verzeichnis oder das Laufwerk aus, welches Sie schützen möchten.
5.
Um Dateien zu schützen, geben Sie den kompletten Dateinamen in das Eingabefeld unter Dateimaske ein. Sie können hier auch mit Platzhaltern arbeiten (z.B. ? für ein beliebiges Zeichen oder * für eine beliebige Zeichenfolge).
6.
Klicken Sie nun auf OK.
7.
Im Wächter Ausnahmen-Fenster klicken Sie ebenfalls auf OK.
Sie können diesen Vorgang bei Bedarf beliebig oft wiederholen und vorhandene Ausnahmen auch wieder löschen oder modifizieren.
50
Page 51
AntiVirus
Die Funktionsweise von Platzhaltern ist folgendermaßen:
? Das Fragezeichen-Symbol ist Stellvertreter für einzelne Zeichen. * Das Sternchen-Symbol ist Stellvertreter für ganze Zeichenfolgen.
Um z.B. sämtliche Dateien mit der Dateiendung ".exe" prüfen zu lassen, geben Sie also *.exe ein. Um z.B. Dateien unterschiedlicher Tabellenkalkulationsformate zu überprüfen (z.B. *.xlr, *.xls), geben Sie einfach *.xl? ein. Um z.B. Dateien unterschiedlichen Typs mit einem anfänglich gleichen Dateinamen zu prüfen, geben Sie beispielsweise text*.* ein.
Erweitert
Legen Sie hier fest, welche zusätzlichen Virenprüfungen AntiVirus durchführen soll. Die hier gewählten Optionen sind für sich gesehen durchaus sinnvoll, je nach Anwendungsart kann der Vorteil der Zeitersparnis durch Weglassen dieser Überprüfungen das leicht geringere Maß an Sicherheit aufwiegen.
· Dateitypen: Hier können Sie festlegen, welche Dateitypen von AntiVirus auf Viren untersucht werden sollen. Der Unterschied zwischen alle Dateien und nur Programmdateien und Dokumente besteht darin, dass bei letzterer Funktion nur Dateien überprüft werden, die eine Dateiendung haben, die auf ausführbare Programme oder Dokumente, die in Programmen ausgeführt werden können, hindeutet.
· Beim Schreiben prüfen: Auf diese Weise wird direkt nach dem Erzeugen einer neuen Datei geprüft, ob ein Virus sich in diesen Prozess eingeklinkt hat. Sollte ein Virus hier eingegriffen haben, wird die Aktion durchgeführt, die Sie Im Fall einer Infektion definiert haben.
· Netzwerkzugriffe prüfen: Wenn für Ihren Rechner eine Netzwerkverbindung zu ungeschützten Rechnern besteht (z.B. fremden Notebooks), ist es sinnvoll, auch die Netzwerkzugriffe auf die Übertragung von Schadprogrammen hin zu überprüfen. Wenn Sie Ihren Rechner als Einzelplatzrechner ohne Netzwerkzugang verwenden, muss diese Option nicht aktiviert werden. Wenn Sie auf allen Rechnern im Netzwerk einen Virenschutz installiert haben, empfiehlt es sich ebenfalls, diese Option abzuschalten, da ansonsten manche Dateien doppelt geprüft werden, was sich negativ auf die Performance auswirkt.
· Heuristik: In der heuristischen Analyse werden Viren nicht nur anhand der
51
Page 52
G DATA InternetSecurity
ständig aktualisierten Virendatenbanken erkannt, sondern auch anhand bestimmter virentypischer Merkmale ermittelt. Diese Methode ist ein weiteres Sicherheitsplus, kann in seltenen Fällen aber auch einen Fehlalarm erzeugen.
· Archive prüfen: Das Überprüfen gepackter Daten in Archiven ist sehr zeitintensiv und kann in der Regel dann unterbleiben, wenn der Virenwächter generell auf dem System aktiv ist. Dieser erkennt dann beim Entpacken des Archives einen bis dahin verborgenen Virus und unterbindet automatisch dessen Verbreitung. Um die Performance durch das unnötige Überprüfung großer Archiv-Dateien, die selten verwendet werden, nicht zu belasten, können Sie die Größe der Archivdateien, die durchsucht werden, auf einen bestimmten Wert in Kilobyte begrenzen.
· E-Mail-Archive prüfen: Da die Software schon den Aus- und Eingang von Mails auf Virenbefall überprüft, ist es in den meisten Fällen sinnvoll, das regelmäßige Überprüfen der E-Mail-Archive zu unterlassen, da dieser Vorgang je nach Größe des Mail-Archives teilweise mehrere Minuten dauern kann.
· Systembereiche beim Systemstart prüfen: Systembereiche (z.B. Bootsektoren) Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden. Sie können hier festlegen, ob Sie diese beim Systemstart überprüfen oder beim Medium-Wechsel (z.B. neue CD-ROM). Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben.
· Systembereiche beim Medium-Wechsel prüfen: Systembereiche (z.B. Bootsektoren) Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden. Sie können hier festlegen, ob Sie diese beim Systemstart überprüfen oder beim Medium-Wechsel (neue CD­ROM o.ä.). Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben.
· Auf Dialer / Spyware / Adware / Riskware prüfen: Mit AntiVirus können Sie Ihr System auch auf Dialer und andere Schadprogramme überprüfen. Hierbei handelt es sich z.B. um Programme, die von ihnen ungewünschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen, die z.B. Ihr Surfverhalten oder sogar sämtliche Tastatureingaben (und damit auch ihre Passwörter) heimlich speichern und bei nächster Gelegenheit übers Internet an fremde Personen weiterleiten.
Virenprüfung
In diesem Menü können Sie festlegen, wie die Virenprüfung durch die Software zu erfolgen hat. Da eine Virenprüfung auf Basis eines Zeitplans oder eines
52
Page 53
AntiVirus
Generell ist es empfehlenswert, die Überprüfung von Archiven im Wächter (der den Rechner kontinuierlich überprüft) abzuschalten und bei einer
Virenprüfung (die möglichst dann stattfinden sollte, wenn der Rechner nicht
manuellen Analysebeginns meist zu Zeiten erfolgt, in der der Computer nicht
völlig mit anderen Aufgaben ausgelastet ist, können hier in der Regel mehr Systemressourcen für die Virenprüfung verwendet werden, als beim Virenwächter.
Engines benutzen
AntiVirus arbeitet mit zwei Antiviren-Engines, zwei grundsätzlich unabhängig voneinander operierenden Analyseeinheiten. Prinzipiell ist die Verwendung beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe. Die Verwendung einer einzigen Engine bringt dagegen Performance-Vorteile mit sich, d.h. wenn Sie nur eine Engine verwenden, kann der Analysevorgang schneller erfolgen. In der Regel sollten Sie hier die Einstellung Beide Engines - performance-optimiert wählen, da diese die Vorteile einer doppelten Prüfung ohne größere Performance-Einbußen miteinander verbindet.
Im Fall einer Infektion
Hier können Sie festlegen, was bei Entdeckung einer infizierten Datei geschehen soll. Je nach dem, für welche Zwecke Sie Ihren Computer verwenden, sind hier unterschiedliche Einstellungen sinnvoll. Die Nutzung des
Quarantäne-Ordners über die Funktionen Desinfizieren (wenn nicht möglich: in Quarantäne) und Datei in die Quarantäne verschieben bieten
z.B. den Vorteil, dass die Dateien im Quarantäne-Ordner sicher verwahrt sind, ohne weiteren Schaden anrichten zu können und Sie sich später Gedanken darüber machen können, wie Sie mit den Dateien verfahren möchten.
Infizierte Archive
Legen Sie hier fest, ob die Behandlung von Virenfunden für Archive anders als für reguläre Dateien erfolgen soll. Da Viren innerhalb eines Archivs erst Schaden anrichten, wenn Sie entpackt werden, können Sie die Prüfung für Archive unter Umständen auch komplett deaktivieren. Wenn Ihr Virenwächter permanent genutzt wird, verhindert dieser eine Infektion, sobald ein infiziertes Archiv entpackt wird. Die Suche nach infizierten Archiven ist also gerade dann sinnvoll, wenn Sie diese Archive an Personen weitergeben wollen, bei denen Sie nicht automatisch erwarten können, dass diese einen Virenschutz installiert haben.
53
Page 54
G DATA InternetSecurity
für andere Zwecke genutzt wird) anzuschalten.
Wenn Sie diese Funktion aktivieren, ist es natürlich empfehlenswert, unter Priorität Scanner die Einstellung Hoch zu verwenden. So kann die Virenkontrolle bei der Nichtnutzung des Computers um so schneller erfolgen.
Bei Systemlast die Virenprüfung pausieren
Mit dieser Funktion können Sie interaktiv auf die Auslastung Ihres Rechners reagieren. Sobald er vom Anwender für die Arbeit mit Programmen genutzt wird, wird die systematische Virenprüfung angehalten. Die ständige Hintergrundkontrolle vom Virenwächter wird hierbei natürlich nicht beeinträchtigt. Wenn der Rechner dann nicht benutzt wird, wird die Arbeitspause gezielt dazu genutzt, die systematische Virenprüfung voranzutreiben.
Erweitert
Legen Sie hier fest, welche zusätzlichen Virenprüfungen AntiVirus durchführen soll. Die hier gewählten Optionen sind für sich gesehen durchaus sinnvoll, je nach Anwendungsart kann der Vorteil der Zeitersparnis durch Weglassen dieser Überprüfungen das leicht geringere Maß an Sicherheit aufwiegen.
· Dateitypen: Hier können Sie festlegen, welche Dateitypen von der Software auf Viren untersucht werden sollen. Der Unterschied zwischen alle Dateien und nur Programmdateien und Dokumente besteht darin, dass bei letzterer Funktion nur Dateien überprüft werden, die eine Dateiendung haben, die auf ausführbare Programme oder Dokumente, die in Programmen ausgeführt werden können, hindeutet.
· Priorität Scanner: Über diese Einstellung können Sie bestimmen, wie viele Systemressourcen von AntiVirus für eine Virenprüfung genutzt werden sollen. Wenn während der Virenprüfung auf dem Rechner noch gearbeitet werden soll, empfehlen wir die Einstellung Niedrig (Lange Laufzeit). Bei einem momentan nicht benutzten Rechner die Einstellung Hoch (Kurze Laufzeit).
· Heuristik: In der heuristischen Analyse werden Viren nicht nur anhand der ständig aktualisierten Virendatenbanken erkannt, sondern auch anhand bestimmter virentypischer Merkmale ermittelt. Diese Methode ist ein weiteres Sicherheitsplus, kann in seltenen Fällen aber auch einen Fehlalarm erzeugen.
54
Page 55
AntiVirus
Weitere Informationen zum Protokolle-Bereich erhalten Sie unter AntiVirus > Protokolle.
Rootkits, die schon vor der Installation der Antivirensoftware auf den Rechner gelangt sind, sind in dieser Form nur schwer zu entdecken. Sollten Sie den Verdacht haben, dass Ihr Rechner ohne adäquaten Virenschutz benutzt wurde, empfehlen wir einen BootScan, der die Schadsoftware schon vor dem
· Archive prüfen: Das Überprüfen gepackter Daten in Archiven ist sehr zeitintensiv und kann in der Regel dann unterbleiben, wenn der Virenwächter generell auf dem System aktiv ist. Dieser erkennt dann beim Entpacken des Archives einen bis dahin verborgenen Virus und unterbindet automatisch dessen Verbreitung. Um die Performance durch das unnötige Überprüfung großer Archiv-Dateien, die selten verwendet werden, nicht zu belasten, können Sie die Größe der Archivdateien, die durchsucht werden, auf einen bestimmten Wert in Kilobyte begrenzen.
· E-Mail-Archive prüfen: Da AntiVirus schon den Aus- und Eingang von Mails auf Virenbefall überprüft, ist es in den meisten Fällen sinnvoll, das regelmäßige Überprüfen der E-Mail-Archive zu unterlassen, da dieser Vorgang je nach Größe des Mail-Archives teilweise mehrere Minuten dauern kann.
· Systembereiche prüfen: Systembereiche (z.B. Bootsektoren) Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden.
· Auf Dialer / Spyware / Adware / Riskware prüfen: Mit AntiVirus können Sie Ihr System auch auf Dialer und andere Schadprogramme überprüfen. Hierbei handelt es sich z.B. um Programme, die von ihnen ungewünschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen, die z.B. Ihr Surfverhalten oder sogar sämtliche Tastatureingaben (und damit auch ihre Passwörter) heimlich speichern und bei nächster Gelegenheit übers Internet an fremde Personen weiterleiten.
· Auf Rootkits prüfen: Rootkits versuchen sich herkömmlichen Virenerkennungsmethoden zu entziehen.
· Protokoll anfertigen: Über das Häkchenfeld Protokoll anfertigen können Sie festlegen, dass AntiVirus über den Virenprüfungsvorgang ein Protokoll anlegt. Dies kann dann im Protokolle-Bereich eingesehen werden. Wenn Sie das Häkchen hier nicht setzen, werden weiterhin nur automatische Vorgänge (automatische Virenprüfung, automatisches Update, Virenfund durch Virenwächter) im Protokoll eingetragen.
55
Page 56
G DATA InternetSecurity
Start des Betriebssystems ermitteln und bekämpfen kann. Lesen Sie hierzu bitte das Kapitel Anhang > Fragen und Antworten (FAQ) > BootScan.
Generell geben Sie die Zugangsdaten gleich beim ersten Start von AntiVirus ein und die Software merkt sich diese Einstellungen. Im Bereich "Internet­Update" müssen Sie eigentlich nur Änderungen vornehmen, wenn Sie die Software nach einer Deinstallation erneut installieren oder sich die Einstellungen Ihres Internet-Zugangs verändert haben.
Sollte AntiVirus keine Verbindung mit dem Internet aufnehmen können, klicken Sie bitte auf den Erweitert-Button und nehmen die notwendigen Internet-Einstellungen vor. In der Regel kann die G DATA Software dann Kontakt mit dem Internet aufnehmen, wenn Ihr Systembrowser, also z.B. der Internet Explorer Zugang zum Internet hat.
Die Registriernummer finden Sie auf der Rückseite des gedruckten Bedienungshandbuches. Wenn Sie die Software online gekauft haben, erhalten Sie die Registriernummer in einer gesonderten E-Mail.
Internet-Update
Geben Sie hier die Zugangsdaten (Benutzername und Passwort) ein, die Sie bei der Anmeldung von AntiVirus erhalten haben. Mit Hilfe dieser Daten werden Sie vom G DATA UpdateServer erkannt und das Update der Virensignaturen kann vollautomatisch erfolgen.
Am Server anmelden
Wenn Sie noch keine Anmeldung am Server durchgeführt haben, können Sie diese jetzt nachholen, indem Sie auf den Button Am Server anmelden klicken. Es erscheint ein Eingabefenster, in dem Sie ihre Registriernummer und Kundendaten eingeben.
Klicken Sie nun auf den Anmelden-Button und Ihre Zugangsdaten werden auf dem G DATA UpdateServer generiert. Wenn die Anmeldung erfolgreich verlief, erscheint ein Info-Bildschirm mit dem Vermerk Die Anmeldung wurde erfolgreich durchgeführt, den Sie mit dem Schließen-Button verlassen können.
56
Page 57
AntiVirus
Achtung: Für Ihre Unterlagen und für etwaige Neuinstallationen der Software erhalten Sie Ihre Zugangsdaten auch per Mail zugeschickt. Bitte vergewissern Sie sich deshalb, dass Ihre in der Online-Registrierung angegebene E-Mail-Adresse korrekt ist; ansonsten stehen Ihnen die Zugangsdaten nicht zur Verfügung.
Sie können das Update auch jederzeit nachträglich durchführen.
Weitere Informationen zu einem automatisierten zeitplangesteuerten Internet­Update erhalten Sie im Kapitel AntiVirus > Zeitplan > Automatische Updates.
Abschließend werden die Zugangsdaten automatisch in die ursprüngliche Eingabemaske übernommen und Sie können durch Anklicken des OK-Buttons den eigentlichen Update-Vorgang starten.
Internet-Einstellungen
Falls Sie einen Rechner hinter einer Firewall verwenden oder andere besondere Einstellungen bezüglich Ihres Internetzugangs haben, verwenden Sie bitte einen Proxyserver. Sie sollten diese Einstellung nur ändern, wenn das Internet-Update nicht funktioniert. Wenden Sie sich wegen der Proxy-Adresse gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter.
Die Zugangsdaten für die Internetverbindung (Benutzernamen und Passwort sind gerade beim automatischen Internet-Update per Zeitplan sehr wichtig. Ohne diese Angaben kann keine automatische Verbindung mit dem Internet erfolgen. Achten Sie bitte auch darauf, dass Sie in Ihren allgemeinen Interneteinstellungen (z.B. für Ihr Mailprogramm oder Ihren Internetbrowser) die automatische Einwahl ermöglichen. Ohne die automatische Einwahl startet AntiVirus zwar den Internet-Update-Vorgang, muss dann aber darauf warten, dass Sie den Aufbau der Internetverbindung mit OK bestätigen.
Versionsprüfung
Die Versionsprüfung sollten Sie nur dann deaktivieren, wenn es Probleme mit den Virensignaturen gibt (z.B. weil Sie versehentlich hier Dateien gelöscht haben). Bei ausgeschalteter Versionsprüfung dauert das Update etwas länger,
57
Page 58
G DATA InternetSecurity
In Microsoft Outlook wird die E-Mail-Prüfung durch ein PlugIn realisiert. Dieses bietet denselben Schutz wie die POP3/IMAP orientierte Schutzfunktion innerhalb der AntiVirus Optionen. Nach der Installation dieses PlugIns (erfolgt auf Wunsch automatisch bei der Installation von
AntiVirus) finden Sie im Menü Extras die Funktion Ordner auf Viren überprüfen, mit der Sie Ihre Mailordner einzeln auf Virenbefall checken
können.
weil für alle Dateien eine Prüfsumme berechnet wird und diese mit der Prüfsumme auf dem Server verglichen wird.
E-Mail-Prüfung
Mit der E-Mail-Prüfung können Sie ein- und ausgehende E-Mails und deren Datei-Anhang auf Viren überprüfen und mögliche Infektionen direkt an der Quelle ausschalten. AntiVirus ist in der Lage, bei Virenfund Datei-Anhänge direkt zu löschen oder infizierte Dateien zu reparieren.
Im Fall einer Infektion
Hier können Sie festlegen, was bei Entdeckung einer infizierten Mail geschehen soll. Je nachdem, für welche Zwecke Sie Ihren Computer verwenden, sind hier unterschiedliche Einstellungen sinnvoll. In der Regel ist die Einstellung Desinfizieren (wenn nicht möglich: Anhang/Text löschen) empfehlenswert.
Empfangene Mails auf Viren prüfen
Mit Aktivierung dieser Option werden sämtliche E-Mails auf Viren überprüft, die Sie während Ihrer Arbeit am Computer erreichen.
Ungelesene Mails beim Programmstart prüfen
Nur für Microsoft Outlook: Diese Option dient dazu, E-Mails auf Virenbefall zu kontrollieren, die Sie erreichen, während Sie nicht mit dem Internet verbunden sind. Sobald Sie Outlook starten, werden deshalb sämtliche ungelesenen Mails im Posteingang-Ordner und den darin enthaltenen Unterordnern von AntiVirus kontrolliert.
58
Page 59
AntiVirus
Bericht an empfangene, infizierte Mails anhängen
Wenn Sie die Berichtoption aktiviert haben, erscheint im Fall eines Virenfundes in der Betreffzeile der infizierten Mail die Warnung VIRUS und am Anfang des Mailtextes die Mitteilung Achtung! Diese Mail enthält folgenden Virus gefolgt vom Namen des Virus und der Angabe, ob der Virus gelöscht oder die infizierte Datei repariert werden konnte.
Mails vor dem Senden prüfen
Damit Sie nicht versehentlich selber Viren verschicken, bietet AntiVirus auch die Möglichkeit, Ihre Mails vor dem Versenden auf Virenbefall zu überprüfen. Sollten Sie tatsächlich einen Virus (unbeabsichtigt) versenden wollen, erscheint die Meldung Die Mail [Betreffzeile] enthält folgenden Virus: [Virusname] Die Mail kann nicht verschickt werden und die entsprechende E-Mail wird nicht versandt.
Bericht an ausgehende Mails anhängen
Ein Prüfbericht wird bei jeder ausgehenden E-Mail unter dem eigentlichen Mailtext angezeigt. Sie können hier außerdem festlegen, ob dieser Bericht Informationen über die verwendete AntiVirus Version (Versionsinformation) und einen Internet-Link zum AntiVirusLab enthält (Virus News), in dem Anwender online ständig aktualisierte Informationen über Viren erhalten können. Ein kompletter Bericht würde also in etwa folgendermaßen aussehen:
Virus checked by G DATA AntiVirus Version: GDAV 15.0.37 from 06.10.2008 Virus news: www.antiviruslab.com
Engines benutzen
AntiVirus arbeitet mit zwei Antiviren-Engines, zwei grundsätzlich unabhängig voneinander operierenden Analyseeinheiten. Prinzipiell ist die Verwendung beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe.
OutbreakShield
Hiermit aktivieren Sie das OutbreakShield. AntiVirus erstellt bei aktiviertem OutbreakShield Prüfsummen von Mails, gleicht diese im Internet mit stets aktualisierten Anti-Spam-Blacklists ab und ist dadurch in der Lage, auf ein Massenmailing zu reagieren, bevor entsprechende Virensignaturen zur
59
Page 60
G DATA InternetSecurity
Falls Sie einen Rechner hinter einer Firewall verwenden oder andere besondere Einstellungen bezüglich Ihres Internetzugangs haben, verwenden Sie bitte einen Proxyserver. Klicken Sie dazu auf den Button Internet- Einstellungen und nehmen die entsprechenden Änderungen vor. Sie sollten diese Einstellung nur ändern, wenn das OutbreakShield nicht funktioniert. Wenden Sie sich wegen der Proxy-Adresse gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter.
Wenn Sie bei der Nutzung Ihrer E-Mail-Programme nicht die Standardports verwenden, können Sie unter Serverportnummer auch den Port angeben, den Sie für eingehende oder ausgehende Mails verwenden. Mit Anklicken des Standard-Buttons können Sie automatisch die Standardportnummern
Verfügung stehen. Das OutbreakShield erfragt dabei über das Internet besondere Häufungen von verdächtigen Mails und schließt dabei quasi in Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch speziell angepasste Virensignaturen besteht. Das OutbreakShield ist in den E-Mail-Virenblocker integriert.
Erweitert
AntiVirus schützt nach der Installation automatisch auch Ihre E-Mails. Dazu verwendet es für Microsoft Outlook ein spezielles PlugIn und für POP3/IMAP
basierte E-Mail-Programme (wie z.B. Outlook Express, Thunderbird, Pegasus, Opera etc.) einen speziellen Client, der die Mails überprüft, bevor Sie
von Ihrem E-Mail-Programm empfangen bzw. versendet werden.
Durch Entfernen der jeweiligen Häkchens können Sie den Schutz für eingehende Mails (POP3/IMAP) und ausgehende Mails (SMTP) auch abschalten.
Da AntiVirus die eingehenden Mails zeitlich vor dem eigentlichen Mailprogramm bearbeitet, kann es bei großen Mail-Mengen oder langsamen Verbindungen vorkommen, dass eine Fehlermeldung beim Mailprogramm erscheint, weil es nicht sofort die Maildaten zugestellt bekommt, da diese ja von AntiVirus auf Viren überprüft werden. Mit Aktivieren des Häkchenfeldes bei Zeitüberschreitung beim Mail-Client vermeiden wird eine solche Fehlermeldung des Mailprogramms unterdrückt und sobald sämtliche Maildaten auf Viren überprüft wurden, werden diese von AntiVirus dann ganz normal an das Mailprogramm überreicht.
60
Page 61
AntiVirus
wiederherstellen.
Sie können auch mehrere Ports eintragen. Trennen Sie diese jeweils durch ein Komma.
Microsoft Outlook wird durch ein spezielles PlugIn geschützt, mit dem Sie direkt aus Outlook heraus Ordner und Mails überprüfen können. Um in Outlook eine E-Mail oder eine Ordner auf Viren zu überprüfen, wählen Sie einfach in der Outlook-Menüleiste den Befehl Extras > Ordner auf Viren überprüfen. und der aktuell ausgewählte Mailordner wird auf Viren überprüft.
Wenn Sie die Internetinhalte nicht prüfen lassen wollen, greift natürlich der Virenwächter dann ein, wenn infizierte Dateien zur Ausführung geraten. Ihr System ist also auch ohne die Überprüfung von Internetinhalten geschützt, solange der Virenwächter aktiviert ist. Sollten Sie AntiVirus jedoch zusammen mit dem Modul Kindersicherung und dem Modul Webfilter verwenden wollen (z.B. im Rahmen des G DATA InternetSecurity Pakets), muss das Häkchen bei Internetinhalte (HTTP) verarbeiten gesetzt sein, da sonst die Kindersicherung und der Webfilter nicht korrekt funktionieren.
Web / IM
In diesem Bereich können Sie grundlegende Einstellungen für den Umgang von AntiVirus mit Webinhalten und Messaging-Diensten einstellen.
Internetinhalte (HTTP)
In den Web-Optionen können Sie bestimmen, dass sämtliche HTTP­Webinhalte schon beim Browsen auf Viren überprüft werden. Infizierte
Webinhalte werden dann gar nicht erst ausgeführt und die entsprechenden Seiten nicht angezeigt. Setzen Sie hierzu bitte das Häkchen bei Internetinhalte (HTTP) verarbeiten.
Da AntiVirus die Web-Inhalte vor Ihrer Darstellung im Internet Browser bearbeitet und dafür je nach Datenaufkommen eine gewisse Zeit benötigt, kann es vorkommen, dass eine Fehlermeldung im Internet Browser erscheint, weil dieser nicht sofort die Daten zugestellt bekommt, da diese ja von AntiVirus auf
61
Page 62
G DATA InternetSecurity
Inhalte, die wegen Ihrer Größe nicht VOR Ihrer Anzeige im Browser auf Viren und Schadprogramme überprüft werden, werden vom Virenwächter natürlich spätestens dann erkannt und geblockt, wenn sie Schadroutinen ausführen möchten.
Schadroutinen überprüft werden. Mit Aktivieren des Häkchenfeldes Zeitüberschreitung im Browser vermeiden wird eine solche Fehlermeldung unterdrückt und sobald sämtliche Browserdaten auf Viren überprüft wurden, werden diese von AntiVirus dann ganz normal an den Internetbrowser überreicht. Mit der Größenbegrenzung für Downloads können Sie die HTTP­Überprüfung für zu große Webinhalte unterbrechen. Die Inhalte werden dann vom Virenwächter überprüft, sobald etwaige Schadroutinen aktiv werden. Der Vorteil bei dieser Größenbegrenzung liegt darin, dass es beim Surfen im Web nicht zu Verzögerungen durch die Virenkontrolle kommt.
Instant Messaging
Da auch über Instant Messaging-Tools Viren und andere Schadprogramme verbreitet werden können, kann AntiVirus auch hier die Anzeige und den Download infizierter Daten im Vorfeld unterbinden. Sollten Ihre Instant Messaging-Anwendungen nicht über die Standardportnummern ablaufen, geben Sie bitte unter Serverportnummer(n), die entsprechenden Port-Adressen ein.
Instant Messaging (Integration in der IM-Anwendung)
Sollten Sie AOL AIM (ab Version 4.7), den Microsoft Messenger (ab Version
4.7) oder Trillian (ab Version 3.0) verwenden, können Sie durch Setzen des
Häkchens für das jeweilige Programm ein Kontextmenü definieren, in dem Sie verdächtige Dateien direkt auf Viren überprüfen können.
62
Page 63
Firewall
Sobald die Firewall installiert ist, verfolgt sie sämtliche
Netzwerkaktivitäten Ihres Computers. Wenn Sie mit Ihrem Computer lokal arbeiten, fällt die Firewall nur durch das Security-Symbol in der Start-Leiste von Windows auf. Hierauf können Sie durch einen Klick
XXXXXXXXXXXXXXXXXXXXXXXXX Firewall
Die Bedienung der Firewall ist prinzipiell selbsterläuternd und übersichtlich gestaltet. Anhand unterschiedlicher Karteikarten, die Sie über die links in der Firewall angezeigten Symbole anwählen können, wechseln Sie in den jeweiligen Programmbereich und können dort Aktionen durchführen, Voreinstellungen vornehmen oder Verbindungsdetails überprüfen.
Außerdem finden Sie in der oberen Menüleiste der Programmoberfläche übergreifende Funktionen und Einstellungsmöglichkeiten (siehe Kapitel Firewall > Optionen) sowie das Security-Symbol in der Taskleiste Ihres Desktop (in der Regel unten rechts neben der Windows-Systemuhr).
63
Page 64
G DATA InternetSecurity
mit der rechten Maustaste ein Windows-Kontextmenü öffnen, in dem Sie sich eine Statistik anzeigen lassen und die Programmoberfläche der Firewall öffnen. Welche Funktionen Sie im einzelnen über das Security-Symbol aufrufen können, erfahren Sie in dem Kapitel Allgemeine Informationen > Security-Symbol.
Wenn Sie die Firewall im Autopilot-Modus verwenden, bleibt Sie vollständig im Hintergrund und funktioniert selbstständig. Wenn Sie die Firewall benutzerdefiniert verwenden, erscheint in Zweifelsfällen ein Dialogfenster, in dem Sie die Firewall nach und nach auf Ihre Systemgegebenheiten hin optimieren.
Der Autopilot-Modus ist bei der Installation der Firewall als Standard vorgegeben.
Status
Im Status-Bereich der Firewall erhalten Sie grundlegende Informationen zum aktuellen Zustand Ihres Systems und der Firewall. Diese finden sich rechts vom jeweiligen Eintrag als Text- oder Zahlenangabe. Darüber hinaus wird der Status der Komponenten auch grafisch dargestellt:
Durch doppeltes Anklicken des jeweiligen Eintrags (oder durch Auswählen des Eintrags und Anklicken des Bearbeiten-Buttons) können Sie hier direkt Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln. Sobald Sie die Einstellungen einer Komponente mit Warnsymbol optimiert haben, wechselt das Symbol im Status-Bereich wieder auf das grüne Häckchensymbol.
Sicherheit
Während Sie den Computer für ihre tägliche Arbeit nutzen, lernt die Firewall nach und nach, welche Programme Sie für den Zugang zum Internet nutzen, welche nicht und welche Programme ein Sicherheitsrisiko sind. Je nach dem, wie sehr sie sich in der Materie der Firewall-Technologie auskennen, können Sie die Firewall so konfigurieren, dass Sie Ihnen entweder einen sehr guten
Basis-Schutz bietet, ohne viele Nachfragen zu stellen oder aber einen professionellen Schutz, der sich sehr genau an ihrem Computernutzungsverhalten ausrichtet, aber auch gewisse Kenntnisse von
64
Page 65
Ihnen als Anwender verlangt.
Wie Sie Ihren Firewall-Schutz im Bedarfsfall über den Autopilot-Modus hinaus manuell konfigurieren, lesen Sie im Kapitel Firewall > Optionen.
Firewall
Wenn Sie einen Doppelklick mit der Maus auf den Eintrag Sicherheit ausführen, haben Sie eine Auswahl aus folgenden Sicherheitsvarianten:
· Autopilot-Modus (empfohlen): Hier arbeitet die Firewall vollkommen autonom und hält Gefahren automatisch vom heimischen PC ab. Diese Einstellung bietet einen praktischen Rundumschutz und ist in den meisten Fällen empfehlenswert.
· Manuelle Regelerstellung: Wenn Sie Ihre Firewall individuell konfigurieren möchten oder bestimmte Anwendungen nicht mit dem Autopilot-Modus zusammenarbeiten wollen, können Sie über die manuelle Regelerstellung Ihren Firewallschutz ganz auf Ihre Bedürfnisse einrichten.
65
Page 66
G DATA InternetSecurity
Wie Sie Ihren Firewall-Schutz im Bedarfsfall über den Autopilot-Modus hinaus manuell konfigurieren, lesen Sie im Kapitel Firewall > Optionen.
Die Einstellung direkte Verbindung mit dem Internet orientiert sich weitestgehend an den Einstellungen, die auch für vertrauenswürdige Netzwerke gelten.
Jedem Netzwerk kann ein spezieller Regelsatz zugeordnet werden. Während Sie im Bereich Netzwerke sehen, welche Netzwerke auf Ihrem Computer vorhanden sind, sehen Sie im Bereich Regelsätze, welche automatischen oder selbst erstellten Regelsätze Ihnen in der Firewall zur Verfügung stehen.
Modus
Hier werden Sie darüber informiert, mit welcher Grundeinstellung Ihre Firewall gerade betrieben wird. Möglich wären hier entweder die manuelle Regelerstellung oder die Automatik (Autopilot).
Netzwerke
Die Firewall überwacht natürlich sämtliche Netzwerkaktivitäten, wie z.B. ein DFÜ-Netzwerk und eine LAN-Verbindung. Sollten ein oder mehrere Netzwerke nicht geschützt werden, weil sie z.B. manuell von der Firewallüberwachung ausgenommen wurden, weist Sie ein Warnsymbol darauf hin. Ein Doppelklick auf den jeweiligen Eintrag öffnet ein Dialogfenster, über den Sie die Regeln und Einstellungen zum gewählten Netzwerk individuell konfigurieren können.
Wählen Sie hier unter Regelsatz einfach aus, ob das jeweilige Netzwerk zu den vertrauenswürdigen Netzwerken, den nicht vertrauenswürdigen Netzwerken oder den zu blockierenden Netzwerken gehören soll.
Registrierte Angriffe
Sobald die Firewall einen Angriff auf Ihren Computer registriert, wird dieser hier protokolliert und Sie können durch Anklicken des Menüpunktes weitergehende Informationen erhalten.
66
Page 67
Firewall
Anwendungs-Radar
Der Anwendungs-Radar zeigt Ihnen, welche Programme momentan von der Firewall blockiert werden. Sollten Sie eine der blockierten Anwendungen doch die Erlaubnis für die Nutzung des Netzwerkes erteilen wollen, wählen Sie diese hier einfach aus und klicken dann den Erlauben-Button.
Netzwerke
Im Netzwerke-Bereich werden die Netzwerke (z.B. LAN, DFÜ etc.) aufgelistet, mit denen ihr Rechner verbunden ist. Hier wird auch aufgezeigt, nach welchem Regelsatz (siehe Kapitel Firewall > Regelsätze) das jeweilige Netzwerk geschützt wird. Wenn Sie das Häkchen vor dem jeweiligen Netzwerk entfernen, wird dieses vom Firewall-Schutz ausgenommen. Sie sollten den Schutz allerdings nur in begründeten Einzelfällen abschalten.
Wenn Sie ein Netzwerk mit der Maus markieren und den Bearbeiten-Button anklicken, können Sie die Firewall-Einstellungen für dieses Netzwerk einsehen bzw. verändern.
Netzwerk bearbeiten
Beim Bearbeiten von Netzwerk-Einstellungen haben Sie die Auswahl, den Regel-Assistenten oder den Profi-Dialog zu verwenden. Generell ist der Regel­Assistent zu empfehlen, da er den Anwender beim Erstellen von Regeln und Einstellungen unterstützt.
· Netzwerk-Info: Hier erhalten Sie Informationen zum Netzwerk, als - soweit vorhanden - Angaben zu IP-Adresse, Subnetzmaske, Standardgateway, DNS- und WINS-Server.
· Firewall aktiv, auf diesem Netzwerk: Sie können die Firewall für das Netzwerk hier deaktiveren, sollten dies allerdings nur in begründeten Einzelfällen tun.
· Gemeinsame Nutzung der Internet-Verbindung: Bei direkten Verbindungen mit dem Internet können Sie festlegen, ob alle über ein TCP/ IP-Netzwerk verbundenen Rechner Zugriff aufs Internet haben sollen oder nicht. Diese Internetverbindungsfreigabe (ICS) kann für ein Heimnetzwerk in der Regel aktiviert werden.
· Automatische Konfiguration (DHCP) zulassen: Bei der Verbindung Ihres Computers mit dem Netzwerk wird eine dynamische IP-Adresse (über das
67
Page 68
G DATA InternetSecurity
DHCP = Dynamic Host Configuration Protocol) vergeben. Wenn Sie über diese Standardkonfiguration mit dem Netzwerk verbunden sind, sollten Sie das Häkchen hier gesetzt lassen.
· Regelsatz: Sie können hier sehr schnell zwischen vorstrukturierten Regelsätzen wählen und auf diese Weise festlegen, ob es sich bezüglich der Überwachungskriterien der Firewall z.B. um ein vertrauenswürdiges, nicht vertrauenswürdiges oder zu blockierendes Netzwerk handelt. Mit dem Button Regelsatz bearbeiten haben Sie auch die Möglichkeit, die Regelsätze individuell zu konfigurieren. Lesen Sie hierzu bitte auch das Kapitel Firewall > Regelsätze.
Regelsätze
In diesem Bereich können Sie für verschiedene Netzwerke spezielle Regeln erstellen. Diese Regeln werden dann jeweils zu einem Regelsatz
68
Page 69
Firewall
Mit dem Stealth-Modus (engl.: verborgen, heimlich) werden Anfragen an den Computer, die dazu dienen, die Erreichbarkeit der jeweiligen Ports zu überprüfen nicht beantwortet. Dies erschwert Hackern, auf diese Weise Informationen über das System zu erhalten.
Die vorgegebenen Regelsätze für direkte Verbindung mit dem Internet,
vertrauenswürdige Netzwerke, nicht vertrauenswürdige Netzwerke und zu blockierende Netzwerke können nicht gelöscht werden. Zusätzliche
Regelsätze, die Sie selber erstellt haben, können Sie natürlich jederzeit löschen.
zusammengefasst. Voreingestellt sind Regelsätze für direkte Verbindung mit dem Internet, nicht vertrauenswürdige Netzwerke, vertrauenswürdige Netzwerke und zu blockierende Netzwerke.
In der Übersicht wird der jeweilige Regelsatz mit Namen und Stealth-Modus­Status angezeigt.
Mit Hilfe der Buttons Neu, Löschen und Bearbeiten können Sie bestehende Regelsätze verändern, bzw. weitere Regelsätze hinzufügen.
Regelsätze erstellen
Sie können jedem Netzwerk einen eigenen Regelsatz (also eine Sammlung speziell darauf abgestimmter Regeln) zuweisen. Auf diese Weise können Sie Netzwerke mit unterschiedlichen Gefährdungsstufen unterschiedlich mit der Firewall absichern. So benötigt ein privates Heimnetzwerk sicherlich weniger Schutz (und damit auch Administrationsaufwand), als ein DFÜ-Netzwerk, das im direkten Kontakt mit dem Internet steht. Die Firewall beinhaltet drei voreingestellte Regelsätze für folgende Netzwerktypen:
· Regelsatz für ein nicht vertrauenswürdiges Netzwerk: Hierunter fallen in der Regel offene Netzwerke, wie z.B. DFÜ-Netzwerke, die auf das Internet Zugriff haben.
· Regelsatz für ein vertrauenswürdiges Netzwerk: Vertrauenswürdig sind in der Regel Heim- und Firmennetzwerke.
· Regelsatz für ein zu blockierendes Netzwerk: Wenn zeitweise oder dauerhaft der Kontakt des Rechners zu einem Netzwerk blockiert werden soll, kann diese Einstellung verwendet werden. Dies macht z.B. Sinn bei der Verbindung mit fremden Netzwerken, über deren Sicherheitsstandard man
69
Page 70
G DATA InternetSecurity
sich nicht ganz im Klaren ist (z.B. auf LAN-Partys, fremden Firmennetzwerken, öffentlichen Arbeitsplätzen für Notebooks etc.)
Sie können neu etablierten Netzwerken auf Ihrem Computer einen entsprechend ausgewählten Regelsatz zuordnen. Darüber hinaus können Sie über den Neu- Button auch eigene Regelsätze für Netzwerke erstellen.
Klicken Sie dazu im Regelsätze-Bereich auf den Neu-Button und legen in dem erscheinenden Dialogfenster folgendes fest:
· Regelsatzname: Geben Sie hier einen aussagekräftigen Namen für den Regelsatz ein.
· Einen leeren Regelsatz erzeugen: Hier können Sie einen vollkommen leeren Regelsatz erzeugen und diesen ausschließlich mit selbstdefinierten Regeln bestücken.
· Einen Regelsatz erzeugen, der einige sinnvolle Regeln enthält: Bei dieser Auswahl können Sie entscheiden, ob beim neuen Regelsatz grundlegende Regeln für nichtvertrauenswürdige, vertrauenswürdige oder zu blockierende Netzwerke vordefiniert werden sollen. Auf Basis dieser Voreinstellungen können Sie dann individuelle Änderungen vornehmen.
Der neue Regelsatz erscheint nun im Regelsätze-Bereich unter dem jeweiligen Regelsatznamen (z.B. Neuer Regelsatz) in der Liste. Wenn Sie nun auf
Bearbeiten klicken, öffnet sich - je nach Einstellung, die Sie unter Optionen >
70
Page 71
Firewall
Neben der direkten Eingabe von Regeln haben Sie natürlich noch die Möglichkeit über die Info-Box des Firewall-Alarms Regeln zu erstellen. Dieser Lernprozess der Firewall wird Ihnen im Kapitel Firewall > Regelsätze > Firewall-Alarm erläutert.
Mit dem Regel Assistenten verändern Sie eine oder mehrere Regeln in dem
Sonstiges > Regelsätze (siehe gleichnamiges Kapitel) getroffen haben - der Regel Assistent oder der Profi-Dialog zum Bearbeiten der einzelnen Regeln
dieses Regelsatzes.
Wie Sie in den Regelsätzen neue Regeln vergeben, lesen Sie in den Kapiteln Regel Assistent verwenden bzw. Profi-Dialog verwenden.
Regel Assistenten verwenden
Mit dem Regel Assistenten können Sie bestimmte zusätzliche Regeln für den jeweiligen Regelsatz definieren oder bestehende Regeln ändern. Gerade für Anwender, die sich nicht gut mit der Firewalltechnologie auskennen, ist der Regel Assistent dem Profi-Dialog vorzuziehen.
71
Page 72
G DATA InternetSecurity
jeweils ausgewählten Regelsatz. Sie erstellen also immer eine Regel innerhalb eines Regelsatzes, der verschiedene Regeln beinhaltet.
Abhängig davon, welchen Regelsatz Sie für das jeweilige Netzwerk definiert haben, kann eine Anwendung in dem einen Regelsatz (z.B. für nicht vertrauenswürdige Netze) gesperrt sein, in dem anderen Regelsatz (z.B. für vertrauenswürdige Netze) vollen Netzzugriff haben. So könnten Sie z.B. einen Browser mit entsprechend unterschiedlichen Regeln so beschränken, dass er wohl auf Seiten zugreifen kann, die in ihrem Heimnetzwerk bereitstehen, aber keine Möglichkeit hat, auf Inhalte aus dem DFÜ-Netzwerk zuzugreifen.
Der Regel Assistent stellt Ihnen folgende Basisregeln zur Verfügung:
· Einer bestimmten Anwendung den Zugriff erlauben oder verweigern: Hiermit können Sie gezielt eine Anwendung (ein Programm) auf Ihrer Festplatte auswählen und ihm explizit den Zugriff auf das über den Regelsatz definierte Netzwerk erlauben oder verbieten. Wählen Sie im Assistenten dazu einfach das gewünschte Programm aus (Programmpfad) und geben Sie dann unter Verbindungsrichtung an, ob das Programm für eingehende
Verbindungen, ausgehende Verbindungen oder sowohl ein-, als auch ausgehende Verbindungen gesperrt werden soll. Auf diese Weise können
Sie z.B. ihre MP3-Playersoftware ggf. daran hindern, Daten über Ihre Hörgewohnheiten weiterzugeben (ausgehende Verbindungen) oder dafür sorgen, dass nicht automatisch Programmupdates aufgespielt werden ( eingehende Verbindungen).
· Einen bestimmten Internet-Dienst (Port) öffnen oder sperren: Als Port werden spezielle Adressbereiche bezeichnet, die über ein Netzwerk übermittelte Daten automatisch an ein bestimmtes Protokoll und darüber an bestimmte Software weiterleiten. So wird z.B. die Übermittlung von regulären Websites über den Port "80" abgewickelt, E-Mail-Versand über den Port 25, E-Mail-Abholung über Port 110 usw. Ohne Firewall stehen an Ihrem Computer generell alle Ports offen, obwohl die meisten von normalen Anwendern gar nicht benötigt werden. Über das Sperren eines oder mehrerer Ports können deshalb schnell Lücken geschlossen werden, die sonst von Hackern für Angriffe genutzt werden könnten. Im Assistenten haben Sie die Möglichkeit Ports komplett zu sperren oder aber auch nur für eine bestimme Anwendung (z.B. Ihre MP3-Abspielsoftware).
· Datei- und Druckerfreigabe (NetBIOS) erlauben oder verweigern: Das NetBIOS ist eine spezielle Schnittstelle in Netzwerken und kann dazu
72
Page 73
Firewall
Wenn Sie das Häkchen bei Auch in Zukunft den Regel Assistenten starten entfernen, öffnet die Firewall für neue Regeln automatisch den Profi-
Dialog.
genutzt werden z.B. Datei- oder Druckerfreigaben direkt von Rechner zu Rechner durchzuführen, ohne dabei z.B. das TCP/IP-Protokoll zu nutzen. Da dies in Heimnetzwerken meistens unnötig ist und das NetBIOS von Hackern dazu genutzt werden kann, einen Rechner lahmzulegen, ist es in vielen Fällen ratsam, diese Freigabe für nicht vertrauenswürdige Netze zu verweigern.
· Domänen-Dienste erlauben oder verweigern: Eine Domäne ist eine Art Gliederungsverzeichnis für Computer in einem Netzwerk und ermöglicht damit eine zentralisierte Verwaltung der im Netzwerk eingebunden Rechner. Freigaben für Domänen-Dienste in nicht vertrauenswürdigen Netzen sollten in der Regel verweigert werden.
· Gemeinsame Nutzung der Internet-Verbindung erlauben: Bei direkten Verbindungen mit dem Internet können Sie festlegen, ob alle über ein TCP/IP- Netzwerk verbundenen Rechner Zugriff aufs Internet haben sollen oder nicht. Diese Internetverbindungsfreigabe (ICS) kann für ein Heimnetzwerk in der Regel aktiviert werden.
· In den erweiterten Bearbeitungsmodus (Profi-Dialog) wechseln: Hiermit können Sie vom Regel Assistenten zum Profi-Dialog wechseln. Informationen zum Profi-Dialog erhalten Sie im Kapitel Profi-Dialog verwenden.
Profi-Dialog verwenden
Im Profi-Dialog können Sie - gewisse Kenntnisse in Netzwerksicherheit vorausgesetzt - sehr individuelle Regeln für das jeweilige Netzwerk definieren. Dabei können natürlich sämtliche Regeln erzeugt werden, die Sie auch über den Regel Assistenten erzeugen können, aber auch darüber hinaus weitergehende Einstellungen vorgenommen werden.
73
Page 74
G DATA InternetSecurity
Folgende Einstellungsmöglichkeiten stehen Ihnen hier zur Verfügung:
Name
Hier können Sie den Namen für den aktuellen Regelsatz gegebenenfalls verändern. Unter diesem Namen wird der Regelsatz dann in der Liste im Regelsätze-Bereich angezeigt und kann mit den dort von der Firewall identifizierten Netzwerken kombiniert werden.
Stealth-Modus
Mit dem Stealth-Modus (engl.: verborgen, heimlich) werden Anfragen an den Computer, die dazu dienen, die Erreichbarkeit der jeweiligen Ports zu überprüfen nicht beantwortet. Dies erschwert Hackern, auf diese Weise Informationen über das System zu erhalten.
Aktion, falls keine Regel zutrifft
Hier können Sie festlegen, ob der Zugriff im Netzwerk generell erlaubt, verweigert oder auf Nachfrage geregelt werden soll. Sollten durch die
74
Page 75
Firewall
Da die Firewall-Regeln teilweise hierarchisch verschachtelt sind, ist es in manchen Fällen wichtig, die Rangfolge bei den Regeln zu beachten. So kann es sein, dass eine Freigabe für einen Port durch die Verweigerung eines
Lernfunktion der Firewall für einzelne Programme Sonderregeln definiert sein, werden diese natürlich berücksichtigt.
Adaptiv-Modus
Der Adaptiv-Modus unterstützt Sie bei Anwendungen, die die sogenannte Rückkanal-Technik verwenden (z.B. FTP und viele Online-Spiele). Solche Anwendungen verbinden sich mit einem entfernten Rechner und handeln mit ihm einen Rückkanal aus auf dem sich der entfernten Rechner mit Ihrer Anwendung "zurückverbindet". Ist der Adaptiv-Modus aktiv, so erkennt die Firewall diesen Rückkanal und lässt ihn zu ohne gesondert deshalb nachzufragen.
ICMP-Details
Das Internet Control Message Protocol (ICMP) ist ein Internet-Protokoll, welches in Netzwerken dazu genutzt wird Diagnose-Informationen für den Datentransfer zu übermitteln. Natürlich können ICMP-Informationen auch dazu genutzt werden, einen Rechner auszuspähen. Aus diesem Grund können die ICMP-Nachrichten über die Firewall unterdrückt werden. Um hier ohne Regel Assistent Änderungen vorzunehmen, sollten Sie sich mit ICMP auskennen.
Regeln
In der Liste der Regeln finden Sie sämtliche Regeln, die als Ausnahmetatbestände für diesen Regelsatz definiert wurden. So können hier z.B. ausgewählten Programmen umfangreiche Netzzugriffe gestattet werden, obgleich das Netzwerk an sich als nicht vertrauenswürdig definiert wird. Die Regeln, die hier einfließen, können auf verschiedene Weise erzeugt worden sein:
· Über den Regel Assistenten
· Direkt über den Profi-Dialog über den Neu-Button
· Über den Dialog in der Info-Box, die bei einem Firewall-Alarm erscheint.
Jeder Regelsatz hat natürlich eine eigene Liste mit Regeln.
75
Page 76
G DATA InternetSecurity
Protokollzugriffs wieder blockiert werden kann. Sie können den Rang einer Regel in der Abfolge ändern, indem Sie diese mit der Maus markieren und
dann über die Pfeiltasten unter Rang in der Liste hinauf- oder hinabbewegen.
Wenn Sie eine neue Regel über den Profi-Dialog erstellen oder eine bestehende Regel über den Bearbeiten-Dialog verändern, erscheint der Regel bearbeiten Dialog mit folgenden Einstellungsmöglichkeiten:
· Name: Hier findet sich bei voreingestellten und automatisch generierten Regeln der Programmname für den die jeweilige Regel zutrifft. Sie können den Namen über den Bearbeiten-Button auch jederzeit verändern oder um zusätzliche Informationen ergänzen.
· Regel aktiv: Sie können eine Regel durch Entfernen des Häkchens inaktiv setzen, ohne sie gleich zu löschen.
· Kommentar: Hier erfahren Sie, auf welche Weise die Regel erzeugt wurde. Bei für den Regelsatz voreingestellten Regeln steht Voreingestellte Regel, bei Regeln, die sich aus dem Dialog aus dem Firewall-Alarm ergeben steht
76
Page 77
Firewall
per Nachfrage generiert und für Regeln, die Sie selber über den Profi-
Dialog generieren, können Sie einen eigenen Kommentar einfügen.
· Richtung / Verbindungsrichtung: Mit der Richtung wird definiert, ob es sich bei dieser Regel um eine Regel für eingehende, ausgehende oder ein- und ausgehende Verbindungen handelt.
· Zugriff: Hier wird eingestellt, ob für das jeweilige Programm innerhalb dieses Regelsatzes der Zugriff erlaubt oder verweigert werden soll.
· Protokoll: Hier können Sie auswählen, welchen Verbindungsprotokollen Sie einen Zugriff erlauben oder verwehren wollen. Dabei haben Sie die Möglichkeit, Protokolle generell zu sperren oder freizugeben oder die Verwendung des Protokolls mit der Nutzung einer bestimmten Anwendung oder mehrerer Anwendungen zu koppeln (Anwendungen zuordnen). Genauso können Sie die unerwünschten bzw. erwünschten Ports über den Button Internet-Dienst zuordnen genau definieren.
· Zeitfenster: Sie können den Zugriff auf Netzwerkressourcen auch zeitabhängig gestalten und so z.B. dafür sorgen, dass ein Zugriff nur zu Ihren Arbeitszeiten und nicht außerhalb dieser Zeiten erfolgt.
· IP-Adressraum: Gerade für Netzwerke mit fest vergebenen IP-Adressen macht es Sinn, deren Nutzung über eine Beschränkung des IP­Adressraumes zu reglementieren. Ein klar definierter IP-Adressraum verringert die Gefahr eines Hackerangriffs deutlich.
Firewall-Alarm
Generell fragt die Firewall im Modus manuelle Regelerstellung bei unbekannten Programmen und Prozessen, die mit dem Netzwerk in Verbindung treten wollen, nach, ob dies erlaubt oder verweigert werden soll. Dazu öffnet sich eine Info-Box, in der Ihnen Details zur jeweiligen Anwendung geliefert werden. Hier haben Sie auch die Möglichkeit, der Anwendung einen Zugriff auf das Netzwerk einmal oder auch dauerhaft zu erlauben oder zu verweigern. Sobald Sie einem Programm den Zugriff dauerhaft erlauben oder verweigern, wird dies als Regel in den Regelsatz des jeweiligen Netzwerkes aufgenommen und von nun an nicht mehr nachgefragt.
77
Page 78
G DATA InternetSecurity
Hier stehen Ihnen folgende Button zur Verfügung:
· Immer erlauben: Über diesen Button erstellen Sie für die oben aufgeführte Anwendung (z.B. Opera.exe oder Explorer.exe oder iTunes.exe) eine Regel, die in dem genannten Netzwerk der Anwendung einen dauerhaften Zugriff aufs Netzwerk bzw. Internet erlaubt. Diese Regel finden Sie dann auch als auf Nachfrage erzeugte Regel im Bereich Regelsätze.
· Temporär erlauben: Über diesen Button erlauben Sie der jeweiligen Anwendung nur ein einziges Mal Zugriff aufs Netzwerk. Beim nächsten Versuch eines Netzwerkzugriffs durch dieses Progamm fragt die Firewall erneut nach.
· Immer verweigern: Über diesen Button erstellen Sie für die oben aufgeführte Anwendung (z.B. dialer.exe oder spam.exe oder trojan.exe) eine Regel, die in dem genannten Netzwerk der Anwendung einen dauerhaften Zugriff aufs Netzwerk bzw. Internet verweigert. Diese Regel finden Sie dann
78
Page 79
Firewall
Sollte das Programm-Modul AntiVirus nicht installiert sein, kann eine entsprechende Überprüfung natürlich nicht stattfinden.
auch als auf Nachfrage erzeugte Regel im Bereich Regelsätze.
· Temporär verweigern: Über diesen Button verbieten Sie der jeweiligen Anwendung nur ein einziges Mal den Zugriff aufs Netzwerk. Beim nächsten Versuch eines Netzwerkzugriffs durch dieses Progamm fragt die Firewall erneut nach.
Details
Wenn Sie auf den Details-Button klicken, erhalten Sie weitere Informationen zu Protokoll, Port und IP-Adresse mit der die jeweilige Anwendung interagieren möchte. Wenn Sie den Button hinter Wollen sie das erlauben? anklicken, können Sie die unter Firewall > Optionen > Nachfrage > Regel erstellen voreingestellten Parameter für eine Regel individuell ändern:
· spezielle Regel für dieses Protokoll/Port/Anwendung erstellen: Der Anwendung, die einen Netzwerkzugriff erfragt, erhalt die Erlaubnis nur mit dem erfragten Übertragungsprotokoll und ausschließlich mit dem angefragten Port online zu gehen. Sollte dieselbe Anwendung einen weiteren Netzwerkzugriff auf einem anderen Port oder mit einem anderen Protokoll erfragen, erscheint die Info-Box erneut und es kann eine weitere Regel diesbezüglich erstellt werden.
· allgemeine Regel für Anwendung erstellen (TCP/UDP alle Ports): Hier wird der Netzwerkzugriff für die aktuell angezeigte Anwendung generell auf jedem Port und mit jedem Übertragungsprotokoll (z.B. TCP oder UDP) erlaubt oder verweigert.
Anwendung auf Viren und Schadfunktionen überprüfen
Sie können den Namen der angezeigten Anwendung, sowie die Anwendung, die diese nutzt, um aufs Netzwerk zuzugreifen (z.B. den Internet Explorer Explorer.exe) anklicken, um diese speziell auf Viren und Schadfunktionen zu überprüfen. Diese Überprüfung kann Ihnen bei Programmen, deren Funktion Ihnen nicht auf Anhieb ersichtlich ist, bei der Entscheidung über eine Netzwerkfreigabe helfen. Klicken Sie dazu einfach im Fenster
Anwendungsdetails auf den Scannen-Button unter dem Security-Symbol.
79
Page 80
G DATA InternetSecurity
Protokoll
Im Protokoll-Bereich werden alle von der Firewall erlaubten und blockierten Verbindungen mit Netzwerk und Internet protokolliert. Sie können diese Liste durch Anklicken der jeweiligen Spaltenüberschriften beliebig sortieren und mit Anklicken des Details-Button zu einzelnen Verbindungen weitergehende Informationen erhalten.
Optionen
Im Optionen-Bereich können Sie grundlegende Einstellungen der Software verändern. Klicken Sie dazu einfach die Registerkarte mit den jeweiligen Einstellungsoptionen an. Einstellungen im Bereich Optionen müssen Sie nur dann vornehmen, wenn Sie die Firewall nicht im Autopilot-Modus verwenden.
Automatik
Der Vorteil bei der Nutzung der vordefinierten Sicherheitsstufen liegt darin, ohne administrativen Aufwand und Fachkenntnisse im Bereich der Netzwerksicherheit die Firewall trotzdem auf individuelle Bedürfnisse anpassen zu können. Stellen Sie einfach mit dem Schieberegler die Sicherheitsstufe ein, die Sie benötigen. Folgende Sicherheitsstufen stehen dabei zur Auswahl:
· Höchste Sicherheit: Die Firewall-Regeln werden mit sehr feinkörnigen Richtlinien erstellt. Dazu sollten Sie sich mit netzwerkspezifischen Fachbegriffen auskennen (TCP, UDP, Ports etc.). Die Firewall bemerkt kleinste Ungereimtheiten und wird während der Lernphase sehr häufig nachfragen.
· Hohe Sicherheit: Die Firewall-Regeln werden mit sehr feinkörnigen Richtlinien erstellt. Dazu sollten Sie sich mit netzwerkspezifischen Fachbegriffen auskennen (TCP, UDP, Ports etc.). Die Firewall wird während der Lernphase unter Umständen häufig nachfragen.
· Normale Sicherheit: Die Firewall-Regeln werden nur auf Anwendungsebene erstellt. Assistenten halten netzwerkspezifische Details von Ihnen fern. Sie werden während der Lernphase möglichst wenig gefragt.
· Niedrige Sicherheit: Die Firewall-Regeln werden nur auf Anwendungsebene erstellt. Assistenten halten netzwerkspezifische Details von Ihnen fern und Sie werden während der Lernphase selten gefragt. Höchst sicherer Schutz vor ankommenden Verbindungsanforderungen besteht auch in dieser
80
Page 81
Sicherheitsstufe.
Wenn Sie die Firewall spezifischer einstellen möchten, setzen Sie bitte das Häkchen bei Benutzerdefinierte Einstellung. Beachten Sie aber, dass für diese Einstellungen zumindest ein Grundwissen zum Thema Netzwerksicherheit nötig ist.
· Firewall deaktivert: Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage­Attacken geschützt.
Nachfrage
Hier legen Sie fest, wann, wie und ob die Firewall beim Anwender nachfragen soll, sobald Programme einen Verbindungsaufbau mit dem Internet oder Netzwerk anfragen.
Regel erstellen
Wenn die Firewall eine Verbindungsaufnahme mit dem Netzwerk feststellt, erscheint eine Infobox, in der Sie festlegen, wie mit der jeweiligen Anwendung weiter zu verfahren ist. Hier können Sie festlegen, was genau Sie mit dem Erlauben oder Verbieten eines Netzwerkzugriffs bestimmen möchten:
· pro Protokoll/Port/Anwendung. Pro Anwendung, falls min. __ Nachfragen anstehen: Es gibt Anwendungen (z.B. Microsoft Outlook), die
bei einer Netzwerkanfrage gleich mehrere Ports anfragen bzw. gleichzeitig unterschiedliche Protokolle nutzen. Da dieses z.B. in der Einstellung pro Protokoll/Port/Anwendung mehrere Abfragen über Info-Boxen mit sich brächte, kann hier auch festgelegt werden, dass Anwendungen eine generelle Freigabe bzw. Absage für die Netzwerknutzung erhalten, sobald Ihnen die Verbindung vom Anwender erlaubt oder untersagt wird.
· pro Anwendung: Hier wird der Netzwerkzugriff für die aktuell angezeigte Anwendung generell auf jedem Port und mit jedem Übertragungsprotokoll (z. B. TCP oder UDP) erlaubt oder verweigert.
· pro Protokoll/Port/Anwendung: Der Anwendung, die einen Netzwerkzugriff erfragt, erhält die Erlaubnis nur mit dem erfragten Übertragungsprotokoll und ausschließlich mit dem angefragten Port online zu gehen. Sollte dieselbe Anwendung einen weiteren Netzwerkzugriff auf einem anderen Port oder mit einem anderen Protokoll erfragen, erscheint die Info-
Firewall
81
Page 82
G DATA InternetSecurity
Generell sollten Sie das Häkchen bei Beim Programmstart auf unbekannte Serveranwendungen prüfen gesetzt lassen, da sonst z.B.
Trojaner, die vor dem Starten der Firewall auf dem Rechner waren, weiterhin aktiv bleiben können, ohne entdeckt zu werden.
Box erneut und es kann eine weitere Regel diesbezüglich erstellt werden.
Cache
Sie können erneut wiederkehrende Verbindungsanfragen einer Anwendung bündeln. Auf diese Weise erscheint bei Verbindungsversuchen, die sie noch nicht über eine Regel spezifiziert haben, nicht ständig eine Infobox, sondern z. B. nur in 20-Sekunden-Abständen oder einem anderen von Ihnen definierbaren Zeitraum.
Unbekannte Serveranwendungen
Anwendungen, die noch nicht über eine Regel in der Firewall verwaltet werden, können unterschiedlich behandelt werden. Der Zeitpunkt der Nachfrage steht dabei in einem gewissen Ermessensspielraum. Wenn die Serveranwendung auf Empfang geht, heißt das, dass sie quasi auf Standby eine Verbindungsanforderung erwartet. Bei der Einstellung Verbindungsanforderung erfolgt eben diese Verbindungsanforderung.
Ungeschützte Netzwerke
Natürlich kann eine Firewall nur dann problemlos funktionieren, wenn alle Netzwerke, auf die der zu schützende Rechner zugreift, von ihr auch erkannt und überwacht werden. Sie sollten deshalb die Häkchen bei Neue Netzwerke
sofort melden, falls ungeschützt und Beim Programmstart auf ungeschützte Netzwerke prüfen gesetzt lassen.
Angriffe
Generell sollten Sie die Häkchen für das Erkennen der unterschiedlichsten Hacker-Angriffe gesetzt lassen. Der geringe Performance-Vorteil, der sich dadurch ergibt, dass die Firewall diese Möglichkeiten der Einflussnahme nicht überprüft, steht in keinem Verhältnis zum Schaden, der durch einen geglückten Angriff entstehen kann.
Folgende Angriffsarten werden von der Firewall erkannt:
82
Page 83
Firewall
· Port Scans: Dabei werden die offenen TCP- und UDP-Ports auf einem angegriffenen Computer ermittelt. Ein solcher Angriff dient der Suche nach Schwachstellen im Computersystem und geht meist gefährlicheren Angriffen voraus.
· Ping of Death: Bei diesem Angriff wird ein ICMP-Paket gesendet, dessen Größe den zulässigen Wert von 64 KB überschreitet. Der Angriff kann zum Absturz bestimmter Betriebssysteme führen.
· Land: Bei diesem Angriff wird an einen offenen Port des angegriffenen Computers eine Anfrage auf Verbindungsherstellung mit sich selbst gesendet. Dies führt zu einer Endlosschleife im angegriffenen Computer, was eine stark erhöhte Prozessorbelastung zur Folge hat und zum Absturz des Betriebssystems führen kann.
· SYN Flood: Bei diesem Angriff werden große Mengen falscher Verbindungsanfragen an den angegriffenen Computer gesendet. Das System reserviert für jede dieser Verbindungen bestimmte Ressourcen, wodurch es seine gesamten Ressourcen verbraucht und nicht auf Verbindungsanfragen anderer Quellen reagiert.
· UDP Flood: Bei diesem Angriff wird ein UDP-Paket gesendet, das auf Grund seiner Struktur endlos zwischen dem angegriffenen Computer und einer dem angegriffenen Computer frei zugänglichen Adresse hin- und hergeschickt wird. Dies führt auf beiden Computern zum Verlust von Ressourcen und erhöht die Belastung des Verbindungskanals.
· ICMP Flood: Bei diesem Angriff werden große Mengen von ICMP-Paketen an den angegriffenen Computer gesendet. Dies führt zu einer stark erhöhten Prozessorbelastung, da der Computer auf jedes Paket reagiert.
· Helkern: Bei diesem Angriff werden spezielle UDP-Pakete mit ausführbarem schädlichem Code an den angegriffenen Computer gesendet. Der Angriff führt zur Verlangsamung der Internetfunktionen.
· SMB Die: Bei diesem Angriff wird versucht, eine Verbindung nach SMB­Protokoll aufzubauen; bei erfolgreicher Verbindung wird an den angegriffenen Computer ein spezielles Paket gesendet, das versucht, den Puffer zu überfüllen. Als Folge wird der Computer neu gestartet.
· Lovesan: Bei einem Angriff durch Lovesan wird versucht, auf Ihrem Computer Sicherheitslücken im Service DCOM RPC der Betriebssysteme Windows NT
4.0/NT 4.0 Terminal Services Edition/2000/XP/Server(tm) 2003 zu ermitteln. Sind solche Schwachstellen auf dem Computer vorhanden, dann wird ein Programm mit schädlichen Funktionen gesendet, das es erlaubt, auf Ihrem Computer beliebige Manipulationen vorzunehmen.
83
Page 84
G DATA InternetSecurity
Wenn Sie die Angaben in der Spalte Modus anklicken, können Sie festlegen, ob Hacker-Angriffe per Dialogbox sofort gemeldet oder nur protokolliert werden sollen.
Natürlich kann man vom Regel Assistenten auch jederzeit direkt zum Profi-
Sonstiges
Hier stehen Ihnen weitere Einstellungsmöglichkeiten zur Verfügung.
Referenzprüfung
Bei der Referenzprüfung wird für Anwendungen, denen von der Firewall schon der Zugriff aufs Netzwerk erlaubt wurde, eine Prüfsumme auf Basis der Dateigröße und anderer Kriterien ermittelt. Wenn diese Prüfsumme des Programms plötzlich abweicht, kann es daran liegen, dass das Programm durch ein Schadprogramm verändert wurde. In diesem Fall schlägt die Firewall Alarm. Die Referenzprüfung für Anwendungen sollte in der Regel eingeschaltet bleiben.
Die Referenzprüfung für geladene Module beobachtet auf gleiche Weise die Module, die die Anwendungen verwenden (z.B. DLLs). Da diese sich häufig ändern oder auch neue Module nachgeladen werden, kann eine konsequente Prüfung auf modifizierte und unbekannte Referenzen bei Modulen zu einem erheblichen Administrationsaufwand bei der Nutzung der Firewall führen. Jedes geänderte Modul würde dann nämlich eine Sicherheitsabfrage der Firewall nach sich ziehen. Die Modulprüfung sollte deshalb nur bei sehr hohen Ansprüchen an die Sicherheit in dieser Weise genutzt werden.
Modifizierte Referenzen können in der Referenzprüfung (z.B. bei einem Windows-Update) kann weitestgehend automatisiert werden, wenn die Module über ein G DATA AntiVirus Modul geprüft und für unbedenklich gefunden wurden. Sollte das AntiVirus nicht installiert sein, kann die Bestätigung für modifizierte Referenzen auch manuell durch den Anwender erfolgen.
Regelsätze
Hier können Sie festlegen, ob Sie das Erstellen neuer Regeln generell über den Regel Assistenten oder mit dem Profi-Dialog durchführen möchten. Für Anwender, die sich in der Materie der Netzwerksicherheit nicht auskennen, empfehlen wir den Regel Assistenten.
84
Page 85
Firewall
Dialog wechseln und auch ein Wechsel in die andere Richtung ist jederzeit möglich. Wählen Sie dazu beim Regel Assistenten einfach unter Was
möchten Sie tun? den Eintrag In den erweiterten Bearbeitungsmodus wechseln aus oder klicken Sie im Profi-Dialog auf den Assistent-Button.
Verbindungsprotokoll
Hier können Sie festlegen, wie lange die Firewall Verbindungsdaten aufbewahren soll. Sie können die Daten von einer Stunde bis zu 56 Stunden nachhalten und im Programmbereich Protokoll einsehen.
Autopilot
Gerade bei Computerspielen (und anderen Full-Screen Anwendungen) kann es störend sein, wenn die Firewall mit Nachfragefenstern den Spielfluss oder einfach nur die Darstellung stört. Um einen ungestörten Spielgenuss ohne Sicherheitseinbußen zu gewährleisten, ist der Autopilot eine sinnvolle Einstellung, da er Nachfragen der Firewall unterdrückt.
Sollten Sie den Autopiloten nicht als Standardeinstellung verwenden, können Sie über die Funktion Autopilot automatisch anbieten dafür sorgen, dass er immer nur dann automatisch aktiviert wird, wenn Sie ein Programm nutzen, welches im Vollbildmodus läuft.
85
Page 86
G DATA InternetSecurity
XXXXXXXXXXXXXXXXXXXXXXXXX AntiSpam
Sonderangebote, Werbungen, Newsletter – die Flut an unerwünschten E-Mails steigt immer weiter. Quillt Ihr Posteingang über dank Unmengen an unerwünschter elektronischer Post? AntiSpam schützt sicher vor Spam-Müll, blockiert Spam-Absender effizient und verhindert Fehlkennungen aufgrund der Kombination modernster Spam-Prüfungskriterien – damit Sie sich künftig über neue Mails wieder freuen können. Die Bedienung der Software ist prinzipiell selbsterläuternd und übersichtlich gestaltet. Anhand unterschiedlicher Karteikarten, die Sie über die links in AntiSpam angezeigten Symbole anwählen können, wechseln Sie in den jeweiligen Programmbereich und können dort Aktionen durchführen, Voreinstellungen vornehmen oder Vorgänge überprüfen.
Außerdem finden Sie in der oberen Menüleiste der Programmoberfläche übergreifende Funktionen und Einstellungsmöglichkeiten.
86
Page 87
AntiSpam
Spam-Filter: Hier können Sie umfangreiche Einstellungen
vornehmen, um Ihren Mail-Server vor dem Empfang von Spam-Mails zu schützen. Über die Einstellung verschiedener Spam­Verdachtsstufen können Sie auch den Umgang mit Spam-ähnlichen Mails (z.B. Newslettern) für den Anwender übersichtlich gestalten und so die Zeit, die mit dem Sichten unnötiger Mails verbracht wird, effektiv reduzieren.
Optionen: Hier können Sie grundlegende Einstellungen zum Betrieb von AntiSpam verändern und an individuelle Bedürfnisse anpassen.
Status
Im Mailstatus-Bereich des Spamfilters erhalten Sie grundlegende Informationen zum aktuellen Zustand Ihres Systems und von AntiSpam . Diese finden sich rechts vom jeweiligen Eintrag als Textangabe. Durch doppeltes Anklicken des jeweiligen Eintrags (oder durch Auswählen des Eintrags und Anklicken des Bearbeiten-Buttons) können Sie hier direkt Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln. Sobald Sie die Einstellungen einer Komponente mit Warnsymbol optimiert haben, wechselt das Symbol im Status
-Bereich wieder auf das grüne Häkchensymbol.
Spam-Filter
Mit einem Doppelklick auf diesen Eintrag gelangen Sie in das dazugehörige Einstellungsfenster (siehe Kapitel AntiSpam > Spam-Filter) und können dort umfangreiche Einstellungen vornehmen, um Ihr System vor dem Empfang von Spam-Mails zu schützen.
Spam-OutbreakShield
Mit dem OutbreakShield können Schädlinge in Massenmails schon erkannt und bekämpft werden, bevor aktualisierte Virensignaturen dafür verfügbar sind. Das OutbreakShield erfragt dabei über das Internet besondere Häufungen von verdächtigen Mails und schließt dabei quasi in Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch speziell angepasste Virensignaturen besteht.
87
Page 88
G DATA InternetSecurity
Falls Sie einen Rechner hinter einer Firewall verwenden oder andere besondere Einstellungen bezüglich Ihres Internetzugangs haben, verwenden Sie bitte einen Proxyserver. Klicken Sie dazu auf den Button Internet- Einstellungen und nehmen die entsprechenden Änderungen vor. Sie sollten diese Einstellung nur ändern, wenn das OutbreakShield nicht funktioniert. Wenden Sie sich wegen der Proxy-Adresse gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter.
Weitere Informationen zum Bearbeiten der Internet-Einstellungen erhalten Sie in dem Kapitel AntiVirus > Optionen > Internet-Update > Internet- Einstellungen.
Um den Schutz vor HTML-Skripten abzuschalten, entfernen Sie das Häkchen am Eintrag Skripte im Bereich AntiSpam > Weitere Filter.
HTML-Skripte deaktivieren
Mit einem Doppelklick auf diesen Eintrag können Sie HTML-Scripte deaktivieren. Scripte in HTML-formatierten Mails können im Gegensatz zu gewöhnlichen Datei-Anhängen ihre möglichen Schadroutine schon ausführen, wenn der Anwender die Mail in der Vorschauansicht seines Mailprogrammes aufruft. Insoweit ist gerade hier Vorsicht geboten.
Gefährliche Anhänge filtern
Sie haben umfangreiche Funktionen, um gefährliche Datei-Anhänge zu entfernen, inaktiv zu schalten oder den Anwender vor ihnen zu warnen. Mit einem Doppelklick auf diesen Eintrag gelangen Sie in den Einstellungsbereich ( AntiSpam > Weitere Filter > Anhänge filtern), in dem Sie entsprechende Filterregeln definieren können.
Weitere Filter
Diesem Bereich können Sie auf komfortable Weise Filter nutzen, die eingehende Mails blocken oder automatisch gefährliche Inhalte aus Mails entfernen. Dazu können Sie über den Neu-Button im neue Filterregeln anlegen oder über den Bearbeiten-Button vorhandene Filter bearbeiten.
88
Page 89
AntiSpam
Bei den Filtermöglichkeiten, die Ihnen hier zur Verfügung stehen, handelt es sich um zusätzliche Filter, die den eigentlichen Spam-Filter von AntiSpam unterstützen und Ihnen individuelle Einstellungen erleichtern. Über den eigentlichen Spam-Filter ( - wie er im Kapitel AntiSpam > Spam-Filter erläutert wird - ) haben Sie umfangreiche Einstellungsmöglichkeiten, um Mails mit unerwünschten Inhalten oder von unerwünschten Absendern (z.B. Massenmailversendern) wirkungsvoll zu blockieren. Das Programm prüft viele Merkmale der Mails, die typisch für Spam sind. Anhand der zutreffenden Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam widerspiegelt. Dazu stehen Ihnen mehrere Karteikarten zur Verfügung, in denen Ihnen alle relevanten Einstellungsmöglichkeiten thematisch gegliedert zur Verfügung stehen.
Die erstellten Filter werden in der Liste angezeigt und können über die Häkchenfelder links vom jeweiligen Eintrag beliebig an- bzw. abgeschaltet werden. Wenn sich ein Häkchen im Häkchenfeld befindet, ist der jeweilige Filter aktiv. Wenn sich kein Häkchen im Häkchenfeld befindet, ist der Filter nicht aktiv. Um einen Filter endgültig zu löschen, markieren Sie diesen bitte mit einem einfachen Mausklick und verwenden dann den Löschen-Button.
Wenn Sie einen neuen Filter anlegen, öffnet sich ein Auswahlfenster, in dem Sie den grundlegenden Filtertyp festlegen können. Alle weiteren Angaben zum zu erstellenden Filter können Sie dann in einem dem Filtertyp angepassten Assistentenfenster angeben. Auf diese Weise erstellen Sie auf sehr komfortable Weise Filter gegen jede erdenkliche Gefährdung.
89
Page 90
G DATA InternetSecurity
HTML-Skripte deaktivieren
Dieser Filter deaktiviert Skripte im HTML-Teil einer Mail. Scripte, die in einer Internetseite durchaus einen Sinn haben mögen, sind - wenn sie in eine HTML­Mail eingebunden sind - eher störend. In manchen Fällen werden HTML-Scripte auch aktiv dazu verwendet, Rechner zu infizieren, wobei Skripte die Möglichkeit haben, sich nicht erst durch das Öffnen einer infizierten Anlage weiterzuverbreiten, sondern alleine schon in der Vorschauansicht einer Mail wirksam werden können.
Anhänge filtern
Beim Filtern von Anhängen haben Sie eine große Auswahl von Möglichkeiten, um Mail-Anhänge (= Attachments) und Anlagen zu filtern. Die meisten E­Mail-Viren verbreiten sich über solche Attachments, die in den meisten Fällen mehr oder minder gut verborgene ausführbare Dateien enthalten. Dabei kann es sich um eine klassische Exe-Datei handeln, die ein Schadprogramm enthält, aber auch um VB-Scripte, die sich unter bestimmten Voraussetzungen sogar hinter vermeintlich sicheren Grafik-, Film- oder Musikdateien verbergen. Generell sollte jeder Anwender bei der Ausführung von Mail-Anhängen große Vorsicht walten lassen und im Zweifelsfall lieber noch einmal eine Rückfrage beim Absender einer Mail durchführen, bevor er eine Datei ausführt, die er nicht ausdrücklich angefordert hat.
90
Page 91
AntiSpam
Der logische Operator UND setzt also voraus, dass alle mit UND verknüpften Elemente vorhanden sind, der logische Operator ODER setzt lediglich voraus, dass mindestens ein Element vorhanden ist.
Unter Dateierweiterungen können Sie die Datei-Endungen aufzählen, auf die Sie den jeweiligen Filter anwenden möchten. Dabei können Sie z.B. alle ausführbaren Dateien (z.B. EXE und COM-Dateien) in einem Filter zusammenfassen, aber auch andere Formate (z.B. MPEG, AVI, MP3, JPEG, JPG, GIF etc.) filtern, wenn diese aufgrund Ihrer Größe eine Belastung für den Mailserver darstellen. Selbstverständlich können Sie auch beliebige Archivdateien (z.B. ZIP, RAR oder CAB) filtern.
Trennen Sie bitte alle Datei-Erweiterungen einer Filtergruppe durch Semikolon. Über die Funktion Auch Anhänge in eingebetteten Mails filtern sorgen Sie
dafür, dass die Filterung der unter Dateierweiterungen ausgewählten Anlagentypen auch in Mails stattfindet, die selber eine Anlage einer Mail darstellen. Diese Option sollte generell aktiviert sein.
Über Anhänge nur umbenennen werden die zu filternden Anlagen nicht automatisch gelöscht, sondern nur umbenannt. Dies ist z.B. bei ausführbaren Dateien (wie z.B. EXE und COM) durchaus sinnvoll, aber auch bei Microsoft Office-Dateien, die möglicherweise ausführbare Skripte und Makros enthalten könnten. Durch das Umbenennen einer Anlage kann Sie nicht unbedacht durch einfachen Mausklick geöffnet werden, sondern muss vom Empfänger erst abgespeichert und ggf. wieder umbenannt werden, bevor er sie verwenden kann. Wenn das Häkchen bei Anhänge nur umbenennen nicht gesetzt ist, werden die entsprechenden Anhänge direkt gelöscht.
Unter Suffix geben Sie die Zeichenfolge ein, mit der Sie die eigentliche Dateiendung erweitern möchten, auf diese Weise wird die Ausführbarkeit einer Datei durch einfaches Anklicken verhindert (z.B. exe_danger).
Unter Meldung im Text der Mail einfügen können Sie den Empfänger der gefilterten Mail darüber informieren, dass ein Anhang aufgrund einer Filterregel gelöscht oder umbenannt wurde.
Inhaltsfilter
Über den Inhaltsfilter können Sie E-Mails, die bestimmte Themen oder Texte enthalten auf bequeme Weise blocken. Geben Sie dazu unter Suchkriterium einfach die Schlüsselwörter und Ausdrücke ein, auf die AntiSpam reagieren soll. Dabei können Sie Text auf beliebige Weise mit den logischen Operatoren
UND und ODER verknüpfen.
91
Page 92
G DATA InternetSecurity
Geben Sie nun unter Suchbereich an, in welchen Bereichen einer Mail nach diesen Ausdrücken gesucht werden soll. Als Header wird der Bereich einer Mail bezeichnet, der unter anderem die E-Mail-Adresse des Absenders und des Empfängers, die Betreffzeile und Informationen zu den verwendeten Programmen, Protokollen und Absendedaten enthält. Im Unterschied dazu wird mit Betreff nur der Inhalt der Betreffzeile ohne weitere Textinformationen aus dem Header überprüft. Beim Mailtext haben Sie zudem die Auswahl, ob sich der Suchbereich nur auf reine Text-Mails oder auch auf den Text in HTML- Mails (HTML-Text) erstreckt. Über Eingebettete Mails können Sie festlegen, ob die Suche des Inhaltsfilters sich auch auf Mails erstreckt, die in der empfangenen Mail als Anlage vorhanden sind.
Unter Reaktion können Sie festlegen, wie mit Mails verfahren werden soll, die von AntiSpam als Spam erkannt wurden. Über Mail zurückweisen wird die betreffende Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang genommen, wenn Sie das Häkchen bei Warnung in Betreff und Text der Mail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung. Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem eigentlichen Mailtext vorangestellt wird (Meldung in Text).
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Outlook Mail), haben Sie auch die Möglichkeit, Mails mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.
Absenderfilter
Über den Absenderfilter können Sie E-Mails, die von bestimmten Absendern kommen, auf bequeme Weise blocken. Geben Sie dazu unter Absender/
Domains einfach die E-Mail-Adressen oder Domain-Namen ein, auf die AntiSpam reagieren soll. Mehrere Einträge können Sie durch Semikolon
voneinander trennen.
Unter Reaktion können Sie festlegen, wie mit Mails verfahren werden soll, die von AntiSpam als Spam erkannt wurden. Über Mail zurückweisen wird die betreffende Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang genommen, wenn Sie das Häkchen bei Warnung in Betreff und Text der Mail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung. Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem
92
Page 93
AntiSpam
eigentlichen Mailtext vorangestellt wird (Meldung in Text).
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Windows Mail), haben Sie auch die Möglichkeit, Mails mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.
Sprachenfilter
Mit dem Sprachenfilter können Sie automatisch Mails bestimmter Landessprachen als Spam definieren. Wenn Sie also in der Regel z.B. keinen Mailkontakt zu englischsprachigen Personen haben, können Sie über die Definierung von Englisch als Spam-Sprache sehr viele Spams ausfiltern. Wählen Sie hier einfach die Sprachen aus, bei denen Sie davon ausgehen, dass Sie in eben diesen Sprachen keine regulären Mails erhalten und AntiSpam erhöht damit die Spameinschätzung für diese Mails erheblich.
Über den Bereich Reaktion können Sie festlegen, wie mit entsprechend gefilterten Mails verfahren werden soll.
Unter Reaktion können Sie festlegen, wie mit Mails verfahren werden soll, die von AntiSpam als Spam erkannt wurden. Über Mail zurückweisen wird die betreffende Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang genommen, wenn Sie das Häkchen bei Warnung in Betreff und Text der Mail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung. Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem eigentlichen Mailtext vorangestellt wird (Meldung in Text).
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Windows Mail), haben Sie auch die Möglichkeit, Mails mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.
93
Page 94
G DATA InternetSecurity
Über den Button Auf Whitelist können Sie eine markierte Mail auf die Whitelist setzen und damit die betreffende Mailadresse generell von einer
weiteren Spamprüfung ausschließen. Lesen Sie hierzu bitte auch den Abschnitt Whitelist im Kapitel Spam-Filter.
Über den Button Auf Blacklist können Sie eine markierte Mail auf die Blacklist setzen und damit die betreffende Mailadresse generell besonders auf Spam-Elemente überprüfen. Lesen Sie hierzu bitte auch den Abschnitt Blacklist im Kapitel Spam-Filter.
Über den Button Auf Whitelist können Sie eine markierte Mail auf die Whitelist setzen und damit die betreffende Mailadresse generell von einer weiteren Spamprüfung ausschließen. Lesen Sie hierzu bitte auch den Abschnitt Whitelist im Kapitel Spam-Filter.
Über den Button Auf Blacklist können Sie eine markierte Mail auf die
Statistik
Im Statistik-Bereich erhalten Sie eine ausführliche statistische Auswertung der Spam-relevanten Vorgänge auf Ihrem Mail-Server. Über den Aktualisieren­Button können Sie den aktuellsten Datenstand von AntiSpam abrufen, über den Zurücksetzen-Button löschen Sie alle bisher aufgeführten statistischen Angaben.
Kein Spam
Hier erhalten Sie eine ausführliche Übersicht über alle Mails, die von AntiSpam nicht als Spam definiert wurden. Über den Aktualisieren-Button können Sie den aktuellsten Datenstand von Regel Assistent abrufen. Die eigentlichen Mails in ihrem Mailprogramm werden dabei natürlich nicht gelöscht.
Spam
Hier erhalten Sie eine ausführliche Übersicht über alle Mails, die von AntiSpam als Spam definiert wurden. Über den Aktualisieren-Button können Sie den aktuellsten Datenstand der Software abrufen, über den Löschen-Button löschen Sie alle bisher markierten Einträge. Die eigentlichen Mails in ihrem Mailprogramm werden dabei natürlich nicht gelöscht.
94
Page 95
AntiSpam
Blacklist setzen und damit die betreffende Mailadresse generell besonders auf Spam-Elemente überprüfen. Lesen Sie hierzu bitte auch den Abschnitt Blacklist im Kapitel Spam-Filter.
Wenn Sie bei der Nutzung Ihrer E-Mail-Programme nicht die Standardports verwenden, können Sie unter Serverportnummer auch den Port angeben, den Sie für eingehende oder ausgehende Mails verwenden. Mit Anklicken des Standard-Buttons können Sie automatisch die Standardportnummern wiederherstellen.
Sie können auch mehrere Ports eintragen. Trennen Sie diese jeweils durch ein Komma.
Microsoft Outlook wird durch ein spezielles PlugIn geschützt. Lesen Sie hierzu bitte auch das Kapitel AntiSpam > Optionen > Einstellungen.
Optionen
Im Optionen-Bereich können Sie grundlegende Einstellungen der Software verändern. Klicken Sie dazu einfach die Registerkarte mit den jeweiligen Einstellungsoptionen an.
E-Mail-Schutz
AntiSpam schützt nach der Installation automatisch Ihre POP3/IMAP­basierten E-Mail-Postfächer (wie z.B. Outlook Express, Thunderbird, Pegasus, Opera etc.) vor Spam. Dazu verwendet es einen speziellen Client, der
die Mails überprüft, bevor Sie von Ihrem E-Mail-Programm empfangen bzw. versendet werden.
Durch Entfernen der jeweiligen Häkchen können Sie den Schutz für eingehende Mails (POP3) und eingehende Mails (IMAP) auch abschalten.
Da AntiSpam die eingehenden Mails zeitlich vor dem eigentlichen Mailprogramm bearbeitet, kann es bei großen Mail-Mengen oder langsamen Verbindungen vorkommen, dass eine Fehlermeldung beim Mailprogramm
95
Page 96
G DATA InternetSecurity
Sie können in Ihrem Mailprogramm eine Regel definieren, die Mails mit dem hier definierten Ersatztext automatisch löscht.
erscheint, weil es nicht sofort die Maildaten zugestellt bekommt, da diese ja von AntiSpam auf Spamverdacht überprüft werden. Mit Anklicken des Häkchenfeldes bei Zeitüberschreitung beim Mail-Client vermeiden wird eine solche Fehlermeldung des Mailprogramms unterdrückt und sobald sämtliche Maildaten auf Spamverdacht überprüft wurden, werden diese von AntiSpam dann ganz normal an das Mailprogramm weitergereicht.
Einstellungen
In diesem Bereich haben Sie die Möglichkeit weitere Einstellungen vorzunehmen.
Ungelesene Mails beim Programmstart prüfen
Nur für Microsoft Outlook: Diese Option dient dazu, E-Mails auf Spamverdacht zu kontrollieren, die Sie erreichen, während Sie nicht mit dem Internet verbunden sind. Sobald Sie Outlook öffnen, werden deshalb sämtliche ungelesenen Mails im Posteingang-Ordner und den darin enthaltenen Unterordnern von AntiSpam kontrolliert.
Andere Mailprogramme (Verwendung von POP3)
Über POP3 empfangene Mails können aus technischen Gründen nicht direkt gelöscht werden. Wenn ein Filter Mails zurückweisen soll, wird diese Mail dann mit einem Ersatztext versehen. Der Ersatztext bei zurückgewiesenen Mails lautet dabei: Die Nachricht wurde vom AntiSpam zurückgewiesen.
Sie können den Text für diese Benachrichtigungsfunktionen aber auch individuell gestalten. Im frei definierbaren Text für den Betreff und den Mailtext stehen Ihnen folgende Platzhalter (definiert durch ein Prozentzeichen mit einem anschließenden Kleinbuchstaben) zur Verfügung:
%s Absender %u Betreff
96
Page 97
AntiSpam
Spam-Filter
Über den Spam-Filter haben Sie umfangreiche Einstellungsmöglichkeiten, um Mails mit unerwünschten Inhalten oder von unerwünschten Absendern (z.B. Massenmailversendern) wirkungsvoll zu blockieren. Das Programm prüft viele Merkmale der Mails, die typisch für Spam sind. Anhand der zutreffenden Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam widerspiegelt. Dazu stehen Ihnen mehrere Karteikarten zur Verfügung, in denen Ihnen alle relevanten Einstellungsmöglichkeiten thematisch gegliedert zur Verfügung stehen.
Filter
Geben Sie unter Name und Bemerkung an, wie Sie den Filter nennen möchten und welche zusätzlichen Informationen hierzu vielleicht nötig sind. Unter Reaktion können Sie bestimmen, wie der Spam-Filter mit Mails umgehen soll, die möglicherweise Spam enthalten. Dabei können Sie drei Abstufungen vornehmen, die davon beeinflusst werden, wie hoch AntiSpam die Wahrscheinlichkeit dafür ansetzt, dass es sich bei der betreffenden E-Mail um Spam handelt.
· Unter Spamverdacht wird der Umgang mit den Mails geregelt, in denen AntiSpam einzelne Spam-Elemente findet. Dabei muss es sich nicht
generell um Spam handeln, sondern in seltenen Fällen möglicherweise auch um Newsletter-Mails oder Sammelmailings, die vom Empfänger durchaus erwünscht sind. Hier empfiehlt es sich, den Empfänger auf den Spam­Verdacht hinzuweisen.
· Unter Hohe Spamwahrscheinlichkeit werden die Mails zusammengefasst, die viele Merkmale für Spam in sich vereinen und nur in sehr seltenen Fällen vom Empfänger wirklich erwünscht sind.
· Unter Sehr hohe Spamwahrscheinlichkeit finden sich die Mails, die alle Kriterien einer Spam-Mail erfüllen. Hier handelt es sich so gut wie nie um gewünschte E-Mails und das Zurückweisen von derart gestalteten Mails ist in den meisten Fällen empfehlenswert.
Jede dieser drei abgestuften Reaktionen können Sie individuell gestalten. Klicken Sie dazu einfach auf den Ändern-Button und definieren die Reaktion, mit der AntiSpam reagieren soll. So haben Sie über Mail zurückweisen die Möglichkeit, die Mail gar nicht erst in Ihr Postfach gelangen zu lassen. Über
Spamwarnung in Betreff und Text der Mail einfügen können Sie als Spam
97
Page 98
G DATA InternetSecurity
Auch wenn Sie kein Outlook verwenden, können Sie die als Spam erkannten Mails in einen Ordner verschieben lassen. Fügen Sie dazu eine Warnung in die Betreffzeile ein (z.B. "[Spam]") und erstellen Sie in Ihrem Mailprogramm eine Regel, die Mails mit dem Text in der Betreffzeile in einen anderen Ordner verschiebt.
identifizierten Mails auch als solche auffällig kennzeichnen, um sie z.B. besser aussortieren zu können.
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Windows Mail), haben Sie auch die Möglichkeit, Mails mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.
Whitelist
Über die Whitelist können Sie bestimmte Absender-Adressen oder Domains explizit vom Spamverdacht ausnehmen. Geben Sie dazu einfach in das Feld
Adressen/Domains die gewünschte E-Mail-Adresse (z.B. newsletter@gdata. de) oder Domain (z.B. gdata.de) ein, die Sie vom Spamverdacht ausnehmen
möchten und AntiSpam behandelt Mails von diesem Absender bzw. dieser Absenderdomain nicht als Spam. Über den Import-Button können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Whitelist einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt­Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über den Export-Button können Sie eine solche Whitelist auch als Textdatei exportieren.
Blacklist
Über die Blacklist können Sie bestimmte Absender-Adressen oder Domains explizit unter Spamverdacht setzen. Geben Sie dazu einfach in das Feld Adressen/Domains die gewünschte E-Mail-Adresse (z.B. newsletter@megaspam.de.vu) oder Domain (z.B. megaspam.de.vu) ein, die Sie unter Spamverdacht setzen möchten und AntiSpam behandelt Mails von diesem Absender bzw. dieser Absenderdomain generell als Mails mit sehr hoher Spamwahrscheinlichkeit. Über den Import-Button können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Blacklist einfügen.
98
Page 99
AntiSpam
Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über den Export-Button können Sie eine solche Blacklist auch als Textdatei exportieren.
Realtime Blacklists
Im Internet finden sich schwarze Listen, die IP-Adressen von Servern enthalten, über die bekanntermaßen Spam verschickt wird. AntiSpam ermittelt durch DNS-Anfragen an die RBLs (Realtime Blacklists), ob der sendende Server gelistet ist. Falls ja, erhöht sich die Spamwahrscheinlichkeit. Generell sollten Sie hier die Standardeinstellung verwenden, können allerdings auch unter Blacklist 1, 2 und 3 eigene Adressen für Blacklists aus dem Internet vergeben.
Schlüsselwörter (Betreff)
Über die Liste der Schlüsselwörter können Sie Mails auch anhand der in der Betreffzeile verwendeten Wörter unter Spamverdacht stellen. Wenn mindestens einer der Begriffe in der Betreffzeile vorkommt, erhöht sich die Spamwahrscheinlichkeit. Diese Liste können Sie über die Buttons Hinzufügen , Ändern und Löschen beliebig verändern.
Über den Import-Button können Sie auch vorgefertigte Listen von Schlüsselwörtern in Ihre Liste einfügen. Die Einträge müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann.
Über den Export-Button können Sie eine solche Liste von Schlüsselwörtern auch als Textdatei exportieren. Über das Häkchen vor Nur vollständige Wörter suchen können Sie festlegen, dass AntiSpam die Betreffzeile einer Mail nur nach ganzen Wörtern durchsucht. So würde z.B. ein Begriff wie cash unter Spamverdacht fallen, während der gemeine Cashew-Kern weiterhin unbeanstandet bliebe.
Schlüsselwörter (Mailtext)
Über die Liste der Schlüsselwörter können Sie Mails auch anhand der im Mailtext verwendeten Wörter unter Spamverdacht stellen. Wenn mindestens
99
Page 100
G DATA InternetSecurity
einer der Begriffe im Mailtext vorkommt, erhöht sich die Spamwahrscheinlichkeit. Diese Liste können Sie über die Buttons Hinzufügen , Ändern und Löschen beliebig verändern.
Über den Import-Button können Sie auch vorgefertigte Listen von Schlüsselwörtern in Ihre Liste einfügen. Die Einträge müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann.
Über den Export-Button können Sie eine solche Liste von Schlüsselwörtern auch als Textdatei exportieren. Über das Häkchen vor Nur vollständige Wörter suchen können Sie festlegen, dass AntiSpam die Betreffzeile einer Mail nur nach ganzen Wörtern durchsucht. So würde z.B. ein Begriff wie cash unter Spamverdacht fallen, während der gemeine Cashew-Kern weiterhin unbeanstandet bliebe.
Inhaltsfilter
Beim Inhaltsfilter handelt es sich um einen selbstlernenden Filter auf Basis der Bayes-Methode, der auf Grund der im Mailtext verwendeten Worte eine Spamwahrscheinlichkeit berechnet. Dabei arbeitet dieser Filter nicht allein auf Basis feststehender Wortlisten, sondern lernt bei jeder neu empfangenen Mail weiter dazu. Über den Button Tabelleninhalte abfragen können Sie sich die Wortlisten anzeigen lassen, die der Inhaltsfilter zur Einordnung einer Mail als Spam verwendet. Über den Button Tabellen zurücksetzen löschen Sie alle gelernten Tabelleninhalte und der selbstlernende Inhaltsfilter startet den Lernvorgang erneut von Beginn an.
Profi-Einstellungen
In diesem Bereich können Sie die Spam-Erkennung von AntiSpam sehr detailliert verändern und an die Gegebenheiten Ihres Mailverkehrs anpassen. Generell empfiehlt es sich hier jedoch, die Standardeinstellungen zu verwenden. In den Profi-Einstellungen sollten Sie nur dann Veränderungen vornehmen, wenn Sie sich in der Thematik auskennen und genau wissen, was Sie tun.
100
Loading...