........................................................................................................................................ 16Beim ersten Start
Lizenzvereinbarung
Virengeschichte
Virenkategorien
Glossar
Fragen und Antworten (FAQ)
4
Page 5
Allgemeines
Diese Schnellhilfe beschreibt die Installation und die wesentlichsten
Funktionen Ihres neuen G DATA Sicherheitspakets. Bitte lesen Sie
auch das beigefügte Benutzerhandbuch oder die Online-Hilfe (durch
Drücken der Taste F1 in der Programmoberfläche), wo alle
Funktionen und Eigenschaften Ihrer G DATA Software beschrieben
werden.
G DATA InternetSecurity bietet jetzt noch umfassenderen Schutz: Mit
verbesserter Virenerkennung, einer erweiterten Firewall, die u.a. für Games
optimiert wurde, neuen Spam-Filtermethoden und weniger Systembelastung
baut der Testsieger der Stiftung Warentest seine Qualitätsführer-Rolle weiter
aus.
(14 Cent/Minute aus dem deutschen Festnetz. Aus dem Mobilfunknetz können ggf.
abweichende Preise gelten.)
Österreich/Schweiz: +49 180 555 48 40
(14 Cent/Minute aus dem Festnetz der Schweiz oder Österreich. Aus dem Mobilfunknetz
können ggf. abweichende Preise gelten.)
G DATA ServiceCenter
Das G DATA ServiceCenter hilft registrierten Kunden bei allen Problemen, die
im Zusammenhang mit dem G DATA Produkt auftreten per Telefon, Telefax
oder E-Mail. Die Kontaktdaten des ServiceCenters erhalten Sie von uns
unmittelbar nach der Anmeldung am G DATA UpdateServer.
Bei vielen Problemen können Ihnen oft bereits Hilfetexte und Handbuch
weiterhelfen. Bitte versuchen Sie zunächst hier eine Antwort auf Ihre Fragen zu
finden. Viele Fragen sind auch bereits in der Online-Datenbank für häufig
gestellte Fragen (FAQ) beantwortet worden, die Sie im Support-Bereich der
G DATA-Homepage aufrufen können:
Sollten Sie dennoch bereits vor der Anmeldung eine Hilfestellung benötigen,
können Ihnen unsere Mitarbeiter im ServiceCenter weiterhelfen. Bitte halten Sie
für das Gespräch Ihre Kundendaten (Kundennummer, Registriernummer o.ä.)
sowie Zettel und Stift bereit.
Prüfen Sie vor jedem Gespräch bitte, mit welcher Soft- und Hardware Ihr
Computersystem ausgestattet ist. Bitte richten Sie es so ein, das Telefon in
der Nähe Ihres angeschalteten Rechners zu haben. Die Software sollte zu
6
Page 7
Allgemeines
Bitte halten Sie - soweit vorhanden - beim Gespräch mit dem ServiceCenter
Ihre Zugangsdaten, die Sie beim Internet-Update erhalten haben, die
Registriernummer und bei erneuten Anfragen zur gleichen Problematik
gegebenenfalls die Bearbeitungsnummer bereit.
Wozu dient die Registriernummer?
Mit Eingabe der Registriernummer bei der Anmeldung fürs Internet-Update
erhalten Sie also die Kundendaten (Benutzername & Passwort) und mit
diesen Kundendaten können Sie die G DATA Software im Rahmen von
Mehrfachlizenzen auf weiteren Rechnern installieren. Eine erneute
Eingabe der Registriernummer ist hierbei nicht nötig.
Warum erscheint bei einer Registrierung die Meldung: Das Produkt
wurde bereits registriert?
Wenn Sie das Produkt auf einer Anzahl von Computern installieren möchten,
die größer ist, als die Anzahl der Lizenzen, die Sie erstanden haben, dann ist
es nicht möglich das Produkt darüber hinaus auf weiteren Rechnern zu
installieren. Wenn Sie die Anzahl Ihrer Lizenzen erhöhen möchten, setzen
Sie sich bitte mit dem ServiceCenter in Verbindung.
Ich habe meine Zugangsdaten verlegt!
Sie können sich Ihre Zugangsdaten über den Support-Bereich der G DATAWebsite ( www.gdata.de )zuschicken lassen. Geben Sie dort einfach die
vollständige Registriernummer ein, die auf der Rückseite des
diesem Zeitpunkt auf Ihrem Rechner installiert sein.
Mehrfachlizenzen
Wenn Sie eine Mehrfachlizenz für dieses Produkt erworben haben, können Sie
die G DATA Software auf der lizenzierten Anzahl von Computern betreiben.
Nach der Installation auf dem ersten Rechner und dem Internet-Update erhalten
Sie online Zugangsdaten übermittelt. Wenn Sie Ihre Software nun auf dem
nächsten Rechner installieren, geben Sie unter Internet-Update den
Benutzernamen und dass Passwort ein, welche Sie bei der Registrierung auf
dem G DATA UpdateServer erhalten haben. Wiederholen Sie den Vorgang bei
jedem weiteren Rechner.
7
Page 8
G DATA InternetSecurity
Benutzerhandbuchs aufgedruckt ist. Ihnen werden dann Ihre Zugangsdaten
an Ihre hinterlegte E-Mail-Adresse geschickt.
)
Deutschland
Tel.:0234 / 9762-170
Fax:0234 / 9762-298
E-Mail:b-vertrieb@gdata.de
Professionellen Virenschutz mit der preisgekrönten DoubleScan-Technologie
gibt es auch für Netzwerke. Hocheffizient, vollautomatisch und fernsteuerbar.
Ob als client/server-basierte Komplettausrüstung des Netzwerkes oder als
serverunabhängiges Gateway für Ihre Mailkorrespondenz - G DATAbietet 100%Virenschutz für beliebige Netzwerke jeder Größe. Informieren Sie sich einfach
unverbindlich bei unserem G DATA Business Vertrieb während der üblichen
Geschäftszeiten unter:
Selbstverständlich wird unser Business Vertrieb Ihre Anfragen bestmöglich
bearbeiten und Sie individuell beraten. Haben Sie bitte Verständnis dafür, dass
technische Fragen zur vorliegenden Software nur über unser ServiceCenter
bearbeitet werden können.
Tipps zur Virenprophylaxe
Obwohl die G DATA Software auf Basis international renommierter
Virenerkennungstechnologien nicht nur bekannte Viren entdeckt und beseitigt,
sondern mit Hilfe der heuristischen Analyse auch bis dato unbekannte
Schadprogramme anhand Ihrer besonderen Spezifika erkennt, ist es fraglos
besser, einen Virenbefall von vornherein auszuschließen bzw. die Möglichkeiten
dafür zu minimieren. Dazu sollten sowohl bei Einzelplatzrechnern, als auch in
8
Page 9
Allgemeines
Netzwerken einige Sicherheitsvorkehrungen getroffen werden, die nicht viel
Mühe kosten, die Sicherheit Ihres Systems und Ihrer Daten jedoch merklich
erhöhen.
· E-Mail-Vorschaufunktion deaktivieren: Um HTML-Viren keine unnötige
Angriffsfläche zu bieten, ist es empfehlenswert, die Vorschaufunktion in EMailprogrammen auszuschalten, die in dieser Hinsicht einen möglichen
Infektionsweg eröffnet. Wenn Ihr Mailprogramm das Nachladen und Anzeigen
von Grafiken von "unsicheren" Mail-Absendern unterbindet, sollten Sie das
Anzeigen dieser Grafiken nur dann erlauben, wenn Sie sich sicher sind, dass
der Absender vertrauenswürdig ist.
· Benutzerkonten verwenden: Sie sollten auf Ihrem Computer zwei
Benutzerkonten verwenden. Ein Administrator-Konto, dass Sie immer dann
verwenden, wenn Sie Software installieren oder grundlegende Einstellungen
an Ihrem Computer vornehmen und ein Benutzerkonto mit eingeschränkten
Rechten. Das Benutzerkonto mit eingeschränkten Rechten sollte z.B. nicht
in der Lage sein Programme zu installieren oder Modifikationen im WindowsBetriebssystem vornehmen. Mit diesem Konto können Sie dann relativ
gefahrlos z.B. im Internet surfen, Daten von Fremdrechnern übernehmen usw.
Wie Sie unterschiedliche Benutzerkonten anlegen, wird Ihnen in der HilfeDokumentation Ihres Windows-Betriebssystems erläutert.
· Spam-Mails ignorieren: Auf Kettenbriefe und Spam-Mail sollte
grundsätzlich nicht geantwortet werden. Selbst wenn solche E-Mails keinen
Virus enthalten sollten, belastet Ihre unerwünschte Weiterleitung den
Datenfluss im Internet erheblich.
· Virenverdacht überprüfen: Sollten Sie einen begründeten Virenverdacht
haben, z.B. weil eine neu installierte Software nicht das tut, was erwartet
wurde oder eine Fehlermeldung erscheint, dann überprüfen Sie das
entsprechende Programm am besten noch vor dem Neustart des Rechners
auf Virenbefall. Dies ist sinnvoll, da z.B. einige Trojanische Pferde
Löschbefehle erst beim nächsten Neustart des Rechners ausführen und auf
diese Weise vorher einfacher zu entdecken und bekämpfen sind.
· Makro-Befehle deaktivieren: In der Regel ist es empfehlenswert, das
Ausführen von Makro-Befehlen der Windows-Office-Anwendungen zu
deaktivieren, da gerade dadurch die größten wirtschaftlichen Schäden
entstehen. Generell gibt es nur sehr wenige Dateien, die wirklich notwendige
Makrofunktionen enthalten. Wie Sie die Makrofunktionen in OfficeAnwendungen deaktivieren, wird Ihnen in der Hilfe-Dokumentation Ihres
Office-Programmpakets erläutert.
· Regelmäßige Windows-Updates: Es sollte es zur regelmäßigen Routine
werden, die aktuellen Patches von Microsoft einzuspielen, da diese neu
entdeckte Sicherheitslücken von Windows oftmals schon schließen, bevor
9
Page 10
G DATA InternetSecurity
ein Virenprogrammierer überhaupt auf die Idee kommt, diese für neue
Schadroutinen auszunutzen. Das Windows-Update lässt sich auch
automatisieren.
· Original-Software verwenden: Auch wenn in sehr seltenen Fällen auch die
Datenträger von Original-Software virenverseucht sein können, ist die
Wahrscheinlichkeit einer Vireninfizierung durch Raubkopien oder Kopien auf
wiederbeschreibbaren Datenträgern erheblich höher. Benutzen Sie deshalb
nur Original-Software.
· Software aus dem Internet mit Vorsicht behandeln: Seien Sie beim
Download von Software aus dem Internet äußerst kritisch und verwenden Sie
nur Software die Sie auch wirklich benötigen und deren Herkunft Ihnen
vertrauenswürdig erscheint. Öffnen Sie niemals Dateien, die Ihnen per E-Mail
von Unbekannten zugeschickt wurden oder die überraschend von Freunden,
Kollegen oder Bekannten kommen. Vergewissern Sie sich vorher lieber durch
eine Nachfrage an betreffender Stelle, ob Sie die jeweilige Anwendung
gefahrlos starten können oder nicht.
Wenn Sie sich eingehend mit der Virenproblematik beschäftigen möchten,
finden Sie viele interessante Artikel und Informationen online im G DATAVirenlexikon: www.antiviruslab.com
Systemvoraussetzungen
Zur problemlosen Verwendung der Software benötigt Ihr Computersystem
folgende Mindestvoraussetzungen:
· PC mit Windows Vista oder Windows XP (ab SP 2)
· Ab 512 MB RAM Arbeitsspeicher, Internet-Zugang, MS InternetExplorer 5.5
oder höher
10
Page 11
Installation
Es ist empfehlenswert, Vorgängerversionen der G DATA Software vor der
Installation der neuen Software zu deinstallieren.
Sollten Sie die Autostart-Funktion Ihres CD/DVD-ROM-Laufwerks nicht
aktiviert haben, kann die Software den Installationsvorgang nicht
automatisch starten. Suchen Sie dann alternativ durch Anklicken des
Arbeitsplatz-Symbols auf Ihrem Desktop in der obersten Verzeichnisebene
Ihres CD/DVD-ROM-Laufwerks die Datei setup bzw. setup.exe und starten
diese.
XXXXXXXXXXXXXXXXXXXXXXXXX Installation
Stellen Sie sicher, die G DATA Software auf einem virenfreien System zu
installieren. Führen Sie hierzu gegebenenfalls den oben beschriebenen
BootScan durch.
Um mit der Installation zu beginnen, legen Sie die G DATA Software CD in Ihr
CD/DVD-ROM-Laufwerk ein. Es öffnet sich automatisch ein Installationsfenster.
Klicken Sie auf auf den Installieren-Button. Ein Assistent begleitet Sie nun bei
der Installation der Software auf Ihrem Computer.
11
Page 12
G DATA InternetSecurity
Wenn Sie die Installation aus irgendwelchen Gründen abbrechen möchten,
klicken Sie bitte auf den Abbrechen-Button, der in jedem
Installationsfenster vorhanden ist. Beim Abbruch der Installation werden
sämtliche schon auf Ihren Computer installierte Installationsdaten gelöscht
und das System in den Zustand zurückversetzt, den es vor dem Beginn der
Installation hatte.
Um sich die Lizenzvereinbarung komplett durchzulesen, können Sie den
Text durch Anklicken der kleinen Pfeilsymbole mit der Maus nach oben und
unten verschieben. Über den Drucken-Button können Sie sich die
Vertragsbedinungen auch ausdrucken. Wenn Sie die Bedingungen ablehnen,
wird das Installationsprogramm abgebrochen. Für die Installation der
Software müssen Sie dieser Lizenzvereinbarung zustimmen.
Was ist der Unterschied zwischen Trial- und Vollversion?
Wenn Sie die Software als Trial-Version z.B. von einer Heft-CD eines
Computer-Magazins einfach mal ausprobieren möchten, dann wählen Sie
bitte den Eintrag Trialversion installieren. Hier haben Sie die Möglichkeit,
Willkommen
Zur Installation der Software auf Ihrem Computer klicken Sie bitte auf den
Weiter-Button.
Lizenzvereinbarung
Nun erscheint ein Bildschirm mit den Lizenzvereinbarungen zur Nutzung der
Software. Bitte lesen Sie sich diese aufmerksam durch und klicken auf Ichakzeptiere die Bedingungen der Lizenzvereinbarung um sämtlichen
Bestimmungen des Lizenzvertrags zuzustimmen.
Installationsart
Wenn Sie die Software als Vollversion gekauft haben, wählen Sie hier bitte den
Eintrag Vollversion installieren aus.
12
Page 13
Installation
die Software 30 Tage lang kostenfrei und unverbindlich zu testen.
Sie können Komponenten der Software auch nachträglich installieren oder
deinstallieren. Starten Sie dazu bei Bedarf einfach das Setup erneut und
aktivieren, bzw. deaktivieren über das angepasste Setup die gewünschten
oder nicht mehr gewünschten Module.
Setup-Typ
Nun haben Sie die Möglichkeit, den Installationsumfang der Software zu
bestimmen. Wählen Sie einfach die gewünschte Installationsvariante aus:
· Vollständig: Diese Einstellung ist für die meisten Anwender sinnvoll. Hier
wird die G DATA Software mit allen Komponenten und Einstellungen so
installiert, wie es auf einem Standard-Betriebssystem optimal ist.
· Angepasst: Hier kann der erfahrene Anwender Programmfeatures und
Speicherort für die Installation frei wählen. Dies ist für Nutzer sinnvoll, die nur
bestimmte Komponenten installieren möchten oder spezielle
Systemeinstellungen haben, die bei einer Standardinstallation nicht
berücksichtigt werden.
Zielordner
Wenn Sie das vollständige Setup gewählt haben, wird dieser Schritt bei der
Installation übersprungen. Beim angepassten Setup können Sie die Software
an einem anderen Ort als dem Standard-Programmverzeichnis von Windows
installieren. Klicken Sie bitte den Ändern-Button und wählen das gewünschte
Zielverzeichnis aus.
Angepasstes Setup
Während bei der vollständigen Installation die Auswahl der zu installierenden
Module automatisch abläuft, haben Sie bei der benutzerdefinierten Auswahl die
Möglichkeit, gezielt die Module auszuwählen, die Sie benötigen. Wenn Sie bei
der Auswahl der Komponenten ein Modul anklicken, erscheint ein
Auswahldialog, in dem Sie folgende Installations- bzw.
Deinstallationsmöglichkeiten haben:
13
Page 14
G DATA InternetSecurity
Das Modul wird auf Ihre Festplatte installiert
Das Modul und alle untergeordneten Module werden auf Ihrer
Festplatte installiert (also z.B. AntiVirus und BootCD)
Das Modul wird nicht installiert oder, falls es schon installiert war,
deinstalliert.
Folgende Module stehen Ihnen zur Verfügung:
· AntiVirus: Virenschutz mit DoubleScan-Technologie
· BootCD: Ermöglicht die Erstellung einer selbstgebrannten CD für den
BootScan. Der BootScan ist ein praktisches Hilfsmittel, um Viren zu
entdecken, die sich schon vor der Installation der Antivirensoftware auf Ihrem
Rechner eingenistet haben.
· AntiSpam: Mit dem AntiSpam-Modul können Sie unerwünschte
Werbemails aus Ihrem Mailverkehr ausfiltern.
· Firewall: Legen Sie hier fest, ob eine Firewall zum Schutz vor Angriffen aus
dem Internet installiert werden soll oder nicht.
· Shredder: Der Datenshredder vernichtet nicht länger benötigte Dateien auf
Wunsch vollständig und unwiederbringlich. Die Dateien können dann auch mit
Datenrettungstools nicht wiederhergestellt werden.
· Kindersicherung: Mit der Kindersicherung können Sie ihre Kinder vor nicht
kindgerechten Inhalten aus dem Internet schützen. Dieses Modul ist nicht
automatisch aktiviert. Um es zu nutzen, müssen Sie es über das angepasste
Setup auswählen.
· WebFilter: Mit diesem Plugin für Internet Explorer und Firefox erhalten Sie
einen wirksamen Schutz vor unerwünschten Popups, Phishing etc.
Zeitplan
Sie können schon während der Installation festlegen, ob die Software
bestimmte Aktionen von nun an automatisch durchführen soll.
Nach der Installation sehen Sie unten rechts in der Taskleiste das
Security-Symbol. Seine Funktion wird in dem Kapitel Allgemeine
Informationen > Security-Symbol ausführlich erläutert.
· Viren-Update stündlich laden: Hiermit werden die Virensignaturen, die das
wichtigste Mittel zur Erkennung und Bekämpfung von Viren und
Schadsoftware darstellen, im Rahmen automatischer Updates stündlich auf
Ihrem Rechner aktualisiert.
· Rechner wöchentlich auf Viren prüfen: Eine regelmäßige Kontrolle des
Rechners ist gerade dann sinnvoll, wenn Sie viel im Internet surfen. Der im
Hintergrund laufende Virenwächter von G DATA schützt Sie wohl permanent,
aber eine zusätzliche Kontrolle ist z.B. dann empfehlenswert, wenn Sie z.B.
auf alte Datenbestände (z.B. von einer Backup-Festplatte) zurückgreifen.
Auch hier können sich Viren befinden, die z.B. vor der Installation der
G DATA Software in Ihren Datenbestand gelangt sein können.
Selbstverständlich können Sie alle Aktionen des Zeitplans auch nachträglich in
der installierten Software verwalten, starten, ändern oder unterbrechen. Wenn
Sie eine der automatischen Aktionen nicht sofort verwenden möchten, entfernen
Sie einfach das Häkchen an dem jeweiligen Eintrag.
Installationsabschluss
Nach Eingabe der notwendigen Informationen startet die Installation der
Software auf Ihrem System. Der Installationsvorgang kann einige Minuten
dauern und Ihnen wird über einen Fortschrittsbalken angezeigt, an welcher
Position der Installation Sie sich gerade befinden. Sie können die Software
nach einem Neustart jetzt direkt, über den Programmgruppeneintrag der
G DATA Software im Programme-Verzeichnis oder durch Anklicken des
entsprechenden Symbols auf Ihrem Desktop starten.
15
Page 16
G DATA InternetSecurity
Bei keiner anderen Software sind Updates so wichtig wie bei SecuritySoftware. Halten Sie Ihre G DATA Software stets aktuell!
XXXXXXXXXXXXXXXXXXXXXXXXX Beim ersten Start
Beim ersten Start der Software werden einige Parameter und
Einstellungsoptionen abgefragt. Die Anzahl dieser Abfragen ist abhängig davon,
welche Programm-Module Sie installiert haben und welche weiteren
Einstellungen Sie bei der Installation vorgenommen haben.
Internet-Update
Aktualisierung von Virensignaturen und Software: Das Internet-Update
Wenn Sie die Software nach der Installation zum ersten Mal starten, öffnet sich
ein Assistent, über den Sie das Internet-Update der Virensignaturen sowie ein
Update eventueller Programm-Aktualisierungen durchführen können. Damit
Ihnen der Zeitabstand zwischen der Herstellung der Software und der
Installation nicht zum Nachteil gerät, empfehlen wir Ihnen, sofort dieses Update
durchzuführen.
16
Page 17
Beim ersten Start
Klicken Sie dazu einfach auf den Button Updates durchführen. Nun erscheint
ein Fenster, in dem die Zugangsdaten für Internet Updates abgefragt werden.
17
Page 18
G DATA InternetSecurity
Die Registriernummer finden Sie auf der Rückseite des gedruckten
Bedienungshandbuches. Wenn Sie die Software online gekauft haben,
erhalten Sie die Registrierungsnummer in einer gesonderten E-Mail.
Bei der Anmeldung haben Sie die Auswahl zwischen einer
Schnellanmeldung und der Option Vollständige Anmeldung. Mit Hilfe der
Dateien aus der vollständigen Anmeldung kann unser Support in
Problemfällen ein KundenLogin leichter zuordnen, außerdem steht für etwaige
Zusendungen unserem Service Ihre postalische Adresse direkt zur
Verfügung.
Um diese Zugangsdaten zu erhalten, klicken Sie hier einfach auf den Button
Am Server anmelden. Es erscheint ein Eingabefenster, in dem Sie ihre
Registriernummer und Kundendaten eingeben können.
Klicken Sie nun auf den Anmelden-Button und Ihre Zugangsdaten werden auf
dem G DATA UpdateServer generiert. Wenn die Anmeldung erfolgreich verlief,
erscheint ein Info-Bildschirm mit dem Vermerk Die Anmeldung wurdeerfolgreich durchgeführt, den Sie mit dem Schließen-Button verlassen
können. Abschließend werden die Zugangsdaten automatisch in die
18
Page 19
Beim ersten Start
ursprüngliche Eingabemaske übernommen und Sie können durch Anklicken
des OK-Buttons den eigentlichen Update-Vorgang starten.
Sofern Sie die Voreinstellungen des Installations-Assistenten übernommen
haben, aktualisiert sich Ihre G DATA Software nach dem Erststart automatisch
im Hintergrund.
Sie können auf der Status-Seite des AntiVirus-Moduls jederzeit den Stand der
Virensignaturen (Datum der Virensignaturen) ablesen. Sollte dieser Eintrag
ein Warnsymbol mit einem veralteten Datum anzeigen, sollten Sie die Funktion
Automatische Updates aktivieren oder manuell ein Update durchführen. Ein
Anleitung hierzu finden Sie im Handbuch oder der Online-Hilfe.
Virenprüfung
Direkt ab Neustart nach der Installation Ihrer G DATA Software schützt der
Virenwächter unsichtbar im Hintergrund vor Schadsoftware und reagiert sofort,
wenn Malware mit Ihrem System interagieren will. Trotzdem ist es beim
Erststart Ihrer G DATA Software ratsam, nach der Installation und dem Internet-
19
Page 20
G DATA InternetSecurity
Update der Virensignaturen sofort eine Überprüfung des Rechners auf
Virenbefall vorzunehmen.
Mit dem Virenprüfungs-Assistenten, der beim ersten Start der Software
erscheint, können Sie diese Prüfung direkt vornehmen. Sie haben die Auswahl
zwischen den Optionen Schnelle Virenprüfung (empfohlen) und IntensiveVirenprüfung. Eine intensive Virenprüfung ist empfehlenswert, dauert aber
auch je nach Hardwareausstattung einige Minuten bis über eine Stunde. Sollten
Sie in Zeitnot sein, führen Sie wenigstens eine schnelle Virenprüfung durch.
Wenn Sie die Virenprüfung starten, erfolgt eine Überprüfung Ihres Rechners auf
Virenbefall. Dazu öffnet sich ein Fenster, in dem Sie über den Verlauf der
Virenüberprüfung informiert werden.
Unter Fortschritt wird Ihnen angezeigt, wie viele Dateien überprüft wurden und
wie viele davon gegebenenfalls infiziert sind oder verdächtig wirken. Im AnzeigeFenster werden wichtige Informationen und Ergebnisse der Virenprüfung
aufgelistet. So werden hier auch infizierte Dateien angezeigt. Virenfunde können
Sie hier direkt bearbeiten und entscheiden, wie Sie damit verfahren möchten.
20
Page 21
Beim ersten Start
Je nachdem, welche Häkchenfelder Sie unter Erweiterte Anzeige aktiviert
haben, erhalten Sie hier auch Informationen über archivierte Dateien,
passwortgeschützte Archive und Dateien, auf die der Zugriff verweigert wurde.
· Archivierte Dateien: Hier können Sie festlegen, ob jeder einzelne Virenfund
in einem Archiv angezeigt wird oder nur eine Zusammenfassung für das
gesamte Archiv. So werde z.B. bei eingeschalteter Option bei einem
Postfach mit 100 infizierten Dateien 101 Einträge angezeigt (also 100
infizierte Dateien UND dazu das infizierte Archiv, in dem diese Dateien
enthalten sind). Wenn die Option nicht eingeschaltet ist, wird lediglich mit
einem Eintrag darauf hingeweisen, dass sich in dem Postfach-Archiv Viren
befinden
· Zugriff verweigert: Generell gibt es unter Windows Dateien, die von
Anwendungen exklusiv verwendet werden und deshalb von der G DATA
Antivirensoftware nicht überprüft werden können, solange diese Anwendungen
laufen. Am besten sollten Sie deshalb während einer Virenprüfung möglichst
keine anderen Programme auf Ihrem System laufen lassen. Wenn Sie hier
21
Page 22
G DATA InternetSecurity
Über das Auswahlfeld Bei Systemlast die Virenprüfung pausieren können
Sie festlegen, dass die Software so lange mit der Virenprüfung wartet, bis Sie
mit anderen Tätigkeiten am Computer fertig sind.
Generell können Sie Ihren Computer während der Virenüberprüfung ganz
normal weiterverwenden, sollte es bei speicherintensiven Anwendungen doch
zu Verzögerungen kommen, können Sie die Virenprüfung über den PauseButton auch anhalten und zu einem späteren Zeitpunkt mit Anklicken von
Fortsetzen weiterführen. Eine Virenprüfung können Sie jederzeit natürlich
auch nachträglich oder sogar automatisch und zeitgesteuert durchführen.
Wie das funktioniert, wird Ihnen in der Hilfe-Dokumentation ausführlich
erläutert.
ein Häkchen setzen, werden Ihnen die Daten angezeigt, die nicht überprüft
werden konnten.
· Passwortgeschützte Archive: Solange ein Archiv passwortgeschützt ist,
kann die G DATA Antivirensoftware die Dateien dieses Archives nicht auf
Virenbefall überprüfen. Solange dieses Archiv nicht entpackt wird, stellt ein
darin enthaltener Virus auch kein Sicherheitsrisiko für Ihr System dar. Wenn
Sie Ihren Virenwächter aktiviert haben, wird der Virus automatisch erkannt
und bekämpft, sobald Sie das Archiv manuell entpacken. Dazu muss im
Virenwächter allerdings die Option Beim Schreiben prüfen im Virenwächter
aktiviert sein. Wenn Sie das Häkchen bei Passwortgeschützte Archive
setzen, informiert die Antivirensoftware Sie darüber, welche
passwortgeschützten Archive es nicht überprüfen konnte.
Ein Fortschrittsbalken im oberen Bereich des Fensters zeigt Ihnen, wie viel
Prozent Ihres Systems schon überprüft wurden.
Virenfund
Bei einem Virenfund erscheint ein Info-Fenster, in dem Ihnen das Programm
verschiedene Optionen zur Verfügung stellt, wie mit dem Virus zu verfahren ist.
In diesem Fenster können Sie festlegen, was bei Entdeckung einer infizierten
Datei geschehen soll.
22
Page 23
Beim ersten Start
Sie können auch aus dem Quarantäne-Ordner heraus verdächtige Dateien
zu G DATA senden, die dann auf Schadcode untersucht werden.
Empfehlenswert ist hierbei Desinfizieren (wenn nicht möglich: in
Quarantäne verschieben), da hier die Verbreitung des Virus unterbunden wird
und trotzdem keine Datei auf dem Rechner gelöscht wird.
23
Page 24
G DATA InternetSecurity
XXXXXXXXXXXXXXXXXXXXXXXXX Programmaufbau
Die Bedienungsoberfläche der Software ist selbsterläuternd und übersichtlich
gestaltet. Anhand einer Auswahl auf der linken Seite können Sie das
Programm-Modul (z.B. AntiVirus) auswählen, an dem Sie Einstellungen
vornehmen oder überprüfen möchten. Hier finden Sie dann weitergehende
thematische Untergliederungen und Bereiche (z.B. Status, Aktionen), die Sie
ebenfalls anklicken können.
Die Funktionen der jeweiligen Bereiche, werden Ihnen dabei im Programm
selbst durch Info-Texte erläutert, die über dem jeweiligen Bereich stehen oder
im unteren Teil des Programmfensters erscheinen, wenn sie den Mauszeiger
auf ein Bedienelement ziehen.
Folgende Symbole weisen Sie auf den Sicherheitsstatus des jeweiligen
Bereiches hin.
24
Page 25
Programmaufbau
Ein grünes Häkchen weist darauf hin, dass die jeweilige Komponente
aktiv ist und ihre Schutzfunktion erfüllt.
Ein gelbes Warnsymbol zeigt Ihnen, dass geringe Beeinträchtigungen
der Schutzfunktionen bestehen, dass z.B. die letzte Analyse des
Rechners zu lange her ist oder sich Dateien in der Quarantäne
befinden. Hier droht keine unmittelbare Gefahr, aber Sie sollten
baldmöglichst reagieren, um den Schutz Ihres Systems wieder zu
optimieren.
Ein rotes Warnsymbol signalisiert, dass bei dieser Funktion ein
ernstes Sicherheitsproblem vorliegt und sofortiger Handlungsbedarf
besteht.
Sollte eine Komponente Ihres Securitypakets einer Handlung bedürfen (rotes
oder gelbes Warnsymbol), können Sie direkt auf das jeweilige Symbol klicken
und gelangen in den gewünschten Bereich, in dem Sie das angezeigte Problem
in der Regel mit wenigen Mausklicks beheben können. Genauere Informationen
hierzu finden Sie im Handbuch oder der Online-Hilfe.
Windows Kontextmenü
Bei der Installation der Software wird eine Analysefunktion in das WindowsKontextmenü eingefügt. Hiermit können Sie direkt eine Virenprüfung bestimmter
verdächtiger Objekte durchführen: Dazu bewegen Sie die Maus auf das zu
analysierende Objekt (Laufwerk, Verzeichnis, Datei) und betätigen dort dann die
rechte Maustaste. Das Windows Kontextmenü öffnet sich. Durch Anwählen des
Menüpunktes auf Viren prüfen (G DATA AntiVirus) wird automatisch eine
Virenprüfung des Objektes mit den Standardeinstellungen des
Programmbereiches AntiVirus durchgeführt.
25
Page 26
G DATA InternetSecurity
Der Shredder steht Ihnen als Symbol auf dem Desktop zur
Verfügung. Ziehen Sie einfach die Dateien, die Sie löschen möchten,
auf das Shredder-Symbol. Eine Sicherheitsabfrage weist Sie darauf
hin, dass Dateien im Shredder unwiederbringlich zerstört werden.
Klicken Sie auf Ja, wenn Sie die Dateien tatsächlich auf diese Weise
löschen möchten.
Sie können Ordner und Dateien auch über das Windows Kontextmenü mit
dem Shredder löschen. Markieren Sie dazu einfach die gewünschten Dateien
oder Ordner, klicken dann die rechte Maustaste und wählen den Eintrag
Shreddern.
Shredder
26
Page 27
Programmaufbau
Der aktivierte Wächter zeigt ein rotes Schild.
Falls der Virenwächter nicht aktiviert wurde oder andere Probleme mit
dem Schutz Ihres Rechners vorliegen, ist das Schild mit einem
Warnsymbol markiert. Sie sollten dann die G DATA Software starten,
um eine Lösung für dieses Problem herbeizuführen.
Security-Symbol
Über das Security-Symbol, das sich in der Regel rechts unten in der Taskleiste
Ihres Windows Desktops neben der Systemuhr befindet, können Sie immer
feststellen, ob der Virenwächter aktiv ist.
Wenn Sie das Symbol mit der rechten Maustaste anklicken, erscheint ein
Kontextmenü, mit dem Sie grundlegende Sicherheitsaspekte der Software
steuern können.
Folgende Funktionen stehen Ihnen hier zur Verfügung:
· G DATA Software starten: Hiermit rufen Sie die Programmoberfläche auf
und können dort z.B. die Einstellungen für den Virenwächter vornehmen.
27
Page 28
G DATA InternetSecurity
Wie Sie die Einstellungen für den Wächter verändern und an individuelle
Bedürfnisse anpassen können, lesen Sie im Kapitel AntiVirus > Optionen> Wächter.
Wenn Sie den Autopiloten ausschalten, schalten Sie damit nicht automatisch
die komplete Firewall ab. Sollten Sie spezielle Verbindungen wünschen, die
· Wächter ausschalten: Hiermit können Sie den Virenwächter bei Bedarf
abschalten und auch wieder einschalten. Dies kann z.B. dann sinnvoll sein,
wenn Sie auf Ihrer Festplatte große Dateimengen von einem Ort zum anderen
kopieren oder speicherplatzintensive Rechenvorgängen (z.B. DVDs kopieren
o.ä.) ablaufen lassen. Sie sollten den Virenwächter nur so lange abschalten,
wie es unbedingt nötig ist und darauf achten, dass das System während
dieses Zeitraums möglichst nicht mit dem Internet verbunden ist oder auf
neue ungeprüfte Daten (z.B. über CDs, DVDs, Speicherkarten oder USBSticks) zugreifen kann. Sie können den Virenwächter über diese Funktion nur
für bestimmte Zeitintervalle (maximal bis zum nächsten Neustart)
ausschalten. Wenn Sie den Virenwächter komplett ausschalten wollen,
können Sie das über die G DATA-Programmoberfläche durchführen.
· Firewall ausschalten: Sie können die Firewall bei Bedarf auch abschalten.
Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken
verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder SpionageAttacken geschützt. Sie können die Firewall über diese Funktion nur für
bestimmte Zeitintervalle (maximal bis zum nächsten Neustart) ausschalten.
Wenn Sie die Firewall komplett ausschalten wollen, können Sie das über die
G DATA-Programmoberfläche erledigen.
· Autopilot ausschalten: Der Autopilot entscheidet ganz selbstständig,
welche Anfragen und Kontakte Ihr Rechner übers Netzwerk oder Internet
annehmen soll oder nicht. Für eine normale Nutzung ist der Autopilot optimal
und sie sollten Ihn immer eingeschaltet lassen. Wenn Sie den Autopiloten
abschalten, dann schaltet sich stattdessen die "normale" Firewall ein, die Sie
als Anwender individuell konfigurieren können. Hier kann es dann aber auch
passieren, dass Sie von der Software gefragt werden, ob Sie eine Verbindung
erlauben oder verbieten möchten.
· Viren-Update: Auch unabhängig von zeitplangesteuerten VirensignaturUpdates können Sie über diese Funktion ihre Virensignaturen jederzeit auf
den neuesten Stand bringen.
· Statistik: Hier können Sie sich eine Statistik über die Prüfvorgänge des
Virenwächters anzeigen lassen.
28
Page 29
Programmaufbau
vom Autopiloten geblockt werden, ist es deshalb sinnvoll, die Funktion
Autopilot ausschalten zu wählen. Mit der Funktion Firewall ausschalten
deaktivieren Sie hingegen komplett die gesamte Firewallfunktionalität. Dies
sollten Sie nur in sehr begründeten Ausnahmefällen durchführen.
Informationen darüber, wie Sie Firewall und Autopilot einstellen können,
erhalten Sie im Kapitel Firewall > Optionen.
Der BootScan ist die wirksamste und sicherste Methode zur Erkennung und
Beseitung aktiver Rootkits. Sie sollten in regelmäßigen Abständen einen
BootScan durchführen. Legen Sie hierzu die Boot-CD wieder ein und starten
Ihren Rechner anschließend neu.
Informationen zum BootScan erhalten Sie in dem Kapitel Anhang > Fragen
und Antworten (FAQ) > BootScan.
Ein Rootkit versucht den in ihm enthaltenen Schadcode (Trojaner, Viren,
Würmer) so zu verschleiern, dass er sogar vor Antivirenprogrammen getarnt
ist. Wenn sich ein Rootkit erst einmal auf dem Rechner eingenistet hat, ist
es für ein nachträglich installiertes Antivirenprogramm fast unmöglich, es zu
entdecken. Abhilfe bietet hier der BootScan, da dieser schon vor dem Start
des Betriebssystems eingreift und so auch Schadsoftware entdeckt, die sich
ansonten verbergen könnte.
G DATA BootCD erstellen
In der Programmgruppe können Sie unter diesem Eintrag eine Linux-basierte
Boot-CD für den BootScan erstellen. Im Gegensatz zum BootScan mit der
G DATA Programm-CD werden hier auch offline automatisch die jeweils
aktuellsten Virensignaturen verwendet. Die Boot-CD kann Ihnen auf anderen
Rechnern, die noch nicht von der G DATA Software geschützt sind, bei
Virenbefall schnell und unkompliziert ein virenfreies System erzeugen, auf dem
Sie dann eine Antivirensoftware zum permanenten Schutz installieren sollten.
Die Erzeugung der Boot-CD erfolgt mit Hilfe eines Assistenten, der Ihnen
sämtliche Arbeitsschritte ausführlich erläutert.
29
Page 30
G DATA InternetSecurity
Wenn Ihre Virensignaturen regelmäßig aktualisiert werden und Sie den
Virenwächter permanent verwenden, schützt die G DATA Software natürlich
effektiv gegen Rootkits. Ein BootScan ist in der Regel dann ratsam, wenn
Ihr Computer eine Zeitlang ohne professionellen Virenschutz betrieben
wurde.
30
Page 31
SecurityCenter
Sollte einer der Programm-Module fehlen, kann es daran liegen, dass Sie das
jeweilige Feature (z.B. Firewall oder AntiSpam ) beim angepassten Setup
während der Installation nicht mitinstalliert haben. Eine andere Möglichkeit ist
die, dass Sie eine Programmversion besitzen, die das entsprechende
Feature nicht beinhaltet.
XXXXXXXXXXXXXXXXXXXXXXXXX SecurityCenter
Das SecurityCenter liefert Ihnen übersichtlich alle relevanten Informationen
über den Status aller Programmkomponenten der G DATA Software.
Status
Die wichtigsten Informationen zu allen installierten Modulen (z.B. AntiVirus,
Firewall) werden Ihnen im Status-Bereich des SecurityCenters übersichtlich
untereinander präsentiert. Neben Textinformationen wie z.B. aktiv oder nicht
31
Page 32
G DATA InternetSecurity
Wenn Sie links oben rechts in der Menü-Leiste auf das Info-Symbol
klicken, erhalten Sie Informationen zu den Programmversionen der
jeweiligen Komponenten. Diese Informationen können beim Gespräch
mit dem G DATA ServiceCenter hilfreich sein.
aktiv wird der Status der Komponenten auch grafisch dargestellt.
Wenn Sie auf einen dieser Einträge klicken, gelangen Sie direkt zum jeweiligen
Programmbereich, in dem Sie sicherheitsrelevante Einstellungen vornehmen
können. Wenn Sie z.B. auf den Eintrag Datum der Virensignaturen klicken,
weil diese laut SecurityCenter veraltet sind, gelangen Sie automatisch in den
Programmbereich AntiVirus und können dort die Virensignaturen direkt online
aktualisieren.
32
Page 33
AntiVirus
Sobald AntiVirus installiert und der Virenwächter aktiviert ist,
verfolgt es sämtliche Vorgänge auf Ihrem Computer, die die Infektion
oder Verbreitung von Schadsoftware und Viren ermöglichen könnten.
XXXXXXXXXXXXXXXXXXXXXXXXX AntiVirus
Die Bedienung der AntiVirus-Software ist prinzipiell selbsterläuternd und
übersichtlich gestaltet. Anhand unterschiedlicher Register, die Sie über die
links in der Software angezeigten Symbole anwählen können, wechseln Sie in
den jeweiligen Programmbereich (z.B. Status-Bereich, Protokolle-Bereich
etc.) und können dort Aktionen durchführen, Einstellungen vornehmen oder
Protokolle und Ergebnislisten überprüfen.
Außerdem finden Sie in der oberen Menüleiste der Programmoberfläche
übergreifende Funktionen und Einstellungsmöglichkeiten (siehe Kapitel
AntiVirus > Optionen) sowie das Security-Symbol in der Taskleiste Ihres
Desktop (in der Regel unten rechts neben der Windows-Systemuhr).
33
Page 34
G DATA InternetSecurity
Die Aktivität und das Vorhandensein des Virenwächters erkennen Sie
an dem Security-Symbol in der Start-Leiste von Windows. Hierauf
können Sie durch einen Klick mit der rechten Maustaste ein
Windows-Kontextmenü öffnen, in dem Sie sich eine Statistik
anzeigen lassen und die Programmoberfläche von AntiVirus öffnen
können. Welche Funktionen Sie im einzelnen über das Security-
Symbol aufrufen können, erfahren Sie in dem Kapitel Allgemeine
Informationen > Security-Symbol.
Sollte einer der Programm-Module fehlen, kann es daran liegen, dass Sie das
jeweilige Feature (z.B. Firewall oder AntiSpam ) beim angepassten Setup
während der Installation nicht mitinstalliert haben. Eine andere Möglichkeit ist
die, dass Sie eine Programmversion besitzen, die das entsprechende
Feature nicht beinhaltet.
Status
Im Status-Bereich von AntiVirus erhalten Sie grundlegende Informationen zum
aktuellen Zustand Ihres Systems und der Software. Durch doppeltes Anklicken
des jeweiligen Eintrags (oder durch Auswählen des Eintrags und Anklicken
des Bearbeiten-Buttons) können Sie hier direkt Aktionen vornehmen oder in
den jeweiligen Programmbereich wechseln. Sobald Sie die Einstellungen einer
Komponente mit Warnsymbol optimiert haben, wechselt das Symbol im Status
-Bereich wieder auf das grüne Häkchensymbol. Wenn alle Symbole hier grün
sind, dann ist Ihr System optimal geschützt.
Virenwächter
Der Virenwächter arbeitet auch dann, wenn Sie die AntiVirus
Programmoberfläche nicht geöffnet haben und kontrolliert Ihren Rechner im
Hintergrund automatisch auf Viren ohne Sie dabei in Ihrer täglichen Arbeit zu
beeinträchtigen. Seine Funktionsweise wird in dem Kapitel Security-Symbol
erläutert.
Wenn Sie den Eintrag Virenwächter anklicken, öffnet sich ein Menü, in dem
Sie den Status des Virenwächters schnell zwischen eingeschaltet und
ausgeschaltet umschalten können. Um die Virenwächterfunktionen genauer zu
spezifizieren, klicken Sie bitte auf den Erweitert-Button. Auf diese Weise
gelangen Sie in das Optionen-Menü des Virenwächters. Lesen Sie hierzu bitte
auch das Kapitel AntiVirus > Optionen > Wächter.
34
Page 35
AntiVirus
Sie haben auch die Möglichkeit, das Internet-Update neuer Virensignaturen
automatisch nach einem bestimmten Zeitplan durchführen zu lassen. Lesen
Systemschutz
Wenn der Systemschutz aktiviert ist, werden bei jedem Systemstart die
Windows-Registry und die Systemordner überprüft. Auf diese Weise wird die
HOSTS-Datei vor Manipulationen geschützt.
E-Mail-Virenblocker
Der E-Mail-Virenblocker überprüft neue E-Mails auf Viren. Sie sollten den EMail-Virenblocker immer aktiviert haben. Wenn Sie diesen Eintrag doppelt
anklicken, öffnet sich eine Infobox, in der statistische Angaben zum E-MailVirenblocker angezeigt werden. Über den Aktualisieren-Button können Sie
diese Statistik auf den neuesten Stand bringen, wenn in der Zwischenzeit neue
E-Mails eingetroffen sein sollten. Über den Optionen-Button gelangen Sie zum
Konfigurationsmenü für den E-Mail-Virenblocker. Hier können Sie z.B. die EMail-Überprüfung auf neu installierte E-Mail-Programme ausweiten und globale
Einstellungen vornehmen. Informationen hierzu erhalten Sie in dem Kapitel
AntiVirus > Optionen > E-Mail-Prüfung.
Automatische Updates
Hier wird Ihnen angezeigt, ob die Internet-Updates der Virensignaturen vom
G DATA UpdateServer automatisch erfolgen oder nicht. Wenn Sie diesen
Eintrag anklicken, gelangen Sie in den Zeitplan-Bereich der Software, in dem
Sie die automatischen Updates definieren können. Lesen Sie hierzu bitte das
Kapitel AntiVirus > Zeitplan und dessen Unterkapitel.
Datum der Virensignaturen
Je aktueller die Virensignaturen, desto sicherer ist Ihr Virenschutz. Sie sollten
die Virensignaturen so oft wie möglich updaten. Wenn Sie diesen Eintrag
doppelt anklicken, können Sie sofort eine Aktualisierung der Virensignaturen
durchführen. Beantworten Sie die Frage Möchten Sie die Virensignaturenjetzt aktualisieren? einfach durch Anklicken des Ja-Buttons. Nach einem
Internet-Update stehen Ihnen die neuen Virensignaturen sofort zur Verfügung.
Sie müssen die Software nicht erneut starten, um mit den neuen Virendaten zu
arbeiten.
35
Page 36
G DATA InternetSecurity
Sie hierzu bitte das Kapitel AntiVirus > Zeitplan.
Sollte es Probleme mit dem Internet-Update geben, kann das daran liegen,
dass der Software Informationen zur Verbindung mit dem Internet fehlen.
Lesen Sie hierzu bitte das Kapitel AntiVirus > Optionen > Internet-Update
.
Weitere Informationen erhalten Sie im Kapitel AntiVirus > Optionen
Virenprüfung.
Letzte Analyse des Rechners
Regelmäßige Analysen erhöhen die Sicherheit vor Viren. Überprüfen Sie Ihren
Rechner am besten nach jedem Internet-Update der Virensignaturen. Wenn Sie
diesen Eintrag doppelt anklicken, können Sie sofort eine Überprüfung des
Rechners auf Virenbefall durchführen. Beantworten Sie dazu einfach die Fragen
Möchten Sie Ihren Rechner jetzt auf Viren überprüfen? einfach durch
Anklicken des Ja-Buttons. Während der Virenprüfung öffnet sich ein Fenster, in
dem statistische Angaben und Informationen zur Virenprüfung angezeigt
werden.
Dateien in der Quarantäne
Im Quarantäne-Bereich werden verdächtige Dateien automatisch durch
Verschlüsselung unschädlich gemacht und können von dort aus
weiterbearbeitet werden. Wenn die infizierte Datei unbedingt benötigt wird, kann
sie auch im infizierten Zustand wieder an ihren Ursprungsort zurückverschoben
werden. Durch doppeltes Anklicken des Eintrags Dateien in der Quarantäne
gelangen Sie automatisch in den Quarantäne-Bereich. Lesen Sie hierzu das
Kapitel AntiVirus > Quarantäne.
Sicherheit / Performance
Zwangsläufig sorgt eine permanente Überwachung Ihres Rechners für leichte
Geschwindigkeitseinbußen. Sollten diese sich bei Ihnen tatsächlich störend
bemerkbar machen, können Sie über die Funktion Sicherheit / Performance
zwischen dem Sicherheitsaspekt und der Performance Ihres Rechners
abwägen und auf diese Weise den permanent aktiven Virenwächter auf Ihr
36
Page 37
System abstimmen.
AntiVirus
Sie haben folgende Einstellungsmöglichkeiten:
· Höchste Sicherheit (nur empfohlen für sehr schnelle Rechner): beide
Engines aktiv; Archive werden geprüft; Scannen beim Schreiben von Dateien;
Heuristische Virenprüfung aktiv.
· Hohe Sicherheit (empfohlen für Standard-Rechner): beide Engines aktiv;
Archive bis 300 kB Größe werden geprüft; Scannen beim Schreiben von
Dateien; Heuristische Virenprüfung aktiv.
· Mittlere Sicherheit (nur empfohlen für langsame Rechner): nur Hauptengine
aktiv; Archive werden nicht geprüft; Scannen beim Schreiben von Dateien;
Heuristische Virenprüfung aktiv.
· Geringe Sicherheit (nur empfohlen für sehr langsame Rechner): nur
Hauptengine aktiv; Archive werden nicht geprüft; nur Programmdateien und
Dokumente werden überprüft; Heuristische Virenprüfung aktiv.
Wenn Sie mit den standardmäßig auszuwählenden Voreinstellungen für den
37
Page 38
G DATA InternetSecurity
Die Virenprüfung der einzelnen Bereiche findet in dem Virenprüfungsfenster
statt, wie es ausführlich im Kapitel AntiVirus > Optionen > Virenprüfung
beschrieben wird.
Wenn Sie möchten, dass Virenprüfungen automatisch in festgelegten
Zeitabständen stattfinden sollen, finden Sie die notwendigen
Einstellungsmöglichkeiten im Bereich AntiVirus > Zeitplan > Automatische
Virenprüfungen.
Virenwächter nicht zufrieden sind, können Sie über den benutzerdefiniertButton den Virenwächter auch individuell konfigurieren. Wie dies funktioniert
und welche Bedeutung der hier aufgeführen Leistungsspezifika haben, wird
ausführlich im Kapitel AntiVirus > Optionen > Wächter erläutert.
Aktionen
Im Aktionen-Bereich können Sie Virenprüfungen direkt ausführen, unabhängig
von zeitlichen Vorgaben für die automatischen Virenprüfungen, die Sie im
Zeitplan-Bereich festlegen können. Bei der Virenprüfung haben Sie die
Möglichkeit, die Prüfung auf bestimmte Bereiche bzw. Medien zu beschränken.
So können Sie z.B. mit der Funktion Rechner prüfen Ihren kompletten PC
kontrollieren, haben aber auch die Optionen, nur eingelegte Disketten oder CD/
DVD-ROMs zu überprüfen. Über Verzeichnisse/Dateien prüfen können Sie
auch festlegen, dass nur ausgewählte Bereiche Ihres Rechners kontrolliert
werden (z.B. freigegebene Eingangsverzeichnisse einer Firewall oder nur die
Eigene Dateien-Ordner). Außerdem können Sie von hier aus direkt ein InternetUpdate für Virensignaturen oder Software-Aktualisierungen von AntiVirus
starten.
Rechner prüfen
Mit dieser Funktion haben Sie die Möglichkeit, Ihren Rechner auf möglichen
Virenbefall zu kontrollieren (also alle lokalen Festplatten und Systembereiche).
Klicken Sie diese Funktion an und die Virenprüfung wird automatisch
durchgeführt.
38
Page 39
AntiVirus
Bitte beachten Sie, dass AntiVirus natürlich keine Viren auf Medien
entfernen kann, die keinen Schreibzugriff erlauben (z.B. gebrannte CD-
ROMs). Hier wird der Virenfund dann protokolliert.
Im Verzeichnisbaum (links) können Sie durch Anklicken der (+)-Symbole
Verzeichnisse öffnen und auswählen, deren Inhalt dann in der Datei-Ansicht
angezeigt wird. Jedes Verzeichnis oder jede Datei, die Sie mit einem
Häkchen versehen, wird von AntiVirus geprüft. Wenn in einem Verzeichnis
nicht alle Dateien geprüft werden, findet sich an diesem Verzeichnis ein
graues Häkchen, dass darauf hinweist, dass sich in diesem Verzeichnis
teilweise ausgewählte und teilweise nicht ausgewählte Dateien oder
Unterverzeichnisse befinden.
Wechselmedien prüfen
Prüfen Sie mit dieser Funktion CD-ROMs oder DVD-ROMs, Disketten,
Speicherkarten oder USB-Sticks auf Virenbefall. Wenn Sie diese Aktion
anklicken, werden alle Wechselmedien, die mit Ihrem Computer verbunden
sind (also auch eingelegte CDs, eingeschobene Speicherkarten oder per USB
verbundene Festplatten oder USB-Sticks) überprüft.
Verzeichnisse/Dateien prüfen
Hiermit prüfen Sie ausgewählte Laufwerke, Verzeichnisse oder Dateien auf
Virenbefall. Wenn Sie diese Aktion doppelt anklicken, öffnet sich eine
Verzeichnis- und Dateiauswahl. Hier können Sie gezielt einzelne Dateien und
auch ganze Verzeichnisse auf Virenbefall überprüfen.
Speicher und Autostart
Hierbei werden für alle laufenden Prozesse die Programmdateien und die
dazugehörigen DLLs (Programmbibliotheken) geprüft. Schadprogramme können
so direkt aus dem Speicher und Autostart-Bereich entfernt werden (bzw. wenn dies nicht durchführbar ist - beim nächsten Reboot). Aktive Viren können
also direkt entfernt werden, ohne dass die ganze Festplatte durchsucht werden
muss. Da diese Überprüfung relativ schnell durchgeführt werden kann, ist es
empfehlenswert, sie z.B. im Rahmen einer automatischen Virenprüfung
regelmäßig durchzuführen. Diese Funktion ist kein Ersatz für eine regelmäßige
Virenkontrolle der gespeicherten Daten, sondern eine Ergänzung.
39
Page 40
G DATA InternetSecurity
Ein Rootkit versucht den in ihm enthaltenen Schadcode (Trojaner, Viren,
Würmer) so zu verschleiern, dass er sogar vor Antivirenprogrammen getarnt
ist. Wenn sich ein Rootkit erst einmal auf dem Rechner eingenistet hat, ist
es für ein nachträglich installiertes Antivirenprogramm fast unmöglich, es zu
entdecken. Abhilfe bietet hier der BootScan, da dieser schon vor dem Start
des Betriebssystems eingreift und so auch Schadsoftware entdeckt, die sich
ansonten verbergen könnte. esen Sie hierzu bitte das Kapitel Anhang >
Fragen und Antworten (FAQ) > BootScan.
Wenn Sie eine Komplettüberprüfung Ihres Computers im Rahmen einer
Virenprüfung durchführen (z.B. über die Funktion AntiVirus > Aktionen >Rechner prüfen) wird Ihr Rechner natürlich auch nach Rootkits durchsucht.
Informationen dazu, wie Sie das Update der Virensignaturen automatisieren,
finden Sie im Kapitel AntiVirus > Zeitplan > Automatische Updates.
Auf Rootkits prüfen
Rootkits versuchen sich herkömmlichen Virenerkennungsmethoden zu
entziehen. Sie können mit dieser Funktion gezielt nach Rootkits suchen, ohne
eine komplette Überprüfung der Festplatten und gespeicherten Daten
vorzunehmen.
Viren-Update
Je aktueller die Virensignaturen, desto sicherer ist Ihr Virenschutz. Sie sollten
die Virensignaturen so oft wie möglich updaten. Wenn Sie einen Doppelklick
auf diesem Eintrag durchführen, können Sie sofort eine Aktualisierung der
Virensignaturen durchführen. Nach einem Internet-Update stehen Ihnen die
neuen Signaturen sofort zur Verfügung. Sie müssen AntiVirus nicht erneut
starten, um mit den neuen Virendaten zu arbeiten.
Programm-Update
Über diese Funktion laden Sie gegebenenfalls Software-Aktualisierungen der
G DATA Software vom G DATA UpdateServer herunter. Wenn keine SoftwareAktualisierungen auf dem Server vorliegen, werden Sie darüber durch eine
Infobox informiert.
40
Page 41
AntiVirus
Beim Programm-Update handelt es sich um eine Aktualisierung von
Programm-Dateien der aktuellen G DATA Software-Version . Es handelt sich
nicht um ein Upgrade auf einen neue Version (also z.B. von G DATAAntiVirus 2008 auf G DATA AntiVirus 2009).
Nur Virenprüfungen und Updates, bei denen das Häkchenfeld mit einem
Häkchen versehen ist, werden auch automatisch durchgeführt.
Zeitplan
Im Zeitplan-Bereich können Sie Virenprüfungen und die Internet-Updates der
Virensignaturen automatisieren, so dass diese zu bestimmten Zeiten
selbständig von Ihrem Computer durchgeführt werden. Sie können verschiedene
Schemata anlegen und diese auch parallel nebeneinander verwenden.
Automatische Updates
Über das Häkchenfeld vor dem Eintrag Virensignaturen können Sie festlegen,
ob ein automatisches Update der Virensignaturen erfolgen soll oder nicht.
Wenn Sie das automatische Update nicht verwenden, sollten Sie darauf achten,
regelmäßig selbst daran zu denken, die Virensignaturen von AntiVirus auf den
neuesten Stand zu bringen. Um die Einstellungen des automatischen Updates
zu ändern, klicken Sie bitte doppelt auf den Eintrag unter AutomatischeUpdates (oder markieren diesen und wählen den Bearbeiten-Button). Nun
öffnet sich eine Box mit Karteikarten, in denen Sie die notwendigen
Einstellungen vornehmen können. Um die vorgenommenen Änderungen zu
übernehmen, klicken Sie bitte auf OK.
Job
Über das Häkchenfeld Protokoll anfertigen können Sie festlegen, dass die
Software über den Update-Vorgang ein Protokoll anlegt. Dieses kann dann im
Protokolle-Bereich (siehe Kapitel AntiVirus > Protokolle) eingesehen
werden.
41
Page 42
G DATA InternetSecurity
Um unter Zeitpunkt Daten- und Zeiteinträge zu ändern, markieren Sie
einfach das Element, das Sie ändern möchten (z.B. Tag, Stunde, Monat,
Jahr) mit der Maus und nutzen dann die Pfeiltasten oder die kleinen
Pfeilsymbole rechts vom Eingabefeld, um sich im jeweiligen Element
chronologisch zu bewegen.
Es handelt sich hierbei nicht um den Benutzernamen und das Passwort für
das Internet-Update von AntiVirus, sondern um die Zugangsdaten für das
Benutzerkonto, mit dem eine Internetverbindung möglich ist. Die notwendigen
Angaben für das AntiVirus Internet-Update geben Sie im Bereich Internet-Update ein, wie es im Kapitel AntiVirus > Optionen > Internet-Update
beschrieben wird.
Zeitplanung
Über diese Karteikarte können Sie festlegen, wann und in welchem Rhythmus
das automatische Update erfolgen soll. Unter Ausführen geben Sie dazu eine
Vorgabe vor, die Sie dann mit den Eingaben unter Zeitpunkt spezifizieren.
Wenn Sie unter Zeitpunkt die Option Internetverbindungsaufbau auswählen,
fallen die Vorgaben der Zeitplanung natürlich fort und die Software führt das
Update immer aus, wenn Ihr Rechner mit dem Internet verbunden wird.
Benutzerkonto
Hier kann ein Benutzerkonto auf dem Rechner angegeben werden, für das der
Internet-Zugang konfiguriert ist.
Automatische Virenprüfungen
Über das Häkchenfeld unter dem Eintrag Lokale Festplatten können Sie
festlegen, ob eine automatische Virenprüfung erfolgen soll oder nicht. Wenn Sie
die automatische Virenprüfung nicht verwenden, sollten Sie darauf achten,
regelmäßig selbst daran zu denken, Ihr System auf Virenbefall zu überprüfen.
Um die Einstellungen des automatischen Virenprüfungen zu ändern, klicken Sie
bitte doppelt auf den Eintrag unter Automatische Virenprüfungen (oder
markieren diesen und wählen den Bearbeiten-Button). Nun öffnet sich eine
Box mit Karteikarten, in denen Sie die notwendigen Einstellungen vornehmen
können. Um die vorgenommenen Änderungen zu übernehmen, klicken Sie bitte
auf OK.
42
Page 43
AntiVirus
Im Verzeichnisbaum können Sie durch Anklicken der (+)-Symbole
Verzeichnisse öffnen und auswählen, deren Inhalt dann in der Datei-Ansicht
(rechts) angezeigt wird. Jedes Verzeichnis oder jede Datei, die Sie mit einem
Häkchen versehen, wird von AntiVirus geprüft. Wenn in einem Verzeichnis
nicht alle Dateien geprüft werden, findet sich an diesem Verzeichnis ein
graues Häkchen.
Sie können natürlich auch mehrere automatische Virenprüfungen zu
verschiedenen Zeiten durchführen lassen. Um eine neue automatische
Virenprüfung zu definieren, klicken Sie einfach auf den Button NeueVirenprüfung. So können Sie z.B. Bereiche, die zur täglichen Nutzung im
Internet gedacht sind, auch täglich auf Viren überprüfen, während z.B. Ordner
oder Festplatten, die der Archivierung dienen nur wöchentlich überprüft werden.
Job
Legen Sie hier fest, welchen Namen der neu eingerichtete Job haben soll. Zur
Unterscheidung sind aussagekräftige Namen ratsam wie z.B. Lokale
Festplatten (wöchentliche Überprüfung) oder Archive (monatliche
Überprüfung).
Wenn Sie ein Häkchen bei Nach Beendigung des Jobs den Rechner
ausschalten setzen, wird der Rechner automatisch heruntergefahren, nachdem
die automatische Virenprüfung durchgeführt wurde.
Analyse-Umfang
Legen Sie hier fest, ob die Virenprüfung auf den Lokalen
Festplattenlaufwerken stattfinden soll, ob Speicher und Autostartbereiche
getestet werden sollen oder ob Sie nur bestimmte Verzeichnisse und Dateien
prüfen wollen. Sollte dies der Fall sein, geben Sie bitte über den AuswahlButton, die gewünschten Verzeichnisse an.
43
Page 44
G DATA InternetSecurity
Unter Täglich können Sie mit Hilfe der Angaben unter Wochentage z.B.
bestimmen, dass Ihr Rechner nur an Werktagen die Virenprüfung durchführt
oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden, an denen
er nicht zur Arbeit genutzt wird.
Um unter Zeitpunkt Daten- und Zeiteinträge zu ändern, markieren Sie
einfach das Element, das Sie ändern möchten (z.B. Tag, Stunde, Monat,
Jahr) mit der Maus und nutzen dann die Pfeiltasten oder die kleinen
Pfeilsymbole rechts vom Eingabefeld, um sich im jeweiligen Element
chronologisch zu bewegen.
Die Einstellungsmöglichkeiten sind im Bereich AntiVirus > Optionen >
Virenprüfung und im Bereich AntiVirus > Zeitplan > Automatische
Virenprüfungen identisch, allerdings können Sie beide unabhängig
voneinander einstellen. So macht es z.B. Sinn, bei einer automatischen
Virenprüfung (die am besten dann stattfinden sollte, wenn der Rechner nicht
intensiv genutzt wird, z.B. am Wochenende) eine weit genauere Prüfung
vorzunehmen, als bei einer direkten Virenprüfung, wie Sie Sie im Bereich
AntiVirus > Aktionen durchführen lassen können.
Zeitplanung
Über diese Karteikarte können Sie festlegen, wann und in welchem Rhythmus
die automatische Virenprüfung erfolgen soll. Unter Ausführen geben Sie dazu
eine Vorgabe vor, die Sie dann mit den Eingaben unter Zeitpunkt spezifizieren.
Wenn Sie Beim Systemstart auswählen, fallen die Vorgaben der Zeitplanung
natürlich fort und die Software führt die Prüfung immer aus, wenn Ihr Rechner
neu gestartet wird.
Virenprüfung
In diesem Bereich können Sie festlegen, mit welchen Einstellungen die
automatische Virenprüfung stattfinden soll. Welche Bedeutung die hier
einstellbaren Optionen haben, wird Ihnen ausführlich in dem Kapitel AntiVirus >
Optionen > Virenprüfung erläutert.
44
Page 45
AntiVirus
Damit Viren automatisch in die Quarantäne verschoben werden, können Sie bei den
Optionen für die Virenprüfung festlegen, was Im Fall einer Infektion geschehen soll.
Dies wird ausführlich im Kapitel AntiVirus > Optionen > Virenprüfung erläutert.
Benutzerkonto
Hier kann das Benutzerkonto auf dem Rechner angegeben werden, auf dem die
Virenprüfung stattfinden soll. Dieses Konto wird für den Zugriff auf
Netzwerklaufwerke benötigt.
Quarantäne
Während der Virenprüfung haben Sie die Möglichkeit, mit Virenfunden auf
unterschiedliche Weise umzugehen. Eine Option ist es, die infizierte Datei in
die Quarantäne zu verschieben. Die Quarantäne ist ein geschützter Bereich
innerhalb der Software, in dem infizierte Dateien verschlüsselt gespeichert
werden und auf diese Weise den Virus nicht mehr an andere Dateien
weitergeben können. Die Dateien in der Quarantäne bleiben dabei in dem
Zustand erhalten, in dem Sie AntiVirus vorgefunden hat und Sie können
entscheiden, wie Sie weiterverfahren möchten.
45
Page 46
G DATA InternetSecurity
Desinfizieren
In vielen Fällen können infizierte Dateien noch gerettet werden. Die Software
entfernt dann die Virenbestandteile in der infizierten Datei und rekonstruiert auf
diese Weise die nicht infizierte Originaldatei. Wenn eine Desinfektion
erfolgreich ist, wird die Datei automatisch an den Ort zurückbewegt, an dem sie
vor der Virenprüfung gespeichert war und steht Ihnen dort wieder
uneingeschränkt zur Verfügung.
Zurückbewegen
Manchmal kann es nötig sein, eine infizierte Datei, die sich nicht desinfizieren
lässt, aus der Quarantäne an ihren ursprünglichen Speicherort
zurückzubewegen. Dies kann z.B. aus Gründen der Datenrettung erfolgen. Sie
sollten diese Funktion nur im Ausnahmefall und unter strengen
Sicherheitsmaßnahmen (z.B. Rechner vom Netzwerk/Internet trennen,
vorheriges Backup uninfizierter Daten etc.) durchführen.
Einsenden
In bestimmten Fällen können Sie eine infizierte Datei, die Sie nicht desinfizieren
können, über das Internet an G DATA übermitteln:
· Für die Datei wurde ein Virenverdacht gemeldet. Bitte untersuchen
Sie die Datei: Wenn Sie die heuristische Analyse verwenden, kontrolliert
AntiVirus verdächtige Dateien nicht nur anhand der aktuellen
Virensignaturen, sondern schlägt auch automatisch Alarm, wenn eine Datei
virenähnliche Elemente enthält. Hierbei handelt es sich in der Regel auch um
Viren, in sehr seltenen Fällen aber auch um Fehlalarm. Wenn Sie eine
solche Datei einschicken, wird diese eingehend analysiert und untersucht.
Das Ergebnis fließt dann in die nächsten Signaturupdates ein.
· Die Datei wurde als infiziert gemeldet. Ich glaube aber, dass Sie
keinen Virus enthält. Bitte untersuchen Sie die Datei: Sollten Sie ganz
sicher davon ausgehen, dass es sich hierbei um keine Infektion handeln
kann, schicken Sie die Datei bitte ein. Die Datei wird dann eingehend
analysiert und untersucht. Das Ergebnis fließt in die nächsten
Signaturupdates ein.
· Ich benötige Informationen zu dem gefundenen Virus. Im
Virenlexikon (www.antiviruslab.com) kann ich keine Informationen
finden: Selbstverständlich wird das G DATA Virenlexikon immer auf den
neuesten Stand gebracht. Sollten Sie zum angegebenen Virus nichts im
46
Page 47
AntiVirus
Generell werden nur automatische Vorgänge (automatische Virenprüfung,
automatisches Update, Virenfund durch Virenwächter) ins Protokoll
eingetragen. Wenn Sie eine manuelle Virenprüfung ins Protokoll aufnehmen
wollen, müssen Sie dieses im Bereich AntiVirus > Optionen >Virenprüfung vorher einstellen.
Virenlexikon gefunden haben, dann schicken Sie uns die infizierte Datei und
das G DATA Team aktualisiert auf Basis dieser Einsendungen die
Informationen im Virenlexikon.
Löschen
Wenn Sie die infizierte Datei nicht mehr benötigen, können Sie diese auch
einfach aus der Quarantäne löschen.
Protokolle
Im Protokolle-Bereich sind durch die Software angefertigte Protokolle
aufgelistet. In dem Sie auf die Spaltenüberschriften Startzeit, Art, Titel oder
Status klicken, können Sie die vorhandenen Protokolle entsprechend sortieren.
Einstellungen
Über doppeltes Anklicken eines Protokolls (oder das Markieren und
anschließendes Anklicken von Öffnen) öffnet sich die Protokollansicht, die Sie
mit den Buttons Speichern unter und Drucken auch als Textdatei speichern
oder direkt ausdrucken können.
Mit dem Auswahlfeld Einfach / Erweitert können Sie festlegen, ob
Informationen über Archivierte Dateien, Zugriffsverweigerungen und
passwortgeschützte Archive angezeigt werden (Erweitert) oder nicht (Einfach).
Um ein Protokoll zu löschen, markieren Sie den Tabelleneintrag mit der Maus
und klicken dann bitte auf die Entf-Taste oder betätigen den Löschen-Button. .
47
Page 48
G DATA InternetSecurity
Über das Symbol oben rechts in der Menüleiste der
Programmoberfläche rufen Sie die den Bereich Optionen auf. Hier
können Sie grundlegende Einstellungen der Software verändern.
Klicken Sie dazu einfach die Registerkarte mit den jeweiligen
Einstellungsoptionen an.
Sollte der Virenwächter mal Alarm geschlagen haben, sollte natürlich so
bald wie möglich eine ausführliche Virenprüfung erfolgen.
Hier können Sie den Virenwächter ein- oder ausschalten. Generell
sollte der Virenwächter natürlich eingeschaltet bleiben, nur in
seltenen Ausnahmefällen macht es Sinn, den Virenwächter dauerhaft
auszuschalten.
Um den Virenwächter kurzfristig auszuschalten (für einen bestimmten
Zeitraum oder bis zum nächsten Systemstart), empfiehlt es sich, ihn über
das Kontextmenü des Security-Symbols in der Windows-Taskleiste
auszuschalten. Auf diese Weise wird der Virenwächter nach der definierten
Zeitspanne automatisch wieder gestartet. Lesen Sie hierzu das Kapitel
Allgemeine Informationen > Security-Symbol.
Dass der Wächter aktiv ist, wird Ihnen durch ein Symbol in der Taskleiste
Optionen
Wächter
In diesem Menü können Sie festlegen, wie die ständige Virenprüfung im
Hintergrund Ihres Systems durch den Virenwächter zu erfolgen hat. Im
Gegensatz zu einer Virenprüfung auf Basis eines Zeitplans oder einer
manuellen Virenprüfung sollte man beim Virenwächter darauf achten, dass er
seine Aufgaben möglichst so erledigt, ohne das System unnötig zu belasten.
Wächterstatus
48
Page 49
AntiVirus
Ihres Systems angezeigt.
Achtung: Sie sollten gerade die Archivdateien großer E-Mail-Postfächer
nicht löschen oder in die Quarantäne verschieben, nur weil sich in diesen
eine infizierte Mail befindet. So lange der Virenwächter aktiv ist, können
infizierte Mails auch im Postfach keinen Schaden anrichten und bei Bedarf
Engines benutzen
AntiVirus arbeitet mit zwei Antiviren-Engines, zwei grundsätzlich unabhängig
voneinander operierenden Analyseeinheiten. Prinzipiell ist die Verwendung
beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe. Die
Verwendung einer einzigen Engine bringt dagegen Performance-Vorteile mit
sich, d.h. wenn Sie nur eine Engine verwenden, kann der Analysevorgang
schneller erfolgen. In der Regel sollten Sie hier die Einstellung Beide Engines -performance-optimiert wählen, da diese die Vorteile einer doppelten Prüfung
ohne größere Performance-Einbußen miteinander verbindet.
Im Fall einer Infektion
Hier können Sie festlegen, was bei Entdeckung einer infizierten Datei
geschehen soll. Je nach dem, für welche Zwecke Sie Ihren Computer
verwenden, sind hier unterschiedliche Einstellungen sinnvoll. So ist für
Anwender, die viele Daten auf Ihrem Computer verwahren, die Option
Desinfizieren (wenn nicht möglich: Zugriff sperren) eine empfehlenswerte
Möglichkeit, da hier die Verbreitung des Virus unterbunden wird und trotzdem
keine Datei auf dem Rechner gelöscht wird. Das direkte Löschen infizierter
Dateien wird dagegen nur für die wenigsten Anwender sinnvoll sein. Die
Nutzung des Quarantäne-Ordners über die Funktionen Desinfizieren (wennnicht möglich: in Quarantäne) und Datei in die Quarantäne verschieben
bieten den Vorteil, dass die Dateien im Quarantäne-Ordner sicher verwahrt
sind, ohne weiteren Schaden anrichten zu können und Sie sich später
Gedanken darüber machen können, wie Sie mit den Dateien verfahren möchten.
Infizierte Archive
Legen Sie hier fest, ob die Behandlung von Virenfunden für Archive anders als
für reguläre Dateien erfolgen soll. Da Viren innerhalb eines Archivs erst
Schaden anrichten, wenn Sie entpackt werden, können Sie die Prüfung für
Archive unter Umständen auch komplett deaktivieren. Dies bringt bei der Arbeit
mit dem Virenwächter gewisse Performance-Verbesserungen mit sich.
49
Page 50
G DATA InternetSecurity
manuell aus diesem gelöscht werden.
Die HOSTS-Datei ist eine Textdatei auf Ihrem Rechner, die Hostnamen mit
den IP-Adressen abgleicht. Wird diese durch Schadprogramme modifizert,
können Anwender ungewollt z.B. auf Phishing-Websites umgeleitet werden.
Entfernen Sie das Häkchen bei Archive prüfen, um normale Archive von der
Kontrolle durch den Wächter auszuschließen. Wenn Sie das Häkchen bei E-Mail Archive prüfen entfernen, werden auch E-Mail-Archive nicht mehr vom
Wächter überprüft.
Systemschutz und Autostart-Überwachung
Wenn der Systemschutz aktiviert ist, werden bei jedem Systemstart die
Windows-Registry und die Systemordner überprüft. Auf diese Weise wird die
HOSTS-Datei vor Manipulationen geschützt.
Ausnahmen
Sie können bestimmte Laufwerke, Verzeichnisse und Dateien von der
Überprüfung durch den Virenwächter ausschließen und auf diese Weis die
Virenerkennung teilweise erheblich beschleunigen. Gehen Sie dazu
folgendermaßen vor:
1.
Klicken Sie auf den Ausnahmen-Button.
2.
Klicken Sie in dem Wächter Ausnahmen-Fenster auf Neu
3.
Wählen Sie nun aus, ob Sie ein Laufwerk, ein Verzeichnis oder eine Datei
bzw. einen Dateityp ausschließen möchten.
4.
Wählen Sie nun darunter das Verzeichnis oder das Laufwerk aus, welches
Sie schützen möchten.
5.
Um Dateien zu schützen, geben Sie den kompletten Dateinamen in das
Eingabefeld unter Dateimaske ein. Sie können hier auch mit Platzhaltern
arbeiten (z.B. ? für ein beliebiges Zeichen oder * für eine beliebige
Zeichenfolge).
6.
Klicken Sie nun auf OK.
7.
Im Wächter Ausnahmen-Fenster klicken Sie ebenfalls auf OK.
Sie können diesen Vorgang bei Bedarf beliebig oft wiederholen und vorhandene
Ausnahmen auch wieder löschen oder modifizieren.
50
Page 51
AntiVirus
Die Funktionsweise von Platzhaltern ist folgendermaßen:
? Das Fragezeichen-Symbol ist Stellvertreter für einzelne Zeichen.
* Das Sternchen-Symbol ist Stellvertreter für ganze Zeichenfolgen.
Um z.B. sämtliche Dateien mit der Dateiendung ".exe" prüfen zu lassen,
geben Sie also *.exe ein. Um z.B. Dateien unterschiedlicher
Tabellenkalkulationsformate zu überprüfen (z.B. *.xlr, *.xls), geben Sie
einfach *.xl? ein. Um z.B. Dateien unterschiedlichen Typs mit einem
anfänglich gleichen Dateinamen zu prüfen, geben Sie beispielsweise text*.*
ein.
Erweitert
Legen Sie hier fest, welche zusätzlichen Virenprüfungen AntiVirus durchführen
soll. Die hier gewählten Optionen sind für sich gesehen durchaus sinnvoll, je
nach Anwendungsart kann der Vorteil der Zeitersparnis durch Weglassen dieser
Überprüfungen das leicht geringere Maß an Sicherheit aufwiegen.
· Dateitypen: Hier können Sie festlegen, welche Dateitypen von AntiVirus auf
Viren untersucht werden sollen. Der Unterschied zwischen alle Dateien und
nur Programmdateien und Dokumente besteht darin, dass bei letzterer
Funktion nur Dateien überprüft werden, die eine Dateiendung haben, die auf
ausführbare Programme oder Dokumente, die in Programmen ausgeführt
werden können, hindeutet.
· Beim Schreiben prüfen: Auf diese Weise wird direkt nach dem Erzeugen
einer neuen Datei geprüft, ob ein Virus sich in diesen Prozess eingeklinkt
hat. Sollte ein Virus hier eingegriffen haben, wird die Aktion durchgeführt, die
Sie Im Fall einer Infektion definiert haben.
· Netzwerkzugriffe prüfen: Wenn für Ihren Rechner eine Netzwerkverbindung
zu ungeschützten Rechnern besteht (z.B. fremden Notebooks), ist es
sinnvoll, auch die Netzwerkzugriffe auf die Übertragung von
Schadprogrammen hin zu überprüfen. Wenn Sie Ihren Rechner als
Einzelplatzrechner ohne Netzwerkzugang verwenden, muss diese Option
nicht aktiviert werden. Wenn Sie auf allen Rechnern im Netzwerk einen
Virenschutz installiert haben, empfiehlt es sich ebenfalls, diese Option
abzuschalten, da ansonsten manche Dateien doppelt geprüft werden, was
sich negativ auf die Performance auswirkt.
· Heuristik: In der heuristischen Analyse werden Viren nicht nur anhand der
51
Page 52
G DATA InternetSecurity
ständig aktualisierten Virendatenbanken erkannt, sondern auch anhand
bestimmter virentypischer Merkmale ermittelt. Diese Methode ist ein weiteres
Sicherheitsplus, kann in seltenen Fällen aber auch einen Fehlalarm
erzeugen.
· Archive prüfen: Das Überprüfen gepackter Daten in Archiven ist sehr
zeitintensiv und kann in der Regel dann unterbleiben, wenn der Virenwächter
generell auf dem System aktiv ist. Dieser erkennt dann beim Entpacken des
Archives einen bis dahin verborgenen Virus und unterbindet automatisch
dessen Verbreitung. Um die Performance durch das unnötige Überprüfung
großer Archiv-Dateien, die selten verwendet werden, nicht zu belasten,
können Sie die Größe der Archivdateien, die durchsucht werden, auf einen
bestimmten Wert in Kilobyte begrenzen.
· E-Mail-Archive prüfen: Da die Software schon den Aus- und Eingang von
Mails auf Virenbefall überprüft, ist es in den meisten Fällen sinnvoll, das
regelmäßige Überprüfen der E-Mail-Archive zu unterlassen, da dieser
Vorgang je nach Größe des Mail-Archives teilweise mehrere Minuten dauern
kann.
· Systembereiche beim Systemstart prüfen: Systembereiche (z.B.
Bootsektoren) Ihres Computers sollten in der Regel nicht von der
Virenkontrolle ausgeschlossen werden. Sie können hier festlegen, ob Sie
diese beim Systemstart überprüfen oder beim Medium-Wechsel (z.B. neue
CD-ROM). Generell sollten Sie zumindest eine dieser beiden Funktionen
aktiviert haben.
· Systembereiche beim Medium-Wechsel prüfen: Systembereiche (z.B.
Bootsektoren) Ihres Computers sollten in der Regel nicht von der
Virenkontrolle ausgeschlossen werden. Sie können hier festlegen, ob Sie
diese beim Systemstart überprüfen oder beim Medium-Wechsel (neue CDROM o.ä.). Generell sollten Sie zumindest eine dieser beiden Funktionen
aktiviert haben.
· Auf Dialer / Spyware / Adware / Riskware prüfen: Mit AntiVirus können
Sie Ihr System auch auf Dialer und andere Schadprogramme überprüfen.
Hierbei handelt es sich z.B. um Programme, die von ihnen ungewünschte
teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen
Schadpotential dem Virus in nichts nachstehen, die z.B. Ihr Surfverhalten
oder sogar sämtliche Tastatureingaben (und damit auch ihre Passwörter)
heimlich speichern und bei nächster Gelegenheit übers Internet an fremde
Personen weiterleiten.
Virenprüfung
In diesem Menü können Sie festlegen, wie die Virenprüfung durch die Software
zu erfolgen hat. Da eine Virenprüfung auf Basis eines Zeitplans oder eines
52
Page 53
AntiVirus
Generell ist es empfehlenswert, die Überprüfung von Archiven im Wächter
(der den Rechner kontinuierlich überprüft) abzuschalten und bei einer
Virenprüfung (die möglichst dann stattfinden sollte, wenn der Rechner nicht
manuellen Analysebeginns meist zu Zeiten erfolgt, in der der Computer nicht
völlig mit anderen Aufgaben ausgelastet ist, können hier in der Regel mehr
Systemressourcen für die Virenprüfung verwendet werden, als beim
Virenwächter.
Engines benutzen
AntiVirus arbeitet mit zwei Antiviren-Engines, zwei grundsätzlich unabhängig
voneinander operierenden Analyseeinheiten. Prinzipiell ist die Verwendung
beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe. Die
Verwendung einer einzigen Engine bringt dagegen Performance-Vorteile mit
sich, d.h. wenn Sie nur eine Engine verwenden, kann der Analysevorgang
schneller erfolgen. In der Regel sollten Sie hier die Einstellung Beide Engines -performance-optimiert wählen, da diese die Vorteile einer doppelten Prüfung
ohne größere Performance-Einbußen miteinander verbindet.
Im Fall einer Infektion
Hier können Sie festlegen, was bei Entdeckung einer infizierten Datei
geschehen soll. Je nach dem, für welche Zwecke Sie Ihren Computer
verwenden, sind hier unterschiedliche Einstellungen sinnvoll. Die Nutzung des
Quarantäne-Ordners über die Funktionen Desinfizieren (wenn nicht
möglich: in Quarantäne) und Datei in die Quarantäne verschieben bieten
z.B. den Vorteil, dass die Dateien im Quarantäne-Ordner sicher verwahrt sind,
ohne weiteren Schaden anrichten zu können und Sie sich später Gedanken
darüber machen können, wie Sie mit den Dateien verfahren möchten.
Infizierte Archive
Legen Sie hier fest, ob die Behandlung von Virenfunden für Archive anders als
für reguläre Dateien erfolgen soll. Da Viren innerhalb eines Archivs erst
Schaden anrichten, wenn Sie entpackt werden, können Sie die Prüfung für
Archive unter Umständen auch komplett deaktivieren. Wenn Ihr Virenwächter
permanent genutzt wird, verhindert dieser eine Infektion, sobald ein infiziertes
Archiv entpackt wird. Die Suche nach infizierten Archiven ist also gerade dann
sinnvoll, wenn Sie diese Archive an Personen weitergeben wollen, bei denen
Sie nicht automatisch erwarten können, dass diese einen Virenschutz installiert
haben.
53
Page 54
G DATA InternetSecurity
für andere Zwecke genutzt wird) anzuschalten.
Wenn Sie diese Funktion aktivieren, ist es natürlich empfehlenswert, unter
Priorität Scanner die Einstellung Hoch zu verwenden. So kann die
Virenkontrolle bei der Nichtnutzung des Computers um so schneller erfolgen.
Bei Systemlast die Virenprüfung pausieren
Mit dieser Funktion können Sie interaktiv auf die Auslastung Ihres Rechners
reagieren. Sobald er vom Anwender für die Arbeit mit Programmen genutzt wird,
wird die systematische Virenprüfung angehalten. Die ständige
Hintergrundkontrolle vom Virenwächter wird hierbei natürlich nicht
beeinträchtigt. Wenn der Rechner dann nicht benutzt wird, wird die
Arbeitspause gezielt dazu genutzt, die systematische Virenprüfung
voranzutreiben.
Erweitert
Legen Sie hier fest, welche zusätzlichen Virenprüfungen AntiVirus durchführen
soll. Die hier gewählten Optionen sind für sich gesehen durchaus sinnvoll, je
nach Anwendungsart kann der Vorteil der Zeitersparnis durch Weglassen
dieser Überprüfungen das leicht geringere Maß an Sicherheit aufwiegen.
· Dateitypen: Hier können Sie festlegen, welche Dateitypen von der Software
auf Viren untersucht werden sollen. Der Unterschied zwischen alle Dateien
und nur Programmdateien und Dokumente besteht darin, dass bei
letzterer Funktion nur Dateien überprüft werden, die eine Dateiendung haben,
die auf ausführbare Programme oder Dokumente, die in Programmen
ausgeführt werden können, hindeutet.
· Priorität Scanner: Über diese Einstellung können Sie bestimmen, wie viele
Systemressourcen von AntiVirus für eine Virenprüfung genutzt werden
sollen. Wenn während der Virenprüfung auf dem Rechner noch gearbeitet
werden soll, empfehlen wir die Einstellung Niedrig (Lange Laufzeit). Bei
einem momentan nicht benutzten Rechner die Einstellung Hoch (KurzeLaufzeit).
· Heuristik: In der heuristischen Analyse werden Viren nicht nur anhand der
ständig aktualisierten Virendatenbanken erkannt, sondern auch anhand
bestimmter virentypischer Merkmale ermittelt. Diese Methode ist ein weiteres
Sicherheitsplus, kann in seltenen Fällen aber auch einen Fehlalarm
erzeugen.
54
Page 55
AntiVirus
Weitere Informationen zum Protokolle-Bereich erhalten Sie unter AntiVirus
> Protokolle.
Rootkits, die schon vor der Installation der Antivirensoftware auf den Rechner
gelangt sind, sind in dieser Form nur schwer zu entdecken. Sollten Sie den
Verdacht haben, dass Ihr Rechner ohne adäquaten Virenschutz benutzt
wurde, empfehlen wir einen BootScan, der die Schadsoftware schon vor dem
· Archive prüfen: Das Überprüfen gepackter Daten in Archiven ist sehr
zeitintensiv und kann in der Regel dann unterbleiben, wenn der Virenwächter
generell auf dem System aktiv ist. Dieser erkennt dann beim Entpacken des
Archives einen bis dahin verborgenen Virus und unterbindet automatisch
dessen Verbreitung. Um die Performance durch das unnötige Überprüfung
großer Archiv-Dateien, die selten verwendet werden, nicht zu belasten,
können Sie die Größe der Archivdateien, die durchsucht werden, auf einen
bestimmten Wert in Kilobyte begrenzen.
· E-Mail-Archive prüfen: Da AntiVirus schon den Aus- und Eingang von
Mails auf Virenbefall überprüft, ist es in den meisten Fällen sinnvoll, das
regelmäßige Überprüfen der E-Mail-Archive zu unterlassen, da dieser
Vorgang je nach Größe des Mail-Archives teilweise mehrere Minuten dauern
kann.
· Systembereiche prüfen: Systembereiche (z.B. Bootsektoren) Ihres
Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen
werden.
· Auf Dialer / Spyware / Adware / Riskware prüfen: Mit AntiVirus können
Sie Ihr System auch auf Dialer und andere Schadprogramme überprüfen.
Hierbei handelt es sich z.B. um Programme, die von ihnen ungewünschte
teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen
Schadpotential dem Virus in nichts nachstehen, die z.B. Ihr Surfverhalten
oder sogar sämtliche Tastatureingaben (und damit auch ihre Passwörter)
heimlich speichern und bei nächster Gelegenheit übers Internet an fremde
Personen weiterleiten.
· Auf Rootkits prüfen: Rootkits versuchen sich herkömmlichen
Virenerkennungsmethoden zu entziehen.
· Protokoll anfertigen: Über das Häkchenfeld Protokoll anfertigen können
Sie festlegen, dass AntiVirus über den Virenprüfungsvorgang ein Protokoll
anlegt. Dies kann dann im Protokolle-Bereich eingesehen werden. Wenn
Sie das Häkchen hier nicht setzen, werden weiterhin nur automatische
Vorgänge (automatische Virenprüfung, automatisches Update, Virenfund
durch Virenwächter) im Protokoll eingetragen.
55
Page 56
G DATA InternetSecurity
Start des Betriebssystems ermitteln und bekämpfen kann. Lesen Sie hierzu
bitte das Kapitel Anhang > Fragen und Antworten (FAQ) > BootScan.
Generell geben Sie die Zugangsdaten gleich beim ersten Start von AntiVirus
ein und die Software merkt sich diese Einstellungen. Im Bereich "InternetUpdate" müssen Sie eigentlich nur Änderungen vornehmen, wenn Sie die
Software nach einer Deinstallation erneut installieren oder sich die
Einstellungen Ihres Internet-Zugangs verändert haben.
Sollte AntiVirus keine Verbindung mit dem Internet aufnehmen können,
klicken Sie bitte auf den Erweitert-Button und nehmen die notwendigen
Internet-Einstellungen vor. In der Regel kann die G DATA Software dann
Kontakt mit dem Internet aufnehmen, wenn Ihr Systembrowser, also z.B. der
Internet Explorer Zugang zum Internet hat.
Die Registriernummer finden Sie auf der Rückseite des gedruckten
Bedienungshandbuches. Wenn Sie die Software online gekauft haben,
erhalten Sie die Registriernummer in einer gesonderten E-Mail.
Internet-Update
Geben Sie hier die Zugangsdaten (Benutzername und Passwort) ein, die Sie
bei der Anmeldung von AntiVirus erhalten haben. Mit Hilfe dieser Daten werden
Sie vom G DATA UpdateServer erkannt und das Update der Virensignaturen
kann vollautomatisch erfolgen.
Am Server anmelden
Wenn Sie noch keine Anmeldung am Server durchgeführt haben, können Sie
diese jetzt nachholen, indem Sie auf den Button Am Server anmelden
klicken. Es erscheint ein Eingabefenster, in dem Sie ihre Registriernummer
und Kundendaten eingeben.
Klicken Sie nun auf den Anmelden-Button und Ihre Zugangsdaten werden auf
dem G DATA UpdateServer generiert. Wenn die Anmeldung erfolgreich verlief,
erscheint ein Info-Bildschirm mit dem Vermerk Die Anmeldung wurdeerfolgreich durchgeführt, den Sie mit dem Schließen-Button verlassen
können.
56
Page 57
AntiVirus
Achtung: Für Ihre Unterlagen und für etwaige Neuinstallationen der Software
erhalten Sie Ihre Zugangsdaten auch per Mail zugeschickt. Bitte
vergewissern Sie sich deshalb, dass Ihre in der Online-Registrierung
angegebene E-Mail-Adresse korrekt ist; ansonsten stehen Ihnen die
Zugangsdaten nicht zur Verfügung.
Sie können das Update auch jederzeit nachträglich durchführen.
Weitere Informationen zu einem automatisierten zeitplangesteuerten InternetUpdate erhalten Sie im Kapitel AntiVirus > Zeitplan > AutomatischeUpdates.
Abschließend werden die Zugangsdaten automatisch in die ursprüngliche
Eingabemaske übernommen und Sie können durch Anklicken des OK-Buttons
den eigentlichen Update-Vorgang starten.
Internet-Einstellungen
Falls Sie einen Rechner hinter einer Firewall verwenden oder andere besondere
Einstellungen bezüglich Ihres Internetzugangs haben, verwenden Sie bitte
einen Proxyserver. Sie sollten diese Einstellung nur ändern, wenn das
Internet-Update nicht funktioniert. Wenden Sie sich wegen der Proxy-Adresse
gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter.
Die Zugangsdaten für die Internetverbindung (Benutzernamen und Passwort
sind gerade beim automatischen Internet-Update per Zeitplan sehr wichtig.
Ohne diese Angaben kann keine automatische Verbindung mit dem Internet
erfolgen. Achten Sie bitte auch darauf, dass Sie in Ihren allgemeinen
Interneteinstellungen (z.B. für Ihr Mailprogramm oder Ihren Internetbrowser) die
automatische Einwahl ermöglichen. Ohne die automatische Einwahl startet
AntiVirus zwar den Internet-Update-Vorgang, muss dann aber darauf warten,
dass Sie den Aufbau der Internetverbindung mit OK bestätigen.
Versionsprüfung
Die Versionsprüfung sollten Sie nur dann deaktivieren, wenn es Probleme mit
den Virensignaturen gibt (z.B. weil Sie versehentlich hier Dateien gelöscht
haben). Bei ausgeschalteter Versionsprüfung dauert das Update etwas länger,
57
Page 58
G DATA InternetSecurity
In Microsoft Outlook wird die E-Mail-Prüfung durch ein PlugIn realisiert.
Dieses bietet denselben Schutz wie die POP3/IMAP orientierte
Schutzfunktion innerhalb der AntiVirus Optionen. Nach der Installation
dieses PlugIns (erfolgt auf Wunsch automatisch bei der Installation von
AntiVirus) finden Sie im Menü Extras die Funktion Ordner auf Viren
überprüfen, mit der Sie Ihre Mailordner einzeln auf Virenbefall checken
können.
weil für alle Dateien eine Prüfsumme berechnet wird und diese mit der
Prüfsumme auf dem Server verglichen wird.
E-Mail-Prüfung
Mit der E-Mail-Prüfung können Sie ein- und ausgehende E-Mails und deren
Datei-Anhang auf Viren überprüfen und mögliche Infektionen direkt an der
Quelle ausschalten. AntiVirus ist in der Lage, bei Virenfund Datei-Anhänge
direkt zu löschen oder infizierte Dateien zu reparieren.
Im Fall einer Infektion
Hier können Sie festlegen, was bei Entdeckung einer infizierten Mail geschehen
soll. Je nachdem, für welche Zwecke Sie Ihren Computer verwenden, sind hier
unterschiedliche Einstellungen sinnvoll. In der Regel ist die Einstellung
Desinfizieren (wenn nicht möglich: Anhang/Text löschen) empfehlenswert.
Empfangene Mails auf Viren prüfen
Mit Aktivierung dieser Option werden sämtliche E-Mails auf Viren überprüft, die
Sie während Ihrer Arbeit am Computer erreichen.
Ungelesene Mails beim Programmstart prüfen
Nur für Microsoft Outlook: Diese Option dient dazu, E-Mails auf Virenbefall
zu kontrollieren, die Sie erreichen, während Sie nicht mit dem Internet
verbunden sind. Sobald Sie Outlook starten, werden deshalb sämtliche
ungelesenen Mails im Posteingang-Ordner und den darin enthaltenen
Unterordnern von AntiVirus kontrolliert.
58
Page 59
AntiVirus
Bericht an empfangene, infizierte Mails anhängen
Wenn Sie die Berichtoption aktiviert haben, erscheint im Fall eines Virenfundes
in der Betreffzeile der infizierten Mail die Warnung VIRUS und am Anfang des
Mailtextes die Mitteilung Achtung! Diese Mail enthält folgenden Virus gefolgt
vom Namen des Virus und der Angabe, ob der Virus gelöscht oder die infizierte
Datei repariert werden konnte.
Mails vor dem Senden prüfen
Damit Sie nicht versehentlich selber Viren verschicken, bietet AntiVirus auch
die Möglichkeit, Ihre Mails vor dem Versenden auf Virenbefall zu überprüfen.
Sollten Sie tatsächlich einen Virus (unbeabsichtigt) versenden wollen, erscheint
die Meldung Die Mail [Betreffzeile] enthält folgenden Virus: [Virusname] DieMail kann nicht verschickt werden und die entsprechende E-Mail wird nicht
versandt.
Bericht an ausgehende Mails anhängen
Ein Prüfbericht wird bei jeder ausgehenden E-Mail unter dem eigentlichen
Mailtext angezeigt. Sie können hier außerdem festlegen, ob dieser Bericht
Informationen über die verwendete AntiVirus Version (Versionsinformation)
und einen Internet-Link zum AntiVirusLab enthält (Virus News), in dem
Anwender online ständig aktualisierte Informationen über Viren erhalten können.
Ein kompletter Bericht würde also in etwa folgendermaßen aussehen:
Virus checked by G DATA AntiVirus
Version: GDAV 15.0.37 from 06.10.2008
Virus news: www.antiviruslab.com
Engines benutzen
AntiVirus arbeitet mit zwei Antiviren-Engines, zwei grundsätzlich unabhängig
voneinander operierenden Analyseeinheiten. Prinzipiell ist die Verwendung
beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe.
OutbreakShield
Hiermit aktivieren Sie das OutbreakShield. AntiVirus erstellt bei aktiviertem
OutbreakShield Prüfsummen von Mails, gleicht diese im Internet mit stets
aktualisierten Anti-Spam-Blacklists ab und ist dadurch in der Lage, auf ein
Massenmailing zu reagieren, bevor entsprechende Virensignaturen zur
59
Page 60
G DATA InternetSecurity
Falls Sie einen Rechner hinter einer Firewall verwenden oder andere
besondere Einstellungen bezüglich Ihres Internetzugangs haben, verwenden
Sie bitte einen Proxyserver. Klicken Sie dazu auf den Button Internet-Einstellungen und nehmen die entsprechenden Änderungen vor. Sie sollten
diese Einstellung nur ändern, wenn das OutbreakShield nicht funktioniert.
Wenden Sie sich wegen der Proxy-Adresse gegebenenfalls an Ihren
Systemadministrator oder Internetzugangsanbieter.
Wenn Sie bei der Nutzung Ihrer E-Mail-Programme nicht die Standardports
verwenden, können Sie unter Serverportnummer auch den Port angeben,
den Sie für eingehende oder ausgehende Mails verwenden. Mit Anklicken
des Standard-Buttons können Sie automatisch die Standardportnummern
Verfügung stehen. Das OutbreakShield erfragt dabei über das Internet
besondere Häufungen von verdächtigen Mails und schließt dabei quasi in
Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und
seiner Bekämpfung durch speziell angepasste Virensignaturen besteht. Das
OutbreakShield ist in den E-Mail-Virenblocker integriert.
Erweitert
AntiVirus schützt nach der Installation automatisch auch Ihre E-Mails. Dazu
verwendet es für Microsoft Outlook ein spezielles PlugIn und für POP3/IMAP
basierte E-Mail-Programme (wie z.B. Outlook Express, Thunderbird,
Pegasus, Opera etc.) einen speziellen Client, der die Mails überprüft, bevor Sie
von Ihrem E-Mail-Programm empfangen bzw. versendet werden.
Durch Entfernen der jeweiligen Häkchens können Sie den Schutz für
eingehende Mails (POP3/IMAP) und ausgehende Mails (SMTP) auch
abschalten.
Da AntiVirus die eingehenden Mails zeitlich vor dem eigentlichen
Mailprogramm bearbeitet, kann es bei großen Mail-Mengen oder langsamen
Verbindungen vorkommen, dass eine Fehlermeldung beim Mailprogramm
erscheint, weil es nicht sofort die Maildaten zugestellt bekommt, da diese ja
von AntiVirus auf Viren überprüft werden. Mit Aktivieren des Häkchenfeldes bei
Zeitüberschreitung beim Mail-Client vermeiden wird eine solche
Fehlermeldung des Mailprogramms unterdrückt und sobald sämtliche Maildaten
auf Viren überprüft wurden, werden diese von AntiVirus dann ganz normal an
das Mailprogramm überreicht.
60
Page 61
AntiVirus
wiederherstellen.
Sie können auch mehrere Ports eintragen. Trennen Sie diese jeweils durch
ein Komma.
Microsoft Outlook wird durch ein spezielles PlugIn geschützt, mit dem Sie
direkt aus Outlook heraus Ordner und Mails überprüfen können. Um in
Outlook eine E-Mail oder eine Ordner auf Viren zu überprüfen, wählen Sie
einfach in der Outlook-Menüleiste den Befehl Extras > Ordner auf Virenüberprüfen. und der aktuell ausgewählte Mailordner wird auf Viren überprüft.
Wenn Sie die Internetinhalte nicht prüfen lassen wollen, greift natürlich der
Virenwächter dann ein, wenn infizierte Dateien zur Ausführung geraten. Ihr
System ist also auch ohne die Überprüfung von Internetinhalten geschützt,
solange der Virenwächter aktiviert ist. Sollten Sie AntiVirus jedoch
zusammen mit dem Modul Kindersicherung und dem Modul Webfilter
verwenden wollen (z.B. im Rahmen des G DATA InternetSecurity Pakets),
muss das Häkchen bei Internetinhalte (HTTP) verarbeiten gesetzt sein,
da sonst die Kindersicherung und der Webfilter nicht korrekt
funktionieren.
Web / IM
In diesem Bereich können Sie grundlegende Einstellungen für den Umgang von
AntiVirus mit Webinhalten und Messaging-Diensten einstellen.
Internetinhalte (HTTP)
In den Web-Optionen können Sie bestimmen, dass sämtliche HTTPWebinhalte schon beim Browsen auf Viren überprüft werden. Infizierte
Webinhalte werden dann gar nicht erst ausgeführt und die entsprechenden
Seiten nicht angezeigt. Setzen Sie hierzu bitte das Häkchen bei
Internetinhalte (HTTP) verarbeiten.
Da AntiVirus die Web-Inhalte vor Ihrer Darstellung im Internet Browser
bearbeitet und dafür je nach Datenaufkommen eine gewisse Zeit benötigt, kann
es vorkommen, dass eine Fehlermeldung im Internet Browser erscheint, weil
dieser nicht sofort die Daten zugestellt bekommt, da diese ja von AntiVirus auf
61
Page 62
G DATA InternetSecurity
Inhalte, die wegen Ihrer Größe nicht VOR Ihrer Anzeige im Browser auf Viren
und Schadprogramme überprüft werden, werden vom Virenwächter natürlich
spätestens dann erkannt und geblockt, wenn sie Schadroutinen ausführen
möchten.
Schadroutinen überprüft werden. Mit Aktivieren des Häkchenfeldes
Zeitüberschreitung im Browser vermeiden wird eine solche Fehlermeldung
unterdrückt und sobald sämtliche Browserdaten auf Viren überprüft wurden,
werden diese von AntiVirus dann ganz normal an den Internetbrowser
überreicht. Mit der Größenbegrenzung für Downloads können Sie die HTTPÜberprüfung für zu große Webinhalte unterbrechen. Die Inhalte werden dann
vom Virenwächter überprüft, sobald etwaige Schadroutinen aktiv werden. Der
Vorteil bei dieser Größenbegrenzung liegt darin, dass es beim Surfen im Web
nicht zu Verzögerungen durch die Virenkontrolle kommt.
Instant Messaging
Da auch über Instant Messaging-Tools Viren und andere Schadprogramme
verbreitet werden können, kann AntiVirus auch hier die Anzeige und den
Download infizierter Daten im Vorfeld unterbinden. Sollten Ihre Instant
Messaging-Anwendungen nicht über die Standardportnummern ablaufen, geben
Sie bitte unter Serverportnummer(n), die entsprechenden Port-Adressen ein.
Instant Messaging (Integration in der
IM-Anwendung)
Sollten Sie AOL AIM (ab Version 4.7), den Microsoft Messenger (ab Version
4.7) oder Trillian (ab Version 3.0) verwenden, können Sie durch Setzen des
Häkchens für das jeweilige Programm ein Kontextmenü definieren, in dem Sie
verdächtige Dateien direkt auf Viren überprüfen können.
62
Page 63
Firewall
Sobald die Firewall installiert ist, verfolgt sie sämtliche
Netzwerkaktivitäten Ihres Computers. Wenn Sie mit Ihrem Computer
lokal arbeiten, fällt die Firewall nur durch das Security-Symbol in der
Start-Leiste von Windows auf. Hierauf können Sie durch einen Klick
XXXXXXXXXXXXXXXXXXXXXXXXX Firewall
Die Bedienung der Firewall ist prinzipiell selbsterläuternd und übersichtlich
gestaltet. Anhand unterschiedlicher Karteikarten, die Sie über die links in der
Firewall angezeigten Symbole anwählen können, wechseln Sie in den
jeweiligen Programmbereich und können dort Aktionen durchführen,
Voreinstellungen vornehmen oder Verbindungsdetails überprüfen.
Außerdem finden Sie in der oberen Menüleiste der Programmoberfläche
übergreifende Funktionen und Einstellungsmöglichkeiten (siehe Kapitel
Firewall > Optionen) sowie das Security-Symbol in der Taskleiste Ihres
Desktop (in der Regel unten rechts neben der Windows-Systemuhr).
63
Page 64
G DATA InternetSecurity
mit der rechten Maustaste ein Windows-Kontextmenü öffnen, in
dem Sie sich eine Statistik anzeigen lassen und die
Programmoberfläche der Firewall öffnen. Welche Funktionen Sie im
einzelnen über das Security-Symbol aufrufen können, erfahren Sie in
dem Kapitel Allgemeine Informationen > Security-Symbol.
Wenn Sie die Firewall im Autopilot-Modus verwenden, bleibt Sie vollständig
im Hintergrund und funktioniert selbstständig. Wenn Sie die Firewall
benutzerdefiniert verwenden, erscheint in Zweifelsfällen ein Dialogfenster, in
dem Sie die Firewall nach und nach auf Ihre Systemgegebenheiten hin
optimieren.
Der Autopilot-Modus ist bei der Installation der Firewall als Standard
vorgegeben.
Status
Im Status-Bereich der Firewall erhalten Sie grundlegende Informationen zum
aktuellen Zustand Ihres Systems und der Firewall. Diese finden sich rechts vom
jeweiligen Eintrag als Text- oder Zahlenangabe. Darüber hinaus wird der Status
der Komponenten auch grafisch dargestellt:
Durch doppeltes Anklicken des jeweiligen Eintrags (oder durch Auswählen des
Eintrags und Anklicken des Bearbeiten-Buttons) können Sie hier direkt
Aktionen vornehmen oder in den jeweiligen Programmbereich wechseln. Sobald
Sie die Einstellungen einer Komponente mit Warnsymbol optimiert haben,
wechselt das Symbol im Status-Bereich wieder auf das grüne
Häckchensymbol.
Sicherheit
Während Sie den Computer für ihre tägliche Arbeit nutzen, lernt die Firewall
nach und nach, welche Programme Sie für den Zugang zum Internet nutzen,
welche nicht und welche Programme ein Sicherheitsrisiko sind. Je nach dem,
wie sehr sie sich in der Materie der Firewall-Technologie auskennen, können
Sie die Firewall so konfigurieren, dass Sie Ihnen entweder einen sehr guten
Basis-Schutz bietet, ohne viele Nachfragen zu stellen oder aber einen
professionellen Schutz, der sich sehr genau an ihrem
Computernutzungsverhalten ausrichtet, aber auch gewisse Kenntnisse von
64
Page 65
Ihnen als Anwender verlangt.
Wie Sie Ihren Firewall-Schutz im Bedarfsfall über den Autopilot-Modus
hinaus manuell konfigurieren, lesen Sie im Kapitel Firewall > Optionen.
Firewall
Wenn Sie einen Doppelklick mit der Maus auf den Eintrag Sicherheit
ausführen, haben Sie eine Auswahl aus folgenden Sicherheitsvarianten:
· Autopilot-Modus (empfohlen): Hier arbeitet die Firewall vollkommen
autonom und hält Gefahren automatisch vom heimischen PC ab. Diese
Einstellung bietet einen praktischen Rundumschutz und ist in den meisten
Fällen empfehlenswert.
· Manuelle Regelerstellung: Wenn Sie Ihre Firewall individuell konfigurieren
möchten oder bestimmte Anwendungen nicht mit dem Autopilot-Modus
zusammenarbeiten wollen, können Sie über die manuelle Regelerstellung
Ihren Firewallschutz ganz auf Ihre Bedürfnisse einrichten.
65
Page 66
G DATA InternetSecurity
Wie Sie Ihren Firewall-Schutz im Bedarfsfall über den Autopilot-Modus
hinaus manuell konfigurieren, lesen Sie im Kapitel Firewall > Optionen.
Die Einstellung direkte Verbindung mit dem Internet orientiert sich
weitestgehend an den Einstellungen, die auch für vertrauenswürdigeNetzwerke gelten.
Jedem Netzwerk kann ein spezieller Regelsatz zugeordnet werden. Während
Sie im Bereich Netzwerke sehen, welche Netzwerke auf Ihrem Computer
vorhanden sind, sehen Sie im Bereich Regelsätze, welche automatischen
oder selbst erstellten Regelsätze Ihnen in der Firewall zur Verfügung stehen.
Modus
Hier werden Sie darüber informiert, mit welcher Grundeinstellung Ihre Firewall
gerade betrieben wird. Möglich wären hier entweder die manuelleRegelerstellung oder die Automatik (Autopilot).
Netzwerke
Die Firewall überwacht natürlich sämtliche Netzwerkaktivitäten, wie z.B. ein
DFÜ-Netzwerk und eine LAN-Verbindung. Sollten ein oder mehrere
Netzwerke nicht geschützt werden, weil sie z.B. manuell von der
Firewallüberwachung ausgenommen wurden, weist Sie ein Warnsymbol darauf
hin. Ein Doppelklick auf den jeweiligen Eintrag öffnet ein Dialogfenster, über den
Sie die Regeln und Einstellungen zum gewählten Netzwerk individuell
konfigurieren können.
Wählen Sie hier unter Regelsatz einfach aus, ob das jeweilige Netzwerk zu
den vertrauenswürdigen Netzwerken, den nicht vertrauenswürdigenNetzwerken oder den zu blockierenden Netzwerken gehören soll.
Registrierte Angriffe
Sobald die Firewall einen Angriff auf Ihren Computer registriert, wird dieser hier
protokolliert und Sie können durch Anklicken des Menüpunktes weitergehende
Informationen erhalten.
66
Page 67
Firewall
Anwendungs-Radar
Der Anwendungs-Radar zeigt Ihnen, welche Programme momentan von der
Firewall blockiert werden. Sollten Sie eine der blockierten Anwendungen doch
die Erlaubnis für die Nutzung des Netzwerkes erteilen wollen, wählen Sie diese
hier einfach aus und klicken dann den Erlauben-Button.
Netzwerke
Im Netzwerke-Bereich werden die Netzwerke (z.B. LAN, DFÜ etc.) aufgelistet,
mit denen ihr Rechner verbunden ist. Hier wird auch aufgezeigt, nach welchem
Regelsatz (siehe Kapitel Firewall > Regelsätze) das jeweilige Netzwerk
geschützt wird. Wenn Sie das Häkchen vor dem jeweiligen Netzwerk entfernen,
wird dieses vom Firewall-Schutz ausgenommen. Sie sollten den Schutz
allerdings nur in begründeten Einzelfällen abschalten.
Wenn Sie ein Netzwerk mit der Maus markieren und den Bearbeiten-Button
anklicken, können Sie die Firewall-Einstellungen für dieses Netzwerk einsehen
bzw. verändern.
Netzwerk bearbeiten
Beim Bearbeiten von Netzwerk-Einstellungen haben Sie die Auswahl, den
Regel-Assistenten oder den Profi-Dialog zu verwenden. Generell ist der RegelAssistent zu empfehlen, da er den Anwender beim Erstellen von Regeln und
Einstellungen unterstützt.
· Netzwerk-Info: Hier erhalten Sie Informationen zum Netzwerk, als - soweit
vorhanden - Angaben zu IP-Adresse, Subnetzmaske, Standardgateway,
DNS- und WINS-Server.
· Firewall aktiv, auf diesem Netzwerk: Sie können die Firewall für das
Netzwerk hier deaktiveren, sollten dies allerdings nur in begründeten
Einzelfällen tun.
· Gemeinsame Nutzung der Internet-Verbindung: Bei direkten
Verbindungen mit dem Internet können Sie festlegen, ob alle über ein TCP/IP-Netzwerk verbundenen Rechner Zugriff aufs Internet haben sollen oder
nicht. Diese Internetverbindungsfreigabe (ICS) kann für ein Heimnetzwerk
in der Regel aktiviert werden.
· Automatische Konfiguration (DHCP) zulassen: Bei der Verbindung Ihres
Computers mit dem Netzwerk wird eine dynamische IP-Adresse (über das
67
Page 68
G DATA InternetSecurity
DHCP = Dynamic Host Configuration Protocol) vergeben. Wenn Sie über
diese Standardkonfiguration mit dem Netzwerk verbunden sind, sollten Sie
das Häkchen hier gesetzt lassen.
· Regelsatz: Sie können hier sehr schnell zwischen vorstrukturierten
Regelsätzen wählen und auf diese Weise festlegen, ob es sich bezüglich der
Überwachungskriterien der Firewall z.B. um ein vertrauenswürdiges, nicht
vertrauenswürdiges oder zu blockierendes Netzwerk handelt. Mit dem Button
Regelsatz bearbeiten haben Sie auch die Möglichkeit, die Regelsätze
individuell zu konfigurieren. Lesen Sie hierzu bitte auch das Kapitel Firewall> Regelsätze.
Regelsätze
In diesem Bereich können Sie für verschiedene Netzwerke spezielle Regeln
erstellen. Diese Regeln werden dann jeweils zu einem Regelsatz
68
Page 69
Firewall
Mit dem Stealth-Modus (engl.: verborgen, heimlich) werden Anfragen an den
Computer, die dazu dienen, die Erreichbarkeit der jeweiligen Ports zu
überprüfen nicht beantwortet. Dies erschwert Hackern, auf diese Weise
Informationen über das System zu erhalten.
Die vorgegebenen Regelsätze für direkte Verbindung mit dem Internet,
vertrauenswürdige Netzwerke, nicht vertrauenswürdige Netzwerke und
zu blockierende Netzwerke können nicht gelöscht werden. Zusätzliche
Regelsätze, die Sie selber erstellt haben, können Sie natürlich jederzeit
löschen.
zusammengefasst. Voreingestellt sind Regelsätze für direkte Verbindung mit
dem Internet, nicht vertrauenswürdige Netzwerke, vertrauenswürdige
Netzwerke und zu blockierende Netzwerke.
In der Übersicht wird der jeweilige Regelsatz mit Namen und Stealth-ModusStatus angezeigt.
Mit Hilfe der Buttons Neu, Löschen und Bearbeiten können Sie bestehende
Regelsätze verändern, bzw. weitere Regelsätze hinzufügen.
Regelsätze erstellen
Sie können jedem Netzwerk einen eigenen Regelsatz (also eine Sammlung
speziell darauf abgestimmter Regeln) zuweisen. Auf diese Weise können Sie
Netzwerke mit unterschiedlichen Gefährdungsstufen unterschiedlich mit der
Firewall absichern. So benötigt ein privates Heimnetzwerk sicherlich weniger
Schutz (und damit auch Administrationsaufwand), als ein DFÜ-Netzwerk, das
im direkten Kontakt mit dem Internet steht. Die Firewall beinhaltet drei
voreingestellte Regelsätze für folgende Netzwerktypen:
· Regelsatz für ein nicht vertrauenswürdiges Netzwerk: Hierunter fallen in
der Regel offene Netzwerke, wie z.B. DFÜ-Netzwerke, die auf das Internet
Zugriff haben.
· Regelsatz für ein vertrauenswürdiges Netzwerk: Vertrauenswürdig sind
in der Regel Heim- und Firmennetzwerke.
· Regelsatz für ein zu blockierendes Netzwerk: Wenn zeitweise oder
dauerhaft der Kontakt des Rechners zu einem Netzwerk blockiert werden
soll, kann diese Einstellung verwendet werden. Dies macht z.B. Sinn bei der
Verbindung mit fremden Netzwerken, über deren Sicherheitsstandard man
69
Page 70
G DATA InternetSecurity
sich nicht ganz im Klaren ist (z.B. auf LAN-Partys, fremden
Firmennetzwerken, öffentlichen Arbeitsplätzen für Notebooks etc.)
Sie können neu etablierten Netzwerken auf Ihrem Computer einen entsprechend
ausgewählten Regelsatz zuordnen. Darüber hinaus können Sie über den Neu-
Button auch eigene Regelsätze für Netzwerke erstellen.
Klicken Sie dazu im Regelsätze-Bereich auf den Neu-Button und legen in dem
erscheinenden Dialogfenster folgendes fest:
· Regelsatzname: Geben Sie hier einen aussagekräftigen Namen für den
Regelsatz ein.
· Einen leeren Regelsatz erzeugen: Hier können Sie einen vollkommen
leeren Regelsatz erzeugen und diesen ausschließlich mit selbstdefinierten
Regeln bestücken.
· Einen Regelsatz erzeugen, der einige sinnvolle Regeln enthält: Bei
dieser Auswahl können Sie entscheiden, ob beim neuen Regelsatz
grundlegende Regeln für nichtvertrauenswürdige, vertrauenswürdige oder zu
blockierende Netzwerke vordefiniert werden sollen. Auf Basis dieser
Voreinstellungen können Sie dann individuelle Änderungen vornehmen.
Der neue Regelsatz erscheint nun im Regelsätze-Bereich unter dem jeweiligen
Regelsatznamen (z.B. Neuer Regelsatz) in der Liste. Wenn Sie nun auf
Bearbeiten klicken, öffnet sich - je nach Einstellung, die Sie unter Optionen >
70
Page 71
Firewall
Neben der direkten Eingabe von Regeln haben Sie natürlich noch die
Möglichkeit über die Info-Box des Firewall-Alarms Regeln zu erstellen.
Dieser Lernprozess der Firewall wird Ihnen im Kapitel Firewall > Regelsätze> Firewall-Alarm erläutert.
Mit dem Regel Assistenten verändern Sie eine oder mehrere Regeln in dem
Sonstiges > Regelsätze (siehe gleichnamiges Kapitel) getroffen haben - der
Regel Assistent oder der Profi-Dialog zum Bearbeiten der einzelnen Regeln
dieses Regelsatzes.
Wie Sie in den Regelsätzen neue Regeln vergeben, lesen Sie in den Kapiteln
Regel Assistent verwenden bzw. Profi-Dialog verwenden.
Regel Assistenten verwenden
Mit dem Regel Assistenten können Sie bestimmte zusätzliche Regeln für den
jeweiligen Regelsatz definieren oder bestehende Regeln ändern. Gerade für
Anwender, die sich nicht gut mit der Firewalltechnologie auskennen, ist der
Regel Assistent dem Profi-Dialog vorzuziehen.
71
Page 72
G DATA InternetSecurity
jeweils ausgewählten Regelsatz. Sie erstellen also immer eine Regel
innerhalb eines Regelsatzes, der verschiedene Regeln beinhaltet.
Abhängig davon, welchen Regelsatz Sie für das jeweilige Netzwerk definiert
haben, kann eine Anwendung in dem einen Regelsatz (z.B. für nicht
vertrauenswürdige Netze) gesperrt sein, in dem anderen Regelsatz (z.B. für
vertrauenswürdige Netze) vollen Netzzugriff haben. So könnten Sie z.B.
einen Browser mit entsprechend unterschiedlichen Regeln so beschränken,
dass er wohl auf Seiten zugreifen kann, die in ihrem Heimnetzwerk
bereitstehen, aber keine Möglichkeit hat, auf Inhalte aus dem DFÜ-Netzwerk
zuzugreifen.
Der Regel Assistent stellt Ihnen folgende Basisregeln zur Verfügung:
· Einer bestimmten Anwendung den Zugriff erlauben oder verweigern:
Hiermit können Sie gezielt eine Anwendung (ein Programm) auf Ihrer
Festplatte auswählen und ihm explizit den Zugriff auf das über den Regelsatz
definierte Netzwerk erlauben oder verbieten. Wählen Sie im Assistenten dazu
einfach das gewünschte Programm aus (Programmpfad) und geben Sie
dann unter Verbindungsrichtung an, ob das Programm für eingehende
Verbindungen, ausgehende Verbindungen oder sowohl ein-, als auch
ausgehende Verbindungen gesperrt werden soll. Auf diese Weise können
Sie z.B. ihre MP3-Playersoftware ggf. daran hindern, Daten über Ihre
Hörgewohnheiten weiterzugeben (ausgehende Verbindungen) oder dafür
sorgen, dass nicht automatisch Programmupdates aufgespielt werden (
eingehende Verbindungen).
· Einen bestimmten Internet-Dienst (Port) öffnen oder sperren: Als Port
werden spezielle Adressbereiche bezeichnet, die über ein Netzwerk
übermittelte Daten automatisch an ein bestimmtes Protokoll und darüber an
bestimmte Software weiterleiten. So wird z.B. die Übermittlung von regulären
Websites über den Port "80" abgewickelt, E-Mail-Versand über den Port 25,
E-Mail-Abholung über Port 110 usw. Ohne Firewall stehen an Ihrem
Computer generell alle Ports offen, obwohl die meisten von normalen
Anwendern gar nicht benötigt werden. Über das Sperren eines oder mehrerer
Ports können deshalb schnell Lücken geschlossen werden, die sonst von
Hackern für Angriffe genutzt werden könnten. Im Assistenten haben Sie die
Möglichkeit Ports komplett zu sperren oder aber auch nur für eine bestimme
Anwendung (z.B. Ihre MP3-Abspielsoftware).
· Datei- und Druckerfreigabe (NetBIOS) erlauben oder verweigern: DasNetBIOS ist eine spezielle Schnittstelle in Netzwerken und kann dazu
72
Page 73
Firewall
Wenn Sie das Häkchen bei Auch in Zukunft den Regel Assistenten
starten entfernen, öffnet die Firewall für neue Regeln automatisch den Profi-
Dialog.
genutzt werden z.B. Datei- oder Druckerfreigaben direkt von Rechner zu
Rechner durchzuführen, ohne dabei z.B. das TCP/IP-Protokoll zu nutzen. Da
dies in Heimnetzwerken meistens unnötig ist und das NetBIOS von Hackern
dazu genutzt werden kann, einen Rechner lahmzulegen, ist es in vielen
Fällen ratsam, diese Freigabe für nicht vertrauenswürdige Netze zu
verweigern.
· Domänen-Dienste erlauben oder verweigern: Eine Domäne ist eine Art
Gliederungsverzeichnis für Computer in einem Netzwerk und ermöglicht damit
eine zentralisierte Verwaltung der im Netzwerk eingebunden Rechner.
Freigaben für Domänen-Dienste in nicht vertrauenswürdigen Netzen sollten in
der Regel verweigert werden.
· Gemeinsame Nutzung der Internet-Verbindung erlauben: Bei direkten
Verbindungen mit dem Internet können Sie festlegen, ob alle über ein TCP/IP-Netzwerk verbundenen Rechner Zugriff aufs Internet haben sollen oder nicht.
Diese Internetverbindungsfreigabe (ICS) kann für ein Heimnetzwerk in der
Regel aktiviert werden.
· In den erweiterten Bearbeitungsmodus (Profi-Dialog) wechseln: Hiermit
können Sie vom Regel Assistenten zum Profi-Dialog wechseln.
Informationen zum Profi-Dialog erhalten Sie im Kapitel Profi-Dialogverwenden.
Profi-Dialog verwenden
Im Profi-Dialog können Sie - gewisse Kenntnisse in Netzwerksicherheit
vorausgesetzt - sehr individuelle Regeln für das jeweilige Netzwerk definieren.
Dabei können natürlich sämtliche Regeln erzeugt werden, die Sie auch über
den Regel Assistenten erzeugen können, aber auch darüber hinaus
weitergehende Einstellungen vorgenommen werden.
73
Page 74
G DATA InternetSecurity
Folgende Einstellungsmöglichkeiten stehen Ihnen hier zur Verfügung:
Name
Hier können Sie den Namen für den aktuellen Regelsatz gegebenenfalls
verändern. Unter diesem Namen wird der Regelsatz dann in der Liste im
Regelsätze-Bereich angezeigt und kann mit den dort von der Firewall
identifizierten Netzwerken kombiniert werden.
Stealth-Modus
Mit dem Stealth-Modus (engl.: verborgen, heimlich) werden Anfragen an den
Computer, die dazu dienen, die Erreichbarkeit der jeweiligen Ports zu
überprüfen nicht beantwortet. Dies erschwert Hackern, auf diese Weise
Informationen über das System zu erhalten.
Aktion, falls keine Regel zutrifft
Hier können Sie festlegen, ob der Zugriff im Netzwerk generell erlaubt,
verweigert oder auf Nachfrage geregelt werden soll. Sollten durch die
74
Page 75
Firewall
Da die Firewall-Regeln teilweise hierarchisch verschachtelt sind, ist es in
manchen Fällen wichtig, die Rangfolge bei den Regeln zu beachten. So kann
es sein, dass eine Freigabe für einen Port durch die Verweigerung eines
Lernfunktion der Firewall für einzelne Programme Sonderregeln definiert sein,
werden diese natürlich berücksichtigt.
Adaptiv-Modus
Der Adaptiv-Modus unterstützt Sie bei Anwendungen, die die sogenannte
Rückkanal-Technik verwenden (z.B. FTP und viele Online-Spiele). Solche
Anwendungen verbinden sich mit einem entfernten Rechner und handeln mit
ihm einen Rückkanal aus auf dem sich der entfernten Rechner mit Ihrer
Anwendung "zurückverbindet". Ist der Adaptiv-Modus aktiv, so erkennt die
Firewall diesen Rückkanal und lässt ihn zu ohne gesondert deshalb
nachzufragen.
ICMP-Details
Das Internet Control Message Protocol (ICMP) ist ein Internet-Protokoll,
welches in Netzwerken dazu genutzt wird Diagnose-Informationen für den
Datentransfer zu übermitteln. Natürlich können ICMP-Informationen auch dazu
genutzt werden, einen Rechner auszuspähen. Aus diesem Grund können die
ICMP-Nachrichten über die Firewall unterdrückt werden. Um hier ohne Regel
Assistent Änderungen vorzunehmen, sollten Sie sich mit ICMP auskennen.
Regeln
In der Liste der Regeln finden Sie sämtliche Regeln, die als
Ausnahmetatbestände für diesen Regelsatz definiert wurden. So können hier
z.B. ausgewählten Programmen umfangreiche Netzzugriffe gestattet werden,
obgleich das Netzwerk an sich als nicht vertrauenswürdig definiert wird. Die
Regeln, die hier einfließen, können auf verschiedene Weise erzeugt worden
sein:
· Über den Regel Assistenten
· Direkt über den Profi-Dialog über den Neu-Button
· Über den Dialog in der Info-Box, die bei einem Firewall-Alarm erscheint.
Jeder Regelsatz hat natürlich eine eigene Liste mit Regeln.
75
Page 76
G DATA InternetSecurity
Protokollzugriffs wieder blockiert werden kann. Sie können den Rang einer
Regel in der Abfolge ändern, indem Sie diese mit der Maus markieren und
dann über die Pfeiltasten unter Rang in der Liste hinauf- oder hinabbewegen.
Wenn Sie eine neue Regel über den Profi-Dialog erstellen oder eine
bestehende Regel über den Bearbeiten-Dialog verändern, erscheint der Regelbearbeiten Dialog mit folgenden Einstellungsmöglichkeiten:
· Name: Hier findet sich bei voreingestellten und automatisch generierten
Regeln der Programmname für den die jeweilige Regel zutrifft. Sie können
den Namen über den Bearbeiten-Button auch jederzeit verändern oder um
zusätzliche Informationen ergänzen.
· Regel aktiv: Sie können eine Regel durch Entfernen des Häkchens inaktiv
setzen, ohne sie gleich zu löschen.
· Kommentar: Hier erfahren Sie, auf welche Weise die Regel erzeugt wurde.
Bei für den Regelsatz voreingestellten Regeln steht Voreingestellte Regel,
bei Regeln, die sich aus dem Dialog aus dem Firewall-Alarm ergeben steht
76
Page 77
Firewall
per Nachfrage generiert und für Regeln, die Sie selber über den Profi-
Dialog generieren, können Sie einen eigenen Kommentar einfügen.
· Richtung / Verbindungsrichtung: Mit der Richtung wird definiert, ob es sich
bei dieser Regel um eine Regel für eingehende, ausgehende oder ein- und
ausgehende Verbindungen handelt.
· Zugriff: Hier wird eingestellt, ob für das jeweilige Programm innerhalb dieses
Regelsatzes der Zugriff erlaubt oder verweigert werden soll.
· Protokoll: Hier können Sie auswählen, welchen Verbindungsprotokollen Sie
einen Zugriff erlauben oder verwehren wollen. Dabei haben Sie die
Möglichkeit, Protokolle generell zu sperren oder freizugeben oder die
Verwendung des Protokolls mit der Nutzung einer bestimmten Anwendung
oder mehrerer Anwendungen zu koppeln (Anwendungen zuordnen).
Genauso können Sie die unerwünschten bzw. erwünschten Ports über den
Button Internet-Dienst zuordnen genau definieren.
· Zeitfenster: Sie können den Zugriff auf Netzwerkressourcen auch
zeitabhängig gestalten und so z.B. dafür sorgen, dass ein Zugriff nur zu Ihren
Arbeitszeiten und nicht außerhalb dieser Zeiten erfolgt.
· IP-Adressraum: Gerade für Netzwerke mit fest vergebenen IP-Adressen
macht es Sinn, deren Nutzung über eine Beschränkung des IPAdressraumes zu reglementieren. Ein klar definierter IP-Adressraum
verringert die Gefahr eines Hackerangriffs deutlich.
Firewall-Alarm
Generell fragt die Firewall im Modus manuelle Regelerstellung bei
unbekannten Programmen und Prozessen, die mit dem Netzwerk in Verbindung
treten wollen, nach, ob dies erlaubt oder verweigert werden soll. Dazu öffnet
sich eine Info-Box, in der Ihnen Details zur jeweiligen Anwendung geliefert
werden. Hier haben Sie auch die Möglichkeit, der Anwendung einen Zugriff auf
das Netzwerk einmal oder auch dauerhaft zu erlauben oder zu verweigern.
Sobald Sie einem Programm den Zugriff dauerhaft erlauben oder verweigern,
wird dies als Regel in den Regelsatz des jeweiligen Netzwerkes aufgenommen
und von nun an nicht mehr nachgefragt.
77
Page 78
G DATA InternetSecurity
Hier stehen Ihnen folgende Button zur Verfügung:
· Immer erlauben: Über diesen Button erstellen Sie für die oben aufgeführte
Anwendung (z.B. Opera.exe oder Explorer.exe oder iTunes.exe) eine
Regel, die in dem genannten Netzwerk der Anwendung einen dauerhaften
Zugriff aufs Netzwerk bzw. Internet erlaubt. Diese Regel finden Sie dann auch
als auf Nachfrage erzeugte Regel im Bereich Regelsätze.
· Temporär erlauben: Über diesen Button erlauben Sie der jeweiligen
Anwendung nur ein einziges Mal Zugriff aufs Netzwerk. Beim nächsten
Versuch eines Netzwerkzugriffs durch dieses Progamm fragt die Firewall
erneut nach.
· Immer verweigern: Über diesen Button erstellen Sie für die oben
aufgeführte Anwendung (z.B. dialer.exe oder spam.exe oder trojan.exe) eine
Regel, die in dem genannten Netzwerk der Anwendung einen dauerhaften
Zugriff aufs Netzwerk bzw. Internet verweigert. Diese Regel finden Sie dann
78
Page 79
Firewall
Sollte das Programm-Modul AntiVirus nicht installiert sein, kann eine
entsprechende Überprüfung natürlich nicht stattfinden.
auch als auf Nachfrage erzeugte Regel im Bereich Regelsätze.
· Temporär verweigern: Über diesen Button verbieten Sie der jeweiligen
Anwendung nur ein einziges Mal den Zugriff aufs Netzwerk. Beim nächsten
Versuch eines Netzwerkzugriffs durch dieses Progamm fragt die Firewall
erneut nach.
Details
Wenn Sie auf den Details-Button klicken, erhalten Sie weitere Informationen zu
Protokoll, Port und IP-Adresse mit der die jeweilige Anwendung interagieren
möchte. Wenn Sie den Button hinter Wollen sie das erlauben? anklicken,
können Sie die unter Firewall > Optionen > Nachfrage > Regel erstellen
voreingestellten Parameter für eine Regel individuell ändern:
· spezielle Regel für dieses Protokoll/Port/Anwendung erstellen: Der
Anwendung, die einen Netzwerkzugriff erfragt, erhalt die Erlaubnis nur mit
dem erfragten Übertragungsprotokoll und ausschließlich mit dem angefragten
Port online zu gehen. Sollte dieselbe Anwendung einen weiteren
Netzwerkzugriff auf einem anderen Port oder mit einem anderen Protokoll
erfragen, erscheint die Info-Box erneut und es kann eine weitere Regel
diesbezüglich erstellt werden.
· allgemeine Regel für Anwendung erstellen (TCP/UDP alle Ports): Hier
wird der Netzwerkzugriff für die aktuell angezeigte Anwendung generell auf
jedem Port und mit jedem Übertragungsprotokoll (z.B. TCP oder UDP) erlaubt
oder verweigert.
Anwendung auf Viren und Schadfunktionen
überprüfen
Sie können den Namen der angezeigten Anwendung, sowie die Anwendung, die
diese nutzt, um aufs Netzwerk zuzugreifen (z.B. den Internet Explorer
Explorer.exe) anklicken, um diese speziell auf Viren und Schadfunktionen zu
überprüfen. Diese Überprüfung kann Ihnen bei Programmen, deren Funktion
Ihnen nicht auf Anhieb ersichtlich ist, bei der Entscheidung über eine
Netzwerkfreigabe helfen. Klicken Sie dazu einfach im Fenster
Anwendungsdetails auf den Scannen-Button unter dem Security-Symbol.
79
Page 80
G DATA InternetSecurity
Protokoll
Im Protokoll-Bereich werden alle von der Firewall erlaubten und blockierten
Verbindungen mit Netzwerk und Internet protokolliert. Sie können diese Liste
durch Anklicken der jeweiligen Spaltenüberschriften beliebig sortieren und mit
Anklicken des Details-Button zu einzelnen Verbindungen weitergehende
Informationen erhalten.
Optionen
Im Optionen-Bereich können Sie grundlegende Einstellungen der Software
verändern. Klicken Sie dazu einfach die Registerkarte mit den jeweiligen
Einstellungsoptionen an. Einstellungen im Bereich Optionen müssen Sie nur
dann vornehmen, wenn Sie die Firewall nicht im Autopilot-Modus verwenden.
Automatik
Der Vorteil bei der Nutzung der vordefinierten Sicherheitsstufen liegt darin, ohne
administrativen Aufwand und Fachkenntnisse im Bereich der
Netzwerksicherheit die Firewall trotzdem auf individuelle Bedürfnisse anpassen
zu können. Stellen Sie einfach mit dem Schieberegler die Sicherheitsstufe
ein, die Sie benötigen. Folgende Sicherheitsstufen stehen dabei zur Auswahl:
· Höchste Sicherheit: Die Firewall-Regeln werden mit sehr feinkörnigen
Richtlinien erstellt. Dazu sollten Sie sich mit netzwerkspezifischen
Fachbegriffen auskennen (TCP, UDP, Ports etc.). Die Firewall bemerkt
kleinste Ungereimtheiten und wird während der Lernphase sehr häufig
nachfragen.
· Hohe Sicherheit: Die Firewall-Regeln werden mit sehr feinkörnigen
Richtlinien erstellt. Dazu sollten Sie sich mit netzwerkspezifischen
Fachbegriffen auskennen (TCP, UDP, Ports etc.). Die Firewall wird während
der Lernphase unter Umständen häufig nachfragen.
· Normale Sicherheit: Die Firewall-Regeln werden nur auf Anwendungsebene
erstellt. Assistenten halten netzwerkspezifische Details von Ihnen fern. Sie
werden während der Lernphase möglichst wenig gefragt.
· Niedrige Sicherheit: Die Firewall-Regeln werden nur auf Anwendungsebene
erstellt. Assistenten halten netzwerkspezifische Details von Ihnen fern und
Sie werden während der Lernphase selten gefragt. Höchst sicherer Schutz
vor ankommenden Verbindungsanforderungen besteht auch in dieser
80
Page 81
Sicherheitsstufe.
Wenn Sie die Firewall spezifischer einstellen möchten, setzen Sie bitte das
Häkchen bei Benutzerdefinierte Einstellung. Beachten Sie aber, dass für
diese Einstellungen zumindest ein Grundwissen zum Thema
Netzwerksicherheit nötig ist.
· Firewall deaktivert: Sie können die Firewall bei Bedarf auch abschalten. Ihr
Computer ist dann weiterhin mit dem Internet und anderen Netzwerken
verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder SpionageAttacken geschützt.
Nachfrage
Hier legen Sie fest, wann, wie und ob die Firewall beim Anwender nachfragen
soll, sobald Programme einen Verbindungsaufbau mit dem Internet oder
Netzwerk anfragen.
Regel erstellen
Wenn die Firewall eine Verbindungsaufnahme mit dem Netzwerk feststellt,
erscheint eine Infobox, in der Sie festlegen, wie mit der jeweiligen Anwendung
weiter zu verfahren ist. Hier können Sie festlegen, was genau Sie mit dem
Erlauben oder Verbieten eines Netzwerkzugriffs bestimmen möchten:
· pro Protokoll/Port/Anwendung. Pro Anwendung, falls min. __
Nachfragen anstehen: Es gibt Anwendungen (z.B. Microsoft Outlook), die
bei einer Netzwerkanfrage gleich mehrere Ports anfragen bzw. gleichzeitig
unterschiedliche Protokolle nutzen. Da dieses z.B. in der Einstellung proProtokoll/Port/Anwendung mehrere Abfragen über Info-Boxen mit sich
brächte, kann hier auch festgelegt werden, dass Anwendungen eine generelle
Freigabe bzw. Absage für die Netzwerknutzung erhalten, sobald Ihnen die
Verbindung vom Anwender erlaubt oder untersagt wird.
· pro Anwendung: Hier wird der Netzwerkzugriff für die aktuell angezeigte
Anwendung generell auf jedem Port und mit jedem Übertragungsprotokoll (z.
B. TCP oder UDP) erlaubt oder verweigert.
· pro Protokoll/Port/Anwendung: Der Anwendung, die einen
Netzwerkzugriff erfragt, erhält die Erlaubnis nur mit dem erfragten
Übertragungsprotokoll und ausschließlich mit dem angefragten Port online zu
gehen. Sollte dieselbe Anwendung einen weiteren Netzwerkzugriff auf einem
anderen Port oder mit einem anderen Protokoll erfragen, erscheint die Info-
Firewall
81
Page 82
G DATA InternetSecurity
Generell sollten Sie das Häkchen bei Beim Programmstart auf
unbekannte Serveranwendungen prüfen gesetzt lassen, da sonst z.B.
Trojaner, die vor dem Starten der Firewall auf dem Rechner waren, weiterhin
aktiv bleiben können, ohne entdeckt zu werden.
Box erneut und es kann eine weitere Regel diesbezüglich erstellt werden.
Cache
Sie können erneut wiederkehrende Verbindungsanfragen einer Anwendung
bündeln. Auf diese Weise erscheint bei Verbindungsversuchen, die sie noch
nicht über eine Regel spezifiziert haben, nicht ständig eine Infobox, sondern z.
B. nur in 20-Sekunden-Abständen oder einem anderen von Ihnen definierbaren
Zeitraum.
Unbekannte Serveranwendungen
Anwendungen, die noch nicht über eine Regel in der Firewall verwaltet werden,
können unterschiedlich behandelt werden. Der Zeitpunkt der Nachfrage steht
dabei in einem gewissen Ermessensspielraum. Wenn die Serveranwendung aufEmpfang geht, heißt das, dass sie quasi auf Standby eine
Verbindungsanforderung erwartet. Bei der Einstellung
Verbindungsanforderung erfolgt eben diese Verbindungsanforderung.
Ungeschützte Netzwerke
Natürlich kann eine Firewall nur dann problemlos funktionieren, wenn alle
Netzwerke, auf die der zu schützende Rechner zugreift, von ihr auch erkannt
und überwacht werden. Sie sollten deshalb die Häkchen bei Neue Netzwerke
sofort melden, falls ungeschützt und Beim Programmstart auf
ungeschützte Netzwerke prüfen gesetzt lassen.
Angriffe
Generell sollten Sie die Häkchen für das Erkennen der unterschiedlichsten
Hacker-Angriffe gesetzt lassen. Der geringe Performance-Vorteil, der sich
dadurch ergibt, dass die Firewall diese Möglichkeiten der Einflussnahme nicht
überprüft, steht in keinem Verhältnis zum Schaden, der durch einen geglückten
Angriff entstehen kann.
Folgende Angriffsarten werden von der Firewall erkannt:
82
Page 83
Firewall
· Port Scans: Dabei werden die offenen TCP- und UDP-Ports auf einem
angegriffenen Computer ermittelt. Ein solcher Angriff dient der Suche nach
Schwachstellen im Computersystem und geht meist gefährlicheren Angriffen
voraus.
· Ping of Death: Bei diesem Angriff wird ein ICMP-Paket gesendet, dessen
Größe den zulässigen Wert von 64 KB überschreitet. Der Angriff kann zum
Absturz bestimmter Betriebssysteme führen.
· Land: Bei diesem Angriff wird an einen offenen Port des angegriffenen
Computers eine Anfrage auf Verbindungsherstellung mit sich selbst
gesendet. Dies führt zu einer Endlosschleife im angegriffenen Computer, was
eine stark erhöhte Prozessorbelastung zur Folge hat und zum Absturz des
Betriebssystems führen kann.
· SYN Flood: Bei diesem Angriff werden große Mengen falscher
Verbindungsanfragen an den angegriffenen Computer gesendet. Das System
reserviert für jede dieser Verbindungen bestimmte Ressourcen, wodurch es
seine gesamten Ressourcen verbraucht und nicht auf Verbindungsanfragen
anderer Quellen reagiert.
· UDP Flood: Bei diesem Angriff wird ein UDP-Paket gesendet, das auf Grund
seiner Struktur endlos zwischen dem angegriffenen Computer und einer dem
angegriffenen Computer frei zugänglichen Adresse hin- und hergeschickt
wird. Dies führt auf beiden Computern zum Verlust von Ressourcen und
erhöht die Belastung des Verbindungskanals.
· ICMP Flood: Bei diesem Angriff werden große Mengen von ICMP-Paketen
an den angegriffenen Computer gesendet. Dies führt zu einer stark erhöhten
Prozessorbelastung, da der Computer auf jedes Paket reagiert.
· Helkern: Bei diesem Angriff werden spezielle UDP-Pakete mit ausführbarem
schädlichem Code an den angegriffenen Computer gesendet. Der Angriff führt
zur Verlangsamung der Internetfunktionen.
· SMB Die: Bei diesem Angriff wird versucht, eine Verbindung nach SMBProtokoll aufzubauen; bei erfolgreicher Verbindung wird an den angegriffenen
Computer ein spezielles Paket gesendet, das versucht, den Puffer zu
überfüllen. Als Folge wird der Computer neu gestartet.
· Lovesan: Bei einem Angriff durch Lovesan wird versucht, auf Ihrem Computer
Sicherheitslücken im Service DCOM RPC der Betriebssysteme Windows NT
4.0/NT 4.0 Terminal Services Edition/2000/XP/Server(tm) 2003 zu ermitteln.
Sind solche Schwachstellen auf dem Computer vorhanden, dann wird ein
Programm mit schädlichen Funktionen gesendet, das es erlaubt, auf Ihrem
Computer beliebige Manipulationen vorzunehmen.
83
Page 84
G DATA InternetSecurity
Wenn Sie die Angaben in der Spalte Modus anklicken, können Sie
festlegen, ob Hacker-Angriffe per Dialogbox sofort gemeldet oder nur
protokolliert werden sollen.
Natürlich kann man vom Regel Assistenten auch jederzeit direkt zum Profi-
Sonstiges
Hier stehen Ihnen weitere Einstellungsmöglichkeiten zur Verfügung.
Referenzprüfung
Bei der Referenzprüfung wird für Anwendungen, denen von der Firewall schon
der Zugriff aufs Netzwerk erlaubt wurde, eine Prüfsumme auf Basis der
Dateigröße und anderer Kriterien ermittelt. Wenn diese Prüfsumme des
Programms plötzlich abweicht, kann es daran liegen, dass das Programm
durch ein Schadprogramm verändert wurde. In diesem Fall schlägt die Firewall
Alarm. Die Referenzprüfung für Anwendungen sollte in der Regel
eingeschaltet bleiben.
Die Referenzprüfung für geladene Module beobachtet auf gleiche Weise
die Module, die die Anwendungen verwenden (z.B. DLLs). Da diese sich häufig
ändern oder auch neue Module nachgeladen werden, kann eine konsequente
Prüfung auf modifizierte und unbekannte Referenzen bei Modulen zu einem
erheblichen Administrationsaufwand bei der Nutzung der Firewall führen. Jedes
geänderte Modul würde dann nämlich eine Sicherheitsabfrage der Firewall nach
sich ziehen. Die Modulprüfung sollte deshalb nur bei sehr hohen Ansprüchen an
die Sicherheit in dieser Weise genutzt werden.
Modifizierte Referenzen können in der Referenzprüfung (z.B. bei einem
Windows-Update) kann weitestgehend automatisiert werden, wenn die Module
über ein G DATA AntiVirus Modul geprüft und für unbedenklich gefunden
wurden. Sollte das AntiVirus nicht installiert sein, kann die Bestätigung für
modifizierte Referenzen auch manuell durch den Anwender erfolgen.
Regelsätze
Hier können Sie festlegen, ob Sie das Erstellen neuer Regeln generell über den
Regel Assistenten oder mit dem Profi-Dialog durchführen möchten. Für
Anwender, die sich in der Materie der Netzwerksicherheit nicht auskennen,
empfehlen wir den Regel Assistenten.
84
Page 85
Firewall
Dialog wechseln und auch ein Wechsel in die andere Richtung ist jederzeit
möglich. Wählen Sie dazu beim Regel Assistenten einfach unter Was
möchten Sie tun? den Eintrag In den erweiterten Bearbeitungsmodus
wechseln aus oder klicken Sie im Profi-Dialog auf den Assistent-Button.
Verbindungsprotokoll
Hier können Sie festlegen, wie lange die Firewall Verbindungsdaten
aufbewahren soll. Sie können die Daten von einer Stunde bis zu 56 Stunden
nachhalten und im Programmbereich Protokoll einsehen.
Autopilot
Gerade bei Computerspielen (und anderen Full-Screen Anwendungen) kann es
störend sein, wenn die Firewall mit Nachfragefenstern den Spielfluss oder
einfach nur die Darstellung stört. Um einen ungestörten Spielgenuss ohne
Sicherheitseinbußen zu gewährleisten, ist der Autopilot eine sinnvolle
Einstellung, da er Nachfragen der Firewall unterdrückt.
Sollten Sie den Autopiloten nicht als Standardeinstellung verwenden, können
Sie über die Funktion Autopilot automatisch anbieten dafür sorgen, dass er
immer nur dann automatisch aktiviert wird, wenn Sie ein Programm nutzen,
welches im Vollbildmodus läuft.
85
Page 86
G DATA InternetSecurity
XXXXXXXXXXXXXXXXXXXXXXXXX AntiSpam
Sonderangebote, Werbungen, Newsletter – die Flut an unerwünschten E-Mails
steigt immer weiter. Quillt Ihr Posteingang über dank Unmengen an
unerwünschter elektronischer Post? AntiSpam schützt sicher vor Spam-Müll,
blockiert Spam-Absender effizient und verhindert Fehlkennungen aufgrund der
Kombination modernster Spam-Prüfungskriterien – damit Sie sich künftig über
neue Mails wieder freuen können. Die Bedienung der Software ist prinzipiell
selbsterläuternd und übersichtlich gestaltet. Anhand unterschiedlicher
Karteikarten, die Sie über die links in AntiSpam angezeigten Symbole
anwählen können, wechseln Sie in den jeweiligen Programmbereich und
können dort Aktionen durchführen, Voreinstellungen vornehmen oder Vorgänge
überprüfen.
Außerdem finden Sie in der oberen Menüleiste der Programmoberfläche
übergreifende Funktionen und Einstellungsmöglichkeiten.
86
Page 87
AntiSpam
Spam-Filter: Hier können Sie umfangreiche Einstellungen
vornehmen, um Ihren Mail-Server vor dem Empfang von Spam-Mails
zu schützen. Über die Einstellung verschiedener SpamVerdachtsstufen können Sie auch den Umgang mit Spam-ähnlichen
Mails (z.B. Newslettern) für den Anwender übersichtlich gestalten und
so die Zeit, die mit dem Sichten unnötiger Mails verbracht wird,
effektiv reduzieren.
Optionen: Hier können Sie grundlegende Einstellungen zum Betrieb
von AntiSpam verändern und an individuelle Bedürfnisse anpassen.
Status
Im Mailstatus-Bereich des Spamfilters erhalten Sie grundlegende Informationen
zum aktuellen Zustand Ihres Systems und von AntiSpam . Diese finden sich
rechts vom jeweiligen Eintrag als Textangabe. Durch doppeltes Anklicken des
jeweiligen Eintrags (oder durch Auswählen des Eintrags und Anklicken des
Bearbeiten-Buttons) können Sie hier direkt Aktionen vornehmen oder in den
jeweiligen Programmbereich wechseln. Sobald Sie die Einstellungen einer
Komponente mit Warnsymbol optimiert haben, wechselt das Symbol im Status
-Bereich wieder auf das grüne Häkchensymbol.
Spam-Filter
Mit einem Doppelklick auf diesen Eintrag gelangen Sie in das dazugehörige
Einstellungsfenster (siehe Kapitel AntiSpam > Spam-Filter) und können dort
umfangreiche Einstellungen vornehmen, um Ihr System vor dem Empfang von
Spam-Mails zu schützen.
Spam-OutbreakShield
Mit dem OutbreakShield können Schädlinge in Massenmails schon erkannt
und bekämpft werden, bevor aktualisierte Virensignaturen dafür verfügbar sind.
Das OutbreakShield erfragt dabei über das Internet besondere Häufungen von
verdächtigen Mails und schließt dabei quasi in Echtzeit die Lücke, die
zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch
speziell angepasste Virensignaturen besteht.
87
Page 88
G DATA InternetSecurity
Falls Sie einen Rechner hinter einer Firewall verwenden oder andere
besondere Einstellungen bezüglich Ihres Internetzugangs haben, verwenden
Sie bitte einen Proxyserver. Klicken Sie dazu auf den Button Internet-Einstellungen und nehmen die entsprechenden Änderungen vor. Sie sollten
diese Einstellung nur ändern, wenn das OutbreakShield nicht funktioniert.
Wenden Sie sich wegen der Proxy-Adresse gegebenenfalls an Ihren
Systemadministrator oder Internetzugangsanbieter.
Weitere Informationen zum Bearbeiten der Internet-Einstellungen erhalten
Sie in dem Kapitel AntiVirus > Optionen > Internet-Update > Internet-Einstellungen.
Um den Schutz vor HTML-Skripten abzuschalten, entfernen Sie das Häkchen
am Eintrag Skripte im Bereich AntiSpam > Weitere Filter.
HTML-Skripte deaktivieren
Mit einem Doppelklick auf diesen Eintrag können Sie HTML-Scripte
deaktivieren. Scripte in HTML-formatierten Mails können im Gegensatz zu
gewöhnlichen Datei-Anhängen ihre möglichen Schadroutine schon ausführen,
wenn der Anwender die Mail in der Vorschauansicht seines Mailprogrammes
aufruft. Insoweit ist gerade hier Vorsicht geboten.
Gefährliche Anhänge filtern
Sie haben umfangreiche Funktionen, um gefährliche Datei-Anhänge zu
entfernen, inaktiv zu schalten oder den Anwender vor ihnen zu warnen. Mit
einem Doppelklick auf diesen Eintrag gelangen Sie in den Einstellungsbereich (
AntiSpam > Weitere Filter > Anhänge filtern), in dem Sie entsprechende
Filterregeln definieren können.
Weitere Filter
Diesem Bereich können Sie auf komfortable Weise Filter nutzen, die
eingehende Mails blocken oder automatisch gefährliche Inhalte aus Mails
entfernen. Dazu können Sie über den Neu-Button im neue Filterregeln anlegen
oder über den Bearbeiten-Button vorhandene Filter bearbeiten.
88
Page 89
AntiSpam
Bei den Filtermöglichkeiten, die Ihnen hier zur Verfügung stehen, handelt es
sich um zusätzliche Filter, die den eigentlichen Spam-Filter von AntiSpam
unterstützen und Ihnen individuelle Einstellungen erleichtern. Über den
eigentlichen Spam-Filter ( - wie er im Kapitel AntiSpam > Spam-Filter
erläutert wird - ) haben Sie umfangreiche Einstellungsmöglichkeiten, um
Mails mit unerwünschten Inhalten oder von unerwünschten Absendern (z.B.
Massenmailversendern) wirkungsvoll zu blockieren. Das Programm prüft viele
Merkmale der Mails, die typisch für Spam sind. Anhand der zutreffenden
Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam
widerspiegelt. Dazu stehen Ihnen mehrere Karteikarten zur Verfügung, in
denen Ihnen alle relevanten Einstellungsmöglichkeiten thematisch gegliedert
zur Verfügung stehen.
Die erstellten Filter werden in der Liste angezeigt und können über die
Häkchenfelder links vom jeweiligen Eintrag beliebig an- bzw. abgeschaltet
werden. Wenn sich ein Häkchen im Häkchenfeld befindet, ist der jeweilige Filter
aktiv. Wenn sich kein Häkchen im Häkchenfeld befindet, ist der Filter nicht
aktiv. Um einen Filter endgültig zu löschen, markieren Sie diesen bitte mit
einem einfachen Mausklick und verwenden dann den Löschen-Button.
Wenn Sie einen neuen Filter anlegen, öffnet sich ein Auswahlfenster, in dem
Sie den grundlegenden Filtertyp festlegen können. Alle weiteren Angaben zum
zu erstellenden Filter können Sie dann in einem dem Filtertyp angepassten
Assistentenfenster angeben. Auf diese Weise erstellen Sie auf sehr
komfortable Weise Filter gegen jede erdenkliche Gefährdung.
89
Page 90
G DATA InternetSecurity
HTML-Skripte deaktivieren
Dieser Filter deaktiviert Skripte im HTML-Teil einer Mail. Scripte, die in einer
Internetseite durchaus einen Sinn haben mögen, sind - wenn sie in eine HTMLMail eingebunden sind - eher störend. In manchen Fällen werden HTML-Scripte
auch aktiv dazu verwendet, Rechner zu infizieren, wobei Skripte die Möglichkeit
haben, sich nicht erst durch das Öffnen einer infizierten Anlage
weiterzuverbreiten, sondern alleine schon in der Vorschauansicht einer Mail
wirksam werden können.
Anhänge filtern
Beim Filtern von Anhängen haben Sie eine große Auswahl von Möglichkeiten,
um Mail-Anhänge (= Attachments) und Anlagen zu filtern. Die meisten EMail-Viren verbreiten sich über solche Attachments, die in den meisten Fällen
mehr oder minder gut verborgene ausführbare Dateien enthalten. Dabei kann es
sich um eine klassische Exe-Datei handeln, die ein Schadprogramm enthält,
aber auch um VB-Scripte, die sich unter bestimmten Voraussetzungen sogar
hinter vermeintlich sicheren Grafik-, Film- oder Musikdateien verbergen.
Generell sollte jeder Anwender bei der Ausführung von Mail-Anhängen große
Vorsicht walten lassen und im Zweifelsfall lieber noch einmal eine Rückfrage
beim Absender einer Mail durchführen, bevor er eine Datei ausführt, die er nicht
ausdrücklich angefordert hat.
90
Page 91
AntiSpam
Der logische Operator UND setzt also voraus, dass alle mit UND verknüpften
Elemente vorhanden sind, der logische Operator ODER setzt lediglich voraus,
dass mindestens ein Element vorhanden ist.
Unter Dateierweiterungen können Sie die Datei-Endungen aufzählen, auf die
Sie den jeweiligen Filter anwenden möchten. Dabei können Sie z.B. alle
ausführbaren Dateien (z.B. EXE und COM-Dateien) in einem Filter
zusammenfassen, aber auch andere Formate (z.B. MPEG, AVI, MP3, JPEG,
JPG, GIF etc.) filtern, wenn diese aufgrund Ihrer Größe eine Belastung für den
Mailserver darstellen. Selbstverständlich können Sie auch beliebige
Archivdateien (z.B. ZIP, RAR oder CAB) filtern.
Trennen Sie bitte alle Datei-Erweiterungen einer Filtergruppe durch Semikolon.
Über die Funktion Auch Anhänge in eingebetteten Mails filtern sorgen Sie
dafür, dass die Filterung der unter Dateierweiterungen ausgewählten
Anlagentypen auch in Mails stattfindet, die selber eine Anlage einer Mail
darstellen. Diese Option sollte generell aktiviert sein.
Über Anhänge nur umbenennen werden die zu filternden Anlagen nicht
automatisch gelöscht, sondern nur umbenannt. Dies ist z.B. bei ausführbaren
Dateien (wie z.B. EXE und COM) durchaus sinnvoll, aber auch bei MicrosoftOffice-Dateien, die möglicherweise ausführbare Skripte und Makros enthalten
könnten. Durch das Umbenennen einer Anlage kann Sie nicht unbedacht durch
einfachen Mausklick geöffnet werden, sondern muss vom Empfänger erst
abgespeichert und ggf. wieder umbenannt werden, bevor er sie verwenden kann.
Wenn das Häkchen bei Anhänge nur umbenennen nicht gesetzt ist, werden
die entsprechenden Anhänge direkt gelöscht.
Unter Suffix geben Sie die Zeichenfolge ein, mit der Sie die eigentliche
Dateiendung erweitern möchten, auf diese Weise wird die Ausführbarkeit einer
Datei durch einfaches Anklicken verhindert (z.B. exe_danger).
Unter Meldung im Text der Mail einfügen können Sie den Empfänger der
gefilterten Mail darüber informieren, dass ein Anhang aufgrund einer Filterregel
gelöscht oder umbenannt wurde.
Inhaltsfilter
Über den Inhaltsfilter können Sie E-Mails, die bestimmte Themen oder Texte
enthalten auf bequeme Weise blocken. Geben Sie dazu unter Suchkriterium
einfach die Schlüsselwörter und Ausdrücke ein, auf die AntiSpam reagieren
soll. Dabei können Sie Text auf beliebige Weise mit den logischen Operatoren
UND und ODER verknüpfen.
91
Page 92
G DATA InternetSecurity
Geben Sie nun unter Suchbereich an, in welchen Bereichen einer Mail nach
diesen Ausdrücken gesucht werden soll. Als Header wird der Bereich einer
Mail bezeichnet, der unter anderem die E-Mail-Adresse des Absenders und des
Empfängers, die Betreffzeile und Informationen zu den verwendeten
Programmen, Protokollen und Absendedaten enthält. Im Unterschied dazu wird
mit Betreff nur der Inhalt der Betreffzeile ohne weitere Textinformationen aus
dem Header überprüft. Beim Mailtext haben Sie zudem die Auswahl, ob sich
der Suchbereich nur auf reine Text-Mails oder auch auf den Text in HTML-Mails (HTML-Text) erstreckt. Über Eingebettete Mails können Sie festlegen,
ob die Suche des Inhaltsfilters sich auch auf Mails erstreckt, die in der
empfangenen Mail als Anlage vorhanden sind.
Unter Reaktion können Sie festlegen, wie mit Mails verfahren werden soll, die
von AntiSpam als Spam erkannt wurden. Über Mail zurückweisen wird die
betreffende Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang
genommen, wenn Sie das Häkchen bei Warnung in Betreff und Text derMail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine
Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung.
Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem
eigentlichen Mailtext vorangestellt wird (Meldung in Text).
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mitOutlook Express oder Outlook Mail), haben Sie auch die Möglichkeit, Mails
mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu
verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt
über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden
Ordner definieren.
Absenderfilter
Über den Absenderfilter können Sie E-Mails, die von bestimmten Absendern
kommen, auf bequeme Weise blocken. Geben Sie dazu unter Absender/
Domains einfach die E-Mail-Adressen oder Domain-Namen ein, auf die
AntiSpam reagieren soll. Mehrere Einträge können Sie durch Semikolon
voneinander trennen.
Unter Reaktion können Sie festlegen, wie mit Mails verfahren werden soll, die
von AntiSpam als Spam erkannt wurden. Über Mail zurückweisen wird die
betreffende Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang
genommen, wenn Sie das Häkchen bei Warnung in Betreff und Text derMail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine
Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung.
Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem
92
Page 93
AntiSpam
eigentlichen Mailtext vorangestellt wird (Meldung in Text).
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mitOutlook Express oder Windows Mail), haben Sie auch die Möglichkeit, Mails
mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu
verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt
über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden
Ordner definieren.
Sprachenfilter
Mit dem Sprachenfilter können Sie automatisch Mails bestimmter
Landessprachen als Spam definieren. Wenn Sie also in der Regel z.B. keinen
Mailkontakt zu englischsprachigen Personen haben, können Sie über die
Definierung von Englisch als Spam-Sprache sehr viele Spams ausfiltern.
Wählen Sie hier einfach die Sprachen aus, bei denen Sie davon ausgehen,
dass Sie in eben diesen Sprachen keine regulären Mails erhalten und
AntiSpam erhöht damit die Spameinschätzung für diese Mails erheblich.
Über den Bereich Reaktion können Sie festlegen, wie mit entsprechend
gefilterten Mails verfahren werden soll.
Unter Reaktion können Sie festlegen, wie mit Mails verfahren werden soll, die
von AntiSpam als Spam erkannt wurden. Über Mail zurückweisen wird die
betreffende Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang
genommen, wenn Sie das Häkchen bei Warnung in Betreff und Text derMail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine
Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung.
Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem
eigentlichen Mailtext vorangestellt wird (Meldung in Text).
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mitOutlook Express oder Windows Mail), haben Sie auch die Möglichkeit, Mails
mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu
verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt
über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden
Ordner definieren.
93
Page 94
G DATA InternetSecurity
Über den Button Auf Whitelist können Sie eine markierte Mail auf die
Whitelist setzen und damit die betreffende Mailadresse generell von einer
weiteren Spamprüfung ausschließen. Lesen Sie hierzu bitte auch den
Abschnitt Whitelist im Kapitel Spam-Filter.
Über den Button Auf Blacklist können Sie eine markierte Mail auf die
Blacklist setzen und damit die betreffende Mailadresse generell besonders
auf Spam-Elemente überprüfen. Lesen Sie hierzu bitte auch den Abschnitt
Blacklist im Kapitel Spam-Filter.
Über den Button Auf Whitelist können Sie eine markierte Mail auf die
Whitelist setzen und damit die betreffende Mailadresse generell von einer
weiteren Spamprüfung ausschließen. Lesen Sie hierzu bitte auch den
Abschnitt Whitelist im Kapitel Spam-Filter.
Über den Button Auf Blacklist können Sie eine markierte Mail auf die
Statistik
Im Statistik-Bereich erhalten Sie eine ausführliche statistische Auswertung der
Spam-relevanten Vorgänge auf Ihrem Mail-Server. Über den AktualisierenButton können Sie den aktuellsten Datenstand von AntiSpam abrufen, über
den Zurücksetzen-Button löschen Sie alle bisher aufgeführten statistischen
Angaben.
Kein Spam
Hier erhalten Sie eine ausführliche Übersicht über alle Mails, die von AntiSpam
nicht als Spam definiert wurden. Über den Aktualisieren-Button können Sie
den aktuellsten Datenstand von Regel Assistent abrufen. Die eigentlichen
Mails in ihrem Mailprogramm werden dabei natürlich nicht gelöscht.
Spam
Hier erhalten Sie eine ausführliche Übersicht über alle Mails, die von AntiSpam
als Spam definiert wurden. Über den Aktualisieren-Button können Sie den
aktuellsten Datenstand der Software abrufen, über den Löschen-Button
löschen Sie alle bisher markierten Einträge. Die eigentlichen Mails in ihrem
Mailprogramm werden dabei natürlich nicht gelöscht.
94
Page 95
AntiSpam
Blacklist setzen und damit die betreffende Mailadresse generell besonders
auf Spam-Elemente überprüfen. Lesen Sie hierzu bitte auch den Abschnitt
Blacklist im Kapitel Spam-Filter.
Wenn Sie bei der Nutzung Ihrer E-Mail-Programme nicht die Standardports
verwenden, können Sie unter Serverportnummer auch den Port angeben,
den Sie für eingehende oder ausgehende Mails verwenden. Mit Anklicken des
Standard-Buttons können Sie automatisch die Standardportnummern
wiederherstellen.
Sie können auch mehrere Ports eintragen. Trennen Sie diese jeweils durch
ein Komma.
Microsoft Outlook wird durch ein spezielles PlugIn geschützt. Lesen Sie
hierzu bitte auch das Kapitel AntiSpam > Optionen > Einstellungen.
Optionen
Im Optionen-Bereich können Sie grundlegende Einstellungen der Software
verändern. Klicken Sie dazu einfach die Registerkarte mit den jeweiligen
Einstellungsoptionen an.
E-Mail-Schutz
AntiSpam schützt nach der Installation automatisch Ihre POP3/IMAPbasierten E-Mail-Postfächer (wie z.B. Outlook Express, Thunderbird,
Pegasus, Opera etc.) vor Spam. Dazu verwendet es einen speziellen Client, der
die Mails überprüft, bevor Sie von Ihrem E-Mail-Programm empfangen bzw.
versendet werden.
Durch Entfernen der jeweiligen Häkchen können Sie den Schutz für
eingehende Mails (POP3) und eingehende Mails (IMAP) auch abschalten.
Da AntiSpam die eingehenden Mails zeitlich vor dem eigentlichen
Mailprogramm bearbeitet, kann es bei großen Mail-Mengen oder langsamen
Verbindungen vorkommen, dass eine Fehlermeldung beim Mailprogramm
95
Page 96
G DATA InternetSecurity
Sie können in Ihrem Mailprogramm eine Regel definieren, die Mails mit dem
hier definierten Ersatztext automatisch löscht.
erscheint, weil es nicht sofort die Maildaten zugestellt bekommt, da diese ja
von AntiSpam auf Spamverdacht überprüft werden. Mit Anklicken des
Häkchenfeldes bei Zeitüberschreitung beim Mail-Client vermeiden wird
eine solche Fehlermeldung des Mailprogramms unterdrückt und sobald
sämtliche Maildaten auf Spamverdacht überprüft wurden, werden diese von
AntiSpam dann ganz normal an das Mailprogramm weitergereicht.
Einstellungen
In diesem Bereich haben Sie die Möglichkeit weitere Einstellungen
vorzunehmen.
Ungelesene Mails beim Programmstart prüfen
Nur für Microsoft Outlook: Diese Option dient dazu, E-Mails auf
Spamverdacht zu kontrollieren, die Sie erreichen, während Sie nicht mit dem
Internet verbunden sind. Sobald Sie Outlook öffnen, werden deshalb sämtliche
ungelesenen Mails im Posteingang-Ordner und den darin enthaltenen
Unterordnern von AntiSpam kontrolliert.
Andere Mailprogramme (Verwendung von POP3)
Über POP3 empfangene Mails können aus technischen Gründen nicht direkt
gelöscht werden. Wenn ein Filter Mails zurückweisen soll, wird diese Mail dann
mit einem Ersatztext versehen. Der Ersatztext bei zurückgewiesenen Mails
lautet dabei: Die Nachricht wurde vom AntiSpam zurückgewiesen.
Sie können den Text für diese Benachrichtigungsfunktionen aber auch
individuell gestalten. Im frei definierbaren Text für den Betreff und den Mailtext
stehen Ihnen folgende Platzhalter (definiert durch ein Prozentzeichen mit einem
anschließenden Kleinbuchstaben) zur Verfügung:
%s Absender
%u Betreff
96
Page 97
AntiSpam
Spam-Filter
Über den Spam-Filter haben Sie umfangreiche Einstellungsmöglichkeiten, um
Mails mit unerwünschten Inhalten oder von unerwünschten Absendern (z.B.
Massenmailversendern) wirkungsvoll zu blockieren. Das Programm prüft viele
Merkmale der Mails, die typisch für Spam sind. Anhand der zutreffenden
Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam
widerspiegelt. Dazu stehen Ihnen mehrere Karteikarten zur Verfügung, in denen
Ihnen alle relevanten Einstellungsmöglichkeiten thematisch gegliedert zur
Verfügung stehen.
Filter
Geben Sie unter Name und Bemerkung an, wie Sie den Filter nennen
möchten und welche zusätzlichen Informationen hierzu vielleicht nötig sind.
Unter Reaktion können Sie bestimmen, wie der Spam-Filter mit Mails
umgehen soll, die möglicherweise Spam enthalten. Dabei können Sie drei
Abstufungen vornehmen, die davon beeinflusst werden, wie hoch AntiSpam die
Wahrscheinlichkeit dafür ansetzt, dass es sich bei der betreffenden E-Mail um
Spam handelt.
· Unter Spamverdacht wird der Umgang mit den Mails geregelt, in denen
AntiSpam einzelne Spam-Elemente findet. Dabei muss es sich nicht
generell um Spam handeln, sondern in seltenen Fällen möglicherweise auch
um Newsletter-Mails oder Sammelmailings, die vom Empfänger durchaus
erwünscht sind. Hier empfiehlt es sich, den Empfänger auf den SpamVerdacht hinzuweisen.
· Unter Hohe Spamwahrscheinlichkeit werden die Mails zusammengefasst,
die viele Merkmale für Spam in sich vereinen und nur in sehr seltenen Fällen
vom Empfänger wirklich erwünscht sind.
· Unter Sehr hohe Spamwahrscheinlichkeit finden sich die Mails, die alle
Kriterien einer Spam-Mail erfüllen. Hier handelt es sich so gut wie nie um
gewünschte E-Mails und das Zurückweisen von derart gestalteten Mails ist in
den meisten Fällen empfehlenswert.
Jede dieser drei abgestuften Reaktionen können Sie individuell gestalten.
Klicken Sie dazu einfach auf den Ändern-Button und definieren die Reaktion,
mit der AntiSpam reagieren soll. So haben Sie über Mail zurückweisen die
Möglichkeit, die Mail gar nicht erst in Ihr Postfach gelangen zu lassen. Über
Spamwarnung in Betreff und Text der Mail einfügen können Sie als Spam
97
Page 98
G DATA InternetSecurity
Auch wenn Sie kein Outlook verwenden, können Sie die als Spam
erkannten Mails in einen Ordner verschieben lassen. Fügen Sie dazu eine
Warnung in die Betreffzeile ein (z.B. "[Spam]") und erstellen Sie in Ihrem
Mailprogramm eine Regel, die Mails mit dem Text in der Betreffzeile in einen
anderen Ordner verschiebt.
identifizierten Mails auch als solche auffällig kennzeichnen, um sie z.B. besser
aussortieren zu können.
Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mitOutlook Express oder Windows Mail), haben Sie auch die Möglichkeit, Mails
mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu
verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt
über AntiSpam anlegen, in dem Sie unter Ordnername den entsprechenden
Ordner definieren.
Whitelist
Über die Whitelist können Sie bestimmte Absender-Adressen oder Domains
explizit vom Spamverdacht ausnehmen. Geben Sie dazu einfach in das Feld
Adressen/Domains die gewünschte E-Mail-Adresse (z.B. newsletter@gdata.
de) oder Domain (z.B. gdata.de) ein, die Sie vom Spamverdacht ausnehmen
möchten und AntiSpam behandelt Mails von diesem Absender bzw. dieser
Absenderdomain nicht als Spam. Über den Import-Button können Sie auch
vorgefertigte Listen von E-Mail-Adressen oder Domains in die Whitelist
einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen
Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txtDatei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden
kann. Über den Export-Button können Sie eine solche Whitelist auch alsTextdatei exportieren.
Blacklist
Über die Blacklist können Sie bestimmte Absender-Adressen oder Domains
explizit unter Spamverdacht setzen. Geben Sie dazu einfach in das Feld
Adressen/Domains die gewünschte E-Mail-Adresse (z.B.
newsletter@megaspam.de.vu) oder Domain (z.B. megaspam.de.vu) ein, die
Sie unter Spamverdacht setzen möchten und AntiSpam behandelt Mails von
diesem Absender bzw. dieser Absenderdomain generell als Mails mit sehr
hoher Spamwahrscheinlichkeit. Über den Import-Button können Sie auch
vorgefertigte Listen von E-Mail-Adressen oder Domains in die Blacklist einfügen.
98
Page 99
AntiSpam
Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen
untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei
verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann.
Über den Export-Button können Sie eine solche Blacklist auch als Textdatei
exportieren.
Realtime Blacklists
Im Internet finden sich schwarze Listen, die IP-Adressen von Servern
enthalten, über die bekanntermaßen Spam verschickt wird. AntiSpam
ermittelt durch DNS-Anfragen an die RBLs (Realtime Blacklists), ob der
sendende Server gelistet ist. Falls ja, erhöht sich die Spamwahrscheinlichkeit.
Generell sollten Sie hier die Standardeinstellung verwenden, können allerdings
auch unter Blacklist 1, 2 und 3 eigene Adressen für Blacklists aus dem Internet
vergeben.
Schlüsselwörter (Betreff)
Über die Liste der Schlüsselwörter können Sie Mails auch anhand der in der
Betreffzeile verwendeten Wörter unter Spamverdacht stellen. Wenn
mindestens einer der Begriffe in der Betreffzeile vorkommt, erhöht sich die
Spamwahrscheinlichkeit. Diese Liste können Sie über die Buttons Hinzufügen
, Ändern und Löschen beliebig verändern.
Über den Import-Button können Sie auch vorgefertigte Listen von
Schlüsselwörtern in Ihre Liste einfügen. Die Einträge müssen in so einer Liste
in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine
einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad
erstellt werden kann.
Über den Export-Button können Sie eine solche Liste von Schlüsselwörtern
auch als Textdatei exportieren. Über das Häkchen vor Nur vollständigeWörter suchen können Sie festlegen, dass AntiSpam die Betreffzeile einer
Mail nur nach ganzen Wörtern durchsucht. So würde z.B. ein Begriff wie cash
unter Spamverdacht fallen, während der gemeine Cashew-Kern weiterhin
unbeanstandet bliebe.
Schlüsselwörter (Mailtext)
Über die Liste der Schlüsselwörter können Sie Mails auch anhand der im
Mailtext verwendeten Wörter unter Spamverdacht stellen. Wenn mindestens
99
Page 100
G DATA InternetSecurity
einer der Begriffe im Mailtext vorkommt, erhöht sich die
Spamwahrscheinlichkeit. Diese Liste können Sie über die Buttons Hinzufügen
, Ändern und Löschen beliebig verändern.
Über den Import-Button können Sie auch vorgefertigte Listen vonSchlüsselwörtern in Ihre Liste einfügen. Die Einträge müssen in so einer Liste
in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine
einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad
erstellt werden kann.
Über den Export-Button können Sie eine solche Liste von Schlüsselwörtern
auch als Textdatei exportieren. Über das Häkchen vor Nur vollständigeWörter suchen können Sie festlegen, dass AntiSpam die Betreffzeile einer
Mail nur nach ganzen Wörtern durchsucht. So würde z.B. ein Begriff wie cash
unter Spamverdacht fallen, während der gemeine Cashew-Kern weiterhin
unbeanstandet bliebe.
Inhaltsfilter
Beim Inhaltsfilter handelt es sich um einen selbstlernenden Filter auf Basis
der Bayes-Methode, der auf Grund der im Mailtext verwendeten Worte eine
Spamwahrscheinlichkeit berechnet. Dabei arbeitet dieser Filter nicht allein auf
Basis feststehender Wortlisten, sondern lernt bei jeder neu empfangenen Mail
weiter dazu. Über den Button Tabelleninhalte abfragen können Sie sich die
Wortlisten anzeigen lassen, die der Inhaltsfilter zur Einordnung einer Mail als
Spam verwendet. Über den Button Tabellen zurücksetzen löschen Sie alle
gelernten Tabelleninhalte und der selbstlernende Inhaltsfilter startet den
Lernvorgang erneut von Beginn an.
Profi-Einstellungen
In diesem Bereich können Sie die Spam-Erkennung von AntiSpam sehr
detailliert verändern und an die Gegebenheiten Ihres Mailverkehrs anpassen.
Generell empfiehlt es sich hier jedoch, die Standardeinstellungen zu verwenden.
In den Profi-Einstellungen sollten Sie nur dann Veränderungen vornehmen,
wenn Sie sich in der Thematik auskennen und genau wissen, was Sie tun.
100
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.