26
für macOS Benutzerhandbuch (für Produktversion 6.0 und höher) Klicken Sie hier, um die aktuelle Version dieses Dokuments herunterzuladen.

ESET Cyber Security Pro - Birnstiel EDV & Kommunikation€¦ · ESET Cyber Security Pro ist als umfassende Sicherheitslösung das Ergebnis unserer langjährigen Entwicklungsarbeit

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

  • für macOS

    Benutzerhandbuch (für Produktversion 6.0 und höher)

    Klicken Sie hier, um die aktuelle Version dieses Dokuments herunterzuladen.

    http://download.eset.com/manuals/eset_ecsp_6_userguide_deu.pdf

  • ESET, spol. s r.o.ESET Cyber Security Pro wurde entwickelt von ESET, spol. s r.o. Weitere Informationen finden Sie auf www.eset.com.Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohneschriftliche Einwilligung des Verfassers reproduziert, in einem Abrufsystemgespeichert oder in irgendeiner Form oder auf irgendeine Weiseweitergegeben werden, sei es elektronisch, mechanisch, durch Fotokopien,Aufnehmen, Scannen oder auf andere Art.ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung anjedem der hier beschriebenen Software-Produkte Änderungenvorzunehmen.

    Support: www.eset.com/support

    REV. 19. 9. 2016

    http://www.eset.comhttp://www.eset.com/support

  • Inhalt

    ...............................................................41. ESET Cyber Security Pro..................................................................................................4Neuerungen in Version 61.1

    ..................................................................................................4Systemanforderungen1.2

    ...............................................................42. Installation..................................................................................................4Standardinstallation2.1

    ..................................................................................................5Benutzerdefinierte Installation2.2

    ...............................................................53. Produktaktivierung

    ...............................................................64. Deinstallation

    ...............................................................65. Übersicht..................................................................................................6Tastaturbefehle5.1

    ..................................................................................................6Schutzstatus prüfen5.2

    ..................................................................................................6Vorgehensweise bei fehlerhafter Ausführung desProgramms

    5.3

    ...............................................................76. Computerschutz..................................................................................................7Viren- und Spyware-Schutz6.1

    .............................................................................7Al lgemein6.1.1............................................................................7Ausschluss fi l ter6.1.1.1

    .............................................................................7Systemstart-Schutz6.1.2

    .............................................................................7Echtzei t-Dateischutz6.1.3............................................................................8Erweiterte Einstel lungen6.1.3.1

    ............................................................................8Wann sol l ten die Einstel lungen für denEchtzei t-Dateischutz geändert werden?

    6.1.3.2

    ............................................................................8Echtzei t-Dateischutz prüfen6.1.3.3

    ............................................................................8Vorgehensweise bei fehlerhaftemEchtzei t-Dateischutz

    6.1.3.4

    .............................................................................8On-Demand-Prüfung6.1.4............................................................................9Prüfungstyp6.1.4.1

    .............................................................................9Smart-Prüfung6.1.4.1.1

    .............................................................................9Prüfen mit speziel len Einstel lungen6.1.4.1.2............................................................................9Zu prüfende Objekte6.1.4.2............................................................................9Prüfprofi le6.1.4.3

    .............................................................................10ThreatSense-Einstel lungen6.1.5............................................................................10Objekte6.1.5.1............................................................................10Optionen6.1.5.2............................................................................10Säubern6.1.5.3............................................................................11Ausschlüsse6.1.5.4............................................................................11Grenzen6.1.5.5............................................................................11Sonstige6.1.5.6

    .............................................................................11Eingedrungene Schadsoftware wurdeerkannt

    6.1.6

    ..................................................................................................12Prüfen und Sperren von Wechselmedien6.2

    ...............................................................127. Phishing-Schutz

    ...............................................................128. Firewall..................................................................................................12Filtermodi8.1

    ..................................................................................................13Firewall-Regeln8.2.............................................................................13Erstel len neuer Regeln8.2.1

    ..................................................................................................13Firewall-Zonen8.3

    ..................................................................................................13Firewall-Profile8.4

    ..................................................................................................14Firewall-Logs8.5

    ...............................................................149. Web- und E-Mail-Schutz..................................................................................................14Web-Schutz9.1

    .............................................................................14Ports9.1.1

    .............................................................................14URL-Lis ten9.1.2

    ..................................................................................................14E-Mail-Schutz9.2.............................................................................15Prüfen von E-Mai ls per POP3-Protokol l9.2.1.............................................................................15Prüfen von E-Mai ls per IMAP-Protokol l9.2.2

    ...............................................................1510.Kindersicherung

    ...............................................................1511.Update..................................................................................................16Einstellungen für Updates11.1

    .............................................................................16Erweiterte Einstel lungen11.1.1

    ..................................................................................................16So erstellen Sie Update-Tasks11.2

    ..................................................................................................16Upgrade von ESET Cyber Security Pro auf eine neueVersion

    11.3

    ..................................................................................................16Systemupdates11.4

    ...............................................................1712.Tools..................................................................................................17Log-Dateien12.1

    .............................................................................17Log-Wartung12.1.1

    .............................................................................18Log-Fi l ter12.1.2

    ..................................................................................................18Taskplaner12.2.............................................................................18Erstel len von Tasks12.2.1.............................................................................18Erstel len von benutzerdefinierten Tasks12.2.2

    ..................................................................................................19Quarantäne12.3.............................................................................19Quarantäne für Dateien12.3.1.............................................................................19Wiederherstel len aus Quarantäne12.3.2.............................................................................19Einreichen von Dateien aus der Quarantäne12.3.3

    ..................................................................................................19Ausgeführte Prozesse12.4

    ..................................................................................................20Live Grid12.5.............................................................................20Live Grid-Einstel lungen12.5.1

    ...............................................................2013.Benutzeroberfläche..................................................................................................21Warnungen und Hinweise13.1

    .............................................................................21Warnungen anzeigen13.1.1

    .............................................................................21Schutzstatus13.1.2

    ..................................................................................................21Berechtigungen13.2

    ..................................................................................................21Kontextmenü13.3

    ...............................................................2114.Allgemein..................................................................................................21Einstellungen importieren/exportieren14.1

    ..................................................................................................22Einstellungen für Proxyserver14.2

    ...............................................................2215.Glossar..................................................................................................22Arten von Infiltrationen15.1

    .............................................................................22Viren15.1.1

    .............................................................................22Würmer15.1.2

    .............................................................................23Trojaner15.1.3

    .............................................................................23Rootki ts15.1.4

    .............................................................................23Adware15.1.5

    .............................................................................23Spyware15.1.6

    .............................................................................23Potenziel l uns ichere Anwendungen15.1.7

    .............................................................................24Evtl . unerwünschte Anwendungen15.1.8

    ..................................................................................................24Arten von Remote-Angriffen15.2.............................................................................24DoS-Angri ffe15.2.1.............................................................................24DNS Poisoning15.2.2.............................................................................24Portscans15.2.3.............................................................................24TCP Desynchronisation15.2.4.............................................................................24SMB Relay15.2.5.............................................................................25ICMP-Angri ffe15.2.6

    ..................................................................................................25E-Mail15.3.............................................................................25Werbung15.3.1.............................................................................25Hoaxes15.3.2.............................................................................25Phishing15.3.3.............................................................................26Erkennen von Spam15.3.4

  • 4

    1. ESET Cyber Security Pro

    ESET Cyber Security Pro stellt eine neue Herangehensweise anintegrierte Computersicherheit dar. Die aktuelle Version desThreatSense®-Prüfmoduls bietet in Kombination mit dem E-Mail-Client-Schutz, der Firewall und einer Kindersicherungschnellen, präzisen Schutz für Ihren Computer. Das Ergebnisist ein intell igentes System, das Ihren Computer fortwährendauf Angriffe und Schadsoftware überwacht.

    ESET Cyber Security Pro ist als umfassende Sicherheitslösungdas Ergebnis unserer langjährigen Entwicklungsarbeit fürmaximalen Schutz bei minimaler Systembelastung. Die aufkünstlicher Intell igenz basierenden fortschrittl ichenTechnologien von ESET Cyber Security Pro sind in der Lage,Bedrohungen durch Viren, Würmer, Trojaner, Spyware,Adware, Rootkids und andere Angriffe aus dem Internetproaktiv abzuwehren, ohne dabei die Systemleistung zubeeinträchtigen.

    1.1 Neuerungen in Version 6

    ESET Cyber Security Pro In Version 6 wurden folgendeNeuerungen und Verbesserungen eingeführt:

    Phishing-Schutz - Verhindert, dass als vertrauenswürdiggetarnte Websites auf Ihre persönlichen Informationenzugreifen.Systemupdates - ESET Cyber Security Pro Version 6 enthältverschiedene Korrekturen und Verbesserungen, unteranderem eine Benachrichtigungsfunktion fürBetriebssystemupdates. Weitere Informationen hierzufinden Sie im Abschnitt Systemupdates .Schutzstatus - Blendet Benachrichtigungen im Bidlschirm„Schutzstatus“ aus (z. B. E-M a il-Schutz dea ktiviert oderNeusta rt des Computers erforderlich).Zu prüfender Datenträger - Bestimmte Datenträger (lokaleLaufwerke, Wechseldatenträger, Netzlaufwerke) können vonder Echtzeitprüfung ausgeschlossen werden.

    1.2 Systemanforderungen

    Um mit ESET Cyber Security Pro eine optimale Leistung zuerreichen, sollten die folgenden Hardware- undSoftwareanforderungen erfüllt sein:

    Systemanforderungen

    Prozessorarchitektur Intel 32-Bit, 64-Bit

    Betriebssystem macOS 10.6 oder höher

    Arbeitsspeicher 300 MB

    Freier Speicher 200 MB

    2. Installation

    Bitte schließen Sie alle laufenden Programme, bevor Sie mitder Installation beginnen. ESET Cyber Security Pro enthältKomponenten, durch die es zu Konflikten mit anderenVirenschutzprogrammen auf Ihrem Computer kommen kann.ESET empfiehlt daher dringend, alle anderenVirenschutzprogramme zu deinstall ieren, um Probleme zuvermeiden.

    Führen Sie einen der folgenden Schritte aus, um denInstallationsassistenten zu starten:

    Bei der Installation per CD/DVD legen Sie diese in IhrenComputer ein, öffnen Sie sie über den Desktop oder ein Finder-Fenster und doppelklicken Sie auf das SymbolInstallieren.Wenn Sie zur Installation eine Datei verwenden, die Sie vonder ESET-Website heruntergeladen haben, öffnen Sie dieseund doppelklicken Sie auf das Symbol Installieren.

    Der Installationsassistent führt Sie durch die grundlegendeEinrichtung. Zu Beginn der Installation prüft dasInstallationsprogramm automatisch online auf die neuesteProduktversion. Wird eine neuere Version gefunden, erhaltenSie die Möglichkeit, vor dem Fortsetzen der Installation dieneueste Version herunterzuladen.

    Nachdem Sie der Endbenutzer-Lizenzvereinbarung zugestimmthaben, werden Sie aufgefordert, eine der folgendenInstallationsarten auszuwählen:

    StandardinstallationBenutzerdefinierte Installation

    2.1 Standardinstallation

    Bei der Standardinstallation wird eine Konfigurationverwendet, die für die Anforderungen der meisten Benutzergeeignet ist. Sie bietet optimale Sicherheit und gleichzeitiggute Systemleistung. Die Standardinstallation wird daherempfohlen, wenn Sie keine speziellen Anforderungen an dieKonfiguration haben.

    ESET Live GridDurch das Live Grid-Frühwarnsystem ist ESET beimAuftauchen neuer Infi ltrationen immer auf dem neuestenStand und kann seine Kunden schneller schützen. NeueBedrohungen werden zur Analyse und Verarbeitung an dasESET-Virenlabor übermittelt und dann zur Signaturdatenbankhinzugefügt. ESET Live Grid aktivieren (empfohlen) iststandardmäßig aktiviert. Wenn Sie genauere Einstellungen fürdie Übermittlung verdächtiger Dateien vornehmen möchten,klicken Sie auf Einstellungen. Weitere Informationen findenSie im Abschnitt Live Grid .

    Evtl. unerwünschte AnwendungenIm letzten Schritt der Installation wird die Prüfung auf Evtl.unerwünschte Anwendungen konfiguriert. Bei eventuellunerwünschten Anwendungen handelt es sich um Programme,die zwar nicht unbedingt Sicherheitsrisiken in sich bergen,jedoch negative Auswirkungen auf das Verhalten IhresComputers haben können. Diese Anwendungen sind oft mitanderen Programmen gebündelt und daher während des

    16

    4

    5

    20

  • 5

    Installationsvorgangs schwer erkennbar. Obwohl bei solchenAnwendungen während der Installation gewöhnlich eineBenachrichtigung angezeigt wird, können sie auch leicht ohneIhre Zustimmung install iert werden.

    Nach der Installation von ESET Cyber Security Pro sollte derComputer auf Schadcode geprüft werden. Klicken Sie imHauptfenster auf Computer prüfen und anschließend aufSmart-Prüfung. Nähere Informationen zur On-Demand-Prüfung finden Sie im Abschnitt On-Demand-Prüfung .

    2.2 Benutzerdefinierte Installation

    Die benutzerdefinierte Installation eignet sich fürfortgeschrittene Benutzer, die während der Installation dieerweiterten Einstellungen ändern möchten.

    ProxyserverWenn Sie einen Proxyserver verwenden, können Sie jetzt dieentsprechenden Parameter festlegen. Wählen Sie dazu dieOption Ich nutze einen Proxyserver aus. Geben Sie imnächsten Schritt unter Addresse die IP-Adresse oder URL desProxyservers ein. Geben Sie dann im Feld „Port“ den Port an,über den Verbindungen auf dem Proxyserver eingehen(standardmäßig 3128). Falls für den ProxyserverZugangsdaten zur Authentifizierung erforderlich sind, gebenSie einen gültigen Benutzernamen und das Passwort ein.Wenn Sie keinen Proxyserver verwenden, wählen Sie dieOption Keinen Proxyserver verwenden. Wenn Sie sich nichtsicher sind, ob Sie einen Proxyserver verwenden oder nicht,können Sie die aktuellen Systemeinstellungen verwenden,indem Sie Systemeinstellungen verwenden (empfohlen)auswählen.

    BerechtigungenIm nächsten Schritt können Sie privilegierte Benutzer oderGruppen definieren, die berechtigt sind, dieProgrammkonfiguration zu ändern. Wählen Sie aus der Listelinks die Benutzer aus und fügen Sie sie über die Schaltfläche Hinzufügen zur Liste Privilegierte Benutzer hinzu. Um alleSystembenutzer anzuzeigen, wählen Sie die Option AlleBenutzer anzeigen aus. Wenn Sie die Liste der privilegiertenBenutzer leer lassen, werden alle Benutzer als privilegiertbetrachtet.

    ESET Live GridDurch das Live Grid-Frühwarnsystem ist ESET beimAuftauchen neuer Infi ltrationen immer auf dem neuestenStand und kann seine Kunden schneller schützen. NeueBedrohungen werden zur Analyse und Verarbeitung an dasESET-Virenlabor übermittelt und dann zur Signaturdatenbankhinzugefügt. ESET Live Grid aktivieren (empfohlen) iststandardmäßig aktiviert. Wenn Sie genauere Einstellungen fürdie Übermittlung verdächtiger Dateien vornehmen möchten,klicken Sie auf Einstellungen. Weitere Informationen findenSie im Abschnitt Live Grid .

    Evtl. unerwünschte AnwendungenIm nächsten Schritt der Installation wird die Prüfung auf Evtl.unerwünschte Anwendungen konfiguriert. Bei eventuellunerwünschten Anwendungen handelt es sich um Programme,die zwar nicht unbedingt Sicherheitsrisiken in sich bergen,jedoch negative Auswirkungen auf das Verhalten IhresComputers haben können. Diese Anwendungen sind oft mitanderen Programmen gebündelt und daher während desInstallationsvorgangs schwer erkennbar. Obwohl bei solchenAnwendungen während der Installation gewöhnlich eineBenachrichtigung angezeigt wird, können sie auch leicht ohneIhre Zustimmung install iert werden.

    FirewallIm letzten Schritt können Sie einen Firewall-Filtermodusauswählen. Weitere Informationen finden Sie unter Filtermodi

    .

    Nach der Installation von ESET Cyber Security Pro sollte derComputer auf Schadcode geprüft werden. Klicken Sie imHauptfenster auf Computer prüfen und anschließend aufSmart-Prüfung. Nähere Informationen zur On-Demand-Prüfung finden Sie im Abschnitt On-Demand-Prüfung .

    3. Produktaktivierung

    Nach der Installation wird das Fenster zur Produktaktivierungautomatisch angezeigt. Durch Klicken auf das ESET CyberSecurity Pro-Symbol in der macOS-Menüleiste oben imBildschirm und anschließendes Klicken auf Produktaktivierung erhalten Sie jederzeit Zugriff auf dasDialogfeld zur Produktaktivierung.

    Lizenzschlüssel - eine einmalige Zeichenfolge im FormatXXXX-XXXX-XXXX-XXXX-XXXX oder XXXX-XXXXXXXX, die demLizenzinhaber zur Identifizierung und zur Aktivierung derLizenz dient. Wenn Sie das Produkt in einerEinzelhandelsverpackung erworben haben, aktivieren SieIhr Produkt mit einem Lizenzschlüssel. Sie finden ihnnormalerweise in der Produktverpackung oder auf derenRückseite.Benutzername und Passwort - Wenn Sie über einenBenutzernamen und ein Passwort verfügen und nichtwissen, wie Sie ESET Cyber Security Pro aktivieren sollen,klicken Sie auf Ich habe einen Benutzernamen und einPasswort, was muss ich tun?. Anschließend werden Sie zummy.eset.com weitergeleitet, wo Sie Ihre Zugangsdaten ineinen Lizenzschlüssel umwandeln können.Kostenloser BETA-Test - Wählen Sie diese Opion, wenn SieESET Cyber Security Pro zuerst testen möchten, bevor Sie eskaufen. Geben Sie Ihre E-Mail-Adresse an, um ESET CyberSecurity Pro für einen begrenzten Zeitraum zu aktivieren.Ihre Testlizenz wird Ihnen per E-Mail zugeschickt. EineTestlizenz kann pro Kunde nur ein einziges Mal aktiviertwerden.Lizenz kaufen - Wenn Sie noch keine Lizenz haben und eineerwerben möchten, klicken Sie auf Lizenz kaufen. Hiermitgelangen Sie zur Website Ihres örtl ichen ESET-Vetriebshändlers.Später aktivieren - Klicken Sie auf diese Option, wenn SieIhr Produkt zum jetzigen Zeitpunkt nicht aktivierenmöchten.

    8

    20

    12

    8

  • 6

    4. Deinstallation

    Führen Sie einen der folgenden Schritte aus, um ESET CyberSecurity Pro zu deinstall ieren:

    Legen Sie die ESET Cyber Security Pro-Installations-CD/-DVDin den Computer ein, öffnen Sie sie über den Desktop oderdas Finder-Fenster und doppelklicken Sie aufDeinstallieren. Öffnen Sie die ESET Cyber Security Pro-Installationsdatei ( .dmg) und doppelklicken Sie auf Deinstallieren.Starten Sie Finder, öffnen Sie den Ordner Anwendungen aufder Festplatte, klicken Sie bei gedrückter STRG-Taste aufdas ESET Cyber Security Pro-Symbol und wählen SiePaketinhalt anzeigen. Öffnen Sie den Contents > Helpers-Ordner und doppelklicken Sie auf das Uninstaller-Symbol.

    5. Übersicht

    Das Hauptprogrammfenster von ESET Cyber Security Pro ist inzwei Abschnitte unterteilt. Das primäre Fenster (rechts) zeigtInformationen zu den im Hauptmenü (l inks) ausgewähltenOptionen an.

    Über das Hauptmenü kann auf die folgenden Bereichezugegriffen werden:

    Startseite - l iefert Informationen zum Schutzstatus IhresComputers, der Firewall, zum Web- und E-Mail-Schutzsowie zur KindersicherungComputer prüfen - In diesem Bereich können Sie bei Bedarfeine On-Demand-Prüfung starten oder die Einstellungendazu ändern.Update - Informationen über Updates derSignaturdatenbank.Einstellungen - Wählen Sie diese Option, um dieSicherheitsstufe Ihres Computers anzupassen.Tools - Zugriff auf Log-Dateien , Taskplaner ,Quarantäne , Ausgeführte Prozesse und andereProgrammfunktionen.Hilfe - Zugriff auf die Hilfedateien, die Internet-Knowledgebase, Supportanfrageformulare und zusätzlicheInformationen zum Programm.

    5.1 Tastaturbefehle

    Folgende Tastaturbefehle können in Verbindung mit ESETCyber Security Pro verwendet werden:

    cmd+, - zeigt ESET Cyber Security Pro-Einstellungen an,cmd+O - setzt das Hauptprogrammfenster von ESET CyberSecurity Pro auf die Standardgröße zurück und positioniertes in der Bildschirmmitte,cmd+Q - blendet das ESET Cyber Security Pro-Hauptprogrammfenster aus. Um es zu öffnen, klicken Sieauf das ESET Cyber Security Pro-Symbol in der macOS-Menüleiste (oben am Bildschirm).cmd+W - schließt das ESET Cyber Security Pro-Hauptprogrammfenster.

    Die folgenden Tastaturbefehle arbeiten nur, wenn die Option Standardmenü verwenden unter Einstellungen > ErweiterteEinstellungen ... aktiviert ist. > Schnittstelle:

    cmd+a lt+L - öffnet den Abschnitt Log-Dateien,cmd+a lt+S - öffnet den Abschnitt Taskplaner,cmd+a lt+Q - öffnet den Abschnitt Quarantäne.

    5.2 Schutzstatus prüfen

    Zur Anzeige des Schutzstatus klicken Sie im Hauptmenü auf Startseite. Im primären Fenster wird eine Darstellung desaktuellen Betriebszustands von ESET Cyber Security Proangezeigt.

    5.3 Vorgehensweise bei fehlerhafter Ausführung desProgramms

    Wenn ein Modul ordnungsgemäß funktioniert, wird eingrünes Symbol angezeigt. Funktioniert ein Modul nichtordnungsgemäß, wird ein rotes Ausrufezeichen oderorangefarbenes Warnsymbol angezeigt. Zusätzlich werden indiesem Fall weitere Informationen zu dem Modul und einLösungsvorschlag angezeigt. Um den Status einzelner Modulezu ändern, klicken Sie auf den blauen Link unter demjeweiligen Hinweis.

    Wenn Sie ein Problem mit den vorgeschlagenen Lösungennicht beheben konnten, können Sie in der ESET Knowledgebasenach einer Lösung suchen oder sich mit dem ESET-Support inVerbindung setzen. Der Support widmet sich umgehend IhremAnliegen, um schnell eine Lösung für Ihr Problem mit ESETCyber Security Pro zu finden.

    8

    17 18

    19 19

    http://support.eset.comhttp://www.eset.com/support/contact

  • 7

    6. Computerschutz

    Die Computerkonfiguration finden Sie unter Einstellungen >Computer. Dort wird der Status für die Optionen Echtzeit-Dateischutz und Sperren von Wechselmedien angezeigt. Umdie einzelnen Module zu deaktivieren, ändern Sie den Statusdes gewünschten Moduls in DEAKTIVIERT. Beachten Sie, dassdies den Schutz Ihres Computers beeinträchtigen kann. Zugriffauf die detail l ierten Einstellungen zu jedem Modul erhaltenSie durch Klicken auf Einstellungen....

    6.1 Viren- und Spyware-Schutz

    Der Virenschutz bewahrt das System vor Attacken, indem erpotenziell gefährliche Dateien verändert. Wird eineBedrohung durch Schadcode erkannt, kann das Virenschutz-Modul den Code unschädlich machen, indem es dieAusführung des Codes blockiert und dann den Code entferntbzw. die Datei löscht oder in die Quarantäne verschiebt.

    6.1.1 Allgemein

    Im Bereich Allgemein (Einstellungen > ErweiterteEinstellungen... > Allgemein) können Sie die Erkennung derfolgenden Arten von Anwendungen aktivieren:

    Eventuell unerwünschte Anwendungen - DieseAnwendungen sind nicht unbedingt und absichtlichschädlich, können jedoch die Leistung Ihres Computersnegativ beeinflussen. Als Benutzer werden Sienormalerweise vor deren Installation zur Bestätigungaufgefordert. Nach erfolgter Installation ändert sich dasSystemverhalten (im Vergleich zum Verhalten vor derInstallation). Dazu zählen vor allem ungewollte Popup-Fenster, die Aktivierung und Ausführung versteckterProzesse, die erhöhte Inanspruchnahme vonSystemressourcen, Änderungen in Suchergebnissen sowiedie Kommunikation von Anwendungen mit Remote-Servern.Potenziell unsichere Anwendungen - In diese Kategoriefallen legitime Programme seriöser Hersteller, die jedochvon Angreifern ausgenutzt werden können, wenn sie ohneWissen des Benutzers install iert werden. Da hierzu auchProgramme für die Fernsteuerung von Computern gehören,ist diese Option standardmäßig deaktiviert.Verdächtige Anwendungen - Hierunter fallenAnwendungen, die mit sogenannten "Packer"- oder"Protector"-Programmen komprimiert wurden. Diese Artvon Programmen wird oft von Malware-Autoren ausgenützt,um einer Erkennung zu entgehen. Packer sind selbst-extrahierende Anwendungen, die zur Laufzeit mehrere Artenvon Malware in ein einziges Paket verpacken. Diegängigsten Packer sind UPX, PE_Compact, PKLite undASPack. Dieselbe Malware kann unter Umständenunterschiedlich erkannt werden, wenn für die Kompressionein anderer Packer verwendet wurde. Packer könnenaußerdem die "Signaturen" regelmäßig verändern, wodurchMalware schwieriger zu erkennen und zu entfernen ist.

    Klicken Sie auf Einstellungen, um Ausschlussfi lter fürDateisystem bzw. Web- und E-Mail einzurichten.

    6.1.1.1 Ausschlussfilter

    Im Bereich Ausschlussfilter können Sie festlegen, dassbestimmte Dateien/Ordner, Anwendungen oder IP/IPv6-Adressen von Prüfungen ausgenommen werden.

    Dateien und Ordner, die auf der Registerkarte Dateisystemaufgeführt sind, werden von allen Prüfungen ausgeschlossen:Prüfung der Systemstartdateien, Echtzeit-Prüfung und On-Demand-Prüfung.

    Pfad - Pfad zu den auszuschließenden Dateien/OrdnernBedrohung – Steht neben einer ausgeschlossenen Datei derName einer Bedrohung, so gilt die Ausnahme nicht generellfür die Datei, sondern nur für diese bestimmte Bedrohung.Wird die Datei später durch andere Schadsoftware infiziert,erkennt der Virenschutz dies.

    - Erstellt eine neue Ausnahme. Geben Sie den Pfad zumObjekt ein (Platzhalter * und ? werden unterstützt) oderwählen Sie den Ordner bzw. die Datei in der Baumstrukturaus.

    - Entfernt ausgewählte Einträge.Standard – Alle Ausnahmen löschen.

    In der Registerkarte Web und E-Mail können Sie bestimmteAnwendungen oder IP/IPv6-Adressen von derProtokollprüfung ausschließen.

    6.1.2 Systemstart-Schutz

    Bei der Prüfung der Systemstartdateien werden Dateien beimSystemstart automatisch untersucht. Diese Prüfung läuftstandardmäßig als geplanter Task nach der Anmeldung einesBenutzers oder nach Aktualisierungen der Viren-Datenbank.Klicken Sie auf Einstellungen, um die Einstellungen derThreatSense-Engine für die Prüfung beim Systemstart zuändern. Weitere Informationen zur Einrichtung derThreatSense-Engine finden Sie in diesem Abschnitt .

    6.1.3 Echtzeit-Dateischutz

    Der Echtzeit-Dateischutz überwacht alle Datenträger auf dasEintreten bestimmter Ereignisse. Durch die Verwendungunterschiedlicher ThreatSense -Technologien (siehe Abschnitt ThreatSense-Einstellungen ) kann der Echtzeit-Dateischutzfür neu erstellte Dateien von dem für bestehende Dateienabweichen. Neu erstellte Dateien können genauer kontroll iertwerden.

    Standardmäßig werden alle Dateien beim Öffnen, Erstellenund Ausführen geprüft. Wir empfehlen Ihnen, dieStandardeinstellungen beizubehalten. So bietet der Echtzeit-Dateischutz auf Ihrem Computer maximale Sicherheit: DerEchtzeit-Dateischutz wird beim Systemstart gestartet undfortlaufend ausgeführt. In besonderen Fällen (z. B. bei einemKonflikt mit einem anderen Echtzeit-Prüfprogramm) kann derEchtzeit-Dateischutz durch Klicken auf das ESET Cyber SecurityPro-Symbol in der oberen Menüleiste und Auswählen derOption in der oberen Menüleiste und Auswählen der Optionbeendet werden. Der Echtzeit-Dateischutz lässt sich auch imHauptfenster beenden. Klicken Sie dazu auf Einstellungen >Computer und setzen Sie die Option Echtzeit-Dateischutz aufDEAKTIVIERT.

    7

    10

    10

  • 8

    Die folgenden Medientypen können von der Real-time-Prüfungausgeschlossen werden::

    Lokale Laufwerke - SystemlaufwerkeWechselmedien - CDs/DVDs, USB-Speichergeräte,Bluetooth-Geräte usw.Netzlaufwerke - Alle zugeordneten Netzlaufwerke

    Sie sollten diese Einstellungen nur in Ausnahmefällen ändern,z. B. wenn die Prüfung bestimmter Datenträger dieDatenübertragung deutlich verlangsamt.

    Um die erweiterten Einstellungen für den Echtzeit-Dateischutzzu ändern, wechseln Sie zu Einstellungen > ErweiterteEinstellungen ... (oder drücken cmd+,) > Echtzeit-Schutz undklicken auf Einstellungen... neben Erweiterte Optionen (sieheAbschnitt Erweiterte Optionen für Prüfungen ).

    6.1.3.1 Erweiterte Einstellungen

    In diesem Fenster können Sie die Objekttypen festlegen, dievom ThreatSense-Modul gescannt werden sollen. WeitereInformationen zu selbstentpackenden Archiven,Laufzeitkomprimierte Dateien und Advanced Heuristik findenSie unter ThreatSense-Einstellungen .

    Die Standardwerte im Abschnitt Standard-Archiveinstellungensollten Sie nur ändern, um konkrete Probleme zu lösen, dahöhere Archivverschachtelungswerte die Systemleistungbeeinträchtigen können.

    ThreatSense Parameter für ausführbare Dateien - beimAusführen der Dateien wird standardmäßig AdvancedHeuristik verwendet. Es wird dringend empfohlen, Smart-Optimierung und ESET Live Grid aktiviert zu lassen, damit dieSystemleistung nicht so stark beeinträchtigt wird.

    Verbesserte Kompatibilität von Netzwerklaufwerken - DieseOption verbessert die Leistung beim Dateizugriff über dasNetzwerk. Aktivieren Sie diese Option, wenn beim Zugriff aufNetzlaufwerke Geschwindigkeitsprobleme auftreten. DiesesFeature verwendet System File Coordinator unter macOS10.10 und neueren Versionen. Achtung: Der File Coordinatorwird nicht von allen Anwendungen unterstützt. MicrosoftWord 2011 wird nicht unterstützt, Word 2016 dagegen schon.

    6.1.3.2 Wann sollten die Einstellungen für denEchtzeit-Dateischutz geändert werden?

    Der Echtzeit-Dateischutz ist die wichtigste Komponente für einsicheres System mit ESET Cyber Security Pro. Änderungen anden Parametern des Echtzeit-Dateischutzes sind mit Bedachtvorzunehmen. Es wird empfohlen, nur in einzelnen Fällen dieParameter zu verändern. Es kann beispielsweise erforderlichsein, wenn ein Konflikt mit einer bestimmten Anwendungvorliegt.

    Bei der Installation von ESET Cyber Security Pro werden alleEinstellungen optimal eingerichtet, um dem Benutzer diegrößtmögliche Schutzstufe für das System zu bieten. Um dieStandardeinstellungen wieder herzustellen, klicken Sie auf Standard unten l inks im Fenster Echtzeit-Dateischutz (Einstellungen > Erweiterte Einstellungen... > Echtzeit-Schutz).

    6.1.3.3 Echtzeit-Dateischutz prüfen

    Um zu überprüfen, ob der Echtzeit-Dateischutz funktioniertund Viren erkannt werden, laden Sie die Testdatei eicar.comherunter und testen Sie, ob ESET Cyber Security Pro sie alsBedrohung erkennt. Diese Testdatei ist harmlos und wird vonallen Virenschutzprogrammen erkannt. Die Datei wurde vomEICAR-Institut (European Institute for Computer AntivirusResearch) erstellt, um die Funktionalität vonVirenschutzprogrammen zu testen.

    6.1.3.4 Vorgehensweise bei fehlerhaftemEchtzeit-Dateischutz

    In diesem Kapitel werden mögliche Probleme mit demEchtzeit-Dateischutz sowie Lösungsstrategien beschrieben.

    Echtzeit-Dateischutz ist deaktiviertDer Echtzeit-Dateischutz wurde versehentlich von einemBenutzer deaktiviert und muss reaktiviert werden. Um denEchtzeit-Dateischutz über das Hauptmenü zu reaktivieren,klicken Sie auf Einstellungen > Computer und setzen denEchtzeit-Dateischutz auf AKTIVIERT. Alternativ dazu können Sieden Echtzeit-Dateischutz im Fenster mit erweitertenEinstellungen unter Echtzeit-Schutz aktivieren. Wählen Siedazu die Option Echtzeit-Dateischutz aktivieren.

    Echtzeit-Dateischutz erkennt und entfernt keinen SchadcodeStellen Sie sicher, dass keine anderen Virenschutzprogrammeauf Ihrem Computer install iert sind. Zwei parallel ausgeführteSchutzprogramme können miteinander in Konflikt geraten.Wir empfehlen Ihnen, alle anderen Virusschutzprogramme zudeinstall ieren.

    Echtzeit-Dateischutz startet nichtWenn der Echtzeit-Dateischutz nicht automatisch beimSystemstart startet, können Konflikte mit anderenProgrammen vorliegen. Sollte dies der Fall sein, wenden Siesich an den ESET-Support.

    6.1.4 On-Demand-Prüfung

    Wenn Sie den Verdacht haben, dass Ihr Computer infiziert ist(anormales Verhalten), starten Sie eine Smart-Prüfung, umIhren Computer auf eingedrungene Schadsoftware zuuntersuchen. Um maximalen Schutz zu gewährleisten, solltenSie solche Prüfungen routinemäßig durchführen und nichtnur, wenn eine Infektion vermutet wird. Durch regelmäßigePrüfungen kann eingedrungene Schadsoftware erkanntwerden, die vom Echtzeit-Dateischutz zum Zeitpunkt derSpeicherung der Schadsoftware nicht erkannt wurde. Dieskommt z. B. vor, wenn die Echtzeit-Prüfung zum Zeitpunkt derInfektion deaktiviert war oder die Signaturdatenbank nichtauf dem neuesten Stand ist.

    8

    10

    http://www.eicar.org/85-0-Download.html

  • 9

    Sie sollten mindestens einmal im Monat eine On-Demand-Prüfung vornehmen. Sie können die Prüfung als Task unter Tools > Taskplaner konfigurieren.

    Sie sollten mindestens einmal im Monat eine On-Demand-Prüfung vornehmen. Sie können die Prüfung als Task unter Tools > Taskplaner konfigurieren.

    Sie können auch ausgewählte Dateien und Ordner von IhremDesktop oder aus dem Finder-Fenster per Drag & Drop aufdem Hauptbildschirm, Dock-Symbol, Menüleistensymbol (oberer Bildschirmrand) oder Anwendungssymbol (im Ordner /A nwendung en) von ESET Cyber Security Pro ablegen.

    6.1.4.1 Prüfungstyp

    Es gibt zwei verschiedene Arten von On-Demand-Prüfungen.Bei der Smart-Prüfung (Standardprüfung) wird das Systemschnell überprüft, ohne dass Sie dafür weitere Prüfparameterkonfigurieren müssen. Bei der Methode Prüfen mit speziellenEinstellungen können Sie ein vordefiniertes Prüfprofil und diezu prüfenden Objekte auswählen.

    6.1.4.1.1 Smart-Prüfung

    Mit der Smart-Prüfung (Standardprüfung) können Sie schnellden Computer prüfen und infizierte Dateien säubern, ohneeingreifen zu müssen. Die Bedienung ist einfach, und es istkeine ausführliche Konfiguration erforderlich. Bei der Smart-Prüfung werden alle Dateien in allen Ordnern geprüft, underkannte Infi ltrationen werden automatisch entfernt. AlsSäuberungsstufe wird automatisch der Standardwertfestgelegt. Weitere Informationen zu den Säuberungsartenfinden Sie unter Säubern .

    6.1.4.1.2 Prüfen mit speziellen Einstellungen

    Über die Option Prüfen mit speziellen Einstellungen könnenSie Prüfparameter wie die zu prüfenden Objekte oderPrüfmethoden festlegen. Der Vorteil dieser Methode ist dieMöglichkeit zur genauen Parameterkonfiguration.Verschiedene Konfigurationen können als benutzerdefiniertePrüfprofile gespeichert werden. Das ist sinnvoll, wennPrüfungen wiederholt mit denselben Parametern ausgeführtwerden.

    Zur Auswahl von zu prüfenden Objekten wählen Sie Computerprüfen > Prüfen mit speziellen Einstellungen undanschließend die gewünschten Objekte unter Zu prüfendeObjekte aus der Baumstruktur aus. Sie können ein zuprüfendes Objekt auch genauer bestimmen, indem Sie denPfad zu dem Ordner oder den Dateien eingeben, die geprüftwerden sollen. Wenn Sie nur das System ohne zusätzlicheSäuberung prüfen möchten, wählen Sie die Option Nur prüfen,keine Aktion. Außerdem können Sie zwischen dreiSäuberungsstufen wählen. Klicken Sie dazu auf Einstellungen> Säubern.

    HINWEIS: Eine Prüfung des Computers mit dieser Methodewird nur fortgeschrittenen Benutzern empfohlen, dieErfahrung im Umgang mit Virenschutzprogrammen haben.

    6.1.4.2 Zu prüfende Objekte

    In der Baumstruktur der zu prüfenden Objekte können SieDateien und Ordner auswählen, die auf Viren geprüft werdensollen. Im Prüfprofil können Sie die Prüfung von Ordnernfestlegen.

    Sie können ein zu prüfendes Objekt auch genauer definieren,indem Sie den Pfad zu dem Ordner oder den Dateien eingeben,die geprüft werden sollen. Wählen Sie die zu prüfendenObjekte aus der Baumstruktur aus, in der alle auf demComputer verfügbaren Ordner aufgelistet werden, indem Siedas Kontrollkästchen zu einer Datei bzw. einem Ordnermarkieren.

    6.1.4.3 Prüfprofile

    Ihre benutzerdefinierten Einstellungen können für zukünftigePrüfungen gespeichert werden. Wir empfehlen Ihnen, für jederegelmäßig durchgeführte Prüfung ein eigenes Profil zuerstellen (mit verschiedenen zu prüfenden Objekten,Prüfmethoden und anderen Parametern).

    Zur Erstellung eines neuen Profils klicken Sie im Hauptmenüauf Einstellungen > Erweiterte Einstellungen... (oder drückencmd+,) > Computer prüfen und klicken auf Bearbeiten... nebender Liste der aktuell bestehenden Profile.

    Eine Beschreibung der einzelnen Prüfeinstellungen finden Sieim Abschnitt ThreatSense-Einstellungen . So können Sie einPrüfprofil erstellen, das auf Ihre Anforderungen zugeschnittenist.

    10

    10

  • 10

    Beispiel: Nehmen wir an, Sie möchten Ihr eigenes Prüfprofilerstellen. Die Smart-Prüfung eignet sich in gewissem Maße,aber Sie möchten nicht die laufzeitkomprimierten Dateienoder potenziell unsichere Anwendungen prüfen. Außerdemmöchten Sie die Option „Automatisch säubern“ anwenden.Geben Sie im Fenster Profile für On-Demand-Scanner denProfilnamen ein, klicken Sie auf Hinzufügen und bestätigen Siemit OK. Passen Sie dann die Parameter unter ThreatSense-Prüfmodul und Zu prüfende Objekte an Ihre Anforderungenan.

    Wenn das Betriebssystem nach Abschluss der On-Demand-Prüfung ausgeschaltet und der Computer heruntergefahrenwerden soll, wählen Sie die Option Computer nach Abschlussder Prüfung herunterfahren.

    6.1.5 ThreatSense-Einstellungen

    ThreatSense ist eine proprietäre Technologie von ESET undbesteht aus einer Kombination hochentwickelterBedrohungserkennungsmethoden. Diese Prüftechnologiearbeitet proaktiv, d. h., sie schützt das System auch währendder ersten Stunden eines neuen Angriffs. Eingesetzt wird eineKombination verschiedener Methoden (Code-Analyse, Code-Emulation, allgemeine Signaturen, Virussignaturen), diezusammen die Systemsicherheit deutlich erhöhen. DasPrüfmodul kann verschiedene Datenströme gleichzeitigkontroll ieren und so die Effizienz und Erkennungsratesteigern. Die ThreatSense-Technologie entfernt auch Rootkitserfolgreich.

    In den ThreatSense-Einstellungen können Sie verschiedenePrüfparameter festlegen:

    Dateitypen und -erweiterungen, die geprüft werden sollenDie Kombination verschiedener ErkennungsmethodenSäuberungsstufen usw.

    Zum Öffnen der Einstellungen klicken Sie auf Einstellungen >Erweiterte Einstellungen ... (oder drücken cmd+,) und klickenanschließend auf die Schaltfläche Einstellungen für dasThreatSense-Prüfmodul im Bereich Systemstart-Schutz,Echtzeit-Schutz bzw. Computer prüfen, die alle dieThreatSense-Technologie verwenden (siehe unten). Je nachAnforderung sind eventuell verschiedeneSicherheitseinstellungen erforderlich. Dies sollte bei denindividuellen ThreatSense-Einstellungen für die folgendenSchutzmodule berücksichtigt werden:

    Systemstart-Schutz - Automatische Prüfung derSystemstartdateienEchtzeit-Schutz - Echtzeit-DateischutzComputer prüfen - On-Demand-PrüfungWeb-SchutzE-Mail-Schutz

    Die ThreatSense-Einstellungen sind für jedes Modul optimaleingerichtet, und eine Veränderung der Einstellungen kannden Systembetrieb deutlich beeinflussen. So kann zumBeispiel eine Änderung der Einstellungen für das Prüfenlaufzeitkomprimierter Dateien oder die Aktivierung derAdvanced Heuristik im Echtzeit-Dateischutz dazu führen, dassdas System langsamer arbeitet. Es wird daher empfohlen, die ThreatSense-Standardeinstellungen für alle Moduleunverändert beizubehalten. Änderungen sollten nur im Modul„Computer prüfen“ vorgenommen werden.

    6.1.5.1 Objekte

    Im Bereich Objekte können Sie festlegen, welche Dateien aufInfiltrationen geprüft werden sollen.

    Symbolische Links - (Nur bei Computerprüfung) Prüfung vonDateien, die eine Textfolge enthalten, die vomBetriebssystem ausgewertet und als Pfad zu einer anderenDatei oder einem anderen Verzeichnis genutzt wird.E-Mail-Dateien - (nicht verfügbar in Echtzeit-Dateischutz)Prüfung von E-Mail-Dateien.Postfächer - (nicht verfügbar in Echtzeit-Dateischutz)Prüfung von Benutzerpostfächern im System. Dieunsachgemäße Anwendung dieser Option kann zuKonflikten mit Ihrem E-Mail-Programm führen. Für weitereInformationen über Vor- und Nachteile dieser Option lesenSie den folgenden Knowledgebase-Artikel.Archive - (nicht verfügbar in Echtzeit-Dateischutz) Prüfungkomprimierter Archivdateien (.rar, .zip, .arj, .tar usw.).Selbstentpackende Archive - (nicht verfügbar in Echtzeit-Dateischutz) Prüfung von Dateien in selbstentpackendenArchiven.Laufzeitkomprimierte Dateien - LaufzeitkomprimierteDateien werden (anders als Standard-Archivtypen) imArbeitsspeicher dekomprimiert. Wenn diese Optionausgewählt ist, werden statisch laufzeitkomprimierteDateien (UPX, yoda, ASPack, FGS etc.) ebenfalls geprüft.

    6.1.5.2 Optionen

    Im Bereich Optionen können Sie die Methoden festlegen, diebei einer Prüfung des Systems auf Infi ltrationen angewendetwerden sollen. Die folgenden Optionen stehen zur Verfügung:

    Heuristik - Heuristische Methoden verwenden einenAlgorithmus, der (bösartige) Aktivitäten von Programmenanalysiert. Mit ihrer Hilfe können bis dato unbekannteSchadprogramme oder Viren, die nicht in der Listebekannter Viren (Signaturdatenbank) aufgeführt waren,erkannt werden.Advanced Heuristik - Als Advanced Heuristik werdenbesondere, von ESET entwickelte heuristische Verfahrenbezeichnet, die für die Erkennung von Würmern undTrojanern optimiert sind, die in höherenProgrammiersprachen geschrieben wurden. DieErkennungsrate des Programms ist dadurch wesentlichgestiegen.

    6.1.5.3 Säubern

    In den Säuberungseinstellungen wird festgelegt, wie derScanner die infizierten Dateien säubert. Es gibt drei Arten derSchadcodeentfernung:

    Nicht säubern - Der in infizierten Objekten erkannteSchadcode wird nicht automatisch entfernt. Eine Warnungwird angezeigt, und Sie werden aufgefordert, eine Aktionauszuwählen.

    http://kb.mozillazine.org/Email_scanning_-_pros_and_cons

  • 11

    Normales Säubern - Das Programm versucht, denSchadcode automatisch aus der Datei zu entfernen odereine infizierte Datei zu löschen. Wenn es nicht möglich ist,die passende Aktion automatisch zu bestimmen, wird derBenutzer aufgefordert, eine Aktion auszuwählen. DieseAuswahl wird dem Benutzer auch dann angezeigt, wenn einevordefinierte Aktion nicht erfolgreich abgeschlossenwerden konnte.Automatisch säubern - Das Programm entfernt denSchadcode aus infizierten Dateien oder löscht dieseDateien (einschließlich Archiven). Ausnahmen gelten nurfür Systemdateien. Wenn eine Datei nicht gesäubert werdenkann, erhalten Sie eine Benachrichtigung und werdenaufgefordert, die Art der durchzuführenden Aktionauszuwählen.

    W a rnung : Im Standardmodus „Normales Säubern“ werdenganze Archive nur gelöscht, wenn sie ausschließlich infizierteDateien enthalten. Enthält ein Archiv sowohl infizierte alsauch nicht infizierte Dateien, wird es nicht gelöscht. ImModus „Automatisch säubern“ wird die gesamte Archivdateigelöscht, auch wenn sie nicht infizierte Dateien enthält.

    6.1.5.4 Ausschlüsse

    Die Erweiterung ist der Teil eines Dateinamens nach demPunkt. Die Erweiterung definiert Typ und Inhalt der Datei. Indiesem Teil der ThreatSense-Einstellungen können Sie dieDateitypen festlegen, die nicht geprüft werden sollen.

    In der Standardeinstellung werden alle Dateien unabhängigvon ihrer Erweiterung geprüft. Jede Erweiterung kann der Listeauszuschließender Dateien hinzugefügt werden. Mit den

    Schaltflächen und können Sie die Prüfungbestimmter Erweiterungen aktivieren oder deaktivieren.

    Der Ausschluss bestimmter Dateien ist dann sinnvoll, wenndie Prüfung bestimmter Dateitypen die Funktion einesProgramms beeinträchtigt. So empfiehlt es sichbeispielsweise, Dateien vom Typ log, cfg und tmpauszuschließen. Das korrekte Format für die Angabe vonDateierweiterungen ist: logcfgtmp

    6.1.5.5 Grenzen

    Im Bereich Grenzen können Sie die Maximalgröße vonElementen und Stufen verschachtelter Archive festlegen, diegeprüft werden sollen:

    Maximale Größe: Definiert die maximale Größe von zuprüfenden Objekten. Wenn eine maximale Größe definiertist, prüft der Virenschutz nur Elemente, deren Größe unterder angegebenen Maximalgröße l iegt. Diese Option solltenur von fortgeschrittenen Benutzern geändert werden, diebestimmte Gründe dafür haben, größere Objekte von derPrüfung auszuschließen.Maximale Prüfzeit: Definiert die maximale Dauer, die fürdie Prüfung eines Objekts zur Verfügung steht. Wenn hierein benutzerdefinierter Wert eingegeben wurde, beendet derVirenschutz die Prüfung eines Elements, sobald diese Zeitabgelaufen ist, und zwar ungeachtet dessen, ob die Prüfungabgeschlossen ist oder nicht.

    Maximale Verschachtelungstiefe: Legt die maximale Tiefeder Archivprüfung fest. Der Standardwert 10 sollte nichtgeändert werden; unter normalen Umständen besteht dazuauch kein Grund. Wenn die Prüfung aufgrund der Anzahlverschachtelter Archive vorzeitig beendet wird, bleibt dasArchiv ungeprüft.Maximale Dateigröße: Über diese Option können Sie diemaximale Dateigröße der entpackten Dateien festlegen, diein zu prüfenden Archiven enthalten sind. Wenn die Prüfungaufgrund dieses Grenzwerts vorzeitig beendet wird, bleibtdas Archiv ungeprüft.

    6.1.5.6 Sonstige

    Smart-Optimierung aktivierenDie Smart-Optimierung passt die Einstellungen so an, dasseine wirksame Prüfung bei gleichzeitig hoherPrüfgeschwindigkeit gewährleistet ist. Die verschiedenenSchutzmodule prüfen auf intell igente Weise unter Einsatzverschiedener Prüfmethoden. Die Smart-Optimierung istinnerhalb des Produkts nicht starr definiert. Das ESET-Entwicklungsteam fügt ständig neue Ergänzungen hinzu, diedann über die regelmäßigen Updates in Ihr ESET CyberSecurity Pro integriert werden. Wenn die Smart-Optimierungdeaktiviert ist, werden nur die benutzerdefiniertenEinstellungen im ThreatSense-Kern des entsprechendenModuls für die Prüfung verwendet.

    Alternative Datenströme (ADS) prüfen (Nur bei On-Demand-Prüfung)Bei den von Dateisystemen verwendeten alternativenDatenströmen (Ressourcen-/Daten-Forks) die vomDateisystem verwendet werden, sind Datei- undOrdnerzuordnungen, die mit herkömmlichen Prüftechnikennicht erkannt werden können. Eingedrungene Schadsoftwaretarnt sich häufig als alternativer Datenstrom, um nichterkannt zu werden.

    6.1.6 Eingedrungene Schadsoftware wurde erkannt

    Schadsoftware kann auf vielen Wegen in das Systemgelangen. Mögliche Infektionswege sind Webseiten,freigegebene Ordner, E-Mails oder Wechselmedien (USB-Sticks, externe Festplatten, CDs, DVDs usw.).

    Wenn Ihr Computer die Symptome einer Malware-Infektionaufweist (Computer arbeitet langsamer als gewöhnlich, hängtsich oft auf usw.), sollten Sie folgendermaßen vorgehen:

    1. Klicken Sie auf Computer prüfen.2. Klicken Sie auf Smart-Prüfung (weitere Informationen siehe

    Abschnitt Smart-Prüfung ).3. Nachdem die Prüfung abgeschlossen ist, überprüfen Sie im

    Log die Anzahl der geprüften, infizierten und gesäubertenDateien.

    Wenn Sie nur einen Teil Ihrer Festplatte prüfen möchten,wählen Sie Benutzerdefinierte Prüfung und anschließend dieBereiche, die auf Viren geprüft werden sollen.

    Das folgende allgemeine Beispiel zeigt, wie ESET CyberSecurity Pro mit Schadsoftware umgeht. Angenommen, derEchtzeit-Dateischutz verwendet die Standard-Säuberungsstufeund erkennt eine eingedrungene Schadsoftware. Der Echtzeit-Dateischutz wird versuchen, den Schadcode aus der Datei zuentfernen oder die Datei zu löschen. Ist für den Echtzeitschutzkeine vordefinierte Aktion angegeben, müssen Sie in einem

    9

  • 12

    Warnungsfenster zwischen verschiedenen Optionen wählen.In der Regel stehen die Optionen Säubern, Löschen und KeineAktion zur Auswahl. Es wird nicht empfohlen, die OptionKeine Aktion zu wählen, da sonst die infizierte(n) Datei(en)nicht behandelt werden. Wählen Sie diese Option nur, wennSie sich sicher sind, dass die Datei harmlos ist undversehentlich erkannt wurde.

    Säubern und löschen - Wählen Sie „Säubern“, wenn eine Dateivon einem Virus mit Schadcode infiziert wurde. In einemsolchen Fall sollten Sie zuerst versuchen, den Schadcode ausder infizierten Datei zu entfernen und ihren Originalzustandwiederherzustellen. Wenn die Datei ausschließlich Schadcodeenthält, wird sie gelöscht.

    Dateien in Archiven löschen - Im Standardmodus der Aktion„Säubern“ wird das gesamte Archiv nur gelöscht, wenn esausschließlich infizierte Dateien enthält. Archive, die auchnicht infizierte Dateien enthalten, werden also nicht gelöscht.Die Option Automatisch säubern sollten Sie hingegen mitBedacht einsetzen, da in diesem Modus alle Archive gelöschtwerden, die mindestens eine infizierte Datei enthalten, undzwar unabhängig vom Status der übrigen Archivdateien.

    6.2 Prüfen und Sperren von Wechselmedien

    ESET Cyber Security Pro bietet eine On-Demand-Prüfung vonangeschlossenen Wechselmedien (CD, DVD, USB, iOS-Geräteusw.).

    Auf Wechselmedien kann sich Schadcode befinden, der eineGefahr für Ihren Computer darstellt. Um Wechselmedien zusperren, klicken Sie entweder auf Einstellungen fürWechselmedien-Sperre (siehe Abbildung oben) oder imHauptfenster auf Einstellungen > Erweiterte Einstellungen >Medien und aktivieren Sie die Option Sperre fürWechselmedien aktivieren. Um den Zugriff auf bestimmteMedientypen zuzulassen, deaktivieren Sie das jeweiligeKontrollkästchen.

    HINWEIS: Um den Zugriff auf externe CD-ROM-Laufwerkezuzulassen, die über ein USB-Kabel an Ihren Computerangeschlossen sind, deaktivieren Sie die Option CD-ROM.

    7. Phishing-Schutz

    Der Ausdruck P h ish ing bezeichnet kriminelle Vorgehensweisenunter Verwendung von Social-Engineering-Techniken(Manipulation von Anwendern, um an vertrauliche Daten zugelangen). Phishing zielt darauf ab, an vertrauliche Daten wieKonto- und Kreditkartennummern, PIN-Codes, Benutzernamenund Passwörter usw. zu gelangen.

    Wir empfehlen, den Phishing-Schutz aktiviert zu lassen (Einstellungen > Erweiterte Einstellungen ... > Phishing-Schutz).Alle potenziellen Phishing-Angriffe von Webseiten oderDomänen, die in der ESET-Malwaredatenbank aufgeführt sind,werden blockiert, und Sie erhalten einen Warnhinweis überden Angriffsversuch.

    8. Firewall

    Die Personal Firewall steuert den gesamten Netzwerkverkehrzum und vom System, indem sie einzelneNetzwerkverbindungen basierend auf den festgelegtenFilterregeln zulässt oder ablehnt. So bietet die Firewall Schutzgegen Angriffe von Remotecomputern und ermöglicht dasBlockieren bestimmter Dienste. Darüber hinaus bietet sieeinen Virenschutz für die Protokolle HTTP, POP3 und IMAP.

    Die Konfiguration für die Personal Firewall finden Sie unter Einstellungen > Firewall. Dort können Sie den Filtermodusauswählen, Regeln festlegen und weitere Einstellungenvornehmen. Außerdem können Sie auf genauere Einstellungendes Programms zugreifen.

    Wenn Sie die Option Alle Netzwerkverbindungen blockieren:vom Netzwerk trennen auf AKTIVIERT setzen, wird dergesamte ein- und ausgehende Datenverkehr von der PersonalFirewall blockiert. Verwenden Sie diese Option nur beiVerdacht auf eine ernste Bedrohung, bei der das System vomNetzwerk getrennt werden muss.

    8.1 Filtermodi

    Für die ESET Cyber Security Pro-Personal Firewall stehen dreiFiltermodi zur Auswahl. Sie finden dieFiltermodieinstellungen in den ESET Cyber Security Pro-Einstellungen (drücken Sie cmd+,) > Firewall. Das Verhaltender Firewall ändert sich je nach gewähltem Modus. DerFiltermodus bestimmt auch, wie stark der Anwendereingreifen muss.

    Alle Verbindungen blockiert - Sämtliche ein- und ausgehendenVerbindungen werden blockiert.

    Automatisch mit Ausnahmen - Dies ist der Standardmodus.

  • 13

    Dieser Modus eignet sich für Anwender, die eine möglichsteinfache und praktische Nutzung der Firewall wünschen, beider keine Regeln erstellt werden müssen. Im Automatikmodusist der ausgehende Standarddatenverkehr für das Systemzugelassen und nicht initi ierte Verbindungen aus demNetzwerk werden blockiert. Sie haben auch die Möglichkeit,benutzerdefinierte Regeln hinzuzufügen.

    Interaktiv - Mit diesem Modus können Sie einebenutzerdefinierte Konfiguration für Ihre Personal Firewallerstellen. Wenn eine Verbindung erkannt wird und keine Regeldafür existiert oder gilt, wird in einem Dialogfenster eineunbekannte Verbindung gemeldet. Das Dialogfenster enthältdie Optionen, die Verbindung zuzulassen oder zu blockieren.Die getroffene Entscheidung, d. h. „zulassen“ oder„blockieren“, kann als neue Regel für die Firewall gespeichertwerden. Wenn Sie zu diesem Zeitpunkt eine neue Regelerstellen möchten, werden sämtliche zukünftigenVerbindungen dieses Typs gemäß der Regel entwederzugelassen oder blockiert.

    Um genaue Informationen zu allen blockierten Verbindungenin einer Log-Datei zu speichern, aktivieren Sie die Option Alleblockierten Verbindungen in Log aufnehmen. Um die Log-Dateien der Firewall zu prüfen, klicken Sie im Hauptmenü auf Tools > Logs und wählen Sie Firewall aus dem Dropdown-Menü Log.

    8.2 Firewall-Regeln

    Regeln fassen verschiedene Bedingungen zusammen, dieeingesetzt werden, um alle Netzwerkverbindungen und damitverbundenen Aktionen zu prüfen. Mit den Personal Firewall-Regeln können Sie festlegen, welche Aktion erfolgen soll, wenneine Verbindung aufgebaut wird, für die eine Regel besteht.

    Eingehende Verbindungen stammen von Remotecomputern,die versuchen, eine Verbindung mit dem lokalen Systemaufzubauen. Ausgehende Verbindungen funktionierenumgekehrt - das lokale System nimmt Kontakt mit einemRemotecomputer auf.

    Wenn eine neue unbekannte Verbindung erkannt wird, solltenSie sich gut überlegen, ob Sie sie zulassen oder blockieren.Ungebetene, unsichere oder unbekannte Verbindungen stellenein Sicherheitsrisiko für das System dar. Wenn eine solcheVerbindung aufgebaut wurde, empfehlen wir Ihnen, genau aufden Remotecomputer und die Anwendung, die versucht, aufIhren Computer zuzugreifen, zu achten. Viele Infi ltrationenversuchen, an private Daten zu gelangen, solche Daten zusenden oder weitere Schadprogramme auf den Computerherunterzuladen. Mit der Personal Firewall können Sie solcheVerbindungen erkennen und beenden.

    8.2.1 Erstellen neuer Regeln

    Die Registerkarte Regeln enthält eine Liste aller Regeln, dieauf den Datenverkehr der einzelnen Anwendungen angewendetwerden. Regeln werden automatisch gemäß der Reaktion desAnwenders bei einer neuen Verbindung hinzugefügt.

    Um eine neue Regel zu erstellen, klicken Sie auf Hinzufügen... ,geben einen Namen für die Regel ein und ziehen das Symbolder Anwendung per Drag & Drop in das leere quadratischeFeld. Alternativ können Sie auf Durchsuchen kl icken, um dasProgramm im /P rog ra mme zu suchen. Wenn Sie die Regel aufalle Anwendungen anwenden möchten, die auf IhremComputer install iert sind, aktivieren Sie die Option AlleAnwendungen.

    Wählen Sie im nächsten Fenster die gewünschte Aktion(Kommunikation zwischen ausgewählter Anwendung undNetzwerk zulassen oder blockieren) und die Richtung desDatenverkehrs (eingehend, ausgehend oder beides). Siekönnen die gesamte Kommunikation im Zusammenhang mitdieser Regel in eine Log-Datei schreiben. Wählen Sie hierzudie Option Regel in Log schreiben aus Um die Logs zu prüfen,klicken Sie im ESET Cyber Security Pro-Hauptmenü auf Tools >Logs und wählen Sie Firewall aus dem Dropdown-Menü Log.

    Wählen Sie im Bereich Protokoll/Ports das Protokoll aus,über das die Anwendung kommuniziert, sowie diebetreffenden Portnummern (wenn TCP oder UDP ausgewähltwurde). Die Aufgabe von Protokollen der Transportschicht istes, eine sichere und effiziente Datenübertragung zugewährleisten.

    Geben Sie zuletzt die Zielkriterien für die Regel (IP-Adressen,Bereich, Teilnetz, Ethernet oder Internet) ein.

    8.3 Firewall-Zonen

    Eine Zone besteht aus einer Sammlung von Netzwerkadressen,die eine logische Gruppe ergeben. Jeder Adresse in einerGruppe werden die gleichen Regeln zugewiesen, die zentral fürdie gesamte Gruppe erstellt werden.

    Diese Zonen können durch Klicken auf Hinzufügen... erstelltwerden. Geben Sie einen Namen im Feld Name und eineBeschreibung (optional) der Zone ein. Wählen Sie ein Profilaus, dem die Zone zugewiesen werden soll, und fügen Sie eineIPv4-/IPv6-Adresse, einen Adressbereich, ein Subnetz, einWiFi-Netzwerk oder eine Schnittstelle hinzu.

    8.4 Firewall-Profile

    Über die Option Profile können Sie das Verhalten der PersonalFirewall von ESET Cyber Security Pro steuern. Sie könnenFirewall-Regeln während der Erstellung oder Bearbeitungeinem bestimmten Profil zuweisen. Wenn Sie ein Profilauswählen, werden nur die globalen Regeln (ohneausgewähltes Profil) sowie die diesem Profil zugewiesenenRegeln angewendet. Sie können mehrere Profile mitunterschiedlichen Regeln erstellen, um das Verhalten derPersonal Firewall schnell und einfach zu ändern.

  • 14

    8.5 Firewall-Logs

    Die Personal Firewall von ESET Cyber Security Pro speichertalle wichtigen Ereignisse in einer Log-Datei. Für den Zugriffauf Firewall-Logs über das Hauptmenü klicken Sie auf Tools >Logs und wählen anschließend Firewall aus dem Dropdown-Menü Log aus.

    Log-Dateien sind ein wertvolles Instrument zum Erkennen vonFehlern und zum Aufdecken von versuchten Zugriffen auf dasSystem. Die Log-Dateien der ESET-Personal Firewall enthaltenfolgende Daten:

    Datum und Uhrzeit des EreignissesNames des EreignissesQuelleZielnetzwerkadresseKommunikationsprotokollAngewendete RegelBetroffene AnwendungBenutzer

    Eine gründliche Analyse dieser Daten kann zur Erkennung vonSicherheitsbedrohungen beitragen. Viele weitere Faktoren, diepotenzielle Sicherheitsrisiken darstellen, können mit derPersonal Firewall kontroll iert werden: überdurchschnittl ichhäufige Verbindungen von unbekannten Standorten,ungewöhnlich viele Verbindungsversuche, Verbindungen mitunbekannten Anwendungen oder ungewöhnlichePortnummern.

    9. Web- und E-Mail-Schutz

    Für den Zugriff auf Web- und E-Mail-Schutz klicken Sie auf Einstellungen > Web und E-Mail. Sie können von dort aus auchauf ausführliche Einstellungen für die einzelnen Modulezugreifen, indem Sie auf Einstellungen... kl icken.

    Web-Schutz - Der Web-Schutz überwacht die HTTP-Kommunikation zwischen Webbrowsern undRemoteservern.E-Mail-Client-Schutz - Der E-Mail-Client-Schutz dient derÜberwachung eingehender E-Mails, die mit dem POP3- oderIMAP-Protokoll übertragen werden.Phishing-Schutz - Der Phishing-Schutz blockiert potenziellePhishing-Angriffe von Websites oder Domänen, die in derSchadsoftware-Datenbank von ESET enthalten sind.

    9.1 Web-Schutz

    Der Web-Schutz dient zur Überwachung von Verbindungenzwischen Webbrowsern und Remote-Servern nach dem HTTP-Protokoll (Hypertext Transfer Protocol).

    Sie können die Webfilterung aktivieren, indem Sie Portnummern für die HTTP-Kommunikation und/oder URL-Adressen definieren.

    9.1.1 Ports

    Auf der Registerkarte Ports können Sie die für HTTP-Verbindungen verwendeten Portnummern definieren. In derStandardeinstellung sind die Portnummern 80, 8080 und3128 vorgegeben.

    9.1.2 URL-Listen

    Im Bereich URL-Listen können Sie HTTP-Adressen angeben, diegesperrt, zugelassen oder von der Prüfung ausgeschlossenwerden sollen. Auf Websites in der Liste der gesperrtenAdressen kann nicht zugegriffen werden. Auf Websites in derListe der ausgeschlossenen Adressen kann zugegriffenwerden, ohne dass diese auf Schadcode überprüft werden.

    Wenn Sie nur die unter Zugelassene URL aufgeführten URL-Adressen zulassen möchten, wählen Sie die Option URL-Zugriffeinschränken.

    Um eine Liste zu aktivieren, markieren Sie Aktiviert neben demListennamen. Wenn Sie benachrichtigt werden möchten, wennSie eine Adresse aus der gegenwärtigen Liste eingeben, wählenSie die Option Hinweise anzeigen.

    In allen Listen können die Platzhalterzeichen * (Sternchen)und ? (Fragezeichen) verwendet werden. Das Sternchen stehtfür eine beliebige Zeichenfolge, das Fragezeichen für einbeliebiges Zeichen. Die Liste der ausgeschlossenen Adressensollten Sie mit Bedacht zusammenstellen. Geben Sieausschließlich vertrauenswürdige und sichere Adressen an.Achten Sie außerdem darauf, dass die Zeichen „*“ und „?“korrekt verwendet werden.

    9.2 E-Mail-Schutz

    Der E-Mail-Schutz dient der Überwachung eingehender E-Mails, die mit dem POP3- oder IMAP-Protokoll übertragenwerden. Für die Prüfung eingehender Nachrichten verwendetdas Programm alle erweiterten ThreatSense-Prüfmethoden.Die Erkennung von Schadcode findet also noch vor demAbgleich mit der Signaturdatenbank statt. Die Prüfung desPOP3- und IMAP-Datenverkehrs erfolgt unabhängig vomverwendeten E-Mail-Programm.

    ThreatSense Prüfmodul: Einstellungen - In den erweitertenPrüfeinstellungen können Sie die zu prüfenden Objekte, dieErkennungsmethoden usw. konfigurieren. Klicken Sie auf Einstellungen, um die ausführlichen Prüfeinstellungenanzuzeigen.

    Prüfhinweise am Ende der E-Mail hinzufügen - Nach erfolgterPrüfung kann ein Prüfhinweis zu der E-Mail-Nachrichthinzugefügt werden. Prüfhinweisen sollte nicht „blind“vertraut werden, da nicht ausgeschlossen werden kann, dassbestimmte Bedrohungen Prüfhinweise fälschen oder löschen.Folgende Optionen stehen zur Verfügung:

    Nie - Es werden keine Prüfhinweise hinzugefügt.Nur bei infizierten E-Mails - Nur Nachrichten mitSchadsoftware werden als geprüft gekennzeichnet.Bei allen geprüften E-Mails - Es werden Prüfhinweise an allegeprüften E-Mails angehängt.

    Prüfhinweis an den Betreff empfangener und gelesenerinfizierter E-Mails anhänge - Aktivieren Sie diesesKontrollkästchen, wenn zu infizierten E-Mails eineVirenwarnung hinzugefügt werden soll. Auf diese Weisekönnen infizierte Nachrichten leicht gefiltert werden. DieWarnung erhöht außerdem die Glaubwürdigkeit beimEmpfänger und bietet beim Erkennen einer Infi ltrationwertvolle Informationen zur Gefährdung durch einebestimmte E-Mail oder einen Absender.

    14

    14

  • 15

    Text, der zur Betreffzeile infizierter E-Mails hinzugefügt wird- Geben Sie hier den Text ein, der das Präfix in der Betreffzeileeiner infizierten E-Mail ersetzen soll.

    Im unteren Teil dieses Fensters können Sie die Prüfung für E-Mails aktivieren/deaktivieren, die über die POP3- und IMAP-Protokolle empfangen wurden. Weitere Informationen findenSie in den folgenden Artikeln:

    Prüfen von E-Mails per POP3-ProtokollPrüfen von E-Mails per IMAP-Protokoll

    9.2.1 Prüfen von E-Mails per POP3-Protokoll

    Das POP3-Protokoll ist das am weitesten verbreitete Protokollfür den Empfang von E-Mails mit einer E-Mail-Client-Anwendung. ESET Cyber Security Pro bietet Schutz für diesesProtokoll unabhängig vom verwendeten E-Mail-Client.

    Das Modul für diesen Schutz wird beim Systemstartautomatisch gestartet und bleibt danach im Arbeitsspeicheraktiv. Vergewissern Sie sich, dass das Modul aktiviert ist,damit die Protokollfi lterung ordnungsgemäß funktioniert. DiePOP3-Prüfung erfolgt automatisch; Sie-brauchen ihren E-Mail-Client nicht neu zu konfigurieren. Standardmäßig wirdder gesamte Datenverkehr über Port 110 geprüft; weitereKommunikationsports können bei Bedarf hinzugefügt werden.Die Portnummern müssen mit einem Komma voneinandergetrennt werden.

    Wenn die Option POP3-Prüfung aktivieren aktiviert ist, wirdder gesamte POP3-Datenverkehr auf Schadsoftware geprüft.

    9.2.2 Prüfen von E-Mails per IMAP-Protokoll

    Das Internet Message Access Protocol (IMAP) ist ein weiteresInternetprotokoll für den Abruf von E-Mails. IMAP bietetgegenüber POP3 einige Vorteile. Beispielsweise können sichmehrere Clients gleichzeitig beim selben Postfach anmeldenund Statusinformationen zu den Nachrichten pflegen, z. B. obdie Nachricht gelesen, beantwortet oder gelöscht wurde. ESETCyber Security Pro schützt dieses Protokoll unabhängig vomeingesetzten E-Mail-Programm.

    Das Modul für diesen Schutz wird beim Systemstartautomatisch gestartet und bleibt danach im Arbeitsspeicheraktiv. Vergewissern Sie sich, dass die IMAP-Prüfung aktiviertist, damit das Modul ordnungsgemäß funktioniert. Die IMAP-Prüfung erfolgt automatisch; Sie-brauchen ihren E-Mail-Clientnicht neu zu konfigurieren. Standardmäßig wird der gesamteDatenverkehr über Port 143 geprüft; weitereKommunikationsports können bei Bedarf hinzugefügt werden.Die Portnummern müssen mit einem Komma voneinandergetrennt werden.

    Wenn die Option IMAP-Prüfung aktivieren aktiviert ist, wirdder gesamte IMAP-Datenverkehr auf Schadsoftware geprüft.

    10. Kindersicherung

    Im Bereich Kindersicherung können Sie die Einstellungen derKindersicherung konfigurieren. Diese bietet Elternautomatische Mechanismen zum Schutz ihrer Kinder. Ziel istes, dass Kinder und Jugendliche keinen Zugriff auf Websitesmit ungeeigneten oder schädlichen Inhalten erhalten. Mit derKindersicherung können Sie Webseiten sperren, diemöglicherweise jugendgefährdendes Material enthalten.Darüber hinaus haben Eltern die Möglichkeit, den Zugriff auf27 vordefinierte Website-Kategorien zu sperren.

    Ihre Benutzerkonten werden im Fenster Kindersicherungangezeigt (Einstellungen > Erweiterte Einstellungen >Kindersicherung). Wählen Sie das Konto aus, für das Sie dieKindersicherung aktivieren möchten. Um eine Schutzebene fürdas gewählte Konto festzulegen, klicken Sie auf Einstellungen.... . Um ein neues Konto zu erstellen, klicken Sieauf Hinzufügen... . Dadurch gelangen Sie zurück zur macOS-Systemkontoübersicht.

    Wählen Sie im Fenster Kindersicherung einrichten eins dervordefinierten Profile aus dem Dropdown-Menü Einstellungsprofil oder kopieren Sie dieKindersicherungseinstellungen von einem anderenBenutzerkonto. Jedes Profil enthält eine modifizierte Liste derzugelassenen Kategorien. Jede markierte Kategorie gilt alszugelassen. Wenn Sie Ihre Maus auf eine Kategorie bewegen,wird Ihnen eine Liste der Webseiten angezeigt, die in dieseKategorie fallen.

    Wenn Sie die Liste Zugelassene und gesperrte Webseitenändern möchten, klicken Sie unten in einem Fenster auf Einstellungen und fügen Sie einen Domainnamen zurgewünschten Liste hinzu. Geben Sie nicht http :// ein. DieVerwendung von Platzhaltern (*) ist nicht notwendig. WennSie nur einen Domainnamen eingeben, sind alle Subdomainsdarin eingeschlossen. Wenn Sie beispielsweise g oog le.com zuden Zugelassenen Webseiten, hinzufügen, werden alleSubdomains (ma il.g oog le.com, news.g oog le.com, ma ps.g oog le.com usw.) zugelassen.

    HINWEIS: Das Sperren bzw. Zulassen einer spezifischenWebseite ist genauer als das Sperren bzw. Zulassen einerganzen Kategorie von Webseiten.

    11. Update

    Für optimalen Schutz muss ESET Cyber Security Proregelmäßig aktualisiert werden. Die Updates für dieSignaturdatenbank halten das Programm fortlaufend auf demneuesten Stand.

    Über den Punkt Update im Hauptmenü können Sie sich denaktuellen Update-Status von ESET Cyber Security Pro anzeigenlassen. Hier sehen Sie Datum und Uhrzeit des letzten Updatesund können feststellen, ob ein Update erforderlich ist. Um einUpdate manuell zu starten, klicken Sie auf Signaturdatenbankaktualisieren.

    Wenn beim Update-Download keinerlei Zwischenfälleauftreten, wird im Update-Fenster der Hinweis Update nichterforderlich - die Signaturdatenbank ist auf dem neuestenStand angezeigt. Wenn das Update der Signaturdatenbankfehlschlägt, sollten Sie die Update-Einstellungenüberprüfen. Die häufigste Fehlerursache sind falscheingegebene Lizenzdaten (Benutzername/Passwort) oderfehlerhaft konfigurierte Verbindungseinstellungen .

    Die Versionsnummer der Signaturdatenbank wird hierebenfalls angezeigt. Diese Nummer ist ein aktiver Link zurESET-Website, auf der alle Signaturen aufgeführt werden, diebei dem entsprechenden Update hinzugefügt wurden.

    15

    15

    16

    22

  • 16

    11.1 Einstellungen für Updates

    Zur Anmeldung beim ESET Update-Server verwenden Sie denBenutzernamen und das Passwort, die beim Kauf erzeugt undIhnen zugestellt wurden.

    Um alle vorübergehend gespeicherten Update-Daten zulöschen, klicken Sie auf Leeren neben Update-Cache leeren.Dies kann helfen, wenn Probleme beim Update auftreten.

    11.1.1 Erweiterte Einstellungen

    Um die Meldungen zu deaktivieren, die nach jedemerfolgreichen Update angezeigt werden, aktivieren Sie dasKontrollkästchen Keinen Hinweis zu erfolgreichem Updateanzeigen.

    Aktivieren Sie Test-Update, um Entwicklungsmoduleherunterzuladen, die den Endtest durchführen. Test-Updatesenthalten häufig Korrekturen für Probleme mit dem Produkt. Verzögerte Updates lädt Updates einige Stunden nach ihrerVeröffentlichung herunter, um sicherzustellen, dass dieKunden erst dann Updates erhalten, wenn diese nachweislichfrei von Problemen sind.

    ESET Cyber Security Pro zeichnet Snapshots derSignaturdatenbank und der Programmmodule zur späterenVerwendung mit der Rollback-Funktion auf. Lassen SieSnapshots der Update-Dateien erstellen aktiviert, damit dieseSnapshots automatisch in ESET Cyber Security Proaufgezeichnet werden. Wenn Sie befürchten, dass ein neuesUpdate der Signaturdatenbank oder eines Programmmodulskorrupt oder nicht stabil ist, können Sie einen Rollback zurvorigen Version ausführen und Updates für einen bestimmtenZeitraum deaktivieren. Hier können Sie auch zuvor für einenunbegrenzten Zeitraum deaktivierte Updates wiederaktivieren. Legen Sie bei einem Rollback zu einer vorigenVersion das Dropdown-Menü Unterbrechungszeitraumfestlegen auf den Zeitraum fest, in dem Sie Updatesunterbrechen möchten. Mit der Option bis zum Widerrufenfinden normale Updates erst wieder statt, wenn Sie siemanuell wiederherstellen. Verwenden Sie diese Einstellungmit Vorsicht.

    Maximales Alter der Datenbank automatisch festlegen -Ermöglicht das Festlegen der maximalen Zeit (in Tagen), nachder die Signaturdatenbank als veraltet gemeldet wird. DieStandardzeit beträgt 7 Tage.

    11.2 So erstellen Sie Update-Tasks

    Updates können manuell durch Klicken auf Update imHauptmenü und anschließendes Klicken auf Update derSignaturdatenbank ausgelöst werden.

    Darüber hinaus können Sie Updates auch als geplante Taskseinrichten. Um einen Task zu konfigurieren, klicken Sie auf Tools > Taskplaner. Standardmäßig sind in ESET Cyber SecurityPro folgende Tasks aktiviert:

    Automatische Updates in festen ZeitabständenAutomatische Updates beim Anmelden des Benutzers

    Diese Update-Tasks können bei Bedarf bearbeitet werden.Neben den standardmäßig ausgeführten Update-Tasks könnenzusätzliche Update-Tasks mit benutzerdefiniertenEinstellungen erstellt werden. Weitere Informationen zumErstellen und Konfigurieren von Update-Tasks finden Sie imAbschnitt Taskplaner .

    11.3 Upgrade von ESET Cyber Security Pro auf eineneue Version

    Um maximalen Schutz zu gewährleisten, ist es wichtig, immerdas neueste Build von ESET Cyber Security Pro zu verwenden.Klicken Sie auf Startseite im Hauptmenü, um zu prüfen, obeine neue Version verfügbar ist. Wenn ein neues Buildverfügbar ist, wird eine entsprechende Meldung angezeigt.Klicken Sie auf Mehr Informationen, um ein neues Fenster mitder Versionsnummer des neuen Builds und demÄnderungsprotokoll anzuzeigen.

    Klicken Sie auf Ja, um das aktuelle Build herunterzuladen,oder auf Jetzt nicht, um das Fenster zu schließen und dasUpgrade später herunterzuladen.

    Wenn Sie auf Ja geklickt haben, wird die Dateiheruntergeladen und in Ihrem Download-Ordner (oder in demvon Ihrem Browser festgelegten Standardordner) abgelegt.Führen Sie nach Abschluss des Downloads die Datei aus undfolgen Sie den Installationsanweisungen. Ihr Benutzernameund Passwort werden automatisch bei der neuen Installationübernommen. Es wird empfohlen, regelmäßig auf verfügbareUpgrades zu prüfen, insbesondere wenn ESET Cyber SecurityPro von einer CD oder DVD install iert wird.

    11.4 Systemupdates

    Die Systemupdatefunktion für macOS ist eine wichtigeKomponente zum Schutz des Benutzers vor Schadcode. ZurGewährleistung des bestmöglichen Schutzes empfehlen wird,die Updates möglichst umgehend zu install ieren, sobald sieverfügbar sind. ESET Cyber Security Pro zeigt je nach den vonIhnen festgelegten Einstellungen Benachrichtigungen zufehlenden Updates an. Sie können dieseBenachrichtigungseinstellungen für Updates unter Einstellungen > Erweiterte Einstellungen ... (oder drücken Siecmd+,) > Warnungen und Hinweise > Einstellungen...anpassen. Ändern Sie dazu die Optionen unter Anzeigebedingungen neben dem Eintrag Betriebssystem-Updates.

    Alle Updates anzeigen - Benachrichtigungen werden für allefehlenden Updates angezeigt.Nur empfohlene Updates anzeigen - Benachrichtigungenwerden nur für empfohlene Updates angezeigt.

    Wenn Sie keine Benachrichtigungen zu fehlenden Updateserhalten möchten, deaktivieren Sie das Kontrollkästchenneben Betriebssystem-Updates.

    Das Benachrichtigungsfenster enthält eine Übersicht derverfügbaren Updates für das macOS-Betriebssystem und fürdie Anwendungen, die über das native macOS-Tool fürSoftware-Updates aktualisiert werden. Sie können das Updatedirekt über das Benachrichtigungsfenster ausführen oderüber die Startseite von ESET Cyber Security Pro, indem Sie hierauf Fehlendes Update installieren kl icken.

    18

  • 17

    Das Benachrichtigungsfenster enthält denAnwendungsnamen, die Version, die Größe, Eigenschaften(Flags) und zusätzliche Informationen zu den verfügbarenUpdates. Die Spalte Flags enthält folgende Informationen:

    [empfohlen] - Der Hersteller des Betriebssystem empfiehltdie Installation dieses Updates, um die Sicherheit undStabil ität des Systems zu verbessern.[Neustart] - Nach der Installation ist ein Neustart desComputers erforderlich.[Herunterfahren] - Der Computer muss heruntergefahrenund nach der Installation wieder eingeschaltet werden.

    Das Benachrichtigungsfenster zeigt die vomBefehlszeilenwerkzeug 'softwareupdate' abgerufenen Updatesan. Die von diesem Werkzeug abgerufenen Updates könnensich von den in der Anwendung 'Software Updates'angezeigten Updates unterscheiden. Wenn Sie alle im Fenster'Fehlende Systemupdates' angezeigten, verfügbaren Updatesinstall ieren möchten, einschließlich der nicht in derAnwendung 'Software Updates' angezeigten Updates,verwenden Sie das Befehlszeilenwerkzeug 'softwareupdate'.Weitere Informationen zu diesem Werkzeug finden Sie imHandbuch zu 'softwareupdate', auf das Sie durch Eingabe desBefehls man softwareupdate ein einem Terminalfensterzugreifen können. Wir empfehlen die Nutzung des Werkzeugsnur für fortgeschrittene Benutzer.

    12. Tools

    Das Menü Tools enthält Module zur einfacheren Verwaltungdes Programms sowie zusätzliche Optionen fürfortgeschrittene Benutzer.

    12.1 Log-Dateien

    Die Log-Dateien enthalten Informationen zu wichtigenaufgetretenen Programmereignissen und geben einenÜberblick über erkannte Bedrohungen. Das Erstellen von Logsist unabdingbar für die Systemanalyse, die Erkennung vonProblemen oder Risiken sowie die Fehlerbehebung. Die Logswerden im Hintergrund ohne Eingriffe des Benutzers erstellt.Welche Informationen aufgezeichnet werden, ist abhängigvon den aktuellen Einstellungen für die Mindestinformationin Logs. Textnachrichten und Logs können direkt aus ESETCyber Security Pro heraus angezeigt werden. Das Archivierenvon Logs erfolgt ebenfalls direkt über das Programm.

    Log-Dateien können über das Hauptfenster von ESET CyberSecurity Pro aufgerufen werden, indem Sie auf Tools > Logsklicken. Wählen Sie in der Liste Log im oberen Bereich desFensters das gewünschte Log aus. Folgende Logs sindverfügbar:

    1. Erkannte Bedrohungen - Über diese Option können Siesämtliche Informationen über Ereignisse bezüglich derErkennung eingedrungener Schadsoftware anzeigen.

    2. Ereignisse - Diese Option unterstütztSystemadministratoren und Benutzer bei der Behebung vonProblemen. Alle von ESET Cyber Security Pro ausgeführtenwichtigen Aktionen werden in den Ereignis-Logsaufgezeichnet.

    3. Computer prüfen - In diesem Log werden die Ergebnissealler durchgeführten Prüfungen angezeigt. DurchDoppelklicken auf einen Eintrag können Sie Einzelheiten zuder entsprechenden On-Demand-Prüfung anzeigen.

    4. Kindersicherung - Bei dieser Option werden alle gesperrtenWebseiten angezeigt.

    5. Firewall - Dieses Log enthält die Ergebnisse sämtlichernetzwerkbezogener Ereignisse.

    6. Gefilterte Websites - Diese Liste ist nützlich, wenn Siesehen möchten, welche Websites vom Web-Schutz blockiertwurden. Diese Logs bieten Aufschluss über Uhrzeit, URL,Status, IP-Adresse, Benutzer und Anwendung, von der auseine Verbindung zur jeweiligen Website hergestellt wurde.

    In jedem Abschnitt können die angezeigten Informationendirekt in die Zwischenablage kopiert werden. Dazu wählen Siedie gewünschten Einträge aus und klicken auf Kopieren.

    12.1.1 Log-Wartung

    Die Log-Konfiguration für ESET Cyber Security Pro können Sieaus dem Hauptprogrammfenster aufrufen. Klicken Sie auf Einstellungen > Erweiterte Einstellungen ... (oder drücken Siecmd+,) > Log-Dateien. Für Log-Dateien können die folgendenEinstellungen vorgenommen werden:

    Alte Log-Einträge automatisch löschen - Log-Einträge, dieälter als die angegebene Anzahl Tage sind, werdenautomatisch gelöscht (der Standardwert beträgt 90 Tage).Log-Dateien automatisch optimieren - Die Logs werdenbeim Erreichen des vordefinierten Fragmentierungsgradsautomatisch optimiert (der Standardwert beträgt 25 %).

    Alle relevanten Informationen in der grafischenBenutzeroberfläche sowie Bedrohungs- undEreignisnachrichten können in menschenlesbarer Textformgespeichert werden, z. B. in Nur-Text- oder CSV-Dateien (Comma-separated values). Wenn Sie diese Dateien zurweiteren Verarbeitung in Drittanbieter-Tools verfügbarmachen möchten, aktivieren Sie das Kontrollkästchen neben Protokollierung in Textdateien aktivieren.

    Um den Zielordner für die Log-Dateien festzulegen, klicken Sieauf Einstellungen neben Erweiterte Einstellungen.

    Je nach den unter Textprotokolldateien ausgewähltenOptionen: Bearbeiten ausgewählten Optionen, können Log-Dateien mit folgenden Informationen gespeichert werden:

    Ereignisse wie Ung ültig er Benutzerna me/ung ültig esP a sswort, Sig na turda tenba nk konnte nicht aktualisiertwerden usw. werden in der Datei eventslog.txt gespeichert.Durch den Systemstart-Scanner, den Echtzeit-Dateischutzoder die Computerprüfung erkannte Bedrohungen werden inder folgenden Datei gespeichert: threatslog.txtDie Ergebnisse aller durchgeführten Prüfungen werden imFormat scanlog.NUMBER gespeichert..txtAlle Ereignisse in Bezug auf die Kommunikation über dieFirewall werden in die folgenden Datei geschrieben: firewalllog.txt

    Um die Filter für Standardcomputer-Scanprotokolleinträge zukonfigurieren, klicken Sie auf die Schaltfläche Bearbeiten undaktivieren bzw. deaktivieren Sie die einzelnen Log-Typen jenach Bedarf. Weitere Erläuterungen zu diesen Log-Typenfinden Sie unter Log-Filter .18

  • 18

    12.1.2 Log-Filter

    In den Logs werden Informationen über wichtigeSystemereignisse gespeichert. Mit dem Log-Filter können Siesich gezielt Einträge zu einer bestimmten Ereignisart anzeigenlassen.

    Die gängigsten Eintragsarten sind:

    Kritische Warnungen - Kritische Systemfehler (z. B.„Virenschutz konnte nicht gestartet werden“)Fehler - Fehler wie z. B. „Feh ler beim Herunterla den einerDa tei“ und kritische FehlerWarnungen - WarnmeldungenInformationen - Meldungen wie erfolgreiche Updates,Warnungen usw.Diagnosedaten - Alle bisher genannten Einträge sowieInformationen, die für die Feineinstellung des Programmserforderlich sind.

    12.2 Taskplaner

    Um den Taskplaner zu öffnen, klicken Sie im Hauptmenü vonESET Cyber Security Pro unter Tools auf Taskplaner. DerTaskplaner umfasst eine Liste aller geplanten Tasks sowiederen Konfigurationseigenschaften, inklusive desvordefinierten Datums, der Uhrzeit und des verwendetenPrüfprofils.

    Der Taskplaner verwaltet und startet geplante Tasks mitvordefinierter Konfiguration und voreingestelltenEigenschaften. Konfiguration und Eigenschaften enthaltenInformationen wie Datum und Uhrzeit und bestimmte Profile,die bei Ausführung des Tasks verwendet werden.

    Standardmäßig werden im Taskplaner die folgenden Tasksangezeigt:

    Log-Wartung (nach Aktivieren der Option System-Tasksanzeigen in den Taskplaner-Einstellungen)Prüfung der Systemstartdateien nach Anmeldung desBenutzersPrüfung der Systemstartdateien nach Update derSignaturdatenbankAutomatische Updates in festen ZeitabständenAutomatische Updates beim Anmelden des Benutzers

    Um die Konfiguration eines vorhandenen Standardtasks odereines benutzerdefinierten Tasks zu ändern, halten Sie die Ctrl-Taste gedrückt, klicken auf den Task und dann auf Bearbeiten.Alternativ können Sie den Task, den Sie ändern möchten,auswählen und dann auf Task bearbeiten .

    12.2.1 Erstellen von Tasks

    Zum Erstellen eines Tasks im Taskplaner klicken Sie auf Taskhinzufügen... oder halten die Strg-Taste gedrückt, klicken aufdas leere Feld und wählen dann im Kontextmenü die Option Hinzufügen.... Es gibt fünf Arten von Tasks:

    Anwendung startenUpdateLog-WartungOn-Demand-PrüfungPrüfung der Systemstartdateien

    HINWEIS: Wenn Sie Anwendung ausführen auswählen,können Sie Programme mit dem Systembenutzer„nobody“ („niemand“) ausführen. Die Berechtigungen zumAusführen von Anwendungen über den Taskplaner werdenüber macOS definiert.

    Im nachfolgenden Beispiel wird über den Taskplaner einneues Update-Task hinzugefügt (Updates stellen die amhäufigsten geplanten Tasks dar):

    1. Wählen Sie im Dropdownmenü Geplanter Task die OptionUpdate.

    2. Geben Sie im Feld Taskname den Namen des Tasks ein.3. Wählen Sie in der Liste Task ausführen das gewünschte

    Ausführungsintervall. Je nach ausgewähltem Intervallwerden Sie aufgefordert, verschiedene Update-Parameterfestzulegen. Bei der Auswahl Benutzerdefiniert werden Sieaufgefordert, Datum und Uhrzeit im cron-Format anzugeben(nähere Informationen siehe Abschnitt Erstellen einesbenutzerdefinierten Tasks ).

    4. Im nächsten Schritt legen Sie eine Aktion für den Fall fest,dass der Task zur geplanten Zeit nicht ausgeführt oderabgeschlossen werden kann.

    5. Im letzten Schritt wird eine Übersicht der Einstellungen zumgeplanten Task angezeigt. Klicken Sie auf Fertig stellen. Derneue geplante Task wird der Liste der aktuellen Taskshinzugefügt.

    Einige Tasks sind für die ordnungsgemäße Funktion desSystems unerlässlich und standardmäßig in ESET CyberSecurity Pro enthalten. Diese System-Tasks sollten nichtmodifiziert werden. Die Anzeige ist standardmäßigausgeschaltet. Zur Anzeigen dieser Tasks klicken Sie imHauptmenü auf Einstellungen > Erweiterte Einstellungen ...(oder drücken cmd+,) > Taskplaner und aktivieren die OptionSystem-Tasks anzeigen.

    12.2.2 Erstellen von benutzerdefinierten Tasks

    Datum und Uhrzeit von Tasks des Typs Benutzerdefiniertmüssen im cron-Langformat mit Jahr angegeben werden(Zeichenfolge aus 6 Feldern, jeweils getrennt durch einWhitespace-Zeichen):Minute(0-59) Stunde(0-23) Tag(1-31) Monat(1-12)

    Jahr(1970-2099) Wochentag(0-7)(Sonntag = 0 oder

    7)

    Beispiel:30 6 22 3 2012 4

    In cron-Ausdrücken werden die folgenden Sonderzeichenunterstützt:

    Sternchen (*) - Steht für alle möglichen Werte desbetreffenden Felds. Beispiel: Sternchen im dritten Feld (Tag)= jeder Tag im Monat

    18

  • 19

    Bindestrich (-) - Definition von Zeiträumen, z. B. 3-9Komma (,) - Trennt mehrere Einträge einer Liste, z. B.1,3,7,8

    Schrägstrich (/) - Definition von Intervallen in Zeiträumen.Beispiel: 3-28/5 im dritten Feld (Tag) = am 3. des Monatsund anschließend alle 5 Tage

    Textbezeichnungen für Tage (Monday-Sunday) und Monate (January-December) werden nicht unterstützt.

    HINWEIS: Werden sowohl Tag als auch Wochentagangegeben, so wird der Befehl nur ausgeführt, wenn beideBedingungen erfüllt sind.

    12.3 Quarantäne

    Die Hauptfunktion der Quarantäne ist die sichere Verwahrung