ESET Smart Securitydownload.eset.com/manuals/eset_ess_9_userguide_deu.pdf · ESET SMART SECURITY 9 Benutzerhandbuch (für Produktversion 9.0 und höher) Microsoft Windows 10 / 8.1

  • Upload
    lymien

  • View
    221

  • Download
    3

Embed Size (px)

Citation preview

  • ESET SMART SECURITY 9

    Benutzerhandbuch

    (fr Produktversion 9.0 und hher)

    Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP

    Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.

    http://go.eset.eu/manual?prod_abb=ess&prod_version=9&doc_name=userguide&lng_abb=deu

  • ESET SMART SECURITY

    Copyright 2015 ESET, spol. s r. o.ESET Smart Securi ty wurde entwickel t von ESET, spol . s r. o.Nhere Informationen finden Sie unter www.eset.de.Al le Rechte vorbehal ten. Kein Tei l dieser Dokumentation darf ohne schri ftl i che Einwi l l igungdes Verfassers reproduziert, in einem Abrufsystem gespeichert oder in i rgendeiner Form oderauf i rgendeine Weise weitergegeben werden, sei es elektronisch, mechanisch, durchFotokopien, Aufnehmen, Scannen oder auf andere Art.ESET, spol . s r. o. behl t s ich das Recht vor, ohne vorherige Ankndigung an jedem der hierbeschriebenen Software-Produkte nderungen vorzunehmen.

    Weltweiter Support: www.eset.de/support

    Vers ionsstand 10/6/2015

    http://www.eset.com/support

  • Inhalt

    .......................................................6ESET Smart Security1.

    ....................................................................................................7Neuerungen in Version 91.1

    ....................................................................................................7Systemanforderungen1.2

    ....................................................................................................7Prvention1.3

    .......................................................9Installation2.

    ....................................................................................................9Live-Installer2.1

    ....................................................................................................10Offline-Installation2.2..............................................................................11Erweiterte Einstellungen2.2.1

    ....................................................................................................12Bekannte Probleme bei der Installation2.3

    ....................................................................................................12Produktaktivierung2.4

    ....................................................................................................13Eingabe eines Lizenzschlssels2.5

    ....................................................................................................13Upgrade auf eine aktuellere Version2.6

    ....................................................................................................14Erstprfung nach Installation2.7

    .......................................................15Erste Schritte3.

    ....................................................................................................15Das Haupt-Programmfenster3.1

    ....................................................................................................17Updates3.2

    ....................................................................................................18Einstellungen vertrauenswrdige Zone3.3

    ....................................................................................................20Anti-Theft3.4

    ....................................................................................................20Kindersicherungs-Tools3.5

    .......................................................21Arbeiten mit ESET Smart Security4.

    ....................................................................................................23Computer-Schutz4.1..............................................................................24Virenschutz4.1.1

    ..................................................................................25Echtzeit-Dateischutz4.1.1.1

    ........................................................................26Zustzliche ThreatSense-Parameter4.1.1.1.1

    ........................................................................26Suberungsstufen4.1.1.1.2

    ........................................................................27Wann sollten die Einstellungen fr denEchtzeit-Dateischutz gendert werden?

    4.1.1.1.3

    ........................................................................27Echtzeit-Dateischutz prfen4.1.1.1.4

    ........................................................................27Vorgehensweise bei fehlerhaftemEchtzeit-Dateischutz

    4.1.1.1.5

    ..................................................................................28Computerscan4.1.1.2

    ........................................................................29Benutzerdefinierter Scan4.1.1.2.1

    ........................................................................30Stand der Prfung4.1.1.2.2

    ........................................................................31Prfprofile4.1.1.2.3

    ..................................................................................31Scan der Systemstartdateien4.1.1.3

    ........................................................................31Prfung Systemstartdateien4.1.1.3.1

    ..................................................................................32Prfen im Leerlaufbetrieb4.1.1.4

    ..................................................................................32Ausschlussfilter4.1.1.5

    ..................................................................................33ThreatSense -Parameter4.1.1.6

    ........................................................................38Subern4.1.1.6.1

    ........................................................................38Von der Prfung ausgeschlossene Dateiendungen4.1.1.6.2

    ..................................................................................39Eingedrungene Schadsoftware wurde erkannt4.1.1.7

    ..................................................................................41Dokumentenschutz4.1.1.8

    ..............................................................................41Wechselmedien4.1.2

    ..............................................................................42Medienkontrolle4.1.3

    ..................................................................................42Regel-Editor fr die Medienkontrolle4.1.3.1

    ..................................................................................43Hinzufgen von Regeln fr die Medienkontrolle4.1.3.2

    ..............................................................................45Host-based Intrusion Prevention System (HIPS)4.1.4

    ..................................................................................47Erweiterte Einstellungen4.1.4.1

    ..................................................................................48HIPS-Interaktionsfenster4.1.4.2

    ..............................................................................48Gamer-Modus4.1.5

    ....................................................................................................49Internet-Schutz4.2..............................................................................50Web-Schutz4.2.1

    ..................................................................................51Einfach4.2.1.1

    ..................................................................................51Webprotokolle4.2.1.2

    ..................................................................................51URL-Adressverwaltung4.2.1.3

    ..............................................................................52E-Mail-Client-Schutz4.2.2

    ..................................................................................52E-Mail-Programme4.2.2.1

    ..................................................................................53E-Mail-Protokolle4.2.2.2

    ..................................................................................54Warnungen und Hinweise4.2.2.3

    ..................................................................................55Integration mit E-Mail-Programmen4.2.2.4

    ........................................................................55Konfiguration des E-Mail-Schutzes4.2.2.4.1

    ..................................................................................55POP3-, POP3S-Prfung4.2.2.5

    ..................................................................................56Spam-Schutz4.2.2.6

    ..............................................................................57Prfen von Anwendungsprotokollen4.2.3

    ..................................................................................58Webbrowser und E-Mail-Programme4.2.3.1

    ..................................................................................58Ausgeschlossene Anwendungen4.2.3.2

    ..................................................................................59Ausgeschlossene IP-Adressen4.2.3.3

    ........................................................................59IPv4-Adresse hinzufgen4.2.3.3.1

    ........................................................................60IPv6-Adresse hinzufgen4.2.3.3.2

    ..................................................................................60SSL/TLS4.2.3.4

    ........................................................................61Zertifikate4.2.3.4.1

    ........................................................................61Liste bekannter Zertifikate4.2.3.4.2

    ........................................................................62Liste der vom SSL-Filter betroffenen Anwendungen4.2.3.4.3

    ..............................................................................62Phishing-Schutz4.2.4

    ....................................................................................................63Netzwerk-Schutz4.3..............................................................................65Personal Firewall4.3.1

    ..................................................................................66Einstellungen fr Trainings Modus4.3.1.1

    ..............................................................................67Firewall-Profile4.3.2

    ..................................................................................68An Netzwerkadapter zugewiesene Profile4.3.2.1

    ..............................................................................68Konfigurieren und Verwenden von Regeln4.3.3

    ..................................................................................69Firewall-Regeln4.3.3.1

    ..................................................................................70Arbeiten mit Regeln4.3.3.2

    ..............................................................................70Konfigurieren von Zonen4.3.4

    ..............................................................................71Bekannte Netzwerke4.3.5

    ..................................................................................71Editor fr bekannte Netzwerke4.3.5.1

    ..................................................................................74Netzwerkauthentifizierung - Serverkonfiguration4.3.5.2

    ..............................................................................74Erstellen von Logs4.3.6

    ..............................................................................75Verbindung herstellen - Erkennung4.3.7

    ..............................................................................76Lsen von Problemen mit der ESET Personal Firewall4.3.8

    ..................................................................................76Fehlerbehebungsassistent4.3.8.1

    ..................................................................................76Erstellen von Logs und Erstellen von Regeln oderAusnahmen anhand des Logs

    4.3.8.2

    ........................................................................76Regel aus Log erstellen4.3.8.2.1

    ..................................................................................77Erstellen von Ausnahmen von PersonalFirewall-Hinweisen

    4.3.8.3

    ..................................................................................77Erweitertes PCAP-Logging4.3.8.4

    ..................................................................................77Lsen von Problemen bei der Protokollfilterung4.3.8.5

    ....................................................................................................78Sicherheits-Tools4.4

  • ..............................................................................78Kindersicherung4.4.1

    ..................................................................................80Kategorien4.4.1.1

    ..................................................................................81Website-Ausnahmen4.4.1.2

    ....................................................................................................81Aktualisieren des Programms4.5..............................................................................84Update-Einstellungen4.5.1

    ..................................................................................86Update-Profile4.5.1.1

    ..................................................................................86Erweiterte Einstellungen fr Updates4.5.1.2

    ........................................................................86Update-Modus4.5.1.2.1

    ........................................................................86HTTP-Proxy4.5.1.2.2

    ........................................................................87Verbindung mit dem LAN herstellen als4.5.1.2.3

    ..............................................................................88Update-Rollback4.5.2

    ..............................................................................89So erstellen Sie Update-Tasks4.5.3

    ....................................................................................................90Tools4.6..............................................................................91Tools in ESET Smart Security4.6.1

    ..................................................................................92Log-Dateien4.6.1.1

    ........................................................................93Log-Dateien4.6.1.1.1

    ........................................................................94Microsoft NAP4.6.1.1.2

    ..................................................................................95Ausgefhrte Prozesse4.6.1.2

    ..................................................................................96Schutzstatistiken4.6.1.3

    ..................................................................................97Aktivitt beobachten4.6.1.4

    ..................................................................................98Netzwerkverbindungen4.6.1.5

    ..................................................................................99ESET SysInspector4.6.1.6

    ..................................................................................100Taskplaner4.6.1.7

    ..................................................................................102ESET SysRescue4.6.1.8

    ..................................................................................102ESET LiveGrid4.6.1.9

    ........................................................................103Verdchtige Dateien4.6.1.9.1

    ..................................................................................104Quarantne4.6.1.10

    ..................................................................................105Proxyserver4.6.1.11

    ..................................................................................106E-Mail-Benachrichtigungen4.6.1.12

    ........................................................................107Format von Meldungen4.6.1.12.1

    ..................................................................................108Probe fr die Analyse auswhlen4.6.1.13

    ..................................................................................108Microsoft Windows update4.6.1.14

    ....................................................................................................109Benutzeroberflche4.7..............................................................................109Elemente der Benutzeroberflche4.7.1

    ..............................................................................111Warnungen und Hinweise4.7.2

    ..................................................................................112Erweiterte Einstellungen4.7.2.1

    ..............................................................................112Versteckte Hinweisfenster4.7.3

    ..............................................................................113Einstellungen fr den Zugriff4.7.4

    ..............................................................................114Programmmen4.7.5

    ..............................................................................115Kontextmen4.7.6

    .......................................................116Fortgeschrittene Benutzer5.

    ....................................................................................................116Profilmanager5.1

    ....................................................................................................116Tastaturbefehle5.2

    ....................................................................................................117Diagnose5.3

    ....................................................................................................117Einstellungen importieren/exportieren5.4

    ....................................................................................................118Erkennen des Leerlaufs5.5

    ....................................................................................................118ESET SysInspector5.6..............................................................................118Einfhrung in ESET SysInspector5.6.1

    ..................................................................................118Starten von ESET SysInspector5.6.1.1

    ..............................................................................119Benutzeroberflche und Bedienung5.6.2

    ..................................................................................119Mens und Bedienelemente5.6.2.1

    ..................................................................................121Navigation in ESET SysInspector5.6.2.2

    ........................................................................122Tastaturbefehle5.6.2.2.1

    ..................................................................................123Vergleichsfunktion5.6.2.3

    ..............................................................................124Kommandozeilenparameter5.6.3

    ..............................................................................125Dienste-Skript5.6.4

    ..................................................................................125Erstellen eines Dienste-Skripts5.6.4.1

    ..................................................................................125Aufbau des Dienste-Skripts5.6.4.2

    ..................................................................................128Ausfhren von Dienste-Skripten5.6.4.3

    ..............................................................................129Hufige Fragen (FAQ)5.6.5

    ..............................................................................130ESET SysInspector als Teil von ESET Smart Security5.6.6

    ....................................................................................................131Kommandozeile5.7

    .......................................................133Glossar6.

    ....................................................................................................133Schadsoftwaretypen6.1..............................................................................133Viren6.1.1

    ..............................................................................133Wrmer6.1.2

    ..............................................................................134Trojaner6.1.3

    ..............................................................................134Rootkits6.1.4

    ..............................................................................134Adware6.1.5

    ..............................................................................135Spyware6.1.6

    ..............................................................................135Packprogramme6.1.7

    ..............................................................................135Potenziell unsichere Anwendungen6.1.8

    ..............................................................................136Eventuell unerwnschte Anwendungen6.1.9

    ..............................................................................138Botnetz6.1.10

    ....................................................................................................138Angriffe6.2..............................................................................139DoS-Angriffe6.2.1

    ..............................................................................139DNS Poisoning6.2.2

    ..............................................................................139Angriffe von Wrmern6.2.3

    ..............................................................................139Portscans (Port Scanning)6.2.4

    ..............................................................................139TCP Desynchronization6.2.5

    ..............................................................................140SMB Relay6.2.6

    ..............................................................................140ICMP-Angriffe6.2.7

    ....................................................................................................140ESET-Technologie6.3..............................................................................140Exploit-Blocker6.3.1

    ..............................................................................141Erweiterte Speicherprfung6.3.2

    ..............................................................................141Schwachstellen-Schutz6.3.3

    ..............................................................................141ThreatSense6.3.4

    ..............................................................................141Botnetschutz6.3.5

    ..............................................................................142Java-Exploit-Blocker6.3.6

    ..............................................................................142Sicheres Online-Banking und Bezahlen6.3.7

    ....................................................................................................142E-Mail6.4..............................................................................143Werbung6.4.1

    ..............................................................................143Falschmeldungen (Hoaxes)6.4.2

    ..............................................................................143Phishing6.4.3

    ..............................................................................144Erkennen von Spam-Mails6.4.4

    ..................................................................................144Regeln6.4.4.1

    ..................................................................................144Positivliste6.4.4.2

    ..................................................................................145Negativliste6.4.4.3

    ..................................................................................145Ausnahmeliste6.4.4.4

    ..................................................................................145Serverseitige Kontrolle6.4.4.5

  • Inhalt

    .......................................................146Hufig gestellte Fragen7.

    ....................................................................................................146So aktualisieren Sie ESET Smart Security7.1

    ....................................................................................................146So entfernen Sie einen Virus von IhremPC

    7.2

    ....................................................................................................147So lassen Sie Datenverkehr fr einebestimmte Anwendung zu

    7.3

    ....................................................................................................147So aktivieren Sie die Kindersicherungfr ein Konto

    7.4

    ....................................................................................................148So erstellen Sie eine neue Aufgabe imTaskplaner

    7.5

    ....................................................................................................149So planen Sie eine wchentlicheComputerprfung

    7.6

  • 6

    1. ESET Smart SecurityESET Smart Security ist ein neuer Ansatz fr vollstndig integrierte Computersicherheit. Die neueste Version desThreatSense-Prfmoduls arbeitet in Kombination mit der perfekt abgestimmten Personal Firewall und dem Spam-Schutz schnell und przise zum Schutz Ihres Computers. Auf diese Weise ist ein intelligentes System entstanden,das permanent vor Angriffen und bsartiger Software schtzt, die Ihren Computer gefhrden knnen.

    ESET Smart Security ist eine umfassende Sicherheitslsung, die maximalen Schutz mit minimalen Anforderungen andie Systemressourcen verbindet. Die modernen Technologien setzen knstliche Intelligenz ein, um ein Eindringenvon Viren, Spyware, Trojanern, Wrmern, Adware, Rootkits und anderen Bedrohungen zu vermeiden, ohne dabeidie Systemleistung zu beeintrchtigen oder die Computerprozesse zu unterbrechen.

    Funktionen und Vorteile

    Neu gestaltete Benutzeroberflche Die Benutzeroberflche wurde in Version 9 zu groen Teilen umgestaltetund anhand unserer Tests zur Benutzerfreundlichkeit vereinfacht. Die Textefr Bedienelemente und Benachrichtigungen wurden sorgfltig geprft, unddie Benutzeroberflche untersttzt jetzt Sprachen mit Schriftbild von rechtsnach links, z. B. Hebrisch und Arabisch. Die Online-Hilfe ist jetzt in ESETSmart Security integriert und enthlt dynamisch aktualisierteSupportinhalte.

    Viren- und Spyware-Schutz Erkennt und entfernt proaktiv eine Vielzahl bekannter und unbekannterViren, Wrmern, Trojanern und Rootkits. Advanced Heuristik erkennt selbstvollkommen neue Malware und schtzt Ihren Computer vor unbekanntenBedrohungen, die abgewendet werden, bevor sie Schaden anrichtenknnen. Web-Schutz und Phishing-Schutz berwachen die Kommunikationzwischen Webbrowsern und Remoteservern (einschlielich SSL-Verbindungen). Der E-Mail-Client-Schutz dient der berwachungeingehender E-Mails, die mit dem POP3(S)- oder dem IMAP(S)-Protokollbertragen werden.

    Regulre Updates Aktualisieren Sie Signaturdatenbank und Programmmodule regelmig, umeinen optimalen Schutz Ihres Computers sicherzustellen.

    ESET LiveGrid(Cloud-basierter Reputations-Check)

    Sie knnen die Reputation ausgefhrter Prozesse und Dateien direkt mitESET Smart Security berprfen.

    Medienkontrolle Prft automatisch alle USB-Speicher, Speicherkarten und CDs/DVDs. Sperrtden Zugriff auf Wechselmedien anhand von Kriterien wie Medientyp,Hersteller, Gre und weiteren Attributen.

    HIPS-Funktion Sie knnen das Verhalten des Systems detailliert anpassen, Regeln fr dieSystemregistrierung und fr aktive Prozesse und Programme festlegen undIhre Sicherheitsposition genau konfigurieren.

    Gamer-Modus Unterdrckt Popup-Fenster, Updates und andere systemintensiveAktivitten, um Systemressourcen fr Spiele oder andere Anwendungen imVollbildmodus zu bewahren.

    Funktionen von ESET Smart Security

    Sicheres Online-Banking undBezahlen

    Der Sicheres Online-Banking und Bezahlen bietet einen sicheren Browser frden Zugriff auf Online-Banking- oder Bezahlungsseiten, um sicherzustellen,dass alle Online-Transaktionen in einer sicheren und vertrauenswrdigenUmgebung stattfinden.

    Untersttzung frNetzwerksignaturen

    Netzwerksignaturen ermglichen die schnelle Identifikation und Sperrungbsartiger Daten von und zu Benutzergerten, z. B. im Fall von Bots undExploit-Paketen. Dieses Feature ist eine Erweiterung des Botnetschutzes.

    Intelligente Firewall Verhindert, dass nicht autorisierte Benutzer auf Ihren Computer und Ihrepersnlichen Daten zugreifen.

  • 7

    ESET-Spam-Schutz Spam macht bis zu 80 Prozent der gesamten E-Mail-Kommunikation aus. DerSpam-Schutz nimmt dieses Problem in Angriff.

    ESET Anti-Theft ESET Anti-Theft bietet im Falle eines Verlusts oder Diebstahls des Computerseine erhhte Sicherheit auf Benutzerebene. Nachdem der Benutzer ESETSmart Security und ESET Anti-Theft installiert hat, wird das Gert desBenutzers in der Weboberflche aufgefhrt. ber die Weboberflche kannder Benutzer die Konfiguration von ESET Anti-Theft verwalten und Aktionenausfhren, z. B. einen Computer als verloren melden.

    Kindersicherung Schtzt Ihre Familienmitglieder vor potenziell unerlaubten Webinhalten,indem bestimmte Websitekategorien blockiert werden.

    Die Funktionen von ESET Smart Security arbeiten nur mit einer ordnungsgem aktivierten Lizenz. Wir empfehlen,die Lizenz fr ESET Smart Security einige Wochen vor dem Ablauf zu verlngern.

    1.1 Neuerungen in Version 9

    ESET Smart Security Version 9 enthlt die folgenden Verbesserungen:

    Sicheres Online-Banking und Bezahlen - Eine zustzliche Sicherheitsebene fr Onlinetransaktionen.

    Untersttzung fr Netzwerksignaturen - Netzwerksignaturen ermglichen die schnelle Identifikation undSperrung bsartiger Daten von und zu Benutzergerten, z. B. im Fall von Bots und Exploit-Paketen.

    Neu gestaltete Benutzeroberflche - Die grafische Benutzeroberflche von ESET Smart Security wurde komplettneu gestaltet und bietet mehr Sichtbarkeit und eine intuitivere Bedienung.Auerdem untersttzt dieBenutzeroberflche jetzt Sprachen mit Schriftbild von rechts nach links, z. B. Hebrisch und Arabisch. Die Online-Hilfe ist jetzt in ESET Smart Security integriert und enthlt dynamisch aktualisierte Supportinhalte.

    Schnellere und zuverlssigere Installation - Inklusive automatischer Anfangsprfung 20 Minuten nach Installationund Neustart.

    Weitere Details zu den neuen Funktionen in ESET Smart Security finden Sie im folgenden ESET Knowledgebase-Artikel: Neuheiten in ESET Smart Security 9 und ESET NOD32 Antivirus 9?

    1.2 Systemanforderungen

    Fr einen reibungslosen Betrieb von ESET Smart Security sollten die folgenden Hardware- undSoftwareanforderungen erfllt sein:

    Untersttzte Prozessoren: Intel oder AMD x86-x64Betriebssysteme: Microsoft Windows 10/8.1/8/7/Vista/XP SP3 32-Bit/XP SP2 64-Bit/Home Server 2003 SP2 32-Bit/Home Server 2011 64-Bit

    1.3 Prvention

    Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darber im Klaren sein, dasskein Virenschutz der Welt die mit Infiltrationen und Angriffen einhergehenden Risiken gnzlich ausschlieen kann..Fr maximalen Schutz und einen mglichst geringen Aufwand mssen Sie die Virenschutzsoftware richtig einsetzenund dabei einige wichtige Regeln beachten:

    Fhren Sie regelmige Updates durch

    Gem von ThreatSense erhobenen Statistiken werden tglich tausende neuartige Schadprogramme zur Umgehungbestehender Sicherheitsmanahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer Benutzerverschaffen sollen. Die Experten aus im ESET-Virenlabor analysieren diese Bedrohungen tglich und verffentlichenUpdates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der Updates ist von

    http://go.eset.eu/knowledgebase?lng=1031&segment=home&KBID=SOLN3753

  • 8

    wesentlicher Bedeutung fr die Gewhrleistung eines optimalen Schutzes. Weitere Informationen zurKonfiguration von Updates finden Sie im Kapitel Einstellungen fr Updates.

    Laden Sie Sicherheitspatches herunter

    Die Entwickler von Schadsoftware nutzen oft Sicherheitslcken im System aus, um mglichst effektiv Schadcode zuverbreiten. Softwareunternehmen halten daher regelmig Ausschau nach neuen Sicherheitslcken in den eigenenAnwendungen und verffentlichen Sicherheitsupdates zur Bekmpfung potenzieller Bedrohungen. Es ist wichtig,dass Sie diese Updates umgehend nach der Verffentlichung herunterladen. Microsoft Windows und Webbrowserwie Internet Explorer sind Beispiele fr Programme, fr die regelmig Sicherheitsaktualisierungen verffentlichtwerden.

    Sichern wichtiger Daten

    Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamteBetriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihrewichtigen und vertraulichen Daten regelmig auf einem externen Speichermedium (z. B. einer DVD oder einerexternen Festplatte) sichern. So knnen Sie Ihre Daten bei einem Systemfehler viel einfacher und schnellerwiederherstellen.

    Scannen Sie Ihren Computer regelmig auf Viren

    Der Echtzeit-Dateischutz erkennt eine grere Zahl bekannter und unbekannter Viren, Wrmer, Trojaner undRootkits. Jedes Mal, wenn Sie eine Datei ffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcodeberprft. Wir empfehlen jedoch, dass Sie mindestens einmal im Monat eine vollstndige Prfung des Computersausfhren, da Schadcode die verschiedensten Formen annehmen kann und die Signaturdatenbank tglichaktualisiert wird.

    Halten Sie grundlegende Sicherheitsregeln ein

    Die ntzlichste und effektivste Regel von allen ist das Prinzip stndiger Wachsamkeit. Heutzutage erfordert einGroteil der Schadsoftware zur Ausfhrung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim ffnenneuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden mssten,eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige ntzliche Richtlinien:

    Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte Werbeanzeigenauffallen.

    Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichereProgramme, und besuchen Sie ausschlielich sichere Websites.

    Seien Sie vorsichtig beim ffnen von E-Mail-Anhngen, insbesondere wenn es sich um Anhnge von Massen-E-Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.

    Verwenden Sie fr die tgliche Arbeit mit dem Computer kein Administratorkonto.

  • 9

    2. InstallationZur Installation von ESET Smart Security auf Ihrem Computer stehen verschiedene Methoden zur Verfgung. Dieverfgbaren Installationsmethoden unterscheiden sich je nach Land und Vertriebsart:

    Der Live-Installer kann von der ESET-Website heruntergeladen werden. Das Installationspaket gilt fr alleSprachen (whlen Sie die gewnschte Sprache aus). Live-Installer ist eine kleine Datei. Zustzlich fr dieInstallation von ESET Smart Security erforderliche Dateien werden automatisch heruntergeladen.

    Offline-Installation - Diese Art der Installation wird beim Installieren von einer CD/DVD verwendet. Die hierbeiverwendete .msi-Datei ist grer als die Live-Installer-Datei. Zur Installation sind jedoch keine zustzlichenDateien und keine Internetverbindung erforderlich.

    Wichtig: Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind, bevorSie mit der Installation von ESET Smart Security beginnen. Anderenfalls kann es zu Konflikten zwischen denProgrammen kommen. Wir empfehlen Ihnen, alle anderen Virusschutzprogramme zu deinstallieren. Eine Liste vonTools zum Deinstallieren blicher Virenschutzsoftware finden Sie in unserem ESET-Knowledgebase-Artikel (inenglischer und in bestimmten weiteren Sprachen verfgbar).

    2.1 Live-Installer

    Nachdem Sie das Live-Installer-Installationspaket heruntergeladen haben, doppelklicken Sie auf dieInstallationsdatei und befolgen Sie die schrittweisen Anweisungen im Installationsfenster.

    Wichtig: Fr diese Art der Installation ist eine Internetverbindung erforderlich.

    Whlen Sie im Dropdownmen Ihre gewnschte Sprache aus und klicken Sie auf Weiter. Warten Sie einen Moment,bis die Installationsdateien heruntergeladen wurden.

    Nach dem Sie die Endbenutzer-Softwarelizenzvereinbarung akzeptiert haben, knnen Sie ESET LiveGridkonfigurieren. ESET LiveGrid erhlt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuenBedrohungen, um unseren Kunden umfassenden Schutz zu bieten. Das System bermittelt neue Bedrohungen andas ESET-Virenlabor, wo die entsprechenden Dateien analysiert, bearbeitet und zur Signaturdatenbank hinzugefgtwerden.

    Standardmig ist die Option Ja, ich mchte an ESET LiveGrid teilnehmen (empfohlen) ausgewhlt und dieFunktion somit aktiviert.

    http://go.eset.eu/knowledgebase?lng=1031&segment=home&KBID=SOLN146

  • 10

    Im nchsten Schritt der Installation wird die Prfung auf eventuell unerwnschte Anwendungen konfiguriert. Beieventuell unerwnschten Anwendungen handelt es sich um Programme, die zwar nicht unbedingtSicherheitsrisiken in sich bergen, jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben knnen.Weitere Details finden Sie im Kapitel Eventuell unerwnschte Anwendungen.

    Klicken Sie auf Installieren, um die Installation zu beginnen.

    2.2 Offline-Installation

    Nachdem Sie das Offline-Installationspaket (.msi) gestartet haben, fhrt der Installationsassistent Sie durch dieEinstellungen.

    Das Programm berprft zunchst, ob eine neuere Version von ESET Smart Security verfgbar ist. Wenn eine neuereVersion erkannt wird, werden Sie im ersten Schritt der Installation darauf hingewiesen. Wenn Sie nun die Option Neue Version herunterladen und installieren whlen, wird die neue Version heruntergeladen und die Installationfortgesetzt. Dieses Kontrollkstchen ist nur sichtbar, wenn eine neuere Version als diejenige, die Sie geradeinstallieren, verfgbar ist.

    Im nchsten Schritt wird die Endbenutzer-Lizenzvereinbarung angezeigt. Lesen Sie sich diese Vereinbarungsorgfltig durch. Wenn Sie damit einverstanden sind, klicken Sie auf Ich stimme zu. Nachdem Sie die Vereinbarungangenommen haben, wird die Installation fortgesetzt.

    Weitere Anweisungen zu den Installationsschritten, zu ThreatSense und zu Prfen auf evtl. unerwnschteAnwendungen finden Sie im Abschnitt zum Live-Installer.

  • 11

    2.2.1 Erweiterte Einstellungen

    Nach der Auswahl von Erweiterte Einstellungen werden Sie dazu aufgefordert, einen Speicherort fr die Installationauszuwhlen. Standardmig wird das Programm in folgendes Verzeichnis installiert:

    C:\Programme\ESET\ESET Smart Security\

    Klicken Sie auf Durchsuchen, um diesen Speicherort zu ndern (nicht empfohlen).

    Klicken Sie auf Weiter, um die Einstellungen fr Internetverbindung festzulegen. Wenn Sie einen Proxyserververwenden, muss dieser richtig eingestellt sein, damit die Signaturdatenbank aktualisiert werden kann. Wenn Siesich nicht sicher sind, ob Sie zur Verbindung mit dem Internet einen Proxyserver verwenden, whlen Sie Einstellungen aus Internet Explorer bernehmen (empfohlen) und klicken Sie auf Weiter. Wenn Sie keinenProxyserver verwenden, whlen Sie die Option Keinen Proxyserver verwenden.

    Um die Einstellungen fr Ihren Proxyserver zu konfigurieren, whlen Sie Ich nutze einen Proxyserver und klickenSie auf Weiter. Geben Sie unter Adresse die IP-Adresse oder URL des Proxyservers ein. Im Feld Port knnen Sie denPort angeben, ber den Verbindungen auf dem Proxyserver eingehen (standardmig 3128). Falls fr denProxyserver Zugangsdaten zur Authentifizierung erforderlich sind, geben Sie einen gltigen Benutzernamen unddas Passwort ein. Die Einstellungen fr den Proxyserver knnen auch aus dem Internet Explorer kopiert werden,falls gewnscht. Klicken Sie dazu auf bernehmen, und besttigen Sie die Auswahl.

    Wenn Sie Benutzerdefinierte Installation whlen, knnen Sie festlegen, wie Ihr System mit automatischenProgramm-Updates verfahren soll. Klicken Sie auf ndern..., um zu den erweiterten Einstellungen zu gelangen.

    Wenn Sie nicht mchten, dass Programmkomponenten aktualisiert werden, whlen Sie Niemals ausfhren. WennSie die Option Benutzer fragen auswhlen, wird vor dem Herunterladen von Programmkomponenten einBesttigungsfenster angezeigt. Um Programmkomponenten automatisch zu aktualisieren, whlen Sie Immerausfhren.

    HINWEIS: Nach der Aktualisierung von Programmkomponenten muss der Computer blicherweise neu gestartetwerden. Wir empfehlen die Einstellung Computer bei Bedarf ohne Benachrichtigung neu starten.

  • 12

    Im nchsten Installationsfenster haben Sie die Mglichkeit, die Einstellungen des Programms mit einem Passwortzu schtzen. Whlen Sie die Option Einstellungen mit Passwort schtzen und geben Sie ein Passwort in die FelderNeues Passwort und Neues Passwort besttigen ein. Dieses Passwort ist anschlieend erforderlich, um dieEinstellungen von ESET Smart Security zu ndern bzw. auf die Einstellungen zuzugreifen. Wenn beidePasswortfelder bereinstimmen, fahren Sie mit Weiter fort.

    Befolgen Sie zum Abschlieen der weiteren Installationsschritte (ThreatSense und Prfen auf Eventuellunerwnschte Anwendungen) die Anweisungen im Abschnitt zum Live-Installer.

    Whlen Sie als Nchstes den Filtermodus fr die Personal Firewall von ESET. Fr die ESET Smart Security PersonalFirewall stehen vier Filtermodi zur Verfgung. Das Verhalten der Firewall ist davon abhngig, welcher Modusausgewhlt wurde. Die Filtermodi beeinflussen auch den Umfang der erforderlichen Benutzereingaben.

    Um die Erstprfung nach der Installation zu deaktivieren, die Ihren Compuer normalerweise nach Abschluss derInstallation auf Schadsoftware prft, deaktivieren Sie das Kontrollkstchen neben Scan nach der Installationaktivieren. Klicken Sie im Fenster Bereit zur Installation auf Installieren, um die Installation abzuschlieen.

    2.3 Bekannte Probleme bei der Installation

    In unserer Liste mit Lsungen fr bekannte Probleme bei der Installation finden Sie Hilfestellungen, falls Problemebei der Installation auftreten.

    2.4 Produktaktivierung

    Nach Abschluss der Installation werden Sie aufgefordert, Ihr Produkt zu aktivieren.

    Fr die Aktivierung Ihres Produkts stehen verschiedene Methoden zur Verfgung. Die Verfgbarkeit einzelnerAktivierungsmglichkeiten im Aktivierungsfenster hngt vom Land und von der Vertriebsart (CD/DVD, ESET-Webseite usw.) ab:

    Wenn Sie das Produkt in einer Einzelhandelsverpackung erworben haben, aktivieren Sie Ihr Produkt mit einem Lizenzschlssel. Den Lizenzschlssel finden Sie normalerweise in der Produktverpackung oder auf derenRckseite. Der Lizenzschlssel muss unverndert eingegeben werden, damit die Aktivierung erfolgreichausgefhrt werden kann. Lizenzschlssel - Eine eindeutige Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXXoder XXXX-XXXXXXXX zur Identifizierung des Lizenzinhabers und der Aktivierung der Lizenz.

    Wenn Sie ESET Smart Security vor dem Kauf testen mchten, whlen Sie Kostenlose Probelizenz aus. Geben SieIhre E-Mail-Adresse und Ihr Land ein, um ESET Smart Security fr begrenzte Zeit zu aktivieren. Sie erhalten dieTestlizenz per E-Mail. Eine Testlizenz kann pro Kunde nur ein einziges Mal aktiviert werden.

    Wenn Sie noch keine Lizenz haben und eine erwerben mchten, klicken Sie auf Lizenz kaufen. Hiermit gelangenSie zur Website Ihres lokalen ESET-Distributors.

    Whlen Sie Spter aktivieren, wenn Sie das Produkt zunchst testen und nicht sofort aktivieren mchten, oderwenn Sie das Produkt zu einem spteren Zeitpunkt aktivieren mchten.

    Sie knnen Ihre Installation von ESET Smart Security auch direkt aus dem Programm aktivieren. Klicken Sie mit der

    rechten Maustaste auf das ESET Smart Security-Symbol in der Taskleiste, und whlen Sie Produkt aktivieren imProgrammmen aus.

    http://go.eset.eu/installerror

  • 13

    2.5 Eingabe eines Lizenzschlssels

    Damit alle Funktionen optimal genutzt werden knnen, sollte das Programm automatisch aktualisiert werden. Diesist nur mglich, wenn der korrekte Lizenzschlssel unter Einstellungen fr Updates eingegeben wurde.

    Falls Sie Ihren Lizenzschlssel Passwort bei der Installation nicht eingegeben haben, knnen Sie dies nunnachholen. Klicken Sie im Hauptprogrammfenster auf Hilfe und Support und dann auf Produktaktivierung. GebenSie im Fenster zur Produktaktivierung die Lizenzdaten ein, die Sie fr Ihr ESET Security-Produkt erhalten haben.

    Geben Sie Ihren Lizenzschlssel unbedingt exakt nach Vorgabe ein:

    Eine eindeutige Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX zur Identifizierung des Lizenzinhabers undder Aktivierung der Lizenz.

    Kopieren Sie den Lizenzschlssel aus der Registrierungs-E-Mail und fgen Sie ihn in das Feld ein, um Tippfehler zuvermeiden.

    2.6 Upgrade auf eine aktuellere Version

    Neuere Versionen von ESET Smart Security werden verffentlicht, um Verbesserungen oder Patches durchzufhren,die ein automatisches Update der Programmmodule nicht leisten kann. Es gibt verschiedene Mglichkeiten, einUpgrade auf eine aktuellere Version durchzufhren:

    1. Automatische Aktualisierung durch ein Programm-UpdateDa das Programm-Update an alle Benutzer des Programms ausgegeben wird und Auswirkungen auf bestimmteSystemkonfigurationen haben kann, wird es erst nach einer langen Testphase verffentlicht, wenn sicher ist,dass es in allen mglichen Konfigurationen funktioniert. Wenn Sie sofort nach der Verffentlichung einesUpgrades auf die neue Version aufrsten mchten, befolgen Sie eine der nachstehenden Methoden.

    2. Manuell im Hauptfenster ber Nach Updates suchen im Bereich Update.

    3. Manuelle Aktualisierung durch Herunterladen und Installieren der aktuelleren Version (ohne Deinstallation dervorherigen Version)

  • 14

    2.7 Erstprfung nach Installation

    Nach der Installation von ESET Smart Security wird der Computer 20 Minuten nach der Installation oder nach einemNeustart auf Schadsoftware geprft.

    Sie knnen die Prfung des Computers auch manuell aus dem Haupt-Programmfenster auslsen, indem Sie auf Computerscan > Scannen Sie Ihren Computer klicken. Weitere Informationen zur Prfung des Computers finden Sieim Abschnitt Computerscan.

  • 15

    3. Erste SchritteDieses Kapitel enthlt eine einfhrende bersicht ber ESET Smart Security und die Grundeinstellungen desProgramms.

    3.1 Das Haupt-Programmfenster

    Das Hauptprogrammfenster von ESET Smart Security ist in zwei Abschnitte unterteilt. Das primre Fenster (rechts)zeigt Informationen zu den im Hauptmen (links) ausgewhlten Optionen an.

    Im Folgenden werden die Optionen des Hauptmens beschrieben:

    Startseite - Informationen zum Schutzstatus von ESET Smart Security.

    Computerscan - Konfigurieren und starten Sie einen Scan Ihres Computers oder erstellen Sie einenbenutzerdefinierten Scan.

    Update - Dieser Bereich zeigt Informationen zu Updates der Signaturdatenbank an.

    Tools - Zugang zu den Log-Dateien, der Anzeige der Schutzstatistik, den Funktionen Aktivitt beobachten undAusgefhrte Prozesse,Netzwerkverbindungen,, Taskplaner, ESET SysInspector und ESET SysRescue.

    Einstellungen - Mit dieser Option knnen Sie das Ma an Sicherheit fr Ihren Computer, Ihre Internetverbindung,Netzwerkschutz und Sicherheits-Tools konfigurieren.

    Hilfe und Support - Dieser Bereich bietet Zugriff auf die Hilfedateien, die ESET-Knowledgebase, die ESET-WebsiteLinks fr die bermittlung von Supportanfragen.

    Die Startseite enthlt Informationen ber die aktuelle Schutzstufe Ihres Computers. Im Statusfenster werden dieam hufigsten verwendeten Funktionen von ESET Smart Security angezeigt. Auerdem finden Sie hierInformationen ber das zuletzt ausgefhrte Update und das Ablaufdatum Ihrer Lizenz.

    http://go.eset.eu/knowledgebase?lng=1031&segment=home

  • 16

    Das grne Schutzstatussymbol zeigt an, dass Maximaler Schutz gewhrleistet ist.

    Vorgehensweise bei fehlerhafter Ausfhrung des Programms

    Wenn ein aktiviertes Schutzmodul ordnungsgem arbeitet, wird ein grnes Schutzstatussymbol angezeigt. Einrotes Ausrufezeichen oder ein orangefarbener Hinweis weisen auf ein nicht optimales Schutzniveau hin. Unter Startseite werden zustzliche Informationen zum Schutzstatus der einzelnen Module und empfohlene Lsungenzum Wiederherstellen des vollstndigen Schutzes angezeigt. Um den Status einzelner Module zu ndern, klickenSie auf Einstellungen und whlen Sie das gewnschte Modul aus.

    Das rote Symbol und der Status "Maximaler Schutz ist nicht gewhrleistet" weisen auf kritische Probleme hin.Dieser Status kann verschiedene Ursachen haben, zum Beispiel:

    Produkt nicht aktiviert - Sie knnen ESET Smart Security entweder auf der Startseite unter Produktaktivieren oder unter Schutzstatus ber die Schaltflche Jetzt kaufen aktivieren.

    Signaturdatenbank nicht mehr aktuell - Dieser Fehler wird angezeigt, wenn die Signaturdatenbank trotzwiederholter Versuche nicht aktualisiert werden konnte. Sie sollten in diesem Fall die Update-Einstellungen berprfen. Die hufigste Fehlerursache sind falsch eingegebene Lizenzdaten oderfehlerhaft konfigurierte Verbindungseinstellungen.

    Viren- und Spyware-Schutz deaktiviert - Sie knnen den Virenschutz und den Spyware-Schutz wiederaktivieren, indem Sie auf Alle Module des Viren- und Spyware-Schutzes aktivieren klicken.

    ESET Personal Firewall deaktiviert - Dieser Zustand wird durch einen Sicherheitshinweis neben Netzwerksignalisiert. Sie knnen den Netzwerkschutz wieder aktivieren, indem Sie auf Firewall aktivieren klicken.

    Lizenz abgelaufen - Bei diesem Zustand ist das Schutzstatussymbol rot. Bei abgelaufener Lizenz kann dasProgramm keine Updates mehr durchfhren. Fhren Sie die in der Warnung angezeigten Anweisungen zurVerlngerung Ihrer Lizenz aus.

  • 17

    Das orangefarbene Symbol deutet auf eingeschrnkten Schutz hin. Mglicherweise bestehen Probleme beider Aktualisierung des Programms, oder Ihre Lizenz luft demnchst ab.Dieser Status kann verschiedene Ursachen haben, zum Beispiel:

    Anti-Theft-Optimierungswarnung - Gert ist nicht vollstndig fr ESET Anti-Theft optimiert. EinPhantomkonto (eine Sicherheitsfunktion, die automatisch ausgelst wird, wenn Sie ein Gert als vermisstmelden) ist anfangs zum Beispiel nicht vorhanden. Unter Umstnden mssen Sie in der ESET Anti-Theft-Weboberflche ber die Funktion Optimierung ein Phantomkonto erstellen.

    Gamer-Modus aktiviert - Im Gamer-Modus besteht ein erhhtes Risiko. Aktivieren Sie dieses Feature, umalle Popupfenster zu unterdrcken und alle geplanten Tasks zu beenden.

    Lizenz luft bald ab - Dieser Status wird durch ein Schutzstatussymbol mit einem Ausrufezeichen nebender Systemuhr angezeigt. Nach dem Ablaufen der Lizenz ist kein Programm-Update mehr mglich und dasSchutzstatussymbol ist rot.

    Wenn Sie ein Problem mit den vorgeschlagenen Lsungen nicht beheben knnen, klicken Sie auf Hilfe und Support,um die Hilfedateien oder die ESET-Knowledgebase zu ffnen. Wenn Sie weiterhin Untersttzung bentigen,knnen Sie eine Support-Anfrage senden. Unser Support wird sich umgehend mit Ihnen in Verbindung setzen, umIhre Fragen zu beantworten und Lsungen fr Ihr Problem zu finden.

    3.2 Updates

    Updates der Signaturdatenbank und Updates von Programmkomponenten sind eine wichtige Manahmen, um IhrSystem vor Schadcode zu schtzen. Achten Sie auf eine sorgfltige Konfiguration und Ausfhrung der Updates.Klicken Sie im Hauptmen auf Update und dann auf Signaturdatenbank aktualisieren, um nach einem Update fr dieSignaturdatenbank zu suchen.

    Wenn die Lizenzdaten (Benutzername und Passwort) whrend der Aktivierung von ESET Smart Security nichteingegeben wurden, werden Sie nun dazu aufgefordert.

    http://go.eset.eu/online-help?product=antitheft&lang=de-DE&topic=device_optimization.htmhttp://go.eset.eu/knowledgebase?lng=1031&segment=home

  • 18

    Das Fenster "Erweiterte Einstellungen" (klicken Sie im Hauptmen auf Einstellungen und dann auf ErweiterteEinstellungen oder drcken Sie die Taste F5) enthlt zustzliche Update-Optionen. Um erweiterte Update-Optionenwie den Update-Modus, den Proxyserverzugriff und die LAN-Verbindungen zu konfigurieren, klicken Sie auf dieentsprechende Registerkarte im Update-Fenster.

    3.3 Einstellungen vertrauenswrdige Zone

    Die Einrichtung vertrauenswrdiger Zonen ist notwendig, um Ihren Computer in einer Netzwerkumgebung zuschtzen. Sie knnen anderen Benutzern Zugriff auf Ihren Computer gewhren, indem Sie eine vertrauenswrdigeZone konfigurieren und Freigaben zulassen. Klicken Sie auf Einstellungen > Netzwerk-Schutz > VerbundeneNetzwerke, und klicken Sie anschlieend auf den Link unter dem verbundenen Netzwerk. In einem Fenster werdennun Optionen angezeigt, aus denen Sie den gewnschten Schutzmodus Ihres Computers im Netzwerk auswhlenknnen.

    Die Erkennung vertrauenswrdiger Zonen erfolgt nach der Installation von ESET Smart Security sowie jedes Mal,wenn Ihr Computer eine Verbindung zu einem neuen Netzwerk herstellt. Daher muss die vertrauenswrdige Zonenicht definiert werden. Standardmig wird bei Erkennung einer neuen Zone ein Dialogfenster angezeigt, in demSie die Schutzstufe fr diese Zone festlegen knnen.

  • 19

    Warnung: Eine falsche Konfiguration der vertrauenswrdigen Zone kann ein Sicherheitsrisiko fr Ihren Computerdarstellen.

    HINWEIS: Computer innerhalb der vertrauenswrdigen Zone erhalten standardmig Zugriff auf freigegebeneDateien und Drucker, die RPC-Kommunikation ist aktiviert, und Remotedesktopverbindungen sind mglich.

    Weitere Details zu diesem Feature finden Sie im folgenden ESET Knowledgebase-Artikel: Neue Netzwerkverbindung erkannt in ESET Smart Security

    http://go.eset.eu/knowledgebase?lng=1031&segment=home&KBID=SOLN3754

  • 20

    3.4 Anti-Theft

    Um Ihren Computer im Falles eines Verlusts oder Diebstahls zu schtzen, knnen Sie ihn ber eine der folgendenOptionen beim ESET Anti-Theft-System registrieren.

    1. Klicken Sie nach der erfolgreichen Aktivierung auf Anti-Theft aktivieren, um die Funktionen von ESET Anti-Theftfr den soeben registrierten Computer zu aktivieren.

    2. Wenn der Hinweis ESET Anti-Theft ist verfgbar auf der Startseite von ESET Smart Security angezeigt wird, solltenSie abwgen, ob Sie diese Funktion fr Ihren Computer aktivieren mchten. Klicken Sie auf ESET Anti-TheftAktivieren, um Ihren Computer bei ESET Anti-Theft zu registrieren.

    3. Klicken Sie im Hauptprogrammfenster auf Einstellungen > Sicherheits-Tools. Klicken Sie auf neben ESETAnti-Theft, und folgen Sie den Anweisungen im Popupfenster.

    HINWEIS: ESET Anti-Theft ist nicht fr den Einsatz auf Microsoft Windows Home Server geeignet.

    Weitere Informationen ber das Verknpfen von Computern mit ESET Anti-Theft finden Sie unter Hinzufgen einesneuen Gerts.

    3.5 Kindersicherungs-Tools

    Auch wenn Sie die Kindersicherung in ESET Smart Security bereits aktiviert haben, mssen Sie sie fr diegewnschten Benutzerkonten konfigurieren, damit sie ordnungsgem funktioniert.

    Wenn die Kindersicherung aktiviert, jedoch keine Benutzerkonten konfiguriert wurden, wird der Hinweis Kindersicherung nicht eingerichtet auf der Startseite des Hauptprogrammfensters angezeigt. Klicken Sie auf Regelnjetzt einrichten und erstellen Sie Regeln, um Ihre Kinder vor mglicherweise ungeeigneten Inhalten zu schtzen.Anweisungen zum Erstellen von Regeln finden Sie im Kapitel Kindersicherung.

    http://go.eset.eu/at-howto?lng=1031http://go.eset.eu/at-howto?lng=1031

  • 21

    4. Arbeiten mit ESET Smart SecurityESET Smart Security Mit den Konfigurationsoptionen knnen Sie Feinabstimmungen rund um den Schutz IhresComputers vornehmen und das Netzwerk anpassen.

    Das Men Einstellungen enthlt die folgenden Bereiche:

    Computer-Schutz

    Internet-Schutz

    Netzwerk-Schutz

    Sicherheits-Tools

    Klicken Sie auf eine Komponente, um die erweiterten Einstellungen des entsprechenden Schutzmodulsanzupassen.

  • 22

    In den Einstellungen fr den Computer-Schutz knnen Sie folgende Komponenten aktivieren oder deaktivieren:

    Echtzeit-Dateischutz - Alle Dateien werden beim ffnen, Erstellen oder Ausfhren auf Ihrem Computer aufSchadcode geprft.

    HIPS - Das HIPS-System berwacht Ereignisse auf Betriebssystemebene und fhrt Aktionen gem individuellerRegeln aus.

    Gamer-Modus - Aktiviert / deaktiviert den Gamer-Modus. Nach der Aktivierung des Gamer-Modus wird eineWarnung angezeigt (erhhtes Sicherheitsrisiko) und das Hauptfenster wird orange.

    In den Einstellungen fr den Internet-Schutz knnen Sie folgende Komponenten aktivieren oder deaktivieren:

    Web-Schutz - Wenn diese Option aktiviert ist, werden alle Daten geprft, die ber HTTP oder HTTPS bertragenwerden.

    E-Mail-Client-Schutz - berwacht eingehende E-Mails, die mit dem POP3- oder dem IMAP-Protokoll bertragenwerden.

    Spam-Schutz - Prft unerwnschte E-Mails (Spam).

    Phishing-Schutz Filtert Websites, fr die der Verdacht besteht, dass sie Inhalte enthalten, die den Benutzer zumEinreichen vertraulicher Informationen verleiten.

    Im Bereich Netzwerk-Schutz knnen Sie die Funktionen Personal Firewall, Netzwerkangriffsschutz (IDS) undBotnetschutz aktivieren bzw. deaktivieren.

    Im Sicherheits-Tools-Setup knnen Sie die folgenden Module konfigurieren:

    Sicheres Online-Banking und Bezahlen

    Kindersicherung

    Anti-TheftMit der Kindersicherung knnen Sie Webseiten sperren, die potenziell Unerlaubtes enthalten knnten. Auerdemknnen Eltern mit dieser Funktion den Zugriff auf ber 40 vordefinierte Webseitenkategorien und ber 140Unterkategorien unterbinden.

    Zur Reaktivierung des Schutzes dieser Sicherheitskomponente klicken Sie auf den Schieberegler damit ein

    grnes Hkchen angezeigt wird.

    HINWEIS: Wenn Sie den Schutz auf diese Weise deaktivieren, werden alle deaktivierten Schutzmodule nach einemComputerneustart wieder aktiviert.

    Am unteren Rand des Fensters "Einstellungen" finden Sie weitere Optionen. ber den Link ErweiterteEinstellungen knnen Sie weitere Parameter fr die einzelnen Module konfigurieren. Unter Einstellungenimportieren/exportieren knnen Sie Einstellungen aus einer .XML-Konfigurationsdatei laden oder die aktuellenEinstellungen in einer Konfigurationsdatei speichern.

  • 23

    4.1 Computer-Schutz

    Klicken Sie im Einstellungsfenster auf "Computer-Schutz", um eine bersicht aller Schutzmodule anzuzeigen.

    Klicken Sie auf , um einzelne Module vorbergehend zu deaktivieren. Beachten Sie, dass dies den Schutz

    Ihres Computers beeintrchtigen kann. Klicken Sie auf neben einem Schutzmodul, um erweiterte Einstellungenfr dieses Modul zu ffnen.

    Klicken Sie auf > Ausschlussfilter bearbeiten neben Echtzeit-Dateischutz, um das Fenster fr die Ausschlussfilter-Einstellungen zu ffnen. Hier knnen Sie Dateien und Ordner von der Prfung ausschlieen.

    Viren- und Spyware-Schutz vorbergehend deaktivieren - Deaktiviert alle Viren- und Spyware-Schutzmodule. WennSie den Schutz deaktivieren, wird ein Fenster geffnet, in dem Sie ber das Dropdownmen Zeitraum festlegenknnen, wie lange der Schutz deaktiviert werden soll. Klicken Sie zur Besttigung auf OK.

  • 24

    4.1.1 Virenschutz

    Virenschutzlsungen bieten durch berwachung der Daten-, E-Mail- und Internet-Kommunikation Schutz vorbsartigen Systemangriffen. Wird eine Bedrohung durch Schadcode erkannt, kann das Virenschutz-Modul den Codeunschdlich machen, indem es zunchst die Ausfhrung des Codes blockiert und dann den Code entfernt bzw. dieDatei lscht oder in die Quarantne verschiebt.

    ber die Einstellungen fr Prfungen der verschiedenen Schutzmodule (Echtzeit-Dateischutz, Web-Schutz usw.)knnen Sie die Erkennung folgender Elemente aktivieren und deaktivieren:

    Eventuell unerwnschte Anwendungen sind Programme, die zwar nicht unbedingt Sicherheitsrisiken in sichbergen, aber auf Leistung und Verhalten Ihres Computers negative Auswirkungen haben knnen.Weitere Informationen zu diesem Anwendungstyp finden Sie im Glossar.

    Potenziell unsichere Anwendungen stellen gewerbliche Software dar, die zu einem bswilligen Zweckmissbraucht werden kann. Beispiele fr potenziell unsichere Anwendungen sind Programme fr das Fernsteuernvon Computern (Remotedesktopverbindung), Programme zum Entschlsseln von Passwrtern und Keylogger(Programme, die aufzeichnen, welche Tasten vom Benutzer gedrckt werden). Diese Option ist in derVoreinstellung deaktiviert.Weitere Informationen zu diesem Anwendungstyp finden Sie im Glossar.

    Verdchtige Anwendungen sind Programme, die mit Packprogrammen oder Schutzprogrammen komprimiertwurden. Diese Schutzarten werden oft von Verfassern von Schadcode eingesetzt, um die Erkennung zu umgehen.

    Die Anti-Stealth-Technologie ist ein fortschrittliches System zur Erkennung gefhrlicher Programme wie Rootkits,die sich vor dem Betriebssystem verstecken knnen. Aus diesem Grund ist es nahezu unmglich, sie mitherkmmlichen Prfmethoden zu erkennen.

    Mit dem Ausschlussfilter knnen Sie festlegen, welche Dateien und Ordner von Prfungen ausgenommen werdensollen. Um zu gewhrleisten, dass mglichst alle Objekte auf Bedrohungen geprft werden, empfehlen wir, nur beidringendem Bedarf Ausnahmen zu erstellen. In bestimmten Fllen kann es jedoch erforderlich sein, ein Objekt vonder Prfung auszuschlieen, beispielsweise bei groen Datenbankeintrgen, deren Prfung die Computerleistung

  • 25

    zu stark beeintrchtigen wrde, oder bei Software, die Konflikte mit der Prfung verursacht. Informationen zumAusschlieen von Objekten von Prfungen finden Sie unter Ausschlussfilter.

    4.1.1.1 Echtzeit-Dateischutz

    Der Echtzeit-Dateischutz berwacht alle fr den Virenschutz relevanten Systemereignisse. Alle Dateien werdenbeim ffnen, Erstellen oder Ausfhren auf Ihrem Computer auf Schadcode geprft. Der Echtzeit-Dateischutz wirdbeim Systemstart gestartet.

    Der Echtzeit-Dateischutz wird standardmig beim Systemstart gestartet und fortlaufend ausgefhrt. InAusnahmefllen (z. B. bei einem Konflikt mit einem anderen Echtzeit-Scanner) kann der Echtzeit-Dateischutzdeaktiviert werden. Deaktivieren Sie dazu unter Erweiterte Einstellungen im Bereich Echtzeit-Dateischutz > Einfachdie Option Echtzeit-Dateischutz automatisch starten.

    Zu scannende Datentrger

    In der Standardeinstellung werden alle Datentrger auf mgliche Bedrohungen geprft:

    Lokale Laufwerke - Geprft werden alle lokalen LaufwerkeWechselmedien - Geprft werden /DVDs, USB-Speichergerte, Bluetooth-Gerte usw.Netzlaufwerke - Geprft werden alle zugeordneten Netzlaufwerke

    Es wird empfohlen, diese Einstellungen nur in Ausnahmefllen zu ndern, z. B. wenn die Prfung bestimmterDatentrger die Datenbertragung deutlich verlangsamt.

    Prfen bei

    Standardmig werden alle Dateien beim ffnen, Erstellen und Ausfhren geprft. Wir empfehlen Ihnen, dieStandardeinstellungen beizubehalten. So bietet der Echtzeit-Dateischutz auf Ihrem Computer maximale Sicherheit:

  • 26

    ffnen von Dateien - Prfen von Dateien beim ffnen aktivieren/deaktivieren.

    Erstellen von Dateien - Prfen von Dateien beim Erstellen aktivieren/deaktivieren.

    ffnen von Dateien - Prfen von Dateien beim ffnen aktivieren/deaktivieren.

    Wechselmedienzugriff - Prfen beim Zugriff auf Wechselmedien mit Speicherplatz aktivieren/deaktivieren.

    Computer-Abschaltung - Prfen beim Herunterfahren des Computers aktivieren/deaktivieren.

    Der Echtzeit-Dateischutz berwacht alle Datentrger auf das Eintreten bestimmter Ereignisse wie den Zugriff aufeine Datei. Mit den ThreatSense-Erkennungsmethoden (siehe Abschnitt Einstellungen fr ThreatSense) kann derEchtzeit-Dateischutz so konfiguriert werden, dass neu erstellte und vorhandene Dateien unterschiedlich behandeltwerden. Sie knnen den Echtzeit-Dateischutz z. B. so konfigurieren, dass neuere Dateien genauer berwachtwerden.

    Bereits geprfte Dateien werden nicht erneut geprft (sofern sie nicht gendert wurden), um die Systembelastungdurch den Echtzeit-Dateischutz mglichst gering zu halten. Nach einem Update der Signaturdatenbank werden dieDateien sofort wieder geprft. Dieses Verhalten wird mit der Smart-Optimierung gesteuert. Wenn die Smart-Optimierung deaktiviert ist, werden alle Dateien bei jedem Zugriff geprft. Um diese Einstellung zu ndern, ffnenSie das Fenster mit den erweiterten Einstellungen mit F5, und navigieren Sie anschlieend zu Virenschutz >Echtzeit-Dateischutz. Klicken Sie auf Einstellungen fr ThreatSense > Sonstige und aktivieren bzw. deaktivieren Siedie Option Smart-Optimierung aktivieren.

    4.1.1.1.1 Zustzliche ThreatSense-Parameter

    Zustzliche ThreatSense-Parameter fr neu erstellte und genderte Dateien

    Das Infektionsrisiko fr neu erstellte oder genderte Dateien ist vergleichsweise grer als fr vorhandeneDateien. Daher prft das Programm solche Dateien mit zustzlichen Parametern. ESET Smart Security verwendetAdvanced Heuristik zusammen mit signaturbasierten Prfmethoden, um neue Bedrohungen zu erkennen, bevor einUpdate der Signaturdatenbank verffentlicht wird. Neben neu erstellten Dateien werden auch selbstentpackendeArchive (SFX) und laufzeitkomprimierte Dateien (intern komprimierte, ausfhrbare Dateien) geprft. In denStandardeinstellungen werden Archive unabhngig von ihrer tatschlichen Gre bis zur zehntenVerschachtelungsebene geprft. Deaktivieren Sie die Option Standardeinstellungen Archivprfung, um dieArchivprfeinstellungen zu ndern.

    Zustzliche ThreatSense-Parameter fr ausfhrbare Dateien

    Advanced Heuristik bei der Dateiausfhrung - Standardmig wird bei der Dateiausfhrung keine AdvancedHeuristik verwendet. Wenn diese Option aktiviert ist, sollten Smart-Optimierung und ESET LiveGrid unbedingtaktiviert bleiben, um die Auswirkungen auf die Systemleistung gering zu halten.

    Advanced Heuristik bei der Ausfhrung von Dateien auf Wechselmedien - Advanced Heuristik emuliert Code ineiner virtuellen Umgebung und prft dessen Verhalten, bevor der Code von einem Wechseldatentrger ausgefhrtwird.

    4.1.1.1.2 Suberungsstufen

    Fr den Echtzeit-Dateischutz stehen drei Suberungsstufen zur Verfgung. Sie finden diese Stufen unter Einstellungen fr ThreatSense im Bereich Echtzeit-Dateischutz unter Subern.

    Nicht subern - Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt. Eine Warnung wirdangezeigt, und der Benutzer wird aufgefordert, eine Aktion auszuwhlen. Diese Stufe eignet sich frfortgeschrittene Benutzer, die wissen, wie sie im Falle eingedrungener Schadsoftware vorgehen sollen.

    Normales Subern - Das Programm versucht, infizierte Dateien automatisch zu subern oder zu lschen. Es wendethierzu vordefinierte Aktionen an (je nach Art der Infiltration). Ein Hinweis am unteren rechten Bildschirmrandinformiert ber die Erkennung und das Lschen infizierter Dateien. Wenn es nicht mglich ist, die angemesseneAktion automatisch zu bestimmen, schlgt das Programm verschiedene Aktionen vor. Dies gilt auch fr Flle, indenen eine vordefinierte Aktion nicht erfolgreich abgeschlossen werden kann.

    Immer versuchen, automatisch zu subern - Das Programm entfernt den Schadcode aus infizierten Dateien oderlscht diese Dateien. Ausnahmen gelten nur fr Systemdateien. Wenn es nicht mglich ist, den Schadcode zu

  • 27

    entfernen, wird der Benutzer aufgefordert, eine Aktion auszuwhlen.

    Warnung: Wenn infizierte Dateien in einem Archiv gefunden werden, sind zwei Vorgehensweisen mglich. ImStandardmodus (normales Subern) wird die Archivdatei nur dann gelscht, wenn alle Dateien im Archiv infiziertsind. Wenn die Option Immer versuchen, automatisch zu entfernen aktiviert ist, wird die Archivdatei gelscht,sobald eine einzige Datei im Archiv infiziert ist.

    4.1.1.1.3 Wann sollten die Einstellungen fr den Echtzeit-Dateischutz gendert werden?

    Der Echtzeit-Dateischutz ist die wichtigste Komponente fr ein sicheres System. Daher sollte grndlich geprftwerden, ob eine nderung der Einstellungen wirklich notwendig ist. Es wird empfohlen, seine Parameter nur ineinzelnen Fllen zu verndern.

    Bei der Installation von ESET Smart Security werden alle Einstellungen optimal eingerichtet, um dem Benutzer diegrtmgliche Schutzstufe fr das System zu bieten. Um die Standardeinstellungen wiederherzustellen, klicken Sie

    neben den Registerkarten im Fenster (Erweiterte Einstellungen > Virenschutz > Echtzeit-Dateischutz) auf .

    4.1.1.1.4 Echtzeit-Dateischutz prfen

    Um sicherzustellen, dass der Echtzeit-Dateischutz aktiv ist und Viren erkennt, verwenden Sie eine Testdatei voneicar.com. Diese Testdatei ist harmlos und wird von allen Virenschutzprogrammen erkannt. Die Datei wurde von derFirma EICAR (European Institute for Computer Antivirus Research) erstellt, um die Funktionalitt vonVirenschutzprogrammen zu testen. Die Datei kann unter http://www.eicar.org/download/eicar.comheruntergeladen werden.

    HINWEIS: Bevor Sie eine Prfung des Echtzeit-Dateischutzes durchfhren, mssen Sie die Firewall deaktivieren. Beiaktivierter Firewall wird die Datei erkannt, und die Testdateien knnen nicht heruntergeladen werden.

    4.1.1.1.5 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz

    In diesem Kapitel werden mgliche Probleme mit dem Echtzeit-Dateischutz sowie Lsungsstrategien beschrieben.

    Echtzeit-Dateischutz ist deaktiviert

    Der Echtzeit-Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden. Umden Echtzeit-Dateischutz erneut zu aktivieren, klicken Sie im Hauptprogrammfenster auf Einstellungen und dannauf Computer-Schutz > Echtzeit-Dateischutz.

    Wenn der Echtzeit-Dateischutz beim Systemstart nicht initialisiert wird, ist die Option Echtzeit-Dateischutzautomatisch starten vermutlich deaktiviert. Um diese Option zu aktivieren, klicken Sie unter ErweiterteEinstellungen (F5) auf Virenschutz > Echtzeit-Dateischutz.

    Echtzeit-Dateischutz erkennt und entfernt keinen Schadcode

    Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind. Zwei parallelinstallierte Antivirenprogramme knnen Konflikte verursachen. Wir empfehlen Ihnen, vor der Installation von ESETalle anderen Virusschutzprogramme zu deinstallieren.

    Echtzeit-Dateischutz startet nicht

    Wenn der Echtzeit-Dateischutz beim Systemstart nicht initialisiert wird (und die Option Echtzeit-Dateischutzautomatisch starten aktiviert ist), kann dies an Konflikten mit anderen Programmen liegen. Sollte dies der Fall sein,wenden Sie sich an den ESET-Support.

    http://www.eicar.org/download/eicar.com

  • 28

    4.1.1.2 Computerscan

    Die manuelle Prfung ist ein wichtiger Teil Ihrer Virenschutzlsung. Sie dient zur Prfung von Dateien und Ordnernauf dem Computer. Aus Sicherheitsgrnden ist es dringend erforderlich, dass Sie Ihren Computer nicht nur beiInfektionsverdacht prfen, sondern diese Prfung in die allgemeinen Sicherheitsroutinen integrieren. Es wirdempfohlen, regelmig eine umfassende Prfung des Computers vorzunehmen, um Viren zu entdecken, die nichtvom Echtzeit-Dateischutz erfasst wurden, als sie auf die Festplatte gelangten. Dies kommt z. B. vor, wenn derEchtzeit-Dateischutz zu diesem Zeitpunkt deaktiviert oder die Signaturdatenbank nicht auf dem neuesten Stand istoder die Datei nicht als Virus erkannt wird, wenn sie auf dem Datentrger gespeichert wird.

    Die hierfr vorgesehene Funktion Computerscan hat zwei Unterbefehle. Scannen Sie Ihren Computer fhrt eineschnelle Systemprfung ohne spezielle Prfparameter durch. Unter Benutzerdefinierter Scan knnen Sie eines dervordefinierten Prfprofile fr bestimmte Speicherorte auswhlen oder bestimmte zu prfende Objekte festlegen.

    Scannen Sie Ihren Computer

    Mit der Option "Scannen Sie Ihren Computer" knnen Sie eine schnelle Systemprfung durchfhren und infizierteDateien entfernen, ohne eingreifen zu mssen. Ihr Vorteil dieser Option ist die einfache Bedienung, bei der Siekeine detaillierten Prfeinstellungen festlegen mssen. Bei dieser Prfung werden alle Dateien auf lokalenLaufwerken geprft, und erkannte eingedrungene Schadsoftware wird automatisch entfernt. Als Suberungsstufewird automatisch der Standardwert festgelegt. Weitere Informationen zu den Suberungstypen finden Sie unter Subern.

    Benutzerdefinierter Scan

    Beim Benutzerdefinierter Scan knnen Sie verschiedene Prfparameter festlegen, z. B. die zu prfenden Objekteund die Prfmethoden. Der Vorteil dieser Methode ist die Mglichkeit zur genauen Parameterkonfiguration.Verschiedene Konfigurationen knnen in benutzerdefinierten Prfprofilen gespeichert werden. Das ist sinnvoll,wenn Prfungen wiederholt mit denselben Parametern ausgefhrt werden.

    Wechselmedien prfen

    Diese Prfung hnelt der Option "Scannen Sie Ihren Computer" und ermglicht ein schnelles Prfen der aktuell anden Computer angeschlossenen Wechselmedien (wie CD/DVD/USB). Dies ist hilfreich, wenn Sie beispielsweise einUSB-Speichergert an den Computer anschlieen und den Inhalt auf Schadcode und sonstige mglicheBedrohungen untersuchen mchten.

    Sie knnen diese Prfung auch ber Benutzerdefinierter Scan starten, indem Sie im Dropdown-Men Zu prfendeObjekte den Eintrag Wechselmedien auswhlen und auf Prfen klicken.

    Letzte Prfung wiederholen

    Mit dieser Option knnen Sie die zuletzt ausgefhrte Prfung mit denselben Parametern wiederholen.

    Weitere Informationen zum Prfprozess finden Sie im Abschnitt Stand der Prfung.

    HINWEIS: Sie sollten mindestens einmal im Monat eine Prfung des Computers vornehmen. Sie knnen diePrfungen als Task unter Tools > Weitere Tools > Taskplaner konfigurieren. So planen Sie eine wchentlicheComputerprfung

  • 29

    4.1.1.2.1 Benutzerdefinierter Scan

    Wenn Sie nicht den gesamten Festplattenspeicher, sondern nur bestimmte Objekte prfen mchten, klicken Sieauf Computerscan > Benutzerdefinierter Scan. Whlen Sie die zu prfenden Objekte aus dem Dropdown-Men Zuprfende Objekte oder in der Ordnerstruktur (Baumstruktur) aus.

    Im Fenster der zu prfenden Objekte knnen Sie definieren, welche Objekte (Arbeitsspeicher, Laufwerke, Dateienund Ordner) auf Infiltrationen geprft werden. Whlen Sie die zu prfenden Objekte aus der Baumstruktur aus, inder alle auf dem Computer verfgbaren Ordner aufgelistet werden. Im Dropdown-Men Zu prfende Objekteknnen Sie vordefinierte Optionen fr die zu prfenden Objekte auswhlen.

    Nach Profileinstellungen - Im Profil festgelegte Prfziele

    Wechselmedien - Disketten, USB-Speichergerte, CDs/DVDs

    Lokale Laufwerke - Alle lokalen Systemlaufwerke

    Netzlaufwerke - Alle zugeordneten Netzlaufwerke

    Keine Auswahl - Bricht die Zielauswahl ab

    Um schnell zu einem zu prfenden Objekt zu navigieren oder um ein gewnschtes Objekt (Ordner oder Datei(ein))direkt hinzuzufgen, geben Sie den Pfad in das leere Textfeld unter der Ordnerliste ein. Dies ist nur mglich, wennkeine Objekte aus der Baumstruktur zur Prfung ausgewhlt wurden und im Men Zu prfende Objekte die OptionKeine Auswahl festgelegt ist.

    Infizierte Objekte werden nicht automatisch gesubert. Durch das Durchfhren einer Prfung ohne Aktion knnenSie sich einen Eindruck des aktuellen Schutzstatus verschaffen. Wenn Sie nur das System ohne zustzlicheSuberung prfen mchten, whlen Sie die Option Nur prfen, keine Aktion. Auerdem knnen Sie zwischen dreiSuberungsstufen whlen. Klicken Sie dazu auf Einstellungen > Subern. Die Informationen zur Prfung werden ineinem Log gespeichert.

    Mit der Option Ausschlsse ignorieren werden Dateien mit den zuvor ausgeschlossenen Erweiterungen ohneAusnahme geprft.

    Aus dem Dropdown-Men Prfprofil knnen Sie ein Profil auswhlen, um ausgewhlte Objekte zu prfen. DasStandardprofil ist Scannen Sie Ihren Computer. Es stehen auerdem zwei weitere vordefinierte Prfprofile zurVerfgung: Tiefenprfung und Kontextmen-Prfung. Diese Prfprofile verwenden unterschiedliche ThreatSense-Einstellungen. Klicken Sie auf Einstellungen..., um ein ausgewhltes Prfprofil detailliert zu konfigurieren. Dieverfgbaren Optionen sind im Abschnitt Sonstige unter Einstellungen fr ThreatSense beschrieben.

    Klicken Sie auf Speichern, um die an den zu prfenden Objekten vorgenommenen nderungen zu speichern,einschlielich der Auswahl in der Baumstruktur.

    Klicken Sie auf Prfen, um die Prfung mit den von Ihnen festgelegten Parametern auszufhren.

    Mit der Schaltflche Als Administrator prfen knnen Sie die Prfung mit dem Administratorkonto ausfhren.Whlen Sie diese Option, wenn der aktuell angemeldete Benutzer keine ausreichenden Zugriffsrechte auf die zu

  • 30

    prfenden Dateien hat. Diese Schaltflche ist nur verfgbar, wenn der aktuell angemeldete Benutzer UAC-Vorgngeals Administrator aufrufen kann.

    4.1.1.2.2 Stand der Prfung

    Die Fortschrittsanzeige enthlt den aktuellen Stand der Prfung sowie die Anzahl der bisher gefundenen infiziertenDateien.

    HINWEIS: Es ist normal, dass u. a. passwortgeschtzte Dateien oder Dateien, die ausschlielich vom System genutztwerden (in der Regel sind das pagefile.sys und bestimmte Log-Dateien), nicht geprft werden knnen.

    Scan-Fortschritt - Die Fortschrittsanzeige zeigt den Status der bereits gescannten Objekte in Bezug auf die noch zuscannenden Objekte an. Der Status des Scan-Fortschritts ergibt sich aus der Gesamtzahl der Objekte, die in den Scaneinbezogen werden.Zu prfende Objekte - Der Name und Speicherort des aktuell geprften Objekts werden angezeigt.Bedrohungen erkannt - Zeigt die Gesamtzahl der whrend der Prfung geprften Dateien, gefundenenBedrohungen und gesuberten Bedrohungen an.Anhalten - Unterbrechen der Prfung.Fortsetzen - Diese Option ist whlbar, wenn die Prfung angehalten wurde. Klicken Sie auf Fortsetzen, um mit derPrfung fortzufahren.Beenden - Beenden der Prfung.Bildlauf in Log-Anzeige aktivieren - Wenn diese Option aktiviert ist, fhrt der Bildlauf automatisch nach unten, umdie neuesten Eintrge der sich verlngernden Liste anzuzeigen.

    TIPP:

    Klicken Sie auf die Lupe oder den Pfeil, um Details zur aktuell ausgefhrten Prfung anzuzeigen.Sie knnen gleichzeitig eine weitere Prfung ausfhren, indem Sie auf Scannen Sie Ihren Computer oderBenutzerdefinierter Scan klicken.

  • 31

    Aktion nach der Prfung - Lst ein geplantes Herunterfahren oder einen geplanten Neustart des Computers nachder Prfung aus. Nach dem Abschluss der Prfung wird vor dem Herunterfahren 60 Sekunden lang einBesttigungsfenster angezeigt.

    4.1.1.2.3 Prfprofile

    Ihre bevorzugten Einstellungen knnen fr zuknftige Prfungen gespeichert werden. Wir empfehlen Ihnen, frjede regelmig durchgefhrte Prfung ein eigenes Profil zu erstellen (mit verschiedenen zu prfenden Objekten,Prfmethoden und anderen Parametern).

    Um ein neues Profil zu erstellen, ffnen Sie die Erweiterten Einstellungen (F5) und klicken Sie auf Virenschutz > On-Demand-Scan > Einfach > Profilliste. Im Fenster Profil-Manager finden Sie das Dropdownmen Ausgewhltes Profilmit den vorhandenen Prfprofilen und der Option zum Erstellen eines neuen Profils. Eine Beschreibung dereinzelnen Prfeinstellungen finden Sie im Abschnitt Einstellungen fr ThreatSense. So knnen Sie ein Prfprofilerstellen, das auf Ihre Anforderungen zugeschnitten ist.

    Beispiel: Nehmen wir an, Sie mchten Ihr eigenes Prfprofil erstellen. Die Option Scannen Sie Ihren Computereignet sich in gewissem Mae, aber Sie mchten keine laufzeitkomprimierten Dateien oder potenziell unsichereAnwendungen prfen. Auerdem mchten Sie die Option Immer versuchen, automatisch zu entfernen anwenden.Geben Sie den Namen des neuen Profils im Profilmanager ein und klicken Sie auf Hinzufgen. Whlen Sie das neueProfil im Dropdownmen Ausgewhltes Profil aus, passen Sie die restlichen Parameter nach Ihren Anforderungenan und klicken Sie auf OK, um das neue Profil zu speichern.

    4.1.1.3 Scan der Systemstartdateien

    Die automatische Prfung der Systemstartdateien wird standardmig beim Systemstart und beim Update derSignaturdatenbank ausgefhrt. Die Ausfhrung der Prfung ist abhngig davon, wie der Taskplaner konfiguriert istund welche Tasks eingerichtet wurden.

    Die Option der Systemstartprfung ist Bestandteil der Task Scan der Systemstartdateien im Taskplaner. NavigierenSie zu Tools > Weitere Tools > Taskplaner und klicken Sie auf Prfung Systemstartdateien und anschlieend aufBearbeiten. Nach dem letzten Schritt wird das Fenster Prfung Systemstartdateien angezeigt. (WeitereInformationen finden Sie im nchsten Kapitel.)

    Detaillierte Anweisungen zum Erstellen und Verwalten von Tasks im Taskplaner finden Sie unter Erstellen neuerTasks.

    4.1.1.3.1 Prfung Systemstartdateien

    Beim Erstellen eines geplanten Tasks fr die Prfung der Systemstartdateien stehen Optionen zum Anpassen derfolgenden Parameter zur Verfgung:

    Im Dropdownmen Hufig verwendete Dateien wird die Scan-Tiefe fr Systemstartdateien auf Grundlage einesgeheimen, komplizierten Algorithmus festgelegt. Die Dateien werden auf Grundlage der folgenden Kriterien inabsteigender Reihenfolge sortiert:

    Alle registrierten Dateien (grte Anzahl geprfter Dateien)

    Selten verwendete Dateien

    Von den meisten Benutzern verwendete Dateien

    Hufig verwendete Dateien

    Nur die am hufigsten verwendeten Dateien (kleinste Anzahl gescannter Dateien)

    Auerdem stehen zwei besondere Gruppen zur Verfgung:

    Dateien, die vor der Benutzeranmeldung gestartet werden - Enthlt Dateien von Standorten, auf die ohneBenutzeranmeldung zugegriffen werden kann (umfasst nahezu alle Systemstartstandorte wie Dienste,Browserhilfsobjekte, Windows-Anmeldungshinweise, Eintrge im Windows-Taskplaner, bekannte DLL-Dateienusw.).

    Dateien, die nach der Benutzeranmeldung gestartet werden - Enthlt Dateien von Standorten, auf die erst nacheiner Benutzeranmeldung zugegriffen werden kann (umfasst Dateien, die nur fr einen bestimmten Benutzerausgefhrt werden, blicherweise im Verzeichnis HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows

  • 32

    \CurrentVersion\Run).

    Die Liste der zu prfenden Dateien ist fr jede der zuvor genannten Gruppen unvernderbar.

    Prfprioritt - Die Prioritt, mit der der Prfbeginn ermittelt wird:

    Bei Leerlauf - Der Task wird nur ausgefhrt, wenn das System im Leerlauf ist,

    Minimal - bei minimaler Systemlast,

    Niedrig - bei geringer Systemlast,

    Normal - bei durchschnittlicher Systemlast.

    4.1.1.4 Prfen im Leerlaufbetrieb

    Sie knnen die Prfung im Leerlaufbetrieb in den Erweiterten Einstellungen unter Virenschutz > Prfen imLeerlaufbetrieb > Einfach aktivieren. Stellen Sie den Schalter neben Prfung im Leerlaufbetrieb aktivieren auf Ein,um diese Funktion zu aktivieren. Wenn der Computer im Leerlauf ist, wird auf allen lokalen Festplatten einePrfung ausgefhrt. unter Auslser fr die Prfung im Leerlaufbetrieb finden Sie eine Liste der Bedingungen, diedie Prfung im Leerlaufbetrieb auslsen.

    Diese Prfung wird nur dann ausgefhrt, wenn der Computer (Notebook) an die Netzversorgung angeschlossen ist.Sie knnen diese Einstellung berschreiben, indem Sie die Option neben Auch ausfhren, wenn der Computer imBatteriebetrieb ausgefhrt wird in den erweiterten Einstellungen aktivieren.

    Aktivieren Sie Erstellen von Logs aktivieren unter Erweiterte Einstellungen > Tools > ESET LiveGrid, um dieAusgabe einer Computerprfung in den Log-Dateien abzulegen (Klicken Sie im Hauptprogrammfenster auf Tools >Log-Dateien und whlen Sie Computerscan im Dropdown-Men Log aus).

    Die Prfung im Leerlaufbetrieb erfolgt, wenn sich der Computer im folgenden Zustand befindet:

    Bildschirmschoner

    Computersperre

    Benutzerabmeldung

    Klicken Sie auf Einstellungen fr ThreatSense, um die Einstellungen (z. B. die Erkennungsmethoden) fr die Prfungim Leerlaufbetrieb zu ndern.

    4.1.1.5 Ausschlussfilter

    Mit dem Ausschlussfilter knnen Sie festlegen, welche Dateien und Ordner von Prfungen ausgenommen werdensollen. Um zu gewhrleisten, dass mglichst alle Objekte auf Bedrohungen geprft werden, empfehlen wir, nur beidringendem Bedarf Ausnahmen zu erstellen. In bestimmten Fllen kann es jedoch erforderlich sein, ein Objekt vonder Prfung auszuschlieen, beispielsweise bei groen Datenbankeintrgen, deren Prfung die Computerleistungzu stark beeintrchtigen wrde, oder bei Software, die Konflikte mit der Prfung verursacht.

    So schlieen Sie ein Objekt von Prfungen aus:

    1. Klicken Sie auf Hinzufgen,2. Geben Sie den Pfad des Objekts ein oder whlen Sie es in der Baumstruktur aus.

    Mit Hilfe von Platzhaltern knnen Sie Gruppen von Dateien ausschlieen. Dabei steht ein Fragezeichen (?) frgenau ein beliebiges Zeichen, ein Sternchen (*) steht fr beliebig viele Zeichen oder kein Zeichen.

    Beispiele

    Wenn Sie alle Dateien in einem bestimmten Ordner ausschlieen mchten, geben Sie den Pfad zum Ordner mitder Maske *.* ein.

    Wenn Sie ein gesamtes Laufwerk einschlielich aller Dateien und Unterordner ausschlieen mchten, geben Sieden Pfad mit der Maske D:\* ein.

    Wenn nur DOC-Dateien ausgeschlossen werden sollen, verwenden Sie die Maske *.doc.

    Wenn der Name einer ausfhrbaren Datei aus einer bestimmten Anzahl von Zeichen (und diese variieren)besteht und Sie nur den ersten sicher wissen (zum Beispiel D), verwenden Sie folgendes Format: D????.exe.Die Fragezeichen ersetzen die fehlenden (unbekannten) Zeichen.

  • 33

    HINWEIS: Eine Bedrohung, die sich in einer Datei befindet, die die Kriterien des Ausschlussfilters erfllt, kann vomEchtzeit-Dateischutz und bei der Prfung des Computers nicht erkannt werden.

    Spalten

    Pfad - Pfad zu den auszuschlieenden Dateien/Ordnern

    Bedrohung - Steht neben einer ausgeschlossenen Datei der Name einer Bedrohung, so gilt die Ausnahme nichtgenerell fr die Datei, sondern nur fr diese bestimmte Bedrohung. Wird die Datei spter durch andereMalware infiziert, erkennt der Virenschutz dies. Dieser Ausschlusstyp kann nur bei bestimmten Arteneingedrungener Schadsoftware verwendet werden und wird entweder in dem Warnungsfenster fr dieBedrohung erstellt (klicken Sie auf Erweiterte Einstellungen anzeigen und dann auf Von der Erkennungausschlieen) oder unter Tools > Weitere Tools > Quarantne mit der rechten Maustaste auf die Datei in derQuarantne klicken und aus dem Kontextmen den Befehl Wiederherstellen und von der Erkennungausschlieen auswhlen.

    Steuerelemente

    Hinzufgen - Objekte von der Erkennung ausnehmen.

    Bearbeiten - Ausgewhlte Eintrge bearbeiten.

    Entfernen - Ausgewhlten Eintrag entfernen.

    4.1.1.6 ThreatSense -Parameter

    ThreatSense ist eine Technologie, die verschiedene Methoden zur Erkennung von Bedrohungen verwendet. DieTechnologie arbeitet proaktiv, d. h. sie schtzt das System auch whrend der ersten Ausbreitung eines neuenAngriffs. Eingesetzt wird eine Kombination aus Code-Analyse, Code-Emulation, allgemeinen Signaturen undVirussignaturen verwendet, die zusammen die Systemsicherheit deutlich erhhen. Das Prfmodul kannverschiedene Datenstrme gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern. ThreatSense-Technologie entfernt auch erfolgreich Rootkits.

    ThreatSense In den Moduleinstellungen knnen Sie verschiedene Prfparameter festlegen:

    Dateitypen und -erweiterungen, die geprft werden sollen,

    Die Kombination verschiedener Erkennungsmethoden,

    Suberungsstufen usw.

  • 34

    Um das Fenster fr die Einstellungen zu ffnen, klicken Sie auf die ThreatSense-Parameter , die im Fenster miterweiterten Einstellungen fr alle Module angezeigt werden, die ThreatSense verwenden (siehe unten). Je nachAnforderung sind eventuell verschiedene Sicherheitseinstellungen erforderlich. Dies sollte bei den individuellenThreatSense-Einstellungen fr die folgenden Schutzmodule bercksichtigt werden:

    Echtzeit-Dateischutz,

    Scannen im Leerlaufbetrieb,

    Scannen der Systemstartdateien,

    Dokumentenschutz,

    E-Mail-Client-Schutz,

    Web-Schutz,

    Computerscan.

    ThreatSense -Parameter sind fr jedes Modul optimal eingerichtet. Eine Vernderung der Einstellungen kann denSystembetrieb deutlich beeinflussen. So kann zum Beispiel eine nderung der Einstellungen fr das Prfenlaufzeitkomprimierter Dateien oder die Aktivierung der Advanced Heuristik im Modul "Echtzeit-Dateischutz" dazufhren, dass das System langsamer arbeitet (normalerweise werden mit diesen Methoden nur neu erstellteDateien geprft). Es wird empfohlen, die Standard-Parameter fr ThreatSense in allen Modulen unverndertbeizubehalten. nderungen sollten nur im Modul "Computer prfen" vorgenommen werden.

    Zu prfende Objekte

    In diesem Bereich knnen Sie festlegen, welche Dateien und Komponenten Ihres Computers auf Schadcodegeprft werden sollen.

    Arbeitsspeicher - Prft auf Bedrohungen fr den Arbeitsspeicher des Systems.

    Systembereiche (Boot, MBR) - Prfung der Bootsektoren auf Viren im Master Boot Record.

    E-Mail-Dateien - Folgende Erweiterungen werden vom Programm untersttzt: DBX (Outlook Express) und EML.

    Archive - Folgende Erweiterun