Produkthandbuch
Transcrição
Produkthandbuch
PRODUKTHANDBUCH McAfee Internet Security 5.0 VERSION 5.0 COPYRIGHT © 2002 Networks Associates Technology, Inc. und seine Tochterunternehmen. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Network Associates, Inc. weder vollständig noch teilweise vervielfältigt, übertragen, kopiert, in einem Datenabrufsystem gespeichert oder in einer beliebigen Form und mit beliebigen Hilfsmitteln in andere Sprachen übersetzt werden. MARKEN ACTIVE SECURITY, ACTIVE SECURITY (IN KATAKANA), ACTIVEHELP, ACTIVESHIELD, ANTIVIRUS ANYWARE AND DESIGN, BOMB SHELTER, CERTIFIED NETWORK EXPERT, CLEAN-UP, CLEANUP WIZARD, CNX, CNX CERTIFICATION CERTIFIED NETWORK EXPERT AND DESIGN, CYBERCOP, CYBERCOP (IN KATAKANA), CYBERMEDIA, CYBERMEDIA UNINSTALLER, DESIGN (STYLIZED N), DISK MINDER, DISTRIBUTED SNIFFER SYSTEM, DISTRIBUTED SNIFFER SYSTEM (IN KATAKANA), DR SOLOMON’S, DR SOLOMON’S LABEL, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (IN KATAKANA), EZ SETUP, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (IN KATAKANA), GUARD DOG, HELPDESK, HOMEGUARD, HUNTER, ISDN TEL/SCOPE, LANGURU, LANGURU (IN KATAKANA), M AND DESIGN, MAGIC SOLUTIONS, MAGIC SOLUTIONS (IN KATAKANA), MAGIC UNIVERSITY, MAGICSPY, MAGICTREE, MCAFEE, MCAFEE (IN KATAKANA), MCAFEE AND DESIGN, MULTIMEDIA CLOAKING, NET TOOLS, NET TOOLS (IN KATAKANA), NETCRYPTO, NETOCTUPUS, NETSCAN, NETSHIELD, NETSTALKER, NETWORK ASSOCIATES, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PC MEDIC 97, PCNOTARY, PGP, PGP (PRETTY GOOD PRIVACY), PRETTY GOOD PRIVACY, PRIMESUPPORT, RECOVERKEY, RECOVERKEY INTERNATIONAL, REGISTRY WIZARD, REPORTMAGIC, RINGFENCE, ROUTER PM, SALESMAGIC, SECURECAST, SERVICE LEVEL MANAGER, SERVICEMAGIC, SMARTDESK, SNIFFER, SNIFFER (IN HANGUL), SNIFFMASTER, SNIFFMASTER (IN HANGUL), SNIFFMASTER (IN KATAKANA), SNIFFNET, STALKER, SUPPORTMAGIC, TIS, TMEG, TNV, TVD, TNS, TOTAL NETWORK SECURITY, TOTAL NETWORK VISIBILITY, TOTAL NETWORK VISIBILITY (IN KATAKANA), TOTAL SERVICE DESK, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, WEBSCAN, WEBSHIELD, WEBSHIELD (IN KATAKANA), WEBSNIFFER, WEBSTALKER, WEBWALL, WHO’S WATCHING YOUR NETWORK, WINGAUGE, YOUR E-BUSINESS DEFENDER, ZAC 2000, ZIP MANAGER sind eingetragene Marken von Network Associates, Inc. und/oder von seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen eingetragenen und nicht eingetragenen Marken, die in diesem Dokument genannt werden, sind das alleinige Eigentum ihrer jeweiligen Inhaber. © 2002 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Veröffentlicht August 2002 / Produkthandbuch v5.0 Inhalt 1 Willkommen bei McAfee Internet Security 5.0 . . . . . . . . . . . . . . . . 7 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Funktionsumfang von McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Verbesserungen und neue Funktionen in dieser Version . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Überblick über dieses Handbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 McAfee Internet Security und Ihre Internet-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Weitere Funktionen in McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2 Installation von McAfee Internet Security . . . . . . . . . . . . . . . . . . 15 Vorbereitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Installationsschritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Fehlerbehebung für Installationsprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Entfernen oder Ändern der McAfee Internet Security-Installation . . . . . . . . . . . . . . . . . . . 21 Wichtige Informationen zur Windows XP-Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3 Erste Schritte mit McAfee Internet Security 5.0 . . . . . . . . . . . . . 23 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Titelleiste und Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Statusinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Überblick über Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Überblick über die McAfee-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 So verwenden Sie den Konfigurationsassistenten von McAfee Internet Security . . . . . . . 30 Funktionsweise des McAfee Internet Security-Administratorprofils . . . . . . . . . . . . . . . . . . 31 Benutzer mit Eigenverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Administratorkennwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Vergessene Kennwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Funktionsweise des Benutzer-Setups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Verwenden von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Anzeigen von Aktivitätsprotokollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Produkthandbuch iii Inhalt Halten Sie Ihr Programm auf dem neuesten Stand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 So schützt McAfee Internet Security Ihren Computer bei der Arbeit . . . . . . . . . . . . . . . . . 35 Reagieren auf Warnmeldungen von McAfee Internet Security . . . . . . . . . . . . . . . . . 36 Verwenden von Browser Buddy zur Verwaltung Ihrer Website-Kennwörter . . . . . . . 37 Verwenden der Dateiverschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Sicherheitsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Funktionsweise von Gatekeeper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Funktionsweise von File Guardian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Funktionsweise von Password Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Funktionen für die Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Funktionsweise von Cookie Blocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Funktionsweise von Identity Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Funktionsweise von Web Trail Cleaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4 McAfee VirusScan Home Edition . . . . . . . . . . . . . . . . . . . . . . . . . 57 Verbesserungen und neue Funktionen in dieser Version . . . . . . . . . . . . . . . . . . . . . . . . . 57 Komponenten von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Titelleiste und Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Statusinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Task-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Andere Funktionen von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Überblick über VShield-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Automatische VShield-Schutzeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 So starten und stoppen Sie den VShield-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Verwenden der Quarantäne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 So verwalten Sie gesperrte Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Safe & Sound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Safe & Sound-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Erstellen einer Notfalldiskette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Verwenden von VirusScan mit einem mobilen Gerät . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 So schützt VirusScan mobile Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 iv McAfee Internet Security 5.0 Inhalt 5 McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Verbesserungen und neue Funktionen in dieser Version . . . . . . . . . . . . . . . . . . . . . 78 Funktionsweise von McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Häufig gestellte Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Erste Schritte mit McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Der Konfigurationsassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 McAfee Firewall-Startseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Andere Funktionen von McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 McAfee Firewall-Konfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Programmkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Systemkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Angriffserkennungssystem von McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Konfiguration des Angriffserkennungssystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Häufige vom Angriffserkennungssystem erkannte Angriffe . . . . . . . . . . . . . . . . . . . 100 6 Gemeinsam genutzte Features von McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 QuickClean Lite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 McAfee Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 7 Aktualisieren von McAfee Internet Security . . . . . . . . . . . . . . . 109 Überblick über Instant Updater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Funktionen von Instant Updater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 A Produktsupport und Kundendienst . . . . . . . . . . . . . . . . . . . . . . 111 Kontaktaufnahme mit dem Kundendienst und dem technischen Support . . . . . . . . . . . . 111 Überblick über „McAfee-at-home.com/international/germany“ . . . . . . . . . . . . . . . . . . . . . 111 Aktualisierung der Virusdefinitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Notfallsupport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Kontaktadressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 B Internet-Sicherheit und Datenschutz . . . . . . . . . . . . . . . . . . . . . 115 Netzwerke und das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Datenschutz und Sicherheit im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Datenschutz im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Sicherheit im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Produkthandbuch v Inhalt Computerviren und das Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Virusarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Häufig gestellte Fragen zum Datenschutz im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 C Checkliste für McAfee Internet Security . . . . . . . . . . . . . . . . . . 129 Datenschutz & Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Tipps zur Virenerkennung und Vorbeugung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Verwenden Sie eine Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Tipps für die Wartung von Computer und Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 vi McAfee Internet Security 5.0 Willkommen bei McAfee Internet Security 5.0 1 Das Internet bietet direkten Zugriff auf eine Fülle von Informationen und jede Menge Unterhaltung. Sobald Sie jedoch eine Verbindung zum Internet herstellen, ist Ihr Computer zahlreichen Sicherheitsbedrohungen ausgesetzt. Schützen Sie Ihre Privatsphäre, und sichern Sie Ihren Computer und Ihre Daten mit McAfee Internet Security. Unter Einsatz der mehrfach ausgezeichneten Technologien von McAfee bietet McAfee Internet Security eine der umfangreichsten Zusammenstellungen von Tools für Datenschutz und Sicherheit, die zurzeit erhältlich sind. Mit McAfee Internet Security können Sie Viren zerstören, Hacker überlisten, Ihre persönlichen Daten schützen, Ihre Aufenthalte im Web persönlicher gestalten sowie Werbung und Popup-Fenster blockieren. Sie haben die Möglichkeit, Cookies und Kennwörter zu verwalten, Dateien, Ordner und Laufwerke zu sperren, anstößige Inhalte zu filtern und den über Ihren Computer ablaufenden Datenaustausch zu steuern. McAfee Internet Security bietet leistungsstarke Schutzfunktionen für den Internet-Nutzer von heute. Einführung In den vergangenen Jahren hat sich das Internet von einem Kommunikationsnetzwerk, das fast ausschließlich von Regierungsbehörden und Universitäten genutzt wurde, in eine regelrechte Schatzkammer der Informationen verwandelt, zu der nun Menschen jeden Alters und jeder Profession Zugang haben. Wenn Sie über einen Internetanschluss verfügen, können Sie innerhalb von Sekunden E-Mails um die Welt senden, in Online-Chaträumen neue Bekanntschaften schließen sowie recherchieren oder auch einkaufen, ohne das Haus verlassen zu müssen. Dieser Komfort bringt jedoch auch ein gewisses Risiko mit sich. Während Sie sich im Internet aufhalten, übermittelt Ihr Computer Daten an andere Computer im Internet. Dabei kann es sich unter Umständen um Informationen handeln, die Sie lieber für sich behalten würden. Andererseits können virenverseuchte Dateien von fremden Computern in Ihren Computer gelangen. Während die meisten dieser Dateien harmlos sind, können einige doch in Ihre Privatsphäre eindringen oder gar Daten auf der Festplatte Ihres Computers beschädigen. Produkthandbuch 7 Willkommen bei McAfee Internet Security 5.0 McAfee Internet Security umfasst zahlreiche Funktionen, die speziell im Hinblick auf diese potenziellen Risiken entwickelt wurden und den Schutz Ihrer persönlichen Daten und Ihre Sicherheit bei der Nutzung des Internets gewährleisten. Dank dieser neuen Funktionen können Sie nun auch als Administrator fungieren und in dieser Position Sicherheitsfestlegungen für sich selbst und andere Benutzer des Computers treffen. Dadurch lassen sich die potenziellen Risiken Ihrer Aufenthalte im Internet leichter überwachen. Funktionsumfang von McAfee Internet Security 8 Administrator: Als Administrator können Sie mit dieser Funktion Sicherheitsfestlegungen für andere Benutzer des Computers treffen. Zunächst können Sie Benutzerprofile hinzufügen, bearbeiten und löschen. Dann haben Sie die Möglichkeit, individuelle Optionen für Datenschutz und Sicherheit sowie für die Filterung von Internet-Inhalten festzulegen, die McAfee Internet Security immer dann anwendet, wenn der jeweilige Benutzer über Ihren Computer eine Verbindung zum Internet herstellt. Aktivitätsprotokolle: Die Aktivitätsprotokolle enthalten eine Liste aller Interaktionen zwischen Ihnen bzw. anderen Benutzern mit eigenen Profilen und McAfee Internet Security, einschließlich des Datums und der Uhrzeit der Interaktion. Sie können diese Liste drucken, speichern oder löschen. Sicherheitsprüfung: Mit dieser Funktion können Sie den Computer umfassend auf Datenschutz- und Sicherheitsprobleme überprüfen. Nachdem McAfee Internet Security die Prüfung durchgeführt hat, werden eine Aufstellung der entdeckten Probleme, Detailinformationen zu den jeweiligen Problemen und genaue Anweisungen für ihre Lösung angezeigt. VirusScan: Mithilfe von McAfee VirusScan schützt McAfee Internet Security Sie bei Ihren Aufenthalten im Internet vor schädlichen Viren. Mit dieser Funktion können Sie festlegen, wie Virenprüfungen auf Ihrem Computer durchgeführt werden sollen, welche Maßnahmen bei der Erkennung von Viren zu ergreifen sind und auf welche Weise Sie über die Erkennung von Viren informiert werden möchten. Sie können VirusScan auch so konfigurieren, dass alle auf Ihrem Computer ausgeführten Aktionen aufgezeichnet werden. McAfee Internet Security 5.0 Willkommen bei McAfee Internet Security 5.0 Firewall: Mit McAfee Firewall schützt McAfee Internet Security Ihren Computer, während er mit dem Internet verbunden ist. McAfee Firewall ist ein sehr flexibles und benutzerfreundliches Programm. Unabhängig davon, ob Sie über eine DSL-Leitung, ein Kabelmodem oder eine Standard-Einwählverbindung mit dem Internet verbunden sind: der über Ihren PC ablaufende Datenaustausch mit dem Internet läuft immer geschützt ab. QuickClean Lite: Mit QuickClean Lite können Sie überflüssige Dateien entfernen. Der QuickClean Lite-Assistent unterstützt Sie dabei, nicht benötigte Dateien von Ihrem Computer zu löschen und damit wertvollen Speicherplatz auf der Festplatte freizugeben. Shredder: Aus Gründen der Sicherheit und des Datenschutzes möchten Sie wahrscheinlich absolut sicher sein, dass Daten, die in gelöschten Dateien gespeichert waren, unwiderruflich vom Computer entfernt wurden. Shredder gibt Ihnen diese Sicherheit, da gelöschte Dateien so bearbeitet werden, dass sie auch mit speziellen Programmen nicht wiederhergestellt werden können. Verbesserungen und neue Funktionen in dieser Version Diese Version von McAfee Internet Security enthält die folgenden neuen Funktionen und Verbesserungen: VirusScan Home Edition 7 – Die neueste Version der preisgekrönten Virenschutzsoftware VirusScan. Sie schützt Ihr System vor Viren, trojanischen Pferden, Internet-Würmern, schädlichen Skripten und anderer bösartiger Software. Durch automatische Updates und exklusiven HAWK-Schutz (Hostile Activity Watch Kernel) schützt VirusScan Ihren Computer selbst vor den aktuellsten Gefahren. McAfee Firewall 4 – Die neueste Version von McAfee Firewall. Mit McAfee Firewall können Sie den Datenaustausch an Ihrem PC kontrollieren und Hackern Einhalt gebieten. Durch die leistungsfähige Anwendungskontrolle, die Angriffserkennung sowie die benutzerfreundlichen Assistenten für Heimnetzwerke und die Erstellung benutzerdefinierter Regeln bietet McAfee Firewall den für Ihre Internet-Verbindung unerlässlichen Schutz. Schutz vor Spyware und Adware – Diese Funktion verstärkt den Schutz Ihrer Privatsphäre, indem sie so genannte Sniffer (Abhörprogramme, die u. a. Ihre Webgewohnheiten verfolgen) abwehrt. Jetzt können Sie diese Programme, die oft weit verbreitete Freeware-Dienstprogramme und -Spiele als Vehikel benutzen, leicht finden und ausschalten. Produkthandbuch 9 Willkommen bei McAfee Internet Security 5.0 10 Erweiterter Schutz vor Stealth-Programmen – Diese Funktion schützt Ihren PC vor so genannten Keylogger-Programmen, die Ihre Tastatureingaben und somit Ihre Kennwörter erfassen, und einer ganzen Reihe noch tückischerer Programme, die Ihre gesamten Aktivitäten auf dem PC beobachten und protokollieren können. Damit verfügen Sie über einen weiteren wichtigen Schutz vor der zunehmenden Bedrohung Ihrer Privatsphäre und Sicherheit. Popup-Blocker – Diese Funktion verhindert die Anzeige lästiger Popup-Fenster mit Werbung, die im Internet weit verbreitet sind. Nun können Sie ungestört im Internet surfen, ohne dass Ihnen Werbung in die Quere kommt oder der Seitenaufbau verlangsamt wird. Anwendungen nach Benutzer zulassen/sperren – Mit dieser Funktion können Sie kontrollieren, auf welche Anwendungen die einzelnen Benutzer zugreifen können. So können beispielsweise Eltern ungehindert installierte Programme verwenden, auf die jüngere Familienmitglieder nicht zugreifen können. Dadurch ist der familieneigene PC geschützt und der Zugang zu fragwürdigem Material eingeschränkt. Filtern von Usenet-Newsgroups – Das Usenet verkörpert sowohl die positiven als auch die negativen Seiten des Internets. Nun können Sie selbst bestimmen, auf welche Newsgroups und Inhalte Ihre Familienmitglieder Zugriff erhalten sollen. Sie haben die Möglichkeit, anstößiges Material herauszufiltern und somit die angenehmen Seiten des Informationsreichtums, den das Usenet zu bieten hat, noch besser zu nutzen. MRU-Cleaner – Mit dieser Funktion können Sie die Spuren verwischen, die Sie beim Öffnen und Anzeigen von Dateien hinterlassen. Zum besseren Schutz Ihrer Privatsphäre werden die Einträge für die zuletzt genutzten Dateien (Most Recently Used, MRU) aus Windows-basierten Dienstprogrammen und vielen anderen gängigen Programmen gelöscht. Höhere Benutzerfreundlichkeit – Die Benutzeroberfläche von McAfee Internet Security 5.0 wurde weiter verbessert, sodass es von dieser Seite aus einfacher denn je ist, Ihre Sicherheit im Internet und den Schutz Ihrer Privatsphäre zu gewährleisten. McAfee Internet Security 5.0 Willkommen bei McAfee Internet Security 5.0 Überblick über dieses Handbuch In diesem Handbuch finden Sie die wichtigsten Informationen für die Installation und Einrichtung von McAfee Internet Security 5.0 sowie für die ersten Schritte in diesem Programm. Weitere Informationen zum Ausführen von Tasks in McAfee Internet Security finden Sie in der Online-Hilfe. Während der Arbeit in den unterschiedlichen Fenstern und Dialogfeldern können Sie die Hilfe jederzeit aufrufen. Darüber hinaus können Sie die Datei Readme.txt anzeigen, die u. a. weitere allgemeine Produktinformationen enthält und bekannte Probleme beschreibt. McAfee Internet Security und Ihre Internet-Verbindung Um alle Funktionen von McAfee Internet Security verwenden zu können, müssen Sie über ein lokales Netzwerk oder ein Modem mit dem Internet verbunden sein. Einige Netzwerke verfügen über eine Internet-Verbindung, die Sie nutzen können, wenn Sie mit Ihrem Computer eine Verbindung zum jeweiligen Netzwerk herstellen. Dabei kann es sich um eine direkte Verbindung handeln, oder Sie wählen sich in ein DFÜ-Netzwerk ein. Wenn die Verbindung nicht über ein Netzwerk hergestellt wird, muss ein Modem installiert sein. Internet-Verbindungen können über einen Internet-Dienstanbieter (ISP), wie z. B. MSN, AOL, Earthlink usw., hergestellt werden. Der Internet-Dienstanbieter fungiert dabei als Vermittler zwischen Ihnen und dem Internet. Der Computer stellt mithilfe des Modems eine Verbindung zu den Geräten des Internet-Dienstanbieters her, die den Computer wiederum mit dem Internet verbinden. Darüber hinaus benötigen Sie einen Browser. Ein Browser ist eine Software, wie z. B. Microsoft Internet Explorer oder Netscape Navigator, mit der Sie Text und Grafiken anzeigen sowie Dateien von Websites herunterladen können. Weitere Funktionen in McAfee Internet Security In diesem Abschnitt werden kurz die weiteren Funktionen von McAfee Internet Security erläutert, die Sie vor den häufigsten Bedrohungen im Internet schützen. Nur der Administrator oder ein Benutzer mit Administratorrechten kann auf diese Funktionen zugreifen, mit denen die Sicherheitseinstellungen für die jeweilige Person und, im Falle des Administrators, für andere Benutzer des Computers mit eigenen Profilen angepasst werden können. Produkthandbuch 11 Willkommen bei McAfee Internet Security 5.0 Schutz Ihrer Privatsphäre Identity Protector überwacht die Internet-Verbindung und warnt Sie vor dem Senden persönlicher Daten an unsichere Internet-Sites. Diese Funktion verhindert, dass Programme oder andere Benutzer des Computers (wie z. B. Ihre Kinder) Ihren Namen und Ihre Kreditkartennummern ohne Ihre Zustimmung im Internet versenden. Cookie Blocker verhindert, dass Websites auf Ihrer Festplatte Cookies speichern. Fremde Websites verwenden oft Cookies, um Ihre Webaktivitäten zu verfolgen. Mit Cookie Blocker können Sie den Umfang der Interaktion selbst bestimmen. Web Trail Cleaner entfernt beim Schließen des Browsers alle Spuren, die Ihr Aufenthalt im Web hinterlassen hat, wie z. B. zwischengespeicherte Dateien, Listen besuchter URLs (Uniform Resource Locator, auch Webadresse genannt) und Verlaufsdateien. Diese Funktion verhindert, dass andere Benutzer des Computers Ihre Bewegungen im Internet verfolgen, indem sie die während Ihres Aufenthalts im Internet gespeicherten Dateien und URL-Adressen anzeigen. Referer Filter verhindert, dass Suchdaten, die Sie auf einer Website eingeben, an die nächste besuchte Website weitergegeben werden. Ohne Referer Filter könnte Ihr Browser die Übertragung Ihrer Suchanfragen an eine andere Website zulassen. Schutz vor Sicherheitsrisiken Gatekeeper ermöglicht Ihnen die Kontrolle über alle Programme, die Zugriff auf Ihre Internet-Verbindung haben. Die Programme auf Ihrem PC können so programmiert sein, dass sie ohne Ihre Zustimmung auf das Internet zugreifen. File Guardian verhindert, dass Dateien mit vertraulichen Inhalten geöffnet, umbenannt, kopiert, verschoben oder gelöscht werden. Bestimmte Programme, z. B. ActiveX- und Java-Programme, können ohne Ihre Genehmigung Ihren PC auf persönliche Daten scannen oder Dateien löschen. File Guardian schränkt außerdem den Zugriff auf geschützte Dateien ein. Sie können dabei entweder bestimmte Programme angeben, die auf diese Dateien zugreifen dürfen, oder die Dateien verschlüsseln lassen. So liegt es in Ihrer Hand zu bestimmen, welche Programme beispielsweise auf Dateien zugreifen dürfen, die Informationen zu Ihrer Steuererklärung, Ihren Online-Banking-Transaktionen oder Ihrer privaten Buchhaltung enthalten. 12 McAfee Internet Security 5.0 Willkommen bei McAfee Internet Security 5.0 Password Manager speichert Ihre Anmeldenamen und Kennwörter für geschützte Websites an einem sicheren Ort. Wenn Sie eine Site besuchen, für die diese Daten erforderlich sind, ziehen Sie sie aus Browser Buddy in das in Ihrem Browser angezeigte Formular. Sie müssen Ihre Anmeldenamen und Kennwörter nun nicht mehr an unsicheren Orten, wie z. B. als Notiz am Monitor oder in Textdateien auf dem Windows-Desktop, aufbewahren. Browser Buddy ist ein praktisches Tool mit doppeltem Nutzen. Erstens können Sie mit Browser Buddy eine Zusammenfassung der Cookie-Aktivitäten anzeigen. Wählen Sie dafür einfach eine zuvor besuchte Website aus der Dropdown-Liste aus. Zweitens können Sie über Browser Buddy auf die in Password Manager gespeicherten Kennwörter zugreifen. Wenn Sie sich bei Websites anmelden, für die ein Kennwort erforderlich ist, können Sie den Benutzernamen und das Kennwort aus Browser Buddy in das entsprechende Feld im Anmeldeformular ziehen. Um auf Browser Buddy zuzugreifen, klicken Sie mit der rechten Maustaste in der Windows-Systemablage auf das Symbol McAfee Guardian und dann im erscheinenden Popup-Menü auf Browser Buddy. Schutz vor Virenangriffen Bei McAfee VirusScan stehen Ihnen folgende Funktionen zur Verfügung: Scannen zum sofortigen Starten des standardmäßigen Virenscan-Tasks. Alternativ können Sie Ihren Bedürfnissen entsprechend einen Scan-Task konfigurieren. Scheduler zum Starten von McAfee VirusScan Scheduler. Mit diesem Dienstprogramm können Sie automatische Virenscan-Vorgänge konfigurieren und ausführen. Virusinfo zum Anzeigen von Informationen zu einem Virus auf der McAfee-Website. Schützen Sie Ihren Computer vor Eindringlingen und Angriffen Schützen Sie sich, während Sie online sind, mit den umfassenden Sicherheitsfunktionen von McAfee Firewall. McAfee Firewall ist leicht zu bedienen und dabei äußerst sicher. Dank der Firewall ist Ihr PC bei jeder Internet-Verbindung geschützt, unabhängig davon, ob Sie über eine DSL-Leitung, ein Kabelmodem oder ein DFÜ-Netzwerk mit dem Internet verbunden sind. Mit den leistungsfähigen Tools von McAfee Firewall können Sie den über Ihren PC ablaufenden Datenaustausch problemlos kontrollieren. Produkthandbuch 13 Willkommen bei McAfee Internet Security 5.0 14 McAfee Internet Security 5.0 Installation von McAfee Internet Security 2 Vorbereitung McAfee vertreibt McAfee Internet Security 5.0 in zwei Versionen: 1 Als Archivdatei, die von der McAfee-Website heruntergeladen werden kann. 2 Auf CD-ROM. Auch wenn es Unterschiede beim Übertragen von Dateien aus einem Archiv und von CD-ROM gibt, sind die darauf folgenden Installationsschritte für beide Vertriebsvarianten identisch. Prüfen Sie die unten aufgeführten Systemanforderungen, um sicherzustellen, dass die Software auf Ihrem Computer ausgeführt werden kann. Systemanforderungen Für die Installation diese Produkts müssen folgende Voraussetzungen erfüllt sein: Desktop- und Notebook-Computer Windows 98, Windows Me, Windows 2000 Professional, Windows XP Home Edition oder Windows XP Professional. Internet Explorer 4.01, Service Pack 2 oder höher für Windows NT erforderlich; IE 5.01 oder höher empfohlen. 71 MB Festplattenspeicher. 32 MB Arbeitsspeicher. Ein Intel Pentium- oder kompatibler Prozessor mit 100 MHz oder höher. CD-ROM-Laufwerk. Internet-Zugriff für Produkt-Updates. Zusätzliche Anforderungen für mobile Geräte McAfee Internet Security wird mit der aktuellsten Version der McAfee VirusScan-Software geliefert. Um Ihre mobilen Geräte umfassend vor Viren, trojanischen Pferden, Würmern usw. schützen zu können, müssen diese die folgenden Anforderungen erfüllen: Produkthandbuch 15 Installation von McAfee Internet Security Anforderungen für Palm OS und Palm McAfee VirusScan für Palm Desktop mit HotSync Manager 3.0 kann auf jedem IBM-PC oder PC-kompatiblen Computer installiert und ausgeführt werden, der mit Palm Desktop 3.0 oder höher ausgestattet ist. Die aktuellsten Versionen von Palm Desktop und HotSync 3.0 können kostenlos von der Palm-Website (www.palm.com) heruntergeladen werden. Der geräteresidente Teil ist relativ unkompliziert und sollte auf jedem Gerät mit Palm OS laufen. Anforderungen für Windows CE oder Pocket PC McAfee VirusScan für Windows CE oder Pocket PC kann auf jedem IBM-PC oder PC-kompatiblen Computer installiert und ausgeführt werden, der mit ActiveSync 3.0 oder höher ausgestattet ist. Jedes CE-Gerät mit ActiveSync 3 funktioniert problemlos. Anforderungen für Symbian EPOC McAfee VirusScan für Symbian EPOC kann auf jedem IBM-PC oder PC-kompatiblen Computer installiert und ausgeführt werden, der mit PsiWin 2.3 ausgestattet ist (oder einer äquivalenten Anwendung bei EPOC-Geräten, die nicht von Psion stammen). Alle EPOC-Geräte sollten mit PsiWin 2.3/EPOC Connect 5 ausgeliefert werden. Dazu zählen: Psion Revo Psion Serie 5mx Psion Serie 7 Psion Netbook Oregon Scientific Osaris Ericsson MC218 Ericsson R380 Wenn Sie ein älteres Gerät mit der aktuellen Version von PsiWin/EPOC Connect betreiben, funktioniert McAfee VirusScan für Symbian EPOC problemlos, einschließlich Psion HC, MC-Serie, Workabout-Serie, alle Psion Serie 3-Modelle, Psion Sienna, Psion Serie 5, Geofox One und Phillips Illium. Wenn Sie nicht PsiWin 2.3 verwenden, bietet Symbian eine kostenlose Software mit der Bezeichnung „EPOC Connect Lite“ an, die ebenfalls funktioniert. 16 McAfee Internet Security 5.0 Installation von McAfee Internet Security Installationsschritte Nach dem Einlegen der McAfee Internet Security 5.0-Installations-CD in das CD-ROM-Laufwerk sollte automatisch ein Autorun-Bildschirm angezeigt werden. Um die McAfee Internet Security-Software sofort zu installieren, klicken Sie auf McAfee Internet Security installieren. Fahren Sie dann mit dem Setup bei Schritt 5 fort. Führen Sie die folgenden Schritte zur Installation der Software aus. 1 Wenn auf Ihrem Computer Windows 2000 Professional oder Windows XP läuft, melden Sie sich bei dem Computer als Benutzer mit Administratorrechten an. Zur Installation der Software sind Administratorrechte zwingend erforderlich. 2 Legen Sie die McAfee Internet Security 5.0-CD in das CD-ROM-Laufwerk ein. Wenn der Installationsassistent nicht automatisch angezeigt wird, gehen Sie zu Schritt 3. Andernfalls wechseln Sie zu Schritt 4. 3 Gehen Sie folgendermaßen vor, wenn das Autorun-Installationsmenü nicht angezeigt wird, oder wenn Sie die Software von der McAfee-Website heruntergeladen haben. a Wählen Sie im Windows-Startmenü die Option Ausführen. Das Dialogfeld Ausführen wird angezeigt. b Geben Sie <X>:\SETUP.EXE in das Textfeld ein, und klicken Sie auf OK. Produkthandbuch 17 Installation von McAfee Internet Security 4 5 <X> steht dabei für den Laufwerksbuchstaben Ihres CD-ROM-Laufwerks bzw. für den Pfad zu dem Ordner, der die entpackten McAfee Firewall-Dateien enthält. Um nach der entsprechenden Datei auf der Festplatte oder CD-ROM zu suchen, klicken Sie auf Durchsuchen. a Bevor die Installation fortgesetzt wird, überprüft Setup zuerst, ob das MSI-Dienstprogramm (Microsoft Windows Installer) als Teil der System-Software ausgeführt wird. Wenn auf Ihrem Computer Windows XP läuft, ist die aktuelle Version von MSI bereits vorhanden. Wenn Sie eine ältere Version von Windows verwenden, wurde MSI möglicherweise trotzdem schon von einer anderen Software auf Ihrem Computer installiert. In beiden Fällen zeigt Setup sofort das erste Fenster des Assistenten an. Fahren Sie mit Schritt 5 fort. b Wenn Setup keine MSI-Version auf Ihrem Computer findet, installiert es die zum Fortsetzen der Installation benötigten Dateien. Sie werden danach aufgefordert, den Computer neu zu starten. Klicken Sie auf System neu starten. Nach dem Neustart wird das Setup an der Stelle fortgesetzt, an der es unterbrochen wurde. Folgen Sie den vom Installationsassistenten angezeigten Schritten, um die Installation abzuschließen. HINWEIS Wenn auf Ihrem Computer nicht die entsprechenden Schriftarten zur Anzeige der Endbenutzer-Lizenzvereinbarung (EULA) installiert sind, finden Sie eine korrekt dargestellte EULA-Version auf der McAfee-Installations-CD. Um die Installation abzuschließen, müssen Sie die Bedingungen der Vereinbarung gelesen und akzeptiert haben. 18 McAfee Internet Security 5.0 Installation von McAfee Internet Security Fehlerbehebung für Installationsprobleme Eine fehlgeschlagene Installation kann zu Software-Problemen führen, die sich schwer zurückverfolgen lassen. Die Hauptursachen für fehlgeschlagene Installationen sind: Die Installation wird ausgeführt, während andere Software läuft. Temporäre Dateien verhindern die Installation. Festplattenfehler. Führen Sie die folgenden Schritte aus, um die Auswirkungen dieser häufig anzutreffenden Bedingungen für die Installation zu minimieren. Schritt 1: Schließen anderer Software Deaktivieren Sie sämtliche Software, die im Hintergrund ausgeführt wird: 1 Halten Sie die Strg- und Alt-Taste gedrückt, und drücken Sie einmal die Entf-Taste. Das Dialogfeld Anwendung schließen wird angezeigt. 2 Klicken Sie für alle Einträge außer für den Explorer auf Task beenden. 3 Wiederholen Sie die Schritte 2 und 3, bis alle Programme außer dem Explorer geschlossen sind. 4 Wenn im Dialogfeld Anwendung schließen nur noch der Explorer angezeigt wird, klicken Sie auf Abbrechen. Schritt 2: Entfernen temporärer Dateien Löschen Sie den Inhalt des Temp-Ordners in Windows: 1 Doppelklicken Sie auf dem Desktop auf das Symbol Arbeitsplatz. Das Fenster Arbeitsplatz wird geöffnet. Doppelklicken Sie auf Laufwerk C. Es wird jetzt der Inhalt der Festplatte angezeigt. 2 Doppelklicken Sie auf den Ordner Windows. 3 Doppelklicken Sie im Ordner Windows auf den Ordner Temp. 4 Klicken Sie im Menü Bearbeiten auf den Befehl Alles markieren. Alle Elemente im Ordner Temp sind jetzt markiert. 5 Drücken Sie auf der Tastatur die Entf-Taste, um die Dateien zu löschen. Wenn Sie von Windows aufgefordert werden, den Löschvorgang zu bestätigen, klicken Sie auf Ja. 6 Klicken Sie in der Windows-Taskleiste auf Start und dann auf Beenden. 7 Aktivieren Sie im Fenster Windows beenden die Option Neu starten, und klicken Sie auf OK, um den PC neu zu starten. Produkthandbuch 19 Installation von McAfee Internet Security Schritt 3: Prüfen der Festplatte Führen Sie die Windows-Festplattendienstprogramme ScanDisk und Defragmentierer aus, um Fehler auf Ihrer Festplatte zu finden und zu beheben: 1 Klicken Sie auf Start, und zeigen Sie nacheinander auf Programme, Zubehör und Systemprogramme. Klicken Sie dann auf ScanDisk. 2 Wählen Sie im Fenster ScanDisk die Optionen Standard und Fehler automatisch korrigieren. 3 Klicken Sie auf Erweitert. Prüfen sie, ob im Dialogfeld Erweiterte ScanDisk-Optionen die folgenden Einstellungen aktiviert sind: Nur bei Fehler Protokoll ersetzen Löschen Freigeben 20 4 Die anderen Optionen können Sie ignorieren. Klicken Sie auf OK. Klicken Sie auf Starten. ScanDisk untersucht jetzt Ihre Festplatte auf Fehler. In Abhängigkeit von der Größe der Festplatte kann dieser Vorgang mehrere Minuten dauern. 5 Schließen Sie ScanDisk nach Abschluss des Scan-Vorgangs. 6 Klicken Sie auf Start, und zeigen Sie nacheinander auf Programme, Zubehör und Systemprogramme. Klicken Sie dann auf Defragmentierung. 7 Klicken Sie auf OK, um den Defragmentierer zu starten. In Abhängigkeit von der Geschwindigkeit des Computers und der Größe der Festplatte kann dieser Vorgang mehrere Minuten dauern. 8 Schließen Sie den Defragmentierer, nachdem die Festplatte defragmentiert wurde. McAfee Internet Security 5.0 Installation von McAfee Internet Security Entfernen oder Ändern der McAfee Internet Security-Installation Wenn auf Ihrem Computer... Windows 2000 Professional Windows XP Home Edition Windows XP Professional Edition ... läuft, müssen Sie sich beim Computer als Benutzer mit Administratorrechten anmelden. Gehen Sie anschließend folgendermaßen vor. 1 Starten Sie in der Windows-Systemsteuerung das Applet Software. 2 Wählen Sie McAfee Internet Security, und klicken Sie auf: Entfernen, um McAfee Internet Security vom Computer zu entfernen. Ändern, um die McAfee Internet Security-Installation zu ändern. 3 Folgen Sie den vom McAfee Internet Security-Installationsassistenten angezeigten Schritten, um die Änderungen abzuschließen. Folgen Sie der Setup-Aufforderung, und starten Sie den Computer neu. Wichtige Informationen zur Windows XP-Migration Beim Upgrade des Betriebssystems von einer älteren Version auf Windows XP werden alle vor der Migration installierten McAfee-Produkte deaktiviert. Sie werden auf diesen Sachverhalt beim ersten Starten eines McAfee-Produkts nach der Migration hingewiesen und aufgefordert, dass Produkt neu zu installieren. Dazu müssen Sie alle McAfee-Produkte deinstallieren und anschließend mithilfe der Installations-CD oder der von McAfee heruntergeladenen Software neu installieren. Produkthandbuch 21 Installation von McAfee Internet Security 22 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 3 McAfee Internet Security ist ein sehr benutzerfreundliches Programm. Dieses Kapitel enthält die wichtigsten Informationen, die Sie für die Arbeit mit McAfee Internet Security benötigen. Zunächst müssen Sie im Verlauf des Interviews einige Fragen beantworten. McAfee Internet Security benötigt diese Informationen, um Sie effektiv gegen Bedrohungen aus dem Internet zu schützen. Einführung Die Startseite von McAfee Internet Security 5.0 stellt den zentralen Einstiegspunkt für den Zugriff und die Verwendung aller Tasks, Assistenten und Komponenten von McAfee Internet Security dar. Der Bildschirm ist in drei Bereiche unterteilt, in denen Ihnen dynamische Informationen zu aktuellen Statuswerten sowie Navigationsverknüpfungen für alle Tasks angezeigt werden. Produkthandbuch 23 Erste Schritte mit McAfee Internet Security 5.0 Titelleiste und Symbolleiste Titelleiste Auf der Startseite werden verschiedene Windows-Standardelemente angezeigt: Die Titelleiste zeigt den Namen des aktuell ausgeführten Programms an. Schaltflächen Schließen und Minimieren. Die Länge und Breite der Benutzeroberfläche von McAfee Internet Security 5.0 ist statisch. Die Größe des Fensters kann nicht verändert werden. Symbolleiste Die Symbolleiste enthält vier browserähnliche Schaltflächen, die auf allen Bildschirmen angezeigt werden. Zurück: Klicken Sie auf Zurück, um zum vorherigen Bildschirm zurückzugelangen. Home: Klicken Sie auf Home, um von einem beliebigen Bildschirm aus zur Startseite von McAfee Internet Security zurückzugelangen. Weiter: Mit den Schaltflächen Weiter und Zurück können Sie zwischen den Bildschirmen hin- und herwechseln, die Sie im Verlauf der Sitzung angezeigt haben. Hilfe: Klicken Sie auf Hilfe, um das Untermenü für die Hilfe anzuzeigen. Das Untermenü Hilfe kann beliebige der folgenden Elemente enthalten. Untereintrag im Hilfemenü 24 Funktion Hilfe auf dieser Seite Aufrufen der Online-Hilfe zum aktuellen Bildschirm. Inhalt und Index Anzeigen der Online-Hilfe zu McAfee Internet Security. Hilfe im Internet Startet Ihren Internet-Browser und führt Sie direkt zur Hilfe-Website von McAfee unter „mcafeehilfe.com“. McAfee at Home im Internet Startet Ihren Internet-Browser und führt Sie direkt zu „McAfee-at-home.com/international/germany“. Info über McAfee Internet Security Versionsinformationen über McAfee Internet Security. McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Statusinformationen Je nach Ihrer Konfiguration werden auf der Startseite von McAfee Internet Security 5.0 weitere nützliche Informationen angezeigt, beispielsweise: Der Benutzername der aktuell angemeldeten Person: „Willkommen (Name)...“ Ausführungsstatus: Wenn die Meldung McAfee Internet Security wird nicht ausgeführt angezeigt wird, müssen Sie auf McAfee Internet Security starten klicken, um das Programm zu starten. Wenn die Meldung McAfee Internet Security wird ausgeführt angezeigt wird, können Sie das Programm beenden, indem Sie auf McAfee Internet Security beenden klicken. Aktualisierungsstatus: Wenn die Meldung McAfee Internet Security ist auf dem neuesten Stand angezeigt wird, verwenden Sie die aktuellste Version von McAfee Internet Security 5.0. Wenn die Meldung Auf McAfee Internet Security-Updates prüfen angezeigt wird, klicken Sie auf Update herunterladen, herunterladen um McAfee Instant Updater zu starten und nach Aktualisierungen von McAfee Internet Security 5.0 zu suchen. Anzahl der protokollierten Warnmeldungen. Wenn mindestens eine Warnung protokolliert und noch nicht geprüft wurde, können Sie mit der Option Warnungsprotokoll anzeigen die Seite mit dem Aktivitätsprotokoll aufrufen. Weitere Informationen zu Aktivitätsprotokollen finden Sie in der Online-Hilfe. Status von McAfee Firewall Um Statusinformationen zu McAfee Firewall anzeigen zu können, müssen Sie das Programm aktivieren. Zur Aktivierung müssen Sie einige vorbereitende Konfigurationsschritte ausführen. Der Firewall-Konfigurationsassistent führt Sie durch diesen Prozess. Wenn die Netzwerkverkehrsüberwachung auf der Startseite von McAfee Internet Security nicht angezeigt wird, klicken Sie auf McAfee Firewall aktivieren, um den McAfee Firewall-Konfigurationsassistenten zu starten. Weitere Informationen zur Netzwerkverkehrsüberwachung und dem McAfee Firewall-Konfigurationsassistenten finden Sie unter McAfee Firewall auf Seite 77. Produkthandbuch 25 Erste Schritte mit McAfee Internet Security 5.0 Überblick über Tasks Der Task-Bereich enthält Verknüpfungen, mit denen Sie die Tasks von McAfee Internet Security starten können. Je nach Ihrer Konfiguration werden im Task-Bereich von McAfee Verknüpfungen angezeigt, mit denen Sie die Startseite beliebiger anderer auf Ihrem Computer installierter McAfee-Produkte aufrufen können. Um einen Task zu starten, müssen Sie lediglich auf die entsprechende Verknüpfung klicken. Die wichtigsten Komponenten von McAfee Internet Security können über die Taskliste gestartet werden. Welche Tasks Sie ausführen können, hängt vom Betriebssystem Ihres Computers und dessen Konfiguration ab. Zu den primären Tasks zählen: Benutzereinstellungen ändern Mit diesem Task können Sie folgende Aufgaben ausführen: Benutzer hinzufügen oder entfernen. Benutzer ändern oder Administratoreinstellungen ändern. Die Eigenschaftsseite „Benutzereinstellungen ändern“ Mit der Eigenschaftsseite Benutzereinstellungen ändern der Administrator seine eigenen Einstellungen sowie die Einstellungen von beliebigen anderen Benutzern konfigurieren. Ein Benutzer mit Eigenverwaltung kann nur seine eigenen Einstellungen ändern. Auf der Eigenschaftsseite Benutzereinstellungen ändern befinden sich vier Registerkarten. Auf jeder der Registerkarten können Sie Einstellungen nach Kategorien geordnet konfigurieren. Einstellungen für die Privatsphäre: Klicken Sie auf die Registerkarte Einstellungen für die Privatsphäre, um die Einstellungen für Ihre Privatsphäre zu konfigurieren. Sie können beispielsweise Cookies und Web-Bugs filtern sowie bei Ihren Aufenthalten im Internet lästige Werbung und Popup-Fenster blockieren. Sie können Web Trail Cleaner auch so konfigurieren, dass im Verlauf Ihrer Internet-Aufenthalte auf Ihrem Computer gespeicherte Datensätze sofort entfernt werden. Zu diesen Datensätzen zählen temporäre Internet-Dateien sowie Verlaufsdaten wie die aufgerufenen URLs, die von Ihrem Internet-Browser erstellt werden. Über die Einstellungen für die Privatsphäre können Sie persönliche Informationen von beliebigen Benutzern bei Aufenthalten im Internet vor neugierigen Augen und Programmen schützen. 26 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Sicherheitseinstellungen. Klicken Sie auf die Registerkarte Sicherheitseinstellungen, um Ihre Internet-Verbindung zu überwachen und Ihren Computer vor verdächtigen und bedrohlichen Aktivitäten zu schützen. Zusätzlich können Sie McAfee Internet Security so konfigurieren, dass Sie eine Warnmeldung erhalten, wenn Sie eine gefährliche Website aufsuchen oder ein Programm ohne Ihr Wissen versucht, von Ihrem Computer aus eine Verbindung mit dem Internet herzustellen. Von dieser Seite der Eigenschaftsseite Benutzereinstellungen ändern aus können Sie File Guardian für den Schutz von Dateien, Ordnern, Programmen und Laufwerken vor unbefugten Zugriffen einrichten. Benutzervoreinstellungen. Auf der Registerkarte Benutzervoreinstellungen der Eigenschaftsseite Benutzereinstellungen ändern können Benutzer festlegen, wie McAfee Internet Security auf bestimmte Ereignisse reagiert. Sie können an dieser Stelle konfigurieren, wie McAfee Internet Security gestartet wird, welche Warnmeldungen ausgegeben werden sowie Kennwörter von Benutzern verwalten. Kindersicherung: Diese Seite der Eigenschaftsseite Benutzereinstellungen ändern wird nur Benutzern mit eingeschränkten Profilen angezeigt. Die Seite wird also für Benutzer mit Eigenverwaltung bzw. für den McAfee Internet Security-Administrator nicht angezeigt. Hier können Sie die Kindersicherung aktivieren bzw. deaktivieren sowie die Inhaltsbewertungen für den ausgewählten Benutzer festlegen. Folgende weitere Tasks können Sie ebenfalls in diesem Bereich der Eigenschaftsseite Benutzereinstellungen ändern ausführen: Filtern der Inhalte von Websites, Chat- und Instant-Nachrichten einschließlich des Blockierens von Zugriffen auf Proxy-Sites. Die Tageszeiten festlegen, zu denen Benutzer mit eingeschränkten Profilen auf das Internet zugreifen können. Benutzer mit eingeschränkten Profilen ausdrücklich gestatten oder verweigern, bestimmte auf dem Computer installierte Programme zu verwenden sowie deren Zugriff auf Internet-Newsgroups beschränken. Produkthandbuch 27 Erste Schritte mit McAfee Internet Security 5.0 Durchführen von Sicherheitsprüfungen Nach Abschluss des Interviews können Sie prüfen, welche Schwachstellen Ihr System aufweist. Die Sicherheitsprüfung prüft Ihren PC auf Schwachstellen hinsichtlich der Privatsphäre und der allgemeinen Sicherheit und leistet Ihnen anschließend Hilfestellung bei der Beseitigung dieser Schwachstellen. Wenn Sie die von McAfee Internet Security im Verlauf des Interviews vorgeschlagenen Einstellungen verwenden, müssen Sie die Sicherheitsprüfung lediglich direkt nach der Installation sowie in ungefähr monatlichen Abständen ausführen. Wenn Sie die Sicherheitsstufe herabsetzen, sollten Sie die Sicherheitsprüfung häufiger ausführen. Sie können die Einstellungen für die Sicherheitsprüfung auch verändern, um die Funktion an Ihre Erfordernisse anzupassen. Aktivitätsprotokoll anzeigen McAfee Internet Security enthält nun auch eine Aktivitätsliste, die vom Administrator über die Funktion Aktivitätsprotokoll aufgerufen werden kann. Diese Liste wird auf der Grundlage der bevorzugten Sicherheits- und Privatspähreneinstellungen generiert, die der Administrator für sich selbst sowie für andere Benutzerprofile eingestellt hat. Sämtliche Daten vom Zeitpunkt der Anmeldung eines Benutzers über Informationen zur PC-Wartung bis zur Protokollierung der Verletzung von Richtlinien (wenn beispielsweise von einem Benutzer versucht wurde, Kreditkarteninformationen weiterzugeben) können durch einen einfachen Mausklick aufgerufen werden. Administratoren können die Liste ausdrucken, speichern oder deren Inhalte löschen. Die Liste kann beliebige der folgenden Informationen beinhalten: Registerkarte „Aktivitätsprotokoll“ 28 Beschreibung Verletzungen Zeigt jegliche Aktivitäten von Benutzerprofilen an, die eine der vom Administrator festgelegten Schutzvoreinstellungen verletzt haben (beispielsweise durch den Versuch, Kreditkartendaten weiterzugeben). Außerdem werden der Wochentag, das Datum und die Uhrzeit der An- und Abmeldungen des Benutzers bei dem Computer angezeigt. Alles Zeigt Listen der von McAfee Internet Security ausgeführten Aktivitäten einschließlich der zur Ausführung des Tasks verwendeten Funktion an. Firewall Zeigt detaillierte Protokollierungsinformationen zu McAfee Firewall an. McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Eine Schrittanleitung zum Umgang mit den Berichtsprotokollen finden Sie in der Online-Hilfe zu McAfee Internet Security. Programmstart-Optionen festlegen Mit diesem Task können Sie McAfee Internet Security manuell starten und stoppen sowie konfigurieren, ob McAfee Internet Security gleichzeitig mit Windows gestartet werden soll. Konfigurationsassistent Wählen Sie diesen Task, um den Konfigurationsassistenten von McAfee Internet Security zu starten. Der Konfigurationsassistent stellt Ihnen verschiedene Funktionen bereit, mit denen Sie Ihre McAfee Internet Security-Einstellungen problemlos an Ihre Erfordernisse anpassen können. Weitere Tasks Bei McAfee Internet Security 5.0 handelt es sich um eine voll integrierte Suite zum Schutz Ihres Computers und Ihrer Verbindungen mit dem Internet. Zusätzlich zu den in diesem Kapitel beschriebenen Assistenten und Funktionen umfasst McAfee Internet Security auch Dienstprogramme wie QuickClean Lite, McAfee Shredder und Instant Updater. Sie können die gemeinsam genutzten Funktionen von McAfee Internet Security wahlweise über das Startmenü von Windows oder direkt über den jeweiligen Eintrag in der Liste Weitere Tasks starten. Vom Bildschirm Weitere Tasks aus können Sie folgende Dienstprogramme starten: McAfee Instant Updater QuickClean Lite Shredder Safe & Sound (Bitte beachten Sie, dass die Verknüpfung zum Starten dieses Dienstprogramms nur angezeigt wird, wenn Ihr Computer unter Windows 98 oder Windows Me betrieben wird.) Visual Trace (Diese Verknüpfung wird nur angezeigt, wenn auf Ihrem Computer McAfee Firewall installiert ist) Überblick über die McAfee-Liste Die McAfee-Liste enthält Verknüpfungen, mit denen Sie die Startseiten beliebiger anderer unterstützter McAfee-Produkte aufrufen können. In dieser Version von McAfee Internet Security 5.0 können Sie über die Verknüpfungen Firewall und VirusScan Home Edition die entsprechenden Programme durch einen einfachen Mausklick starten. Produkthandbuch 29 Erste Schritte mit McAfee Internet Security 5.0 So verwenden Sie den Konfigurationsassistenten von McAfee Internet Security Obwohl McAfee Internet Security bereits auf für die meisten Benutzer geeignete Einstellungen für die Sicherheit und Privatsphäre voreingestellt ist, erfordern einige Funktionen zusätzliche Eingaben. Wenn Sie einen der Interview-Bildschirme aufrufen, werden entweder Informationen zu einer Funktion von McAfee Internet Security angezeigt, oder Sie werden zur Eingabe von Informationen bzw. von Regeln für die Reaktion von McAfee Internet Security auf bestimmte Ereignisse aufgefordert. In allen Interview-Bildschirmen können Sie mit der Schaltfläche Zurück zum vorherigen bzw. mit der Schaltfläche Weiter zum nächsten Bildschirm wechseln. Klicken Sie im abschließenden Interview-Bildschirm auf Fertig stellen, um die von Ihnen vorgenommenen Einstellungen zu speichern und das Interview abzuschließen. Zur Eingabe welcher Informationen werde ich von McAfee Internet Security aufgefordert? Das Interview von McAfee Internet Security fordert Sie auf, die zu schützenden persönlichen Informationen und Finanzdaten einzugeben. Alle von Ihnen in McAfee Internet Security eingegebenen Informationen werden verschlüsselt auf Ihrer Festplatte abgelegt und werden unter keinen Umständen an McAfee Software gesendet. Möglicherweise möchten Sie Ihre persönlichen Informationen erst zusammenstellen, bevor Sie mit dem Interview beginnen. Während des Interviews können Sie in McAfee Internet Security folgende Informationen eingeben: 30 Ein Kennwort zum Schutz Ihrer McAfee Internet Security-Daten. Informationen zu anderen Benutzern Ihres Computers. Wenn Sie als Administrator fungieren, können Sie Benutzerprofile erstellen und Schutzeinstellungen festlegen, die von McAfee Internet Security stets aktiviert werden, wenn ein Benutzer über Ihren Computer auf das Internet zugreift. McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Persönliche Informationen und Finanzdaten, die nicht ohne Ihr Wissen von Ihrem Computer über das Internet gesendet werden sollen: Name Sozialversicherungsnummer Adresse E-Mail-Adresse Telefonnummer Weitere Finanzdaten wie die Nummer Ihres Bankkontos, Depotkonten, Kreditkartendaten, Telefonkartendaten usw. Alle Anmeldenamen und Kennwörter für Websites, die Sie in Password Manager speichern möchten. Um einen optimalen Identitätsschutz zu gewährleisten, sollten Sie alle Bindestriche angeben (beispielsweise bei der Kontonummer, bei Depotkonten und Geldkarten). Wenn Sie beispielsweise „123-45-6789“ als Ihre Sozialversicherungsnummer eingeben, erkennt McAfee Internet Security die Nummer unabhängig von den Bindestrichen. Wenn Sie die Zahlenfolge „123456789“ eingeben, erhalten Sie von McAfee Internet Security keine Warnmeldung, wenn die Nummer mit Bindestrichen versendet wird (123-45-6789). Bei Kreditkartennummern müssen keine Bindestriche angegeben werden, da die einzelnen Zahlen in separate Kästchen eingegeben werden müssen. Funktionsweise des McAfee Internet Security-Administratorprofils McAfee Internet Security unterstützt jetzt die Mehrfachanmeldung, eine Funktion, über die der Benutzer als Administrator für persönliche Informationen sowie die über die McAfee Internet Security-Programme eingegebenen Schutz- und Sicherheitseinstellungen agieren kann. Dies ist beispielsweise dann von Nutzen, wenn Sie bestimmte Typen von Informationen filtern, blockieren oder überwachen möchten, sodass Kinder beim Browsen im Internet nicht darauf zugreifen können. Das Administratorkonto für McAfee Internet Security kann nur während des Interviews in McAfee Internet Security erstellt werden. Die Informations- und Schutzeinstellungen des Computers können nur vom festgelegten Administrator aufgerufen oder geändert werden. Nach der Einrichtung dieser Funktion kann der Administrator weitere Benutzer hinzufügen und die Sicherheits- und Schutzstufen für jedes Benutzerprofil festlegen. Produkthandbuch 31 Erste Schritte mit McAfee Internet Security 5.0 TIPP Beim Hinzufügen von Benutzerprofilen kann der Administrator Benutzern den Status eines Benutzers mit Eigenverwaltung zuweisen. Eine Schrittanleitung zur Einrichtung des Administratorkontos finden Sie in der Online-Hilfe zu McAfee Internet Security Benutzer mit Eigenverwaltung Der Administrator von McAfee Internet Security kann anderen Benutzern den Status eines Benutzers mit Eigenverwaltung zuweisen. Sie können diese Funktion beispielsweise für erwachsene Benutzer verwenden und diesen so gestatten, Ihre Sicherheits- und Datenschutzeinstellungen selbst anzupassen. Benutzer mit Eigenverwaltung können die Einstellungen für Sicherheit und Privatspähre sowie die Voreinstellungen anderer Benutzer nicht ändern. Eine Schrittanleitung zur Einrichtung von Benutzern mit Eigenverwaltung finden Sie in der Online-Hilfe zu McAfee Internet Security Administratorkennwort Beim Starten von Windows fordert Sie McAfee Internet Security auf, das beim Interview festgelegte Kennwort einzugeben. Ohne dieses Kennwort kann der Eigentümer des Administratorprofils sich weder bei McAfee Internet Security anmelden noch das Programm aufrufen. Auch wenn der Benutzer mit dem Administratorprofil sich in diesem Fall nicht bei der Anwendung anmelden kann, können eingeschränkte Benutzerprofile bzw. Benutzer mit Eigenverwaltung McAfee Internet Security weiter normal nutzen. Wenn der McAfee Internet Security-Administrator sich bei der Anwendung nicht anmelden kann, verfügt er über keine Möglichkeiten, Einstellungen von Benutzerprofilen (einschließlich des eigenen) hinzuzufügen, zu löschen oder zu verändern. Außerdem können die Einstellungen von McAfee Internet Security ebenfalls nicht bearbeitet werden. Dem Eigentümer des Administratorprofils wird daher dringend empfohlen, entweder ein besonders einprägsames Kennwort zu verwenden oder das Kennwort auf Papier niederzuschreiben und es an einem sicheren Ort zu verwahren. 32 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Vergessene Kennwörter Achten Sie unbedingt darauf, das Administratorkennwort nicht zu vergessen oder zu verlieren. Wie zuvor beschrieben, ist das Administratorprofil für die effektive Verwendung und Konfiguration von McAfee Internet Security unbedingt erforderlich. Aufgrund der daraus für Sie resultierenden hohen Risiken kann das Verfahren zur Wiederherstellung von vergessenen oder verlorenen Administratorkennwörtern weder in diesem Produkthandbuch noch in der Online-Hilfe oder auf unserer Internet-Website erläutert werden. Wenn Sie Hilfe bei diesem Problem benötigen, wenden Sie sich an unsere technische Supportabteilung. Einzelheiten dazu finden Sie im Anhang A. Wir bitten Sie daher nochmals, das Kennwort für das Administratorprofil nicht zu verlegen oder zu vergessen. Funktionsweise des Benutzer-Setups Der Administrator kann Profile von anderen Benutzern, die über denselben Computer auf das Internet zugreifen, hinzufügen, bearbeiten oder löschen. Nach der Erstellung von Benutzerprofilen kann der Administrator die individuellen Schutzeinstellungen anpassen, einschließlich der Einstellungen für die Internet-Filterung, sowie deren Internet-Aktivitäten überwachen. Um die Schutzeinstellungen für einen anderen Benutzer anzupassen, klicken Sie auf der Startseite von McAfee Internet Security auf den Task Benutzereinstellungen ändern, woraufhin der Bildschirm Benutzereinstellungen ändern angezeigt wird. Sie können Benutzerprofile von diesem Bildschirm aus hinzufügen, bearbeiten oder löschen. Klicken Sie auf eine der verfügbaren Schaltflächen, und befolgen Sie die Anweisungen auf dem Bildschirm. Weitere Informationen zum Hinzufügen, Bearbeiten und Löschen von Benutzerprofilen finden Sie in der Online-Hilfe. Verwenden von McAfee VirusScan McAfee Internet Security verwendet jetzt McAfee VirusScan für die Behebung virenbezogener Probleme, die durch das Internet verursacht werden. Mit dieser Funktion können Sie festlegen, wie Virenprüfungen auf Ihrem Computer durchgeführt werden sollen, welche Maßnahmen bei der Erkennung von Viren zu ergreifen sind sowie auf welche Weise Sie über die Erkennung von Viren informiert werden möchten. Sie können VirusScan auch so konfigurieren, dass alle auf Ihrem Computer ausgeführten Aktionen aufgezeichnet werden. Weitere Informationen finden Sie unter McAfee VirusScan Home Edition auf Seite 57. 57 Produkthandbuch 33 Erste Schritte mit McAfee Internet Security 5.0 Anzeigen von Aktivitätsprotokollen McAfee Internet Security enthält nun auch eine Aktivitätsliste, die vom Administrator über die Funktion Aktivitätsprotokoll aufgerufen werden kann. Diese Liste wird auf der Grundlage der bevorzugten Sicherheits- und Privatsphäreneinstellungen generiert, die der Administrator für sich selbst sowie für andere Benutzerprofile eingestellt hat. Sämtliche Daten vom Zeitpunkt der Anmeldung eines Benutzers über Informationen zur PC-Wartung bis zur Protokollierung der Verletzung von Richtlinien (wenn beispielsweise von einem Benutzer versucht wurde, Kreditkarteninformationen weiterzugeben) können durch einen einfachen Mausklick aufgerufen werden. Administratoren können die Liste ausdrucken, speichern oder deren Inhalte löschen. Die Liste kann beliebige der folgenden Informationen beinhalten: Protokolltyp Beschreibung Verletzung Zeigt jegliche Aktivitäten von Benutzerprofilen an, die eine der vom Administrator festgelegten Schutzvoreinstellungen verletzt haben (beispielsweise durch den Versuch, Kreditkartendaten weiterzugeben). Wartung Zeigt Listen der von McAfee Internet Security ausgeführten Aktivitäten einschließlich der zur Ausführung des Tasks verwendeten Funktion an. Aktivität Zeigt die Identität von Benutzerprofilen an, die über Ihren Computer auf das Internet zugegriffen haben. Außerdem werden der Wochentag, das Datum und die Uhrzeit der An- und Abmeldungen des Benutzers bei dem Computer angezeigt. Eine Schrittanleitung zum Umgang mit den Berichtsprotokollen finden Sie in der Online-Hilfe zu McAfee Internet Security. 34 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Halten Sie Ihr Programm auf dem neuesten Stand Da die Technologien, die den McAfee-Software-Produkten zu Grunde liegen, ständig weiterentwickelt werden, bieten wir unseren Kunden in regelmäßigen Abständen Updates an. Die Updates umfassen neue Produktinhalte, Updates für Virensignaturdateien usw. Um einen optimalen Schutz zu gewährleisten, sollten Sie stets mit der aktuellsten Version Ihres McAfee-Produkts arbeiten. Die neue Instant Updater-Komponente von McAfee ermöglicht Ihnen das Herunterladen und Installieren von Updates für McAfee-Produkte, während Sie mit dem Internet verbunden sind. Weitere Informationen zu Instant Updater finden Sie unter Aktualisieren von McAfee Internet Security auf Seite 109. 109 Wenn Sie McAfee Internet Security auf einer CD erworben haben, sollten Sie die Update-Funktion bereits direkt nach der Installation von McAfee Internet Security ausführen. Es besteht eine hohe Wahrscheinlichkeit, dass im Zeitraum zwischen der Erstellung der CD und dem Zeitpunkt der Installation auf Ihrem Computer neue Virenmuster verfügbar geworden sind. TIPP McAfee Internet Security besteht aus mehreren Hauptkomponenten. Updates müssen für jede Komponente separat heruntergeladen werden. Wenn Sie die Firewall-Komponente beispielsweise über das Hauptfenster von McAfee Internet Security aufgerufen haben und die Option Nach Firewall-Aktualisierung suchen wählen, sucht Instant Updater nach entsprechenden Aktualisierungen. In diesem Fall werden nur Updates für McAfee Firewall installiert. Dies gilt für alle Komponenten von McAfee Internet Security. So schützt McAfee Internet Security Ihren Computer bei der Arbeit Während Sie mit Ihrem PC arbeiten, sucht McAfee Internet Security fortwährend nach potenziellen Schwachstellen im Hinblick auf den Datenschutz und die Sicherheit und führt entsprechende Aktionen aus, wenn ein Problem gefunden wird. McAfee Internet Security entnimmt den unter Schutzeinstellungen gespeicherten Informationen, welche Aktionen überwacht werden sollen und wie darauf reagiert werden soll. Produkthandbuch 35 Erste Schritte mit McAfee Internet Security 5.0 Reagieren auf Warnmeldungen von McAfee Internet Security Wenn Sie Ihren Computer benutzen, arbeitet McAfee Internet Security stets im Hintergrund. Ihre Sicherheit ist so stets gewährleistet, und Ihre Privatsphäre wird wirksam geschützt. Wenn McAfee Internet Security ein potenzielles Problem erkennt, wird dieses entweder automatisch behoben, oder Sie erhalten auf der Grundlage der von Ihnen für McAfee Internet Security gewählten Einstellungen eine entsprechende Warnmeldung. Alle Warnmeldungen enthalten Angaben zu dem potenziellen Problem, von dem sie ausgelöst wurden, sowie Empfehlungen von McAfee Internet Security, wie Sie darauf reagieren sollen. Wenn Sie weitere Informationen zu dem aufgetretenen Problem benötigen, klicken Sie zunächst auf die Schaltfläche mit dem Fragezeichen und anschließend auf eine beliebige Stelle innerhalb der Warnmeldung. Wenn Sie der Meinung sind, dass Sie zu häufig auf potenzielle Sicherheitsrisiken hingewiesen werden, können Sie die Einstellungen zur Ausgabe von Warnmeldungen in den Schutzeinstellungen ändern. Cookie Blocker und Gatekeeper benötigen eine gewisse Anpassungsphase, bevor McAfee Internet Security die auftretenden Probleme mit minimalem Aufwand beheben kann. Verwenden des Kontextmenüs „McAfee Guardian“ Auch wenn Sie das Hauptprogramm von McAfee Internet Security nicht aktiviert haben, können Sie über das Kontextmenü McAfee Guardian auf verschiedene Funktionen zugreifen. Klicken Sie in der Windows-Taskleiste mit der rechten Maustaste auf das Guardian-Symbol, um das Menü aufzurufen. Sie können von dort aus folgende Aktionen ausführen: 36 McAfee Internet Security starten. Browser Buddy anzeigen, sodass Sie Ihre Internet-Kennwörter abrufen und Statistiken zur Anzahl der blockierten oder zugelassenen Cookies bzw. zur Häufigkeit des Löschens von Suchinformationen aufrufen können. Die Windows-Hilfe für McAfee Internet Security anzeigen. Von File Guardian geschützte Dateien ver- und entschlüsseln. McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Verwenden von Browser Buddy zur Verwaltung Ihrer Website-Kennwörter Mit McAfee Internet Security gehören Komplikationen beim Navigieren im Web der Vergangenheit an. Wenn Sie beispielsweise eine Verbindung zu einer Website herstellen, für die ein Benutzername und ein Kennwort erforderlich sind, können Sie mit Browser Buddy folgende Aktionen ausführen: Ihren Benutzernamen bzw. Ihr Kennwort aus Password Manager abrufen und in das Anmeldeformular für die Website eingeben. Neue Kennwortinformationen für eine Website hinzufügen. In Browser Buddy können Sie auch Informationen zur Anzahl der von Cookie Blocker akzeptierten bzw. abgelehnten Cookies abrufen. Ferner stehen Informationen darüber zur Verfügung, wie häufig Referer Filter die Weiterleitung von Ihnen auf einer Website gestarteter Suchvorgänge an andere Websites unterbunden hat. Browser Buddy wird immer im Vordergrund vor allen anderen geöffneten Programmen angezeigt. Sie können die Position von Browser Buddy bei Bedarf ändern, indem Sie das Fenster schließen und an der gewünschten Stelle wieder öffnen. So fügen Sie einen neuen Benutzernamen und ein neues Kennwort hinzu 1 Wählen Sie in Browser Buddy die Option Neuen Eintrag hinzufügen aus der Dropdown-Liste Password Manager aus. Daraufhin wird das Dialogfeld Kennwort zum Speichern eingeben angezeigt. 2 Geben Sie im Textfeld Website die entsprechende Website-Adresse und in das Textfeld Benutzername den Benutzernamen ein, mit dem Sie sich bei dieser Website anmelden möchten. Dabei kann es sich um den Benutzernamen, die Mitglieder-ID, den Mitgliedsnamen, die Anmelde-ID, den Anmeldenamen usw. handeln. 3 Geben Sie in das Textfeld Kennwort ein Kennwort zur Bestätigung Ihrer Identität ein. McAfee Internet Security zeigt in Password Manager die Zeichen Ihres Kennwortes als Sternchen an. 4 Klicken Sie auf OK. Produkthandbuch 37 Erste Schritte mit McAfee Internet Security 5.0 So rufen Sie Ihren Benutzernamen und Ihr Kennwort ab 1 Wählen Sie in Browser Buddy den Sitenamen aus, falls er in der Liste Aktuelle Website nicht automatisch angezeigt wird. 2 Ziehen Sie Ihren Benutzernamen bzw. Ihr Kennwort aus dem Feld in Password Manager in das entsprechende Feld auf dem Anmeldeformular für die Website. Daraufhin wird der Text in dem Feld angezeigt. (Wenn die Site, bei der Sie sich anmelden, den Text Ihres Kennwortes als Reihe von Sternchen (*) anzeigt, zeigt McAfee Internet Security ebenfalls ein Sternchen für jedes Zeichen Ihres Kennwortes an.) 3 Fahren Sie zur Anmeldung bei der Website anschließend wie gewohnt fort. Verwenden der Dateiverschlüsselung Mit der Dateiverschlüsselung können Sie Dateien in einen „geheimen“ Code umwandeln, sodass die Datei von Unbefugten nicht mehr gelesen werden kann. Die Datei kann in diesem Fall nicht verwendet werden, ohne zuvor decodiert bzw. entschlüsselt zu werden. Die Dateiverschlüsselung in McAfee Internet Security ermöglicht Ihnen die einfache Ver- und Entschlüsselung aller Dateien, die Sie in File Guardian für die Verschlüsselung vorgesehen haben. Bevor Sie eine Datei verschlüsseln können, müssen Sie sie in File Guardian der Liste Geschützte Dateien hinzufügen. Eine Schrittanleitung zum Hinzufügen von Dateien zur Liste Geschützte Dateien finden Sie in der Hilfe zu McAfee Internet Security. So ver- oder entschlüsseln Sie Dateien Klicken Sie mit der rechten Maustaste auf das McAfee Guardian-Symbol in der Windows-Taskleiste, und wählen Sie anschließend die Option File Guardian-Dateien verschlüsseln oder File Guardian-Dateien entschlüsseln. 38 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Sicherheitsfunktionen Die Sicherheitsfunktionen von McAfee Internet Security schützen über die Sicherung Ihrer Internet-Verbindung hinaus die Dateien auf Ihrem PC vor neugierigen Augen und schädlichen Programmen. Funktionsweise von Gatekeeper Mit Gatekeeper können Sie steuern, welche Programme auf Ihrem PC auf Ihre Internet-Verbindung zugreifen können. Gatekeeper warnt Sie auf Wunsch auch bei den folgenden potenziell gefährlichen Aktionen: Ihr Browser wird zu einer gefährlichen Site weitergeleitet – d. h. zu einer Site, die bekanntermaßen vireninfizierte Dateien enthält (z. B. trojanische Pferde, unsinnige oder schädliche ActiveX-Steuerelemente oder sonstige Sicherheitsrisiken). Ein Programm greift ohne Ihr Wissen auf Ihr Modem zu, um eine Verbindung zu einem anderen Rechner herzustellen. Ein Programm versucht, eine Anwendung zu starten. Ein Programm sendet über das Internet eine Zahlenfolge, deren Muster dem von gängigen Kreditkartennummern entspricht. Reagieren auf Gatekeeper-Warnungen In McAfee Internet Security können fünf verschiedene Gatekeeper-Warnungen angezeigt werden. Wenn Sie mit den vom Interview vorgeschlagenen Standardeinstellungen arbeiten, erhalten Sie Meldungen zu Internet-Zugriffen, gefährlichen Sites, Programmen, die Anwendungen starten, sowie Programmen, die Kreditkartennummern ähnliche Zahlenfolgen versenden. Internet-Zugangswarnung Bei jedem Starten eines Programms, das versucht, auf Ihre Internet-Verbindung zuzugreifen, prüft McAfee Internet Security, ob das Programm in der Liste der zum Zugriff auf das Internet berechtigten Programme enthalten ist. Wenn das Programm in der Liste nicht enthalten ist, macht McAfee Internet Security Sie mit einer Warnmeldung darauf aufmerksam, dass ein Programm versucht, eine Verbindung mit dem Internet herzustellen, und fragt Sie, wie weiterverfahren werden soll. McAfee Internet Security gibt beim erstmaligen Starten eines Internet-Programms eine Warnmeldung aus. Sie können die von Ihnen regelmäßig verwendeten Internet-Programme einmal starten, damit später keine Warnmeldungen mehr für diese Programme angezeigt werden. Produkthandbuch 39 Erste Schritte mit McAfee Internet Security 5.0 Auf die Internet-Zugriffswarnung können Sie wie folgt reagieren: Option Reaktion von McAfee Internet Security Nur diesmal Gestattet dem Programm, einmalig auf das Internet zuzugreifen. Beim nächsten Zugriffsversuch erhalten Sie eine Warnmeldung. Immer zulassen Gestattet dem Programm, jederzeit auf das Internet zuzugreifen. In den Schutzeinstellungen für Gatekeeper wird das Programm der Liste der Programme hinzugefügt, die automatisch auf das Internet zugreifen dürfen. Wenn Sie diese Berechtigung später rückgängig machen möchten, wählen Sie in der Liste einfach den Programmnamen aus, und klicken Sie auf Entfernen. Diesmal nicht Verhindert, dass das Programm auf das Internet zugreifen kann Diese Einstellung bleibt bis zum nächsten Start von Windows bzw., wenn Sie Internet Explorer 4 verwenden, bis zum Schließen des Browsers, wirksam. Wenn Sie diese Option verwenden, gibt McAfee Internet Security eine Warnmeldung aus, wenn das Programm das nächste Mal versucht, auf das Internet zuzugreifen. Warnmeldung über gefährliche Sites Wenn Sie versuchen, eine Verbindung zu einer gefährlichen Site herzustellen, zeigt McAfee Internet Security eine Warnmeldung an, die in etwa wie folgt lautet: „Ihr Browser besucht „Sitename“, eine Website, die Ihren PC oder Ihre Daten beschädigen kann.“ Sie müssen Ihren Browser sofort schließen, um die Verbindung mit der Site zu trennen. Je schneller Sie Ihren Browser schließen, desto weniger Zeit bleibt der gefährlichen Site, schädliche Daten an Ihren PC zu übermitteln. Wenn Sie die Website dennoch aufrufen möchten, klicken Sie auf Weiter. Warnmeldung für Programme, die versuchen, eine Anwendung zu starten Wenn ein Programm eine Anwendung startet, prüft McAfee Internet Security automatisch, ob die Aktion von Ihnen zugelassen wurde. Wenn Sie dem Programm nicht gestattet haben, die Anwendung jederzeit zu starten, zeigt McAfee Internet Security eine entsprechende Warnmeldung an. 40 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Auf die Warnmeldung können Sie wie folgt reagieren: Option Reaktion von McAfee Internet Security Immer zulassen Gestattet dem Programm, die Anwendung zu starten. Diesmal nicht Untersagt dem Programm diesmal, die Anwendung zu starten. Nur diesmal Gestattet dem Programm diesmal, die Anwendung zu starten. Warnmeldung beim Senden einer Kreditkartennummer Wenn ein Programm versucht, eine Zahlenfolge zu versenden, bei der es sich um eine Kreditkartennummer handeln könnte, wird eine entsprechende Warnmeldung angezeigt. Auf die Warnmeldung können Sie wie folgt reagieren: Option Reaktion von McAfee Internet Security Diesmal nicht Unterbindet diesmal die Versendung der Nummer durch das Programm. Nur diesmal Gestattet dem Programm diesmal, die Nummer zu versenden. Produkthandbuch 41 Erste Schritte mit McAfee Internet Security 5.0 Warum sollte ich die Gatekeeper-Einstellungen ändern? Mit den beim Interview vorgeschlagenen Gatekeeper-Einstellungen werden Ihnen am wenigsten Warnmeldungen angezeigt. Wenn Sie eine ältere Browser-Version verwenden oder eine höhere Sicherheitsstufe benötigen, können Sie die Einstellungen unter folgenden Umständen ändern: Option Ziel Warnmeldung ausgeben, wenn gefährliche Sites aufgesucht werden Sie erhalten eine Warnmeldung, wenn Sie eine bekanntermaßen gefährliche Site aufsuchen, die beispielsweise vireninfizierte Dateien, trojanische Pferde, unsinnige oder schädliche ActiveX-Steuerelemente oder sonstige Sicherheitsrisiken enthält. (Um die Liste der gefährlichen Sites von McAfee Internet Security stets auf dem neuesten Stand zu halten, sollten Sie monatlich ein Update ausführen.) Warnmeldung ausgeben, wenn das Modem im Hintergrund wählt Sie erhalten eine Warnmeldung, wenn ein Programm versucht, über das Modem eine externe Verbindung herzustellen. Warnmeldung ausgeben, wenn ein Programm versucht, eine Anwendung zu starten Sie erhalten eine Warnmeldung, wenn ein Programm versucht, eine Anwendung zu starten. Senden einer Kreditkartennummer Sie erhalten eine Warnmeldung, wenn Zahlenfolgen über das Internet versendet werden, bei denen es sich um Kreditkartennummern handeln könnte. Die folgenden Programme haben Zugang zum Internet Es wird eine Liste mit den Programmen angezeigt, die zum automatischen Zugriff auf das Internet berechtigt sind. (Um der Liste weitere Programme hinzuzufügen, klicken Sie in der Internet-Zugangswarnung auf die Option Immer akzeptieren.) Die meisten neueren Programme geben vor dem Starten von Anwendungen entsprechende Warnmeldungen aus; ältere Programme jedoch nicht unbedingt. Internet Explorer 4 verwendet beispielsweise sogenannte Hilfsprogramme zur Anzeige von Dokumenten. Sie können das Programm zu einem späteren Zeitpunkt jederzeit aus der Liste entfernen. Wenn das Programm das nächste Mal versucht, auf das Internet zuzugreifen, erhalten Sie eine Warnmeldung. 42 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Funktionsweise von File Guardian File Guardian verhindert, dass Dateien mit vertraulichen Inhalten geöffnet, umbenannt, kopiert, verschoben oder gelöscht werden können. Zusätzliche Sicherheit können Sie sich verschaffen, indem Sie die von File Guardian geschützten Dateien verschlüsseln. McAfee Internet Security gibt auf Wunsch auch Warnmeldungen für folgende potenziell gefährliche Aktivitäten aus: Ein Programm versucht, Ihre Festplatte neu zu formatieren. Ein ActiveX-Steuerelement versucht, auf Ihrer Festplatte befindliche Dateien zu löschen. Ein ActiveX-Steuerelement versucht, auf Ihrer Festplatte befindliche Dateien zu scannen. Ein Programm versucht, auf die Kennwortdateien Ihres Systems zuzugreifen. Wenn McAfee Internet Security eine Warnmeldung ausgibt, können Sie entscheiden, ob das Programm die betreffende Operation fortsetzen darf. Reagieren auf File Guardian-Warnungen In McAfee Internet Security können fünf verschiedene File Guardian-Warnungen angezeigt werden. Wenn Sie die beim Interview vorgeschlagenen Standardeinstellungen verwenden, werden lediglich folgende Warnmeldungen angezeigt: Warnmeldungen für geschützte Dateien, für Scan- bzw. Löschvorgänge durch ActiveX-Steuerelemente und versuchte Festplattenformatierungen. Warnmeldung für geschützte Dateien Mit File Guardian können Sie festlegen, welche Dateien auf Ihrer Festplatte geschützt werden sollen, sowie mit welchen Programmen darauf zugegriffen werden kann. Wenn eine nicht zugelassene Anwendung versucht, auf eine geschützte Datei zuzugreifen, zeigt McAfee Internet Security eine Warnmeldung an, die angibt, welche Anwendung auf welche Datei zuzugreifen versucht. Produkthandbuch 43 Erste Schritte mit McAfee Internet Security 5.0 Sie können dann selbst entscheiden, ob Sie dem fraglichen Programm den Zugriff auf die Datei gestatten möchten. Wenn Sie die nicht zugelassene Anwendung nicht selbst ausgeführt haben, sollten Sie das Programm umgehend untersuchen, um dessen Quelle zu ermitteln. Option Reaktion von McAfee Internet Security Immer zulassen Gestattet dem Programm, die Datei zu öffnen, und fügt das Programm der Liste der Programme hinzu, die ohne Ausgabe einer Warnmeldung auf die Datei zugreifen können. Diesmal nicht Verhindert, dass das Programm die Datei öffnen kann. Wenn das Programm das nächste Mal versucht, die Datei zu öffnen, erhalten Sie eine entsprechende Warnmeldung. Warnmeldung für ActiveX-Scan In bestimmten Situationen kann es sinnvoll sein, ActiveX-Steuerelementen das Lesen bzw. Scannen aller Ihrer Dateien zu gestatten. Sie können beispielsweise eine Website aufsuchen, die ActiveX-Steuerelemente verwendet, um Ihren PC nach Viren zu durchsuchen. Wenn eine Site allerdings versucht, Ihre Dateien zu scannen, ohne Sie darauf hinzuweisen, verschafft Ihnen McAfee Internet Security die Möglichkeit, noch einmal zu überdenken, für wie zuverlässig Sie die Site halten. Wenn McAfee Internet Security entdeckt, dass die Dateien auf Ihrem PC von einem ActiveX-Steuerelement gescannt werden, werden Sie mit einer Warnmeldung darauf hingewiesen, dass ein ActiveX-Steuerelement Ihr Festplattenlaufwerk scannt. Auf die Warnmeldung können Sie wie folgt reagieren: Option Diesmal nicht Reaktion von McAfee Internet Security Stoppt diesmal die Ausführung des ActiveX-Steuerelements. Wenn Sie Ihre Meinung ändern, laden Sie die Seite in Ihrem Browser erneut, und klicken Sie auf Nur diesmal, wenn McAfee Internet Security die Warnmeldung für den ActiveX-Scan das nächste Mal anzeigt. Nur diesmal 44 McAfee Internet Security 5.0 Gestattet dem ActiveX-Steuerelement einmalig, Ihr Laufwerk zu scannen. Erste Schritte mit McAfee Internet Security 5.0 Warnmeldung für ActiveX-Löschvorgänge In bestimmten Situationen kann es sinnvoll sein, ActiveX-Steuerelementen das Löschen von Dateien zu gestatten. Wenn ein Steuerelement beispielsweise spezielle Software auf Ihrem PC installiert, um die Interaktion mit einer Website zu ermöglichen, müssen von dem Steuerelement möglicherweise temporäre Dateien gelöscht werden. Wenn eine Site jedoch ohne vorherige Warnmeldung mit dem Löschen von Dateien beginnt, können Sie mithilfe von McAfee Internet Security feststellen, welche Datei gelöscht werden soll, und Sie können noch einmal überdenken, für wie zuverlässig Sie die Site halten. Wenn McAfee Internet Security entdeckt, dass Dateien auf Ihrem PC von einem ActiveX-Steuerelement gelöscht werden, wird eine Warnmeldung mit dem Namen des Steuerelements ausgegeben. Auf die Warnmeldung können Sie wie folgt reagieren: Option Diesmal nicht Reaktion von McAfee Internet Security Stoppt diesmal die Ausführung des ActiveX-Steuerelements. Wenn Sie Ihre Meinung ändern, laden Sie die Seite in Ihrem Browser erneut, und klicken Sie auf Diesmal zulassen, wenn McAfee Internet Security die Warnmeldung für den ActiveX-Löschvorgang das nächste Mal anzeigt. Nur diesmal Gestattet dem ActiveX-Steuerelement einmalig, Dateien zu löschen. Warnmeldung für Festplattenformatierung Wenn ein Formatierungsbefehl gestartet wird, kann McAfee Internet Security nicht unterscheiden, ob Sie auf Ihrem PC eine Zip-Diskette formatieren möchten, oder ob ein ActiveX-Steuerelement versucht, Ihre Festplatte zu formatieren. Wenn Sie den Formatierungsbefehl selbst gestartet haben oder wissen, dass die Formatierung der Festplatte (oder eines Zip- oder Jaz-Speichermediums) für ein von Ihnen verwendetes Programm erforderlich ist, können Sie davon ausgehen, dass es sich dabei um eine zulässige Aktivität handelt. Wenn McAfee Internet Security einen Formatierungsbefehl erkennt, wird eine Warnmeldung ausgegeben, die angibt, von welchem Programm der Formatierungsbefehl aktiviert wurde. Produkthandbuch 45 Erste Schritte mit McAfee Internet Security 5.0 Wenn Sie jedoch nicht wissen, weshalb Ihre Festplatte formatiert wird, notieren Sie sich den Namen des Programms, und schalten Sie Ihren PC mit dem Netzschalter aus. Wenn der Name des Programms die Zeichenfolge „OCX“ enthält, handelt es sich dabei um ein ActiveX-Steuerelement. Bevor Sie Ihren Browser neu starten, müssen Sie eine Sicherheitsprüfung durchführen und das verdächtige ActiveX-Steuerelement von Ihrem PC entfernen. Klicken Sie auf Weiter, wenn Sie dem Programm gestatten möchten, Ihre Festplatte zu formatieren. Warum sollte ich die File Guardian-Einstellungen ändern? Unter folgenden Umständen kann es sinnvoll sein, die Einstellungen zu ändern: Option 46 Ziel Warnmeldung ausgeben, wenn das Laufwerk von ActiveX gescannt wird Warnmeldung ausgeben, wenn Dateien auf dem Laufwerk von ActiveX gelöscht werden Warnmeldung ausgeben, wenn das Laufwerk formatiert wird McAfee Internet Security 5.0 Sie erhalten eine Warnung, wenn ein ActiveX-Steuerelement die Dateien auf Ihrem PC durchsucht. Dies kann durchaus eforderlich sein, wenn ein Steuerelement nach einer zu verwendenden Datei suchen muss. Im Zweifel sollten Sie immer die Site überprüfen, von der das Steuerelement stammt. Sie erhalten eine Warnmeldung, wenn ein ActiveX-Steuerelement versucht, eine Datei zu löschen. Dies kann durchaus erforderlich sein, wenn das Steuerelement ältere oder von ihm temporär verwendete Dateien löscht. Im Zweifel sollten Sie immer die Site überprüfen, von der das Steuerelement stammt. Sie erhalten eine Warnmeldung, wenn ein beliebiges Programm versucht, eines Ihrer Laufwerke zu formatieren. Die Warnmeldung wird unabhängig davon angezeigt, ob Sie eine Floppy-Diskette, ein anderes wechselbares Speichermedium oder eine Festplatte formatieren. Sie können die Option vorübergehend deaktivieren, wenn Sie beispielsweise zahlreiche Disketten formatieren möchten, ohne dass jedes Mal eine Warnmeldung angezeigt wird. Erste Schritte mit McAfee Internet Security 5.0 Option Ziel Warnmeldung ausgeben, wenn auf kennwortgeschützte Dateien zugegriffen wird Geschützte Dateien Sie erhalten eine Warnmeldung, wenn ein beliebiges Programm auf Ihre Windows-Kennwortdateien zugreift (d. h. alle Dateien mit der Dateinamenerweiterung „.pwl“, die sich im Windows-Verzeichnis befinden). Diese Kennwortdateien werden von kennwortgeschützten Windows-Funktionen verwendet. Sie erhalten eine Warnmeldung, wenn ein Programm versucht, eine bzw. mehrere geschützte Datei(en) zu öffnen. Zusätzliche Sicherheit können Sie sich verschaffen, indem Sie die Datei in McAfee Internet Security verschlüsseln. Sie können einzelne Dateien, Dateien in einem bestimmten Ordner, Dateien eines bestimmten Typs oder alle auf einem bestimmten Laufwerk befindlichen Dateien schützen. TIPP Schrittanleitungen, wie Sie Dateien in der Liste Geschützte Dateien hinzufügen, bearbeiten oder entfernen, Programmen den Zugriff auf geschützte Dateien gestatten sowie Dateien ver- und entschlüsseln können, finden Sie in der Hilfe zu McAfee Internet Security. Funktionsweise von Password Manager Mit Password Manager können Sie Ihre zahlreichen Anmeldenamen und Kennwörter für Websites an einem sicheren Ort speichern. Wenn Sie eine Website besuchen, die derartige Informationen erfordert, können Sie diese aus Browser Buddy in das in Ihrem Browser angezeigte Formular ziehen. In den Schutzeinstellungen können Sie folgende Aktionen ausführen: Einen Datensatz hinzufügen Einen Datensatz entfernen Einen Datensatz bearbeiten Eine Liste mit den gespeicherten Anmeldenamen und Kennwörtern anzeigen Unabhängig davon, ob Sie ein Kennwort oder einen Datensatz hinzufügen, bearbeiten oder entfernen möchten, führt Sie die induktive Benutzeroberfläche von McAfee Internet Security durch die erforderlichen Schritte. Produkthandbuch 47 Erste Schritte mit McAfee Internet Security 5.0 Funktionen für die Privatsphäre Die McAfee Internet Security-Funktionen zum Schutz der Privatsphäre schützen Ihre persönlichen Informationen, die bei Aufenthalten im Internet angelegt werden, vor dem Zugriff durch Dritte. Funktionsweise von Cookie Blocker Cookies sind kleine Dateien, die Ihr Webbrowser auf Anforderung eines Webservers auf Ihrem PC speichert. Jedes Mal, wenn eine von diesem Webserver bereitgestellte Seite aufgerufen wird, sendet Ihr Browser den Cookie zurück an den Server. Diese Cookies können wie Tags fungieren, mit denen der Webserver nachverfolgen kann, welche Seiten von Ihnen wie oft aufgerufen wurden. Einige Websites, wie beispielsweise Microsoft Expedia, verwenden Cookies zur Speicherung Ihres Kennworts und von Voreinstellungen, sodass Sie sich automatisch bei der Site anmelden können. Cookie Blocker von McAfee Internet Security bietet drei Optionen, mit denen Sie die Verwendung von Cookies auf Ihrem Computer steuern können. Für McAfee Internet Security stehen folgende Einstellungen zu Auswahl: Alle Cookies ablehnen Alle Cookies akzeptieren Bei jedem Senden eines Cookies an Ihren Browser eine Warnmeldung anzeigen. Die Warnmeldung enthält den Namen der Komponente, die versucht, den Cookie zu speichern, und fordert Sie auf, den Cookie zu akzeptieren oder abzulehnen. Beim Einrichten von Cookie Blocker in den Schutzeinstellungen können Sie für direkt und indirekt besuchte Sites unterschiedliche Optionen festlegen. Als direkte Sites werden Sites bezeichnet, auf die Sie bewusst zugreifen. Beispiel: Die Seite wird durch Eingabe des URL in die Adressleiste Ihres Web-Browsers, durch Klicken auf eine Verknüpfung auf einer Webseite oder durch Auswahl aus der Lesezeichen- bzw. Favoritenliste aufgerufen. Als indirekte Sites werden solche bezeichnet, auf die der Zugriff erfolgt, weil die von Ihnen aufgerufene Site Inhalte einer anderen Site als Bestandteil der eigenen Inhalte anzeigt. Wenn Sie beispielsweise die Site „Cool_site.com“ direkt aufgerufen haben, wird darin in einem separaten Rahmen eine Anzeige angezeigt, die von der Webiste „Ads-r-us.com“ (der indirekten Site) stammt. Wenn Sie beim Interview die Empfehlung von McAfee Internet Security zur Reaktion auf Cookies akzeptiert haben, verfährt Cookie Blocker folgendermaßen: Cookies von direkten Sites werden automatisch akzeptiert. Cookies von indirekten Sites werden blockiert. 48 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Reagieren auf Cookie Blocker-Warnungen Wenn Sie beim Interview festgelegt haben, dass McAfee Internet Security Sie zu einer Aktion auffordert, wird die Cookie Blocker-Warnung beim ersten Versuch einer Site angezeigt, einen Cookie zu speichern. Auf die Warnmeldung können Sie wie folgt reagieren: Option Reaktion von McAfee Internet Security Immer zulassen Akzeptiert den Cookie und fügt die Site der Liste Zugelassen hinzu. Wenn Sie die Site das nächste Mal besuchen, werden alle von dort stammenden Cookies automatisch akzeptiert. Nie akzeptieren Lehnt den Cookie ab und fügt die Site der Liste Abgelehnt hinzu. Beim nächsten Aufrufen der Site werden alle von dort stammenden Cookies automatisch abgelehnt. (In einigen Fällen wird der Cookie zwar dennoch auf Ihre Festplatte geschrieben, ohne jedoch Ihre Privatsphäre zu beeinträchtigen, da er nicht an die anfordernde Seite zurückgesendet wird.) Bei jedem Besuch einer Site, die in der Liste Zugelassen bzw. Abgelehnt enthalten ist, fügt McAfee Internet Security die Anzahl der abgelehnten bzw. akzeptierten Cookies der Liste hinzu. Die entsprechenden Gesamtzahlen für eine Website können in Browser Buddy abgerufen werden. Wenn Sie Ihre Einschätzung einer Site ändern, können Sie diese über die Cookie Blocker-Einstellungen aus den Listen Zugelassen bzw. Abgelehnt entfernen. Wenn Sie die Site wieder aufsuchen, reagiert McAfee Internet Security wie beim erstmaligen Besuch einer Site. Wenn Sie Cookies für eine Site entfernen möchten, von der Sie zuvor welche akzeptiert haben, führen Sie eine Sicherheitsprüfung aus, und entfernen Sie die für diese Site gespeicherten Cookies. TIPP Sie können die Sicherheitsprüfung so konfigurieren, dass dabei nur nach Cookies gesucht wird. Wählen Sie im Fenster Internet-Sicherheitsprüfung für Ihren Computer ausführen die Option Prüfweise für meinen Computer ändern. Deaktivieren Sie in diesem Fenster alle Optionen mit Ausnahme von Cookies. Klicken Sie auf OK, und wählen Sie die Option Meinen Computer jetzt überprüfen. Vergessen Sie nicht, nach Abschluss der Überprüfung die vorherigen Einstellungen wiederherzustellen. Produkthandbuch 49 Erste Schritte mit McAfee Internet Security 5.0 Warum sollte ich die Cookie Blocker-Einstellungen ändern? Wenn Sie Ihre Privatsphäre hinreichend schützen möchten, ohne dass zu häufig Cookie Blocker-Warnungen ausgegeben werden, können Sie die Einstellungen so konfigurieren, dass Cookies von direkt aufgesuchten Sites immer akzeptiert werden und lediglich die von nicht direkt aufgesuchten Sites stammenden blockiert werden. Ziel Option Höchster Schutz für die Privatsphäre bei geringstmöglicher Anzahl von Cookies. Sie möchten immer eine Meldung erhalten, wenn Cookies gesendet werden. Sie legen keinen Wert auf Schutz gegen Cookies. Sowohl für direkte Sites als auch für indirekte Sites: Ablehnen. Wenn für den Besuch einer Site Cookies akzeptiert werden müssen, können Sie diese Einstellung vorübergehend auf Nachfragen setzen. Sowohl für direkte Sites als auch für indirekte Sites: Nachfragen. Wenn Sie diese Einstellung wählen, erhalten Sie eine hohe Anzahl von Warnmeldungen. Wenn Sie auf die Cookie Blocker-Warnung reagieren, werden für die Site keine weiteren Warnmeldungen ausgegeben. In diesem Fall können Sie Cookie Blocker deaktivieren oder die Einstellung für indirekte Sites auf Akzeptieren setzen. Verwenden Sie das zweite Verfahren, wenn Sie die Gesamtsumme der auf Ihrem Computer gespeicherten Cookies erfassen möchten. Sie können diesen Wert jederzeit in Browser Buddy abrufen. Funktionsweise von Identity Protector Häufig wird nicht daran gedacht, dass Informationen beim Versenden über das Internet nicht direkt von Ihrem Computer an den Zielcomputer übermittelt werden, auf dem sich die Webseiteninformationen befinden. Die Informationen werden stattdessen über mehrere Computer geleitet, bevor Sie den Zielcomputer erreichen. Mit Identity Protector können Sie verhindern, dass Ihre persönlichen Informationen über das Internet an unsichere Sites gesendet werden. Die Verwendung von Sites mit gesicherten Verbindungen stellt kein Sicherheitsrisiko dar. Dennoch kommt es häufig vor, dass viele Sites sichere Verbindungen ausschließlich zur Übertragung von Kreditkartentransaktionen verwenden. 50 McAfee Internet Security 5.0 Erste Schritte mit McAfee Internet Security 5.0 Falls Ihr Computer von mehreren Personen genutzt wird, empfehlen wir dringend, ein McAfee Internet Security-Kennwort zu erstellen. Ohne Eingabe des McAfee Internet Security-Kennworts durch den Benutzer werden alle geschützten Informationen bei der Versendung an unsichere Sites durch den Text „xxxx“ ersetzt. Wenn beispielsweise Ihr Kind versucht, online eine Bestellung aufzugeben, ohne das McAfee Internet Security-Kennwort einzugeben, wird Ihre Kreditkartennummer durch den Text „xxxx xxxx xxxx“ ersetzt. Identity Protector bietet drei optionale Reaktionen auf Versuche von Anwendungen, Informationen über das Internet an unsichere Sites zu versenden: Versendung zulassen. Versendung blockieren. Fehlermeldung ausgeben, wenn eine beliebige Anwendung versucht, Informationen über das Internet an eine unsichere Site zu versenden. Die letzte Option wird von McAfee Internet Security beim Hinzufügen von zu schützenden Informationen im McAfee Internet Security-Interview standardmäßig aktiviert. Reagieren auf Identity Protector-Warnungen Im Verlauf des Interviews von McAfee Internet Security wurden Sie aufgefordert, Ihre zu schützenden persönlichen Informationen und Finanzdaten einzugeben. McAfee Internet Security zeigt die Identity Protector-Warnmeldung beim jeweils ersten Versuch einer Anwendung an, diese Informationen an eine unsichere Site zu versenden. Auf die Warnmeldung können Sie wie folgt reagieren: Option Reaktion von McAfee Internet Security Nur diesmal Das Versenden der Informationen wird diesmal gestattet. Diesmal nicht Unterbindet diesmal das Versenden der Informationen. Produkthandbuch 51 Erste Schritte mit McAfee Internet Security 5.0 Warum sollte ich die Identity Protector-Einstellungen ändern? Unter folgenden Umständen kann es sinnvoll sein, die Einstellungen zu ändern: Ziel Option Sie sind der einzige Benutzer des PCs und möchten nicht ständig Warnmeldungen erhalten. Ihr PC wird von mehreren Personen benutzt. Geben Sie alle Informationen ein, deren Versendung Sie unterbinden möchten, und wählen Sie die Option Immer zulassen. Erstellen Sie ein McAfee Internet Security-Kennwort. Falls das McAfee Internet Security-Kennwort nach dem Starten von Windows nicht eingegeben wird, können nicht autorisierte Benutzer Ihres PCs Ihre persönlichen Informationen weder anzeigen noch versenden. Geben Sie alle Informationen ein, deren Versendung Sie unterbinden möchten, und wählen Sie die Option Immer zulassen oder Nachfragen. Für Informationen, deren Versendung Sie grundsätzlich unterbinden möchten, wählen Sie die Option Immer blockieren. Erstellen Sie ein McAfee Internet Security-Kennwort. Die Versendung der in Identity Protector eingegebenen Informationen wird blockiert, wenn nach dem Starten von Windows nicht das McAfee Internet Security-Kennwort eingegeben wurde. Sie können die Anwendung so konfigurieren, dass bei jedem Versuch, diese Informationen zu versenden, eine entsprechende Warnmeldung ausgegeben wird. 52 McAfee Internet Security 5.0 Geben Sie alle Informationen ein, deren Versendung Sie unterbinden möchten, und wählen Sie die Option Nachfragen. Erste Schritte mit McAfee Internet Security 5.0 Hinweis zu Kennwörtern Wenn Sie das Kennwort auf Aufforderung von McAfee Internet Security eingegeben haben, bleibt es so lange wirksam, bis eines der nachstehenden Ereignisse eintritt: Für alle Windows-Betriebssysteme: Sie melden sich von McAfee Internet Security ab. Sie melden sich von Ihrem Computer ab. Sie fahren Ihren Computer herunter. Schnelle Benutzerumschaltung ist eine Funktion von Windows XP, die es Ihnen ermöglicht, ohne sich vom Computer abzumelden, zwischen verschiedenen Benutzern zu wechseln. Dadurch können mehrere Benutzer einen einzelnen Computer gemeinsam nutzen und den Benutzer beliebig wechseln, ohne die aktuell ausgeführten Programme schließen zu müssen. Wenn Sie in Windows XP die Option Schnelle Benutzerumschaltung aktivieren, werden schnelle Benutzerwechsel von McAfee Internet Security erkannt. Benutzer müssen daher nach jedem Wechsel ihr Kennwort eingeben, um kennwortgeschützte Tasks ausführen zu können. Funktionsweise von Web Trail Cleaner Beim Surfen im Internet speichert Ihr Browser Informationen, die das Navigieren im Web noch unkomplizierter machen. Diese Informationen werden wie folgt verwendet: Von Ihrem Browser verwendetes Verfahren Ziel Zwischengespeicherte Dateien Beschleunigung der Anzeige von Webseiten-Elementen wie Grafiken. Aufgesuchte URLs Anzeigen einer Liste aller Sites, auf die Sie über Webadressen zugegriffen haben. Verlauf Anzeigen einer Liste aller Sites, auf die Sie über Websitenamen zugegriffen haben. Ergebnisse Die Dateien auf Ihrem PC können von Dritten aufgerufen werden und belegen je nach den Einstellungen Ihres Browsers zahlreiche Megabyte an Speicherplatz. Wenn Sie beim Interview die Empfehlungen von McAfee Internet Security akzeptiert haben, zeigt McAfee Internet Security beim Schließen des Browsers die Web Trail Cleaner-Warnung an. Produkthandbuch 53 Erste Schritte mit McAfee Internet Security 5.0 Reagieren auf die Web Trail Cleaner-Warnung Auf die Warnmeldung können Sie wie folgt reagieren: Option Reaktion von McAfee Internet Security Säubern Löscht alle der ausgewählten Website (Domäne) zugeordneten zwischengespeicherten Dateien, Verlaufs- und URL-Informationen. Wählen Sie eine Site zum Säubern aus, indem Sie das Kontrollkästchen neben dem Sitenamen aktivieren. Nicht säubern Die Warnmeldung wird geschlossen, das Schließen des Browsers wird fortgesetzt. Standardmäßig wählt McAfee Internet Security Sites, die nicht als Lesezeichen markiert wurden (d. h., die nicht in Ihrer Favoritenliste enthalten sind). Grund dafür ist die geringere Wahrscheinlichkeit des nochmaligen Aufrufens dieser Sites. Wenn Sie eine Site nicht noch einmal aufrufen, werden die dafür zwischengespeicherten Dateien niemals wiederverwendet. Sie belegen demnach bis zum endgültigen Löschen durch Ihren Browser lediglich unnötig Speicherplatz auf Ihrer Festplatte. Wenn Sie derartige Dateien zu einem späteren Zeitpunkt löschen möchten, führen Sie einfach die Sicherheitsprüfung von McAfee Internet Security aus. Warum sollte ich meine Web Trail Cleaner-Einstellungen ändern? Unter folgenden Umständen kann es sinnvoll sein, die Einstellungen zu ändern: Ziel 54 Option Sie möchten genau sehen, welche Dateien gelöscht werden. Aufforderung bei zu säubernden Dateien Sie möchten alle Spuren Ihres Aufenthaltes im Internet vernichten. Nach dem Schließen des Webbrowsers automatisch säubern. (Deaktivieren Sie das Kontrollkästchen Elemente mit Lesezeichen nicht entfernen. Sie möchten Dateien nur für Websites entfernen, die Sie weder mit einem Lesezeichen versehen noch zur Liste Ihrer Favoriten hinzugefügt haben. Nach dem Schließen des Webbrowsers automatisch säubern. McAfee Internet Security 5.0 Elemente mit Lesezeichen werden nicht entfernt. Erste Schritte mit McAfee Internet Security 5.0 Funktionsweise von Referer Filter Wenn Sie in Ihrem Webbrowser einen Suchvorgang ausführen, werden die Suchinformationen im Adressfeld Ihres Webbrowsers angezeigt. Wenn Sie zu einer anderen Site wechseln, speichert Ihr Browser die Suchinformationen, sodass diese von der nächsten aufgesuchten Site ohne Ihr Wissen extrahiert werden können. Referer Filter blockiert die Weitergabe dieser Informationen an die nächste Site. Wenn Sie Referer Filter in den Sicherheitseinstellungen von McAfee Internet Security aktiviert haben, werden Suchinformationen automatisch entfernt, bevor Sie zu einer anderen Website wechseln. McAfee Internet Security zeigt für diese Funktion keine Warnmeldungen an. Sie können jedoch in Browser Buddy anzeigen, wie oft diese Informationen von Referer Filter blockiert wurden. Produkthandbuch 55 Erste Schritte mit McAfee Internet Security 5.0 56 McAfee Internet Security 5.0 4 McAfee VirusScan Home Edition Mit McAfee VirusScan können Sie Viren aufhalten und Ihren PC schützen! Wenn Sie im Internet surfen, sollten Sie nicht nur gegen Viren gerüstet sein. Um die Sicherheit Ihres Rechners gewährleisten zu können, müssen Sie jegliche Kommunikation von und zu Ihrem PC überwachen. VirusScan bietet für die Verbindung mit dem Internet zusätzlichen Schutz durch eine Firewall. VirusScan wehrt die Bedrohungen an allen Zugriffspunkten Ihres PCs ab, auch bei eingehenden E-Mails und bei der PDA-Synchronisation. Alle virusähnlichen Aktivitäten werden ständig überwacht und gestoppt, um zu verhindern, dass sich neue Bedrohungen ausbreiten können. Wenn Sie einen Internet-Anschluss haben, reicht kein simpler Virenschutz – Sie brauchen VirusScan! Verbesserungen und neue Funktionen in dieser Version HAWK (Hostile Activity Watch Kernel) prüft Ihren Rechner ständig auf virusähnliche Aktivitäten und bietet somit noch besseren Schutz vor Gefahren aus dem Internet. Dabei wird nach Ereignissen, die auf neue Massen-E-Mails hinweisen, oder Anhängen mit doppelten Dateierweiterungen gesucht. HAWK wurde dahingehend verbessert, dass jetzt auch andere E-Mail-Clients als Microsoft Outlook unterstützt werden, so z. B. Outlook Express, Eudora und andere SMTP-basierte Clients (Simple Mail Transfer Protocol). Dazu gehören viele bekannte E-Mail-Clients, internetbasierte E-Mail-Anwendungen (z. B. Hotmail) werden jedoch nicht unterstützt. Script Stopper™: Viele der sich schnell vermehrenden Viren, wie „I Love You“, infizieren PCs mithilfe von Skripten. VirusScan 7 stoppt mit der Script Stopper™-Technologie neue Bedrohungen, bevor Ihr System infiziert werden kann. Aktionen, die oft in skriptbasierten Viren enthalten sind, werden durch die ständige HAWK-Überwachung entdeckt. Script Stopper™ warnt Sie dann vor diesen Aktivitäten und stoppt alle Aktionen, die auf Ihrem Rechner ohne Ihr Wissen ausgelöst werden. Script Stopper™ schützt Ihren Rechner vor skriptbasierten Bedrohungen, indem es gefährliche Aktionen erkennt, Warnungen sendet und die betreffenden Aktionen blockiert. Produkthandbuch 57 McAfee VirusScan Home Edition Integration in Windows-Explorer: VirusScan 7 enthält ein Windows-Explorer-Plug-In, mit dem Sie Dateien schnell scannen und andere VirusScan-Funktionen direkt in Windows-Explorer aufrufen können. Dadurch wird das Arbeiten mit der mehrfach ausgezeichneten VirusScan-Technologie so einfach wie noch nie. Microsoft Office-Integration: VirusScan 7 scannt Microsoft Office 2000+-Dokumente, um den Benutzern von Microsoft Word, Excel und PowerPoint (2000+) auch dann Schutz zu bieten, wenn der VShield-Hintergrund-Scan deaktiviert werden muss. Verbesserungen bei der Bedienung: McAfee VirusScan hat eine verbesserte Benutzeroberfläche, durch die es für Sie noch einfacher wird, Ihren Rechner und alle elektronischen Dateien vor Viren zu schützen. Komponenten von McAfee VirusScan McAfee VirusScan besteht aus mehreren Komponenten, in denen Programme kombiniert werden, die Ihren Rechner auf verschiedene Weise vor Viren und andere gefährliche Software schützen. Diese Komponenten sind im Einzelnen: Die VirusScan-Startseite: Dies ist Ihr zentraler Ausgangspunkt für alle Tasks und Komponenten. Auf der Startseite erhalten Sie wichtige Informationen, wie z. B. den aktuellen Status der automatischen Schutzeinstellungen Ihres Rechners und Versionsinformationen zu den verwendeten Virusdefinitionen. Hier werden Sie auch darüber informiert, ob ein Update für McAfee VirusScan heruntergeladen werden kann und wie viele Scan-Vorgänge insgesamt durchgeführt wurden. Scannen auf Anforderung (ODS, On-Demand Scanning). Sie können den Zeitpunkt des Scan-Vorgangs frei wählen. Wenn Sie z. B. den Verdacht haben, dass Sie mit einer infizierten Datei in Kontakt gekommen sind, auf diese Datei aber noch nicht zugegriffen haben, können Sie die Datei, den Ordner, das Laufwerk usw. manuell scannen. Um auf Anforderung zu scannen, wählen Sie einfach auf der McAfee VirusScan-Startseite den Task Jetzt nach Viren scannen. 58 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Der VShield-Scanner. Diese Komponente scannt bei Zugriff (OAS, On-Access Scanning) und bietet somit ständigen Schutz vor Viren, die auf Disketten, in Ihrem Netzwerk oder in verschiedenen Internet-Quellen lauern. Der VShield-Scanner wird zusammen mit Ihrem Computer gestartet und bleibt so lange im Speicher aktiv, bis das System heruntergefahren wird. Sie können auf verschiedenen Eigenschaftsseiten festlegen, welche Teile des Systems geprüft werden, worauf dabei geprüft wird, welche Teile von der Prüfung ausgeschlossen werden und wie auf infizierte Dateien reagiert wird. Zusätzlich dazu kann Sie der Scanner benachrichtigen, wenn ein Virus gefunden wurde, und die dann durchgeführten Aktionen zusammenfassen. Hostile Activity Watch Kernel. HAWK überwacht Ihren Computer und registriert verdächtige Aktivitäten, die darauf hinweisen können, dass Ihr System von einem Virus befallen wurde. Im Gegensatz zu VirusScan, das den Virus beseitigt, verhindert HAWK die weitere Ausbreitung von Viren, Würmern und trojanischen Pferden. HAWK überwacht solche E-Mail-Clients wie Outlook, Outlook Express, Eudora und andere Clients, die SMTP (Simple Mail Transfer Protocol) unterstützen. Internetbasierte E-Mail-Anwendungen wie MSN Hotmail werden jedoch nicht unterstützt. In HAWK ist der Script Stopper™ von McAfee integriert. Dadurch können gefährliche Skriptaktionen entdeckt, angezeigt und blockiert werden, um Ihren Rechner vor skriptbasierten Bedrohungen zu schützen. Safe & Sound. Mit dieser Komponente können Sie Sicherungssätze in geschützten Datenträgerdateien erstellen. Dies ist die beste und sicherste Form der Datensicherung. Bei einer geschützten Datenträgerdatei (auch: logisches Laufwerk) handelt es sich um eine gesonderte Partition eines Laufwerks. HINWEIS Safe & Sound ist ein VirusScan-Dienstprogramm, das nur funktioniert, wenn McAfee VirusScan zusammen mit Windows 98, Windows 98 SE oder Windows Me installiert ist. Quarantäne. Diese Komponente ermöglicht Ihnen, infizierte Dateien in einen Quarantäneordner zu verschieben. Dadurch werden die infizierten Dateien zunächst aus den Bereichen entfernt, auf die der Zugriff möglich ist. Anschließend können Sie die Dateien je nach Bedarf säubern oder löschen. Produkthandbuch 59 McAfee VirusScan Home Edition 60 Die E-Mail-Scan-Erweiterung. Mit dieser Komponente können Sie Ihr Microsoft Exchange- oder -Outlook-Postfach und öffentliche Ordner, auf die Sie Zugriff haben, direkt auf dem Server scannen. Durch diesen unverzichtbaren „Röntgenblick“ in Ihr Postfach ist die VirusScan-Software in der Lage, potenzielle Infektionen zu erkennen, bevor Ihr Desktop betroffen ist. Melissa-ähnliche Viren können somit schon frühzeitig aufgehalten werden. Das Dienstprogramm für die Erstellung von Notfalldisketten. Dieses unverzichtbare Dienstprogramm hilft Ihnen dabei, eine Diskette zu erstellen, mit der Sie Ihren Rechner in einer virenfreien Umgebung starten können. Dann können Sie alle wichtigen Systembereiche scannen, um jegliche Viren zu entfernen, die beim Starten möglicherweise geladen wurden. Die Start-CD. Die VirusScan-Installations-CD enthält eine CD-Version der Notfalldiskette. Wenn Ihr Rechner so konfiguriert ist, dass er über das CD-Laufwerk startet, können Sie diese CD verwenden, um in einer virenfreien Umgebung zu starten. Dann können Sie nach Viren suchen, die beim Starten geladen werden. McAfee Instant Updater. Durch diese Komponente kann Ihr Rechner (während Sie mit dem Internet verbunden sind) automatisch mit McAfee kommunizieren und verfügbare Updates der Produkte, der Virensignaturdateien und des Scan-Moduls von VirusScan abfragen. Diese Funktion verwenden Sie auch, um Ihr McAfee-Produkt registrieren zu lassen. Schutz für mobile Geräte. VirusScan schützt nicht nur den gesamten PC, sondern auch mobile Geräte oder PCs vor gefährlichen Viren, die während des Synchronisationsvorgangs übertragen werden könnten. McAfee Internet Security 5.0 McAfee VirusScan Home Edition Befehlszeilenscanner. Diese Komponente besteht aus mehreren leistungsstarken Scannern, mit denen Sie über die MS-DOS-Eingabeaufforderung, die Befehlseingabefenster oder den geschützten MS-DOS-Modus gezielte Scan-Vorgänge durchführen können. Dazu gehören: SCAN.EXE – ein Scanner für 32-Bit-Umgebungen. Dies ist die primäre Befehlszeilenschnittstelle. Wenn Sie diese Datei ausführen, wird zunächst geprüft, ob sie in dieser Umgebung überhaupt allein ausgeführt werden kann. Wenn Ihr Computer im 16-Bit-Modus oder im geschützten Modus läuft, wird einer der anderen Scanner aufgerufen. SCANPM.EXE – ein Scanner sowohl für 16-Bit- als auch 32-Bit-Umgebungen. Dieser Scanner bietet Ihnen ein vollständiges Sortiment an Scan-Optionen für DOS-Umgebungen in geschütztem 16-Bit- und 32-Bit-Modus. Er enthält auch Unterstützung für erweiterten Speicher und flexible Speicherzuordnungen. SCAN.EXE übergibt die Kontrolle an diesen Scanner, wenn dessen spezielle Fähigkeiten dazu beitragen können, den Scan-Vorgang effektiver durchzuführen. SCAN86.EXE – ein Scanner für 16-Bit-Umgebungen. Dieser Scanner enthält ein eingeschränktes Funktionssortiment, das auf 16-Bit-Umgebungen abgestimmt ist. SCAN.EXE übergibt diesem Scanner die Kontrolle, wenn Ihr Computer im 16-Bit-Modus läuft, aber keine speziellen Speicherkonfigurationen aufweist. BOOTSCAN.EXE – ein kleiner, spezialisierter Scanner, der hauptsächlich im Zusammenhang mit der Notfalldiskette verwendet wird. Dieser Scanner wird von einer Diskette ausgeführt, die Sie erstellen, um eine virenfreie Boot-Umgebung zu schaffen. Sie können mit allen Befehlszeilenscannern gezielte Scan-Vorgänge in einer MS-DOS-Eingabeaufforderung, einem Eingabeaufforderungsfenster oder im geschützten MS-DOS-Modus starten. Normalerweise verwenden Sie die grafische Benutzeroberfläche (GUI) der VirusScan-Anwendung, um Scan-Vorgänge durchzuführen. Wenn Sie jedoch Probleme mit dem Starten von Windows haben oder die VirusScan-GUI-Komponenten in Ihrer Umgebung nicht funktionieren, haben Sie immer noch die Möglichkeit, die Befehlszeilenscanner zu verwenden. Produkthandbuch 61 McAfee VirusScan Home Edition Erste Schritte Die VirusScan-Startseite von McAfee ist der zentrale Ausgangspunkt für den Zugriff auf alle Tasks, Assistenten und Komponenten von McAfee VirusScan. Dieser Bildschirm ist in drei Bereiche unterteilt, in denen Ihnen stets aktuelle Statusinformationen und Navigationsverknüpfungen für alle Tasks angezeigt werden. Abbildung 4-1. Die VirusScan-Startseite Titelleiste und Symbolleiste Titelleiste Auf der Startseite werden verschiedene Windows-Standardelemente angezeigt: 62 Die Titelleiste zeigt den Namen des aktuell ausgeführten Programms an. die Schaltflächen Schließen und Minimieren. Länge und Breite der Benutzeroberfläche von McAfee VirusScan sind statisch, d. h., die Größe des Fensters kann nicht verändert werden. McAfee Internet Security 5.0 McAfee VirusScan Home Edition Symbolleiste Die Symbolleiste enthält vier browserähnliche Schaltflächen, die auf allen Bildschirmen angezeigt werden. Zurück. Klicken Sie auf Zurück, um zum vorherigen Bildschirm zurückzugelangen. Home. Klicken Sie auf Home, um von einem beliebigen Bildschirm aus zur McAfee VirusScan-Startseite zurückzugelangen. Weiter. Mit den Schaltflächen Weiter und Zurück können Sie zwischen den Bildschirmen hin- und herwechseln, die Sie im Verlauf der Sitzung angezeigt haben. Hilfe. Klicken Sie auf Hilfe, um das Untermenü für die Hilfe anzuzeigen. Das Untermenü Hilfe kann beliebige der folgenden Elemente enthalten. Untereintrag im Hilfemenü Funktion Hilfe auf dieser Seite Ruft die Online-Hilfe zum aktuellen Bildschirm auf. Inhalt und Index Zeigt die Online-Hilfe zu McAfee VirusScan an. Virusinformationsbibliothek Startet Ihren Internet-Browser und fuhrt Sie direkt zur Website mit der McAfee AVERT-Virusinformationsbibliothek. Hilfe im Internet Startet Ihren Internet-Browser und führt Sie direkt zur Hilfe-Website von McAfee unter „mcafeehilfe.com“. McAfee at Home im Internet Startet Ihren Internet-Browser und führt Sie direkt zu „McAfee-at-home.com/international/germany“. Info über McAfee VirusScan Versionsinformationen zu McAfee VirusScan Statusinformationen Je nach Ihrer Konfiguration werden auf der McAfee VirusScan-Startseite weitere nützliche Informationen angezeigt, beispielsweise: Status des automatischen Datei-Scans. Durch diese Meldung erfahren Sie, ob Ihr Rechner durch automatische Datei-Scans geschützt ist. Wenn dieser Schutz nicht gegeben ist, wird die Meldung Hier klicken, um automatische Datei-Scans zu aktivieren angezeigt. Durch Klicken auf diese Meldung können Sie automatische Datei-Scans umgehend aktivieren. Produkthandbuch 63 McAfee VirusScan Home Edition Verfügbarkeit von Updates. Wenn es ein Update für McAfee VirusScan gibt, oder wenn Sie dieses Produkt noch nicht bei McAfee registriert haben, wird eine entsprechende Meldung angezeigt. Darüber hinaus finden Sie hier Versionsinformationen zu Virusdefinitionsdateien (DAT). Wenn ein Update für McAfee VirusScan verfügbar ist, wird die Meldung Hier klicken, um McAfee VirusScan zu aktualisieren angezeigt. Sobald Sie auf diese Meldung klicken, wird McAfee Instant Updater gestartet und das Produkt aktualisiert. Gesamtzahl der durchgeführten Scan-Vorgänge. Die in dieser Statusmeldung angezeigte Zahl gibt an, wie viele Scan-Vorgänge seit der Installation von McAfee VirusScan durchgeführt wurden. Task-Bereich Der Task-Bereich enthält Verknüpfungen, mit denen Sie die Tasks und Erweiterten Tasks von McAfee VirusScan starten können. Je nach Ihrer Konfiguration werden im Task-Bereich von McAfee Verknüpfungen angezeigt, mit denen Sie die Startseite beliebiger anderer auf Ihrem Computer installierter McAfee-Produkte aufrufen können. Überblick über Tasks Um einen Task zu starten, müssen Sie lediglich auf die entsprechende Verknüpfung klicken. Die wichtigsten Komponenten von McAfee VirusScan können über die Taskliste gestartet werden. Welche Tasks Sie ausführen können, hängt vom Betriebssystem Ihres Computers und dessen Konfiguration ab. Zu den primären Tasks zählen: 64 Jetzt nach Viren scannen: Mit diesem Task können Sie den gesamten Rechner nach Viren scannen. Sie können aber auch nur bestimmte Laufwerke, Ordner oder Dateien prüfen lassen. Nach Abschluss des Scans wird ein zusammenfassender Bericht des Scan-Vorgangs angezeigt. Automatische Schutzeinstellungen konfigurieren: Wählen Sie diesen Task, um die Einstellungen des VShield-Hintergrund-Scans zu konfigurieren. Nach VirusScan-Update suchen: Dieser Task startet McAfee Instant Updater und prüft, ob ein Update für McAfee VirusScan zur Verfügung steht. Weitere Tasks: Je nach McAfee VirusScan-Konfiguration können Sie mit diesem Task die gemeinsam genutzten Funktionen von McAfee VirusScan schnell und einfach starten. McAfee Internet Security 5.0 McAfee VirusScan Home Edition Überblick über erweiterte Tasks Ähnlich wie bei der primären Taskliste ist der Umfang der Liste mit den erweiterten Tasks von der Windows-Version, der Konfiguration und anderer eventuell auf Ihrem Computer installierter Software abhängig. Zu den erweiterten Tasks von McAfee VirusScan gehören: Mobiles Gerät konfigurieren und scannen: Wählen Sie diesen Task, um ein mobiles Gerät zu konfigurieren und gegen Viren zu schützen. Gesperrte Dateien verwalten: Wählen Sie diesen Task, um von Viren befallene Dateien zu verwalten. Infizierte und gesperrte Dateien können Sie hinzufügen, entfernen, säubern oder löschen. Geplante Scans anzeigen und bearbeiten: Dieser erweiterte Task ermöglicht Ihnen die Planung von Scan-Vorgängen. Sie können hierfür die Standardeinstellungen verwenden oder eine benutzerdefinierte Liste der Scan-Vorgänge erstellen. VirusScan-Aktivitätsprotokolle anzeigen: Aktivitätsprotokolle enthalten Aufzeichnungen über VirusScan-Einstellungen, Scan-Ergebnisse und frühere Scan-Vorgänge. Wählen Sie diesen Task, um diese Protokolle anzuzeigen. Instant Updater konfigurieren: Instant Updater wird verwendet, um Produkte zu registrieren und bei McAfee nach Updates für Virusdefinitionsdateien (DAT-Dateien), das Virenscan-Modul und das McAfee VirusScan-Produkt zu suchen. Wählen Sie diesen erweiterten Task, um zu sehen, ob es Updates zu McAfee VirusScan gibt. Überblick über die McAfee-Liste Die McAfee-Liste enthält Verknüpfungen, mit denen Sie die Startseiten beliebiger anderer unterstützter McAfee-Produkte aufrufen können. Produkthandbuch 65 McAfee VirusScan Home Edition Andere Funktionen von McAfee VirusScan Das VShield-Symbol in der Systemablage Über das VShield-Symbol in der Windows-Systemablage können Sie verschiedene Aktionen ausführen. VirusScan starten: Wählen Sie diese Option, um McAfee VirusScan zu starten, falls es noch nicht ausgeführt wird. VirusScan-Status anzeigen: Wählen Sie diese Option, um die Eigenschaftsseite des VirusScan-Hintergrund-Scanners (VShield) aufzurufen. Hier können Sie Statusinformationen über die Hintergrund-Scan-Module von VirusScan in Echtzeit anzeigen. VirusScan deaktivieren: Wählen Sie diese Option, um den Hintergrund-Scanner (VShield) von VirusScan zu stoppen. Info über VirusScan: Über diese Option erhalten Sie Versionsinformationen zu McAfee VirusScan. Windows-Explorer-Plug-In Sie können in Windows-Explorer eine VirusScan-Symbolleiste anzeigen, die in ihrer Funktionalität dem VShield-Symbol in der Systemablage ähnlich ist. Um die VirusScan-Symbolleiste anzuzeigen, klicken Sie mit der rechten Maustaste auf die Windows-Explorer-Symbolleiste und wählen die Option McAfee VirusScan. Sie können über die VirusScan-Symbolleiste folgende Aktionen durchführen: Scannen von Objekten, die in Windows-Explorer angezeigt werden. Sie können z. B. eine Datei, eine ganze Gruppe von Dateien, einen Ordner oder ein Laufwerk auswählen. Um diese Funktion nutzen zu können, wählen Sie zuerst in Windows-Explorer das Objekt aus, das Sie scannen möchten. Klicken Sie erst auf den Dropdown-Pfeil der VirusScan-Symbolleiste und dann auf Nach Viren scannen. 66 Anzeigen aktueller VirusScan-Statusinformationen. Sie können zu System-Scans, E-Mail-Scans und HAWK Scan-Daten in Echtzeit anzeigen. McAfee Internet Security 5.0 McAfee VirusScan Home Edition Überblick über VShield-Scanner Der VShield-Scanner verfügt über einzigartige Funktionen und ist somit unverzichtbarer Bestandteil eines umfassenden Virenschutz-Softwarepakets. Zu diesen Funktionen gehören: Scannen bei Zugriff: Das bedeutet, dass der Scanner in allen Dateien, die Sie öffnen, kopieren, speichern oder anderweitig bearbeiten, und in allen Dateien, die Sie von Disketten oder Netzlaufwerken lesen oder auf diese schreiben, nach Viren sucht. Dadurch können Viren erkannt und gestoppt werden, sobald sie in Ihrem System auftreten. Dazu gehören auch Viren, die über E-Mails übertragen werden. Der VShield-Scanner kann sowohl als Hauptabwehrmechanismus als auch als Hintergrundschutz zwischen den einzelnen Scan-Vorgängen eingesetzt werden. Der VShield-Scanner entdeckt Viren auch im Speicher und beim Versuch, Viren aus infizierten Dateien heraus auszuführen. Automatischer Ablauf: Der VShield-Scanner kann in eine Reihe von Browser- und E-Mail-Client-Anwendungen integriert werden. Der VShield-Scanner wird zusammen mit dem Computer gestartet und bleibt so lange im Speicher aktiv, bis Sie ihn stoppen oder das System herunterfahren. Automatische VShield-Schutzeinstellungen Der VShield-Scanner besteht aus Modulen, die miteinander in Verbindung stehen, aber jeweils unterschiedliche Aufgaben erfüllen. Sie können die Einstellungen für alle diese Module auf der VShield-Eigenschaftsseite konfigurieren. System-Scan Der System-Scanner sucht während Ihrer Arbeit am Computer nach Viren auf der Festplatte. Er überwacht Dateien, während Ihr System oder andere Computer Dateien von der Festplatte lesen bzw. in Dateien auf der Festplatte schreiben. Das Modul kann außerdem Disketten und Ihrem System zugeordnete Netzlaufwerke scannen. Der System-Scanner bietet Schutz gegen Viren, die in E-Mail-Nachrichten eingebettet bzw. daran angehängt sind, oder sich in Dateien befinden, die aus dem Internet heruntergeladen werden. Dabei übernimmt der System-Scanner Funktionen, die bei früheren Versionen von McAfee VirusScan in den Download- und Internet-Scannern enthalten waren. E-Mail-Scan Der E-Mail-Scanner überwacht E-Mail-Nachrichten und -Anhänge, die Sie über bürointerne E-Mail-Systeme oder über das Internet erhalten. Er scannt Ihr Postfach in Microsoft Exchange oder Outlook. Produkthandbuch 67 McAfee VirusScan Home Edition Hostile Activity Watch Kernel HAWK überwacht Ihren Computer und registriert verdächtige Aktivitäten, die darauf hinweisen, dass Ihr System von einem Virus befallen wurde. Im Gegensatz zu VirusScan, das den Virus beseitigt, verhindert HAWK die weitere Ausbreitung von Viren, Würmern und trojanischen Pferden. HAWK (Hostile Activity Watch Kernel) ist eine VirusScan-Option, die ständig nach verdächtigen Aktivitäten sucht, die auf einen Virus in Ihrem System schließen lassen. Zu solchen verdächtigen Aktivitäten gehören: Der Versuch, E-Mails an einen Großteil Ihres Adressbuchs weiterzuleiten. Der Versuch, mehrere E-Mail-Nachrichten kurz nacheinander zu versenden. Außerdem wird auch nach E-Mail-Anhängen gesucht, die Programmdateien (ausführbare Dateien mit einer EXE-Dateierweiterung) oder Skripte enthalten, die den tatsächlich übertragenen Dateityp verbergen können. Da HAWK diese typischen gefährlichen Aktivitäten überwacht, werden Sie rechtzeitig benachrichtigt und können entsprechende Maßnahmen ergreifen, bevor Schaden entsteht. HAWK kann verhindern, dass sich Viren, Würmer und trojanische Pferde weiter verbreiten. VirusScan dagegen löscht den Virus ganz von Ihrem Rechner. Info über Script Stopper™ Script Stopper™ ist ein mit HAWK verbundener VirusScan-Schutzmechanismus. Script Stopper™ entdeckt gefährliche Aktivitäten, Skriptmethoden und Routinen. So kann Script Stopper™ beispielsweise Skripte erfassen, die Dateien auf Ihrem Rechner löschen, öffnen oder erstellen, E-Mail-Nachrichten ohne Ihr Wissen oder ohne Ihre Zustimmung versenden, auf die Registrierung Ihres Rechners zugreifen. Mit Script Stopper™ können Sie eine Liste vertrauenswürdiger Skripte erstellen. Sobald ein Skript entdeckt wird, das gefährlich zu sein scheint, wird eine Warnmeldung angezeigt. Dieses Skript können Sie dann blockieren, damit es weder zu diesem noch zu einem anderen Zeitpunkt ausgeführt wird. Wenn Sie das Skript kennen, können Sie die Ausführung auch genehmigen. In diesem Fall fügt McAfee VirusScan dieses Skript zu der Liste der vertrauenswürdigen Skripte hinzu. Sofern es Skripte gibt, die Sie häufig verwenden oder die auf jeden Fall ausgeführt werden sollen, können Sie diese Skripte direkt über die Script Stopper™-Eigenschaftsseite im HAWK-Scan-Modul zu einer vertrauenswürdigen Datenbank hinzufügen. 68 McAfee Internet Security 5.0 McAfee VirusScan Home Edition So starten und stoppen Sie den VShield-Scanner Verwenden des VShield-Symbols in der Systemablage Über das VShield-Symbol in der Windows-Systemablage können Sie den automatischen Dateischutz starten und stoppen. Klicken Sie dafür mit der rechten Maustaste auf das VShield-Symbol, und wählen Sie: VirusScan starten, um McAfee VirusScan zu starten und den automatischen Dateischutz zu aktivieren. VirusScan deaktivieren, um den automatischen Dateischutz zu deaktivieren. Beachten Sie, dass der automatische Dateischutz standardmäßig 10 Minuten nach der Deaktivierung automatisch neu gestartet wird. TIPP Um ein Höchstmaß an Virenschutz zu gewährleisten, sollten Sie den automatischen Dateischutz möglichst nicht deaktivieren. Verwenden des Applets für die Windows-Systemsteuerung 1 Wenn der VShield-Scanner ausgeführt wird, wählen Sie in der Windows-Taskleiste die Optionen Start > Einstellungen > Systemsteuerung. Daraufhin wird die Windows-Systemsteuerung angezeigt. 2 Doppelklicken Sie auf das VirusScan-Symbol. Das Dialogfeld für den McAfee VirusScan-Dienst wird angezeigt. 3 Wählen Sie die Registerkarte Dienst, und klicken Sie auf Stop. Daraufhin wird der VShield-Scanner angehalten. 4 McAfee VirusScan wird bei der Installation standardmäßig so konfiguriert, dass die Software zusammen mit Windows startet. Wenn Sie dies nicht möchten, deaktivieren Sie das Kontrollkästchen neben Beim Start laden. 5 Klicken Sie auf Anwenden, um Ihre Einstellungen zu speichern. 6 Klicken Sie auf OK, um das Dialogfeld für McAfee VirusScan zu schließen. TIPP Sie können den VShield-Scanner anhand der oben beschriebenen Vorgehensweise auch starten oder neu starten. Der VShield-Scanner ist standardmäßig so konfiguriert, dass er automatisch zusammen mit dem Computer gestartet wird. Um zu verhindern, dass der VShield-Scanner beim Starten ausgeführt wird, deaktivieren Sie das Kontrollkästchen Beim Start laden. Produkthandbuch 69 McAfee VirusScan Home Edition Verwenden der Quarantäne Viele VirusScan-Komponenten lassen das Verschieben der infizierten Dateien in einen Quarantäneordner zu. Dadurch werden die infizierten Dateien zunächst aus den Bereichen entfernt, auf die der Zugriff möglich ist. Anschließend können Sie die Dateien je nach Bedarf säubern oder löschen. So verwalten Sie gesperrte Dateien Nachfolgend werden die Optionen beschrieben, die Ihnen für die Verwaltung der gesperrten Dateien zur Verfügung stehen. Hinzufügen. Wählen Sie diese Option, um nach einer verdächtigen Datei zu suchen und diese zu sperren. Säubern. Wählen Sie diese Option, wenn Sie den Viruscode aus der infizierten Datei entfernen möchten. Wenn der Virus nicht entfernt werden kann, wird im Meldungsbereich eine entsprechende Meldung angezeigt. Wiederherstellen. Wählen Sie diese Option, um eine Datei an ihrem Originalspeicherort wiederherzustellen. Beachten Sie, dass die Datei dabei nicht gesäubert wird. wird Bevor Sie diese Option verwenden, sollten Sie sicherstellen, dass die Datei nicht infiziert ist. Löschen. Wählen Sie diese Option, um die infizierte Datei zu löschen. Notieren Sie sich den Pfad der Datei, sodass Sie einen Überblick über die gelöschten Dateien haben. Es ist möglich, dass Sie gelöschte Dateien später anhand der Sicherungskopien wiederherstellen müssen. WARNUNG Wählen Sie die Option Löschen nur, wenn Sie über eine Sicherungskopie der Datei verfügen. Weitere Informationen über das Wiederherstellen von Windows-Systemdateien finden Sie unter www.avertlabs.com. www.avertlabs.com 70 Gesperrte Dateien über WebImmune an AVERT übermitteln. Wählen Sie diese Option, um neue Viren an die McAfee-Forschungslabore zu senden. McAfee Internet Security 5.0 McAfee VirusScan Home Edition HINWEIS McAfee betrachtet es als seine Aufgabe, Ihnen für den Schutz Ihres Systems effektive und aktuelle Werkzeuge zur Verfügung zu stellen. Deshalb bitten wir Sie, alle neuen Viren, Java-Klassen, ActiveX-Steuerelemente oder gefährliche Websites zu melden, die VirusScan noch nicht entdecken kann. Wenn Sie etwas gefunden haben, das nach einem neuen oder noch nicht identifizierten Virus aussieht, senden Sie diese infizierte Datei über WebImmune zur Analyse an die Labore von AVERT (Anti-Virus Emergency Response Team), des Antiviren-Forschungszentrums von McAfee. Weitere Informationen über WebImmune finden Sie unter www.webimmune.net. www.webimmune.net TIPP Sie können auch versuchen, bei AVERT über WebImmune unter www.webimmune.net eine Lösung für Ihr Virenproblem zu finden. Das Unternehmen Network Associates behält sich das Recht vor, erhaltene Informationen auf ihm angemessen erscheinende Weise zu nutzen, ohne jegliche Verpflichtungen einzugehen. Safe & Sound Safe & Sound ist ein einzigartiges Sicherungsprogramm, das automatisch während der Arbeit Sicherungsdateien Ihrer Dokumente erstellt. Sie können Safe & Sound so konfigurieren, dass die Sicherungskopie auf einem anderen Laufwerk, über eine Netzwerkverbindung oder in einem geschützten Bereich Ihres lokalen Laufwerks (C:/) gespeichert wird. Wenn die Dateien durch einen Virus beschädigt werden, Ihr System abstürzt oder Dateien verloren gehen, ermöglicht Ihnen Safe & Sound von McAfee, diese Dateien mit dem eigenen Windows- oder DOS-Wiederherstellungsprogramm wiederherzustellen. Safe & Sound ist ein VirusScan-Dienstprogramm, das nur funktioniert, funktioniert wenn McAfee VirusScan zusammen mit Windows 98, Windows 98 SE oder Windows Me installiert ist. So erstellt Safe & Sound automatische Sicherungsdateien Wenn Sie die automatische Erstellung von Sicherungssätzen ausgewählt haben, wird der erste Sicherungssatz bereits während der Ausführung des Safe & Sound-Assistenten erstellt. Wenn die Option Automatische Sicherung aktivieren ausgewählt ist, wird der Sicherungssatz anschließend innerhalb der angegebenen Zeitverzögerung ständig aktualisiert. Sofern Sie sich für eine Spiegelung der Daten entschieden haben, aktualisiert Safe & Sound den Sicherungssatz immer dann, wenn Sie die Original-Quelldateien speichern. Produkthandbuch 71 McAfee VirusScan Home Edition Festlegen der Sicherungsstrategie Nachdem Sie sich für einen Sicherungstyp entschieden haben (geschützte Datenträgerdatei oder Verzeichnis-Sicherungssatz), ermitteln Sie, welche Sicherungsstrategie für Sie am besten geeignet ist. Dabei helfen Ihnen die folgenden Fragen: Wo soll der Sicherungssatz gespeichert werden? Mittlerweile gibt es viele verschiedene Möglichkeiten der Datensicherung. So ist es z. B. durchaus erschwinglich, eine separate Festplatte für Sicherungen zu erwerben und darauf die Laufwerke des PCs zu spiegeln. Um einen optimalen Schutz zu gewährleisten, können die Sicherungskopien auch an einem anderen Ort gespeichert werden. Wenn Safe & Sound auf ein logisches Laufwerk zugreifen kann, das Ihrem PC zugeordnet ist, können Sie den Sicherungssatz auch dort speichern. Das bedeutet, dass der Sicherungssatz auch auf einem gemeinsam genutzten Netzlaufwerk gespeichert werden kann. Welche Dateien sind wichtig (d. h., welche Dateien müssen gesichert werden)? Safe & Sound wählt automatisch die Dateien aus, die normalerweise in einen Sicherungssatz gehören. Sie können jedoch auch andere Dateien bzw. Dateitypen für den Sicherungssatz auswählen. Wie oft sollten Sie bzw. Safe & Sound Sicherungskopien erstellen? Je aktueller die Sicherungsdaten sind, desto bessere Karten haben Sie, wenn es einmal zu einem PC-Problem kommt und die Daten auf den primären Laufwerken beschädigt werden. Wenn Sie die standardmäßige Sicherungsverzögerung von 20 Minuten beibehalten, haben Sie im Ernstfall genügend Zeit, um die Datei von einer früheren Version wiederherzustellen. Safe & Sound-Konfiguration Der Setup-Assistent von Safe & Sound führt Sie durch das erste Setup. Informationen zur Konfiguration von Safe & Sound erhalten Sie in der Online-Hilfe. 72 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Erstellen einer Notfalldiskette Während der Installation überprüft die VirusScan-Software den Speicher des Computers sowie die Boot-Sektoren der Festplatte. Dadurch wird sichergestellt, dass die Dateien beim Kopieren auf die Festplatte nicht infiziert werden können. Während dieser Installation bietet Ihnen das Setup-Programm an, eine Notfalldiskette zu erstellen, mit der Sie Ihr System in einer virenfreien Umgebung starten können. Eine solche Notfalldiskette ermöglicht Ihnen das Starten des Computers, wenn die VirusScan-Software selbst infiziert worden sein sollte oder wenn Sie sicher sein möchten, dass Ihr Computer virenfrei ist, bevor Sie andere Software installieren. Die VirusScan-Software enthält einen Assistenten für Notfalldisketten, mit dem Sie schnell und unkompliziert Disketten erstellen können. Die Notfalldiskette, die Sie erstellen, enthält BOOTSCAN.EXE, einen spezialisierten, kompakten Befehlszeilenscanner, der die Boot-Sektoren der Festplatte(n) und den Master-Boot-Datensatz (MBR, Master Boot Record) scannen kann. BOOTSCAN.EXE verwendet eine spezielle Zusammenstellung von Virusdefinitionsdateien (.DAT), mit der Boot-Sektor-Viren aufgespürt werden können. Wenn Sie die VirusScan-Software bereits mit den Standard-Setupoptionen installiert haben, befinden sich diese DAT-Dateien im folgenden Verzeichnis auf Ihrer Festplatte: C:\Programme\Gemeinsame Dateien\Network Associates\VirusScan Engine\4.0.xx Die speziellen DAT-Dateien haben folgende Namen: EMCLEAN.DAT EMNAMES.DAT EMSCAN.DAT McAfee aktualisiert diese DAT-Dateien regelmäßig, um auch neue Boot-Sektor-Viren aufspüren zu können. Aktualisierte Notfall-DAT-Dateien können Sie von der folgenden Webadresse herunterladen: http://www.mcafeeb2b.com/naicommon/avert/avert-research-center/tools.asp McAfee empfiehlt, die neuen Dateien direkt auf eine neu formatierte Diskette herunterzuladen, um das Risiko einer Infektion zu minimieren. Produkthandbuch 73 McAfee VirusScan Home Edition Verwenden von VirusScan mit einem mobilen Gerät Einführung Da der Bedarf für mobile Geräte ständig wächst, wird auch die Gefahr immer größer, dass besonders beim Datenaustausch zwischen dem PC und dem mobilen Gerät Daten mit Viren infiziert werden können. Die heute erhältlichen mobilen Geräte sind vor allem dafür gedacht, solche Informationen wie persönliche Aktivitäten, Adressen, Telefonnummern, Termine, Ausgaben usw. bequemer speichern und abrufen zu können, und das, wo auch immer Sie sich gerade befinden. Sie können sich sogar über wichtige Sitzungen, Ereignisse oder Aufgaben auf Tages-, Wochen- oder Monatsbasis benachrichtigen lassen. So schützt VirusScan mobile Geräte McAfee VirusScan ist eine Anwendung, die Ihre Daten schützt, indem die Dateien auf dem mobilen Gerät bei jeder Aktualisierung oder bei jedem Informationsaustausch mit Ihrem Rechner gescannt werden. Dadurch wird Ihr System vor Viren geschützt, die während kabelloser Datenübertragungen (z. B. Infrarotübertragungen oder bei mobilen Transaktionen) auf das mobile Gerät gelangt sind. McAfee VirusScan unterstützt die meisten mobilen Gerätetypen, die Palm OS, Pocket PC, Windows CE oder EPOC als Betriebssystem verwenden (siehe folgende Tabelle). Tabelle 4-1. Beispiele für mobile Geräte, die von McAfee VirusScan unterstützt werden Betriebssystem Mobiles Gerät Hersteller Palm OS Palm VII-Serie Palm, Inc. Palm V-Serie Palm III-Serie Palm M-Serie Visor Visor Edge Clie Palm OS Palm OS 74 McAfee Internet Security 5.0 HandSpring Sony McAfee VirusScan Home Edition Tabelle 4-1. Beispiele für mobile Geräte, die von McAfee VirusScan unterstützt werden Betriebssystem Mobiles Gerät Hersteller Pocket PC E-115 Casio Pocket PC iPAQ Compaq iPAQ H3600-Serie Aero Aero 2100-Serie Pocket PC PPT 2700-Serie Symbol Technologies Pocket PC Jornada 540 Hewlett-Packard Jornada 680 Jornada 720 E125 EM500 Windows CE PenCentra 130 Fujitsu Windows CE HPW-600 ET Hitachi Windows CE WorkPad z50 IBM EPOC Psion Serie 5MX Psion PLC Psion - Revo Mako Pocket PC EPOC Cassiopeia Diamond TIPP Weitere Informationen über den Schutz mobiler Geräte finden Sie in der Online-Hilfe von McAfee VirusScan. Produkthandbuch 75 McAfee VirusScan Home Edition 76 McAfee Internet Security 5.0 5 McAfee Firewall Einführung Schützen Sie sich, während Sie online sind, mit den umfassenden Sicherheitsmöglichkeiten von McAfee Firewall. McAfee Firewall ist einfach zu bedienen und doch in hohem Maße konfigurierbar. Dank der Firewall ist Ihr PC bei jeder Verbindung mit dem Internet geschützt, egal ob die Verbindung über DSL, Kabelmodem oder Analogmodem aufgebaut wird. Mit einem Angriffserkennungssystem, farbcodierten Sicherheitswarnungen, anpassbaren akustischen Warnungen, detaillierter Protokollierung und der Analyse von Internet-fähigen Anwendungen bietet McAfee Firewall Ihnen alle erforderlichen Funktionen, die gewährleisten, dass sich bei Ihren Aufenthalten im Internet Sicherheit und Spaß nicht ausschließen müssen. McAfee Firewall: überwacht die Freigabe von Dateien und Druckern. zeigt an, wer eine Verbindung mit Ihrem Computer herstellen möchte (wenn Sie den gemeinsamen Zugriff erlauben). schützt das Betriebssystem vor eingehenden Floods und anderen Angriffspaketen. verhindert, dass nicht vertrauenswürdige Anwendungen Verbindungen über das Netzwerk herstellen. bietet detaillierte Informationen über die von Ihnen aufgerufenen Sites und über die Art der Verbindung. kann sofort den gesamten Datenverkehr oder nur den Verkehr von einer bestimmten IP-Adresse blockieren. Produkthandbuch 77 McAfee Firewall Verbesserungen und neue Funktionen in dieser Version Firewall-Sicherheitsprüfung: Untersucht Ihre Sicherheitseinstellungen auf mögliche Schwachstellen. Verbesserte Hacker-Verfolgung: Durch die Integration von McAfee Visual Trace. Angriffserkennungssystem: Erkennt übliche Angriffsarten und verdächtige Aktivitäten. PC-Netzwerk-Assistent: Schützt PCs, die gemeinsam eine Internet-Verbindung verwenden. Assistent zum Erstellen benutzerdefinierter Regeln: Erstellen Sie benutzerdefinierte Konfigurationen für spezielle Programme. Kennwortschutz: Verhindern Sie, dass andere Ihre Firewall-Einstellungen ändern, indem Sie sie durch ein Kennwort schützen. Verbesserte Unterstützung von Breitbandverbindungen. Verbesserungen bei der Bedienung: McAfee Firewall 4.0 enthält zahlreiche Verbesserungen der Benutzeroberfläche, die Ihnen die Sicherung Ihres Computers erleichtern. Funktionsweise von McAfee Firewall McAfee Firewall ist ein einfach zu bedienendes Sicherheitstool, das im Hintergrund arbeitet und die Sicherheit Ihres Computers dynamisch verwaltet. Setup Während der Installation werden Ihnen vom Konfigurationsassistenten einige grundlegende Fragen zur Einrichtung von McAfee Firewall gestellt. Damit wird sichergestellt, dass die entsprechenden Tasks an Ihre Erfordernisse angepasst werden (z. B. ob Dateien freigegeben werden oder nicht). Arbeitsweise McAfee Firewall filtert den Datenverkehr an den von Ihrem System verwendeten Geräten, z. B. Netzwerkkarten und Modems. Das bedeutet, dass eingehender Verkehr blockiert werden kann, bevor er elementare Funktionen Ihres Computers beeinträchtigen und wertvolle Systemressourcen binden kann. 78 McAfee Internet Security 5.0 McAfee Firewall McAfee Firewall – der Wächter McAfee Firewall überwacht während der Ausführung vertrauenswürdige und nicht vertrauenswürdige Programme, die eine Verbindung über das Internet herstellen. Im Falle eines vertrauenswürdigen Programms schränkt McAfee Firewall die Funktion des Programms in keinerlei Weise ein. Wenn ein nicht vertrauenswürdiges Programm versucht, eine Verbindung zu oder von Ihrem Computer aufzubauen, blockiert McAfee Firewall den Verbindungsversuch über das Internet. Konfiguration Bestimmte Netzwerkverbindungen sind zur Ausführung netzwerkbasierter Services unerlässlich. Diese werden mithilfe benutzerdefinierter Regeln in den Systemeinstellungen von McAfee Firewall verwaltet. Die Standardsystemeinstellungen bieten einen weit reichenden Schutz vor gefährlichen Bedrohungen. Häufig gestellte Fragen Im Folgenden finden Sie einige häufig gestellte Fragen, die Sie sich kurz anschauen sollten: Wie kann mir McAfee Firewall helfen? McAfee Firewall schützt Ihren PC im Netzwerk. Das Programm fungiert sozusagen als Wächter, der jedes ein- oder ausgehende Datenpaket einzeln überprüft. Dabei dürfen nur die Pakete passieren, die explizit zugelassen sind. McAfee Firewall ist einfach anzuwenden und bietet gleichzeitig einen hervorragenden Schutz. Wenn Firewall installiert und aktiv ist, werden bekannte Angriffe automatisch abgewehrt. Darüber hinaus können Sie selbst entscheiden, ob die Kommunikation zwischen bestimmten Anwendungen zulässig ist. Welchen Gefahren ist ein PC im Internet ausgesetzt? Wenn Sie mit dem Internet verbunden sind, nutzen Sie das Netzwerk gemeinsam mit Millionen anderer Nutzer aus der ganzen Welt. Dies ist eine fantastische Sache, die aber auch Gefahren birgt, da schließlich auch Fremde auf Ihren PC zugreifen können. Während Sie mit dem Internet verbunden sind, sollten Sie deshalb die entsprechenden Sicherheitsvorkehrungen treffen, um Ihren Computer zu schützen. Beim Einsatz von IRC-Programmen (Internet Relay Chat) sollten Sie besonders Dateien gegenüber misstrauisch sein, die Ihnen von Fremden geschickt werden. Programme zum Remote-Zugriff auf Ihren Computer, z. B. Back Orifice (BO), werden häufig auf diesem Weg verbreitet. Es ist grundsätzlich ratsam, erhaltene Dateien mithilfe eines Antivirenprogramms, z. B. McAfee VirusScan, zu scannen, bevor Sie die Dateien bzw. Dateianhänge öffnen. Produkthandbuch 79 McAfee Firewall Solange Sie mit dem Internet verbunden sind, können Fremde möglicherweise versuchen, auf Ihre freigegebenen Dateien zuzugreifen. Sie sollten deshalb darauf achten, dass freigegebene Dateien nur Ihnen vertrauten Personen zugänglich sind. Ansonsten können Fremde Dateiinhalte auf Ihrem Computer lesen und Dateien löschen. Welche Schutzmaßnahmen sind darüber hinaus erforderlich? McAfee Firewall schützt Ihr System auf Netzwerkebene. Weitere wichtige Schutzmechanismen sind z. B.: Antivirenprogramme zum Schutz der Anwendungen. Anmeldebildschirme und Kennwörter für Bildschirmschoner zum Verhindern unerlaubter Zugriffe. Dateiverschlüsselung bzw. Verschlüsselung von Dateisystemen, um die Vertraulichkeit der Daten zu gewährleisten. Systemstart-Kennwörter, sodass Ihr PC von niemand Anderem gestartet werden kann. Schutz des Computers vor physischem Zugriff, z. B. Diebstahlsicherung für Festplatte. Eine ganz andere jedoch nicht minder wichtige Schutzmaßnahme besteht darin, den Zugriff auf Informationen, Fehlinformationen und „Datenmüll“, wie er im Internet zuhauf anzutreffen ist, zu kontrollieren. Sie können eine Vielzahl von Diensten oder Programmen einsetzen, z. B. McAfee Internet Security, mit deren Hilfe der Inhalt von Datenpaketen gefiltert und der Zugriff auf bestimmte Sites eingeschränkt werden kann. Gibt es auch Datenpakete, die McAfee Firewall nicht aufhalten kann? Eingehende Daten: Nein. Solange McAfee Firewall ein Netzwerkgerät unterstützt und aktiv ist, werden alle eingehenden Pakete abgefangen und anschließend je nach Konfiguration zugelassen oder blockiert. Wenn Sie festgelegt haben, dass alle Daten blockiert werden sollen, dann geschieht dies auch. Ausgehende Daten: Ja und nein. McAfee Firewall fängt ausgehende Datenpakete bei der Weitergabe an den Netzwerk-Gerätetreiber ab. Nach diesem Prinzip kommunizieren alle gängigen Anwendungen. Bösartige Programme können jedoch unter Umständen andere Wege wählen. Welche Netzwerkgeräte werden von McAfee Firewall unterstützt? McAfee Firewall unterstützt Ethernet-Geräte sowie Geräte, die nach dem Ethernet-Prinzip arbeiten. Dazu gehören Einwählverbindungen, ein Großteil der Kabel- und ISDN-Modems sowie die meisten Ethernet-Karten. Nicht unterstützt werden Token Ring, FDDI, ATM, Frame Relay und andere Netzwerke. 80 McAfee Internet Security 5.0 McAfee Firewall Welche Protokolle können von McAfee Firewall gefiltert werden? McAfee Firewall kann TCP/IP, UDP/IP, ICMP/IP und ARP filtern. Es werden alle Protokolle abgefangen, wobei bestimmte, wie z. B. IPX, entweder zugelassen oder blockiert werden müssen – hierfür erfolgt keine Filterung. Für die Kommunikation im Internet werden IP-Protokolle verwendet. Es werden keine weiteren Protokolle gesendet. Darüber hinaus sind IP-Netzwerke mit Abstand am weitesten verbreitet. Wie kann das System trotz McAfee Firewall angegriffen werden? Viele Benutzer schützen sich mithilfe von McAfee Firewall vor Nuke-Angriffen, die die IRC-Verbindungen ihres Systems unterbrechen. Diese Nukes werden von McAfee Firewall abgewehrt. Allerdings gibt es noch andere Möglichkeiten, um die Verbindungen zu unterbrechen. Serverseitige Nukes. In diesem Fall werden die Nukes nicht an Ihren Computer, sondern direkt an den IRC-Server gesendet, wobei diesem mitgeteilt wird, dass Ihr Computer nicht mehr erreichbar ist. Um dies zu verhindern, benötigt der IRC-Server eine Firewall. Flood-Blockierung einer TCP-Verbindung. Wenn an Ihr System über eine schnellere Verbindung ein Paket-Flood gesendet wird, kann McAfee Firewall die Pakete zwar stoppen, doch der Flood beansprucht die gesamte Bandbreite der Verbindung. Die Folge ist, dass Ihr System nichts mehr senden kann. Benutzer, die sich über das DFÜ-Netzwerk einwählen, sind durch Angriffe dieser Art besonders gefährdet, da es sich dabei um die langsamste Verbindung handelt. TIPP Weitere häufig gestellte Fragen finden Sie in der Datei Readme.txt. Produkthandbuch 81 McAfee Firewall Erste Schritte mit McAfee Firewall Nach der Installation müssen Sie McAfee Firewall für den Einsatz konfigurieren. Der Konfigurationsassistent ist Ihnen bei diesem Vorgang behilflich. TIPP Bei früheren Versionen von McAfee Firewall konnten Sie den Konfigurationsassistenten nur einmal ausführen. In McAfee Firewall 4.0 können Sie den Assistenten jetzt jederzeit über die leicht zugängliche Verknüpfung auf der McAfee Firewall-Startseite aufrufen. Der Konfigurationsassistent Begrüßungsbildschirm Der McAfee Firewall-Konfigurationsassistent wird beim ersten Starten von McAfee Firewall angezeigt. Dieser Assistent führt Sie durch das Setup und aktiviert McAfee Firewall auf Ihrem Computer. Mithilfe der Schaltflächen Zurück, Weiter, Abbrechen und Fertig stellen können Sie durch die Bildschirme des Konfigurationsassistenten navigieren. Wenn Sie auf einem beliebigen Bildschirm des Konfigurationsassistenten auf Abbrechen klicken, halten Sie den Aktivierungs- und Konfigurationsvorgang an. Sie müssen den Konfigurationsassistenten beim ersten Mal bis zum Ende ausführen, damit McAfee Firewall aktiviert und einsatzbereit ist. 82 McAfee Internet Security 5.0 McAfee Firewall Netzwerksteuerungseinstellungen Über die Netzwerksteuerungseinstellungen legen Sie fest, wie McAfee Firewall reagieren soll, wenn ein Programm versucht, auf das Internet zuzugreifen (eingehend oder abgehend). 1 Wählen Sie auf dem Begrüßungsbildschirm von McAfee Firewall eine der folgenden Optionen für die Netzwerksteuerungseinstellungen. Tabelle 5-2. Netzwerksteuerungseinstellungen für McAfee Firewall Einstellung für Internet-Verkehr Beschreibung Alles blockieren Konfiguriert McAfee Firewall so, dass der gesamte eingehende und abgehende Internet-Verkehr auf Ihrem Computer blockiert wird. Dies ist die sicherste Firewall-Einstellung. Die auf dem Computer installierten Programme können in diesem Fall jedoch nicht auf das Internet zugreifen. Alles filtern Lässt Sie selbst entscheiden, ob eine auf Ihrem Computer installierte Anwendung bzw. ein Programm auf das Internet zugreifen darf. Wenn ein unerkanntes Programm versucht, über das Internet auf Ihren Computer zuzugreifen, können Sie ebenfalls entscheiden, ob Sie den Zugriff gestatten oder verwehren möchten. Alles zulassen Konfiguriert McAfee Firewall so, dass der gesamte eingehende und abgehende Internet-Verkehr auf Ihrem Computer zugelassen wird. Alle auf dem Computer installierten Programme dürfen auf das Internet zugreifen. Programme, die versuchen, über das Internet auf Ihren Computer zuzugreifen, werden nicht abgewehrt. Die Option Alles zulassen deaktiviert alle McAfee Firewall-Schutzfunktionen und sollte insofern nur zu Diagnosezwecken gewählt werden. 2 Klicken Sie auf Weiter. Produkthandbuch 83 McAfee Firewall Programmstart-Optionen In diesem Bildschirm können Sie auswählen, welche Aktionen McAfee Firewall beim Starten des Computers ausführen soll. Es gibt verschiedene empfohlene Startoptionen, die bereits vorausgewählt sind. 1 Wählen Sie McAfee Firewall bei Rechnerstart automatisch starten, wenn McAfee Firewall zusammen mit dem Computer gestartet werden soll. Wenn McAfee Firewall beim Starten des Computers nicht gestartet werden soll, deaktivieren Sie dieses Kontrollkästchen. 2 Wenn auf dem Windows-Desktop ein McAfee Firewall-Symbol angezeigt werden soll, wählen Sie McAfee Firewall-Symbol auf dem Desktop platzieren. Wenn auf dem Windows-Desktop kein Symbol angezeigt werden soll, deaktivieren Sie dieses Kontrollkästchen. 3 Klicken Sie auf Weiter. Zugriff auf Freigaben Wenn Ihr Computer Teil einer Arbeitsgruppe ist, z. B. eines Heimnetzwerkes, können Sie McAfee Firewall so konfigurieren, dass andere auf die Netzwerkfreigaben Ihres Computers zugreifen können und Sie Zugriff auf die Freigaben anderer Computer haben. Freigaben sind Ressourcen, z. B. Laufwerke, Verzeichnisse, Dateien oder Drucker, die einer Arbeitsgruppe oder über ein Heimnetzwerk verbundenen Computern gemeinsam zur Verfügung stehen. 84 1 Zugriff auf die Freigaben anderer Computer: Aktivieren Sie das Kontrollkästchen Mein Computer soll Zugriff auf die Freigaben fremder Computer haben, wenn Sie mit Ihrem Computer Zugriff auf freigegebene Laufwerke, Verzeichnisse, Dateien, Drucker usw. anderer Computer in Ihrer Arbeitsgruppe oder im Heimnetzwerk haben möchten. 2 Zugriff auf eigene Freigaben: Aktivieren Sie das Kontrollkästchen Andere Computer sollen Zugriff auf meine Freigaben haben, wenn Sie anderen Computern in Ihrer Arbeitsgruppe oder im Heimnetzwerk den Zugriff auf Ihre freigegebenen Laufwerke, Verzeichnisse, Dateien, Drucker usw. gestatten möchten. 3 Klicken Sie auf Weiter. McAfee Internet Security 5.0 McAfee Firewall Zulässige Anwendungen Während des Konfigurationsvorgangs hat McAfee Firewall die Festplatte Ihres Computers nach Programmen durchsucht, die auf das Internet zugreifen. Zu diesen Programmen gehören Internet-Browser, Internet-E-Mail-Programme und FTP-Clients (File Transfer Protocol). In diesem Bildschirm legen Sie die Programme fest, denen Sie den Zugriff auf das Internet über McAfee Firewall gestatten. Wenn Sie für einzelne Programme den Zugriff auf das Internet zulassen möchten, gehen Sie wie folgt vor: 1 Aktivieren Sie auf der in diesem Bildschirm angezeigten Liste die Kontrollkästchen für jene Anwendungen, denen Sie den Zugriff auf das Internet ermöglichen möchten. Klicken Sie auf Alle Laufwerke durchsuchen, um alle Partitionen, logischen Laufwerke und physischen Festplatten Ihres Computers nach Programmen zu durchsuchen, die Verbindungen zum Internet aufbauen. Wenn Sie bestimmten oder allen Anwendungen in diesem Bildschirm den Internet-Zugriff nicht gestatten, wird für diese Programme bei jedem Zugriffsversuch eine entsprechende Benachrichtigung ausgegeben, und Sie können entscheiden, ob Sie den Zugriff in diesem Fall gewähren möchten. 2 Klicken Sie nun auf Fertig stellen. Nächster Schritt Nachdem Sie die Schritte für die erste Konfiguration abgeschlossen haben, werden folgende Aktionen ausgeführt: 1 Der Firewall-Dienst startet. 2 Die McAfee Firewall-Startseite wird geöffnet. McAfee Firewall ist jetzt einsatzbereit! Produkthandbuch 85 McAfee Firewall McAfee Firewall-Startseite Abbildung 5-2. McAfee Firewall-Startseite Das Hauptfenster von McAfee Firewall ist Ihr zentraler Einstiegspunkt für alle Tasks, erweiterten Tasks und gemeinsam genutzten Funktionen von McAfee Firewall. Die McAfee Firewall-Oberfläche besteht aus drei Bereichen, die allen McAfee Firewall-Bildschirmen gemeinsam sind. Titelleiste und Symbolleiste Titelleiste Auf der Startseite werden verschiedene Windows-Standardelemente angezeigt: 86 Die Titelleiste zeigt den Namen des aktuell ausgeführten Programms an. Schaltflächen Schließen und Minimieren. Die Länge und Breite der Benutzeroberfläche von McAfee Firewall sind unveränderlich. Die Größe des Fensters kann nicht verändert werden. McAfee Internet Security 5.0 McAfee Firewall Symbolleiste Die Symbolleiste enthält vier browserähnliche Schaltflächen, die auf allen Bildschirmen angezeigt werden. Zurück. Klicken Sie auf Zurück, um zum vorherigen Bildschirm zurückzugelangen. Home. Klicken Sie auf Home, um von einem beliebigen Bildschirm aus zur McAfee Firewall-Startseite zurückzugelangen. Weiter. Mit den Schaltflächen Weiter und Zurück können Sie zwischen den im Verlauf der Sitzung zuvor angezeigten Bildschirmen wechseln. Hilfe. Klicken Sie auf Hilfe, um das Untermenü für die Hilfe anzuzeigen. Das Untermenü Hilfe kann beliebige der folgenden Elemente enthalten. Untereintrag im Hilfemenü Funktion Hilfe auf dieser Seite Aufrufen der Online-Hilfe zum aktuellen Bildschirm Inhalt und Index Anzeigen der Online-Hilfe zu McAfee Firewall Hilfe im Internet Startet Ihren Internet-Browser und führt Sie direkt zur Hilfe-Website von McAfee unter „mcafeehilfe.com“. McAfee at Home im Internet Startet Ihren Internet-Browser und führt Sie direkt zu „McAfee-at-home.com/international/germany“. Info zu McAfee Firewall Versionsinformationen zu McAfee Firewall Statusinformationen Je nach Ihrer Konfiguration werden auf der McAfee Firewall-Startseite weitere nützliche Informationen angezeigt, beispielsweise: Firewall-Status: Wird ausgeführt oder Gestoppt. Durch Klicken auf die Verknüpfung unter der Statusinformation können Sie McAfee Firewall starten bzw. stoppen. Startseitenbenachrichtigung: Wenn ein Update für Ihre Version von McAfee Firewall zur Verfügung steht, wählen Sie diesen Task aus, um die neue Version herunterzuladen. Die Anzahl der momentan aktiven Programme. Klicken Sie auf diesen Task, um die gerade aktiven Programme anzuzeigen. Firewall-Warnhinweise. Wählen Sie diesen Task, um bei Verbindungswarnungen das Protokoll mit den Warnungen anzuzeigen. Produkthandbuch 87 McAfee Firewall Einstellungen für Internet-Verkehr Im Bereich für die Internet-Verkehr-Einstellungen wird die aktuelle Filtereinstellung angezeigt. Sie können hier eine der folgenden Optionen für den Internet-Verkehr auswählen: Alles blockieren, Alles zulassen oder Filtern. Weitere Informationen zu diesen Einstellungen finden Sie in Tabelle 5-2 auf Seite 83. Um die Einstellung für den Internet-Verkehr zu ändern, müssen Sie lediglich auf die gewünschte neue Einstellung klicken. Die Änderungen werden in Echtzeit ausgeführt und treten sofort in Kraft. Status von McAfee Firewall In diesem Bereich der Startseite wird der aktuelle Status von McAfee Firewall angezeigt. Die Firewall ist entweder aktiviert oder deaktiviert. Status von McAfee Firewall Aktion McAfee Firewall wird ausgeführt Klicken Sie auf McAfee Firewall stoppen, um die Firewall zu deaktivieren. McAfee Firewall wurde gestoppt Klicken Sie auf McAfee Firewall starten, um die Firewall zu aktivieren. Überwachung des Netzwerkverkehrs Die Überwachung des Netzwerkverkehrs zeigt eine grafische Darstellung der Netzwerkaktivitäten in Echtzeit an. Die Darstellung ist farbcodiert, sodass Sie normalen Netzwerkverkehr, Port-Scans und im schlimmsten Falle Angriffe schnell erkennen können. 88 Grüner Bereich: In diesem Bereich angezeigte Aktivitäten stellen normalen Netzwerkverkehr dar. Es ist nicht ungewöhnlich, wenn Aktivitäten in diesem Bereich bis in den gelben Bereich reichen. Gelber Bereich: Bei dieser Zone ist Vorsicht geboten. Sie sollten das Aktivitätsprotokoll anzeigen, um die mit diesem Verkehr verbundenen Daten zu überprüfen. Aktivitäten im gelben Bereich können auf einen Port-Scan hindeuten. Roter Bereich: Aktivitäten im roten Bereich stellen den schlimmsten Fall dar und sind in der Regel auf Angriffe zurückzuführen. Sie können die Details eines Angriffs im McAfee Firewall-Aktivitätsprotokoll einsehen. Wenn die IP-Adresse des Angreifers angezeigt wird, können Sie versuchen, mithilfe der McAfee Firewall-Komponente Visual Trace den Angreifer zurückzuverfolgen. McAfee Internet Security 5.0 McAfee Firewall Task-Bereich Der Task-Bereich enthält Verknüpfungen, mit denen Sie die Tasks und die erweiterten Tasks starten können. Je nach Ihrer Konfiguration zeigt der Task-Bereich eine McAfee-Liste mit Verknüpfungen an, mit denen Sie die Startseiten von beliebigen anderen auf Ihrem Computer installierten McAfee-Produkten aufrufen können. Überblick über Tasks Um einen Task zu starten, müssen Sie lediglich auf die entsprechende Verknüpfung klicken. Die wichtigsten Komponenten von McAfee Firewall können über die Taskliste gestartet werden. Welche Tasks Sie ausführen können, hängt vom Betriebssystem Ihres Computers und dessen Konfiguration ab. Zu den primären Tasks zählen: Internet-Anwendungen überwachen: Dieser Task erlaubt es, speziellen Anwendungen den Zugriff auf das Internet explizit zu verbieten bzw. zu erlauben. Netzwerkaktivität anzeigen: Über diesen Task können Sie die Netzwerkaktivitäten (in Echtzeit) und das aktuelle Aktivitätsprotokoll anzeigen. Warneinstellungen festlegen: Wählen Sie aus, wie McAfee Firewall Sie über eine potenzielle Sicherheitsverletzung benachrichtigen soll. Heimnetzwerk einrichten: Hilft Ihnen beim Einrichten der Schutzeinstellungen, wenn mehrere PCs eine Internet-Verbindung nutzen. Sicherheitsprüfung durchführen: Mit diesem Task starten Sie die Sicherheitsüberprüfung von McAfee Firewall. Programmstart-Optionen festlegen: Wählen Sie aus, wie McAfee Firewall gestartet werden soll. Konfigurationsassistent: Dieser Task startet den Konfigurationsassistenten. Produkthandbuch 89 McAfee Firewall Überblick über erweiterte Tasks Ähnlich der primären Taskliste ist der Umfang der Liste mit den erweiterten Tasks von der Windows-Version, der Konfiguration und anderer eventuell auf Ihrem Computer installierten Software abhängig. Zu den erweiterten Tasks von McAfee Firewall gehören: Erweiterte Optionen und Protokollierung: Wählen Sie diesen Task, um die Verteidigung gegen Angriffe zu konfigurieren, die automatische Konfiguration von Filterregeln einzurichten und die zu protokollierende Verkehrsart festzulegen. Netzwerkadapter konfigurieren: Wählen Sie diesen Task, um Ihre aktuellen Netzwerkadapter anzuzeigen und deren Verbindungseinstellungen zu konfigurieren. Einstellungen zur Angriffserkennung: Über diesen Task legen Sie fest, wie McAfee Firewall auf einen erkannten Angriff reagiert. IP-Adressen blockieren: Wählen Sie diesen Task, wenn Sie Ihrem Computer den Zugriff auf eine bestimmte IP-Addresse verwehren bzw. wenn Sie den Zugriff auf eine blockierte IP-Adresse zulassen möchten. Kennwort einrichten: Mit diesem Task können Sie ein Kennwort zum Schutz Ihrer McAfee Firewall-Einstellungen einrichten. Weitere Tasks: Mit diesem Task wechseln Sie zu einem Bildschirm, in dem Sie die gemeinsam genutzten Funktionen von McAfee Firewall starten können. Überblick über die McAfee-Liste Die McAfee-Liste enthält Verknüpfungen, mit denen Sie die Startseiten beliebiger anderer unterstützter McAfee-Produkte aufrufen können. Andere Funktionen von McAfee Firewall Sicherheitsprüfung für McAfee Firewall-Einstellungen Untersucht Ihre Firewall-Sicherheitseinstellungen und ermöglicht Ihnen, unzureichende Einstellungen zu korrigieren, bevor diese Schwachstellen von Hackern ausgenutzt werden. Die Sicherheitsprüfung der McAfee Firewall-Einstellungen markiert Schwachstellen und schlägt Verbesserungen vor, die die optimale Sicherheit Ihres Systems gewährleisten. Wenn die Sicherheitsprüfung auf ein Problem stößt, können Sie auf Beheben klicken. McAfee Firewall hilft Ihnen dann bei der Analyse und Korrektur des potenziellen Problems. 90 McAfee Internet Security 5.0 McAfee Firewall PC-Netzwerk-Assistent Ein Assistent hilft Ihnen beim Einrichten der Schutzeinstellungen, wenn mehrere PCs eine Internet-Verbindung nutzen. Alle Netzwerkmedien und -Hardware (z. B. Kabel und Netzwerkadapter) müssen auf jedem Computer installiert sein, damit der Assistent die Computer erkennen kann. Kennwortschutz Durch den Kennwortschutz können Sie verhindern, dass andere Personen auf Ihre Firewall-Einstellungen zugreifen und sie verändern können. Außerdem können Sie ausschließen, dass der Firewall-Schutz ohne Eingabe des Kennworts deaktiviert wird. Überblick über Visual Trace Visual Trace ist ein vielseitiges Tool, das zum Finden der benötigten Informationen im Internet und zur Fehlerbehebung bei Verbindungsproblemen verwendet wird. Auf der einfachsten Ausführungsebene kann mit Visual Trace sichtbar gemacht werden, wie (Daten)-Pakete von Ihrem Computer zu einem anderen Computer im Internet gelangen. Dabei werden alle Knoten (Geräte zur Weiterleitung von Datenverkehr im Internet) zwischen Ihrem Computer und dem Verfolgungsziel angezeigt. Diese Informationen sind in vielen Situationen von großer Bedeutung. Visual Trace kann zur Fehlerbehebung bei Verbindungsproblemen ebenso eingesetzt werden, wie in Fällen, in denen lediglich bestätigt werden soll, dass alle Vorgänge ordnungsgemäß ablaufen. Darüber hinaus erhalten Sie mit Visual Trace zahlreiche nützliche Informationen, z. B. über den Domäneninhaber, über relative Standorte und in vielen Fällen auch über die tatsächlichen Standorte von Knoten. Neben der Suche nach den Schwachstellen einer Verbindung kann Visual Trace im Rahmen der folgenden Aufgaben eingesetzt werden: Feststellen der Ursache für die Unerreichbarkeit einer Site. Liegt der Fehler beim Internet-Dienstanbieter oder in einem entfernteren Bereich des Internets? Bestimmen der Position des Netzwerkfehlers, auf Grund dessen die Website nicht erreichbar ist. Bestimmen der Standorte von Sites und deren Benutzer, Identifizieren des Besitzers einer Site und Zurückverfolgen des Ursprungs unerwünschter E-Mail-Nachrichten („Spam“). Abrufen detaillierter Kontaktinformationen zu Sites in der ganzen Welt (sofern vorhanden). Produkthandbuch 91 McAfee Firewall Aufrufen von Visual Trace Sie können Visual Trace direkt über das Windows-Startmenü aufrufen. Außerdem können Sie Visual Trace über den Bildschirm McAfee Firewall – Detailaktivitäten, das Dialogfeld IP-Adressen blockieren und im Falle eines Angriffs über die Popup-Benachrichtigung in der Windows-Taskleiste starten. Weitere Informationen über Visual Trace finden Sie in der Online-Hilfe zu Visual Trace. McAfee Firewall-Konfigurationen Die Konfiguration von McAfee Firewall ist in zwei Kategorien eingeteilt: Anwendung (Programm) und System. Bei der Installation werden einige grundlegende Regeln für Systemdienste, z. B. ICMP, DHCP und ARP, eingerichtet (diese werden als Standardeinstellungen betrachtet). Die Kategorisierung der Programme wird von Ihnen vorgenommen. Immer wenn Sie ein neues Programm ausführen, das versucht, eine Verbindung über das Internet herzustellen, fragt Sie McAfee Firewall, ob Sie das Programm als vertrauenswürdig einstufen möchten. Geben Sie beispielsweise in Internet Explorer in der Adressleiste eine Internet-Adresse ein (z. B.: http://www.mcafee-at-home.com/international/ germany/), und drücken Sie die EINGABETASTE. Internet Explorer versucht daraufhin, eine Internet-Verbindung zu der angegebenen Adresse herzustellen. Beim ersten Versuch werden Sie von McAfee Firewall gefragt, ob Sie Internet Explorer „vertrauen“. Wenn Sie „Ja“ sagen, merkt sich McAfee Firewall, dass Internet Explorer eine zugelassene Anwendung ist. Bei jeder weiteren Verwendung von Internet Explorer erlaubt McAfee Firewall den Verkehr automatisch. Indem Sie Programmen den Verbindungsaufbau über das Internet gestatten, „erlernt“ McAfee Firewall die programmspezifischen Regeln und speichert sie für die spätere Verwendung. Wenn ein trojanisches Pferd versucht, eine Verbindung zum Internet herzustellen, werden Sie in gleicher Weise von McAfee gefragt, ob Sie dem Programm „vertrauen“. Sie können so einfach und ohne Zeitverlust verhindern, dass das trojanische Pferd eine Verbindung zum Internet aufbaut. 92 McAfee Internet Security 5.0 McAfee Firewall Programmkonfiguration Beim ersten Start von McAfee Firewall werden Sie vom Konfigurationsassistenten aufgefordert, jene Programme festzulegen, die über das Internet kommunizieren dürfen. Dabei erstellt McAfee Firewall einen Standardsatz von Kommunikationsregeln für die Programme (Anwendungen). Diese werden als für die Kommunikation zugelassen gekennzeichnet. McAfee Firewall erkennt den Programmtyp, z. B. Internet-Browser, E-Mail-, FTP-, IRC- und Filesharing-Programm, und erstellt einen Standardsatz von Kommunikationsregeln für jedes auf Ihrem Computer installierte Programm. D. h., dass jeder Verbindungsversuch über das Internet entweder blockiert, zugelassen oder gefiltert wird. Firewall-Kommunikationswarnungen Eine McAfee Firewall-Kommunikationswarnung wird angezeigt, wenn ein nicht erkanntes Programm versucht, eine Verbindung herzustellen. Es kann mehrere Gründe geben, warum ein Programm nicht erkannt wird. Wenn Sie ein Programm, das mit dem Internet kommuniziert, nach McAfee Firewall installieren, wird beim ersten Verbindungsversuch eine Warnmeldung angezeigt. Auch wenn der Konfigurationsassistent eine sorgfältige Analyse der Programme auf Ihrem Computer durchführt, die mit dem Internet kommunizieren, kann es vorkommen, dass er nicht alle entsprechenden Programme identifizieren kann. Wenn ein unerkanntes Programm versucht, eine Verbindung herzustellen, wird eine Warnmeldung eingeblendet. In dieser werden Sie aufgefordert, eine der folgenden Optionen zu wählen: Nein, dieses Mal verweigern: Blockiert den aktuellen und alle zukünftigen Verbindungsversuche durch das Programm. Das aktive Programm wird zur Liste der vertrauenswürdigen Programme mit dem Status „blockiert“ hinzugefügt. Ja, dieses Mal zulassen: Der aktuelle Versuch zum Herstellen einer Verbindung wird zugelassen. Das Programm wird jedoch nicht zur Liste der vertrauenswürdigen Programme hinzugefügt. Wenn Sie das Programm erkennen und in Zukunft keine Warnungen mehr zu diesem Programm erhalten möchten, aktivieren Sie das Kontrollkästchen Ich erkenne das Programm. Produkthandbuch 93 McAfee Firewall TIPP Auch wenn Sie ein Programm bei der ersten Aufforderung blockieren bzw. zulassen, bietet McAfee Firewall die Möglichkeit, diese Einstellung zu ändern und beim nächsten Verbindungsversuch eine andere Option zu wählen. Die vorgenommenen Einstellungen werden beim Beenden von McAfee Firewall automatisch gespeichert und beim nächsten Start des Programms wieder verwendet. Ändern eines Programmstatus McAfee Firewall überwacht den Internet-Verkehr, um festzustellen, welche Programme Internet-Verbindungen aufbauen. Je nach Einstellungen wird der Kommunikationsversuch eines Programms zugelassen, blockiert oder gefiltert. Wenn Sie Alles zulassen wählen, können alle auf Ihrem Computer installierten Programme durch die Firewall kommunizieren. So können Sie die aktuelle Liste der vertrauenswürdigen Programme anzeigen und konfigurieren 1 Wählen Sie in der Taskliste die Option Internet-Anwendungen überwachen. 2 Wählen Sie das Programm aus, dessen Filtereinstellungen Sie konfigurieren möchten (oder klicken Sie auf Durchsuchen, um ein Programm zur Liste hinzuzufügen). 3 Wählen Sie eine der folgenden Optionen: Internet-Zugriff dieses Programms filtern (empfohlen). Unbegrenzten, filterfreien Internet-Zugriff für dieses Programm zulassen. Internet-Zugriff dieses Programms blockieren. 94 4 Wenn Sie ein Programm zur Liste hinzufügen möchten, klicken Sie auf Hinzufügen, und wählen Sie das gewünschte Programm aus. Um ein Programm aus der Liste zu entfernen, markieren Sie es, und klicken Sie auf Entfernen. 5 Klicken Sie auf Anwenden. McAfee Internet Security 5.0 McAfee Firewall Anpassen von Filterregeln für ein bestimmtes Programm Für alle Programme, denen die Option Filtern zugewiesen wurde, bietet McAfee Firewall erfahrenen Benutzern die Möglichkeit, eine Reihe benutzerdefinierter Filterregeln zu erstellen. TIPP Die Schaltfläche Anpassen steht nur zur Verfügung, wenn Sie die Option Internet-Zugriff dieses Programms filtern ausgewählt haben. So erstellen Sie eine benutzerdefinierte Filterregel 1 Wählen Sie im Bildschirm Internet-Anwendungen überwachen das Programm aus, für das Sie eine benutzerdefinierte Filterregel erstellen möchten. 2 Wählen Sie das Optionsfeld Internet-Zugriff dieses Programms filtern (empfohlen). 3 Klicken Sie auf Anpassen. Wenn für das Programm der von McAfee Firewall erstellte Standardregelsatz vorhanden ist, wird das Dialogfeld Filterregeln anpassen geöffnet. Wenn für das Programm kein Standardregelsatz vorhanden ist, wird das Dialogfeld Was soll diese Regel tun? angezeigt. 4 Informationen zum Abschluss der benutzerdefinierten Konfiguration erhalten Sie in den Dialogfeldern zum Anpassen der Filterregeln. Tabelle 5-3. Schaltflächen im Dialogfeld „Filterregeln anpassen“ Schaltfläche Beschreibung Hinzufügen Klicken Sie auf Hinzufügen, um eine neue Regel hinzuzufügen und das Dialogfeld Was soll diese Regel tun? anzuzeigen. Entfernen Klicken Sie auf Entfernen, um die Regel für das ausgewählte Programm zu entfernen. VORSICHT: Es gibt keine Funktion, um diesen Vorgang rückgängig zu machen. Bearbeiten Klicken Sie auf Bearbeiten, um eine Filterregel zu konfigurieren. Produkthandbuch 95 McAfee Firewall Tabelle 5-3. Schaltflächen im Dialogfeld „Filterregeln anpassen“ Schaltfläche Beschreibung Wiederherstellen Klicken Sie auf Wiederherstellen, um wieder die Standardregeln für das ausgewählte Programm zu verwenden. TIPP: Wenn Sie eine Filterregel unwiderruflich gelöscht haben, können Sie mit dieser Schaltfläche die Standardregeln auf das ausgewählte Programm anwenden. OK Klicken Sie auf OK, um das Dialogfeld Filterregeln anpassen zu schließen und Ihre Änderungen zu speichern. Abbrechen Klicken Sie auf Abbrechen, um das Dialogfeld Filterregeln anpassen zu schließen, ohne Ihre Änderungen zu speichern. Primäre Funktionen Aus der im Dialogfeld Filterregeln anpassen angezeigten Liste der primären Funktionen können Sie eine der folgenden Optionen wählen: Tabelle 5-4. Primäre Funktionen Option... Verbindung zulassen... Verbindung blockieren... 96 McAfee Internet Security 5.0 nach... Protokoll lokalem Port Remote-Port IP-Adresse Domänenname Richtung McAfee Firewall Präzisieren der Bedingungen Nachdem Sie die primäre Funktion für die Regel ausgewählt haben, können Sie die Regel weiter verfeinern, indem Sie die Kontrollkästchen für die gewünschten Kommunikationsmerkmale aktivieren: Mit... verwenden Sie... Richtung Protokolle Domänennamen Remote-Ports IP-Adressen lokale Ports Zum Anpassen der konkreten Bedingung klicken Sie auf [zum Auswählen hier klicken]. In Abhängigkeit von den ausgewählten Kommunikationsmerkmalen werden verschiedene Dialog- und Textfelder eingeblendet. Wenn die benutzerdefinierte Regel beispielsweise lautet „Kommunikation von diesem Programm blockieren, wenn die IP-Adresse xxx ist“, wird ein Textfeld zum Hinzufügen/Bearbeiten einer IP-Adresse angezeigt. Analog dazu wird beim Blockieren eines Programms nach dem Protokoll das Dialogfeld Protokolle bearbeiten geöffnet. Klicken Sie zum Speichern Ihrer Änderungen auf OK. Systemkonfiguration Das Betriebssystem Ihres Computers kommuniziert auf verschiedenste Arten mit dem Netzwerk, ohne Ihnen dies direkt zu melden. McAfee Firewall ermöglicht das explizite Zulassen oder Blockieren einzelner Systemfunktionen. Die Einstellungen können für jedes Netzwerkgerät unterschiedlich sein, da z. B. ein PC an ein internes Netzwerk angeschlossen sein und zusätzlich eine DFÜ-Verbindung zum Internet haben kann. Führen Sie die folgenden Schritte zur Überprüfung Ihrer Systemeinstellungen aus. 1 Wählen Sie in der Liste mit den erweiterten Tasks die Option Netzwerkadapter konfigurieren. 2 Wählen Sie im Dialogfeld Netzwerkadapter-Einstellungen konfigurieren den zu konfigurierenden Adapter aus, und klicken Sie auf Adaptereinstellungen, um die Eigenschaften des Adapters anzuzeigen bzw. zu ändern. Ergebnis: Die Eigenschaftsseite für den ausgewählten Adapter wird angezeigt. Produkthandbuch 97 McAfee Firewall Sie können jetzt wählen, ob Sie NetBIOS über TCP, Identifizierung, ICMP, ARP, DHCP, RIP, PPTP und andere Protokolle (IP und Nicht-IP) zulassen oder blockieren möchten. Tabelle 5-5. Standardeinstellungen für Systemaktivitäten 98 Systemaktivitätstyp Beschreibung NetBIOS über TCP: Blockiert Blockiert generell die Dateifreigabe über TCP und UDP-Broadcasts. Ihr System wird nicht in der Netzwerkumgebung anderer Benutzer angezeigt, und in Ihrer Netzwerkumgebung werden keine Systeme anderer Benutzer angezeigt. Wenn Ihr System NetBIOS andere Protokolle (z. B. IPX oder NetBEUI) unterstützt, kann die Dateifreigabe zugelassen werden, wenn Nicht-IP-Protokolle zugelassen sind (siehe „Andere Protokolle“ weiter unten). Identifizierung: Blockiert Dieser Dienst ist häufig für den Empfang von E-Mails erforderlich und wird von den meisten IRC-Servern benötigt. ICMP: Blockiert Dieses Protokoll wird häufig zum Beenden der Netzwerkverbindungen anderer Benutzer missbraucht (v. a. bei IRC). ARP: Zugelassen ARP ist ein notwendiges Ethernet-Protokoll, es gilt jedoch als gefährlich. DHCP: Zugelassen, wenn Ihr System DHCP verwendet. Das Programm überprüft in der Systemregistrierung, ob eines Ihrer Netzwerkgeräte DHCP verwendet. Wenn dies der Fall ist, wird DHCP für alle diese Geräte zugelassen. Anderenfalls wird DHCP für alle Geräte blockiert. Wenn mehrere Netzwerkgeräte vorhanden sind und eines von ihnen DHCP verwendet, sollten Sie die DHCP-Einstellungen für jedes Gerät einzeln prüfen und nur für das Gerät zulassen, das dieses Protokoll verwendet (i. d. R. Kabel- bzw. ADSL-Modems und bestimmte interne Netzwerke; nicht für DFÜ-Verbindungen). RIP: Blockiert Lassen Sie RIP zu, wenn Sie vom Administrator oder ISP dazu aufgefordert werden. PPTP: Blockiert Diese Einstellung sollte nur vom Administrator geändert werden. Sonstige Protokolle: Blockiert Wenn Sie sich in einem IPX-Netzwerk befinden, sollten Sie „Nicht-IP-Protokolle“ zulassen. Wenn Sie PPTP verwenden, sollten Sie „Sonstige IP-Protokolle“ zulassen. Sprechen Sie sich jedoch mit Ihrem Netzwerkadministrator ab, bevor Sie hieran Änderungen vornehmen. McAfee Internet Security 5.0 McAfee Firewall Angriffserkennungssystem von McAfee Firewall Im Gegensatz zu anderen Tools zur Angriffserkennung ist das leistungsfähige Angriffserkennungssystem (Intrusion Detection System, IDS) von McAfee Firewall leicht zu konfigurieren und zu aktivieren. Die Benutzer müssen nicht erst alle Einzelheiten über die verschiedenen Angriffsarten erlernen, um eine wirksame „Verteidigungslinie“ gegen Angriffe aufzubauen. Das Entwicklerteam von McAfee Firewall hat ein Tool erstellt, das sich mit einem einzigen Klick auf eine Schaltfläche aktivieren lässt und alle üblichen Angriffstypen und verdächtigen Aktivitäten erkennt. Ungeschützte Computer werden schnell zu Opfern. Angreifer können beispielsweise mithilfe eines TCP-Port-Scans die auf Ihrem Rechner ausgeführten Dienste identifizieren. Mit diesem Wissen können Sie versuchen, eine Verbindung zu den Diensten herzustellen und Ihren Computer anzugreifen. Wenn ein Angreifer entdeckt, dass Sie einen TELNET-, FTP- oder Webserver-Dienst ausführen, kann er nacheinander jeden Ihrer Ports (1 bis 65535) kontaktieren, bis er einen offenen Port findet, zu dem er eine Verbindung herstellen kann. Die IDS-Funktion von McAfee Firewall sucht nach bestimmten von Angreifern verwendeten Verkehrsmustern. Dabei prüft McAfee Firewall jedes auf Ihrem Rechner eingehende Paket auf verdächtige oder bekannte Angriffsmuster. Wenn McAfee Firewall beispielsweise ICMP-Pakete findet, überprüft das Programm die Pakete auf verdächtige Verkehrsmuster, indem es den ICMP-Verkehr mit bekannten Angriffsmustern vergleicht. Findet McAfee Firewall Übereinstimmungen, generiert das Programm ein Ereignis, um so vor der möglichen Sicherheitsverletzung zu warnen. Bei aktivierter Angriffserkennung wird der Datenverkehr durch das Angriffserkennungssystem überprüft. Wenn McAfee Firewall bei aktivierter Angriffserkennung einen Angriff feststellt, können Sie jede weitere Kommunikation von der IP-Adresse des verdächtigen Rechners generell oder für einen bestimmten Zeitraum unterbinden. Über einen erkannten Angriff werden Sie von McAfee Firewall in der Windows-Taskleiste benachrichtigt. HINWEIS Da McAfee Firewall Pakete überprüft und nach Paketmustern bestimmter Angriffstypen sucht, kann diese Funktion zu einer leichten Leistungseinbuße des Systems führen. Produkthandbuch 99 McAfee Firewall Konfiguration des Angriffserkennungssystems Führen Sie die folgenden Schritte aus, um das Angriffserkennungssystem von McAfee Firewall zu konfigurieren: 1 Klicken Sie auf der McAfee Firewall-Startseite auf Erweiterte Tasks. 2 Wählen Sie in der Liste mit den erweiterten Tasks die Option Einstellungen zur Angriffserkennung. Hinweise zum Abschluss dieses Tasks erhalten Sie im Dialogfeld Einstellungen zur Angriffserkennung konfigurieren. Häufige vom Angriffserkennungssystem erkannte Angriffe Die folgende Tabelle enthält die vom McAfee Firewall -Angriffserkennungssystem erkannten Angriffe sowie einen den Angriffen zugeordneten Risikofaktor. Angriff Beschreibung Risikofaktor 1234 Wird auch als Flushot-Angriff bezeichnet. Ein Angreifer sendet ein übergroßes Ping-Paket, mit dem die Netzwerk-Software nicht umgehen kann. In den meisten Fällen stürzt der Computer ab oder arbeitet nur noch langsam. Wenn sich der Computer nicht wieder aktivieren lässt, können ungespeicherte Daten verloren gehen. Mittel Back Orifice Back Orifice ist ein Backdoor-Programm, das von einer Gruppe, die sich selbst „Cult of the Dead Cow“ nennt, für Windows 9x geschrieben wurde. Über diese Hintertür (back door) ist nach der Installation der Remote-Zugriff auf den Rechner möglich, d. h., es können Befehle ausgeführt, Screenshots „geschossen“, die Registrierung bearbeitet und andere Operationen ausgeführt werden. Client-Programme für Back Orifice sind für Windows und UNIX verfügbar. Hoch Bonk Wurde entwickelt, um einen Implementierungsfehler im ersten von Microsoft veröffentlichten Teardrop-Patch auszunutzen. Bei diesem Angriff handelt es sich im Grunde um eine Windows-spezifische Variante des ursprünglichen Teardrop-Angriffs. Hoch Fraggle Dieser Angriff ist eine UDP-Variante des Smurf-Angriffs. Indem gefälschte UDP-Pakete an einen bestimmten Port einer Broadcast-Adresse gesendet werden, reagieren Systeme des „Verstärker“ -Netzwerks entweder mit einer UDP-Antwort oder mit einem Paket „ICMP UNREACHABLE“ an den Zielrechner. Diese Flut eingehender Pakete führt zu einem Denial of Service-Angriff gegen den Zielrechner. Hoch 100 McAfee Internet Security 5.0 McAfee Firewall Angriff Beschreibung Risikofaktor IP Spoofing IP Spoofing bedeutet, dass Daten mit einer gefälschten Ursprungs-IP-Adresse versendet werden. Prinzipiell stellt die Verwendung einer gefälschten Ursprungs-IP-Adresse keine Gefahr dar, jedoch kann diese Technik zusammen mit anderen eingesetzt werden, z. B. zum TCP-Session-Hijacking oder um die Quelle eines Denial of Service-Angriffs (SYN-Flood, PING-Flood usw.) zu verschleiern. Mittel Jolt Ein Remote-DOS-Angriff, der spezielle ICMP-Paketfragmente verwendet. Der Angriff kann dazu führen, dass das System langsamer arbeitet oder abstürzt. Hoch Jolt 2 Ein Remote-DOS-Angriff ähnlich Jolt, der spezielle ICMP- oder UDP-Paketfragmente verwendet. Der Angriff kann dazu führen, dass das System langsamer arbeitet oder abstürzt. Hoch Land Bei diesem Angriff werden TCP-Pakete an einen laufenden Dienst auf dem Ziel-Host gesendet, wobei die Ursprungsadresse mit der des Hosts übereinstimmt. Bei dem TCP-Paket handelt es sich um ein SYN-Paket, das zum Aufbau einer neuen Verbindung verwendet wird. Dieses Paket wird vom selben TCP-Quell-Port gesendet, der auch der Ziel-Port ist. Wenn das Paket vom Ziel-Host angenommen wird, kommt es zu einer Schleife im Betriebssystem, die letztlich zum Absturz des Systems führt. Hoch Nestea Dieser Angriff nutzt einen Fehler beim Berechnen der Größen während des Wiederzusammenführens von Paketfragmenten aus. In der für das Wiederzusammenführen verantwortlichen Routine der angreifbaren Systeme gab es einen Fehler beim Berechnen der Länge des IP-Header-Felds. Durch das Senden speziell präparierter Pakete konnte unter Ausnutzung dieses Fehlers ein angreifbares System zum Absturz gebracht werden. Hoch Newtear Ein DoS-Angriff (Denial of Service), der hauptsächlich Windows NT-basierte Systeme zum Absturz bringt. Der Angriff ist für den Computer selbst nicht gefährlich, die Daten laufender Anwendungen gehen aber mit hoher Wahrscheinlichkeit verloren. Hoch Oshare Ein DoS-Angriff, der durch das Senden einer speziellen Paketstruktur an den Computer verursacht wird. Die Ergebnisse eines solchen Angriffs reichen in Abhängigkeit von Ihrer Rechnerkonfiguration von einem vollständigen Systemabsturz über erhöhte CPU-Auslastung bis zu zeitweisen Verzögerungen. Dieser Angriff betrifft praktisch alle Versionen Windows 98- und NT-basierter Systeme, wobei die Schwere der Auswirkungen von der eingesetzten Hardware abhängt. Hoch Ping Flood Bei diesem Angriff wird eine sehr große Anzhl von „ICMP ECHO“ -(PING-) Anforderungen an den angegriffenen Host geschickt. Dieser Angriff ist besonders effektiv, wenn dem Angreifer eine schnellere Netzwerkverbindung zur Verfügung steht als dem Opfer. Hoch Produkthandbuch 101 McAfee Firewall Angriff Beschreibung Risikofaktor Ping of Death Dieser Angriff erlaubt einem Remote-Benutzer, Ihr System neu zu starten oder durch das Senden eines übergroßen PING-Pakets zu beeinträchtigen. Dabei wird ein fragmentiertes Paket gesendet, das mehr als 65.536 Byte lang ist und eine fehlerhafte Verarbeitung auf dem Remote-System verursacht. Im Ergebnis wird das Remote-System während der Verarbeitung neu gestartet oder lässt sich nicht mehr kontrollieren. Hoch Port-Scannen Hierbei handelt es sich um keinen Angriff im eigentlichen Sinne. Ein Port-Scan zeigt oft nur an, dass ein Angreifer Ihr System nach potenziellen Schwachstellen durchsucht. Bei einem Port-Scan werden alle TCP- und/oder UDP-Ports überprüft, um festzustellen, welche Dienste (und damit Schwachstellen) vorhanden sind. Gering Saihyousen Der Saihyousen-Angriff kann einige Firewalls zum Absturz bringen. Bei diesem Angriff wird vom Angreifer ein Strom von UDP-Paketen gesendet. Hoch Smurf Bei diesem Angriff wird ein „ICMP ECHO REQUEST“-(PING-)Paket mit einer gefälschten Quelladresse gesendet, die mit dem Zielsystem übereinstimmt. Dieses Paket wird an ein „Verstärker“ -Netzwerk geschickt (ein Netzwerk, das das Senden von Paketen an die Broadcast-Adresse erlaubt), sodass jeder Rechner des Verstärkernetzwerks auf die als legitim angesehene Anforderung des Ziels antwortet. Im Ergebnis wird das Zielsystem mit „ICMP ECHO REPLY“ -Nachrichten überflutet, was zu einem DoS-Angriff führt. Hoch SynDrop Vom Angreifer werden überlappende, fragmentierte Daten gesendet, die beim Zielcomputer zu Instabilität bzw. zum Absturz führen. Nicht gespeicherte Daten können dabei verloren gehen. Hoch Syn Flood Mit diesem Angriff kann Ihr Netzwerk zum vollständigen Erliegen gebracht werden, indem es mit Verbindungsanforderungen überflutet wird. Dadurch wird die Warteschlange gefüllt, die eine Liste der noch nicht aufgebauten Verbindungen verwaltet. Weitere Verbindungsanforderungen können dann nicht mehr angenommen werden. Hoch Teardrop Dieser Angriff nutzt auf gefährdeten Systemen einen Fehler bei der Wiederzusammenführung fragmentierter Pakete durch den TCP/IP-Stack aus, wobei sämtliche verfügbaren Speicherressourcen in Anspruch genommen werden. Das Senden spezieller IP-Datagramme kann auf vielen Betriebssystemen dazu führen, dass sich das System aufhängt oder neu startet. Hoch 102 McAfee Internet Security 5.0 McAfee Firewall Angriff UDP Flood Beschreibung Risikofaktor Ein Remote-DoS-Angriff, der beabsichtigt, den Zielrechner mit mehr Daten zu überfluten, als er verarbeiten kann, und so verhindert, dass zulässige Verbindungen aufgebaut werden. Hoch Auf den Rechner kann über TCP/IP nicht mehr zugegriffen werden. Dies geschieht, wenn der Rechner in den Ruhezustand versetzt wurde und anschließend wieder aktiviert wird. Stellen Sie sicher, dass die Option zum bedarfsweisen Laden in der TCP/IP-Systemsteuerung nicht aktiviert ist. TCP/IP ist dann immer geladen, sodass McAfee Firewall auch während des Ruhezustands aktiv ist. Winnuke Hierbei handelt es sich um einen DoS-Angriff, der bei vielen Windows 95und Windows NT-Rechnern die Netzwerkfunktionen vollständig deaktiviert. Auch wenn Winnuke nicht notwendigerweise Ihren Rechner beschädigt, kann es doch durch den Angriff zum Verlust aller nicht gespeicherten Daten kommen. Ein Neustart des Rechners sollte zur Wiederherstellung der normalen Betriebsfunktionen führen. Hoch Produkthandbuch 103 McAfee Firewall 104 McAfee Internet Security 5.0 6 Gemeinsam genutzte Features von McAfee Internet Security QuickClean Lite Säubern des Computers mit QuickClean Lite QuickClean Lite unterstützt Sie dabei, nicht benötigte Dateien von Ihrem Computer zu löschen und damit wertvollen Speicherplatz auf der Festplatte freizugeben. Sie können mit dem QuickClean Lite-Assistenten einen der folgenden Tasks ausführen: Leeren des Papierkorbs. Entfernen von Dateien, die sich ansammeln, während Sie im Internet sind. Dateien dieses Typs werden in temporären Internet-Ordnern oder in Cache-Ordnern gespeichert. Entfernen von Verknüpfungen, denen weder Programme oder Anwendungen noch Links usw. zugeordnet sind. Löschen von verlorenen Dateifragmenten. Löschen von Windows-Registrierungsinformationen, Verknüpfungen und Verweisen auf Systemdateien von Anwendungen, die nicht mehr auf dem Computer installiert sind. Löschen von temporären Dateien. Entfernen von gelöschten oder versandten Nachrichten aus einem von Microsoft unterstützten E-Mail-Client (z. B. Outlook, Outlook Express). Löschen der Verknüpfungen für die zuletzt verwendeten Dateien. Sicheres Zerstören der Elemente, die Sie von Ihrem Rechner entfernen möchten, mit McAfee Shredder. Produkthandbuch 105 Gemeinsam genutzte Features von McAfee Internet Security Funktionsweise von QuickClean Lite Zunächst wählen Sie die Dateitypen aus, die Sie von Ihrem Rechner entfernen möchten. Ein Assistent führt Sie durch diesen Prozess. Als nächstes scannt der QuickClean Lite-Assistent den Inhalt Ihrer Festplatte und macht alle Dateien ausfindig, die den zuvor festgelegten Kriterien entsprechen. Wenn die Ergebnisse des Scans zufriedenstellend sind, können Sie mit dem Säuberungs-Task fortfahren. Zum Schluss zeigt QuickClean Lite den durch das Löschen der Dateien zurückgewonnenen Speicherplatz in einer grafischen Darstellung an. WARNUNG Für gelöschte Dateien gibt es keine Sicherungskopien. Das heißt, dass mit QuickClean Lite gelöschte Dateien nicht wiederhergestellt werden können. So wird QuickClean Lite gestartet Es gibt zwei Methoden, den QuickClean Lite-Assistenten zu starten. 1 Klicken Sie in einem beliebigen VirusScan Professional-Fenster auf den Task Weitere Tasks, und wählen Sie QuickClean Lite starten. 2 Klicken Sie in der Windows-Taskleiste auf die Schaltfläche Start, zeigen Sie auf Programme > McAfee > Gemeinsam genutzte McAfee-Features, und klicken Sie dann auf QuickClean Lite. Zusätzliche Informationen Zusätzliche Informationen über die Verwendung von QuickClean Lite finden Sie in der Online-Hilfe. Auf diese können Sie zugreifen, indem Sie in einem beliebigen QuickClean Lite-Fenster auf Hilfe klicken. 106 McAfee Internet Security 5.0 Gemeinsam genutzte Features von McAfee Internet Security McAfee Shredder Vollständiges Löschen von Dateien mit McAfee Shredder Beim Speichern in Windows werden Dateien in mehreren Bestandteilen (Cluster, die aus mehreren Sektoren bestehen) auf dem Datenträger gespeichert. Windows speichert außerdem einen Roadmap (bzw. Index), der in zwei Kopien der Dateizuordnungstabelle (FAT) auf diese Cluster verweist. Die Dateizuordnungstabelle enthält Verweise auf alle Bestandteile der Dateien, sodass die Anwendungen die Dateien später finden können. Zusätzlich zu FAT-Dateisystemen unterstützt McAfee Shredder auch NTFS (New Technology Filing System). NTFS ist das Dateisystem, das in Windows NT, Windows 2000 und Windows XP verwendet wird. Beim Löschen einer Datei werden nicht alle in dieser Datei gespeicherten Daten vom Datenträger entfernt. Windows gibt lediglich die Cluster frei, in denen die Datei gespeichert war, sodass diese in der Dateizuordnungstabelle (FAT) verfügbar sind. Anschließend können Anwendungen neue Informationen in diese Cluster schreiben. Das bedeutet, dass die Dateien vollständig oder zumindest teilweise wiederhergestellt werden können, auch wenn sie gelöscht wurden. Mithilfe von Programmen zum Rückgängigmachen des Löschvorgangs können gelöschte Dateien problemlos wiederhergestellt werden. Besonders einfach ist dies direkt nach dem Löschen der Datei oder vor dem Speichern neuer Informationen, mit denen der Inhalt der gelöschten Datei überschrieben wird. Aus Gründen der Sicherheit und des Datenschutzes möchten Sie wahrscheinlich absolut sicher sein, dass Daten, die in gelöschten Dateien gespeichert waren, unwiderruflich vom Computer entfernt wurden. McAfee Shredder gibt Ihnen diese Sicherheit, da die Dateien so gelöscht werden, dass sie auch mit den oben beschriebenen Programmen nicht wiederhergestellt werden können. Im Gegensatz zu anderen Programmen zum sicheren Löschen von Dateien werden mit McAfee Shredder sogar der Dateiname und die komprimierten Daten in DriveSpace-Laufwerken vernichtet. Beachten Sie jedoch, dass Netzwerkdateien oder Dateien, die nicht mit DriveSpace komprimiert wurden, nicht mit absoluter Sicherheit zerstört werden können. TIPP Um die auszuführende Vernichtungsstufe festzulegen, wählen Sie die entsprechenden Eigenschaften für McAfee Shredder aus. Sie haben folgende Möglichkeiten: Mit der Option Schnell: werden die Daten in einem Durchlauf vernichtet, mit US-amerikanischer Standard werden die Daten wiederholt in sieben Durchläufen vernichtet, und mit Anpassen können Sie selbst angeben, wie oft die Vernichtung wiederholt wird (maximal 99 Durchläufe). Produkthandbuch 107 Gemeinsam genutzte Features von McAfee Internet Security McAfee Shredder ist einfach zu verwenden! Dateien können mithilfe von Drag & Drop vernichtet werden. Diese Methode ist besonders schnell, wenn die Dateien alle zentral abgelegt sind. Wenn sich die Dateien in unterschiedlichen Verzeichnissen befinden, können Sie sie vernichten, indem Sie McAfee Shredder starten und dann die einzelnen Dateien auswählen. Ein Assistent führt Sie durch diesen Prozess. Mit McAfee Shredder können Dateien aus dem Papierkorb des PCs, temporäre Internet-Dateien sowie der Ordner mit den Website-Verlaufsdaten vernichtet werden. Darüber hinaus können Sie die Anzahl der Vernichtungsdurchläufe (1–99) festlegen und auch einen gesamten Datenträger vernichten. TIPP Wenn Ihr Computer unter Windows ME läuft, können bestimmte vernichtete Dateien dennoch auf Ihrem PC wiederhergestellt werden, da sie durch die Windows ME-Systemwiederherstellung geschützt sind. In der Online-Hilfe können Sie eine schrittweise Anleitung für das Vernichten von ausgewählten Dateien und nicht in Dateien gespeicherten Daten anzeigen. WARNUNG Nachdem die nicht in Dateien gespeicherten Daten vernichtet sind, können die dazugehörigen gelöschten Dateien nicht mehr wiederhergestellt werden. 108 McAfee Internet Security 5.0 7 Aktualisieren von McAfee Internet Security Überblick über Instant Updater Da die Technologien, die den McAfee-Software-Produkten zu Grunde liegen, ständig weiterentwickelt werden, bieten wir unseren Kunden in regelmäßigen Abständen Updates an. Sie sollten immer die neueste Version Ihres Produkts verwenden, um ein optimales Maß an Sicherheit zu gewährleisten. Mithilfe von McAfee Instant Updater können Sie Ihre Software schnell und unkompliziert aktualisieren. Dieser Vorgang erfolgt nahtlos und fast vollständig ohne Ihr Eingreifen. Instant Updater wird auch verwendet, um Ihre Produkte bei McAfee zu registrieren. Um regelmäßige Produkt-Updates zu erhalten, müssen Sie Ihr Produkt bei McAfee registrieren lassen. Warum Sie aktualisieren sollten Für Ihr McAfee-Produkt könnten neue Funktionen entwickelt worden sein. Produktfehler werden in regelmäßigen Abständen behoben. Neue Produktinhalte werden regelmäßig bereitgestellt. Aktualisierte Virensignaturdateien werden herausgegeben. So funktioniert der Aktualisierungsvorgang Die Instant Updater-Komponente ermöglicht Ihnen das Herunterladen und Installieren von Updates für McAfee-Produkte, während Sie mit dem Internet verbunden sind. Wenn ein Update vorhanden ist, werden Sie benachrichtigt. Dann können Sie die Updates für Ihre Produkte herunterladen und anwenden. Produkthandbuch 109 Aktualisieren von McAfee Internet Security Funktionen von Instant Updater „Automatisches Update“ ist die Standardeinstellung für Instant Updater. Instant Updater sucht dann im Hintergrund nach Produkt-Updates und wendet diese bei Bedarf an, während Sie mit dem Internet verbunden sind. Unter Umständen werden Sie von Instant Updater aufgefordert, Ihren Rechner neu zu starten, damit die Updates wirksam werden können. Mithilfe der Funktion Automatisches Update wird täglich nach Updates gesucht, um sicherzustellen, dass das McAfee-Produkt, der Produktinhalt und ähnliche Elemente, wie das Virenscan-Modul und die DAT-Dateien, auf dem aktuellsten Stand sind. Automatische Anfrage: Wenn die Funktion Automatische Anfrage aktiviert ist, werden Sie automatisch benachrichtigt, wenn Sie mit dem Internet verbunden sind und neue Produkt-Updates zur Verfügung stehen. Bei einer langsamen Internet-Verbindung wird diese Funktion nicht empfohlen. Manuelles Update: Wenn Sie nur selten eine Verbindung zum Internet herstellen, können Sie Ihr McAfee-Produkt mit der Funktion Manuelles Update auf den neuesten Stand bringen. Dabei führen Sie manuell eine Aktualisierung aus, während Sie mit dem Internet verbunden sind. Wählen Sie hierfür in dem entsprechenden Produkt die Aktualisierungsfunktion. Wenn Sie die Funktion Manuelles Update verwenden, behalten Sie die vollständige Kontrolle über den Aktualisierungsvorgang. Startseitenabfrage Zu Instant Updater gehört auch die Startseitenabfrage. Diese Funktion ermöglicht Ihnen, die Startseite des McAfee-Produkts so zu konfigurieren, dass jedes Mal eine Meldung angezeigt wird, wenn ein Update verfügbar ist. Nach der Installation der McAfee-Software ist die Startseitenabfrage standardmäßig aktiviert. Konfiguration Zusätzliche Informationen zu den Einstellungen für die automatische Abfrage und das automatische Update finden Sie in der Online-Hilfe. 110 McAfee Internet Security 5.0 A Produktsupport und Kundendienst Kontaktaufnahme mit dem Kundendienst und dem technischen Support Produktsupport und Kundendienstleistungen erhalten Sie unter http://www.mcafeehilfe.com. Auf unserer Support-Website finden Sie einen leicht zu bedienenden Antwortassistenten, der Ihnen in drei Schritten rund um die Uhr Antworten auf die häufigsten Fragen gibt. Fortgeschrittenen Benutzern stehen darüber hinaus auch erweiterte Funktionen, wie z. B. eine Schlüsselwortsuche und ein Hilfeverzeichnis, zur Verfügung. Wenn Sie dennoch keine Lösung zu Ihrem Problem finden, können Sie außerdem rund um die Uhr KOSTENLOS auf unsere Dienste Chat Now! und E-Mail Express! zugreifen. Per Chat und E-Mail können Sie über das Internet schnell einen qualifizierten Support- oder Kundendienstmitarbeiter erreichen, wobei Ihnen keine Kosten entstehen. Informationen zum telefonischen Support können Sie ebenfalls über unsere Website abrufen: http://www.mcafeehilfe.com. Überblick über „McAfee-at-home.com/international/germany“ McAfee ist für einen engagierten Kundendienst bekannt, in dessen Mittelpunkt stets die Zufriedenheit des Kunden steht. In dieser Tradition haben wir unsere Website zu einer umfassenden Hilfequelle ausgebaut, auf der Sie Antworten auf viele Fragen zu McAfee Consumer-Produkten finden. Bei allen Fragen und Problemen in Zusammenhang mit unseren Produkten sollte http://www.mcafee-at-home.com/international/germany/ Ihre erste Anlaufstelle sein. McAfee erstellt Lösungen, die voll und ganz Ihren Wünschen entsprechen. In diesem Sinne sind wir sehr an Ihren sprachlichen Kommentaren zu unseren McAfee Consumer-Produkten interessiert. Senden Sie bitte eine E-Mail mit Ihren Übersetzungs- und Sprachkommentaren an [email protected] Produkthandbuch 111 Produktsupport und Kundendienst Aktualisierung der Virusdefinitionen Für dieses Produkt erhalten Sie über einen Zeitraum von zwölf (12) Monaten kostenlose Virenschutz-Updates, die Sie über das Dienstprogramm Instant Updater herunterladen können. Für einen Preis von 10,95 EUR* können Sie eine jährliche Abonnementverlängerung erwerben. Elf Monate nach der Registrierung dieses McAfee-Produkts fordert Sie Instant Update auf, Ihr Virenschutzabonnement zu verlängern. Um Ihren Virenschutz zu aktualisieren, müssen Sie Ihr Abonnement verlängern. Wenn Sie Ihr Abonnement nicht verlängern, können Sie das Produkt trotzdem weiterhin verwenden. Bitte beachten: Die Preise können ohne Vorankündigung geändert werden. Notfallsupport Wenn Sie ein McAfee-Einzelhandelsprodukt auf Ihrem Computer installiert haben und eine computerbezogene Notfallsituation eintritt, die verhindert, dass Sie eine Verbindung zum Internet herstellen können, können Sie die folgende Telefonnummer anrufen, um telefonischen Support per Rückruf in Anspruch zu nehmen. Folgende Situationen gelten als Notfälle: Ihr Computer kann keine Verbindung zum Internet herstellen. Ihr Computer wurde von einem Virus infiziert, und Sie können keine Internet-Verbindung herstellen. Ihr Computer reagiert nicht mehr, nachdem Sie ein McAfee-Produkt installiert haben. An Stelle eines Einkaufs in unserem eStore möchten Sie mit einem Kundendienstvertreter sprechen, um ein McAfee-Produkt zu erwerben. Um einen Support-Rückruf zu erhalten, müssen Sie Ihren vollständigen Namen und Ihre Telefonnummer hinterlassen. Ein Vertreter unsers erfahrenen Support- und Kundendienstteams wird Sie so schnell wie möglich zurückrufen. 112 McAfee Internet Security 5.0 Produktsupport und Kundendienst Halten Sie für unseren Rückruf bitte die folgenden Informationen bereit: Die Versionsnummer Ihrer McAfee-Software. Diese Information finden Sie unter Hilfe > Info. Das Windows-Betriebssystem und die Versionsnummer. Umfang des Arbeitsspeichers (RAM). Modellname der Festplatte (intern/extern). Zusätzliche Karten, Boards oder Hardware. Eine vollständige Beschreibung des Problems, z. B. den GENAUEN Wortlaut der Fehlermeldung, die auf dem Bildschirm erscheint, welche Schritte Sie durchgeführt haben, bevor die Fehlermeldung angezeigt wurde, sowie ob der Fehler fortlaufend auftritt und Sie das Problem reproduzieren können. Produkthandbuch 113 Produktsupport und Kundendienst Kontaktadressen Network Associates International B.V. P.O. Box 58326 1040 HH Amsterdam Niederlande Customer Service McAfee Consumer Products Apollo Contact Centre Units 2-6, Boucher Business Centre Apollo road, Belfast BT12 6 HP UK Notfalltelefonnummern: 114 Land: Telefonnummer: Belgien 02 27 50 703 Dänemark 03 5258 321 Deutschland 06 966 404 330 Finnland 09 229 06 000 Frankreich 01 70 20 0 008 Großbritannien 020 794 901 07 Irland 01 601 55 80 Italien 02 45 28 15 10 Luxemburg 040 666 15670 Niederlande 020 504 0586 Norwegen 02 3050420 Österreich 017 908 75 810 Portugal 00 31 20 586 6430 (auf Englisch) Schweden 08 57 92 9004 Schweiz 022 310 1033 Spanien 901-120 175 (* anteilige Gebühren) McAfee Internet Security 5.0 Internet-Sicherheit und Datenschutz B In diesem Kapitel erhalten Sie einige Hintergrundinformationen zu den Themen Internet-Sicherheit und Datenschutz, die Ihnen dabei helfen sollen, die vorhandenen Risiken besser zu verstehen. Außerdem werden Ihnen einige Strategien für die Verwendung von McAfee Internet Security vorgestellt, die den Schutz Ihrer persönlichen Informationen und Ihres Rechners gewährleisten. Netzwerke und das Internet In einem Computernetzwerk werden einzelne Rechner so miteinander verbunden, dass sowohl Daten als auch Ressourcen gemeinsam genutzt werden können. Dafür wird eine Art Verbindungsmedium benötigt. Das kann entweder ein Modem oder eine Netzwerkkarte sein (bei einigen Rechnern ist bereits eine Netzwerkkarte eingebaut). Die Daten werden mithilfe des Modems oder der Netzwerkkarte über das Netzwerk gesendet und empfangen. Netzwerke werden manchmal auch als lokale Netzwerke (LAN, Local Area Network) bezeichnet, da sie Rechner miteinander verbinden, die sich alle an einem Ort, z. B. in einem Büro oder einem Gebäude, befinden. In kleinen Büros können Rechner über ein Kabel direkt miteinander verbunden werden. Diese relativ einfachen Netzwerke, in denen alle Rechner gleichberechtigt sind, werden als Peer-To-Peer-Netzwerke bezeichnet. Beim Windows-Betriebssystem sind Peer-To-Peer-Netzwerkfunktionen bereits integriert. Größere Netzwerke mit stärkerem Datenverkehr erfordern den Einsatz eines speziellen Rechners, den so genannten Server. Diese Server übernehmen das Versenden und Weiterleiten von Nachrichten an die entsprechenden Empfänger und ermöglichen somit die reibungslose Funktionsweise größerer Netzwerke. Das Internet ist einfach ein riesiges Computernetzwerk, durch das Rechner aus der ganzen Welt miteinander verbunden werden, damit sie zusammenarbeiten und Informationen austauschen können. Wenn Sie eine Verbindung zum Internet herstellen, wird Ihr Rechner Teil eines weltweiten Computernetzwerks. Produkthandbuch 115 Internet-Sicherheit und Datenschutz TCP/IP als Basissystem Das Internet basiert auf einem System, das als TCP/IP (Transmission Control Protocol/Internet Protocol) bezeichnet wird. TCP ermöglicht den Datenaustausch zwischen Rechnern, indem die Daten vorher in kleine Segmente, so genannte Pakete, unterteilt werden. Neben den Daten enthält jedes Paket auch die Adressen des Absender-Rechners und des Empfängers. Der TCP-Teil des Systems übernimmt die Adressierung der Daten und die Unterteilung in Pakete. Für das Weiterleiten der Pakete vom Absender an den Empfänger ist der zweite Teil des Systems, IP, zuständig. Die Adressen der Pakete werden von speziellen Rechnern, so genannten Routern, gelesen, die dann die Route zum entsprechenden Ziel ermitteln und die Pakete versenden. Warum eine Unterteilung in Pakete? Warum werden Daten mit so viel Aufwand in Pakete aufgesplittet? Die Antwort ist in den Ursprüngen von TCP/IP zu finden. TCP/IP ist wie das Internet ein Produkt des Kalten Krieges. Das Internet wurde ursprünglich vom US-amerikanischen Verteidigungsministerium entwickelt und sollte auch dann eine sichere Kommunikation gewährleisten, wenn es im Falle eines nuklearen Krieges zu einer Reihe von Netzwerkausfällen kommen würde. Mit TCP/IP wurde das Problem der Netzwerkausfälle dadurch gelöst, dass davon ausgegangen wurde, dass es in einem Netzwerk immer ein gewisses „Rauschen“ gibt, d. h. zufällige Datenfehler oder sogar schwerwiegendere Systemabstürze. Aus eigener Erfahrung wissen Sie, dass Sie sich in einer lauten Umgebung oft wiederholen müssen, um sich verständigen zu können. Und das ist genau die Funktion, die TCP/IP für das Internet übernimmt. Durch das Aufteilen der Daten in Pakete kann im Internet auf alternative Routen ausgewichen werden, wenn die eigentliche Route unpassierbar wird. Wenn also ein Paket nicht weitergeleitet werden kann oder beschädigt ankommt, kann der empfangende Rechner dieses Paket immer wieder erneut anfordern, bis die Übertragung erfolgreich abgeschlossen ist. Wenn Sie z. B. eine E-Mail-Nachricht versenden, wird diese in verschiedene Pakete aufgeteilt. Wenn das „Rauschen“ im Internet sehr stark ist, besteht die Möglichkeit, jedes Paket über eine andere Route an das entsprechende Ziel zu senden. Außerdem können einige Pakete auf Grund von Netzwerkproblemen aufgehalten werden und somit nicht mehr in der richtigen Reihenfolge ankommen. Deshalb wird jedes Paket von TCP bei seiner Ankunft auf eventuelle Schäden geprüft. Wenn alle Pakete eingetroffen sind, werden sie von TCP wieder in der ursprünglichen Reihenfolge zusammengesetzt. Dieser gesamte Vorgang läuft natürlich automatisch und so schnell ab, dass Sie als Benutzer davon nichts bemerken. 116 McAfee Internet Security 5.0 Internet-Sicherheit und Datenschutz Das Internet und das Web – worin besteht der Unterschied? Vor der Entwicklung des Webs wurde das Internet meist über die Eingabe von Zeichen in die Befehlszeile gesteuert, d. h., dass in eine Befehlszeile die genaue Internet-Adresse des Ziels eingegeben werden musste. 1989 entwickelte Tim Berners-Lee vom Europäischen Laboratorium für Teilchenphysik (CERN) eine neue Methode für den Informationsaustausch über das Internet. Berner-Lees Vision vom Web basiert auf der Verknüpfung von Dokumenten. Wenn Sie auf eine Verknüpfung auf einer Webseite klicken, werden Sie automatisch mit einer anderen Webseite verbunden. Durch diese Verknüpfungsfunktion und die Weiterentwicklung der grafischen Möglichkeiten von Heimcomputern wurde das Internet grafisch anspruchsvoller und um Bild-, Ton- und Video-Effekte bereichert. Auf Grund der Informationsverknüpfung und des grafisch ansprechenden Designs des Webs wurde das Internet auch für normale Verbraucher interessant. Das Internet ist ein Netzwerk aus miteinander verknüpften Computern, dem TCP/IP als Nachrichtensystem zu Grunde liegt. Das World Wide Web (kurz „WWW“ oder einfach „Web“) ist Teil des Internets und besteht aus einer ständig größer werdenden Anzahl an Dokumenten, die anhand eines speziellen Schemas – HTML (Hypertext Markup Language) – codiert werden. HTML ist eine Sammlung von Befehlen, die von Webbrowsern interpretiert werden können. Ein HTML-Dokument besteht aus zwei Teilen: dem Inhalt (Text, Grafiken, Videos usw.) und einer Reihe von Befehlen, die festlegen, wie der Inhalt in den Webbrowsern angezeigt wird. Datenschutz und Sicherheit im Web Vor der Entwicklung des Webs war die Internet-Sicherheit nur für Systemadministratoren ein Problem, die ihre Systeme vor zudringlichen Hackern schützen wollten. Als das Web eingeführt wurde, nahm die Beliebtheit des Internets schlagartig zu. Plötzlich wurden alle möglichen potenziell gefährlichen Aktivitäten über das Internet ausgeführt, z. B. Bankund Börsentransaktionen, das Senden von persönlichen Daten an Websites, Suchvorgänge im Web und Bestellung von Büchern und Bekleidung. Da das Web einen besseren Zugriff auf das Internet erlaubt, ergeben sich aber auch neue Möglichkeiten für Datendiebstahl, Betrug und die Verletzung der Privatsphäre. Produkthandbuch 117 Internet-Sicherheit und Datenschutz Warum ist der Datenschutz im Internet wichtig? Denken Sie an all die sicherheitssensiblen Transaktionen, die wir jeden Tag durchführen. Nehmen wir eine einfache Transaktion am Geldautomaten als Beispiel, bei der die folgenden Bedingungen für die Verwendung von Geldkarten gelten: Datenschutz: Nur Sie und der gewünschte Empfänger können auf die Transaktionsdaten zugreifen. Die PIN-Nummer, mit der Sie auf Ihr Bankkonto zugreifen, bietet einen recht hohen Datenschutz. Solange Sie Ihre PIN-Nummer nicht anderen Personen mitteilen oder Ihre Karte unbeaufsichtigt herumliegen lassen, ist Ihr Kontostand vor neugierigen Blicken sicher. Integrität: Während der Transaktion sind die Informationen vor Fremdzugriffen sicher und können nicht geändert werden. Wenn Sie zwanzig Euro von Ihrem Bankkonto abheben, können Sie davon ausgehen, dass der Geldautomat keine Null hinzufügt. Vertrauen: Sie können darauf vertrauen, dass es sich um den richtigen Empfänger handelt, und der Empfänger der Informationen kann wiederum darauf vertrauen, dass Sie die Person sind, die Sie zu sein vorgeben. Organisationen wie Banken und Versicherungen sind rechtlich dazu verpflichtet, Ihre Transaktionsinformationen zu schützen. Das Problem des Internets besteht darin, dass es bis jetzt noch keine fest etablierten institutionellen Mechanismen gibt, die diese Datensicherheit garantieren. Datenschutz im Web Von wem droht Gefahr? Hacker sind Personen, deren Ziel es ist, illegalen Zugriff auf Computer zu erhalten, um Daten einzusehen, zu stehlen oder auch zu manipulieren. Viele Hacker verfolgen dabei keine böswilligen Ziele – der Einbruch in ein sicheres System stellt für sie eher eine Herausforderung und einen Nervenkitzel dar. Aber einige Hacker haben keine Bedenken, in fremde Rechner einzudringen und verheerenden Schaden anzurichten, nur weil sie die betreffende Person oder Organisation ablehnen. Für andere Hacker ist der Online-Diebstahl von Geld und Ressourcen gerechtfertigt, solange damit weiteres Hacken unterstützt wird. 118 McAfee Internet Security 5.0 Internet-Sicherheit und Datenschutz „Snooping“ und „Sniffing“ Das Internet war von Anfang an ein offenes Netzwerk (und ist es auch bis heute zum größten Teil geblieben). Offenheit bedeutet in diesem Zusammenhang, dass Informationen über das Internet ohne spezielle Sicherheitsvorkehrungen übertragen werden, d. h., jeder, der den Netzwerkverkehr überwachen kann, kann auch eingreifen. Diese Art der Überwachung wird als „Sniffing“ bezeichnet und kann leicht mit so genannten „Sniffern“ durchgeführt werden. Sniffer sind Programme (oder Hardware-Geräte), die den Datenverkehr in einem Netzwerk überwachen. Ursprünglich wurden Sniffer für Netzwerkadministratoren entwickelt, um Netzwerkprobleme aufzudecken. Leider kann dasselbe Werkzeug auch für den Diebstahl von Informationen verwendet werden. Sniffer sind heimtückisch und nur schwer aufzuspüren. Sniffing beginnt oft damit, dass Hacker die Sicherheitsvorkehrungen eines lokalen Internetanbieters durchbrechen. Dafür müssen sich Hacker nicht einmal innerhalb der Geschäftsräume des Internetanbieters aufhalten. Manchmal reicht eine einfache Telefonverbindung aus (Sniffing ist jedoch auch direkt über Netzwerkkabel möglich). Sobald ein Hacker Zugriff auf das System des Internetanbieters erlangt, ist der Netzwerkverkehr, der über diesen Anbieter läuft, nicht mehr sicher. Webserver und Firewalls Sichere Transaktionen sind jedoch nur ein Teil des Problems. Wenn der Webserver eines Internetanbieters Informationen erhält, müssen diese geschützt werden. Einer der Gründe dafür, dass Hacker so gerne die Sicherheitsvorkehrungen von Webservern angreifen, ist der, dass die Webserver-Sicherheit noch in den Kinderschuhen steckt. Deshalb halten Webadministratoren Webserver für Schwachstellen und versuchen, diese von anderen unternehmenswichtigen Rechnern zu isolieren. Einige Webanwendungen müssen nichtsdestotrotz mit Unternehmensdatenbanken interagieren und stellen somit eine offene Tür für clevere Hacker dar. Eine Möglichkeit, diese Tür zu schließen, wird als „Firewall“ bezeichnet. Bestimmte Dienste bleiben aber auch dann noch ungeschützt. Wie kann ich meine Daten schützen? Ein Hacker kann mithilfe von Sniffer-Werkzeugen Kreditkartennummern und andere persönliche Daten einsehen, indem die Datenübertragungen überwacht und die wertvollen Informationen unter Verwendung von Mustererkennungsalgorithmen herausgefiltert werden. Kreditkarteninformationen können dann an potenzielle Betrüger weiterverkauft werden. Um diese Gefahr zu umgehen, enthalten Webbrowser Verschlüsselungstechnologien, die die Informationen verbergen und vor Fremdzugriff weitestgehend schützen. Die Verschlüsselung ist das häufigste Verfahren, um die Informationssicherheit im Web zu gewährleisten. Produkthandbuch 119 Internet-Sicherheit und Datenschutz Der aktuelle Verschlüsselungsstandard heißt „SSL“ (Secure Sockets Layer). SSL wird sowohl von Microsoft als auch von Netscape unterstützt und ist in beide Browser integriert. Die Aktivierung von SSL wird durch eine Symboländerung im Browser angezeigt. Wenn SSL aktiviert ist, können Sie mit recht großer Sicherheit davon ausgehen, dass die Transaktion geschützt ist. Wenn Sie eine SSL-geschützte Site aufsuchen, wird Ihnen in den aktuellen Versionen von Netscape Communicator und Microsoft Internet Explorer visuell angezeigt, dass die Site sicher ist. Weitere Informationen finden Sie unter „Woher weiß ich, dass eine Website sicher ist?“. TIPP Durch die Sicherheitsprüfung von McAfee Internet Security erfahren Sie, ob Ihr Webbrowser auf dem neuesten Stand ist. Die aktuellsten Browserversionen bieten in der Regel ein hohes Maß an Sicherheit. Woher weiß ich, dass eine Website sicher ist? Heutzutage wird SSL bei vielen Sites verwendet, um die Sicherheit des Webhandels zu gewährleisten. Zusätzlich zur Webserver-Sicherheit werden Sie bei den meisten der üblichen Internet-Browser darüber informiert, über welchen Sicherheitsgrad die gerade von Ihnen besuchte Site verfügt. Netscape Communicator zeigt z. B. in der unteren linken Ecke des Browser-Fensters ein Schloss als Symbol an. Wenn dieses Schloss geöffnet ist, ist die Site nicht sicher. Ist es geschlossen, können Sie von einer gesicherten Site ausgehen. Wenn das Symbol mit einem goldenen Hintergrund angezeigt wird, verwendet die Site die noch wirkungsvollere 128-Bit-Verschlüsselung. Neuere Versionen von Microsoft Internet Explorer- und America Online-Browsern zeigen zusätzliche Sicherheitsinformationen an. Weitere Informationen dazu, wie die Browser die Sicherheitsstufen von Sites anzeigen, erhalten Sie in den Online-Hilfen oder gedruckten Dokumentationen der Browser. Warum gibt es trotz SSL immer noch Probleme? SSL wird durch einige Probleme beeinträchtigt. So hat z. B. nicht jeder Benutzer einen SSL-fähigen Server oder Browser. Einige Webadministratoren möchten SSL nicht verwenden, da damit Kosten verbunden sind und außerdem die Geschwindigkeit der Servertransaktionen herabgesetzt werden kann. Ein schwerwiegenderes Problem stellt die Implementierung von SSL dar. Es hat sich herausgestellt, dass bei der Entwicklung von SSL von einigen falschen Voraussetzungen ausgegangen wurde, als deren Folge einige ältere Browserversionen geringere Sicherheit bieten. Die gute Nachricht ist jedoch, dass Microsoft und Netscape jetzt ihre Sicherheitsbemühungen koordinieren, um einen sichereren, universellen Standard für die Websicherheit zu entwickeln. 120 McAfee Internet Security 5.0 Internet-Sicherheit und Datenschutz Welche Rolle spielt die Authentifizierung? Die Authentifizierung ist eine Methode, mit der sichergestellt wird, dass beide Seiten einer Internet-Transaktion die sind, die sie vorgeben zu sein. Wenn Sie z. B. Ihren Kontostand bei der Bank abrufen, möchten Sie sicher sein, dass es sich wirklich um die Bank handelt und nicht eine andere unautorisierte Person oder Organisation. Die Bank muss wiederum sicherstellen, dass die Information nur Sie und nicht irgendeine andere Person erreicht, die zufällig Ihre Kontonummer kennt. Zur Authentifizierung gehört in der Regel die Eingabe einer Benutzer-ID und eines Kennworts. Um zu verhindern, dass abgefangene Kennwörter und IDs verwendet werden, werden diese Authentifizierungsinformationen vor der Übertragung verschlüsselt. Bei Zertifikaten handelt es sich um Microsoft-Technologien, die die Identität einer Person und die Sicherheit einer Website garantieren. Anhand persönlicher Zertifikate können Sie beweisen, dass Sie die Person sind, die Sie vorgeben zu sein. Website-Zertifikate bestätigen die Sicherheit und Identität einer Website (Websites können also ihre Identität nicht fälschen). Wenn Sie eine Website mit einem Zertifikat öffnen, prüft Internet Explorer die Richtigkeit des Zertifikats. Wenn das Zertifikat nicht korrekt ist, werden Sie von Internet Explorer gewarnt. Zertifikate sind also theoretisch eine gute Sache. Das Problem ist, dass der durch sie erreichte Sicherheitsstandard nur Vorschlagscharakter trägt, d. h., dem Betreiber einer Website steht es frei, die Website zertifizieren zu lassen. Wie funktioniert die Verschlüsselung? Ein Geheimnis bleibt nur geheim, solange Sie es keinem sagen und auch nicht niederschreiben. Wenn Sie die geheime Information trotzdem weitergeben müssen, können Sie sie in einer anderen Nachricht verstecken und dem gewünschten Empfänger mitteilen, wie sie zu finden ist. Bei der Computerverschlüsselung werden Nachrichten verborgen, indem die ursprünglichen Daten unkenntlich gemacht werden. Die Daten werden so entstellt, dass sie nicht mehr gelesen werden können. Dann sind die Daten für unerwünschte Empfänger vollkommen nutzlos. Bei der einfachsten Verschlüsselungsmethode werden die Buchstaben einer Nachricht verschoben, d. h., sie werden durch andere Buchstaben im Alphabet ersetzt. A wird z. B. zu B, B zu C usw. Solange der Empfänger weiß, wie die Buchstaben verschoben wurden, kann der Prozess leicht wieder rückgängig gemacht und die Nachricht entschlüsselt werden. Natürlich können ganz einfach alle Kombinationen der 26 Buchstaben so lange durchprobiert werden, bis die ursprüngliche Nachricht wiederhergestellt wurde (die so genannte Brute-Force-Methode). Dieses Verschlüsselungssystem bietet also keinen ausreichenden Schutz. Produkthandbuch 121 Internet-Sicherheit und Datenschutz Die Computerverschlüsselung bedient sich einer weitaus komplexeren Technik, um Nachrichten zu verstecken. Anstatt einfach die Buchstaben zu verschieben, wird die ursprüngliche Nachricht durch einen mathematischen Algorithmus umgewandelt. Bei diesem Algorithmus wird die Nachricht anhand eines „Schlüssels“ verschlüsselt, ohne den die Nachricht nicht wieder entschlüsselt werden kann. Dieser Schlüssel kann mit einem Hausschlüssel verglichen werden. Je mehr Zähne ein Schlüssel hat, desto schwieriger wird es, das Schloss aufzubrechen. Eine sichere Verschlüsselung verwendet demzufolge viele „Zähne“, d. h. viele Datenbits. Es gibt zwei allgemein übliche Verschlüsselungsebenen. Internationaler Standard ist die 40-Bit-Verschlüsselung. Einige Sites in den USA verwenden jedoch eine höhere 128-Bit-Verschlüsselung. Die Anzahl der Bits weist auf die Länge des Schlüssels hin, der für die Datenverschlüsselung verwendet wird. Je länger der Schlüssel ist, desto sicherer und komplexer ist die Verschlüsselung. Im Web ermöglicht und verwaltet Ihr Browser zusammen mit sicheren Websites eine sichere Verschlüsselung der Informationen. Wenn zu den Sicherheitsoptionen Ihres Browsers auch SSL (Secure Sockets Layer) gehört, sollten Sie diese Option aktivieren, um die Sicherheit der übertragenen Daten zu gewährleisten. TIPP Die Sicherheitsprüfung von McAfee Internet Security prüft automatisch den Sicherheitsgrad Ihres Browsers und benachrichtigt Sie, wenn Änderungen erforderlich werden. 122 McAfee Internet Security 5.0 Internet-Sicherheit und Datenschutz Sicherheit im Web Zu den interessantesten Webentwicklungen gehören die herunterladbaren ausführbaren Programme. Java und ActiveX sind zwei Werkzeuge, mit denen Programme entwickelt werden können, die sich innerhalb der Webseiten verbergen und mithilfe des Webbrowsers automatisch über das Internet ausgeführt werden. Mit Java können kleine Programme, so genannte „Applets“, in Webseiten integriert werden. Wenn Java-fähige Browser auf eine Webseite zugreifen, die Java-Elemente enthält, werden die Applets auf dieser Seite automatisch heruntergeladen und ausgeführt. Dies ist eine faszinierende Entwicklung, da dadurch Programme über das Web heruntergeladen und ausgeführt werden können. Bald soll es sogar komplette webgesteuerte Programme geben, die ganz in Java geschrieben wurden. Bei ActiveX handelt es sich um eine ähnliche Technologie, die von Microsoft entwickelt wurde. Bei Java gibt es für Sicherheitsrisiken ein internes Sicherheitssystem. ActiveX verwendet ein anderes Modell, das auf der Zertifikatsauthentifizierung beruht. Zertifikate enthalten Informationen über den Autor des ActiveX-Codes. Dahinter verbirgt sich der Gedanke, dass die Ausführung des Codes sicher ist, wenn Sie wissen, von wem der Code entwickelt wurde. Beide Modelle bieten eine gewisse Sicherheit. Aber noch kann niemand gewährleisten, dass ausführbarer Code vollkommen sicher ist. Gefährliche Applets Ein mögliches Sicherheitsrisiko sind gefährliche Java- und ActiveX-Programme, die Ihren Rechner über das Web angreifen. Solche Applets können z. B. das Sicherheitsmodell umgehen und dadurch die Java-Sicherheit beeinträchtigen, auf Ihrer Festplatte Daten zerstören oder auf vertrauliche Informationen zugreifen. Bei den neueren Browsern wurden diese Probleme gelöst. Solange Sie immer die neueste Browserversion verwenden, sind Sie geschützt. Bis heute ist von keinen Vorfällen bekannt, in denen gefährliche Java- oder ActiveX-Programme Schaden verursacht haben. Es gibt jedoch keine Garantie dafür, dass sich dies nicht in Zukunft ändern kann. Wie kann verhindert werden, dass Programme auf das Internet zugreifen? Sie können mit McAfee Internet Security alle Anwendungen festlegen, die von Ihrem Rechner auf das Internet zugreifen dürfen. Der Standardbrowser gehört natürlich auf jeden Fall dazu. Während Ihrer Arbeit im Internet wird der Gatekeeper von McAfee Internet Security im Hintergrund ausgeführt. Jedes Mal, wenn eine Anwendung versucht, auf das Internet zuzugreifen, wird ein Dialogfeld angezeigt, in dem Sie gefragt werden, ob Sie diesen Zugriff dieses eine Mal, immer oder niemals genehmigen. Produkthandbuch 123 Internet-Sicherheit und Datenschutz Computerviren und das Web Ein Computervirus ist ein kleines Computerprogramm, das sich automatisch selbst vermehrt und sich von einem Rechner auf andere ausbreitet. Viren können Programme, Festplatten und sogar einige Dokumentdateien, die Makros enthalten, befallen. Datendateien werden zwar nicht von Viren infiziert. Viren können jedoch Probleme hervorrufen, die den Zugriff auf die Daten verhindern. Viren sind keine zufälligen Erscheinungen, sondern werden immer von Programmierern erstellt. PC-Viren sind biologischen Viren in folgenden Punkten ähnlich: Sie werden von einem Wirt auf einen anderen Wirt übertragen. Der „Wirt“ ist in diesem Fall der PC. Sie können sich sehr gut selbst vermehren. Sie können beim infizierten Wirtssystem großen Schaden hervorrufen. Biologische Viren haben sich als sehr hartnäckig erwiesen. Bei der Bekämpfung von Virusinfektionen kann die moderne Medizin bis heute nur beschränkte Erfolge aufweisen. Zum Glück unterscheiden sich PC-Viren von biologischen Viren darin, dass sie einfacher zu bekämpfen sind, sobald sie identifiziert wurden. Sind Viren wirklich so gefährlich? Die Gefahr einer Infektion, insbesondere mit einem wirklich gefährlichen PC-Virus, ist relativ niedrig. Die bedrohlichsten Viren sind Programme, die die Daten auf Ihrem PC absichtlich beschädigen oder löschen. Weniger gefährliche Viren zeigen einfach nur eine Meldung auf Ihrem Bildschirm an oder produzieren einen eigenartigen Ton und verschwinden dann wieder. Aber selbst die ungefährlichsten Viren verbrauchen Speicherplatz. Viele bleiben im Speicher erhalten und können zu PC-Abstürzen oder unregelmäßigem Verhalten führen. 124 McAfee Internet Security 5.0 Internet-Sicherheit und Datenschutz Virusarten Bei Viren werden drei Hauptarten unterschieden: Datei- oder Programmviren: Ein Programmvirus hängt sich an ein bestimmtes Programm auf dem PC an. Da viele PCs bestimmte Dateien gemeinsam nutzen (beispielsweise das DOS-Programm command.com oder den Befehl „dir“), sind diese Dateien beliebte Ziele für Virenprogrammierer. Programmviren sind so lange inaktiv, bis Sie das entsprechende Programm ausführen. Boot- bzw. MBR-Viren (Master Boot Record): Der Boot-Sektor ist der physische Teil eines Datenträgers, der Informationen über den Datenträger und dessen Dateien enthält. Alle Datenträger und Laufwerke verfügen über einen Boot-Sektor, auch wenn sie nicht „gebootet“, d. h. gestartet werden können. Boot-Viren befallen die Boot-Sektoren von Disketten und Festplatten und werden aktiviert, wenn Sie auf den betroffenen Datenträger zugreifen bzw. diesen starten. Makroviren: Makroviren sind in Dokumentdateien enthalten, z. B. in Microsoft Word- oder Excel-Dateien. Diese Dateien können Makros enthalten, die Ihre Arbeit zwar automatisieren, aber auch dazu verwendet werden können, Ihren PC zu schädigen. Makroviren werden beim Öffnen einer infizierten Dokumentdatei aktiviert. Außerdem gibt es noch „Scherzviren“, die jedoch keine Viren im eigentlichen Sinne sind. Als Scherzviren werden E-Mails bezeichnet, die (absichtlich oder nicht) auf falschen Informationen beruhen und davor warnen, dass Ihr PC mit einem Virus infiziert werden kann, wenn Sie eine bestimmte Datei herunterladen oder eine E-Mail mit einer bestimmten Betreffzeile erhalten. E-Mail-Nachrichten sind immer sicher, da sie reine Textdateien sind und somit keine Viren enthalten können. E-Mail-Anhänge (d. h. Dateien, die der Absender an die Nachricht anhängt und die beim Erhalt der Nachricht auf den PC heruntergeladen werden) können jedoch Viren enthalten. (Wenn der Zugriff auf E-Mail-Dateien unter Virus Sentry aktiviert ist, scannt McAfee Internet Security automatisch alle E-Mail-Anhänge vor dem Öffnen.) Produkthandbuch 125 Internet-Sicherheit und Datenschutz Wie können PCs mit einem Virus infiziert werden? Sie sollten immer daran denken, dass Viren nur verbreitet werden, wenn eine infizierte Anwendung ausgeführt wird (oder im Fall von Makroviren eine infizierte Dokumentdatei geöffnet wird). Viren können nicht einfach über die Telefonleitung übertragen werden und Ihren PC infizieren. Zuerst müssen Sie eine infizierte Anwendung herunterladen oder kopieren und dann ausführen, ehe ein PC mit einem Virus befallen werden kann. Die einzige Möglichkeit zur hundertprozentigen Vermeidung von Virusinfektionen besteht darin, dass Sie nichts tun, d. h. weder das Internet benutzen noch Dateien herunterladen, Disketten anderer Personen verwenden oder gemeinsame Word- bzw. Excel-Dateien nutzen. Dieses drastische „Robinson Crusoe“-Verhalten ist natürlich in unserer heutigen computerisierten Umwelt, in der die gemeinsame Datennutzung die Regel und der Zugriff auf das Internet Alltag ist, vollkommen unrealistisch. TIPP McAfee Internet Security wird zusammen mit dem leicht zu bedienenden McAfee VirusScan geliefert. PCs werden automatisch nach Merkmalen einer Virusinfektion gescannt, und verdächtige Dateien werden überprüft, um die Gefahr einer Infektion Ihres PC von vornherein auszuschließen. Viren werden übertragen, wenn infizierte Disketten von mehreren PCs genutzt werden oder wenn infizierte Dateien aus Online-Diensten, Bulletinboards (Pinnwänden) oder dem Internet heruntergeladen und ausgeführt werden. Ein andere potenzielle (aber eher unwahrscheinliche) Übertragungsart ist der Zugriff auf Webseiten, die die ActiveX-Technologie von Microsoft oder Java von Sun verwenden. Webseiten, die z. B. ActiveX einsetzen, können Programme automatisch auf Ihren PC herunterladen. Diese Programme könnten mit einem Virus infiziert sein. Obwohl kein Fall bekannt ist, in dem ActiveX oder Java Viren verbreitet haben, besteht trotzdem die (wenn auch sehr geringe) Möglichkeit, dass Rechner auf diese Art mit Viren befallen werden. Viren können sich in jeder heruntergeladenen Datei, auf jeder ausgeliehenen Diskette und sogar auf im Laden gekauften Disketten verbergen. Heruntergeladene Shareware ist ebenfalls eine Quelle von Infektionen. Obwohl Java und ActiveX genau genommen keine Viren sind (d. h., sie können sich nicht verbreiten oder vermehren), können sie Ihren PC trotzdem schädigen. Die Standardeinstellungen von McAfee Internet Security ermöglichen die Überwachung aller Java- und ActiveX-Aktivitäten auf Ihrem PC und warnen Sie, bevor potenziell gefährliche Situationen auftreten. 126 McAfee Internet Security 5.0 Internet-Sicherheit und Datenschutz Häufig gestellte Fragen zum Datenschutz im Internet Welche Informationen werden von Websites über mich gesammelt? Websites sammeln Informationen zu Ihrer Person hauptsächlich auf zwei verschiedenen Wegen. Sie geben die Informationen selber ein, wenn Sie Software registrieren oder Internet-Fragebögen ausfüllen. Wenn Sie Zugriff auf die elektronische Version einer Zeitung anfordern oder beim Einkaufen im Web einen „Warenkorb“ verwenden, wird vielleicht ein Cookie (siehe „Was sind Cookies und wie werden sie verwendet?“ auf Seite 128) auf Ihren Rechner geschrieben. Dieses speichert Informationen wie Ihre Benutzer-ID oder Ihr Kennwort für die Zeitung oder die von Ihnen gekauften Artikel mit Mengen- und Preisangaben. Welche Informationen erhalten Unternehmen, wenn ich Produkte online registriere? Die Unternehmen erhalten nur die Informationen, die Sie bei der elektronischen Registrierung in das entsprechende Formular eingeben. Sie erhalten keine Informationen zu Ihrem Computersystem, der Verwendung Ihres Rechners oder andere gespeicherte Informationen, solange Sie sie nicht als Teil der Registrierung angeben. Die Informationen werden dazu verwendet, Marktforschung zu betreiben und Sie über neue Versionen, andere Produkte usw. zu informieren. Diese Informationen können aber auch genauso wie Adressenlisten von Zeitschriftenabonnenten oder Versandhäusern an andere Unternehmen weiterverkauft werden. Bei einigen Unternehmen können Sie angeben, dass Sie keine Post erhalten möchten oder Ihr Name und Ihre Adresse nicht an Dritte verkauft werden darf. Wenn Ihnen das Unternehmen diese Option nicht bietet, können Sie auch falsche Informationen eingeben, um zu verhindern, dass Sie Post auf elektronischem oder herkömmlichen Wege erhalten. Produkthandbuch 127 Internet-Sicherheit und Datenschutz Was sind Cookies und wie werden sie verwendet? Ein Cookie ist eine kleine Datei, die Daten enthält. Die Daten in einem Cookie können je nach Verwendungszweck ganz unterschiedlicher Natur sein. Auf Anforderung der Website speichert der Webbrowser auf Ihrem Rechner Cookies. In der Regel enthalten Cookies lediglich Informationen, die die Qualität der Website erhöhen. Wenn Sie z. B. auf einer Internet-Seite Computerzubehör kaufen, können Sie Artikel zu einem „Warenkorb“ hinzufügen. Informationen zu diesen hinzugefügten Artikeln werden in einem Cookie auf Ihrem Rechner gespeichert, da der Internet-Browser keine Informationen speichern kann, wenn Sie von einer Internet-Seite zur nächsten wechseln. In diesem Cookie werden die Informationen zu Ihren Einkäufen gespeichert, anhand derer die Site dann am Ende die Gesamtbestellung generieren kann. Es gibt z. B. auch Cookies, die Internethändler auf Ihrem Rechner platzieren, um Ihren Benutzernamen und Ihr Kennwort zu speichern. Sie müssen dann diese Informationen nicht mehr jedes Mal eingeben, wenn Sie sich bei der Site anmelden. Einige Websites verwenden die Cookie-Informationen, um bei jedem Besuch der Site zu speichern, welche Seiten aufgerufen wurden und ob Sie auf ein Werbebanner geklickt haben. Vertrauenswürdige Sites teilen Ihnen mit, zu welchem Zweck die gesammelten Informationen verwendet werden. Diese oben beschriebenen Cookies sind für Sie wenigstens teilweise von Nutzen. Es gibt jedoch auch Sites, die Cookies nur verwenden, um Informationen über Ihr Internet-Verhalten zu sammeln. Diese Cookies haben für Sie keinen praktischen Wert. 128 McAfee Internet Security 5.0 Checkliste für McAfee Internet Security C Wenn Sie McAfee Internet Security installiert und das vorläufige Setup mit dem Konfigurationsassistenten abgeschlossen haben, sollten Sie alle Benutzerprofile erstellen und an Ihre Anforderungen anpassen. Dieser Abschnitt führt Sie durch den Anpassungsvorgang. Jeder Benutzer oder jedes Familienmitglied kann zwar seine persönlichen Einstellungen selbst bestimmen, der Benutzerzugriff und die Sicherheit beim Verwenden des Inernets werden jedoch durch den McAfee Internet Security-Administrator gesteuert. Datenschutz & Sicherheit Im World Wide Web steht Ihnen eine Fülle von Informationen zur Verfügung, und abgesehen von der monatlichen Gebühr für einen Internet-Dienstanbieter (ISP) ist dieses Angebot praktisch kostenlos. Weltweiter Zugriff auf Informationen, Internet-Shopping, Online-Banking und -Finanzmanagement, Instant Messaging, File-Sharing, Video-Streaming und vieles mehr – dies sind einige Schlüsselwörter, mit denen die moderne Internet-Nutzung beschrieben werden kann. Tipps Filtern und entfernen Sie Internet-Cookies. Einige Cookies sind durchaus von Nutzen, andere dagegen weniger. Bei einem Cookie handelt es sich um eine kleine Textdatei, die von einer Website im temporären Internet-Ordner (Cache) des Computers gespeichert und beim nächsten Besuch dieser Website wieder verwendet wird. Ein nützliches Cookie speichert beispielsweise Ihren Anmeldenamen, sodass Sie sich nicht bei jedem Besuch einer Website erneut anmelden müssen. In dem Moment, in dem Sie z. B. auf einer Website einen Einkauf tätigen, wird in einem Cookie eine eindeutige, verschlüsselte Transaktionskennung abgelegt. Wenn Sie den Online-Shop nun erneut besuchen und auf die Schaltfläche „Letzte Bestellung anzeigen“ klicken, werden alle Bestelldaten angezeigt, ohne dass Sie auch nur eine weitere Taste drücken müssen. Produkthandbuch 129 Checkliste für McAfee Internet Security Andererseits können Cookies auch Ihren Weg auf einer bestimmten Website genau verfolgen. Angenommen, Sie besuchen die Website einer bekannten Suchmaschine und suchen nach Verkaufsangeboten für ein Auto. Ein paar Tage später besuchen Sie diese Website erneut und suchen wieder nach einem Auto. In der Woche darauf starten Sie Ihren Computer und gehen direkt zu dieser Website. Diesmal sind Sie jedoch an der örtlichen Wettervorhersage interessiert. Während die Seite in den Speicher geladen wird, erscheinen überall auf dem Bildschirm Automobilanzeigen. Dies kommt daher, dass das Cookie Angaben zu Ihren bisherigen Aktionen auf dieser Website gespeichert hat. Die Auswahl der nun auf der Webseite angezeigten Informationen konnte anhand dieser im Cookie gespeicherten Daten getroffen werden. Filtern Sie Cookies, um Ihre Privatsphäre im Internet zu schützen. Durch das Filtern können Sie die nützlichen von den eher lästigen Cookies trennen. Zusätzlich sollten Sie unerwünschte Cookies am Ende einer Internet-Sitzung löschen, um die hinterlassenen Spuren zu verwischen. Blockieren Sie Web-Bugs. Web-Bugs sind sehr kleine Grafikdateien mit einer Größe von ca. 1 x 1 Pixel (daher die Bezeichnung „bug“ (engl. Wanze) oder „unsichtbar“). Diese Grafiken senden dann Meldungen über Ihre Internet-Gewohnheiten an Betreiber anderer Websites. Diese wiederum erstellen mithilfe dieser Informationen Benutzerprofile. Web-Bugs können das Datum und die Uhrzeit des Zugriffs auf den Web-Bug, die verwendete Browserversion und sogar die IP-Adresse des Computers erfassen, auf dem der Web-Bug angezeigt wurde. Um Ihre Privatsphäre vor Web-Bugs zu schützen, sollten Sie diese immer blockieren. Schützen Sie Ihre Identität. Beim Online-Einkauf sollten Sie persönliche Daten (Name, Adresse, Kreditkartennummern) nur herausgeben, wenn die Website SSL-Verschlüsselung (Secure Sockets Layer) verwendet. Sichere Websites erkennen Sie daran, dass der URL mit https:// beginnt. Außerdem empfiehlt es sich, Software zu verwenden, die Ihre Internet-Verbindung überwacht und Sie warnt, wenn Sie im Begriff sind, persönliche Daten über das Internet zu versenden. Bei derartiger Software ist es erforderlich, eine Datenbank mit Informationen über Sie und die anderen Benutzer des Computers zu erstellen. So können Sie festlegen, welche Daten nicht im Internet übermittelt werden sollen. 130 McAfee Internet Security 5.0 Checkliste für McAfee Internet Security Entfernen Sie alle Daten über Ihre Aufenthalte im Internet von Ihrem Computer. Während Sie sich im Internet aufhalten, speichert der Browser in einem Repository für temporäre Internet-Dateien, auch „Cache“ genannt, Dateien. Wenn Sie eine Website nun erneut besuchen oder im Browser auf die Schaltfläche Zurück klicken, lädt der Browser einfach wieder die zwischengespeicherten Dateien, anstatt alle auf der Webseite angezeigten Grafiken neu herunterzuladen. Auf der Festplatte des Computers speichert der Browser im Verlaufsordner alle besuchten URLs sowie alle URLs, die in die Adresszeile des Browsers eingegeben wurden. Alle diese Daten geben Auskunft darüber, wo Sie sich im Internet aufgehalten haben. Gestalten Sie Ihren Aufenthalt im Internet angenehmer, indem Sie die Anzeige von Werbung und Popup-Fenstern verhindern. Schützen Sie Kinder und Jugendliche sowie Ihre Familienmitglieder vor geschmacklosen oder unerwünschten Inhalten. Internet-Benutzer jeglichen Alters können jederzeit mit unangebrachten Inhalten von Websites konfrontiert werden. Ein einfacher Eingabefehler im Textfeld Ihrer Lieblingssuchmaschine kann dazu führen, dass statt Cartoons Gewaltszenen und statt Kochrezepten pornografische Inhalte angezeigt werden. Daher sollten Sie die Software nach Möglichkeit so konfigurieren, dass die Kindersicherung aktiviert ist und der Zugriff auf unangebrachte Inhalte blockiert wird. Dazu an dieser Stelle ein paar Tipps: Scannen Sie die Inhaltsbewertungen einer Site und den darin enthaltenen Text. Geben Sie an, welche Inhalte ein Benutzer anzeigen können soll. Scannen Sie nach anstößigen Wörtern und filtern Sie diese. Falls ein Benutzer mehrere Sprachen spricht, sollten Sie gegebenenfalls darüber nachdenken, die unerwünschten Wörter in allen betreffenden Sprachen zu scannen und zu blockieren. Blockieren Sie den Zugriff auf bestimmte Websites, Proxy-Sites und Newsgroups. Wenn ein Benutzer oder Familienmitglied auf bestimmte Websites oder Proxy-Sites nicht zugreifen soll, können Sie das Benutzerprofil dementsprechend konfigurieren. Auch Newsgroups können unerwünschte Inhalte enthalten. Geben Sie nach Möglichkeit die Newsgroup an, die Sie ausdrücklich blockieren möchten bzw. auf die der Benutzer zugreifen können soll, und aktualisieren Sie dann das Benutzerprofil. Produkthandbuch 131 Checkliste für McAfee Internet Security Blockieren Sie den Zugriff auf bestimmte Programme. Wenn ein Benutzer oder Familienmitglied bestimmte Programme nicht verwenden soll, blockieren Sie den Zugriff dieses Benutzers auf das Programm. Begrenzen Sie die Zeit, während der sich ein Benutzer im Internet aufhalten kann. Geben Sie eine bestimmte Tageszeit an, zu der ein Benutzer oder Familienmitglied eine Verbindung zum Internet herstellen kann. Ändern Sie die einzelnen Benutzerprofile dementsprechend. Und vergessen Sie nicht aufzuräumen, wenn Sie fertig sind. Konfigurieren Sie die Software dahingehend, dass alle Dateien mit Informationen über Ihre Internet-Aufenthalte gelöscht werden. Sie können das Programm so konfigurieren, dass Cookies beim Schließen des Browsers gelöscht werden. Tipps zur Virenerkennung und Vorbeugung Obwohl die meisten Viren, die Ihren PC oder Laptop infizieren, alles andere als harmlos sind, zerstören sie in der Regel keine Daten, spielen Ihnen keine Streiche und machen Ihren Computer auch nicht unbrauchbar. Selbst vergleichsweise selten auftretende Viren, die tatsächlich destruktives Potenzial aufweisen, entfalten ihre zerstörerische Wirkung in der Regel nur als Reaktion auf ein bestimmtes Ereignis. In den meisten Fällen haben Sie Zeit, sich in Ruhe mit einer Virusinfektion zu befassen, es sei denn, Sie können bereits die Auswirkungen eines aktiv gewordenen Virus sehen. Allein das Vorhandensein dieser kleinen „Schnipsel“ unerwünschten Programmcodes kann den normalen Arbeitsablauf des Computers bereits beeinträchtigen, Systemressourcen verbrauchen und weitere unerwünschte Auswirkungen haben. Sie sollten Viren daher auf jeden Fall ernst nehmen und unbedingt entfernen, wenn Sie sie entdecken. Andererseits sollten Sie bedenken, dass ungewöhnliches Computerverhalten, unerklärliche Systemabstürze und andere unvorhergesehene Ereignisse nicht in jedem Fall durch eine Virusinfektion ausgelöst werden. Somit erhalten Sie beim Scannen nach Viren (wenn Sie auf Grund derartiger Ereignisse einen Virenbefall vermuten) nicht unbedingt ein verwertbares Ergebnis, können jedoch damit eine potenzielle Ursache des Computerproblems ausschließen. 132 McAfee Internet Security 5.0 Checkliste für McAfee Internet Security Tipps Öffnen Sie keine E-Mail-Anhänge, deren Absender Ihnen unbekannt ist oder verdächtig bzw. nicht vertrauenswürdig erscheint. Öffnen Sie nur E-Mail-Anhänge, deren Inhalt Sie kennen, auch wenn die E-Mail-Nachricht scheinbar von einer Ihnen bekannten Person gesendet wurde. Einige Viren vermehren sich selbst und verbreiten sich per E-Mail. Sie sollten also stets auf Nummer Sicher gehen und überprüfen, ob die Datei tatsächlich von einem Ihnen bekannten und vertrauenswürdigen Absender stammt. Besondere Vorsicht ist geboten bei Anhängen mit doppelter Dateierweiterung. Üblicherweise tragen Dateien einen Dateinamen, gefolgt von einer aus drei Zeichen bestehenden Dateierweiterung. Dateiname und Dateierweiterung sind durch einen Punkt getrennt. Ein Beispiel wäre Readme.txt, wobei „txt“ die Dateierweiterung ist. Wenn Sie eine E-Mail-Nachricht erhalten, deren Anhang zwei Dateierweiterungen aufweist (z. B. Readme.txt.exe), öffnen Sie diese Nachricht nicht. Öffnen Sie keine Anhänge von E-Mail-Nachrichten, deren Betreffzeile Ihnen fragwürdig oder unerwartet vorkommt. Speichern Sie die Datei bei Bedarf auf einem herausnehmbaren Datenträger, und scannen Sie mit der VirusScan-Software nach Viren. Löschen Sie Ketten- und Junk-E-Mails. Leiten Sie diese nicht weiter, und beantworten Sie sie nicht. Derartige E-Mail-Nachrichten werden als „Spam“ bezeichnet, also unerwünschte und aufdringliche Post, die das Netzwerk blockiert. Laden Sie keine Dateien herunter, die von Ihnen unbekannten Personen stammen. Seien Sie vorsichtig, wenn Sie Dateien aus dem Internet herunterladen. Hierbei sollten Sie zunächst sicherstellen, dass die Dateien aus einer seriösen Quelle stammen. Vergewissern Sie sich, dass die Dateien auf der Downloadsite von einem Virenschutzprogramm überprüft werden. Wenn Sie unsicher sind, sollten Sie die Datei entweder überhaupt nicht oder nur auf eine Diskette bzw. ein anderes herausnehmbares Speichermedium herunterladen und dann das VirusScan-Programm ausführen. Aktualisieren Sie die Virenschutzsoftware regelmäßig. Diese Aktualisierungen sollten zumindest die Virensignaturdateien (DAT-Dateien) des Produkts umfassen. Möglicherweise müssen Sie zusätzlich das Scan-Modul aktualisieren. Erstellen Sie regelmäßig Sicherheitskopien Ihrer Dateien. Dadurch gewährleisten Sie, wenn die Dateien von einem Virus zerstört werden, dass Sie sie wenigstens durch die Sicherungskopie ersetzen können. Diese Sicherungskopien sollten an einem Speicherort aufbewahrt werden, der von den Arbeitsdateien getrennt ist und sich vorzugsweise nicht auf dem Computer befindet. Produkthandbuch 133 Checkliste für McAfee Internet Security Verwenden Sie eine Firewall Den bestmöglichen Schutz vor Eindringlingen und Angriffen aus dem Internet erzielen Sie durch das Installieren einer unsichtbaren Barriere, einer so genannten Firewall. Firewalls schützen Ihren Computer, indem Sie die mit dem Internet ausgetauschten Daten filtern. Auf Grund der wachsenden Verbreitung von Breitband-Internet-Verbindungen, wie z. B. DSL, verfügen zunehmend auch Privathaushalte über Standleitungen. Im Gegensatz zu einer Einwählverbindung, die dem Computer bei jedem Verbindungsaufbau zum Internet eine neue IP-Adresse zuweist, ist dem Computer bei einer Standleitung dauerhaft dieselbe IP-Adresse zugewiesen. (Eine IP-Adresse ist eine Netzwerkadresse, die den Computer identifiziert und den Austausch von Datenpaketen mit anderen mit dem Internet verbundenen Netzwerken, Servern und Computern ermöglicht.) Firewalls können die Identität Ihres Computers verbergen. Wenn beispielsweise ein Hacker versucht, in Ihren Computer über einen offenen Port einzudringen, sind die zurückgegebenen Daten (sofern sie überhaupt die Identität des Computers preisgeben) im Wesentlichen unbrauchbar. Dadurch wird der Angriff vereitelt. Darüber hinaus können Sie bei Verwendung einer Firewall den Zugriff auf persönliche Daten, wie z. B. Dateien mit Finanzdaten oder Kennwörtern, blockieren. Firewalls können die illegale Verbreitung von Software verhindern. So genannte Spyware- und Stealth-Programme verfolgen Ihre Internet-Gewohnheiten und protokollieren Ihre Tastatureingaben. Eine Firewall kann den Zugriff auf Dateien, Ordner und gemeinsam genutzte Netzwerkgeräte blockieren. Firewalls können verhindern, dass ein Hacker Ihren Computer dazu verwendet, einen DoS-Angriff (Denial of Service) auf einen Server, eine Website oder ein Netzwerk zu unternehmen. Bei einem DoS-Angriff werden die Ressourcen des Angriffsziels überlastet und dadurch ein Herunterfahren des Systems verursacht. Dies führt in der Regel dazu, dass Daten gefährdet werden, Dienste und Einnahmen verloren gehen und bei der Wiederherstellung der Dienste Kosten entstehen. Tipps 134 Installieren Sie eine Firewall. Konfigurieren Sie die Firewall dahingehend, dass sie beim Starten von Windows ebenfalls startet und dann dauerhaft in Betrieb ist. Wählen Sie die Programme aus, die am Datenaustausch beteiligt sein sollen. Filtern Sie den Datenverkehr kontinuierlich, außer während eines Angriffs. In diesem Fall müssen Sie den Informationsaustausch blockieren. McAfee Internet Security 5.0 Checkliste für McAfee Internet Security Wenn Ihr Computer rund um die Uhr in Betrieb ist, konfigurieren Sie die Firewall so, dass der Datenaustausch während Ihrer Abwesenheit blockiert wird. Überprüfen Sie regelmäßig, ob es Updates für Ihre Software gibt. Konfigurieren Sie die Software so, dass Sie bei Verfügbarkeit eines Updates benachrichtigt werden. Überprüfen Sie regelmäßig die Aktivitätsprotokolle. Wenn die Protokolle verdächtige Aktivitäten oder häufige Verstöße anzeigen, sollten Sie diese Aktivitäten untersuchen. Tipps für die Wartung von Computer und Software Nach dem Installieren der Software sollten Sie diese unverzüglich registrieren. Möglicherweise sind nach dem Verpacken der Installations-CD noch Updates, Bugfixes (kleine Programme zur Beseitigung von Softwarefehlern) und Patches veröffentlicht worden. Konfigurieren Sie das Programm dahingehend, dass Sie automatisch benachrichtigt werden, wenn Produktupdates heruntergeladen werden können. Laden Sie Updates herunter, sobald sie verfügbar sind, und installieren Sie diese. Zu den Updates gehören Patches, Fixes, Updates für DAT-Dateien (Virusdefinitionsdateien), Inhalte sowie das Scan-Modul. Konfigurieren Sie die Internet-Sicherheitsprogramme so, dass sie beim Starten von Windows ebenfalls gestartet werden, insbesondere dann, wenn der Computer über eine Standleitung mit dem Internet verbunden ist. Teilen Sie das Kennwort für das Administratorprofil niemandem mit; verlegen oder vergessen Sie es nicht. Wenn Sie Kennwörter verlieren, kann dies dazu führen, dass die Software und der Computer unbrauchbar werden und der Zugriff auf die von Ihnen erstellten und im Computer gespeicherten Dateien unmöglich wird. Planen Sie Tasks. Wenn Sie beispielsweise die 60-Gigabyte-Festplatte eines Computers auf Viren scannen möchten, sollten Sie das Scannen für einen Zeitpunkt planen, zu dem der Computer in Betrieb ist, aber nicht verwendet wird. Scannen Sie den Computer regelmäßig auf Viren, und führen Sie Sicherheits- und Firewallprüfungen durch. Unabhängig davon, ob Sie nach Sicherheitslücken, Gefährdungen der Privatsphäre oder Schwachpunkten in der Firewall suchen, sollten Sie routinemäßig Prüfungen durchführen, wenn Sie den Computer und das Internet täglich nutzen. Produkthandbuch 135 Checkliste für McAfee Internet Security 136 McAfee Internet Security 5.0 Index Ziffern 1234-Angriff, 100 A ActiveX Applets, 123 Erläuterung, 123 Administratorprofil, 8, 11, 26, 28, 30 bis 34, 129, 135 Aktivitätsprotokoll anzeigen, 28 Aktivitätsprotokolle, 8, 34, 65 Aktualisieren des Produkts, 35 Angriffserkennung Konfiguration, 100 Authentifizierung, 121 Automatische Schutzeinstellungen, 58, 63, 67 Starten und Stoppen, 69 Autorun, 17 B Back Orifice, 100 Befehlszeilenscanner, 61 Benutzer mit Eigenverwaltung, 32 Benutzerdefinierte Filterregeln, 95 Benutzereinstellungen ändern, 26 Benutzer-Setup, 33 Bildschirmdarstellung Einstellungen für Internet-Verkehr, 88 Symbolleiste, 24, 63, 87 Task-Bereich, 64, 89 Titelleiste, 62, 86 Tittelleiste, 24 Bonk, 100 BOOTSCAN.EXE, 61 Boot-Virus, 125 Browser Buddy, 13, 37 Benutzernamen und Kennwort abrufen, 38 Neuen Benutzernamen und neues Kennwort hinzufügen, 37 C Cookie Blocker, 12, 48 Copyright-Informationen, ii D DAT-Dateien, 64 bis 65, 110 Datenschutz Cookie Blocker, 12 Referer Filter, 12 Web Trail Cleaner, 12 Deinstallation, 21 Deinstallieren, 21 E Einstellungen für Internet-Verkehr, 88 E-Mail-Scan-Erweiterung, 60 E-Mail-Scanner, 67 Erweiterte Tasks, 65, 90 Einstellungen zur Angriffserkennung, 90 Erweiterte Optionen und Protokollierung, 90 Geplante Scans anzeigen und bearbeiten, 65 Gesperrte Dateien verwalten, 65 Instant Updater konfigurieren, 65 IP-Adressen blockieren, 90 Kennwort einrichten, 90 Mobiles Gerät konfigurieren und scannen, 65 Netzwerkadapter konfigurieren, 90 VirusScan-Aktivitätsprotokolle anzeigen, 65 Produkthandbuch 137 Index F I File Guardian, 12, 43 Filtern von Protokollen, 81 Firewall (Erläuterung), 119 Firewall-Kommunikationswarnungen, 93 Flood-Blockierung einer TCP-Verbindung, 81 Flushot, 100 Fraggle, 100 Identity Protector, 12, 50 Installation Anforderungen für mobile Geräte, Fehlerbehebung, 19 Schritte, 15 Software-Vertriebsvarianten, 15 Systemanforderungen, 15 Instant Updater, 60 Automatische Anfrage, 110 Automatisches Update, 110 Konfiguration, 110 Manuelles Update, 110 Startseitenabfrage, 110 Überblick, 109 IP Spoofing, 101 G Gatekeeper, 12, 39 Einstellungen, 42 Warnmeldungen, 39 H Häufig gestellte Fragen Internet-Sicherheit, 127 Überblick über McAfee Firewall, Häufige Angriffe 1234, 100 Back Orifice, 100 Bonk, 100 Flushot, 100 Fraggle, 100 IP Spoofing, 101 Jolt, 101 Jolt 2, 101 Land, 101 Nestea, 101 Newtear, 101 Oshare, 101 Ping Flood, 101 Ping of Death, 102 Port-Scannen, 102 Saihyousen, 102 Smurf, 102 Syn Flood, 102 SynDrop, 102 Teardrop, 102 UDP Flood, 103 Winnuke, 103 HAWK, 59 Hostile Activity Watch Kernel, 59 138 McAfee Internet Security 5.0 79 15 J Java Applets, 123 Erläuterung, 123 Jolt, 101 Jolt 2, 101 K Kennwörter, 13 Anmeldung für Websites, 31 Benutzer, 27 Browser Buddy verwenden, 36 Password Manager, 47 Vergessene, 33 Verlust, 135 Kennwörter verwalten, 37 Konfigurationsassistent, 29 bis 30, 78, 82 Netzwerksteuerungseinstellungen, 83 Programmstart-Optionen, 84 Zugriff auf Freigaben, 84 Zulässige Anwendungen, 85 L LAN, 115 Land, 101 Index M Q Makroviren, 125 MBR-Virus, 125 McAfee Firewall, 13 McAfee Guardian, 13 McAfee Guardian (Kontextmenü), McAfee Instant Updater, 109 McAfee QuickClean Lite, 105 McAfee Shredder, 107 McAfee VirusScan, 13 McAfee-Liste, 29, 65, 90 Quarantäne, 59, 70 QuickClean Lite, 9, 105 Funktionsweise von QuickCleanLite, 106 Hilfe, 106 So wird QuickCleanLite gestartet, 106 36 R Referer Filter, S N Nestea, 101 Netzwerkgeräteunterstützung Ethernet-Karten, 80 Netzwerkkarte, 115 Netzwerksteuerungseinstellungen Alles blockieren, 83 Alles zulassen, 83 Filtern, 83 Neue Funktionen, 9 Newtear, 101 Notfalldiskette, 60 O OAS, 59 ODS, 58 Oshare, 101 P Palm OS, 16 Password Manager, 13, 47 PDA Unterstützte Geräte, 74 Ping Flood, 101 Ping of Death, 102 Pocket PC, 16 Port-Scannen, 102 Programmstart-Optionen festlegen, 12, 55 29 Safe & Sound, 59 Saihyousen, 102 SCAN.EXE, 61 SCAN86.EXE, 61 Scan-Modul von VirusScan, 60, 65, 73, 110 Scannen, 58, 67 Scannen auf Anforderung, 58 Scannen bei Zugriff, 59, 67 SCANPM.EXE, 61 Scherzvirus, 125 Schutz für mobile Geräte, 60, 74 Script Stopper, 57 Serverseitige Nukes, 81 Sicherheit, 12 Browser Buddy, 13 Gatekeeper, 12 Password Manager, 13 Sicherheitsprüfung, 8 Sicherheitsprüfung durchführen, 28 Smurf, 102 Spyware, 134 SSL (Secure Sockets Layer), 120 Standardeinstellungen für Systemaktivitäten, 98 ARP, 98 DHCP, 98 ICMP, 98 Identifizierung, 98 NetBIOS über TCP, 98 PPTP, 98 RIP, 98 Start-CD, 60 Stealth-Programm, 134 Produkthandbuch 139 Index Symbian EPOC, 16 Symbolleiste, 24, 63, 87 Syn Flood, 102 SynDrop, 102 Systemanforderungen, 15 Desktop-Computer, 15 Drahlose Geräte, 15 Systemeinstellungen, 97 T Task-Bereich, 64, 89 Tasks, 26, 64, 89 Aktivitätsprotokoll anzeigen, 28 Automatische Schutzeinstellungen, 64 Benutzereinstellungen ändern, 26 Heimnetzwerk einrichten, 89 Internet-Anwendungen überwachen, 89 Jetzt nach Viren scannen, 64 Konfigurationsassistent, 29, 89 Nach VirusScan-Update suchen, 64 Netzwerkaktivität anzeigen, 89 Programmstart-Optionen festlegen, 29, 89 Sicherheitsprüfung durchführen, 28, 89 Warneinstellungen festlegen, 89 Weitere Tasks, 29, 64, 90 TCP/IP, 116 Teardrop, 102 Titelleiste, 62, 86 Tittelleiste, 24 Token Ring, 80 U Überblick Erweiterte Tasks, 65, 90 McAfee-Liste, 29, 65, 90 Tasks, 26, 64, 89 Überwachung des Netzwerkverkehrs, 88 UDP Flood, 103 V Verfahren Mobiles Gerät konfigurieren und scannen, 65 Vergessenes Administratorkennwort, 33 Verlorenes Administratorkennwort, 33 140 McAfee Internet Security 5.0 Verschlüsselung Beschreibung, 119 Datei, 38 Erläuterung, 121 Viren Arten, 125 VShield-Scanner, 59, 67 Applet für die Systemsteuerung, 69 E-Mail-Scan, 67 HAWK, 68 Starten und Stoppen, 69 System-Scan, 67 W Warnmeldungen, 36, 44 bis 45, 93 ActiveX-Löschvorgang, 45 ActiveX-Scan, 44 Cookie Blocker, 48 Ein Programm startet eine Anwendung, Festplattenformatierung, 45 Gefährliche Site, 40 Geschützte Datei, 43 Identity Protector, 51 Internet-Zugriff, 39 Kreditkartennummer aufgerufen, 41 Web Trail Cleaner, 54 Web Trail Cleaner, 12, 53 Webserver (Erläuterung), 119 Weitere Tasks, 29 Windows CE, 16 Windows XP-Migration, 21 Winnuke, 103 40 Index Produkthandbuch 141 Weitere Informationen über Produkte, weltweite Dienstleistungen und Produktsupport erhalten Sie von Ihrem autorisierten McAfee-Vertreter oder unter: Customer Service McAfee Consumer Products Apollo Contact Centre Units 2-6, Boucher Business Centre Apollo road, Belfast BT12 6 HP UK www.mcafee-at-home.com NA-592-0010-GE-1