Produkthandbuch

Transcrição

Produkthandbuch
PRODUKTHANDBUCH
McAfee Internet Security 5.0
VERSION 5.0
COPYRIGHT
© 2002 Networks Associates Technology, Inc. und seine Tochterunternehmen. Alle Rechte
vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Network Associates, Inc.
weder vollständig noch teilweise vervielfältigt, übertragen, kopiert, in einem Datenabrufsystem
gespeichert oder in einer beliebigen Form und mit beliebigen Hilfsmitteln in andere Sprachen
übersetzt werden.
MARKEN
ACTIVE SECURITY, ACTIVE SECURITY (IN KATAKANA), ACTIVEHELP, ACTIVESHIELD,
ANTIVIRUS ANYWARE AND DESIGN, BOMB SHELTER, CERTIFIED NETWORK EXPERT,
CLEAN-UP, CLEANUP WIZARD, CNX, CNX CERTIFICATION CERTIFIED NETWORK EXPERT
AND DESIGN, CYBERCOP, CYBERCOP (IN KATAKANA), CYBERMEDIA, CYBERMEDIA
UNINSTALLER, DESIGN (STYLIZED N), DISK MINDER, DISTRIBUTED SNIFFER SYSTEM,
DISTRIBUTED SNIFFER SYSTEM (IN KATAKANA), DR SOLOMON’S, DR SOLOMON’S LABEL,
ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (IN KATAKANA), EZ SETUP,
FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (IN KATAKANA),
GUARD DOG, HELPDESK, HOMEGUARD, HUNTER, ISDN TEL/SCOPE, LANGURU,
LANGURU (IN KATAKANA), M AND DESIGN, MAGIC SOLUTIONS, MAGIC SOLUTIONS
(IN KATAKANA), MAGIC UNIVERSITY, MAGICSPY, MAGICTREE, MCAFEE, MCAFEE
(IN KATAKANA), MCAFEE AND DESIGN, MULTIMEDIA CLOAKING, NET TOOLS,
NET TOOLS (IN KATAKANA), NETCRYPTO, NETOCTUPUS, NETSCAN, NETSHIELD,
NETSTALKER, NETWORK ASSOCIATES, NETXRAY, NOTESGUARD, NUTS & BOLTS,
OIL CHANGE, PC MEDIC, PC MEDIC 97, PCNOTARY, PGP, PGP (PRETTY GOOD PRIVACY),
PRETTY GOOD PRIVACY, PRIMESUPPORT, RECOVERKEY, RECOVERKEY INTERNATIONAL, REGISTRY WIZARD, REPORTMAGIC, RINGFENCE, ROUTER PM,
SALESMAGIC, SECURECAST, SERVICE LEVEL MANAGER, SERVICEMAGIC, SMARTDESK,
SNIFFER, SNIFFER (IN HANGUL), SNIFFMASTER, SNIFFMASTER (IN HANGUL),
SNIFFMASTER (IN KATAKANA), SNIFFNET, STALKER, SUPPORTMAGIC, TIS, TMEG,
TNV, TVD, TNS, TOTAL NETWORK SECURITY, TOTAL NETWORK VISIBILITY,
TOTAL NETWORK VISIBILITY (IN KATAKANA), TOTAL SERVICE DESK, TOTAL VIRUS
DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN,
WEBSCAN, WEBSHIELD, WEBSHIELD (IN KATAKANA), WEBSNIFFER, WEBSTALKER,
WEBWALL, WHO’S WATCHING YOUR NETWORK, WINGAUGE, YOUR E-BUSINESS
DEFENDER, ZAC 2000, ZIP MANAGER sind eingetragene Marken von Network Associates, Inc.
und/oder von seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen
eingetragenen und nicht eingetragenen Marken, die in diesem Dokument genannt werden, sind
das alleinige Eigentum ihrer jeweiligen Inhaber. © 2002 Networks Associates Technology, Inc.
Alle Rechte vorbehalten.
Veröffentlicht August 2002 / Produkthandbuch v5.0
Inhalt
1 Willkommen bei McAfee Internet Security 5.0 . . . . . . . . . . . . . . . . 7
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Funktionsumfang von McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Verbesserungen und neue Funktionen in dieser Version . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Überblick über dieses Handbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
McAfee Internet Security und Ihre Internet-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Weitere Funktionen in McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 Installation von McAfee Internet Security . . . . . . . . . . . . . . . . . . 15
Vorbereitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Installationsschritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Fehlerbehebung für Installationsprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Entfernen oder Ändern der McAfee Internet Security-Installation . . . . . . . . . . . . . . . . . . . 21
Wichtige Informationen zur Windows XP-Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 Erste Schritte mit McAfee Internet Security 5.0 . . . . . . . . . . . . . 23
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Titelleiste und Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Statusinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Überblick über Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Überblick über die McAfee-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
So verwenden Sie den Konfigurationsassistenten von McAfee Internet Security . . . . . . . 30
Funktionsweise des McAfee Internet Security-Administratorprofils . . . . . . . . . . . . . . . . . . 31
Benutzer mit Eigenverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Administratorkennwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Vergessene Kennwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Funktionsweise des Benutzer-Setups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Verwenden von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Anzeigen von Aktivitätsprotokollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Produkthandbuch
iii
Inhalt
Halten Sie Ihr Programm auf dem neuesten Stand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
So schützt McAfee Internet Security Ihren Computer bei der Arbeit . . . . . . . . . . . . . . . . . 35
Reagieren auf Warnmeldungen von McAfee Internet Security . . . . . . . . . . . . . . . . . 36
Verwenden von Browser Buddy zur Verwaltung Ihrer Website-Kennwörter . . . . . . . 37
Verwenden der Dateiverschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Sicherheitsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Funktionsweise von Gatekeeper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Funktionsweise von File Guardian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Funktionsweise von Password Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Funktionen für die Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Funktionsweise von Cookie Blocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Funktionsweise von Identity Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Funktionsweise von Web Trail Cleaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4 McAfee VirusScan Home Edition . . . . . . . . . . . . . . . . . . . . . . . . . 57
Verbesserungen und neue Funktionen in dieser Version . . . . . . . . . . . . . . . . . . . . . . . . . 57
Komponenten von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Titelleiste und Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Statusinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Task-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Andere Funktionen von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Überblick über VShield-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Automatische VShield-Schutzeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
So starten und stoppen Sie den VShield-Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Verwenden der Quarantäne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
So verwalten Sie gesperrte Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Safe & Sound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Safe & Sound-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Erstellen einer Notfalldiskette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Verwenden von VirusScan mit einem mobilen Gerät . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
So schützt VirusScan mobile Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
iv
McAfee Internet Security 5.0
Inhalt
5 McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Verbesserungen und neue Funktionen in dieser Version . . . . . . . . . . . . . . . . . . . . . 78
Funktionsweise von McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Häufig gestellte Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Erste Schritte mit McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Der Konfigurationsassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
McAfee Firewall-Startseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Andere Funktionen von McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
McAfee Firewall-Konfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Programmkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Systemkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Angriffserkennungssystem von McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Konfiguration des Angriffserkennungssystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Häufige vom Angriffserkennungssystem erkannte Angriffe . . . . . . . . . . . . . . . . . . . 100
6 Gemeinsam genutzte Features von
McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
QuickClean Lite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
McAfee Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
7 Aktualisieren von McAfee Internet Security . . . . . . . . . . . . . . . 109
Überblick über Instant Updater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Funktionen von Instant Updater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
A Produktsupport und Kundendienst . . . . . . . . . . . . . . . . . . . . . . 111
Kontaktaufnahme mit dem Kundendienst und dem technischen Support . . . . . . . . . . . . 111
Überblick über „McAfee-at-home.com/international/germany“ . . . . . . . . . . . . . . . . . . . . . 111
Aktualisierung der Virusdefinitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Notfallsupport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Kontaktadressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
B Internet-Sicherheit und Datenschutz . . . . . . . . . . . . . . . . . . . . . 115
Netzwerke und das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Datenschutz und Sicherheit im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Datenschutz im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Sicherheit im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Produkthandbuch
v
Inhalt
Computerviren und das Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Virusarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Häufig gestellte Fragen zum Datenschutz im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
C Checkliste für McAfee Internet Security . . . . . . . . . . . . . . . . . . 129
Datenschutz & Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Tipps zur Virenerkennung und Vorbeugung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Verwenden Sie eine Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Tipps für die Wartung von Computer und Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
vi
McAfee Internet Security 5.0
Willkommen bei McAfee Internet
Security 5.0
1
Das Internet bietet direkten Zugriff auf eine Fülle von Informationen und
jede Menge Unterhaltung. Sobald Sie jedoch eine Verbindung zum Internet
herstellen, ist Ihr Computer zahlreichen Sicherheitsbedrohungen ausgesetzt.
Schützen Sie Ihre Privatsphäre, und sichern Sie Ihren Computer und
Ihre Daten mit McAfee Internet Security. Unter Einsatz der mehrfach
ausgezeichneten Technologien von McAfee bietet McAfee Internet Security
eine der umfangreichsten Zusammenstellungen von Tools für Datenschutz
und Sicherheit, die zurzeit erhältlich sind. Mit McAfee Internet Security
können Sie Viren zerstören, Hacker überlisten, Ihre persönlichen Daten
schützen, Ihre Aufenthalte im Web persönlicher gestalten sowie Werbung
und Popup-Fenster blockieren. Sie haben die Möglichkeit, Cookies und
Kennwörter zu verwalten, Dateien, Ordner und Laufwerke zu sperren,
anstößige Inhalte zu filtern und den über Ihren Computer ablaufenden
Datenaustausch zu steuern. McAfee Internet Security bietet leistungsstarke
Schutzfunktionen für den Internet-Nutzer von heute.
Einführung
In den vergangenen Jahren hat sich das Internet von einem
Kommunikationsnetzwerk, das fast ausschließlich von Regierungsbehörden
und Universitäten genutzt wurde, in eine regelrechte Schatzkammer der
Informationen verwandelt, zu der nun Menschen jeden Alters und jeder
Profession Zugang haben. Wenn Sie über einen Internetanschluss verfügen,
können Sie innerhalb von Sekunden E-Mails um die Welt senden,
in Online-Chaträumen neue Bekanntschaften schließen sowie recherchieren
oder auch einkaufen, ohne das Haus verlassen zu müssen. Dieser Komfort
bringt jedoch auch ein gewisses Risiko mit sich. Während Sie sich im Internet
aufhalten, übermittelt Ihr Computer Daten an andere Computer im Internet.
Dabei kann es sich unter Umständen um Informationen handeln, die Sie lieber
für sich behalten würden. Andererseits können virenverseuchte Dateien von
fremden Computern in Ihren Computer gelangen. Während die meisten
dieser Dateien harmlos sind, können einige doch in Ihre Privatsphäre
eindringen oder gar Daten auf der Festplatte Ihres Computers beschädigen.
Produkthandbuch
7
Willkommen bei McAfee Internet Security 5.0
McAfee Internet Security umfasst zahlreiche Funktionen, die speziell im
Hinblick auf diese potenziellen Risiken entwickelt wurden und den Schutz
Ihrer persönlichen Daten und Ihre Sicherheit bei der Nutzung des Internets
gewährleisten.
Dank dieser neuen Funktionen können Sie nun auch als Administrator
fungieren und in dieser Position Sicherheitsfestlegungen für sich selbst und
andere Benutzer des Computers treffen. Dadurch lassen sich die potenziellen
Risiken Ihrer Aufenthalte im Internet leichter überwachen.
Funktionsumfang von McAfee Internet Security
8
Administrator: Als Administrator können Sie mit dieser Funktion
Sicherheitsfestlegungen für andere Benutzer des Computers treffen.
Zunächst können Sie Benutzerprofile hinzufügen, bearbeiten und
löschen. Dann haben Sie die Möglichkeit, individuelle Optionen
für Datenschutz und Sicherheit sowie für die Filterung von
Internet-Inhalten festzulegen, die McAfee Internet Security immer
dann anwendet, wenn der jeweilige Benutzer über Ihren Computer
eine Verbindung zum Internet herstellt.
Aktivitätsprotokolle: Die Aktivitätsprotokolle enthalten eine Liste aller
Interaktionen zwischen Ihnen bzw. anderen Benutzern mit eigenen
Profilen und McAfee Internet Security, einschließlich des Datums und
der Uhrzeit der Interaktion. Sie können diese Liste drucken, speichern
oder löschen.
Sicherheitsprüfung: Mit dieser Funktion können Sie den Computer
umfassend auf Datenschutz- und Sicherheitsprobleme überprüfen.
Nachdem McAfee Internet Security die Prüfung durchgeführt hat,
werden eine Aufstellung der entdeckten Probleme, Detailinformationen
zu den jeweiligen Problemen und genaue Anweisungen für ihre Lösung
angezeigt.
VirusScan: Mithilfe von McAfee VirusScan schützt
McAfee Internet Security Sie bei Ihren Aufenthalten im Internet
vor schädlichen Viren. Mit dieser Funktion können Sie festlegen,
wie Virenprüfungen auf Ihrem Computer durchgeführt werden sollen,
welche Maßnahmen bei der Erkennung von Viren zu ergreifen sind und
auf welche Weise Sie über die Erkennung von Viren informiert werden
möchten. Sie können VirusScan auch so konfigurieren, dass alle auf
Ihrem Computer ausgeführten Aktionen aufgezeichnet werden.
McAfee Internet Security 5.0
Willkommen bei McAfee Internet Security 5.0
Firewall: Mit McAfee Firewall schützt McAfee Internet Security Ihren
Computer, während er mit dem Internet verbunden ist. McAfee Firewall
ist ein sehr flexibles und benutzerfreundliches Programm. Unabhängig
davon, ob Sie über eine DSL-Leitung, ein Kabelmodem oder eine
Standard-Einwählverbindung mit dem Internet verbunden sind: der
über Ihren PC ablaufende Datenaustausch mit dem Internet läuft immer
geschützt ab.
QuickClean Lite: Mit QuickClean Lite können Sie überflüssige Dateien
entfernen. Der QuickClean Lite-Assistent unterstützt Sie dabei, nicht
benötigte Dateien von Ihrem Computer zu löschen und damit
wertvollen Speicherplatz auf der Festplatte freizugeben.
Shredder: Aus Gründen der Sicherheit und des Datenschutzes möchten
Sie wahrscheinlich absolut sicher sein, dass Daten, die in gelöschten
Dateien gespeichert waren, unwiderruflich vom Computer entfernt
wurden. Shredder gibt Ihnen diese Sicherheit, da gelöschte Dateien
so bearbeitet werden, dass sie auch mit speziellen Programmen nicht
wiederhergestellt werden können.
Verbesserungen und neue Funktionen in
dieser Version
Diese Version von McAfee Internet Security enthält die folgenden neuen
Funktionen und Verbesserungen:
VirusScan Home Edition 7 – Die neueste Version der preisgekrönten
Virenschutzsoftware VirusScan. Sie schützt Ihr System vor Viren,
trojanischen Pferden, Internet-Würmern, schädlichen Skripten und
anderer bösartiger Software. Durch automatische Updates und
exklusiven HAWK-Schutz (Hostile Activity Watch Kernel) schützt
VirusScan Ihren Computer selbst vor den aktuellsten Gefahren.
McAfee Firewall 4 – Die neueste Version von McAfee Firewall.
Mit McAfee Firewall können Sie den Datenaustausch an Ihrem PC
kontrollieren und Hackern Einhalt gebieten. Durch die leistungsfähige
Anwendungskontrolle, die Angriffserkennung sowie die
benutzerfreundlichen Assistenten für Heimnetzwerke und die
Erstellung benutzerdefinierter Regeln bietet McAfee Firewall den
für Ihre Internet-Verbindung unerlässlichen Schutz.
Schutz vor Spyware und Adware – Diese Funktion verstärkt den Schutz
Ihrer Privatsphäre, indem sie so genannte Sniffer (Abhörprogramme,
die u. a. Ihre Webgewohnheiten verfolgen) abwehrt. Jetzt können Sie
diese Programme, die oft weit verbreitete Freeware-Dienstprogramme
und -Spiele als Vehikel benutzen, leicht finden und ausschalten.
Produkthandbuch
9
Willkommen bei McAfee Internet Security 5.0
10
Erweiterter Schutz vor Stealth-Programmen – Diese Funktion schützt
Ihren PC vor so genannten Keylogger-Programmen, die Ihre
Tastatureingaben und somit Ihre Kennwörter erfassen, und einer
ganzen Reihe noch tückischerer Programme, die Ihre gesamten
Aktivitäten auf dem PC beobachten und protokollieren können.
Damit verfügen Sie über einen weiteren wichtigen Schutz vor der
zunehmenden Bedrohung Ihrer Privatsphäre und Sicherheit.
Popup-Blocker – Diese Funktion verhindert die Anzeige lästiger
Popup-Fenster mit Werbung, die im Internet weit verbreitet sind.
Nun können Sie ungestört im Internet surfen, ohne dass Ihnen
Werbung in die Quere kommt oder der Seitenaufbau verlangsamt wird.
Anwendungen nach Benutzer zulassen/sperren – Mit dieser Funktion
können Sie kontrollieren, auf welche Anwendungen die einzelnen
Benutzer zugreifen können. So können beispielsweise Eltern
ungehindert installierte Programme verwenden, auf die jüngere
Familienmitglieder nicht zugreifen können. Dadurch ist der
familieneigene PC geschützt und der Zugang zu fragwürdigem
Material eingeschränkt.
Filtern von Usenet-Newsgroups – Das Usenet verkörpert sowohl die
positiven als auch die negativen Seiten des Internets. Nun können
Sie selbst bestimmen, auf welche Newsgroups und Inhalte Ihre
Familienmitglieder Zugriff erhalten sollen. Sie haben die Möglichkeit,
anstößiges Material herauszufiltern und somit die angenehmen Seiten
des Informationsreichtums, den das Usenet zu bieten hat, noch besser
zu nutzen.
MRU-Cleaner – Mit dieser Funktion können Sie die Spuren verwischen,
die Sie beim Öffnen und Anzeigen von Dateien hinterlassen.
Zum besseren Schutz Ihrer Privatsphäre werden die Einträge für
die zuletzt genutzten Dateien (Most Recently Used, MRU) aus
Windows-basierten Dienstprogrammen und vielen anderen gängigen
Programmen gelöscht.
Höhere Benutzerfreundlichkeit – Die Benutzeroberfläche von
McAfee Internet Security 5.0 wurde weiter verbessert, sodass es von
dieser Seite aus einfacher denn je ist, Ihre Sicherheit im Internet und
den Schutz Ihrer Privatsphäre zu gewährleisten.
McAfee Internet Security 5.0
Willkommen bei McAfee Internet Security 5.0
Überblick über dieses Handbuch
In diesem Handbuch finden Sie die wichtigsten Informationen für die
Installation und Einrichtung von McAfee Internet Security 5.0 sowie für die
ersten Schritte in diesem Programm. Weitere Informationen zum Ausführen
von Tasks in McAfee Internet Security finden Sie in der Online-Hilfe.
Während der Arbeit in den unterschiedlichen Fenstern und Dialogfeldern
können Sie die Hilfe jederzeit aufrufen.
Darüber hinaus können Sie die Datei Readme.txt anzeigen, die u. a. weitere
allgemeine Produktinformationen enthält und bekannte Probleme beschreibt.
McAfee Internet Security und Ihre
Internet-Verbindung
Um alle Funktionen von McAfee Internet Security verwenden zu können,
müssen Sie über ein lokales Netzwerk oder ein Modem mit dem Internet
verbunden sein. Einige Netzwerke verfügen über eine Internet-Verbindung,
die Sie nutzen können, wenn Sie mit Ihrem Computer eine Verbindung zum
jeweiligen Netzwerk herstellen. Dabei kann es sich um eine direkte
Verbindung handeln, oder Sie wählen sich in ein DFÜ-Netzwerk ein. Wenn
die Verbindung nicht über ein Netzwerk hergestellt wird, muss ein Modem
installiert sein.
Internet-Verbindungen können über einen Internet-Dienstanbieter
(ISP), wie z. B. MSN, AOL, Earthlink usw., hergestellt werden.
Der Internet-Dienstanbieter fungiert dabei als Vermittler zwischen Ihnen und
dem Internet. Der Computer stellt mithilfe des Modems eine Verbindung zu
den Geräten des Internet-Dienstanbieters her, die den Computer wiederum
mit dem Internet verbinden.
Darüber hinaus benötigen Sie einen Browser. Ein Browser ist eine Software,
wie z. B. Microsoft Internet Explorer oder Netscape Navigator, mit der
Sie Text und Grafiken anzeigen sowie Dateien von Websites
herunterladen können.
Weitere Funktionen in McAfee Internet Security
In diesem Abschnitt werden kurz die weiteren Funktionen von
McAfee Internet Security erläutert, die Sie vor den häufigsten Bedrohungen
im Internet schützen.
Nur der Administrator oder ein Benutzer mit Administratorrechten kann auf
diese Funktionen zugreifen, mit denen die Sicherheitseinstellungen für die
jeweilige Person und, im Falle des Administrators, für andere Benutzer des
Computers mit eigenen Profilen angepasst werden können.
Produkthandbuch
11
Willkommen bei McAfee Internet Security 5.0
Schutz Ihrer Privatsphäre
Identity Protector überwacht die Internet-Verbindung und warnt Sie
vor dem Senden persönlicher Daten an unsichere Internet-Sites. Diese
Funktion verhindert, dass Programme oder andere Benutzer des
Computers (wie z. B. Ihre Kinder) Ihren Namen und Ihre
Kreditkartennummern ohne Ihre Zustimmung im Internet versenden.
Cookie Blocker verhindert, dass Websites auf Ihrer Festplatte Cookies
speichern. Fremde Websites verwenden oft Cookies, um Ihre
Webaktivitäten zu verfolgen. Mit Cookie Blocker können Sie den
Umfang der Interaktion selbst bestimmen.
Web Trail Cleaner entfernt beim Schließen des Browsers alle
Spuren, die Ihr Aufenthalt im Web hinterlassen hat, wie z. B.
zwischengespeicherte Dateien, Listen besuchter URLs (Uniform
Resource Locator, auch Webadresse genannt) und Verlaufsdateien.
Diese Funktion verhindert, dass andere Benutzer des Computers Ihre
Bewegungen im Internet verfolgen, indem sie die während Ihres
Aufenthalts im Internet gespeicherten Dateien und URL-Adressen
anzeigen.
Referer Filter verhindert, dass Suchdaten, die Sie auf einer Website
eingeben, an die nächste besuchte Website weitergegeben werden. Ohne
Referer Filter könnte Ihr Browser die Übertragung Ihrer Suchanfragen
an eine andere Website zulassen.
Schutz vor Sicherheitsrisiken
Gatekeeper ermöglicht Ihnen die Kontrolle über alle Programme,
die Zugriff auf Ihre Internet-Verbindung haben. Die Programme auf
Ihrem PC können so programmiert sein, dass sie ohne Ihre
Zustimmung auf das Internet zugreifen.
File Guardian verhindert, dass Dateien mit vertraulichen Inhalten
geöffnet, umbenannt, kopiert, verschoben oder gelöscht werden.
Bestimmte Programme, z. B. ActiveX- und Java-Programme, können
ohne Ihre Genehmigung Ihren PC auf persönliche Daten scannen oder
Dateien löschen.
File Guardian schränkt außerdem den Zugriff auf geschützte Dateien
ein. Sie können dabei entweder bestimmte Programme angeben, die
auf diese Dateien zugreifen dürfen, oder die Dateien verschlüsseln
lassen. So liegt es in Ihrer Hand zu bestimmen, welche Programme
beispielsweise auf Dateien zugreifen dürfen, die Informationen zu Ihrer
Steuererklärung, Ihren Online-Banking-Transaktionen oder Ihrer
privaten Buchhaltung enthalten.
12
McAfee Internet Security 5.0
Willkommen bei McAfee Internet Security 5.0
Password Manager speichert Ihre Anmeldenamen und Kennwörter für
geschützte Websites an einem sicheren Ort. Wenn Sie eine Site besuchen,
für die diese Daten erforderlich sind, ziehen Sie sie aus Browser Buddy
in das in Ihrem Browser angezeigte Formular. Sie müssen Ihre
Anmeldenamen und Kennwörter nun nicht mehr an unsicheren Orten,
wie z. B. als Notiz am Monitor oder in Textdateien auf dem
Windows-Desktop, aufbewahren.
Browser Buddy ist ein praktisches Tool mit doppeltem Nutzen.
Erstens können Sie mit Browser Buddy eine Zusammenfassung der
Cookie-Aktivitäten anzeigen. Wählen Sie dafür einfach eine zuvor
besuchte Website aus der Dropdown-Liste aus. Zweitens können Sie
über Browser Buddy auf die in Password Manager gespeicherten
Kennwörter zugreifen. Wenn Sie sich bei Websites anmelden, für die
ein Kennwort erforderlich ist, können Sie den Benutzernamen und
das Kennwort aus Browser Buddy in das entsprechende Feld im
Anmeldeformular ziehen. Um auf Browser Buddy zuzugreifen, klicken
Sie mit der rechten Maustaste in der Windows-Systemablage auf das
Symbol McAfee Guardian und dann im erscheinenden Popup-Menü
auf Browser Buddy.
Schutz vor Virenangriffen
Bei McAfee VirusScan stehen Ihnen folgende Funktionen zur Verfügung:
Scannen zum sofortigen Starten des standardmäßigen Virenscan-Tasks.
Alternativ können Sie Ihren Bedürfnissen entsprechend einen Scan-Task
konfigurieren.
Scheduler zum Starten von McAfee VirusScan Scheduler. Mit diesem
Dienstprogramm können Sie automatische Virenscan-Vorgänge
konfigurieren und ausführen.
Virusinfo zum Anzeigen von Informationen zu einem Virus auf der
McAfee-Website.
Schützen Sie Ihren Computer vor Eindringlingen
und Angriffen
Schützen Sie sich, während Sie online sind, mit den umfassenden
Sicherheitsfunktionen von McAfee Firewall. McAfee Firewall ist leicht zu
bedienen und dabei äußerst sicher. Dank der Firewall ist Ihr PC bei jeder
Internet-Verbindung geschützt, unabhängig davon, ob Sie über eine
DSL-Leitung, ein Kabelmodem oder ein DFÜ-Netzwerk mit dem Internet
verbunden sind. Mit den leistungsfähigen Tools von McAfee Firewall können
Sie den über Ihren PC ablaufenden Datenaustausch problemlos kontrollieren.
Produkthandbuch
13
Willkommen bei McAfee Internet Security 5.0
14
McAfee Internet Security 5.0
Installation von McAfee Internet Security
2
Vorbereitung
McAfee vertreibt McAfee Internet Security 5.0 in zwei Versionen:
1
Als Archivdatei, die von der McAfee-Website heruntergeladen
werden kann.
2
Auf CD-ROM.
Auch wenn es Unterschiede beim Übertragen von Dateien aus einem Archiv
und von CD-ROM gibt, sind die darauf folgenden Installationsschritte für
beide Vertriebsvarianten identisch. Prüfen Sie die unten aufgeführten
Systemanforderungen, um sicherzustellen, dass die Software auf Ihrem
Computer ausgeführt werden kann.
Systemanforderungen
Für die Installation diese Produkts müssen folgende Voraussetzungen
erfüllt sein:
Desktop- und Notebook-Computer
Windows 98, Windows Me, Windows 2000 Professional,
Windows XP Home Edition oder Windows XP Professional.
Internet Explorer 4.01, Service Pack 2 oder höher für Windows NT
erforderlich; IE 5.01 oder höher empfohlen.
71 MB Festplattenspeicher.
32 MB Arbeitsspeicher.
Ein Intel Pentium- oder kompatibler Prozessor mit 100 MHz oder höher.
CD-ROM-Laufwerk.
Internet-Zugriff für Produkt-Updates.
Zusätzliche Anforderungen für mobile Geräte
McAfee Internet Security wird mit der aktuellsten Version der McAfee
VirusScan-Software geliefert. Um Ihre mobilen Geräte umfassend vor Viren,
trojanischen Pferden, Würmern usw. schützen zu können, müssen diese die
folgenden Anforderungen erfüllen:
Produkthandbuch
15
Installation von McAfee Internet Security
Anforderungen für Palm OS und Palm
McAfee VirusScan für Palm Desktop mit HotSync Manager 3.0 kann auf
jedem IBM-PC oder PC-kompatiblen Computer installiert und ausgeführt
werden, der mit Palm Desktop 3.0 oder höher ausgestattet ist. Die aktuellsten
Versionen von Palm Desktop und HotSync 3.0 können kostenlos von
der Palm-Website (www.palm.com) heruntergeladen werden.
Der geräteresidente Teil ist relativ unkompliziert und sollte auf jedem
Gerät mit Palm OS laufen.
Anforderungen für Windows CE oder Pocket PC
McAfee VirusScan für Windows CE oder Pocket PC kann auf jedem IBM-PC
oder PC-kompatiblen Computer installiert und ausgeführt werden, der mit
ActiveSync 3.0 oder höher ausgestattet ist. Jedes CE-Gerät mit ActiveSync 3
funktioniert problemlos.
Anforderungen für Symbian EPOC
McAfee VirusScan für Symbian EPOC kann auf jedem IBM-PC oder
PC-kompatiblen Computer installiert und ausgeführt werden, der mit
PsiWin 2.3 ausgestattet ist (oder einer äquivalenten Anwendung bei
EPOC-Geräten, die nicht von Psion stammen). Alle EPOC-Geräte sollten
mit PsiWin 2.3/EPOC Connect 5 ausgeliefert werden. Dazu zählen:
Psion Revo
Psion Serie 5mx
Psion Serie 7
Psion Netbook
Oregon Scientific Osaris
Ericsson MC218
Ericsson R380
Wenn Sie ein älteres Gerät mit der aktuellen Version von
PsiWin/EPOC Connect betreiben, funktioniert McAfee VirusScan
für Symbian EPOC problemlos, einschließlich Psion HC, MC-Serie,
Workabout-Serie, alle Psion Serie 3-Modelle, Psion Sienna, Psion Serie 5,
Geofox One und Phillips Illium.
Wenn Sie nicht PsiWin 2.3 verwenden, bietet Symbian eine kostenlose
Software mit der Bezeichnung „EPOC Connect Lite“ an, die ebenfalls
funktioniert.
16
McAfee Internet Security 5.0
Installation von McAfee Internet Security
Installationsschritte
Nach dem Einlegen der McAfee Internet Security 5.0-Installations-CD in das
CD-ROM-Laufwerk sollte automatisch ein Autorun-Bildschirm angezeigt
werden. Um die McAfee Internet Security-Software sofort zu installieren,
klicken Sie auf McAfee Internet Security installieren. Fahren Sie dann mit
dem Setup bei Schritt 5 fort.
Führen Sie die folgenden Schritte zur Installation der Software aus.
1 Wenn auf Ihrem Computer Windows 2000 Professional oder
Windows XP läuft, melden Sie sich bei dem Computer als Benutzer
mit Administratorrechten an. Zur Installation der Software sind
Administratorrechte zwingend erforderlich.
2
Legen Sie die McAfee Internet Security 5.0-CD in das
CD-ROM-Laufwerk ein. Wenn der Installationsassistent nicht
automatisch angezeigt wird, gehen Sie zu Schritt 3. Andernfalls
wechseln Sie zu Schritt 4.
3
Gehen Sie folgendermaßen vor, wenn das Autorun-Installationsmenü
nicht angezeigt wird, oder wenn Sie die Software von der
McAfee-Website heruntergeladen haben.
a
Wählen Sie im Windows-Startmenü die Option Ausführen.
Das Dialogfeld Ausführen wird angezeigt.
b
Geben Sie <X>:\SETUP.EXE in das Textfeld ein, und klicken
Sie auf OK.
Produkthandbuch
17
Installation von McAfee Internet Security
4
5
<X> steht dabei für den Laufwerksbuchstaben Ihres
CD-ROM-Laufwerks bzw. für den Pfad zu dem Ordner,
der die entpackten McAfee Firewall-Dateien enthält. Um nach der
entsprechenden Datei auf der Festplatte oder CD-ROM zu suchen,
klicken Sie auf Durchsuchen.
a
Bevor die Installation fortgesetzt wird, überprüft Setup zuerst,
ob das MSI-Dienstprogramm (Microsoft Windows Installer)
als Teil der System-Software ausgeführt wird. Wenn auf Ihrem
Computer Windows XP läuft, ist die aktuelle Version von MSI
bereits vorhanden. Wenn Sie eine ältere Version von Windows
verwenden, wurde MSI möglicherweise trotzdem schon von einer
anderen Software auf Ihrem Computer installiert. In beiden Fällen
zeigt Setup sofort das erste Fenster des Assistenten an. Fahren Sie
mit Schritt 5 fort.
b
Wenn Setup keine MSI-Version auf Ihrem Computer findet,
installiert es die zum Fortsetzen der Installation benötigten
Dateien. Sie werden danach aufgefordert, den Computer neu
zu starten. Klicken Sie auf System neu starten. Nach dem
Neustart wird das Setup an der Stelle fortgesetzt, an der es
unterbrochen wurde.
Folgen Sie den vom Installationsassistenten angezeigten Schritten,
um die Installation abzuschließen.
HINWEIS
Wenn auf Ihrem Computer nicht die entsprechenden Schriftarten
zur Anzeige der Endbenutzer-Lizenzvereinbarung (EULA)
installiert sind, finden Sie eine korrekt dargestellte EULA-Version
auf der McAfee-Installations-CD. Um die Installation
abzuschließen, müssen Sie die Bedingungen der Vereinbarung
gelesen und akzeptiert haben.
18
McAfee Internet Security 5.0
Installation von McAfee Internet Security
Fehlerbehebung für Installationsprobleme
Eine fehlgeschlagene Installation kann zu Software-Problemen führen,
die sich schwer zurückverfolgen lassen. Die Hauptursachen für
fehlgeschlagene Installationen sind:
Die Installation wird ausgeführt, während andere Software läuft.
Temporäre Dateien verhindern die Installation.
Festplattenfehler.
Führen Sie die folgenden Schritte aus, um die Auswirkungen dieser häufig
anzutreffenden Bedingungen für die Installation zu minimieren.
Schritt 1: Schließen anderer Software
Deaktivieren Sie sämtliche Software, die im Hintergrund ausgeführt wird:
1
Halten Sie die Strg- und Alt-Taste gedrückt, und drücken Sie einmal die
Entf-Taste. Das Dialogfeld Anwendung schließen wird angezeigt.
2
Klicken Sie für alle Einträge außer für den Explorer auf Task beenden.
3
Wiederholen Sie die Schritte 2 und 3, bis alle Programme außer dem
Explorer geschlossen sind.
4
Wenn im Dialogfeld Anwendung schließen nur noch der Explorer
angezeigt wird, klicken Sie auf Abbrechen.
Schritt 2: Entfernen temporärer Dateien
Löschen Sie den Inhalt des Temp-Ordners in Windows:
1
Doppelklicken Sie auf dem Desktop auf das Symbol Arbeitsplatz.
Das Fenster Arbeitsplatz wird geöffnet. Doppelklicken Sie auf
Laufwerk C. Es wird jetzt der Inhalt der Festplatte angezeigt.
2
Doppelklicken Sie auf den Ordner Windows.
3
Doppelklicken Sie im Ordner Windows auf den Ordner Temp.
4
Klicken Sie im Menü Bearbeiten auf den Befehl Alles markieren.
Alle Elemente im Ordner Temp sind jetzt markiert.
5
Drücken Sie auf der Tastatur die Entf-Taste, um die Dateien zu löschen.
Wenn Sie von Windows aufgefordert werden, den Löschvorgang zu
bestätigen, klicken Sie auf Ja.
6
Klicken Sie in der Windows-Taskleiste auf Start und dann auf Beenden.
7
Aktivieren Sie im Fenster Windows beenden die Option Neu starten,
und klicken Sie auf OK, um den PC neu zu starten.
Produkthandbuch
19
Installation von McAfee Internet Security
Schritt 3: Prüfen der Festplatte
Führen Sie die Windows-Festplattendienstprogramme ScanDisk
und Defragmentierer aus, um Fehler auf Ihrer Festplatte zu finden und
zu beheben:
1
Klicken Sie auf Start, und zeigen Sie nacheinander auf Programme,
Zubehör und Systemprogramme. Klicken Sie dann auf ScanDisk.
2
Wählen Sie im Fenster ScanDisk die Optionen Standard und Fehler
automatisch korrigieren.
3
Klicken Sie auf Erweitert. Prüfen sie, ob im Dialogfeld Erweiterte
ScanDisk-Optionen die folgenden Einstellungen aktiviert sind:
Nur bei Fehler
Protokoll ersetzen
Löschen
Freigeben
20
4
Die anderen Optionen können Sie ignorieren. Klicken Sie auf OK.
Klicken Sie auf Starten. ScanDisk untersucht jetzt Ihre Festplatte auf
Fehler. In Abhängigkeit von der Größe der Festplatte kann dieser
Vorgang mehrere Minuten dauern.
5
Schließen Sie ScanDisk nach Abschluss des Scan-Vorgangs.
6
Klicken Sie auf Start, und zeigen Sie nacheinander auf Programme,
Zubehör und Systemprogramme. Klicken Sie dann auf
Defragmentierung.
7
Klicken Sie auf OK, um den Defragmentierer zu starten.
In Abhängigkeit von der Geschwindigkeit des Computers und der
Größe der Festplatte kann dieser Vorgang mehrere Minuten dauern.
8
Schließen Sie den Defragmentierer, nachdem die Festplatte
defragmentiert wurde.
McAfee Internet Security 5.0
Installation von McAfee Internet Security
Entfernen oder Ändern der McAfee Internet
Security-Installation
Wenn auf Ihrem Computer...
Windows 2000 Professional
Windows XP Home Edition
Windows XP Professional Edition
... läuft, müssen Sie sich beim Computer als Benutzer mit
Administratorrechten anmelden.
Gehen Sie anschließend folgendermaßen vor.
1
Starten Sie in der Windows-Systemsteuerung das Applet Software.
2
Wählen Sie McAfee Internet Security, und klicken Sie auf:
Entfernen, um McAfee Internet Security vom Computer
zu entfernen.
Ändern, um die McAfee Internet Security-Installation zu ändern.
3
Folgen Sie den vom McAfee Internet Security-Installationsassistenten
angezeigten Schritten, um die Änderungen abzuschließen.
Folgen Sie der Setup-Aufforderung, und starten Sie den Computer neu.
Wichtige Informationen zur Windows XP-Migration
Beim Upgrade des Betriebssystems von einer älteren Version auf Windows XP
werden alle vor der Migration installierten McAfee-Produkte deaktiviert.
Sie werden auf diesen Sachverhalt beim ersten Starten eines McAfee-Produkts
nach der Migration hingewiesen und aufgefordert, dass Produkt neu zu
installieren.
Dazu müssen Sie alle McAfee-Produkte deinstallieren und anschließend
mithilfe der Installations-CD oder der von McAfee heruntergeladenen
Software neu installieren.
Produkthandbuch
21
Installation von McAfee Internet Security
22
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet
Security 5.0
3
McAfee Internet Security ist ein sehr benutzerfreundliches Programm. Dieses
Kapitel enthält die wichtigsten Informationen, die Sie für die Arbeit mit
McAfee Internet Security benötigen. Zunächst müssen Sie im Verlauf des
Interviews einige Fragen beantworten. McAfee Internet Security benötigt
diese Informationen, um Sie effektiv gegen Bedrohungen aus dem Internet
zu schützen.
Einführung
Die Startseite von McAfee Internet Security 5.0 stellt den zentralen
Einstiegspunkt für den Zugriff und die Verwendung aller Tasks, Assistenten
und Komponenten von McAfee Internet Security dar. Der Bildschirm ist
in drei Bereiche unterteilt, in denen Ihnen dynamische Informationen zu
aktuellen Statuswerten sowie Navigationsverknüpfungen für alle Tasks
angezeigt werden.
Produkthandbuch
23
Erste Schritte mit McAfee Internet Security 5.0
Titelleiste und Symbolleiste
Titelleiste
Auf der Startseite werden verschiedene Windows-Standardelemente
angezeigt:
Die Titelleiste zeigt den Namen des aktuell ausgeführten Programms an.
Schaltflächen Schließen und Minimieren. Die Länge und Breite der
Benutzeroberfläche von McAfee Internet Security 5.0 ist statisch.
Die Größe des Fensters kann nicht verändert werden.
Symbolleiste
Die Symbolleiste enthält vier browserähnliche Schaltflächen, die auf allen
Bildschirmen angezeigt werden.
Zurück: Klicken Sie auf Zurück, um zum vorherigen Bildschirm
zurückzugelangen.
Home: Klicken Sie auf Home, um von einem beliebigen Bildschirm
aus zur Startseite von McAfee Internet Security zurückzugelangen.
Weiter: Mit den Schaltflächen Weiter und Zurück können Sie zwischen
den Bildschirmen hin- und herwechseln, die Sie im Verlauf der Sitzung
angezeigt haben.
Hilfe: Klicken Sie auf Hilfe, um das Untermenü für die Hilfe
anzuzeigen. Das Untermenü Hilfe kann beliebige der folgenden
Elemente enthalten.
Untereintrag im Hilfemenü
24
Funktion
Hilfe auf dieser Seite
Aufrufen der Online-Hilfe zum aktuellen
Bildschirm.
Inhalt und Index
Anzeigen der Online-Hilfe zu McAfee Internet
Security.
Hilfe im Internet
Startet Ihren Internet-Browser und führt Sie
direkt zur Hilfe-Website von McAfee unter
„mcafeehilfe.com“.
McAfee at Home im Internet
Startet Ihren Internet-Browser
und führt Sie direkt zu
„McAfee-at-home.com/international/germany“.
Info über
McAfee Internet Security
Versionsinformationen über
McAfee Internet Security.
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Statusinformationen
Je nach Ihrer Konfiguration werden auf der Startseite von McAfee Internet
Security 5.0 weitere nützliche Informationen angezeigt, beispielsweise:
Der Benutzername der aktuell angemeldeten Person: „Willkommen
(Name)...“
Ausführungsstatus:
Wenn die Meldung McAfee Internet Security wird nicht
ausgeführt angezeigt wird, müssen Sie auf McAfee Internet
Security starten klicken, um das Programm zu starten.
Wenn die Meldung McAfee Internet Security wird ausgeführt
angezeigt wird, können Sie das Programm beenden, indem Sie
auf McAfee Internet Security beenden klicken.
Aktualisierungsstatus:
Wenn die Meldung McAfee Internet Security ist auf dem
neuesten Stand angezeigt wird, verwenden Sie die aktuellste
Version von McAfee Internet Security 5.0.
Wenn die Meldung Auf McAfee Internet Security-Updates
prüfen angezeigt wird, klicken Sie auf Update herunterladen,
herunterladen
um McAfee Instant Updater zu starten und nach Aktualisierungen
von McAfee Internet Security 5.0 zu suchen.
Anzahl der protokollierten Warnmeldungen.
Wenn mindestens eine Warnung protokolliert und noch nicht
geprüft wurde, können Sie mit der Option Warnungsprotokoll
anzeigen die Seite mit dem Aktivitätsprotokoll aufrufen.
Weitere Informationen zu Aktivitätsprotokollen finden Sie in
der Online-Hilfe.
Status von McAfee Firewall
Um Statusinformationen zu McAfee Firewall anzeigen zu können, müssen Sie
das Programm aktivieren. Zur Aktivierung müssen Sie einige vorbereitende
Konfigurationsschritte ausführen. Der Firewall-Konfigurationsassistent führt
Sie durch diesen Prozess.
Wenn die Netzwerkverkehrsüberwachung auf der Startseite von McAfee
Internet Security nicht angezeigt wird, klicken Sie auf McAfee Firewall
aktivieren, um den McAfee Firewall-Konfigurationsassistenten zu starten.
Weitere Informationen zur Netzwerkverkehrsüberwachung und dem
McAfee Firewall-Konfigurationsassistenten finden Sie unter McAfee Firewall
auf Seite 77.
Produkthandbuch
25
Erste Schritte mit McAfee Internet Security 5.0
Überblick über Tasks
Der Task-Bereich enthält Verknüpfungen, mit denen Sie die Tasks von
McAfee Internet Security starten können. Je nach Ihrer Konfiguration
werden im Task-Bereich von McAfee Verknüpfungen angezeigt, mit denen
Sie die Startseite beliebiger anderer auf Ihrem Computer installierter
McAfee-Produkte aufrufen können.
Um einen Task zu starten, müssen Sie lediglich auf die entsprechende
Verknüpfung klicken. Die wichtigsten Komponenten von McAfee Internet
Security können über die Taskliste gestartet werden. Welche Tasks Sie
ausführen können, hängt vom Betriebssystem Ihres Computers und dessen
Konfiguration ab. Zu den primären Tasks zählen:
Benutzereinstellungen ändern
Mit diesem Task können Sie folgende Aufgaben ausführen:
Benutzer hinzufügen oder entfernen.
Benutzer ändern oder Administratoreinstellungen ändern.
Die Eigenschaftsseite „Benutzereinstellungen ändern“
Mit der Eigenschaftsseite Benutzereinstellungen ändern der Administrator
seine eigenen Einstellungen sowie die Einstellungen von beliebigen anderen
Benutzern konfigurieren. Ein Benutzer mit Eigenverwaltung kann nur seine
eigenen Einstellungen ändern.
Auf der Eigenschaftsseite Benutzereinstellungen ändern befinden sich vier
Registerkarten. Auf jeder der Registerkarten können Sie Einstellungen nach
Kategorien geordnet konfigurieren.
Einstellungen für die Privatsphäre:
Klicken Sie auf die Registerkarte Einstellungen für die Privatsphäre,
um die Einstellungen für Ihre Privatsphäre zu konfigurieren.
Sie können beispielsweise Cookies und Web-Bugs filtern sowie bei
Ihren Aufenthalten im Internet lästige Werbung und Popup-Fenster
blockieren.
Sie können Web Trail Cleaner auch so konfigurieren, dass im Verlauf
Ihrer Internet-Aufenthalte auf Ihrem Computer gespeicherte Datensätze
sofort entfernt werden. Zu diesen Datensätzen zählen temporäre
Internet-Dateien sowie Verlaufsdaten wie die aufgerufenen URLs,
die von Ihrem Internet-Browser erstellt werden.
Über die Einstellungen für die Privatsphäre können Sie persönliche
Informationen von beliebigen Benutzern bei Aufenthalten im Internet
vor neugierigen Augen und Programmen schützen.
26
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Sicherheitseinstellungen.
Klicken Sie auf die Registerkarte Sicherheitseinstellungen, um Ihre
Internet-Verbindung zu überwachen und Ihren Computer vor
verdächtigen und bedrohlichen Aktivitäten zu schützen. Zusätzlich
können Sie McAfee Internet Security so konfigurieren, dass Sie eine
Warnmeldung erhalten, wenn Sie eine gefährliche Website aufsuchen
oder ein Programm ohne Ihr Wissen versucht, von Ihrem Computer aus
eine Verbindung mit dem Internet herzustellen.
Von dieser Seite der Eigenschaftsseite Benutzereinstellungen ändern
aus können Sie File Guardian für den Schutz von Dateien, Ordnern,
Programmen und Laufwerken vor unbefugten Zugriffen einrichten.
Benutzervoreinstellungen.
Auf der Registerkarte Benutzervoreinstellungen der Eigenschaftsseite
Benutzereinstellungen ändern können Benutzer festlegen, wie McAfee
Internet Security auf bestimmte Ereignisse reagiert. Sie können an
dieser Stelle konfigurieren, wie McAfee Internet Security gestartet wird,
welche Warnmeldungen ausgegeben werden sowie Kennwörter von
Benutzern verwalten.
Kindersicherung:
Diese Seite der Eigenschaftsseite Benutzereinstellungen ändern wird
nur Benutzern mit eingeschränkten Profilen angezeigt. Die Seite wird
also für Benutzer mit Eigenverwaltung bzw. für den McAfee Internet
Security-Administrator nicht angezeigt.
Hier können Sie die Kindersicherung aktivieren bzw. deaktivieren sowie
die Inhaltsbewertungen für den ausgewählten Benutzer festlegen.
Folgende weitere Tasks können Sie ebenfalls in diesem Bereich der
Eigenschaftsseite Benutzereinstellungen ändern ausführen:
Filtern der Inhalte von Websites, Chat- und Instant-Nachrichten
einschließlich des Blockierens von Zugriffen auf Proxy-Sites.
Die Tageszeiten festlegen, zu denen Benutzer mit eingeschränkten
Profilen auf das Internet zugreifen können.
Benutzer mit eingeschränkten Profilen ausdrücklich gestatten oder
verweigern, bestimmte auf dem Computer installierte Programme
zu verwenden sowie deren Zugriff auf Internet-Newsgroups
beschränken.
Produkthandbuch
27
Erste Schritte mit McAfee Internet Security 5.0
Durchführen von Sicherheitsprüfungen
Nach Abschluss des Interviews können Sie prüfen, welche Schwachstellen Ihr
System aufweist. Die Sicherheitsprüfung prüft Ihren PC auf Schwachstellen
hinsichtlich der Privatsphäre und der allgemeinen Sicherheit und leistet Ihnen
anschließend Hilfestellung bei der Beseitigung dieser Schwachstellen.
Wenn Sie die von McAfee Internet Security im Verlauf des Interviews
vorgeschlagenen Einstellungen verwenden, müssen Sie die
Sicherheitsprüfung lediglich direkt nach der Installation sowie in ungefähr
monatlichen Abständen ausführen. Wenn Sie die Sicherheitsstufe
herabsetzen, sollten Sie die Sicherheitsprüfung häufiger ausführen.
Sie können die Einstellungen für die Sicherheitsprüfung auch verändern,
um die Funktion an Ihre Erfordernisse anzupassen.
Aktivitätsprotokoll anzeigen
McAfee Internet Security enthält nun auch eine Aktivitätsliste, die vom
Administrator über die Funktion Aktivitätsprotokoll aufgerufen werden
kann. Diese Liste wird auf der Grundlage der bevorzugten Sicherheits- und
Privatspähreneinstellungen generiert, die der Administrator für sich selbst
sowie für andere Benutzerprofile eingestellt hat. Sämtliche Daten vom
Zeitpunkt der Anmeldung eines Benutzers über Informationen zur
PC-Wartung bis zur Protokollierung der Verletzung von Richtlinien
(wenn beispielsweise von einem Benutzer versucht wurde,
Kreditkarteninformationen weiterzugeben) können durch einen einfachen
Mausklick aufgerufen werden.
Administratoren können die Liste ausdrucken, speichern oder deren Inhalte
löschen. Die Liste kann beliebige der folgenden Informationen beinhalten:
Registerkarte
„Aktivitätsprotokoll“
28
Beschreibung
Verletzungen
Zeigt jegliche Aktivitäten von Benutzerprofilen
an, die eine der vom Administrator festgelegten
Schutzvoreinstellungen verletzt haben
(beispielsweise durch den Versuch,
Kreditkartendaten weiterzugeben). Außerdem
werden der Wochentag, das Datum und die
Uhrzeit der An- und Abmeldungen des
Benutzers bei dem Computer angezeigt.
Alles
Zeigt Listen der von McAfee Internet Security
ausgeführten Aktivitäten einschließlich der
zur Ausführung des Tasks verwendeten
Funktion an.
Firewall
Zeigt detaillierte Protokollierungsinformationen
zu McAfee Firewall an.
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Eine Schrittanleitung zum Umgang mit den Berichtsprotokollen finden
Sie in der Online-Hilfe zu McAfee Internet Security.
Programmstart-Optionen festlegen
Mit diesem Task können Sie McAfee Internet Security manuell starten und
stoppen sowie konfigurieren, ob McAfee Internet Security gleichzeitig mit
Windows gestartet werden soll.
Konfigurationsassistent
Wählen Sie diesen Task, um den Konfigurationsassistenten von McAfee
Internet Security zu starten. Der Konfigurationsassistent stellt Ihnen
verschiedene Funktionen bereit, mit denen Sie Ihre McAfee Internet
Security-Einstellungen problemlos an Ihre Erfordernisse anpassen können.
Weitere Tasks
Bei McAfee Internet Security 5.0 handelt es sich um eine voll integrierte Suite
zum Schutz Ihres Computers und Ihrer Verbindungen mit dem Internet.
Zusätzlich zu den in diesem Kapitel beschriebenen Assistenten und
Funktionen umfasst McAfee Internet Security auch Dienstprogramme
wie QuickClean Lite, McAfee Shredder und Instant Updater.
Sie können die gemeinsam genutzten Funktionen von McAfee Internet
Security wahlweise über das Startmenü von Windows oder direkt über
den jeweiligen Eintrag in der Liste Weitere Tasks starten.
Vom Bildschirm Weitere Tasks aus können Sie folgende
Dienstprogramme starten:
McAfee Instant Updater
QuickClean Lite
Shredder
Safe & Sound (Bitte beachten Sie, dass die Verknüpfung zum Starten
dieses Dienstprogramms nur angezeigt wird, wenn Ihr Computer unter
Windows 98 oder Windows Me betrieben wird.)
Visual Trace (Diese Verknüpfung wird nur angezeigt, wenn auf Ihrem
Computer McAfee Firewall installiert ist)
Überblick über die McAfee-Liste
Die McAfee-Liste enthält Verknüpfungen, mit denen Sie die Startseiten
beliebiger anderer unterstützter McAfee-Produkte aufrufen können. In dieser
Version von McAfee Internet Security 5.0 können Sie über die Verknüpfungen
Firewall und VirusScan Home Edition die entsprechenden Programme
durch einen einfachen Mausklick starten.
Produkthandbuch
29
Erste Schritte mit McAfee Internet Security 5.0
So verwenden Sie den Konfigurationsassistenten
von McAfee Internet Security
Obwohl McAfee Internet Security bereits auf für die meisten Benutzer
geeignete Einstellungen für die Sicherheit und Privatsphäre voreingestellt ist,
erfordern einige Funktionen zusätzliche Eingaben.
Wenn Sie einen der Interview-Bildschirme aufrufen, werden entweder
Informationen zu einer Funktion von McAfee Internet Security angezeigt,
oder Sie werden zur Eingabe von Informationen bzw. von Regeln für die
Reaktion von McAfee Internet Security auf bestimmte Ereignisse
aufgefordert.
In allen Interview-Bildschirmen können Sie mit der Schaltfläche Zurück
zum vorherigen bzw. mit der Schaltfläche Weiter zum nächsten Bildschirm
wechseln. Klicken Sie im abschließenden Interview-Bildschirm auf Fertig
stellen, um die von Ihnen vorgenommenen Einstellungen zu speichern und
das Interview abzuschließen.
Zur Eingabe welcher Informationen werde ich von McAfee Internet
Security aufgefordert?
Das Interview von McAfee Internet Security fordert Sie auf, die zu
schützenden persönlichen Informationen und Finanzdaten einzugeben.
Alle von Ihnen in McAfee Internet Security eingegebenen Informationen
werden verschlüsselt auf Ihrer Festplatte abgelegt und werden unter
keinen Umständen an McAfee Software gesendet.
Möglicherweise möchten Sie Ihre persönlichen Informationen erst
zusammenstellen, bevor Sie mit dem Interview beginnen. Während des
Interviews können Sie in McAfee Internet Security folgende Informationen
eingeben:
30
Ein Kennwort zum Schutz Ihrer McAfee Internet Security-Daten.
Informationen zu anderen Benutzern Ihres Computers. Wenn Sie als
Administrator fungieren, können Sie Benutzerprofile erstellen und
Schutzeinstellungen festlegen, die von McAfee Internet Security stets
aktiviert werden, wenn ein Benutzer über Ihren Computer auf das
Internet zugreift.
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Persönliche Informationen und Finanzdaten, die nicht ohne Ihr Wissen
von Ihrem Computer über das Internet gesendet werden sollen:
Name
Sozialversicherungsnummer
Adresse
E-Mail-Adresse
Telefonnummer
Weitere Finanzdaten wie die Nummer Ihres
Bankkontos, Depotkonten, Kreditkartendaten,
Telefonkartendaten usw.
Alle Anmeldenamen und Kennwörter für Websites, die Sie in
Password Manager speichern möchten.
Um einen optimalen Identitätsschutz zu gewährleisten, sollten Sie
alle Bindestriche angeben (beispielsweise bei der Kontonummer, bei
Depotkonten und Geldkarten). Wenn Sie beispielsweise „123-45-6789“
als Ihre Sozialversicherungsnummer eingeben, erkennt McAfee Internet
Security die Nummer unabhängig von den Bindestrichen. Wenn Sie die
Zahlenfolge „123456789“ eingeben, erhalten Sie von McAfee Internet
Security keine Warnmeldung, wenn die Nummer mit Bindestrichen
versendet wird (123-45-6789). Bei Kreditkartennummern müssen keine
Bindestriche angegeben werden, da die einzelnen Zahlen in separate
Kästchen eingegeben werden müssen.
Funktionsweise des McAfee Internet
Security-Administratorprofils
McAfee Internet Security unterstützt jetzt die Mehrfachanmeldung,
eine Funktion, über die der Benutzer als Administrator für persönliche
Informationen sowie die über die McAfee Internet Security-Programme
eingegebenen Schutz- und Sicherheitseinstellungen agieren kann. Dies
ist beispielsweise dann von Nutzen, wenn Sie bestimmte Typen von
Informationen filtern, blockieren oder überwachen möchten, sodass Kinder
beim Browsen im Internet nicht darauf zugreifen können.
Das Administratorkonto für McAfee Internet Security kann nur während des
Interviews in McAfee Internet Security erstellt werden. Die Informations- und
Schutzeinstellungen des Computers können nur vom festgelegten
Administrator aufgerufen oder geändert werden.
Nach der Einrichtung dieser Funktion kann der Administrator weitere
Benutzer hinzufügen und die Sicherheits- und Schutzstufen für jedes
Benutzerprofil festlegen.
Produkthandbuch
31
Erste Schritte mit McAfee Internet Security 5.0
TIPP
Beim Hinzufügen von Benutzerprofilen kann der Administrator
Benutzern den Status eines Benutzers mit Eigenverwaltung
zuweisen.
Eine Schrittanleitung zur Einrichtung des Administratorkontos finden Sie
in der Online-Hilfe zu McAfee Internet Security
Benutzer mit Eigenverwaltung
Der Administrator von McAfee Internet Security kann anderen Benutzern
den Status eines Benutzers mit Eigenverwaltung zuweisen. Sie können diese
Funktion beispielsweise für erwachsene Benutzer verwenden und diesen so
gestatten, Ihre Sicherheits- und Datenschutzeinstellungen selbst anzupassen.
Benutzer mit Eigenverwaltung können die Einstellungen für Sicherheit und
Privatspähre sowie die Voreinstellungen anderer Benutzer nicht ändern.
Eine Schrittanleitung zur Einrichtung von Benutzern mit Eigenverwaltung
finden Sie in der Online-Hilfe zu McAfee Internet Security
Administratorkennwort
Beim Starten von Windows fordert Sie McAfee Internet Security auf, das beim
Interview festgelegte Kennwort einzugeben. Ohne dieses Kennwort kann der
Eigentümer des Administratorprofils sich weder bei McAfee Internet Security
anmelden noch das Programm aufrufen.
Auch wenn der Benutzer mit dem Administratorprofil sich in diesem
Fall nicht bei der Anwendung anmelden kann, können eingeschränkte
Benutzerprofile bzw. Benutzer mit Eigenverwaltung McAfee Internet Security
weiter normal nutzen. Wenn der McAfee Internet Security-Administrator
sich bei der Anwendung nicht anmelden kann, verfügt er über keine
Möglichkeiten, Einstellungen von Benutzerprofilen (einschließlich des
eigenen) hinzuzufügen, zu löschen oder zu verändern. Außerdem können die
Einstellungen von McAfee Internet Security ebenfalls nicht bearbeitet werden.
Dem Eigentümer des Administratorprofils wird daher dringend empfohlen,
entweder ein besonders einprägsames Kennwort zu verwenden oder das
Kennwort auf Papier niederzuschreiben und es an einem sicheren Ort zu
verwahren.
32
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Vergessene Kennwörter
Achten Sie unbedingt darauf, das Administratorkennwort nicht zu
vergessen oder zu verlieren.
Wie zuvor beschrieben, ist das Administratorprofil für die effektive
Verwendung und Konfiguration von McAfee Internet Security unbedingt
erforderlich. Aufgrund der daraus für Sie resultierenden hohen Risiken kann
das Verfahren zur Wiederherstellung von vergessenen oder verlorenen
Administratorkennwörtern weder in diesem Produkthandbuch noch in der
Online-Hilfe oder auf unserer Internet-Website erläutert werden.
Wenn Sie Hilfe bei diesem Problem benötigen, wenden Sie sich an unsere
technische Supportabteilung. Einzelheiten dazu finden Sie im Anhang A.
Wir bitten Sie daher nochmals, das Kennwort für das Administratorprofil
nicht zu verlegen oder zu vergessen.
Funktionsweise des Benutzer-Setups
Der Administrator kann Profile von anderen Benutzern, die über denselben
Computer auf das Internet zugreifen, hinzufügen, bearbeiten oder löschen.
Nach der Erstellung von Benutzerprofilen kann der Administrator die
individuellen Schutzeinstellungen anpassen, einschließlich der Einstellungen
für die Internet-Filterung, sowie deren Internet-Aktivitäten überwachen.
Um die Schutzeinstellungen für einen anderen Benutzer anzupassen,
klicken Sie auf der Startseite von McAfee Internet Security auf den
Task Benutzereinstellungen ändern, woraufhin der Bildschirm
Benutzereinstellungen ändern angezeigt wird. Sie können Benutzerprofile
von diesem Bildschirm aus hinzufügen, bearbeiten oder löschen. Klicken Sie
auf eine der verfügbaren Schaltflächen, und befolgen Sie die Anweisungen auf
dem Bildschirm. Weitere Informationen zum Hinzufügen, Bearbeiten und
Löschen von Benutzerprofilen finden Sie in der Online-Hilfe.
Verwenden von McAfee VirusScan
McAfee Internet Security verwendet jetzt McAfee VirusScan für die Behebung
virenbezogener Probleme, die durch das Internet verursacht werden.
Mit dieser Funktion können Sie festlegen, wie Virenprüfungen auf Ihrem
Computer durchgeführt werden sollen, welche Maßnahmen bei der
Erkennung von Viren zu ergreifen sind sowie auf welche Weise Sie über die
Erkennung von Viren informiert werden möchten. Sie können VirusScan auch
so konfigurieren, dass alle auf Ihrem Computer ausgeführten Aktionen
aufgezeichnet werden. Weitere Informationen finden Sie unter
McAfee VirusScan Home Edition auf Seite 57.
57
Produkthandbuch
33
Erste Schritte mit McAfee Internet Security 5.0
Anzeigen von Aktivitätsprotokollen
McAfee Internet Security enthält nun auch eine Aktivitätsliste, die vom
Administrator über die Funktion Aktivitätsprotokoll aufgerufen werden
kann. Diese Liste wird auf der Grundlage der bevorzugten Sicherheits- und
Privatsphäreneinstellungen generiert, die der Administrator für sich selbst
sowie für andere Benutzerprofile eingestellt hat. Sämtliche Daten vom
Zeitpunkt der Anmeldung eines Benutzers über Informationen zur
PC-Wartung bis zur Protokollierung der Verletzung von Richtlinien
(wenn beispielsweise von einem Benutzer versucht wurde,
Kreditkarteninformationen weiterzugeben) können durch einen
einfachen Mausklick aufgerufen werden.
Administratoren können die Liste ausdrucken, speichern oder deren Inhalte
löschen. Die Liste kann beliebige der folgenden Informationen beinhalten:
Protokolltyp
Beschreibung
Verletzung
Zeigt jegliche Aktivitäten von Benutzerprofilen
an, die eine der vom Administrator festgelegten
Schutzvoreinstellungen verletzt haben
(beispielsweise durch den Versuch,
Kreditkartendaten weiterzugeben).
Wartung
Zeigt Listen der von McAfee Internet Security
ausgeführten Aktivitäten einschließlich der
zur Ausführung des Tasks verwendeten
Funktion an.
Aktivität
Zeigt die Identität von Benutzerprofilen an,
die über Ihren Computer auf das Internet
zugegriffen haben. Außerdem werden der
Wochentag, das Datum und die Uhrzeit der
An- und Abmeldungen des Benutzers bei dem
Computer angezeigt.
Eine Schrittanleitung zum Umgang mit den Berichtsprotokollen finden Sie in
der Online-Hilfe zu McAfee Internet Security.
34
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Halten Sie Ihr Programm auf dem neuesten Stand
Da die Technologien, die den McAfee-Software-Produkten zu Grunde liegen,
ständig weiterentwickelt werden, bieten wir unseren Kunden in regelmäßigen
Abständen Updates an. Die Updates umfassen neue Produktinhalte, Updates
für Virensignaturdateien usw. Um einen optimalen Schutz zu gewährleisten,
sollten Sie stets mit der aktuellsten Version Ihres McAfee-Produkts arbeiten.
Die neue Instant Updater-Komponente von McAfee ermöglicht Ihnen das
Herunterladen und Installieren von Updates für McAfee-Produkte, während
Sie mit dem Internet verbunden sind. Weitere Informationen zu Instant
Updater finden Sie unter Aktualisieren von McAfee Internet Security auf
Seite 109.
109
Wenn Sie McAfee Internet Security auf einer CD erworben haben, sollten Sie
die Update-Funktion bereits direkt nach der Installation von McAfee Internet
Security ausführen. Es besteht eine hohe Wahrscheinlichkeit, dass im
Zeitraum zwischen der Erstellung der CD und dem Zeitpunkt der Installation
auf Ihrem Computer neue Virenmuster verfügbar geworden sind.
TIPP
McAfee Internet Security besteht aus mehreren
Hauptkomponenten. Updates müssen für jede
Komponente separat heruntergeladen werden.
Wenn Sie die Firewall-Komponente beispielsweise über das
Hauptfenster von McAfee Internet Security aufgerufen haben und
die Option Nach Firewall-Aktualisierung suchen wählen, sucht
Instant Updater nach entsprechenden Aktualisierungen. In diesem
Fall werden nur Updates für McAfee Firewall installiert. Dies gilt
für alle Komponenten von McAfee Internet Security.
So schützt McAfee Internet Security Ihren
Computer bei der Arbeit
Während Sie mit Ihrem PC arbeiten, sucht McAfee Internet Security
fortwährend nach potenziellen Schwachstellen im Hinblick auf den
Datenschutz und die Sicherheit und führt entsprechende Aktionen aus,
wenn ein Problem gefunden wird. McAfee Internet Security entnimmt den
unter Schutzeinstellungen gespeicherten Informationen, welche Aktionen
überwacht werden sollen und wie darauf reagiert werden soll.
Produkthandbuch
35
Erste Schritte mit McAfee Internet Security 5.0
Reagieren auf Warnmeldungen von McAfee Internet Security
Wenn Sie Ihren Computer benutzen, arbeitet McAfee Internet Security
stets im Hintergrund. Ihre Sicherheit ist so stets gewährleistet, und Ihre
Privatsphäre wird wirksam geschützt. Wenn McAfee Internet Security ein
potenzielles Problem erkennt, wird dieses entweder automatisch behoben,
oder Sie erhalten auf der Grundlage der von Ihnen für McAfee Internet
Security gewählten Einstellungen eine entsprechende Warnmeldung.
Alle Warnmeldungen enthalten Angaben zu dem potenziellen Problem,
von dem sie ausgelöst wurden, sowie Empfehlungen von McAfee Internet
Security, wie Sie darauf reagieren sollen. Wenn Sie weitere Informationen
zu dem aufgetretenen Problem benötigen, klicken Sie zunächst auf die
Schaltfläche mit dem Fragezeichen und anschließend auf eine beliebige
Stelle innerhalb der Warnmeldung.
Wenn Sie der Meinung sind, dass Sie zu häufig auf potenzielle
Sicherheitsrisiken hingewiesen werden, können Sie die Einstellungen zur
Ausgabe von Warnmeldungen in den Schutzeinstellungen ändern. Cookie
Blocker und Gatekeeper benötigen eine gewisse Anpassungsphase, bevor
McAfee Internet Security die auftretenden Probleme mit minimalem
Aufwand beheben kann.
Verwenden des Kontextmenüs „McAfee Guardian“
Auch wenn Sie das Hauptprogramm von McAfee Internet Security
nicht aktiviert haben, können Sie über das Kontextmenü
McAfee Guardian auf verschiedene Funktionen zugreifen.
Klicken Sie in der Windows-Taskleiste mit der rechten Maustaste auf das
Guardian-Symbol, um das Menü aufzurufen. Sie können von dort aus
folgende Aktionen ausführen:
36
McAfee Internet Security starten.
Browser Buddy anzeigen, sodass Sie Ihre Internet-Kennwörter
abrufen und Statistiken zur Anzahl der blockierten oder zugelassenen
Cookies bzw. zur Häufigkeit des Löschens von Suchinformationen
aufrufen können.
Die Windows-Hilfe für McAfee Internet Security anzeigen.
Von File Guardian geschützte Dateien ver- und entschlüsseln.
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Verwenden von Browser Buddy zur Verwaltung Ihrer
Website-Kennwörter
Mit McAfee Internet Security gehören Komplikationen beim Navigieren im
Web der Vergangenheit an. Wenn Sie beispielsweise eine Verbindung zu einer
Website herstellen, für die ein Benutzername und ein Kennwort erforderlich
sind, können Sie mit Browser Buddy folgende Aktionen ausführen:
Ihren Benutzernamen bzw. Ihr Kennwort aus Password Manager
abrufen und in das Anmeldeformular für die Website eingeben.
Neue Kennwortinformationen für eine Website hinzufügen.
In Browser Buddy können Sie auch Informationen zur Anzahl der von
Cookie Blocker akzeptierten bzw. abgelehnten Cookies abrufen. Ferner
stehen Informationen darüber zur Verfügung, wie häufig Referer Filter die
Weiterleitung von Ihnen auf einer Website gestarteter Suchvorgänge an
andere Websites unterbunden hat.
Browser Buddy wird immer im Vordergrund vor allen anderen geöffneten
Programmen angezeigt. Sie können die Position von Browser Buddy bei
Bedarf ändern, indem Sie das Fenster schließen und an der gewünschten Stelle
wieder öffnen.
So fügen Sie einen neuen Benutzernamen und ein neues
Kennwort hinzu
1 Wählen Sie in Browser Buddy die Option Neuen Eintrag
hinzufügen aus der Dropdown-Liste Password Manager aus.
Daraufhin wird das Dialogfeld Kennwort zum Speichern eingeben
angezeigt.
2
Geben Sie im Textfeld Website die entsprechende Website-Adresse und
in das Textfeld Benutzername den Benutzernamen ein, mit dem Sie sich
bei dieser Website anmelden möchten. Dabei kann es sich um den
Benutzernamen, die Mitglieder-ID, den Mitgliedsnamen,
die Anmelde-ID, den Anmeldenamen usw. handeln.
3
Geben Sie in das Textfeld Kennwort ein Kennwort zur Bestätigung Ihrer
Identität ein. McAfee Internet Security zeigt in Password Manager die
Zeichen Ihres Kennwortes als Sternchen an.
4
Klicken Sie auf OK.
Produkthandbuch
37
Erste Schritte mit McAfee Internet Security 5.0
So rufen Sie Ihren Benutzernamen und Ihr Kennwort ab
1 Wählen Sie in Browser Buddy den Sitenamen aus, falls er in
der Liste Aktuelle Website nicht automatisch angezeigt wird.
2
Ziehen Sie Ihren Benutzernamen bzw. Ihr Kennwort aus dem
Feld in Password Manager in das entsprechende Feld auf dem
Anmeldeformular für die Website.
Daraufhin wird der Text in dem Feld angezeigt. (Wenn die Site, bei der
Sie sich anmelden, den Text Ihres Kennwortes als Reihe von Sternchen
(*) anzeigt, zeigt McAfee Internet Security ebenfalls ein Sternchen für
jedes Zeichen Ihres Kennwortes an.)
3
Fahren Sie zur Anmeldung bei der Website anschließend wie
gewohnt fort.
Verwenden der Dateiverschlüsselung
Mit der Dateiverschlüsselung können Sie Dateien in einen „geheimen“ Code
umwandeln, sodass die Datei von Unbefugten nicht mehr gelesen werden
kann. Die Datei kann in diesem Fall nicht verwendet werden, ohne zuvor
decodiert bzw. entschlüsselt zu werden. Die Dateiverschlüsselung in
McAfee Internet Security ermöglicht Ihnen die einfache Ver- und
Entschlüsselung aller Dateien, die Sie in File Guardian für die
Verschlüsselung vorgesehen haben.
Bevor Sie eine Datei verschlüsseln können, müssen Sie sie in File Guardian der
Liste Geschützte Dateien hinzufügen. Eine Schrittanleitung zum Hinzufügen
von Dateien zur Liste Geschützte Dateien finden Sie in der Hilfe zu McAfee
Internet Security.
So ver- oder entschlüsseln Sie Dateien
Klicken Sie mit der rechten Maustaste auf das McAfee Guardian-Symbol
in der Windows-Taskleiste, und wählen Sie anschließend die Option
File Guardian-Dateien verschlüsseln oder File Guardian-Dateien
entschlüsseln.
38
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Sicherheitsfunktionen
Die Sicherheitsfunktionen von McAfee Internet Security schützen über die
Sicherung Ihrer Internet-Verbindung hinaus die Dateien auf Ihrem PC vor
neugierigen Augen und schädlichen Programmen.
Funktionsweise von Gatekeeper
Mit Gatekeeper können Sie steuern, welche Programme auf Ihrem PC auf Ihre
Internet-Verbindung zugreifen können. Gatekeeper warnt Sie auf Wunsch
auch bei den folgenden potenziell gefährlichen Aktionen:
Ihr Browser wird zu einer gefährlichen Site weitergeleitet – d. h. zu einer
Site, die bekanntermaßen vireninfizierte Dateien enthält (z. B.
trojanische Pferde, unsinnige oder schädliche ActiveX-Steuerelemente
oder sonstige Sicherheitsrisiken).
Ein Programm greift ohne Ihr Wissen auf Ihr Modem zu, um eine
Verbindung zu einem anderen Rechner herzustellen.
Ein Programm versucht, eine Anwendung zu starten.
Ein Programm sendet über das Internet eine Zahlenfolge, deren
Muster dem von gängigen Kreditkartennummern entspricht.
Reagieren auf Gatekeeper-Warnungen
In McAfee Internet Security können fünf verschiedene
Gatekeeper-Warnungen angezeigt werden. Wenn Sie mit den vom Interview
vorgeschlagenen Standardeinstellungen arbeiten, erhalten Sie Meldungen zu
Internet-Zugriffen, gefährlichen Sites, Programmen, die Anwendungen
starten, sowie Programmen, die Kreditkartennummern ähnliche
Zahlenfolgen versenden.
Internet-Zugangswarnung
Bei jedem Starten eines Programms, das versucht, auf Ihre
Internet-Verbindung zuzugreifen, prüft McAfee Internet Security,
ob das Programm in der Liste der zum Zugriff auf das Internet berechtigten
Programme enthalten ist. Wenn das Programm in der Liste nicht enthalten
ist, macht McAfee Internet Security Sie mit einer Warnmeldung darauf
aufmerksam, dass ein Programm versucht, eine Verbindung mit dem
Internet herzustellen, und fragt Sie, wie weiterverfahren werden soll.
McAfee Internet Security gibt beim erstmaligen Starten eines
Internet-Programms eine Warnmeldung aus. Sie können die von Ihnen
regelmäßig verwendeten Internet-Programme einmal starten, damit später
keine Warnmeldungen mehr für diese Programme angezeigt werden.
Produkthandbuch
39
Erste Schritte mit McAfee Internet Security 5.0
Auf die Internet-Zugriffswarnung können Sie wie folgt reagieren:
Option
Reaktion von McAfee Internet Security
Nur diesmal
Gestattet dem Programm, einmalig auf das Internet
zuzugreifen. Beim nächsten Zugriffsversuch erhalten
Sie eine Warnmeldung.
Immer zulassen
Gestattet dem Programm, jederzeit auf das Internet
zuzugreifen.
In den Schutzeinstellungen für Gatekeeper wird das
Programm der Liste der Programme hinzugefügt,
die automatisch auf das Internet zugreifen dürfen.
Wenn Sie diese Berechtigung später rückgängig
machen möchten, wählen Sie in der Liste einfach den
Programmnamen aus, und klicken Sie auf Entfernen.
Diesmal nicht
Verhindert, dass das Programm auf das Internet
zugreifen kann Diese Einstellung bleibt bis zum
nächsten Start von Windows bzw., wenn Sie Internet
Explorer 4 verwenden, bis zum Schließen des
Browsers, wirksam. Wenn Sie diese Option verwenden,
gibt McAfee Internet Security eine Warnmeldung aus,
wenn das Programm das nächste Mal versucht, auf das
Internet zuzugreifen.
Warnmeldung über gefährliche Sites
Wenn Sie versuchen, eine Verbindung zu einer gefährlichen Site herzustellen,
zeigt McAfee Internet Security eine Warnmeldung an, die in etwa wie folgt
lautet: „Ihr Browser besucht „Sitename“, eine Website, die Ihren PC oder Ihre
Daten beschädigen kann.“
Sie müssen Ihren Browser sofort schließen, um die Verbindung mit der Site zu
trennen. Je schneller Sie Ihren Browser schließen, desto weniger Zeit bleibt der
gefährlichen Site, schädliche Daten an Ihren PC zu übermitteln.
Wenn Sie die Website dennoch aufrufen möchten, klicken Sie auf Weiter.
Warnmeldung für Programme, die versuchen, eine
Anwendung zu starten
Wenn ein Programm eine Anwendung startet, prüft McAfee Internet Security
automatisch, ob die Aktion von Ihnen zugelassen wurde. Wenn Sie dem
Programm nicht gestattet haben, die Anwendung jederzeit zu starten, zeigt
McAfee Internet Security eine entsprechende Warnmeldung an.
40
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Auf die Warnmeldung können Sie wie folgt reagieren:
Option
Reaktion von McAfee Internet Security
Immer zulassen
Gestattet dem Programm, die Anwendung zu starten.
Diesmal nicht
Untersagt dem Programm diesmal, die Anwendung
zu starten.
Nur diesmal
Gestattet dem Programm diesmal, die Anwendung
zu starten.
Warnmeldung beim Senden einer Kreditkartennummer
Wenn ein Programm versucht, eine Zahlenfolge zu versenden, bei der es sich
um eine Kreditkartennummer handeln könnte, wird eine entsprechende
Warnmeldung angezeigt.
Auf die Warnmeldung können Sie wie folgt reagieren:
Option
Reaktion von McAfee Internet Security
Diesmal nicht
Unterbindet diesmal die Versendung der Nummer durch
das Programm.
Nur diesmal
Gestattet dem Programm diesmal, die Nummer zu
versenden.
Produkthandbuch
41
Erste Schritte mit McAfee Internet Security 5.0
Warum sollte ich die Gatekeeper-Einstellungen ändern?
Mit den beim Interview vorgeschlagenen Gatekeeper-Einstellungen werden
Ihnen am wenigsten Warnmeldungen angezeigt. Wenn Sie eine ältere
Browser-Version verwenden oder eine höhere Sicherheitsstufe benötigen,
können Sie die Einstellungen unter folgenden Umständen ändern:
Option
Ziel
Warnmeldung
ausgeben, wenn
gefährliche Sites
aufgesucht werden
Sie erhalten eine Warnmeldung, wenn Sie eine
bekanntermaßen gefährliche Site aufsuchen,
die beispielsweise vireninfizierte Dateien,
trojanische Pferde, unsinnige oder schädliche
ActiveX-Steuerelemente oder sonstige
Sicherheitsrisiken enthält. (Um die Liste der
gefährlichen Sites von McAfee Internet Security
stets auf dem neuesten Stand zu halten, sollten
Sie monatlich ein Update ausführen.)
Warnmeldung
ausgeben, wenn
das Modem im
Hintergrund wählt
Sie erhalten eine Warnmeldung, wenn ein Programm
versucht, über das Modem eine externe Verbindung
herzustellen.
Warnmeldung
ausgeben, wenn ein
Programm versucht,
eine Anwendung zu
starten
Sie erhalten eine Warnmeldung, wenn ein Programm
versucht, eine Anwendung zu starten.
Senden einer
Kreditkartennummer
Sie erhalten eine Warnmeldung, wenn Zahlenfolgen
über das Internet versendet werden, bei denen es
sich um Kreditkartennummern handeln könnte.
Die folgenden
Programme haben
Zugang zum Internet
Es wird eine Liste mit den Programmen angezeigt, die
zum automatischen Zugriff auf das Internet berechtigt
sind. (Um der Liste weitere Programme hinzuzufügen,
klicken Sie in der Internet-Zugangswarnung auf die
Option Immer akzeptieren.)
Die meisten neueren Programme geben vor
dem Starten von Anwendungen entsprechende
Warnmeldungen aus; ältere Programme jedoch nicht
unbedingt. Internet Explorer 4 verwendet beispielsweise
sogenannte Hilfsprogramme zur Anzeige von
Dokumenten.
Sie können das Programm zu einem späteren Zeitpunkt
jederzeit aus der Liste entfernen. Wenn das Programm
das nächste Mal versucht, auf das Internet zuzugreifen,
erhalten Sie eine Warnmeldung.
42
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Funktionsweise von File Guardian
File Guardian verhindert, dass Dateien mit vertraulichen Inhalten geöffnet,
umbenannt, kopiert, verschoben oder gelöscht werden können. Zusätzliche
Sicherheit können Sie sich verschaffen, indem Sie die von File Guardian
geschützten Dateien verschlüsseln. McAfee Internet Security gibt auf Wunsch
auch Warnmeldungen für folgende potenziell gefährliche Aktivitäten aus:
Ein Programm versucht, Ihre Festplatte neu zu formatieren.
Ein ActiveX-Steuerelement versucht, auf Ihrer Festplatte befindliche
Dateien zu löschen.
Ein ActiveX-Steuerelement versucht, auf Ihrer Festplatte befindliche
Dateien zu scannen.
Ein Programm versucht, auf die Kennwortdateien Ihres Systems
zuzugreifen.
Wenn McAfee Internet Security eine Warnmeldung ausgibt, können Sie
entscheiden, ob das Programm die betreffende Operation fortsetzen darf.
Reagieren auf File Guardian-Warnungen
In McAfee Internet Security können fünf verschiedene File
Guardian-Warnungen angezeigt werden. Wenn Sie die beim Interview
vorgeschlagenen Standardeinstellungen verwenden, werden lediglich
folgende Warnmeldungen angezeigt: Warnmeldungen für geschützte
Dateien, für Scan- bzw. Löschvorgänge durch ActiveX-Steuerelemente
und versuchte Festplattenformatierungen.
Warnmeldung für geschützte Dateien
Mit File Guardian können Sie festlegen, welche Dateien auf Ihrer Festplatte
geschützt werden sollen, sowie mit welchen Programmen darauf zugegriffen
werden kann. Wenn eine nicht zugelassene Anwendung versucht, auf eine
geschützte Datei zuzugreifen, zeigt McAfee Internet Security eine
Warnmeldung an, die angibt, welche Anwendung auf welche Datei
zuzugreifen versucht.
Produkthandbuch
43
Erste Schritte mit McAfee Internet Security 5.0
Sie können dann selbst entscheiden, ob Sie dem fraglichen Programm den
Zugriff auf die Datei gestatten möchten. Wenn Sie die nicht zugelassene
Anwendung nicht selbst ausgeführt haben, sollten Sie das Programm
umgehend untersuchen, um dessen Quelle zu ermitteln.
Option
Reaktion von McAfee Internet Security
Immer zulassen
Gestattet dem Programm, die Datei zu öffnen, und
fügt das Programm der Liste der Programme hinzu,
die ohne Ausgabe einer Warnmeldung auf die Datei
zugreifen können.
Diesmal nicht
Verhindert, dass das Programm die Datei öffnen kann.
Wenn das Programm das nächste Mal versucht,
die Datei zu öffnen, erhalten Sie eine entsprechende
Warnmeldung.
Warnmeldung für ActiveX-Scan
In bestimmten Situationen kann es sinnvoll sein, ActiveX-Steuerelementen
das Lesen bzw. Scannen aller Ihrer Dateien zu gestatten. Sie können
beispielsweise eine Website aufsuchen, die ActiveX-Steuerelemente
verwendet, um Ihren PC nach Viren zu durchsuchen. Wenn eine Site
allerdings versucht, Ihre Dateien zu scannen, ohne Sie darauf hinzuweisen,
verschafft Ihnen McAfee Internet Security die Möglichkeit, noch einmal zu
überdenken, für wie zuverlässig Sie die Site halten.
Wenn McAfee Internet Security entdeckt, dass die Dateien auf Ihrem PC
von einem ActiveX-Steuerelement gescannt werden, werden Sie mit einer
Warnmeldung darauf hingewiesen, dass ein ActiveX-Steuerelement Ihr
Festplattenlaufwerk scannt.
Auf die Warnmeldung können Sie wie folgt reagieren:
Option
Diesmal nicht
Reaktion von McAfee Internet Security
Stoppt diesmal die Ausführung des
ActiveX-Steuerelements.
Wenn Sie Ihre Meinung ändern, laden Sie die Seite in
Ihrem Browser erneut, und klicken Sie auf Nur diesmal,
wenn McAfee Internet Security die Warnmeldung für
den ActiveX-Scan das nächste Mal anzeigt.
Nur diesmal
44
McAfee Internet Security 5.0
Gestattet dem ActiveX-Steuerelement einmalig,
Ihr Laufwerk zu scannen.
Erste Schritte mit McAfee Internet Security 5.0
Warnmeldung für ActiveX-Löschvorgänge
In bestimmten Situationen kann es sinnvoll sein, ActiveX-Steuerelementen
das Löschen von Dateien zu gestatten. Wenn ein Steuerelement beispielsweise
spezielle Software auf Ihrem PC installiert, um die Interaktion mit einer
Website zu ermöglichen, müssen von dem Steuerelement möglicherweise
temporäre Dateien gelöscht werden. Wenn eine Site jedoch ohne vorherige
Warnmeldung mit dem Löschen von Dateien beginnt, können Sie mithilfe von
McAfee Internet Security feststellen, welche Datei gelöscht werden soll, und
Sie können noch einmal überdenken, für wie zuverlässig Sie die Site halten.
Wenn McAfee Internet Security entdeckt, dass Dateien auf Ihrem PC von
einem ActiveX-Steuerelement gelöscht werden, wird eine Warnmeldung mit
dem Namen des Steuerelements ausgegeben.
Auf die Warnmeldung können Sie wie folgt reagieren:
Option
Diesmal nicht
Reaktion von McAfee Internet Security
Stoppt diesmal die Ausführung des
ActiveX-Steuerelements.
Wenn Sie Ihre Meinung ändern, laden Sie die Seite in
Ihrem Browser erneut, und klicken Sie auf Diesmal
zulassen, wenn McAfee Internet Security die
Warnmeldung für den ActiveX-Löschvorgang das
nächste Mal anzeigt.
Nur diesmal
Gestattet dem ActiveX-Steuerelement einmalig, Dateien
zu löschen.
Warnmeldung für Festplattenformatierung
Wenn ein Formatierungsbefehl gestartet wird, kann McAfee Internet Security
nicht unterscheiden, ob Sie auf Ihrem PC eine Zip-Diskette formatieren
möchten, oder ob ein ActiveX-Steuerelement versucht, Ihre Festplatte zu
formatieren. Wenn Sie den Formatierungsbefehl selbst gestartet haben oder
wissen, dass die Formatierung der Festplatte (oder eines Zip- oder
Jaz-Speichermediums) für ein von Ihnen verwendetes Programm erforderlich
ist, können Sie davon ausgehen, dass es sich dabei um eine zulässige
Aktivität handelt.
Wenn McAfee Internet Security einen Formatierungsbefehl erkennt, wird
eine Warnmeldung ausgegeben, die angibt, von welchem Programm der
Formatierungsbefehl aktiviert wurde.
Produkthandbuch
45
Erste Schritte mit McAfee Internet Security 5.0
Wenn Sie jedoch nicht wissen, weshalb Ihre Festplatte formatiert wird,
notieren Sie sich den Namen des Programms, und schalten Sie Ihren PC mit
dem Netzschalter aus. Wenn der Name des Programms die Zeichenfolge
„OCX“ enthält, handelt es sich dabei um ein ActiveX-Steuerelement. Bevor Sie
Ihren Browser neu starten, müssen Sie eine Sicherheitsprüfung durchführen
und das verdächtige ActiveX-Steuerelement von Ihrem PC entfernen.
Klicken Sie auf Weiter, wenn Sie dem Programm gestatten möchten,
Ihre Festplatte zu formatieren.
Warum sollte ich die File Guardian-Einstellungen ändern?
Unter folgenden Umständen kann es sinnvoll sein, die Einstellungen
zu ändern:
Option
46
Ziel
Warnmeldung
ausgeben, wenn
das Laufwerk
von ActiveX
gescannt wird
Warnmeldung
ausgeben, wenn
Dateien auf dem
Laufwerk von
ActiveX gelöscht
werden
Warnmeldung
ausgeben, wenn
das Laufwerk
formatiert wird
McAfee Internet Security 5.0
Sie erhalten eine Warnung, wenn ein
ActiveX-Steuerelement die Dateien auf Ihrem
PC durchsucht.
Dies kann durchaus eforderlich sein, wenn ein
Steuerelement nach einer zu verwendenden Datei
suchen muss. Im Zweifel sollten Sie immer die Site
überprüfen, von der das Steuerelement stammt.
Sie erhalten eine Warnmeldung, wenn ein
ActiveX-Steuerelement versucht, eine Datei zu löschen.
Dies kann durchaus erforderlich sein, wenn das
Steuerelement ältere oder von ihm temporär
verwendete Dateien löscht. Im Zweifel sollten Sie immer
die Site überprüfen, von der das Steuerelement stammt.
Sie erhalten eine Warnmeldung, wenn ein beliebiges
Programm versucht, eines Ihrer Laufwerke zu
formatieren.
Die Warnmeldung wird unabhängig davon angezeigt,
ob Sie eine Floppy-Diskette, ein anderes wechselbares
Speichermedium oder eine Festplatte formatieren.
Sie können die Option vorübergehend deaktivieren,
wenn Sie beispielsweise zahlreiche Disketten
formatieren möchten, ohne dass jedes Mal eine
Warnmeldung angezeigt wird.
Erste Schritte mit McAfee Internet Security 5.0
Option
Ziel
Warnmeldung
ausgeben, wenn auf
kennwortgeschützte
Dateien zugegriffen
wird
Geschützte Dateien
Sie erhalten eine Warnmeldung, wenn ein beliebiges
Programm auf Ihre Windows-Kennwortdateien zugreift
(d. h. alle Dateien mit der Dateinamenerweiterung
„.pwl“, die sich im Windows-Verzeichnis befinden).
Diese Kennwortdateien werden von
kennwortgeschützten Windows-Funktionen verwendet.
Sie erhalten eine Warnmeldung, wenn ein Programm
versucht, eine bzw. mehrere geschützte Datei(en)
zu öffnen. Zusätzliche Sicherheit können Sie sich
verschaffen, indem Sie die Datei in McAfee Internet
Security verschlüsseln.
Sie können einzelne Dateien, Dateien in einem
bestimmten Ordner, Dateien eines bestimmten Typs
oder alle auf einem bestimmten Laufwerk befindlichen
Dateien schützen.
TIPP
Schrittanleitungen, wie Sie Dateien in der Liste Geschützte
Dateien hinzufügen, bearbeiten oder entfernen, Programmen
den Zugriff auf geschützte Dateien gestatten sowie Dateien
ver- und entschlüsseln können, finden Sie in der Hilfe zu
McAfee Internet Security.
Funktionsweise von Password Manager
Mit Password Manager können Sie Ihre zahlreichen Anmeldenamen und
Kennwörter für Websites an einem sicheren Ort speichern. Wenn Sie eine
Website besuchen, die derartige Informationen erfordert, können Sie diese
aus Browser Buddy in das in Ihrem Browser angezeigte Formular ziehen.
In den Schutzeinstellungen können Sie folgende Aktionen ausführen:
Einen Datensatz
hinzufügen
Einen Datensatz entfernen
Einen Datensatz
bearbeiten
Eine Liste mit den gespeicherten
Anmeldenamen und Kennwörtern anzeigen
Unabhängig davon, ob Sie ein Kennwort oder einen Datensatz hinzufügen,
bearbeiten oder entfernen möchten, führt Sie die induktive
Benutzeroberfläche von McAfee Internet Security durch die
erforderlichen Schritte.
Produkthandbuch
47
Erste Schritte mit McAfee Internet Security 5.0
Funktionen für die Privatsphäre
Die McAfee Internet Security-Funktionen zum Schutz der Privatsphäre
schützen Ihre persönlichen Informationen, die bei Aufenthalten im Internet
angelegt werden, vor dem Zugriff durch Dritte.
Funktionsweise von Cookie Blocker
Cookies sind kleine Dateien, die Ihr Webbrowser auf Anforderung eines
Webservers auf Ihrem PC speichert. Jedes Mal, wenn eine von diesem
Webserver bereitgestellte Seite aufgerufen wird, sendet Ihr Browser den
Cookie zurück an den Server. Diese Cookies können wie Tags fungieren,
mit denen der Webserver nachverfolgen kann, welche Seiten von Ihnen
wie oft aufgerufen wurden. Einige Websites, wie beispielsweise Microsoft
Expedia, verwenden Cookies zur Speicherung Ihres Kennworts und von
Voreinstellungen, sodass Sie sich automatisch bei der Site anmelden können.
Cookie Blocker von McAfee Internet Security bietet drei Optionen, mit denen
Sie die Verwendung von Cookies auf Ihrem Computer steuern können.
Für McAfee Internet Security stehen folgende Einstellungen zu Auswahl:
Alle Cookies ablehnen
Alle Cookies akzeptieren
Bei jedem Senden eines Cookies an Ihren Browser eine Warnmeldung
anzeigen. Die Warnmeldung enthält den Namen der Komponente,
die versucht, den Cookie zu speichern, und fordert Sie auf, den
Cookie zu akzeptieren oder abzulehnen.
Beim Einrichten von Cookie Blocker in den Schutzeinstellungen können
Sie für direkt und indirekt besuchte Sites unterschiedliche Optionen
festlegen. Als direkte Sites werden Sites bezeichnet, auf die Sie bewusst
zugreifen. Beispiel: Die Seite wird durch Eingabe des URL in die
Adressleiste Ihres Web-Browsers, durch Klicken auf eine Verknüpfung
auf einer Webseite oder durch Auswahl aus der Lesezeichen- bzw.
Favoritenliste aufgerufen. Als indirekte Sites werden solche bezeichnet,
auf die der Zugriff erfolgt, weil die von Ihnen aufgerufene Site Inhalte
einer anderen Site als Bestandteil der eigenen Inhalte anzeigt. Wenn Sie
beispielsweise die Site „Cool_site.com“ direkt aufgerufen haben, wird
darin in einem separaten Rahmen eine Anzeige angezeigt, die von der
Webiste „Ads-r-us.com“ (der indirekten Site) stammt.
Wenn Sie beim Interview die Empfehlung von McAfee Internet Security
zur Reaktion auf Cookies akzeptiert haben, verfährt Cookie Blocker
folgendermaßen:
Cookies von direkten Sites werden automatisch akzeptiert.
Cookies von indirekten Sites werden blockiert.
48
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Reagieren auf Cookie Blocker-Warnungen
Wenn Sie beim Interview festgelegt haben, dass McAfee Internet Security Sie
zu einer Aktion auffordert, wird die Cookie Blocker-Warnung beim ersten
Versuch einer Site angezeigt, einen Cookie zu speichern.
Auf die Warnmeldung können Sie wie folgt reagieren:
Option
Reaktion von McAfee Internet Security
Immer zulassen
Akzeptiert den Cookie und fügt die Site der Liste
Zugelassen hinzu. Wenn Sie die Site das nächste
Mal besuchen, werden alle von dort stammenden
Cookies automatisch akzeptiert.
Nie akzeptieren
Lehnt den Cookie ab und fügt die Site der Liste
Abgelehnt hinzu. Beim nächsten Aufrufen der Site
werden alle von dort stammenden Cookies automatisch
abgelehnt. (In einigen Fällen wird der Cookie zwar
dennoch auf Ihre Festplatte geschrieben, ohne jedoch
Ihre Privatsphäre zu beeinträchtigen, da er nicht an die
anfordernde Seite zurückgesendet wird.)
Bei jedem Besuch einer Site, die in der Liste Zugelassen bzw. Abgelehnt
enthalten ist, fügt McAfee Internet Security die Anzahl der abgelehnten bzw.
akzeptierten Cookies der Liste hinzu. Die entsprechenden Gesamtzahlen für
eine Website können in Browser Buddy abgerufen werden.
Wenn Sie Ihre Einschätzung einer Site ändern, können Sie diese über die
Cookie Blocker-Einstellungen aus den Listen Zugelassen bzw. Abgelehnt
entfernen. Wenn Sie die Site wieder aufsuchen, reagiert McAfee Internet
Security wie beim erstmaligen Besuch einer Site. Wenn Sie Cookies für eine
Site entfernen möchten, von der Sie zuvor welche akzeptiert haben, führen
Sie eine Sicherheitsprüfung aus, und entfernen Sie die für diese Site
gespeicherten Cookies.
TIPP
Sie können die Sicherheitsprüfung so konfigurieren, dass
dabei nur nach Cookies gesucht wird. Wählen Sie im Fenster
Internet-Sicherheitsprüfung für Ihren Computer ausführen die
Option Prüfweise für meinen Computer ändern. Deaktivieren
Sie in diesem Fenster alle Optionen mit Ausnahme von Cookies.
Klicken Sie auf OK, und wählen Sie die Option Meinen Computer
jetzt überprüfen. Vergessen Sie nicht, nach Abschluss der
Überprüfung die vorherigen Einstellungen wiederherzustellen.
Produkthandbuch
49
Erste Schritte mit McAfee Internet Security 5.0
Warum sollte ich die Cookie Blocker-Einstellungen ändern?
Wenn Sie Ihre Privatsphäre hinreichend schützen möchten, ohne dass zu
häufig Cookie Blocker-Warnungen ausgegeben werden, können Sie die
Einstellungen so konfigurieren, dass Cookies von direkt aufgesuchten Sites
immer akzeptiert werden und lediglich die von nicht direkt aufgesuchten
Sites stammenden blockiert werden.
Ziel
Option
Höchster Schutz für
die Privatsphäre bei
geringstmöglicher
Anzahl von Cookies.
Sie möchten immer
eine Meldung
erhalten, wenn
Cookies gesendet
werden.
Sie legen keinen
Wert auf Schutz
gegen Cookies.
Sowohl für direkte Sites als auch für indirekte Sites:
Ablehnen.
Wenn für den Besuch einer Site Cookies akzeptiert
werden müssen, können Sie diese Einstellung
vorübergehend auf Nachfragen setzen.
Sowohl für direkte Sites als auch für indirekte Sites:
Nachfragen. Wenn Sie diese Einstellung wählen,
erhalten Sie eine hohe Anzahl von Warnmeldungen.
Wenn Sie auf die Cookie Blocker-Warnung reagieren,
werden für die Site keine weiteren Warnmeldungen
ausgegeben.
In diesem Fall können Sie Cookie Blocker
deaktivieren oder die Einstellung für indirekte Sites
auf Akzeptieren setzen.
Verwenden Sie das zweite Verfahren, wenn Sie die
Gesamtsumme der auf Ihrem Computer gespeicherten
Cookies erfassen möchten. Sie können diesen Wert
jederzeit in Browser Buddy abrufen.
Funktionsweise von Identity Protector
Häufig wird nicht daran gedacht, dass Informationen beim Versenden
über das Internet nicht direkt von Ihrem Computer an den Zielcomputer
übermittelt werden, auf dem sich die Webseiteninformationen befinden.
Die Informationen werden stattdessen über mehrere Computer geleitet,
bevor Sie den Zielcomputer erreichen.
Mit Identity Protector können Sie verhindern, dass Ihre persönlichen
Informationen über das Internet an unsichere Sites gesendet werden.
Die Verwendung von Sites mit gesicherten Verbindungen stellt kein
Sicherheitsrisiko dar. Dennoch kommt es häufig vor, dass viele Sites
sichere Verbindungen ausschließlich zur Übertragung von
Kreditkartentransaktionen verwenden.
50
McAfee Internet Security 5.0
Erste Schritte mit McAfee Internet Security 5.0
Falls Ihr Computer von mehreren Personen genutzt wird, empfehlen wir
dringend, ein McAfee Internet Security-Kennwort zu erstellen. Ohne Eingabe
des McAfee Internet Security-Kennworts durch den Benutzer werden alle
geschützten Informationen bei der Versendung an unsichere Sites durch
den Text „xxxx“ ersetzt. Wenn beispielsweise Ihr Kind versucht, online
eine Bestellung aufzugeben, ohne das McAfee Internet Security-Kennwort
einzugeben, wird Ihre Kreditkartennummer durch den Text
„xxxx xxxx xxxx“ ersetzt.
Identity Protector bietet drei optionale Reaktionen auf Versuche von
Anwendungen, Informationen über das Internet an unsichere Sites zu
versenden:
Versendung zulassen.
Versendung blockieren.
Fehlermeldung ausgeben, wenn eine beliebige Anwendung versucht,
Informationen über das Internet an eine unsichere Site zu versenden.
Die letzte Option wird von McAfee Internet Security beim Hinzufügen
von zu schützenden Informationen im McAfee Internet
Security-Interview standardmäßig aktiviert.
Reagieren auf Identity Protector-Warnungen
Im Verlauf des Interviews von McAfee Internet Security wurden Sie
aufgefordert, Ihre zu schützenden persönlichen Informationen und
Finanzdaten einzugeben. McAfee Internet Security zeigt die Identity
Protector-Warnmeldung beim jeweils ersten Versuch einer Anwendung
an, diese Informationen an eine unsichere Site zu versenden.
Auf die Warnmeldung können Sie wie folgt reagieren:
Option
Reaktion von McAfee Internet Security
Nur diesmal
Das Versenden der Informationen wird diesmal
gestattet.
Diesmal nicht
Unterbindet diesmal das Versenden der Informationen.
Produkthandbuch
51
Erste Schritte mit McAfee Internet Security 5.0
Warum sollte ich die Identity Protector-Einstellungen ändern?
Unter folgenden Umständen kann es sinnvoll sein, die Einstellungen
zu ändern:
Ziel
Option
Sie sind der einzige
Benutzer des PCs
und möchten nicht
ständig
Warnmeldungen
erhalten.
Ihr PC wird von
mehreren Personen
benutzt.
Geben Sie alle Informationen ein, deren Versendung
Sie unterbinden möchten, und wählen Sie die Option
Immer zulassen.
Erstellen Sie ein McAfee Internet Security-Kennwort.
Falls das McAfee Internet Security-Kennwort nach dem
Starten von Windows nicht eingegeben wird, können
nicht autorisierte Benutzer Ihres PCs Ihre persönlichen
Informationen weder anzeigen noch versenden.
Geben Sie alle Informationen ein, deren Versendung
Sie unterbinden möchten, und wählen Sie die Option
Immer zulassen oder Nachfragen. Für Informationen,
deren Versendung Sie grundsätzlich unterbinden
möchten, wählen Sie die Option Immer blockieren.
Erstellen Sie ein McAfee Internet Security-Kennwort.
Die Versendung der in Identity Protector eingegebenen
Informationen wird blockiert, wenn nach dem Starten
von Windows nicht das McAfee Internet
Security-Kennwort eingegeben wurde.
Sie können die
Anwendung so
konfigurieren, dass
bei jedem Versuch,
diese Informationen
zu versenden, eine
entsprechende
Warnmeldung
ausgegeben wird.
52
McAfee Internet Security 5.0
Geben Sie alle Informationen ein, deren Versendung
Sie unterbinden möchten, und wählen Sie die Option
Nachfragen.
Erste Schritte mit McAfee Internet Security 5.0
Hinweis zu Kennwörtern
Wenn Sie das Kennwort auf Aufforderung von McAfee Internet Security
eingegeben haben, bleibt es so lange wirksam, bis eines der nachstehenden
Ereignisse eintritt: Für alle Windows-Betriebssysteme:
Sie melden sich von McAfee Internet Security ab.
Sie melden sich von Ihrem Computer ab.
Sie fahren Ihren Computer herunter.
Schnelle Benutzerumschaltung ist eine Funktion von Windows XP,
die es Ihnen ermöglicht, ohne sich vom Computer abzumelden, zwischen
verschiedenen Benutzern zu wechseln. Dadurch können mehrere Benutzer
einen einzelnen Computer gemeinsam nutzen und den Benutzer beliebig
wechseln, ohne die aktuell ausgeführten Programme schließen zu müssen.
Wenn Sie in Windows XP die Option Schnelle Benutzerumschaltung
aktivieren, werden schnelle Benutzerwechsel von McAfee Internet Security
erkannt. Benutzer müssen daher nach jedem Wechsel ihr Kennwort eingeben,
um kennwortgeschützte Tasks ausführen zu können.
Funktionsweise von Web Trail Cleaner
Beim Surfen im Internet speichert Ihr Browser Informationen, die das
Navigieren im Web noch unkomplizierter machen. Diese Informationen
werden wie folgt verwendet:
Von Ihrem Browser
verwendetes Verfahren
Ziel
Zwischengespeicherte Dateien
Beschleunigung der Anzeige von
Webseiten-Elementen wie Grafiken.
Aufgesuchte URLs
Anzeigen einer Liste aller Sites, auf die Sie
über Webadressen zugegriffen haben.
Verlauf
Anzeigen einer Liste aller Sites, auf die Sie
über Websitenamen zugegriffen haben.
Ergebnisse
Die Dateien auf Ihrem PC können von Dritten aufgerufen werden und
belegen je nach den Einstellungen Ihres Browsers zahlreiche Megabyte
an Speicherplatz.
Wenn Sie beim Interview die Empfehlungen von McAfee Internet
Security akzeptiert haben, zeigt McAfee Internet Security beim
Schließen des Browsers die Web Trail Cleaner-Warnung an.
Produkthandbuch
53
Erste Schritte mit McAfee Internet Security 5.0
Reagieren auf die Web Trail Cleaner-Warnung
Auf die Warnmeldung können Sie wie folgt reagieren:
Option
Reaktion von McAfee Internet Security
Säubern
Löscht alle der ausgewählten Website (Domäne)
zugeordneten zwischengespeicherten Dateien,
Verlaufs- und URL-Informationen.
Wählen Sie eine Site zum Säubern aus, indem Sie das
Kontrollkästchen neben dem Sitenamen aktivieren.
Nicht säubern
Die Warnmeldung wird geschlossen, das Schließen des
Browsers wird fortgesetzt.
Standardmäßig wählt McAfee Internet Security Sites, die nicht als Lesezeichen
markiert wurden (d. h., die nicht in Ihrer Favoritenliste enthalten sind). Grund
dafür ist die geringere Wahrscheinlichkeit des nochmaligen Aufrufens dieser
Sites. Wenn Sie eine Site nicht noch einmal aufrufen, werden die dafür
zwischengespeicherten Dateien niemals wiederverwendet. Sie belegen
demnach bis zum endgültigen Löschen durch Ihren Browser lediglich unnötig
Speicherplatz auf Ihrer Festplatte.
Wenn Sie derartige Dateien zu einem späteren Zeitpunkt löschen möchten,
führen Sie einfach die Sicherheitsprüfung von McAfee Internet Security aus.
Warum sollte ich meine Web Trail Cleaner-Einstellungen ändern?
Unter folgenden Umständen kann es sinnvoll sein, die Einstellungen
zu ändern:
Ziel
54
Option
Sie möchten genau sehen, welche
Dateien gelöscht werden.
Aufforderung bei zu
säubernden Dateien
Sie möchten alle Spuren Ihres
Aufenthaltes im Internet vernichten.
Nach dem Schließen des
Webbrowsers automatisch säubern.
(Deaktivieren Sie das
Kontrollkästchen Elemente mit
Lesezeichen nicht entfernen.
Sie möchten Dateien nur für Websites
entfernen, die Sie weder mit einem
Lesezeichen versehen noch zur Liste
Ihrer Favoriten hinzugefügt haben.
Nach dem Schließen des
Webbrowsers automatisch säubern.
McAfee Internet Security 5.0
Elemente mit Lesezeichen werden
nicht entfernt.
Erste Schritte mit McAfee Internet Security 5.0
Funktionsweise von Referer Filter
Wenn Sie in Ihrem Webbrowser einen Suchvorgang ausführen, werden die
Suchinformationen im Adressfeld Ihres Webbrowsers angezeigt. Wenn Sie
zu einer anderen Site wechseln, speichert Ihr Browser die Suchinformationen,
sodass diese von der nächsten aufgesuchten Site ohne Ihr Wissen extrahiert
werden können. Referer Filter blockiert die Weitergabe dieser Informationen
an die nächste Site.
Wenn Sie Referer Filter in den Sicherheitseinstellungen von McAfee Internet
Security aktiviert haben, werden Suchinformationen automatisch entfernt,
bevor Sie zu einer anderen Website wechseln. McAfee Internet Security zeigt
für diese Funktion keine Warnmeldungen an. Sie können jedoch in Browser
Buddy anzeigen, wie oft diese Informationen von Referer Filter
blockiert wurden.
Produkthandbuch
55
Erste Schritte mit McAfee Internet Security 5.0
56
McAfee Internet Security 5.0
4
McAfee VirusScan Home Edition
Mit McAfee VirusScan können Sie Viren aufhalten und Ihren PC schützen!
Wenn Sie im Internet surfen, sollten Sie nicht nur gegen Viren gerüstet sein.
Um die Sicherheit Ihres Rechners gewährleisten zu können, müssen Sie
jegliche Kommunikation von und zu Ihrem PC überwachen. VirusScan bietet
für die Verbindung mit dem Internet zusätzlichen Schutz durch eine Firewall.
VirusScan wehrt die Bedrohungen an allen Zugriffspunkten Ihres PCs ab,
auch bei eingehenden E-Mails und bei der PDA-Synchronisation. Alle
virusähnlichen Aktivitäten werden ständig überwacht und gestoppt, um zu
verhindern, dass sich neue Bedrohungen ausbreiten können. Wenn Sie einen
Internet-Anschluss haben, reicht kein simpler Virenschutz – Sie brauchen
VirusScan!
Verbesserungen und neue Funktionen in
dieser Version
HAWK (Hostile Activity Watch Kernel) prüft Ihren Rechner ständig
auf virusähnliche Aktivitäten und bietet somit noch besseren Schutz vor
Gefahren aus dem Internet. Dabei wird nach Ereignissen, die auf neue
Massen-E-Mails hinweisen, oder Anhängen mit doppelten
Dateierweiterungen gesucht.
HAWK wurde dahingehend verbessert, dass jetzt auch andere
E-Mail-Clients als Microsoft Outlook unterstützt werden, so z. B.
Outlook Express, Eudora und andere SMTP-basierte Clients (Simple
Mail Transfer Protocol). Dazu gehören viele bekannte E-Mail-Clients,
internetbasierte E-Mail-Anwendungen (z. B. Hotmail) werden jedoch
nicht unterstützt.
Script Stopper™: Viele der sich schnell vermehrenden Viren, wie
„I Love You“, infizieren PCs mithilfe von Skripten. VirusScan 7 stoppt
mit der Script Stopper™-Technologie neue Bedrohungen, bevor Ihr
System infiziert werden kann. Aktionen, die oft in skriptbasierten Viren
enthalten sind, werden durch die ständige HAWK-Überwachung
entdeckt. Script Stopper™ warnt Sie dann vor diesen Aktivitäten und
stoppt alle Aktionen, die auf Ihrem Rechner ohne Ihr Wissen ausgelöst
werden. Script Stopper™ schützt Ihren Rechner vor skriptbasierten
Bedrohungen, indem es gefährliche Aktionen erkennt, Warnungen
sendet und die betreffenden Aktionen blockiert.
Produkthandbuch
57
McAfee VirusScan Home Edition
Integration in Windows-Explorer: VirusScan 7 enthält ein
Windows-Explorer-Plug-In, mit dem Sie Dateien schnell scannen und
andere VirusScan-Funktionen direkt in Windows-Explorer aufrufen
können. Dadurch wird das Arbeiten mit der mehrfach ausgezeichneten
VirusScan-Technologie so einfach wie noch nie.
Microsoft Office-Integration: VirusScan 7 scannt
Microsoft Office 2000+-Dokumente, um den Benutzern von
Microsoft Word, Excel und PowerPoint (2000+) auch dann Schutz zu
bieten, wenn der VShield-Hintergrund-Scan deaktiviert werden muss.
Verbesserungen bei der Bedienung: McAfee VirusScan hat eine
verbesserte Benutzeroberfläche, durch die es für Sie noch einfacher
wird, Ihren Rechner und alle elektronischen Dateien vor Viren
zu schützen.
Komponenten von McAfee VirusScan
McAfee VirusScan besteht aus mehreren Komponenten, in denen Programme
kombiniert werden, die Ihren Rechner auf verschiedene Weise vor Viren und
andere gefährliche Software schützen. Diese Komponenten sind im Einzelnen:
Die VirusScan-Startseite: Dies ist Ihr zentraler Ausgangspunkt für alle
Tasks und Komponenten. Auf der Startseite erhalten Sie wichtige
Informationen, wie z. B. den aktuellen Status der automatischen
Schutzeinstellungen Ihres Rechners und Versionsinformationen zu
den verwendeten Virusdefinitionen. Hier werden Sie auch darüber
informiert, ob ein Update für McAfee VirusScan heruntergeladen
werden kann und wie viele Scan-Vorgänge insgesamt
durchgeführt wurden.
Scannen auf Anforderung (ODS, On-Demand Scanning). Sie können
den Zeitpunkt des Scan-Vorgangs frei wählen. Wenn Sie z. B. den
Verdacht haben, dass Sie mit einer infizierten Datei in Kontakt
gekommen sind, auf diese Datei aber noch nicht zugegriffen haben,
können Sie die Datei, den Ordner, das Laufwerk usw. manuell scannen.
Um auf Anforderung zu scannen, wählen Sie einfach auf der
McAfee VirusScan-Startseite den Task Jetzt nach Viren scannen.
58
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
Der VShield-Scanner. Diese Komponente scannt bei Zugriff (OAS,
On-Access Scanning) und bietet somit ständigen Schutz vor Viren,
die auf Disketten, in Ihrem Netzwerk oder in verschiedenen
Internet-Quellen lauern. Der VShield-Scanner wird zusammen mit
Ihrem Computer gestartet und bleibt so lange im Speicher aktiv,
bis das System heruntergefahren wird. Sie können auf verschiedenen
Eigenschaftsseiten festlegen, welche Teile des Systems geprüft werden,
worauf dabei geprüft wird, welche Teile von der Prüfung
ausgeschlossen werden und wie auf infizierte Dateien reagiert wird.
Zusätzlich dazu kann Sie der Scanner benachrichtigen, wenn ein
Virus gefunden wurde, und die dann durchgeführten Aktionen
zusammenfassen.
Hostile Activity Watch Kernel. HAWK überwacht Ihren Computer und
registriert verdächtige Aktivitäten, die darauf hinweisen können, dass
Ihr System von einem Virus befallen wurde. Im Gegensatz zu VirusScan,
das den Virus beseitigt, verhindert HAWK die weitere Ausbreitung von
Viren, Würmern und trojanischen Pferden. HAWK überwacht solche
E-Mail-Clients wie Outlook, Outlook Express, Eudora und andere
Clients, die SMTP (Simple Mail Transfer Protocol) unterstützen.
Internetbasierte E-Mail-Anwendungen wie MSN Hotmail werden
jedoch nicht unterstützt.
In HAWK ist der Script Stopper™ von McAfee integriert. Dadurch
können gefährliche Skriptaktionen entdeckt, angezeigt und blockiert
werden, um Ihren Rechner vor skriptbasierten Bedrohungen zu
schützen.
Safe & Sound. Mit dieser Komponente können Sie Sicherungssätze in
geschützten Datenträgerdateien erstellen. Dies ist die beste und sicherste
Form der Datensicherung. Bei einer geschützten Datenträgerdatei (auch:
logisches Laufwerk) handelt es sich um eine gesonderte Partition eines
Laufwerks.
HINWEIS
Safe & Sound ist ein VirusScan-Dienstprogramm, das nur
funktioniert, wenn McAfee VirusScan zusammen mit Windows 98,
Windows 98 SE oder Windows Me installiert ist.
Quarantäne. Diese Komponente ermöglicht Ihnen, infizierte Dateien
in einen Quarantäneordner zu verschieben. Dadurch werden die
infizierten Dateien zunächst aus den Bereichen entfernt, auf die der
Zugriff möglich ist. Anschließend können Sie die Dateien je nach
Bedarf säubern oder löschen.
Produkthandbuch
59
McAfee VirusScan Home Edition
60
Die E-Mail-Scan-Erweiterung. Mit dieser Komponente können Sie Ihr
Microsoft Exchange- oder -Outlook-Postfach und öffentliche Ordner,
auf die Sie Zugriff haben, direkt auf dem Server scannen. Durch
diesen unverzichtbaren „Röntgenblick“ in Ihr Postfach ist die
VirusScan-Software in der Lage, potenzielle Infektionen zu erkennen,
bevor Ihr Desktop betroffen ist. Melissa-ähnliche Viren können somit
schon frühzeitig aufgehalten werden.
Das Dienstprogramm für die Erstellung von Notfalldisketten. Dieses
unverzichtbare Dienstprogramm hilft Ihnen dabei, eine Diskette zu
erstellen, mit der Sie Ihren Rechner in einer virenfreien Umgebung
starten können. Dann können Sie alle wichtigen Systembereiche
scannen, um jegliche Viren zu entfernen, die beim Starten
möglicherweise geladen wurden.
Die Start-CD. Die VirusScan-Installations-CD enthält eine CD-Version
der Notfalldiskette. Wenn Ihr Rechner so konfiguriert ist, dass er über
das CD-Laufwerk startet, können Sie diese CD verwenden, um in einer
virenfreien Umgebung zu starten. Dann können Sie nach Viren suchen,
die beim Starten geladen werden.
McAfee Instant Updater. Durch diese Komponente kann Ihr Rechner
(während Sie mit dem Internet verbunden sind) automatisch mit
McAfee kommunizieren und verfügbare Updates der Produkte,
der Virensignaturdateien und des Scan-Moduls von VirusScan
abfragen. Diese Funktion verwenden Sie auch, um Ihr
McAfee-Produkt registrieren zu lassen.
Schutz für mobile Geräte. VirusScan schützt nicht nur den gesamten
PC, sondern auch mobile Geräte oder PCs vor gefährlichen Viren, die
während des Synchronisationsvorgangs übertragen werden könnten.
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
Befehlszeilenscanner. Diese Komponente besteht aus
mehreren leistungsstarken Scannern, mit denen Sie über die
MS-DOS-Eingabeaufforderung, die Befehlseingabefenster oder den
geschützten MS-DOS-Modus gezielte Scan-Vorgänge durchführen
können. Dazu gehören:
SCAN.EXE – ein Scanner für 32-Bit-Umgebungen. Dies ist die
primäre Befehlszeilenschnittstelle. Wenn Sie diese Datei ausführen,
wird zunächst geprüft, ob sie in dieser Umgebung überhaupt allein
ausgeführt werden kann. Wenn Ihr Computer im 16-Bit-Modus
oder im geschützten Modus läuft, wird einer der anderen Scanner
aufgerufen.
SCANPM.EXE – ein Scanner sowohl für 16-Bit- als auch
32-Bit-Umgebungen. Dieser Scanner bietet Ihnen ein vollständiges
Sortiment an Scan-Optionen für DOS-Umgebungen in
geschütztem 16-Bit- und 32-Bit-Modus. Er enthält auch
Unterstützung für erweiterten Speicher und flexible
Speicherzuordnungen. SCAN.EXE übergibt die Kontrolle an
diesen Scanner, wenn dessen spezielle Fähigkeiten dazu beitragen
können, den Scan-Vorgang effektiver durchzuführen.
SCAN86.EXE – ein Scanner für 16-Bit-Umgebungen. Dieser
Scanner enthält ein eingeschränktes Funktionssortiment, das auf
16-Bit-Umgebungen abgestimmt ist. SCAN.EXE übergibt diesem
Scanner die Kontrolle, wenn Ihr Computer im 16-Bit-Modus läuft,
aber keine speziellen Speicherkonfigurationen aufweist.
BOOTSCAN.EXE – ein kleiner, spezialisierter Scanner,
der hauptsächlich im Zusammenhang mit der Notfalldiskette
verwendet wird. Dieser Scanner wird von einer Diskette
ausgeführt, die Sie erstellen, um eine virenfreie Boot-Umgebung
zu schaffen.
Sie können mit allen Befehlszeilenscannern gezielte Scan-Vorgänge in einer
MS-DOS-Eingabeaufforderung, einem Eingabeaufforderungsfenster oder im
geschützten MS-DOS-Modus starten. Normalerweise verwenden Sie die
grafische Benutzeroberfläche (GUI) der VirusScan-Anwendung, um
Scan-Vorgänge durchzuführen. Wenn Sie jedoch Probleme mit dem Starten
von Windows haben oder die VirusScan-GUI-Komponenten in Ihrer
Umgebung nicht funktionieren, haben Sie immer noch die Möglichkeit,
die Befehlszeilenscanner zu verwenden.
Produkthandbuch
61
McAfee VirusScan Home Edition
Erste Schritte
Die VirusScan-Startseite von McAfee ist der zentrale Ausgangspunkt für den
Zugriff auf alle Tasks, Assistenten und Komponenten von McAfee VirusScan.
Dieser Bildschirm ist in drei Bereiche unterteilt, in denen Ihnen stets aktuelle
Statusinformationen und Navigationsverknüpfungen für alle Tasks
angezeigt werden.
Abbildung 4-1. Die VirusScan-Startseite
Titelleiste und Symbolleiste
Titelleiste
Auf der Startseite werden verschiedene Windows-Standardelemente
angezeigt:
62
Die Titelleiste zeigt den Namen des aktuell ausgeführten Programms an.
die Schaltflächen Schließen und Minimieren. Länge und Breite der
Benutzeroberfläche von McAfee VirusScan sind statisch, d. h., die Größe
des Fensters kann nicht verändert werden.
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
Symbolleiste
Die Symbolleiste enthält vier browserähnliche Schaltflächen, die auf allen
Bildschirmen angezeigt werden.
Zurück. Klicken Sie auf Zurück, um zum vorherigen Bildschirm
zurückzugelangen.
Home. Klicken Sie auf Home, um von einem beliebigen Bildschirm
aus zur McAfee VirusScan-Startseite zurückzugelangen.
Weiter. Mit den Schaltflächen Weiter und Zurück können Sie zwischen
den Bildschirmen hin- und herwechseln, die Sie im Verlauf der Sitzung
angezeigt haben.
Hilfe. Klicken Sie auf Hilfe, um das Untermenü für die Hilfe
anzuzeigen. Das Untermenü Hilfe kann beliebige der folgenden
Elemente enthalten.
Untereintrag im
Hilfemenü
Funktion
Hilfe auf dieser Seite
Ruft die Online-Hilfe zum aktuellen Bildschirm auf.
Inhalt und Index
Zeigt die Online-Hilfe zu McAfee VirusScan an.
Virusinformationsbibliothek
Startet Ihren Internet-Browser und fuhrt Sie
direkt zur Website mit der McAfee
AVERT-Virusinformationsbibliothek.
Hilfe im Internet
Startet Ihren Internet-Browser und führt Sie
direkt zur Hilfe-Website von McAfee unter
„mcafeehilfe.com“.
McAfee at Home im Internet
Startet Ihren Internet-Browser
und führt Sie direkt zu
„McAfee-at-home.com/international/germany“.
Info über McAfee VirusScan
Versionsinformationen zu McAfee VirusScan
Statusinformationen
Je nach Ihrer Konfiguration werden auf der McAfee VirusScan-Startseite
weitere nützliche Informationen angezeigt, beispielsweise:
Status des automatischen Datei-Scans. Durch diese Meldung erfahren
Sie, ob Ihr Rechner durch automatische Datei-Scans geschützt ist. Wenn
dieser Schutz nicht gegeben ist, wird die Meldung Hier klicken,
um automatische Datei-Scans zu aktivieren angezeigt. Durch Klicken
auf diese Meldung können Sie automatische Datei-Scans umgehend
aktivieren.
Produkthandbuch
63
McAfee VirusScan Home Edition
Verfügbarkeit von Updates. Wenn es ein Update für McAfee VirusScan
gibt, oder wenn Sie dieses Produkt noch nicht bei McAfee registriert
haben, wird eine entsprechende Meldung angezeigt. Darüber hinaus
finden Sie hier Versionsinformationen zu Virusdefinitionsdateien (DAT).
Wenn ein Update für McAfee VirusScan verfügbar ist, wird die Meldung
Hier klicken, um McAfee VirusScan zu aktualisieren angezeigt. Sobald
Sie auf diese Meldung klicken, wird McAfee Instant Updater gestartet
und das Produkt aktualisiert.
Gesamtzahl der durchgeführten Scan-Vorgänge. Die in dieser
Statusmeldung angezeigte Zahl gibt an, wie viele Scan-Vorgänge
seit der Installation von McAfee VirusScan durchgeführt wurden.
Task-Bereich
Der Task-Bereich enthält Verknüpfungen, mit denen Sie die Tasks und
Erweiterten Tasks von McAfee VirusScan starten können. Je nach Ihrer
Konfiguration werden im Task-Bereich von McAfee Verknüpfungen
angezeigt, mit denen Sie die Startseite beliebiger anderer auf Ihrem
Computer installierter McAfee-Produkte aufrufen können.
Überblick über Tasks
Um einen Task zu starten, müssen Sie lediglich auf die entsprechende
Verknüpfung klicken. Die wichtigsten Komponenten von McAfee VirusScan
können über die Taskliste gestartet werden. Welche Tasks Sie ausführen
können, hängt vom Betriebssystem Ihres Computers und dessen
Konfiguration ab. Zu den primären Tasks zählen:
64
Jetzt nach Viren scannen: Mit diesem Task können Sie den gesamten
Rechner nach Viren scannen. Sie können aber auch nur bestimmte
Laufwerke, Ordner oder Dateien prüfen lassen. Nach Abschluss des
Scans wird ein zusammenfassender Bericht des Scan-Vorgangs
angezeigt.
Automatische Schutzeinstellungen konfigurieren: Wählen Sie diesen
Task, um die Einstellungen des VShield-Hintergrund-Scans zu
konfigurieren.
Nach VirusScan-Update suchen: Dieser Task startet
McAfee Instant Updater und prüft, ob ein Update für
McAfee VirusScan zur Verfügung steht.
Weitere Tasks: Je nach McAfee VirusScan-Konfiguration können
Sie mit diesem Task die gemeinsam genutzten Funktionen von
McAfee VirusScan schnell und einfach starten.
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
Überblick über erweiterte Tasks
Ähnlich wie bei der primären Taskliste ist der Umfang der Liste mit den
erweiterten Tasks von der Windows-Version, der Konfiguration und anderer
eventuell auf Ihrem Computer installierter Software abhängig. Zu den
erweiterten Tasks von McAfee VirusScan gehören:
Mobiles Gerät konfigurieren und scannen: Wählen Sie diesen Task,
um ein mobiles Gerät zu konfigurieren und gegen Viren zu schützen.
Gesperrte Dateien verwalten: Wählen Sie diesen Task, um von Viren
befallene Dateien zu verwalten. Infizierte und gesperrte Dateien können
Sie hinzufügen, entfernen, säubern oder löschen.
Geplante Scans anzeigen und bearbeiten: Dieser erweiterte Task
ermöglicht Ihnen die Planung von Scan-Vorgängen. Sie können hierfür
die Standardeinstellungen verwenden oder eine benutzerdefinierte
Liste der Scan-Vorgänge erstellen.
VirusScan-Aktivitätsprotokolle anzeigen: Aktivitätsprotokolle
enthalten Aufzeichnungen über VirusScan-Einstellungen,
Scan-Ergebnisse und frühere Scan-Vorgänge. Wählen Sie
diesen Task, um diese Protokolle anzuzeigen.
Instant Updater konfigurieren: Instant Updater wird verwendet,
um Produkte zu registrieren und bei McAfee nach Updates für
Virusdefinitionsdateien (DAT-Dateien), das Virenscan-Modul und das
McAfee VirusScan-Produkt zu suchen. Wählen Sie diesen erweiterten
Task, um zu sehen, ob es Updates zu McAfee VirusScan gibt.
Überblick über die McAfee-Liste
Die McAfee-Liste enthält Verknüpfungen, mit denen Sie die Startseiten
beliebiger anderer unterstützter McAfee-Produkte aufrufen können.
Produkthandbuch
65
McAfee VirusScan Home Edition
Andere Funktionen von McAfee VirusScan
Das VShield-Symbol in der Systemablage
Über das VShield-Symbol in der Windows-Systemablage können
Sie verschiedene Aktionen ausführen.
VirusScan starten: Wählen Sie diese Option, um McAfee VirusScan
zu starten, falls es noch nicht ausgeführt wird.
VirusScan-Status anzeigen: Wählen Sie diese Option, um die
Eigenschaftsseite des VirusScan-Hintergrund-Scanners (VShield)
aufzurufen. Hier können Sie Statusinformationen über die
Hintergrund-Scan-Module von VirusScan in Echtzeit anzeigen.
VirusScan deaktivieren: Wählen Sie diese Option, um den
Hintergrund-Scanner (VShield) von VirusScan zu stoppen.
Info über VirusScan: Über diese Option erhalten Sie
Versionsinformationen zu McAfee VirusScan.
Windows-Explorer-Plug-In
Sie können in Windows-Explorer eine VirusScan-Symbolleiste anzeigen, die
in ihrer Funktionalität dem VShield-Symbol in der Systemablage ähnlich ist.
Um die VirusScan-Symbolleiste anzuzeigen, klicken Sie mit der rechten
Maustaste auf die Windows-Explorer-Symbolleiste und wählen die Option
McAfee VirusScan. Sie können über die VirusScan-Symbolleiste folgende
Aktionen durchführen:
Scannen von Objekten, die in Windows-Explorer angezeigt werden.
Sie können z. B. eine Datei, eine ganze Gruppe von Dateien, einen
Ordner oder ein Laufwerk auswählen.
Um diese Funktion nutzen zu können, wählen Sie zuerst in
Windows-Explorer das Objekt aus, das Sie scannen möchten. Klicken
Sie erst auf den Dropdown-Pfeil der VirusScan-Symbolleiste und dann
auf Nach Viren scannen.
66
Anzeigen aktueller VirusScan-Statusinformationen. Sie können zu
System-Scans, E-Mail-Scans und HAWK Scan-Daten in Echtzeit
anzeigen.
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
Überblick über VShield-Scanner
Der VShield-Scanner verfügt über einzigartige Funktionen und ist somit
unverzichtbarer Bestandteil eines umfassenden Virenschutz-Softwarepakets.
Zu diesen Funktionen gehören:
Scannen bei Zugriff: Das bedeutet, dass der Scanner in allen Dateien,
die Sie öffnen, kopieren, speichern oder anderweitig bearbeiten, und in
allen Dateien, die Sie von Disketten oder Netzlaufwerken lesen oder auf
diese schreiben, nach Viren sucht. Dadurch können Viren erkannt und
gestoppt werden, sobald sie in Ihrem System auftreten. Dazu gehören
auch Viren, die über E-Mails übertragen werden. Der VShield-Scanner
kann sowohl als Hauptabwehrmechanismus als auch als
Hintergrundschutz zwischen den einzelnen Scan-Vorgängen eingesetzt
werden. Der VShield-Scanner entdeckt Viren auch im Speicher und
beim Versuch, Viren aus infizierten Dateien heraus auszuführen.
Automatischer Ablauf: Der VShield-Scanner kann in eine Reihe
von Browser- und E-Mail-Client-Anwendungen integriert werden.
Der VShield-Scanner wird zusammen mit dem Computer gestartet
und bleibt so lange im Speicher aktiv, bis Sie ihn stoppen oder das
System herunterfahren.
Automatische VShield-Schutzeinstellungen
Der VShield-Scanner besteht aus Modulen, die miteinander in Verbindung
stehen, aber jeweils unterschiedliche Aufgaben erfüllen. Sie können die
Einstellungen für alle diese Module auf der VShield-Eigenschaftsseite
konfigurieren.
System-Scan
Der System-Scanner sucht während Ihrer Arbeit am Computer nach Viren
auf der Festplatte. Er überwacht Dateien, während Ihr System oder andere
Computer Dateien von der Festplatte lesen bzw. in Dateien auf der Festplatte
schreiben. Das Modul kann außerdem Disketten und Ihrem System
zugeordnete Netzlaufwerke scannen.
Der System-Scanner bietet Schutz gegen Viren, die in E-Mail-Nachrichten
eingebettet bzw. daran angehängt sind, oder sich in Dateien befinden, die aus
dem Internet heruntergeladen werden. Dabei übernimmt der System-Scanner
Funktionen, die bei früheren Versionen von McAfee VirusScan in den
Download- und Internet-Scannern enthalten waren.
E-Mail-Scan
Der E-Mail-Scanner überwacht E-Mail-Nachrichten und -Anhänge, die Sie
über bürointerne E-Mail-Systeme oder über das Internet erhalten. Er scannt
Ihr Postfach in Microsoft Exchange oder Outlook.
Produkthandbuch
67
McAfee VirusScan Home Edition
Hostile Activity Watch Kernel
HAWK überwacht Ihren Computer und registriert verdächtige Aktivitäten,
die darauf hinweisen, dass Ihr System von einem Virus befallen wurde.
Im Gegensatz zu VirusScan, das den Virus beseitigt, verhindert HAWK
die weitere Ausbreitung von Viren, Würmern und trojanischen Pferden.
HAWK (Hostile Activity Watch Kernel) ist eine VirusScan-Option, die ständig
nach verdächtigen Aktivitäten sucht, die auf einen Virus in Ihrem System
schließen lassen. Zu solchen verdächtigen Aktivitäten gehören:
Der Versuch, E-Mails an einen Großteil Ihres Adressbuchs
weiterzuleiten.
Der Versuch, mehrere E-Mail-Nachrichten kurz nacheinander zu
versenden.
Außerdem wird auch nach E-Mail-Anhängen gesucht, die Programmdateien
(ausführbare Dateien mit einer EXE-Dateierweiterung) oder Skripte enthalten,
die den tatsächlich übertragenen Dateityp verbergen können.
Da HAWK diese typischen gefährlichen Aktivitäten überwacht, werden Sie
rechtzeitig benachrichtigt und können entsprechende Maßnahmen ergreifen,
bevor Schaden entsteht. HAWK kann verhindern, dass sich Viren, Würmer
und trojanische Pferde weiter verbreiten. VirusScan dagegen löscht den Virus
ganz von Ihrem Rechner.
Info über Script Stopper™
Script Stopper™ ist ein mit HAWK verbundener
VirusScan-Schutzmechanismus. Script Stopper™ entdeckt gefährliche
Aktivitäten, Skriptmethoden und Routinen. So kann Script Stopper™
beispielsweise Skripte erfassen, die
Dateien auf Ihrem Rechner löschen, öffnen oder erstellen,
E-Mail-Nachrichten ohne Ihr Wissen oder ohne Ihre Zustimmung
versenden,
auf die Registrierung Ihres Rechners zugreifen.
Mit Script Stopper™ können Sie eine Liste vertrauenswürdiger Skripte
erstellen. Sobald ein Skript entdeckt wird, das gefährlich zu sein scheint, wird
eine Warnmeldung angezeigt. Dieses Skript können Sie dann blockieren,
damit es weder zu diesem noch zu einem anderen Zeitpunkt ausgeführt wird.
Wenn Sie das Skript kennen, können Sie die Ausführung auch genehmigen.
In diesem Fall fügt McAfee VirusScan dieses Skript zu der Liste der
vertrauenswürdigen Skripte hinzu. Sofern es Skripte gibt, die Sie häufig
verwenden oder die auf jeden Fall ausgeführt werden sollen, können Sie
diese Skripte direkt über die Script Stopper™-Eigenschaftsseite im
HAWK-Scan-Modul zu einer vertrauenswürdigen Datenbank hinzufügen.
68
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
So starten und stoppen Sie den VShield-Scanner
Verwenden des VShield-Symbols in der Systemablage
Über das VShield-Symbol in der Windows-Systemablage können Sie
den automatischen Dateischutz starten und stoppen. Klicken Sie dafür
mit der rechten Maustaste auf das VShield-Symbol, und wählen Sie:
VirusScan starten, um McAfee VirusScan zu starten und den
automatischen Dateischutz zu aktivieren.
VirusScan deaktivieren, um den automatischen Dateischutz zu
deaktivieren. Beachten Sie, dass der automatische Dateischutz
standardmäßig 10 Minuten nach der Deaktivierung automatisch neu
gestartet wird.
TIPP
Um ein Höchstmaß an Virenschutz zu gewährleisten, sollten Sie
den automatischen Dateischutz möglichst nicht deaktivieren.
Verwenden des Applets für die Windows-Systemsteuerung
1 Wenn der VShield-Scanner ausgeführt wird, wählen Sie in der
Windows-Taskleiste die Optionen Start > Einstellungen >
Systemsteuerung.
Daraufhin wird die Windows-Systemsteuerung angezeigt.
2
Doppelklicken Sie auf das VirusScan-Symbol.
Das Dialogfeld für den McAfee VirusScan-Dienst wird angezeigt.
3
Wählen Sie die Registerkarte Dienst, und klicken Sie auf Stop.
Daraufhin wird der VShield-Scanner angehalten.
4
McAfee VirusScan wird bei der Installation standardmäßig so
konfiguriert, dass die Software zusammen mit Windows startet.
Wenn Sie dies nicht möchten, deaktivieren Sie das Kontrollkästchen
neben Beim Start laden.
5
Klicken Sie auf Anwenden, um Ihre Einstellungen zu speichern.
6
Klicken Sie auf OK, um das Dialogfeld für McAfee VirusScan
zu schließen.
TIPP
Sie können den VShield-Scanner anhand der oben beschriebenen
Vorgehensweise auch starten oder neu starten.
Der VShield-Scanner ist standardmäßig so konfiguriert, dass er automatisch
zusammen mit dem Computer gestartet wird. Um zu verhindern, dass der
VShield-Scanner beim Starten ausgeführt wird, deaktivieren Sie das
Kontrollkästchen Beim Start laden.
Produkthandbuch
69
McAfee VirusScan Home Edition
Verwenden der Quarantäne
Viele VirusScan-Komponenten lassen das Verschieben der infizierten Dateien
in einen Quarantäneordner zu. Dadurch werden die infizierten Dateien
zunächst aus den Bereichen entfernt, auf die der Zugriff möglich ist.
Anschließend können Sie die Dateien je nach Bedarf säubern oder löschen.
So verwalten Sie gesperrte Dateien
Nachfolgend werden die Optionen beschrieben, die Ihnen für die
Verwaltung der gesperrten Dateien zur Verfügung stehen.
Hinzufügen. Wählen Sie diese Option, um nach einer verdächtigen
Datei zu suchen und diese zu sperren.
Säubern. Wählen Sie diese Option, wenn Sie den Viruscode aus der
infizierten Datei entfernen möchten. Wenn der Virus nicht entfernt
werden kann, wird im Meldungsbereich eine entsprechende
Meldung angezeigt.
Wiederherstellen. Wählen Sie diese Option, um eine Datei an ihrem
Originalspeicherort wiederherzustellen. Beachten Sie, dass die Datei
dabei nicht gesäubert wird.
wird Bevor Sie diese Option verwenden, sollten Sie
sicherstellen, dass die Datei nicht infiziert ist.
Löschen. Wählen Sie diese Option, um die infizierte Datei zu löschen.
Notieren Sie sich den Pfad der Datei, sodass Sie einen Überblick über die
gelöschten Dateien haben. Es ist möglich, dass Sie gelöschte Dateien
später anhand der Sicherungskopien wiederherstellen müssen.
WARNUNG
Wählen Sie die Option Löschen nur, wenn Sie über eine
Sicherungskopie der Datei verfügen. Weitere Informationen über
das Wiederherstellen von Windows-Systemdateien finden Sie
unter www.avertlabs.com.
www.avertlabs.com
70
Gesperrte Dateien über WebImmune an AVERT übermitteln.
Wählen Sie diese Option, um neue Viren an die
McAfee-Forschungslabore zu senden.
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
HINWEIS
McAfee betrachtet es als seine Aufgabe, Ihnen für den Schutz Ihres
Systems effektive und aktuelle Werkzeuge zur Verfügung zu
stellen. Deshalb bitten wir Sie, alle neuen Viren, Java-Klassen,
ActiveX-Steuerelemente oder gefährliche Websites zu melden,
die VirusScan noch nicht entdecken kann.
Wenn Sie etwas gefunden haben, das nach einem neuen oder
noch nicht identifizierten Virus aussieht, senden Sie diese
infizierte Datei über WebImmune zur Analyse an die Labore
von AVERT (Anti-Virus Emergency Response Team),
des Antiviren-Forschungszentrums von McAfee. Weitere
Informationen über WebImmune finden Sie unter
www.webimmune.net.
www.webimmune.net
TIPP
Sie können auch versuchen, bei AVERT über WebImmune unter
www.webimmune.net eine Lösung für Ihr Virenproblem zu finden.
Das Unternehmen Network Associates behält sich das Recht vor,
erhaltene Informationen auf ihm angemessen erscheinende Weise
zu nutzen, ohne jegliche Verpflichtungen einzugehen.
Safe & Sound
Safe & Sound ist ein einzigartiges Sicherungsprogramm, das automatisch
während der Arbeit Sicherungsdateien Ihrer Dokumente erstellt. Sie können
Safe & Sound so konfigurieren, dass die Sicherungskopie auf einem anderen
Laufwerk, über eine Netzwerkverbindung oder in einem geschützten Bereich
Ihres lokalen Laufwerks (C:/) gespeichert wird. Wenn die Dateien durch
einen Virus beschädigt werden, Ihr System abstürzt oder Dateien verloren
gehen, ermöglicht Ihnen Safe & Sound von McAfee, diese Dateien mit dem
eigenen Windows- oder DOS-Wiederherstellungsprogramm
wiederherzustellen.
Safe & Sound ist ein VirusScan-Dienstprogramm, das nur funktioniert,
funktioniert
wenn McAfee VirusScan zusammen mit Windows 98, Windows 98 SE
oder Windows Me installiert ist.
So erstellt Safe & Sound automatische Sicherungsdateien
Wenn Sie die automatische Erstellung von Sicherungssätzen ausgewählt
haben, wird der erste Sicherungssatz bereits während der Ausführung des
Safe & Sound-Assistenten erstellt. Wenn die Option Automatische Sicherung
aktivieren ausgewählt ist, wird der Sicherungssatz anschließend innerhalb
der angegebenen Zeitverzögerung ständig aktualisiert. Sofern Sie sich für eine
Spiegelung der Daten entschieden haben, aktualisiert Safe & Sound den
Sicherungssatz immer dann, wenn Sie die Original-Quelldateien speichern.
Produkthandbuch
71
McAfee VirusScan Home Edition
Festlegen der Sicherungsstrategie
Nachdem Sie sich für einen Sicherungstyp entschieden haben (geschützte
Datenträgerdatei oder Verzeichnis-Sicherungssatz), ermitteln Sie, welche
Sicherungsstrategie für Sie am besten geeignet ist. Dabei helfen Ihnen die
folgenden Fragen:
Wo soll der Sicherungssatz gespeichert werden?
Mittlerweile gibt es viele verschiedene Möglichkeiten der Datensicherung.
So ist es z. B. durchaus erschwinglich, eine separate Festplatte für Sicherungen
zu erwerben und darauf die Laufwerke des PCs zu spiegeln.
Um einen optimalen Schutz zu gewährleisten, können die Sicherungskopien
auch an einem anderen Ort gespeichert werden. Wenn Safe & Sound auf ein
logisches Laufwerk zugreifen kann, das Ihrem PC zugeordnet ist, können
Sie den Sicherungssatz auch dort speichern. Das bedeutet, dass der
Sicherungssatz auch auf einem gemeinsam genutzten Netzlaufwerk
gespeichert werden kann.
Welche Dateien sind wichtig (d. h., welche Dateien müssen
gesichert werden)?
Safe & Sound wählt automatisch die Dateien aus, die normalerweise in einen
Sicherungssatz gehören. Sie können jedoch auch andere Dateien bzw.
Dateitypen für den Sicherungssatz auswählen.
Wie oft sollten Sie bzw. Safe & Sound Sicherungskopien erstellen?
Je aktueller die Sicherungsdaten sind, desto bessere Karten haben Sie,
wenn es einmal zu einem PC-Problem kommt und die Daten auf den
primären Laufwerken beschädigt werden. Wenn Sie die standardmäßige
Sicherungsverzögerung von 20 Minuten beibehalten, haben Sie im Ernstfall
genügend Zeit, um die Datei von einer früheren Version wiederherzustellen.
Safe & Sound-Konfiguration
Der Setup-Assistent von Safe & Sound führt Sie durch das erste Setup.
Informationen zur Konfiguration von Safe & Sound erhalten Sie in der
Online-Hilfe.
72
McAfee Internet Security 5.0
McAfee VirusScan Home Edition
Erstellen einer Notfalldiskette
Während der Installation überprüft die VirusScan-Software den Speicher
des Computers sowie die Boot-Sektoren der Festplatte. Dadurch wird
sichergestellt, dass die Dateien beim Kopieren auf die Festplatte nicht
infiziert werden können. Während dieser Installation bietet Ihnen das
Setup-Programm an, eine Notfalldiskette zu erstellen, mit der Sie Ihr System
in einer virenfreien Umgebung starten können. Eine solche Notfalldiskette
ermöglicht Ihnen das Starten des Computers, wenn die VirusScan-Software
selbst infiziert worden sein sollte oder wenn Sie sicher sein möchten,
dass Ihr Computer virenfrei ist, bevor Sie andere Software installieren.
Die VirusScan-Software enthält einen Assistenten für Notfalldisketten,
mit dem Sie schnell und unkompliziert Disketten erstellen können.
Die Notfalldiskette, die Sie erstellen, enthält BOOTSCAN.EXE, einen
spezialisierten, kompakten Befehlszeilenscanner, der die Boot-Sektoren der
Festplatte(n) und den Master-Boot-Datensatz (MBR, Master Boot Record)
scannen kann. BOOTSCAN.EXE verwendet eine spezielle Zusammenstellung
von Virusdefinitionsdateien (.DAT), mit der Boot-Sektor-Viren aufgespürt
werden können. Wenn Sie die VirusScan-Software bereits mit den
Standard-Setupoptionen installiert haben, befinden sich diese
DAT-Dateien im folgenden Verzeichnis auf Ihrer Festplatte:
C:\Programme\Gemeinsame Dateien\Network Associates\VirusScan Engine\4.0.xx
Die speziellen DAT-Dateien haben folgende Namen:
EMCLEAN.DAT
EMNAMES.DAT
EMSCAN.DAT
McAfee aktualisiert diese DAT-Dateien regelmäßig, um auch neue
Boot-Sektor-Viren aufspüren zu können. Aktualisierte Notfall-DAT-Dateien
können Sie von der folgenden Webadresse herunterladen:
http://www.mcafeeb2b.com/naicommon/avert/avert-research-center/tools.asp
McAfee empfiehlt, die neuen Dateien direkt auf eine neu formatierte
Diskette herunterzuladen, um das Risiko einer Infektion zu minimieren.
Produkthandbuch
73
McAfee VirusScan Home Edition
Verwenden von VirusScan mit einem
mobilen Gerät
Einführung
Da der Bedarf für mobile Geräte ständig wächst, wird auch die Gefahr immer
größer, dass besonders beim Datenaustausch zwischen dem PC und dem
mobilen Gerät Daten mit Viren infiziert werden können.
Die heute erhältlichen mobilen Geräte sind vor allem dafür gedacht, solche
Informationen wie persönliche Aktivitäten, Adressen, Telefonnummern,
Termine, Ausgaben usw. bequemer speichern und abrufen zu können,
und das, wo auch immer Sie sich gerade befinden. Sie können sich sogar über
wichtige Sitzungen, Ereignisse oder Aufgaben auf Tages-, Wochen- oder
Monatsbasis benachrichtigen lassen.
So schützt VirusScan mobile Geräte
McAfee VirusScan ist eine Anwendung, die Ihre Daten schützt, indem die
Dateien auf dem mobilen Gerät bei jeder Aktualisierung oder bei jedem
Informationsaustausch mit Ihrem Rechner gescannt werden. Dadurch wird
Ihr System vor Viren geschützt, die während kabelloser Datenübertragungen
(z. B. Infrarotübertragungen oder bei mobilen Transaktionen) auf das mobile
Gerät gelangt sind. McAfee VirusScan unterstützt die meisten mobilen
Gerätetypen, die Palm OS, Pocket PC, Windows CE oder EPOC als
Betriebssystem verwenden (siehe folgende Tabelle).
Tabelle 4-1. Beispiele für mobile Geräte, die von
McAfee VirusScan unterstützt werden
Betriebssystem
Mobiles Gerät
Hersteller
Palm OS
Palm VII-Serie
Palm, Inc.
Palm V-Serie
Palm III-Serie
Palm M-Serie
Visor
Visor Edge
Clie
Palm OS
Palm OS
74
McAfee Internet Security 5.0
HandSpring
Sony
McAfee VirusScan Home Edition
Tabelle 4-1. Beispiele für mobile Geräte, die von
McAfee VirusScan unterstützt werden
Betriebssystem
Mobiles Gerät
Hersteller
Pocket PC
E-115
Casio
Pocket PC
iPAQ
Compaq
iPAQ H3600-Serie
Aero
Aero 2100-Serie
Pocket PC
PPT 2700-Serie
Symbol Technologies
Pocket PC
Jornada 540
Hewlett-Packard
Jornada 680
Jornada 720
E125
EM500
Windows CE
PenCentra 130
Fujitsu
Windows CE
HPW-600 ET
Hitachi
Windows CE
WorkPad z50
IBM
EPOC
Psion Serie 5MX
Psion PLC
Psion - Revo
Mako
Pocket PC
EPOC
Cassiopeia
Diamond
TIPP
Weitere Informationen über den Schutz mobiler Geräte finden
Sie in der Online-Hilfe von McAfee VirusScan.
Produkthandbuch
75
McAfee VirusScan Home Edition
76
McAfee Internet Security 5.0
5
McAfee Firewall
Einführung
Schützen Sie sich, während Sie online sind, mit den umfassenden
Sicherheitsmöglichkeiten von McAfee Firewall. McAfee Firewall ist einfach
zu bedienen und doch in hohem Maße konfigurierbar. Dank der Firewall ist
Ihr PC bei jeder Verbindung mit dem Internet geschützt, egal ob die
Verbindung über DSL, Kabelmodem oder Analogmodem aufgebaut wird.
Mit einem Angriffserkennungssystem, farbcodierten Sicherheitswarnungen,
anpassbaren akustischen Warnungen, detaillierter Protokollierung und der
Analyse von Internet-fähigen Anwendungen bietet McAfee Firewall Ihnen
alle erforderlichen Funktionen, die gewährleisten, dass sich bei Ihren
Aufenthalten im Internet Sicherheit und Spaß nicht ausschließen müssen.
McAfee Firewall:
überwacht die Freigabe von Dateien und Druckern.
zeigt an, wer eine Verbindung mit Ihrem Computer herstellen
möchte (wenn Sie den gemeinsamen Zugriff erlauben).
schützt das Betriebssystem vor eingehenden Floods und anderen
Angriffspaketen.
verhindert, dass nicht vertrauenswürdige Anwendungen
Verbindungen über das Netzwerk herstellen.
bietet detaillierte Informationen über die von Ihnen aufgerufenen
Sites und über die Art der Verbindung.
kann sofort den gesamten Datenverkehr oder nur den Verkehr von
einer bestimmten IP-Adresse blockieren.
Produkthandbuch
77
McAfee Firewall
Verbesserungen und neue Funktionen in dieser Version
Firewall-Sicherheitsprüfung: Untersucht Ihre Sicherheitseinstellungen
auf mögliche Schwachstellen.
Verbesserte Hacker-Verfolgung: Durch die Integration von
McAfee Visual Trace.
Angriffserkennungssystem: Erkennt übliche Angriffsarten und
verdächtige Aktivitäten.
PC-Netzwerk-Assistent: Schützt PCs, die gemeinsam eine
Internet-Verbindung verwenden.
Assistent zum Erstellen benutzerdefinierter Regeln: Erstellen Sie
benutzerdefinierte Konfigurationen für spezielle Programme.
Kennwortschutz: Verhindern Sie, dass andere Ihre
Firewall-Einstellungen ändern, indem Sie sie durch ein
Kennwort schützen.
Verbesserte Unterstützung von Breitbandverbindungen.
Verbesserungen bei der Bedienung: McAfee Firewall 4.0 enthält
zahlreiche Verbesserungen der Benutzeroberfläche, die Ihnen die
Sicherung Ihres Computers erleichtern.
Funktionsweise von McAfee Firewall
McAfee Firewall ist ein einfach zu bedienendes Sicherheitstool,
das im Hintergrund arbeitet und die Sicherheit Ihres Computers
dynamisch verwaltet.
Setup
Während der Installation werden Ihnen vom Konfigurationsassistenten einige
grundlegende Fragen zur Einrichtung von McAfee Firewall gestellt. Damit
wird sichergestellt, dass die entsprechenden Tasks an Ihre Erfordernisse
angepasst werden (z. B. ob Dateien freigegeben werden oder nicht).
Arbeitsweise
McAfee Firewall filtert den Datenverkehr an den von Ihrem System
verwendeten Geräten, z. B. Netzwerkkarten und Modems. Das bedeutet, dass
eingehender Verkehr blockiert werden kann, bevor er elementare Funktionen
Ihres Computers beeinträchtigen und wertvolle Systemressourcen
binden kann.
78
McAfee Internet Security 5.0
McAfee Firewall
McAfee Firewall – der Wächter
McAfee Firewall überwacht während der Ausführung vertrauenswürdige
und nicht vertrauenswürdige Programme, die eine Verbindung über das
Internet herstellen. Im Falle eines vertrauenswürdigen Programms schränkt
McAfee Firewall die Funktion des Programms in keinerlei Weise ein. Wenn
ein nicht vertrauenswürdiges Programm versucht, eine Verbindung zu oder
von Ihrem Computer aufzubauen, blockiert McAfee Firewall den
Verbindungsversuch über das Internet.
Konfiguration
Bestimmte Netzwerkverbindungen sind zur Ausführung netzwerkbasierter
Services unerlässlich. Diese werden mithilfe benutzerdefinierter
Regeln in den Systemeinstellungen von McAfee Firewall verwaltet.
Die Standardsystemeinstellungen bieten einen weit reichenden Schutz
vor gefährlichen Bedrohungen.
Häufig gestellte Fragen
Im Folgenden finden Sie einige häufig gestellte Fragen, die Sie sich kurz
anschauen sollten:
Wie kann mir McAfee Firewall helfen?
McAfee Firewall schützt Ihren PC im Netzwerk. Das Programm fungiert
sozusagen als Wächter, der jedes ein- oder ausgehende Datenpaket einzeln
überprüft. Dabei dürfen nur die Pakete passieren, die explizit zugelassen sind.
McAfee Firewall ist einfach anzuwenden und bietet gleichzeitig einen
hervorragenden Schutz. Wenn Firewall installiert und aktiv ist, werden
bekannte Angriffe automatisch abgewehrt. Darüber hinaus können Sie selbst
entscheiden, ob die Kommunikation zwischen bestimmten Anwendungen
zulässig ist.
Welchen Gefahren ist ein PC im Internet ausgesetzt?
Wenn Sie mit dem Internet verbunden sind, nutzen Sie das Netzwerk
gemeinsam mit Millionen anderer Nutzer aus der ganzen Welt. Dies ist eine
fantastische Sache, die aber auch Gefahren birgt, da schließlich auch Fremde
auf Ihren PC zugreifen können.
Während Sie mit dem Internet verbunden sind, sollten Sie deshalb die
entsprechenden Sicherheitsvorkehrungen treffen, um Ihren Computer zu
schützen. Beim Einsatz von IRC-Programmen (Internet Relay Chat) sollten
Sie besonders Dateien gegenüber misstrauisch sein, die Ihnen von Fremden
geschickt werden. Programme zum Remote-Zugriff auf Ihren Computer, z. B.
Back Orifice (BO), werden häufig auf diesem Weg verbreitet. Es ist
grundsätzlich ratsam, erhaltene Dateien mithilfe eines Antivirenprogramms,
z. B. McAfee VirusScan, zu scannen, bevor Sie die Dateien bzw.
Dateianhänge öffnen.
Produkthandbuch
79
McAfee Firewall
Solange Sie mit dem Internet verbunden sind, können Fremde
möglicherweise versuchen, auf Ihre freigegebenen Dateien zuzugreifen.
Sie sollten deshalb darauf achten, dass freigegebene Dateien nur Ihnen
vertrauten Personen zugänglich sind. Ansonsten können Fremde
Dateiinhalte auf Ihrem Computer lesen und Dateien löschen.
Welche Schutzmaßnahmen sind darüber hinaus erforderlich?
McAfee Firewall schützt Ihr System auf Netzwerkebene. Weitere wichtige
Schutzmechanismen sind z. B.:
Antivirenprogramme zum Schutz der Anwendungen.
Anmeldebildschirme und Kennwörter für Bildschirmschoner zum
Verhindern unerlaubter Zugriffe.
Dateiverschlüsselung bzw. Verschlüsselung von Dateisystemen,
um die Vertraulichkeit der Daten zu gewährleisten.
Systemstart-Kennwörter, sodass Ihr PC von niemand Anderem gestartet
werden kann.
Schutz des Computers vor physischem Zugriff, z. B. Diebstahlsicherung
für Festplatte.
Eine ganz andere jedoch nicht minder wichtige Schutzmaßnahme besteht
darin, den Zugriff auf Informationen, Fehlinformationen und „Datenmüll“,
wie er im Internet zuhauf anzutreffen ist, zu kontrollieren. Sie können eine
Vielzahl von Diensten oder Programmen einsetzen, z. B. McAfee Internet
Security, mit deren Hilfe der Inhalt von Datenpaketen gefiltert und der
Zugriff auf bestimmte Sites eingeschränkt werden kann.
Gibt es auch Datenpakete, die McAfee Firewall nicht aufhalten kann?
Eingehende Daten: Nein. Solange McAfee Firewall ein Netzwerkgerät
unterstützt und aktiv ist, werden alle eingehenden Pakete abgefangen und
anschließend je nach Konfiguration zugelassen oder blockiert. Wenn Sie
festgelegt haben, dass alle Daten blockiert werden sollen, dann geschieht
dies auch.
Ausgehende Daten: Ja und nein. McAfee Firewall fängt ausgehende
Datenpakete bei der Weitergabe an den Netzwerk-Gerätetreiber ab.
Nach diesem Prinzip kommunizieren alle gängigen Anwendungen.
Bösartige Programme können jedoch unter Umständen andere Wege wählen.
Welche Netzwerkgeräte werden von McAfee Firewall unterstützt?
McAfee Firewall unterstützt Ethernet-Geräte sowie Geräte, die nach dem
Ethernet-Prinzip arbeiten. Dazu gehören Einwählverbindungen, ein Großteil
der Kabel- und ISDN-Modems sowie die meisten Ethernet-Karten. Nicht
unterstützt werden Token Ring, FDDI, ATM, Frame Relay und andere
Netzwerke.
80
McAfee Internet Security 5.0
McAfee Firewall
Welche Protokolle können von McAfee Firewall gefiltert werden?
McAfee Firewall kann TCP/IP, UDP/IP, ICMP/IP und ARP filtern.
Es werden alle Protokolle abgefangen, wobei bestimmte, wie z. B. IPX,
entweder zugelassen oder blockiert werden müssen – hierfür erfolgt keine
Filterung. Für die Kommunikation im Internet werden IP-Protokolle
verwendet. Es werden keine weiteren Protokolle gesendet. Darüber hinaus
sind IP-Netzwerke mit Abstand am weitesten verbreitet.
Wie kann das System trotz McAfee Firewall angegriffen werden?
Viele Benutzer schützen sich mithilfe von McAfee Firewall vor
Nuke-Angriffen, die die IRC-Verbindungen ihres Systems unterbrechen.
Diese Nukes werden von McAfee Firewall abgewehrt. Allerdings gibt es
noch andere Möglichkeiten, um die Verbindungen zu unterbrechen.
Serverseitige Nukes. In diesem Fall werden die Nukes nicht an Ihren
Computer, sondern direkt an den IRC-Server gesendet, wobei diesem
mitgeteilt wird, dass Ihr Computer nicht mehr erreichbar ist. Um dies
zu verhindern, benötigt der IRC-Server eine Firewall.
Flood-Blockierung einer TCP-Verbindung. Wenn an Ihr System über
eine schnellere Verbindung ein Paket-Flood gesendet wird, kann
McAfee Firewall die Pakete zwar stoppen, doch der Flood beansprucht
die gesamte Bandbreite der Verbindung. Die Folge ist, dass Ihr System
nichts mehr senden kann. Benutzer, die sich über das DFÜ-Netzwerk
einwählen, sind durch Angriffe dieser Art besonders gefährdet, da es
sich dabei um die langsamste Verbindung handelt.
TIPP
Weitere häufig gestellte Fragen finden Sie in der Datei Readme.txt.
Produkthandbuch
81
McAfee Firewall
Erste Schritte mit McAfee Firewall
Nach der Installation müssen Sie McAfee Firewall für den Einsatz
konfigurieren. Der Konfigurationsassistent ist Ihnen bei diesem
Vorgang behilflich.
TIPP
Bei früheren Versionen von McAfee Firewall konnten
Sie den Konfigurationsassistenten nur einmal ausführen.
In McAfee Firewall 4.0 können Sie den Assistenten jetzt
jederzeit über die leicht zugängliche Verknüpfung auf der
McAfee Firewall-Startseite aufrufen.
Der Konfigurationsassistent
Begrüßungsbildschirm
Der McAfee Firewall-Konfigurationsassistent wird beim ersten Starten von
McAfee Firewall angezeigt. Dieser Assistent führt Sie durch das Setup und
aktiviert McAfee Firewall auf Ihrem Computer. Mithilfe der Schaltflächen
Zurück, Weiter, Abbrechen und Fertig stellen können Sie durch die
Bildschirme des Konfigurationsassistenten navigieren.
Wenn Sie auf einem beliebigen Bildschirm des Konfigurationsassistenten auf
Abbrechen klicken, halten Sie den Aktivierungs- und Konfigurationsvorgang
an. Sie müssen den Konfigurationsassistenten beim ersten Mal bis zum
Ende ausführen, damit McAfee Firewall aktiviert und einsatzbereit ist.
82
McAfee Internet Security 5.0
McAfee Firewall
Netzwerksteuerungseinstellungen
Über die Netzwerksteuerungseinstellungen legen Sie fest, wie
McAfee Firewall reagieren soll, wenn ein Programm versucht,
auf das Internet zuzugreifen (eingehend oder abgehend).
1
Wählen Sie auf dem Begrüßungsbildschirm von McAfee Firewall eine
der folgenden Optionen für die Netzwerksteuerungseinstellungen.
Tabelle 5-2. Netzwerksteuerungseinstellungen für McAfee Firewall
Einstellung für
Internet-Verkehr
Beschreibung
Alles blockieren
Konfiguriert McAfee Firewall so, dass der gesamte
eingehende und abgehende Internet-Verkehr auf
Ihrem Computer blockiert wird. Dies ist die sicherste
Firewall-Einstellung. Die auf dem Computer
installierten Programme können in diesem Fall
jedoch nicht auf das Internet zugreifen.
Alles filtern
Lässt Sie selbst entscheiden, ob eine auf Ihrem
Computer installierte Anwendung bzw. ein
Programm auf das Internet zugreifen darf. Wenn ein
unerkanntes Programm versucht, über das Internet
auf Ihren Computer zuzugreifen, können Sie
ebenfalls entscheiden, ob Sie den Zugriff gestatten
oder verwehren möchten.
Alles zulassen
Konfiguriert McAfee Firewall so, dass der gesamte
eingehende und abgehende Internet-Verkehr auf
Ihrem Computer zugelassen wird. Alle auf dem
Computer installierten Programme dürfen auf das
Internet zugreifen. Programme, die versuchen,
über das Internet auf Ihren Computer zuzugreifen,
werden nicht abgewehrt. Die Option Alles zulassen
deaktiviert alle McAfee Firewall-Schutzfunktionen
und sollte insofern nur zu Diagnosezwecken
gewählt werden.
2
Klicken Sie auf Weiter.
Produkthandbuch
83
McAfee Firewall
Programmstart-Optionen
In diesem Bildschirm können Sie auswählen, welche Aktionen
McAfee Firewall beim Starten des Computers ausführen soll.
Es gibt verschiedene empfohlene Startoptionen, die bereits
vorausgewählt sind.
1
Wählen Sie McAfee Firewall bei Rechnerstart automatisch starten,
wenn McAfee Firewall zusammen mit dem Computer gestartet werden
soll. Wenn McAfee Firewall beim Starten des Computers nicht gestartet
werden soll, deaktivieren Sie dieses Kontrollkästchen.
2
Wenn auf dem Windows-Desktop ein McAfee Firewall-Symbol
angezeigt werden soll, wählen Sie McAfee Firewall-Symbol auf dem
Desktop platzieren. Wenn auf dem Windows-Desktop kein Symbol
angezeigt werden soll, deaktivieren Sie dieses Kontrollkästchen.
3
Klicken Sie auf Weiter.
Zugriff auf Freigaben
Wenn Ihr Computer Teil einer Arbeitsgruppe ist, z. B. eines Heimnetzwerkes,
können Sie McAfee Firewall so konfigurieren, dass andere auf die
Netzwerkfreigaben Ihres Computers zugreifen können und Sie Zugriff auf
die Freigaben anderer Computer haben. Freigaben sind Ressourcen, z. B.
Laufwerke, Verzeichnisse, Dateien oder Drucker, die einer Arbeitsgruppe
oder über ein Heimnetzwerk verbundenen Computern gemeinsam zur
Verfügung stehen.
84
1
Zugriff auf die Freigaben anderer Computer: Aktivieren Sie das
Kontrollkästchen Mein Computer soll Zugriff auf die Freigaben
fremder Computer haben, wenn Sie mit Ihrem Computer Zugriff auf
freigegebene Laufwerke, Verzeichnisse, Dateien, Drucker usw. anderer
Computer in Ihrer Arbeitsgruppe oder im Heimnetzwerk
haben möchten.
2
Zugriff auf eigene Freigaben: Aktivieren Sie das Kontrollkästchen
Andere Computer sollen Zugriff auf meine Freigaben haben, wenn
Sie anderen Computern in Ihrer Arbeitsgruppe oder im Heimnetzwerk
den Zugriff auf Ihre freigegebenen Laufwerke, Verzeichnisse, Dateien,
Drucker usw. gestatten möchten.
3
Klicken Sie auf Weiter.
McAfee Internet Security 5.0
McAfee Firewall
Zulässige Anwendungen
Während des Konfigurationsvorgangs hat McAfee Firewall die Festplatte
Ihres Computers nach Programmen durchsucht, die auf das Internet
zugreifen. Zu diesen Programmen gehören Internet-Browser,
Internet-E-Mail-Programme und FTP-Clients (File Transfer Protocol).
In diesem Bildschirm legen Sie die Programme fest, denen Sie den
Zugriff auf das Internet über McAfee Firewall gestatten.
Wenn Sie für einzelne Programme den Zugriff auf das Internet zulassen
möchten, gehen Sie wie folgt vor:
1
Aktivieren Sie auf der in diesem Bildschirm angezeigten Liste die
Kontrollkästchen für jene Anwendungen, denen Sie den Zugriff auf
das Internet ermöglichen möchten.
Klicken Sie auf Alle Laufwerke durchsuchen, um alle Partitionen,
logischen Laufwerke und physischen Festplatten Ihres Computers
nach Programmen zu durchsuchen, die Verbindungen zum
Internet aufbauen.
Wenn Sie bestimmten oder allen Anwendungen in diesem Bildschirm
den Internet-Zugriff nicht gestatten, wird für diese Programme
bei jedem Zugriffsversuch eine entsprechende Benachrichtigung
ausgegeben, und Sie können entscheiden, ob Sie den Zugriff in diesem
Fall gewähren möchten.
2
Klicken Sie nun auf Fertig stellen.
Nächster Schritt
Nachdem Sie die Schritte für die erste Konfiguration abgeschlossen haben,
werden folgende Aktionen ausgeführt:
1
Der Firewall-Dienst startet.
2
Die McAfee Firewall-Startseite wird geöffnet.
McAfee Firewall ist jetzt einsatzbereit!
Produkthandbuch
85
McAfee Firewall
McAfee Firewall-Startseite
Abbildung 5-2. McAfee Firewall-Startseite
Das Hauptfenster von McAfee Firewall ist Ihr zentraler Einstiegspunkt für
alle Tasks, erweiterten Tasks und gemeinsam genutzten Funktionen von
McAfee Firewall. Die McAfee Firewall-Oberfläche besteht aus drei Bereichen,
die allen McAfee Firewall-Bildschirmen gemeinsam sind.
Titelleiste und Symbolleiste
Titelleiste
Auf der Startseite werden verschiedene Windows-Standardelemente
angezeigt:
86
Die Titelleiste zeigt den Namen des aktuell ausgeführten Programms an.
Schaltflächen Schließen und Minimieren. Die Länge und Breite
der Benutzeroberfläche von McAfee Firewall sind unveränderlich.
Die Größe des Fensters kann nicht verändert werden.
McAfee Internet Security 5.0
McAfee Firewall
Symbolleiste
Die Symbolleiste enthält vier browserähnliche Schaltflächen, die auf allen
Bildschirmen angezeigt werden.
Zurück. Klicken Sie auf Zurück, um zum vorherigen Bildschirm
zurückzugelangen.
Home. Klicken Sie auf Home, um von einem beliebigen Bildschirm aus
zur McAfee Firewall-Startseite zurückzugelangen.
Weiter. Mit den Schaltflächen Weiter und Zurück können Sie zwischen
den im Verlauf der Sitzung zuvor angezeigten Bildschirmen wechseln.
Hilfe. Klicken Sie auf Hilfe, um das Untermenü für die Hilfe
anzuzeigen. Das Untermenü Hilfe kann beliebige der folgenden
Elemente enthalten.
Untereintrag im Hilfemenü
Funktion
Hilfe auf dieser Seite
Aufrufen der Online-Hilfe zum aktuellen
Bildschirm
Inhalt und Index
Anzeigen der Online-Hilfe zu McAfee Firewall
Hilfe im Internet
Startet Ihren Internet-Browser und führt Sie
direkt zur Hilfe-Website von McAfee unter
„mcafeehilfe.com“.
McAfee at Home im Internet
Startet Ihren Internet-Browser und führt Sie
direkt zu
„McAfee-at-home.com/international/germany“.
Info zu McAfee Firewall
Versionsinformationen zu McAfee Firewall
Statusinformationen
Je nach Ihrer Konfiguration werden auf der McAfee Firewall-Startseite
weitere nützliche Informationen angezeigt, beispielsweise:
Firewall-Status: Wird ausgeführt oder Gestoppt. Durch Klicken auf die
Verknüpfung unter der Statusinformation können Sie McAfee Firewall
starten bzw. stoppen.
Startseitenbenachrichtigung: Wenn ein Update für Ihre Version von
McAfee Firewall zur Verfügung steht, wählen Sie diesen Task aus,
um die neue Version herunterzuladen.
Die Anzahl der momentan aktiven Programme. Klicken Sie auf
diesen Task, um die gerade aktiven Programme anzuzeigen.
Firewall-Warnhinweise. Wählen Sie diesen Task, um bei
Verbindungswarnungen das Protokoll mit den Warnungen anzuzeigen.
Produkthandbuch
87
McAfee Firewall
Einstellungen für Internet-Verkehr
Im Bereich für die Internet-Verkehr-Einstellungen wird die aktuelle
Filtereinstellung angezeigt. Sie können hier eine der folgenden Optionen
für den Internet-Verkehr auswählen: Alles blockieren, Alles zulassen oder
Filtern. Weitere Informationen zu diesen Einstellungen finden Sie in Tabelle
5-2 auf Seite 83.
Um die Einstellung für den Internet-Verkehr zu ändern, müssen Sie lediglich
auf die gewünschte neue Einstellung klicken. Die Änderungen werden in
Echtzeit ausgeführt und treten sofort in Kraft.
Status von McAfee Firewall
In diesem Bereich der Startseite wird der aktuelle Status von McAfee Firewall
angezeigt. Die Firewall ist entweder aktiviert oder deaktiviert.
Status von McAfee Firewall
Aktion
McAfee Firewall wird ausgeführt
Klicken Sie auf McAfee Firewall
stoppen, um die Firewall zu
deaktivieren.
McAfee Firewall wurde gestoppt
Klicken Sie auf McAfee Firewall
starten, um die Firewall zu
aktivieren.
Überwachung des Netzwerkverkehrs
Die Überwachung des Netzwerkverkehrs zeigt eine grafische Darstellung der
Netzwerkaktivitäten in Echtzeit an. Die Darstellung ist farbcodiert, sodass Sie
normalen Netzwerkverkehr, Port-Scans und im schlimmsten Falle Angriffe
schnell erkennen können.
88
Grüner Bereich: In diesem Bereich angezeigte Aktivitäten stellen
normalen Netzwerkverkehr dar. Es ist nicht ungewöhnlich, wenn
Aktivitäten in diesem Bereich bis in den gelben Bereich reichen.
Gelber Bereich: Bei dieser Zone ist Vorsicht geboten. Sie sollten das
Aktivitätsprotokoll anzeigen, um die mit diesem Verkehr verbundenen
Daten zu überprüfen. Aktivitäten im gelben Bereich können auf einen
Port-Scan hindeuten.
Roter Bereich: Aktivitäten im roten Bereich stellen den schlimmsten Fall
dar und sind in der Regel auf Angriffe zurückzuführen. Sie können die
Details eines Angriffs im McAfee Firewall-Aktivitätsprotokoll einsehen.
Wenn die IP-Adresse des Angreifers angezeigt wird, können Sie
versuchen, mithilfe der McAfee Firewall-Komponente Visual Trace
den Angreifer zurückzuverfolgen.
McAfee Internet Security 5.0
McAfee Firewall
Task-Bereich
Der Task-Bereich enthält Verknüpfungen, mit denen Sie die Tasks und die
erweiterten Tasks starten können. Je nach Ihrer Konfiguration zeigt der
Task-Bereich eine McAfee-Liste mit Verknüpfungen an, mit denen Sie die
Startseiten von beliebigen anderen auf Ihrem Computer installierten
McAfee-Produkten aufrufen können.
Überblick über Tasks
Um einen Task zu starten, müssen Sie lediglich auf die entsprechende
Verknüpfung klicken. Die wichtigsten Komponenten von McAfee Firewall
können über die Taskliste gestartet werden. Welche Tasks Sie ausführen
können, hängt vom Betriebssystem Ihres Computers und dessen
Konfiguration ab. Zu den primären Tasks zählen:
Internet-Anwendungen überwachen: Dieser Task erlaubt es, speziellen
Anwendungen den Zugriff auf das Internet explizit zu verbieten bzw.
zu erlauben.
Netzwerkaktivität anzeigen: Über diesen Task können Sie die
Netzwerkaktivitäten (in Echtzeit) und das aktuelle Aktivitätsprotokoll
anzeigen.
Warneinstellungen festlegen: Wählen Sie aus, wie McAfee Firewall
Sie über eine potenzielle Sicherheitsverletzung benachrichtigen soll.
Heimnetzwerk einrichten: Hilft Ihnen beim Einrichten
der Schutzeinstellungen, wenn mehrere PCs eine
Internet-Verbindung nutzen.
Sicherheitsprüfung durchführen: Mit diesem Task starten Sie die
Sicherheitsüberprüfung von McAfee Firewall.
Programmstart-Optionen festlegen: Wählen Sie aus, wie
McAfee Firewall gestartet werden soll.
Konfigurationsassistent: Dieser Task startet den
Konfigurationsassistenten.
Produkthandbuch
89
McAfee Firewall
Überblick über erweiterte Tasks
Ähnlich der primären Taskliste ist der Umfang der Liste mit den erweiterten
Tasks von der Windows-Version, der Konfiguration und anderer eventuell
auf Ihrem Computer installierten Software abhängig. Zu den erweiterten
Tasks von McAfee Firewall gehören:
Erweiterte Optionen und Protokollierung: Wählen Sie diesen Task,
um die Verteidigung gegen Angriffe zu konfigurieren, die automatische
Konfiguration von Filterregeln einzurichten und die zu protokollierende
Verkehrsart festzulegen.
Netzwerkadapter konfigurieren: Wählen Sie diesen Task,
um Ihre aktuellen Netzwerkadapter anzuzeigen und deren
Verbindungseinstellungen zu konfigurieren.
Einstellungen zur Angriffserkennung: Über diesen Task legen Sie
fest, wie McAfee Firewall auf einen erkannten Angriff reagiert.
IP-Adressen blockieren: Wählen Sie diesen Task, wenn Sie Ihrem
Computer den Zugriff auf eine bestimmte IP-Addresse verwehren bzw.
wenn Sie den Zugriff auf eine blockierte IP-Adresse zulassen möchten.
Kennwort einrichten: Mit diesem Task können Sie ein Kennwort
zum Schutz Ihrer McAfee Firewall-Einstellungen einrichten.
Weitere Tasks: Mit diesem Task wechseln Sie zu einem Bildschirm,
in dem Sie die gemeinsam genutzten Funktionen von McAfee Firewall
starten können.
Überblick über die McAfee-Liste
Die McAfee-Liste enthält Verknüpfungen, mit denen Sie die Startseiten
beliebiger anderer unterstützter McAfee-Produkte aufrufen können.
Andere Funktionen von McAfee Firewall
Sicherheitsprüfung für McAfee Firewall-Einstellungen
Untersucht Ihre Firewall-Sicherheitseinstellungen und ermöglicht Ihnen,
unzureichende Einstellungen zu korrigieren, bevor diese Schwachstellen
von Hackern ausgenutzt werden. Die Sicherheitsprüfung der
McAfee Firewall-Einstellungen markiert Schwachstellen und schlägt
Verbesserungen vor, die die optimale Sicherheit Ihres Systems gewährleisten.
Wenn die Sicherheitsprüfung auf ein Problem stößt, können Sie auf Beheben
klicken. McAfee Firewall hilft Ihnen dann bei der Analyse und Korrektur des
potenziellen Problems.
90
McAfee Internet Security 5.0
McAfee Firewall
PC-Netzwerk-Assistent
Ein Assistent hilft Ihnen beim Einrichten der Schutzeinstellungen,
wenn mehrere PCs eine Internet-Verbindung nutzen.
Alle Netzwerkmedien und -Hardware (z. B. Kabel und Netzwerkadapter)
müssen auf jedem Computer installiert sein, damit der Assistent die
Computer erkennen kann.
Kennwortschutz
Durch den Kennwortschutz können Sie verhindern, dass andere Personen auf
Ihre Firewall-Einstellungen zugreifen und sie verändern können. Außerdem
können Sie ausschließen, dass der Firewall-Schutz ohne Eingabe des
Kennworts deaktiviert wird.
Überblick über Visual Trace
Visual Trace ist ein vielseitiges Tool, das zum Finden der benötigten
Informationen im Internet und zur Fehlerbehebung bei
Verbindungsproblemen verwendet wird.
Auf der einfachsten Ausführungsebene kann mit Visual Trace sichtbar
gemacht werden, wie (Daten)-Pakete von Ihrem Computer zu einem anderen
Computer im Internet gelangen. Dabei werden alle Knoten (Geräte zur
Weiterleitung von Datenverkehr im Internet) zwischen Ihrem Computer
und dem Verfolgungsziel angezeigt.
Diese Informationen sind in vielen Situationen von großer Bedeutung. Visual
Trace kann zur Fehlerbehebung bei Verbindungsproblemen ebenso eingesetzt
werden, wie in Fällen, in denen lediglich bestätigt werden soll, dass alle
Vorgänge ordnungsgemäß ablaufen. Darüber hinaus erhalten Sie mit
Visual Trace zahlreiche nützliche Informationen, z. B. über den
Domäneninhaber, über relative Standorte und in vielen Fällen auch
über die tatsächlichen Standorte von Knoten.
Neben der Suche nach den Schwachstellen einer Verbindung kann
Visual Trace im Rahmen der folgenden Aufgaben eingesetzt werden:
Feststellen der Ursache für die Unerreichbarkeit einer Site. Liegt der
Fehler beim Internet-Dienstanbieter oder in einem entfernteren Bereich
des Internets?
Bestimmen der Position des Netzwerkfehlers, auf Grund dessen die
Website nicht erreichbar ist.
Bestimmen der Standorte von Sites und deren Benutzer, Identifizieren
des Besitzers einer Site und Zurückverfolgen des Ursprungs
unerwünschter E-Mail-Nachrichten („Spam“).
Abrufen detaillierter Kontaktinformationen zu Sites in der ganzen
Welt (sofern vorhanden).
Produkthandbuch
91
McAfee Firewall
Aufrufen von Visual Trace
Sie können Visual Trace direkt über das Windows-Startmenü aufrufen.
Außerdem können Sie Visual Trace über den Bildschirm McAfee Firewall –
Detailaktivitäten, das Dialogfeld IP-Adressen blockieren und im Falle
eines Angriffs über die Popup-Benachrichtigung in der
Windows-Taskleiste starten.
Weitere Informationen über Visual Trace finden Sie in der Online-Hilfe zu
Visual Trace.
McAfee Firewall-Konfigurationen
Die Konfiguration von McAfee Firewall ist in zwei Kategorien eingeteilt:
Anwendung (Programm) und System. Bei der Installation werden einige
grundlegende Regeln für Systemdienste, z. B. ICMP, DHCP und ARP,
eingerichtet (diese werden als Standardeinstellungen betrachtet).
Die Kategorisierung der Programme wird von Ihnen vorgenommen. Immer
wenn Sie ein neues Programm ausführen, das versucht, eine Verbindung über
das Internet herzustellen, fragt Sie McAfee Firewall, ob Sie das Programm als
vertrauenswürdig einstufen möchten.
Geben Sie beispielsweise in Internet Explorer in der Adressleiste eine
Internet-Adresse ein (z. B.: http://www.mcafee-at-home.com/international/
germany/), und drücken Sie die EINGABETASTE. Internet Explorer versucht
daraufhin, eine Internet-Verbindung zu der angegebenen Adresse
herzustellen. Beim ersten Versuch werden Sie von McAfee Firewall gefragt,
ob Sie Internet Explorer „vertrauen“. Wenn Sie „Ja“ sagen, merkt sich
McAfee Firewall, dass Internet Explorer eine zugelassene Anwendung ist.
Bei jeder weiteren Verwendung von Internet Explorer erlaubt
McAfee Firewall den Verkehr automatisch.
Indem Sie Programmen den Verbindungsaufbau über das Internet gestatten,
„erlernt“ McAfee Firewall die programmspezifischen Regeln und speichert
sie für die spätere Verwendung. Wenn ein trojanisches Pferd versucht, eine
Verbindung zum Internet herzustellen, werden Sie in gleicher Weise von
McAfee gefragt, ob Sie dem Programm „vertrauen“. Sie können so einfach
und ohne Zeitverlust verhindern, dass das trojanische Pferd eine Verbindung
zum Internet aufbaut.
92
McAfee Internet Security 5.0
McAfee Firewall
Programmkonfiguration
Beim ersten Start von McAfee Firewall werden Sie vom
Konfigurationsassistenten aufgefordert, jene Programme festzulegen,
die über das Internet kommunizieren dürfen. Dabei erstellt McAfee Firewall
einen Standardsatz von Kommunikationsregeln für die Programme
(Anwendungen). Diese werden als für die Kommunikation zugelassen
gekennzeichnet.
McAfee Firewall erkennt den Programmtyp, z. B. Internet-Browser, E-Mail-,
FTP-, IRC- und Filesharing-Programm, und erstellt einen Standardsatz von
Kommunikationsregeln für jedes auf Ihrem Computer installierte Programm.
D. h., dass jeder Verbindungsversuch über das Internet entweder blockiert,
zugelassen oder gefiltert wird.
Firewall-Kommunikationswarnungen
Eine McAfee Firewall-Kommunikationswarnung wird angezeigt, wenn ein
nicht erkanntes Programm versucht, eine Verbindung herzustellen. Es kann
mehrere Gründe geben, warum ein Programm nicht erkannt wird.
Wenn Sie ein Programm, das mit dem Internet kommuniziert, nach
McAfee Firewall installieren, wird beim ersten Verbindungsversuch
eine Warnmeldung angezeigt.
Auch wenn der Konfigurationsassistent eine sorgfältige Analyse der
Programme auf Ihrem Computer durchführt, die mit dem Internet
kommunizieren, kann es vorkommen, dass er nicht alle entsprechenden
Programme identifizieren kann.
Wenn ein unerkanntes Programm versucht, eine Verbindung herzustellen,
wird eine Warnmeldung eingeblendet. In dieser werden Sie aufgefordert,
eine der folgenden Optionen zu wählen:
Nein, dieses Mal verweigern: Blockiert den aktuellen und alle
zukünftigen Verbindungsversuche durch das Programm. Das aktive
Programm wird zur Liste der vertrauenswürdigen Programme mit
dem Status „blockiert“ hinzugefügt.
Ja, dieses Mal zulassen: Der aktuelle Versuch zum Herstellen einer
Verbindung wird zugelassen. Das Programm wird jedoch nicht zur
Liste der vertrauenswürdigen Programme hinzugefügt.
Wenn Sie das Programm erkennen und in Zukunft keine Warnungen
mehr zu diesem Programm erhalten möchten, aktivieren Sie das
Kontrollkästchen Ich erkenne das Programm.
Produkthandbuch
93
McAfee Firewall
TIPP
Auch wenn Sie ein Programm bei der ersten Aufforderung
blockieren bzw. zulassen, bietet McAfee Firewall die
Möglichkeit, diese Einstellung zu ändern und beim nächsten
Verbindungsversuch eine andere Option zu wählen.
Die vorgenommenen Einstellungen werden beim Beenden
von McAfee Firewall automatisch gespeichert und beim
nächsten Start des Programms wieder verwendet.
Ändern eines Programmstatus
McAfee Firewall überwacht den Internet-Verkehr, um festzustellen, welche
Programme Internet-Verbindungen aufbauen. Je nach Einstellungen wird
der Kommunikationsversuch eines Programms zugelassen, blockiert oder
gefiltert.
Wenn Sie Alles zulassen wählen, können alle auf Ihrem Computer
installierten Programme durch die Firewall kommunizieren.
So können Sie die aktuelle Liste der vertrauenswürdigen Programme
anzeigen und konfigurieren
1 Wählen Sie in der Taskliste die Option Internet-Anwendungen
überwachen.
2
Wählen Sie das Programm aus, dessen Filtereinstellungen Sie
konfigurieren möchten (oder klicken Sie auf Durchsuchen,
um ein Programm zur Liste hinzuzufügen).
3
Wählen Sie eine der folgenden Optionen:
Internet-Zugriff dieses Programms filtern (empfohlen).
Unbegrenzten, filterfreien Internet-Zugriff für dieses
Programm zulassen.
Internet-Zugriff dieses Programms blockieren.
94
4
Wenn Sie ein Programm zur Liste hinzufügen möchten, klicken Sie auf
Hinzufügen, und wählen Sie das gewünschte Programm aus. Um ein
Programm aus der Liste zu entfernen, markieren Sie es, und klicken Sie
auf Entfernen.
5
Klicken Sie auf Anwenden.
McAfee Internet Security 5.0
McAfee Firewall
Anpassen von Filterregeln für ein bestimmtes Programm
Für alle Programme, denen die Option Filtern zugewiesen wurde, bietet
McAfee Firewall erfahrenen Benutzern die Möglichkeit, eine Reihe
benutzerdefinierter Filterregeln zu erstellen.
TIPP
Die Schaltfläche Anpassen steht nur zur Verfügung, wenn
Sie die Option Internet-Zugriff dieses Programms filtern
ausgewählt haben.
So erstellen Sie eine benutzerdefinierte Filterregel
1 Wählen Sie im Bildschirm Internet-Anwendungen überwachen
das Programm aus, für das Sie eine benutzerdefinierte Filterregel
erstellen möchten.
2
Wählen Sie das Optionsfeld Internet-Zugriff dieses Programms filtern
(empfohlen).
3
Klicken Sie auf Anpassen.
Wenn für das Programm der von McAfee Firewall erstellte
Standardregelsatz vorhanden ist, wird das Dialogfeld Filterregeln
anpassen geöffnet. Wenn für das Programm kein Standardregelsatz
vorhanden ist, wird das Dialogfeld Was soll diese Regel tun? angezeigt.
4
Informationen zum Abschluss der benutzerdefinierten Konfiguration
erhalten Sie in den Dialogfeldern zum Anpassen der Filterregeln.
Tabelle 5-3. Schaltflächen im Dialogfeld „Filterregeln anpassen“
Schaltfläche
Beschreibung
Hinzufügen
Klicken Sie auf Hinzufügen, um eine neue
Regel hinzuzufügen und das Dialogfeld
Was soll diese Regel tun? anzuzeigen.
Entfernen
Klicken Sie auf Entfernen, um die Regel für
das ausgewählte Programm zu entfernen.
VORSICHT: Es gibt keine Funktion,
um diesen Vorgang rückgängig zu machen.
Bearbeiten
Klicken Sie auf Bearbeiten, um eine
Filterregel zu konfigurieren.
Produkthandbuch
95
McAfee Firewall
Tabelle 5-3. Schaltflächen im Dialogfeld „Filterregeln anpassen“
Schaltfläche
Beschreibung
Wiederherstellen
Klicken Sie auf Wiederherstellen, um wieder
die Standardregeln für das ausgewählte
Programm zu verwenden.
TIPP: Wenn Sie eine Filterregel unwiderruflich
gelöscht haben, können Sie mit dieser
Schaltfläche die Standardregeln auf das
ausgewählte Programm anwenden.
OK
Klicken Sie auf OK, um das Dialogfeld
Filterregeln anpassen zu schließen und Ihre
Änderungen zu speichern.
Abbrechen
Klicken Sie auf Abbrechen, um das Dialogfeld
Filterregeln anpassen zu schließen, ohne Ihre
Änderungen zu speichern.
Primäre Funktionen
Aus der im Dialogfeld Filterregeln anpassen angezeigten Liste der primären
Funktionen können Sie eine der folgenden Optionen wählen:
Tabelle 5-4. Primäre Funktionen
Option...
Verbindung zulassen...
Verbindung blockieren...
96
McAfee Internet Security 5.0
nach...
Protokoll
lokalem Port
Remote-Port
IP-Adresse
Domänenname
Richtung
McAfee Firewall
Präzisieren der Bedingungen
Nachdem Sie die primäre Funktion für die Regel ausgewählt haben, können
Sie die Regel weiter verfeinern, indem Sie die Kontrollkästchen für die
gewünschten Kommunikationsmerkmale aktivieren:
Mit...
verwenden Sie...
Richtung
Protokolle
Domänennamen
Remote-Ports
IP-Adressen
lokale Ports
Zum Anpassen der konkreten Bedingung klicken Sie auf [zum Auswählen
hier klicken]. In Abhängigkeit von den ausgewählten
Kommunikationsmerkmalen werden verschiedene Dialog- und Textfelder
eingeblendet. Wenn die benutzerdefinierte Regel beispielsweise lautet
„Kommunikation von diesem Programm blockieren, wenn die IP-Adresse
xxx ist“, wird ein Textfeld zum Hinzufügen/Bearbeiten einer IP-Adresse
angezeigt. Analog dazu wird beim Blockieren eines Programms nach dem
Protokoll das Dialogfeld Protokolle bearbeiten geöffnet.
Klicken Sie zum Speichern Ihrer Änderungen auf OK.
Systemkonfiguration
Das Betriebssystem Ihres Computers kommuniziert auf verschiedenste Arten
mit dem Netzwerk, ohne Ihnen dies direkt zu melden. McAfee Firewall
ermöglicht das explizite Zulassen oder Blockieren einzelner
Systemfunktionen. Die Einstellungen können für jedes Netzwerkgerät
unterschiedlich sein, da z. B. ein PC an ein internes Netzwerk angeschlossen
sein und zusätzlich eine DFÜ-Verbindung zum Internet haben kann.
Führen Sie die folgenden Schritte zur Überprüfung Ihrer
Systemeinstellungen aus.
1 Wählen Sie in der Liste mit den erweiterten Tasks die Option
Netzwerkadapter konfigurieren.
2
Wählen Sie im Dialogfeld Netzwerkadapter-Einstellungen
konfigurieren den zu konfigurierenden Adapter aus, und klicken
Sie auf Adaptereinstellungen, um die Eigenschaften des Adapters
anzuzeigen bzw. zu ändern.
Ergebnis: Die Eigenschaftsseite für den ausgewählten Adapter wird
angezeigt.
Produkthandbuch
97
McAfee Firewall
Sie können jetzt wählen, ob Sie NetBIOS über TCP, Identifizierung, ICMP,
ARP, DHCP, RIP, PPTP und andere Protokolle (IP und Nicht-IP) zulassen
oder blockieren möchten.
Tabelle 5-5. Standardeinstellungen für Systemaktivitäten
98
Systemaktivitätstyp
Beschreibung
NetBIOS über TCP:
Blockiert
Blockiert generell die Dateifreigabe über TCP und
UDP-Broadcasts. Ihr System wird nicht in der
Netzwerkumgebung anderer Benutzer angezeigt,
und in Ihrer Netzwerkumgebung werden keine
Systeme anderer Benutzer angezeigt. Wenn Ihr
System NetBIOS andere Protokolle (z. B. IPX
oder NetBEUI) unterstützt, kann die Dateifreigabe
zugelassen werden, wenn Nicht-IP-Protokolle
zugelassen sind (siehe „Andere Protokolle“
weiter unten).
Identifizierung: Blockiert
Dieser Dienst ist häufig für den Empfang von
E-Mails erforderlich und wird von den meisten
IRC-Servern benötigt.
ICMP: Blockiert
Dieses Protokoll wird häufig zum Beenden
der Netzwerkverbindungen anderer Benutzer
missbraucht (v. a. bei IRC).
ARP: Zugelassen
ARP ist ein notwendiges Ethernet-Protokoll,
es gilt jedoch als gefährlich.
DHCP: Zugelassen,
wenn Ihr System DHCP
verwendet.
Das Programm überprüft in der Systemregistrierung,
ob eines Ihrer Netzwerkgeräte DHCP verwendet.
Wenn dies der Fall ist, wird DHCP für alle diese
Geräte zugelassen. Anderenfalls wird DHCP für alle
Geräte blockiert. Wenn mehrere Netzwerkgeräte
vorhanden sind und eines von ihnen DHCP
verwendet, sollten Sie die DHCP-Einstellungen für
jedes Gerät einzeln prüfen und nur für das Gerät
zulassen, das dieses Protokoll verwendet (i. d. R.
Kabel- bzw. ADSL-Modems und bestimmte interne
Netzwerke; nicht für DFÜ-Verbindungen).
RIP: Blockiert
Lassen Sie RIP zu, wenn Sie vom Administrator
oder ISP dazu aufgefordert werden.
PPTP: Blockiert
Diese Einstellung sollte nur vom Administrator
geändert werden.
Sonstige Protokolle:
Blockiert
Wenn Sie sich in einem IPX-Netzwerk befinden,
sollten Sie „Nicht-IP-Protokolle“ zulassen. Wenn
Sie PPTP verwenden, sollten Sie „Sonstige
IP-Protokolle“ zulassen. Sprechen Sie sich jedoch
mit Ihrem Netzwerkadministrator ab, bevor
Sie hieran Änderungen vornehmen.
McAfee Internet Security 5.0
McAfee Firewall
Angriffserkennungssystem von McAfee Firewall
Im Gegensatz zu anderen Tools zur Angriffserkennung ist das leistungsfähige
Angriffserkennungssystem (Intrusion Detection System, IDS) von
McAfee Firewall leicht zu konfigurieren und zu aktivieren. Die Benutzer
müssen nicht erst alle Einzelheiten über die verschiedenen Angriffsarten
erlernen, um eine wirksame „Verteidigungslinie“ gegen Angriffe aufzubauen.
Das Entwicklerteam von McAfee Firewall hat ein Tool erstellt, das sich mit
einem einzigen Klick auf eine Schaltfläche aktivieren lässt und alle üblichen
Angriffstypen und verdächtigen Aktivitäten erkennt.
Ungeschützte Computer werden schnell zu Opfern. Angreifer können
beispielsweise mithilfe eines TCP-Port-Scans die auf Ihrem Rechner
ausgeführten Dienste identifizieren. Mit diesem Wissen können Sie
versuchen, eine Verbindung zu den Diensten herzustellen und Ihren
Computer anzugreifen. Wenn ein Angreifer entdeckt, dass Sie einen
TELNET-, FTP- oder Webserver-Dienst ausführen, kann er nacheinander
jeden Ihrer Ports (1 bis 65535) kontaktieren, bis er einen offenen Port findet,
zu dem er eine Verbindung herstellen kann.
Die IDS-Funktion von McAfee Firewall sucht nach bestimmten von
Angreifern verwendeten Verkehrsmustern. Dabei prüft McAfee Firewall
jedes auf Ihrem Rechner eingehende Paket auf verdächtige oder bekannte
Angriffsmuster. Wenn McAfee Firewall beispielsweise ICMP-Pakete findet,
überprüft das Programm die Pakete auf verdächtige Verkehrsmuster, indem
es den ICMP-Verkehr mit bekannten Angriffsmustern vergleicht. Findet
McAfee Firewall Übereinstimmungen, generiert das Programm ein Ereignis,
um so vor der möglichen Sicherheitsverletzung zu warnen.
Bei aktivierter Angriffserkennung wird der Datenverkehr durch das
Angriffserkennungssystem überprüft. Wenn McAfee Firewall bei aktivierter
Angriffserkennung einen Angriff feststellt, können Sie jede weitere
Kommunikation von der IP-Adresse des verdächtigen Rechners generell oder
für einen bestimmten Zeitraum unterbinden. Über einen erkannten Angriff
werden Sie von McAfee Firewall in der Windows-Taskleiste benachrichtigt.
HINWEIS
Da McAfee Firewall Pakete überprüft und nach Paketmustern
bestimmter Angriffstypen sucht, kann diese Funktion zu einer
leichten Leistungseinbuße des Systems führen.
Produkthandbuch
99
McAfee Firewall
Konfiguration des Angriffserkennungssystems
Führen Sie die folgenden Schritte aus, um das Angriffserkennungssystem
von McAfee Firewall zu konfigurieren:
1
Klicken Sie auf der McAfee Firewall-Startseite auf Erweiterte Tasks.
2
Wählen Sie in der Liste mit den erweiterten Tasks die Option
Einstellungen zur Angriffserkennung.
Hinweise zum Abschluss dieses Tasks erhalten Sie im Dialogfeld
Einstellungen zur Angriffserkennung konfigurieren.
Häufige vom Angriffserkennungssystem erkannte Angriffe
Die folgende Tabelle enthält die vom McAfee Firewall
-Angriffserkennungssystem erkannten Angriffe sowie einen den
Angriffen zugeordneten Risikofaktor.
Angriff
Beschreibung
Risikofaktor
1234
Wird auch als Flushot-Angriff bezeichnet. Ein Angreifer sendet ein
übergroßes Ping-Paket, mit dem die Netzwerk-Software nicht umgehen
kann. In den meisten Fällen stürzt der Computer ab oder arbeitet nur noch
langsam. Wenn sich der Computer nicht wieder aktivieren lässt, können
ungespeicherte Daten verloren gehen.
Mittel
Back Orifice
Back Orifice ist ein Backdoor-Programm, das von einer Gruppe, die sich
selbst „Cult of the Dead Cow“ nennt, für Windows 9x geschrieben wurde.
Über diese Hintertür (back door) ist nach der Installation der
Remote-Zugriff auf den Rechner möglich, d. h., es können Befehle
ausgeführt, Screenshots „geschossen“, die Registrierung bearbeitet und
andere Operationen ausgeführt werden. Client-Programme für Back
Orifice sind für Windows und UNIX verfügbar.
Hoch
Bonk
Wurde entwickelt, um einen Implementierungsfehler im ersten von
Microsoft veröffentlichten Teardrop-Patch auszunutzen. Bei diesem
Angriff handelt es sich im Grunde um eine Windows-spezifische Variante
des ursprünglichen Teardrop-Angriffs.
Hoch
Fraggle
Dieser Angriff ist eine UDP-Variante des Smurf-Angriffs. Indem gefälschte
UDP-Pakete an einen bestimmten Port einer Broadcast-Adresse gesendet
werden, reagieren Systeme des „Verstärker“ -Netzwerks entweder mit
einer UDP-Antwort oder mit einem Paket „ICMP UNREACHABLE“ an
den Zielrechner. Diese Flut eingehender Pakete führt zu einem Denial
of Service-Angriff gegen den Zielrechner.
Hoch
100
McAfee Internet Security 5.0
McAfee Firewall
Angriff
Beschreibung
Risikofaktor
IP Spoofing
IP Spoofing bedeutet, dass Daten mit einer gefälschten
Ursprungs-IP-Adresse versendet werden. Prinzipiell stellt die Verwendung
einer gefälschten Ursprungs-IP-Adresse keine Gefahr dar, jedoch kann
diese Technik zusammen mit anderen eingesetzt werden, z. B. zum
TCP-Session-Hijacking oder um die Quelle eines Denial of
Service-Angriffs (SYN-Flood, PING-Flood usw.) zu verschleiern.
Mittel
Jolt
Ein Remote-DOS-Angriff, der spezielle ICMP-Paketfragmente verwendet.
Der Angriff kann dazu führen, dass das System langsamer arbeitet
oder abstürzt.
Hoch
Jolt 2
Ein Remote-DOS-Angriff ähnlich Jolt, der spezielle ICMP- oder
UDP-Paketfragmente verwendet. Der Angriff kann dazu führen,
dass das System langsamer arbeitet oder abstürzt.
Hoch
Land
Bei diesem Angriff werden TCP-Pakete an einen laufenden Dienst auf
dem Ziel-Host gesendet, wobei die Ursprungsadresse mit der des Hosts
übereinstimmt. Bei dem TCP-Paket handelt es sich um ein SYN-Paket,
das zum Aufbau einer neuen Verbindung verwendet wird. Dieses Paket
wird vom selben TCP-Quell-Port gesendet, der auch der Ziel-Port ist.
Wenn das Paket vom Ziel-Host angenommen wird, kommt es zu einer
Schleife im Betriebssystem, die letztlich zum Absturz des Systems führt.
Hoch
Nestea
Dieser Angriff nutzt einen Fehler beim Berechnen der Größen während
des Wiederzusammenführens von Paketfragmenten aus. In der für das
Wiederzusammenführen verantwortlichen Routine der angreifbaren
Systeme gab es einen Fehler beim Berechnen der Länge des
IP-Header-Felds. Durch das Senden speziell präparierter Pakete konnte
unter Ausnutzung dieses Fehlers ein angreifbares System zum Absturz
gebracht werden.
Hoch
Newtear
Ein DoS-Angriff (Denial of Service), der hauptsächlich
Windows NT-basierte Systeme zum Absturz bringt. Der Angriff ist für
den Computer selbst nicht gefährlich, die Daten laufender Anwendungen
gehen aber mit hoher Wahrscheinlichkeit verloren.
Hoch
Oshare
Ein DoS-Angriff, der durch das Senden einer speziellen Paketstruktur
an den Computer verursacht wird. Die Ergebnisse eines solchen Angriffs
reichen in Abhängigkeit von Ihrer Rechnerkonfiguration von einem
vollständigen Systemabsturz über erhöhte CPU-Auslastung bis zu
zeitweisen Verzögerungen. Dieser Angriff betrifft praktisch alle Versionen
Windows 98- und NT-basierter Systeme, wobei die Schwere der
Auswirkungen von der eingesetzten Hardware abhängt.
Hoch
Ping Flood
Bei diesem Angriff wird eine sehr große Anzhl von „ICMP ECHO“ -(PING-)
Anforderungen an den angegriffenen Host geschickt. Dieser Angriff ist
besonders effektiv, wenn dem Angreifer eine schnellere
Netzwerkverbindung zur Verfügung steht als dem Opfer.
Hoch
Produkthandbuch
101
McAfee Firewall
Angriff
Beschreibung
Risikofaktor
Ping of Death
Dieser Angriff erlaubt einem Remote-Benutzer, Ihr System neu zu
starten oder durch das Senden eines übergroßen PING-Pakets zu
beeinträchtigen. Dabei wird ein fragmentiertes Paket gesendet, das
mehr als 65.536 Byte lang ist und eine fehlerhafte Verarbeitung auf
dem Remote-System verursacht. Im Ergebnis wird das Remote-System
während der Verarbeitung neu gestartet oder lässt sich nicht mehr
kontrollieren.
Hoch
Port-Scannen
Hierbei handelt es sich um keinen Angriff im eigentlichen Sinne.
Ein Port-Scan zeigt oft nur an, dass ein Angreifer Ihr System nach
potenziellen Schwachstellen durchsucht. Bei einem Port-Scan werden alle
TCP- und/oder UDP-Ports überprüft, um festzustellen, welche Dienste
(und damit Schwachstellen) vorhanden sind.
Gering
Saihyousen
Der Saihyousen-Angriff kann einige Firewalls zum Absturz bringen.
Bei diesem Angriff wird vom Angreifer ein Strom von
UDP-Paketen gesendet.
Hoch
Smurf
Bei diesem Angriff wird ein „ICMP ECHO REQUEST“-(PING-)Paket
mit einer gefälschten Quelladresse gesendet, die mit dem Zielsystem
übereinstimmt. Dieses Paket wird an ein „Verstärker“ -Netzwerk geschickt
(ein Netzwerk, das das Senden von Paketen an die Broadcast-Adresse
erlaubt), sodass jeder Rechner des Verstärkernetzwerks auf die als legitim
angesehene Anforderung des Ziels antwortet. Im Ergebnis wird das
Zielsystem mit „ICMP ECHO REPLY“ -Nachrichten überflutet, was zu
einem DoS-Angriff führt.
Hoch
SynDrop
Vom Angreifer werden überlappende, fragmentierte Daten gesendet,
die beim Zielcomputer zu Instabilität bzw. zum Absturz führen. Nicht
gespeicherte Daten können dabei verloren gehen.
Hoch
Syn Flood
Mit diesem Angriff kann Ihr Netzwerk zum vollständigen Erliegen gebracht
werden, indem es mit Verbindungsanforderungen überflutet wird. Dadurch
wird die Warteschlange gefüllt, die eine Liste der noch nicht aufgebauten
Verbindungen verwaltet. Weitere Verbindungsanforderungen können
dann nicht mehr angenommen werden.
Hoch
Teardrop
Dieser Angriff nutzt auf gefährdeten Systemen einen Fehler bei der
Wiederzusammenführung fragmentierter Pakete durch den TCP/IP-Stack
aus, wobei sämtliche verfügbaren Speicherressourcen in Anspruch
genommen werden. Das Senden spezieller IP-Datagramme kann auf
vielen Betriebssystemen dazu führen, dass sich das System aufhängt
oder neu startet.
Hoch
102
McAfee Internet Security 5.0
McAfee Firewall
Angriff
UDP Flood
Beschreibung
Risikofaktor
Ein Remote-DoS-Angriff, der beabsichtigt, den Zielrechner mit mehr
Daten zu überfluten, als er verarbeiten kann, und so verhindert,
dass zulässige Verbindungen aufgebaut werden.
Hoch
Auf den Rechner kann über TCP/IP nicht mehr zugegriffen werden.
Dies geschieht, wenn der Rechner in den Ruhezustand versetzt wurde
und anschließend wieder aktiviert wird.
Stellen Sie sicher, dass die Option zum bedarfsweisen Laden in der
TCP/IP-Systemsteuerung nicht aktiviert ist. TCP/IP ist dann immer
geladen, sodass McAfee Firewall auch während des Ruhezustands
aktiv ist.
Winnuke
Hierbei handelt es sich um einen DoS-Angriff, der bei vielen Windows 95und Windows NT-Rechnern die Netzwerkfunktionen vollständig
deaktiviert. Auch wenn Winnuke nicht notwendigerweise Ihren Rechner
beschädigt, kann es doch durch den Angriff zum Verlust aller nicht
gespeicherten Daten kommen. Ein Neustart des Rechners sollte zur
Wiederherstellung der normalen Betriebsfunktionen führen.
Hoch
Produkthandbuch
103
McAfee Firewall
104
McAfee Internet Security 5.0
6
Gemeinsam genutzte Features von
McAfee Internet Security
QuickClean Lite
Säubern des Computers mit QuickClean Lite
QuickClean Lite unterstützt Sie dabei, nicht benötigte Dateien von Ihrem
Computer zu löschen und damit wertvollen Speicherplatz auf der Festplatte
freizugeben.
Sie können mit dem QuickClean Lite-Assistenten einen der folgenden
Tasks ausführen:
Leeren des Papierkorbs.
Entfernen von Dateien, die sich ansammeln, während Sie im Internet
sind. Dateien dieses Typs werden in temporären Internet-Ordnern oder
in Cache-Ordnern gespeichert.
Entfernen von Verknüpfungen, denen weder Programme
oder Anwendungen noch Links usw. zugeordnet sind.
Löschen von verlorenen Dateifragmenten.
Löschen von Windows-Registrierungsinformationen, Verknüpfungen
und Verweisen auf Systemdateien von Anwendungen, die nicht mehr
auf dem Computer installiert sind.
Löschen von temporären Dateien.
Entfernen von gelöschten oder versandten Nachrichten aus einem von
Microsoft unterstützten E-Mail-Client (z. B. Outlook, Outlook Express).
Löschen der Verknüpfungen für die zuletzt verwendeten Dateien.
Sicheres Zerstören der Elemente, die Sie von Ihrem Rechner entfernen
möchten, mit McAfee Shredder.
Produkthandbuch
105
Gemeinsam genutzte Features von McAfee Internet Security
Funktionsweise von QuickClean Lite
Zunächst wählen Sie die Dateitypen aus, die Sie von Ihrem Rechner entfernen
möchten. Ein Assistent führt Sie durch diesen Prozess. Als nächstes scannt der
QuickClean Lite-Assistent den Inhalt Ihrer Festplatte und macht alle Dateien
ausfindig, die den zuvor festgelegten Kriterien entsprechen.
Wenn die Ergebnisse des Scans zufriedenstellend sind, können Sie mit dem
Säuberungs-Task fortfahren. Zum Schluss zeigt QuickClean Lite den durch
das Löschen der Dateien zurückgewonnenen Speicherplatz in einer grafischen
Darstellung an.
WARNUNG
Für gelöschte Dateien gibt es keine Sicherungskopien. Das heißt,
dass mit QuickClean Lite gelöschte Dateien nicht wiederhergestellt
werden können.
So wird QuickClean Lite gestartet
Es gibt zwei Methoden, den QuickClean Lite-Assistenten zu starten.
1
Klicken Sie in einem beliebigen VirusScan Professional-Fenster auf
den Task Weitere Tasks, und wählen Sie QuickClean Lite starten.
2
Klicken Sie in der Windows-Taskleiste auf die Schaltfläche Start,
zeigen Sie auf Programme > McAfee > Gemeinsam genutzte
McAfee-Features, und klicken Sie dann auf QuickClean Lite.
Zusätzliche Informationen
Zusätzliche Informationen über die Verwendung von QuickClean Lite finden
Sie in der Online-Hilfe. Auf diese können Sie zugreifen, indem Sie in einem
beliebigen QuickClean Lite-Fenster auf Hilfe klicken.
106
McAfee Internet Security 5.0
Gemeinsam genutzte Features von McAfee Internet Security
McAfee Shredder
Vollständiges Löschen von Dateien mit McAfee Shredder
Beim Speichern in Windows werden Dateien in mehreren Bestandteilen
(Cluster, die aus mehreren Sektoren bestehen) auf dem Datenträger
gespeichert. Windows speichert außerdem einen Roadmap (bzw. Index),
der in zwei Kopien der Dateizuordnungstabelle (FAT) auf diese Cluster
verweist. Die Dateizuordnungstabelle enthält Verweise auf alle Bestandteile
der Dateien, sodass die Anwendungen die Dateien später finden können.
Zusätzlich zu FAT-Dateisystemen unterstützt McAfee Shredder auch
NTFS (New Technology Filing System). NTFS ist das Dateisystem,
das in Windows NT, Windows 2000 und Windows XP verwendet wird.
Beim Löschen einer Datei werden nicht alle in dieser Datei gespeicherten
Daten vom Datenträger entfernt. Windows gibt lediglich die Cluster frei, in
denen die Datei gespeichert war, sodass diese in der Dateizuordnungstabelle
(FAT) verfügbar sind. Anschließend können Anwendungen neue
Informationen in diese Cluster schreiben. Das bedeutet, dass die Dateien
vollständig oder zumindest teilweise wiederhergestellt werden können,
auch wenn sie gelöscht wurden. Mithilfe von Programmen zum
Rückgängigmachen des Löschvorgangs können gelöschte Dateien problemlos
wiederhergestellt werden. Besonders einfach ist dies direkt nach dem Löschen
der Datei oder vor dem Speichern neuer Informationen, mit denen der Inhalt
der gelöschten Datei überschrieben wird.
Aus Gründen der Sicherheit und des Datenschutzes möchten Sie
wahrscheinlich absolut sicher sein, dass Daten, die in gelöschten Dateien
gespeichert waren, unwiderruflich vom Computer entfernt wurden.
McAfee Shredder gibt Ihnen diese Sicherheit, da die Dateien so gelöscht
werden, dass sie auch mit den oben beschriebenen Programmen nicht
wiederhergestellt werden können. Im Gegensatz zu anderen Programmen
zum sicheren Löschen von Dateien werden mit McAfee Shredder sogar der
Dateiname und die komprimierten Daten in DriveSpace-Laufwerken
vernichtet. Beachten Sie jedoch, dass Netzwerkdateien oder Dateien, die nicht
mit DriveSpace komprimiert wurden, nicht mit absoluter Sicherheit zerstört
werden können.
TIPP
Um die auszuführende Vernichtungsstufe festzulegen, wählen
Sie die entsprechenden Eigenschaften für McAfee Shredder aus.
Sie haben folgende Möglichkeiten: Mit der Option Schnell: werden
die Daten in einem Durchlauf vernichtet, mit US-amerikanischer
Standard werden die Daten wiederholt in sieben Durchläufen
vernichtet, und mit Anpassen können Sie selbst angeben, wie
oft die Vernichtung wiederholt wird (maximal 99 Durchläufe).
Produkthandbuch
107
Gemeinsam genutzte Features von McAfee Internet Security
McAfee Shredder ist einfach zu verwenden!
Dateien können mithilfe von Drag & Drop vernichtet werden. Diese Methode
ist besonders schnell, wenn die Dateien alle zentral abgelegt sind. Wenn sich
die Dateien in unterschiedlichen Verzeichnissen befinden, können Sie sie
vernichten, indem Sie McAfee Shredder starten und dann die einzelnen
Dateien auswählen. Ein Assistent führt Sie durch diesen Prozess.
Mit McAfee Shredder können Dateien aus dem Papierkorb des PCs,
temporäre Internet-Dateien sowie der Ordner mit den Website-Verlaufsdaten
vernichtet werden. Darüber hinaus können Sie die Anzahl der
Vernichtungsdurchläufe (1–99) festlegen und auch einen gesamten
Datenträger vernichten.
TIPP
Wenn Ihr Computer unter Windows ME läuft, können bestimmte
vernichtete Dateien dennoch auf Ihrem PC wiederhergestellt
werden, da sie durch die Windows ME-Systemwiederherstellung
geschützt sind.
In der Online-Hilfe können Sie eine schrittweise Anleitung für das Vernichten
von ausgewählten Dateien und nicht in Dateien gespeicherten Daten
anzeigen.
WARNUNG
Nachdem die nicht in Dateien gespeicherten Daten vernichtet sind,
können die dazugehörigen gelöschten Dateien nicht mehr
wiederhergestellt werden.
108
McAfee Internet Security 5.0
7
Aktualisieren von McAfee Internet
Security
Überblick über Instant Updater
Da die Technologien, die den McAfee-Software-Produkten zu Grunde liegen,
ständig weiterentwickelt werden, bieten wir unseren Kunden in regelmäßigen
Abständen Updates an. Sie sollten immer die neueste Version Ihres Produkts
verwenden, um ein optimales Maß an Sicherheit zu gewährleisten.
Mithilfe von McAfee Instant Updater können Sie Ihre Software schnell
und unkompliziert aktualisieren. Dieser Vorgang erfolgt nahtlos und fast
vollständig ohne Ihr Eingreifen.
Instant Updater wird auch verwendet, um Ihre Produkte bei McAfee zu
registrieren. Um regelmäßige Produkt-Updates zu erhalten, müssen Sie Ihr
Produkt bei McAfee registrieren lassen.
Warum Sie aktualisieren sollten
Für Ihr McAfee-Produkt könnten neue Funktionen entwickelt
worden sein.
Produktfehler werden in regelmäßigen Abständen behoben.
Neue Produktinhalte werden regelmäßig bereitgestellt.
Aktualisierte Virensignaturdateien werden herausgegeben.
So funktioniert der Aktualisierungsvorgang
Die Instant Updater-Komponente ermöglicht Ihnen das Herunterladen und
Installieren von Updates für McAfee-Produkte, während Sie mit dem Internet
verbunden sind. Wenn ein Update vorhanden ist, werden Sie benachrichtigt.
Dann können Sie die Updates für Ihre Produkte herunterladen und
anwenden.
Produkthandbuch
109
Aktualisieren von McAfee Internet Security
Funktionen von Instant Updater
„Automatisches Update“ ist die Standardeinstellung für
Instant Updater.
Instant Updater sucht dann im Hintergrund nach Produkt-Updates
und wendet diese bei Bedarf an, während Sie mit dem Internet
verbunden sind.
Unter Umständen werden Sie von Instant Updater aufgefordert, Ihren
Rechner neu zu starten, damit die Updates wirksam werden können.
Mithilfe der Funktion Automatisches Update wird täglich nach
Updates gesucht, um sicherzustellen, dass das McAfee-Produkt,
der Produktinhalt und ähnliche Elemente, wie das Virenscan-Modul
und die DAT-Dateien, auf dem aktuellsten Stand sind.
Automatische Anfrage: Wenn die Funktion Automatische Anfrage
aktiviert ist, werden Sie automatisch benachrichtigt, wenn Sie mit dem
Internet verbunden sind und neue Produkt-Updates zur Verfügung
stehen. Bei einer langsamen Internet-Verbindung wird diese Funktion
nicht empfohlen.
Manuelles Update: Wenn Sie nur selten eine Verbindung zum Internet
herstellen, können Sie Ihr McAfee-Produkt mit der Funktion Manuelles
Update auf den neuesten Stand bringen. Dabei führen Sie manuell eine
Aktualisierung aus, während Sie mit dem Internet verbunden sind.
Wählen Sie hierfür in dem entsprechenden Produkt die
Aktualisierungsfunktion.
Wenn Sie die Funktion Manuelles Update verwenden, behalten
Sie die vollständige Kontrolle über den Aktualisierungsvorgang.
Startseitenabfrage
Zu Instant Updater gehört auch die Startseitenabfrage. Diese Funktion
ermöglicht Ihnen, die Startseite des McAfee-Produkts so zu konfigurieren,
dass jedes Mal eine Meldung angezeigt wird, wenn ein Update verfügbar ist.
Nach der Installation der McAfee-Software ist die Startseitenabfrage
standardmäßig aktiviert.
Konfiguration
Zusätzliche Informationen zu den Einstellungen für die automatische Abfrage
und das automatische Update finden Sie in der Online-Hilfe.
110
McAfee Internet Security 5.0
A
Produktsupport und Kundendienst
Kontaktaufnahme mit dem Kundendienst und dem
technischen Support
Produktsupport und Kundendienstleistungen erhalten Sie unter
http://www.mcafeehilfe.com. Auf unserer Support-Website finden Sie einen
leicht zu bedienenden Antwortassistenten, der Ihnen in drei Schritten rund
um die Uhr Antworten auf die häufigsten Fragen gibt. Fortgeschrittenen
Benutzern stehen darüber hinaus auch erweiterte Funktionen, wie z. B. eine
Schlüsselwortsuche und ein Hilfeverzeichnis, zur Verfügung.
Wenn Sie dennoch keine Lösung zu Ihrem Problem finden, können Sie
außerdem rund um die Uhr KOSTENLOS auf unsere Dienste Chat Now! und
E-Mail Express! zugreifen. Per Chat und E-Mail können Sie über das Internet
schnell einen qualifizierten Support- oder Kundendienstmitarbeiter erreichen,
wobei Ihnen keine Kosten entstehen. Informationen zum telefonischen
Support können Sie ebenfalls über unsere Website abrufen:
http://www.mcafeehilfe.com.
Überblick über
„McAfee-at-home.com/international/germany“
McAfee ist für einen engagierten Kundendienst bekannt, in dessen
Mittelpunkt stets die Zufriedenheit des Kunden steht. In dieser Tradition
haben wir unsere Website zu einer umfassenden Hilfequelle ausgebaut, auf
der Sie Antworten auf viele Fragen zu McAfee Consumer-Produkten finden.
Bei allen Fragen und Problemen in Zusammenhang mit unseren Produkten
sollte http://www.mcafee-at-home.com/international/germany/ Ihre erste
Anlaufstelle sein.
McAfee erstellt Lösungen, die voll und ganz Ihren Wünschen entsprechen.
In diesem Sinne sind wir sehr an Ihren sprachlichen Kommentaren zu unseren
McAfee Consumer-Produkten interessiert.
Senden Sie bitte eine E-Mail mit Ihren Übersetzungs- und Sprachkommentaren
an [email protected]
Produkthandbuch
111
Produktsupport und Kundendienst
Aktualisierung der Virusdefinitionen
Für dieses Produkt erhalten Sie über einen Zeitraum von zwölf (12) Monaten
kostenlose Virenschutz-Updates, die Sie über das Dienstprogramm Instant
Updater herunterladen können. Für einen Preis von 10,95 EUR* können
Sie eine jährliche Abonnementverlängerung erwerben. Elf Monate nach
der Registrierung dieses McAfee-Produkts fordert Sie Instant Update auf,
Ihr Virenschutzabonnement zu verlängern. Um Ihren Virenschutz zu
aktualisieren, müssen Sie Ihr Abonnement verlängern. Wenn Sie Ihr
Abonnement nicht verlängern, können Sie das Produkt trotzdem weiterhin
verwenden.
Bitte beachten:
Die Preise können ohne Vorankündigung geändert werden.
Notfallsupport
Wenn Sie ein McAfee-Einzelhandelsprodukt auf Ihrem Computer installiert
haben und eine computerbezogene Notfallsituation eintritt, die verhindert,
dass Sie eine Verbindung zum Internet herstellen können, können Sie die
folgende Telefonnummer anrufen, um telefonischen Support per Rückruf
in Anspruch zu nehmen.
Folgende Situationen gelten als Notfälle:
Ihr Computer kann keine Verbindung zum Internet herstellen.
Ihr Computer wurde von einem Virus infiziert, und Sie können keine
Internet-Verbindung herstellen.
Ihr Computer reagiert nicht mehr, nachdem Sie ein McAfee-Produkt
installiert haben.
An Stelle eines Einkaufs in unserem eStore möchten Sie mit einem
Kundendienstvertreter sprechen, um ein McAfee-Produkt zu erwerben.
Um einen Support-Rückruf zu erhalten, müssen Sie Ihren vollständigen
Namen und Ihre Telefonnummer hinterlassen. Ein Vertreter unsers
erfahrenen Support- und Kundendienstteams wird Sie so schnell wie
möglich zurückrufen.
112
McAfee Internet Security 5.0
Produktsupport und Kundendienst
Halten Sie für unseren Rückruf bitte die folgenden Informationen bereit:
Die Versionsnummer Ihrer McAfee-Software. Diese Information finden
Sie unter Hilfe > Info.
Das Windows-Betriebssystem und die Versionsnummer.
Umfang des Arbeitsspeichers (RAM).
Modellname der Festplatte (intern/extern).
Zusätzliche Karten, Boards oder Hardware.
Eine vollständige Beschreibung des Problems, z. B. den GENAUEN
Wortlaut der Fehlermeldung, die auf dem Bildschirm erscheint, welche
Schritte Sie durchgeführt haben, bevor die Fehlermeldung angezeigt
wurde, sowie ob der Fehler fortlaufend auftritt und Sie das Problem
reproduzieren können.
Produkthandbuch
113
Produktsupport und Kundendienst
Kontaktadressen
Network Associates International B.V.
P.O. Box 58326
1040 HH Amsterdam
Niederlande
Customer Service
McAfee Consumer Products
Apollo Contact Centre
Units 2-6, Boucher Business Centre
Apollo road, Belfast BT12 6 HP
UK
Notfalltelefonnummern:
114
Land:
Telefonnummer:
Belgien
02 27 50 703
Dänemark
03 5258 321
Deutschland
06 966 404 330
Finnland
09 229 06 000
Frankreich
01 70 20 0 008
Großbritannien
020 794 901 07
Irland
01 601 55 80
Italien
02 45 28 15 10
Luxemburg
040 666 15670
Niederlande
020 504 0586
Norwegen
02 3050420
Österreich
017 908 75 810
Portugal
00 31 20 586 6430 (auf Englisch)
Schweden
08 57 92 9004
Schweiz
022 310 1033
Spanien
901-120 175 (* anteilige Gebühren)
McAfee Internet Security 5.0
Internet-Sicherheit und
Datenschutz
B
In diesem Kapitel erhalten Sie einige Hintergrundinformationen zu den
Themen Internet-Sicherheit und Datenschutz, die Ihnen dabei helfen sollen,
die vorhandenen Risiken besser zu verstehen. Außerdem werden Ihnen einige
Strategien für die Verwendung von McAfee Internet Security vorgestellt,
die den Schutz Ihrer persönlichen Informationen und Ihres Rechners
gewährleisten.
Netzwerke und das Internet
In einem Computernetzwerk werden einzelne Rechner so miteinander
verbunden, dass sowohl Daten als auch Ressourcen gemeinsam genutzt
werden können. Dafür wird eine Art Verbindungsmedium benötigt. Das kann
entweder ein Modem oder eine Netzwerkkarte sein (bei einigen Rechnern
ist bereits eine Netzwerkkarte eingebaut). Die Daten werden mithilfe des
Modems oder der Netzwerkkarte über das Netzwerk gesendet und
empfangen. Netzwerke werden manchmal auch als lokale Netzwerke
(LAN, Local Area Network) bezeichnet, da sie Rechner miteinander
verbinden, die sich alle an einem Ort, z. B. in einem Büro oder einem Gebäude,
befinden. In kleinen Büros können Rechner über ein Kabel direkt miteinander
verbunden werden. Diese relativ einfachen Netzwerke, in denen alle Rechner
gleichberechtigt sind, werden als Peer-To-Peer-Netzwerke bezeichnet. Beim
Windows-Betriebssystem sind Peer-To-Peer-Netzwerkfunktionen bereits
integriert. Größere Netzwerke mit stärkerem Datenverkehr erfordern den
Einsatz eines speziellen Rechners, den so genannten Server. Diese Server
übernehmen das Versenden und Weiterleiten von Nachrichten an die
entsprechenden Empfänger und ermöglichen somit die reibungslose
Funktionsweise größerer Netzwerke.
Das Internet ist einfach ein riesiges Computernetzwerk, durch das
Rechner aus der ganzen Welt miteinander verbunden werden, damit sie
zusammenarbeiten und Informationen austauschen können. Wenn Sie eine
Verbindung zum Internet herstellen, wird Ihr Rechner Teil eines weltweiten
Computernetzwerks.
Produkthandbuch
115
Internet-Sicherheit und Datenschutz
TCP/IP als Basissystem
Das Internet basiert auf einem System, das als TCP/IP (Transmission
Control Protocol/Internet Protocol) bezeichnet wird. TCP ermöglicht den
Datenaustausch zwischen Rechnern, indem die Daten vorher in kleine
Segmente, so genannte Pakete, unterteilt werden. Neben den Daten enthält
jedes Paket auch die Adressen des Absender-Rechners und des Empfängers.
Der TCP-Teil des Systems übernimmt die Adressierung der Daten und die
Unterteilung in Pakete. Für das Weiterleiten der Pakete vom Absender an den
Empfänger ist der zweite Teil des Systems, IP, zuständig. Die Adressen der
Pakete werden von speziellen Rechnern, so genannten Routern, gelesen, die
dann die Route zum entsprechenden Ziel ermitteln und die Pakete versenden.
Warum eine Unterteilung in Pakete?
Warum werden Daten mit so viel Aufwand in Pakete aufgesplittet?
Die Antwort ist in den Ursprüngen von TCP/IP zu finden. TCP/IP ist wie
das Internet ein Produkt des Kalten Krieges. Das Internet wurde ursprünglich
vom US-amerikanischen Verteidigungsministerium entwickelt und sollte
auch dann eine sichere Kommunikation gewährleisten, wenn es im Falle eines
nuklearen Krieges zu einer Reihe von Netzwerkausfällen kommen würde.
Mit TCP/IP wurde das Problem der Netzwerkausfälle dadurch gelöst, dass
davon ausgegangen wurde, dass es in einem Netzwerk immer ein gewisses
„Rauschen“ gibt, d. h. zufällige Datenfehler oder sogar schwerwiegendere
Systemabstürze. Aus eigener Erfahrung wissen Sie, dass Sie sich in einer
lauten Umgebung oft wiederholen müssen, um sich verständigen zu können.
Und das ist genau die Funktion, die TCP/IP für das Internet übernimmt.
Durch das Aufteilen der Daten in Pakete kann im Internet auf alternative
Routen ausgewichen werden, wenn die eigentliche Route unpassierbar wird.
Wenn also ein Paket nicht weitergeleitet werden kann oder beschädigt
ankommt, kann der empfangende Rechner dieses Paket immer wieder erneut
anfordern, bis die Übertragung erfolgreich abgeschlossen ist.
Wenn Sie z. B. eine E-Mail-Nachricht versenden, wird diese in verschiedene
Pakete aufgeteilt. Wenn das „Rauschen“ im Internet sehr stark ist, besteht die
Möglichkeit, jedes Paket über eine andere Route an das entsprechende Ziel zu
senden. Außerdem können einige Pakete auf Grund von Netzwerkproblemen
aufgehalten werden und somit nicht mehr in der richtigen Reihenfolge
ankommen. Deshalb wird jedes Paket von TCP bei seiner Ankunft auf
eventuelle Schäden geprüft. Wenn alle Pakete eingetroffen sind, werden sie
von TCP wieder in der ursprünglichen Reihenfolge zusammengesetzt.
Dieser gesamte Vorgang läuft natürlich automatisch und so schnell ab,
dass Sie als Benutzer davon nichts bemerken.
116
McAfee Internet Security 5.0
Internet-Sicherheit und Datenschutz
Das Internet und das Web – worin besteht der Unterschied?
Vor der Entwicklung des Webs wurde das Internet meist über die Eingabe von
Zeichen in die Befehlszeile gesteuert, d. h., dass in eine Befehlszeile die genaue
Internet-Adresse des Ziels eingegeben werden musste. 1989 entwickelte Tim
Berners-Lee vom Europäischen Laboratorium für Teilchenphysik (CERN)
eine neue Methode für den Informationsaustausch über das Internet.
Berner-Lees Vision vom Web basiert auf der Verknüpfung von Dokumenten.
Wenn Sie auf eine Verknüpfung auf einer Webseite klicken, werden
Sie automatisch mit einer anderen Webseite verbunden. Durch diese
Verknüpfungsfunktion und die Weiterentwicklung der grafischen
Möglichkeiten von Heimcomputern wurde das Internet grafisch
anspruchsvoller und um Bild-, Ton- und Video-Effekte bereichert. Auf Grund
der Informationsverknüpfung und des grafisch ansprechenden Designs des
Webs wurde das Internet auch für normale Verbraucher interessant.
Das Internet ist ein Netzwerk aus miteinander verknüpften Computern,
dem TCP/IP als Nachrichtensystem zu Grunde liegt. Das World Wide Web
(kurz „WWW“ oder einfach „Web“) ist Teil des Internets und besteht aus
einer ständig größer werdenden Anzahl an Dokumenten, die anhand eines
speziellen Schemas – HTML (Hypertext Markup Language) – codiert werden.
HTML ist eine Sammlung von Befehlen, die von Webbrowsern interpretiert
werden können. Ein HTML-Dokument besteht aus zwei Teilen: dem Inhalt
(Text, Grafiken, Videos usw.) und einer Reihe von Befehlen, die festlegen,
wie der Inhalt in den Webbrowsern angezeigt wird.
Datenschutz und Sicherheit im Web
Vor der Entwicklung des Webs war die Internet-Sicherheit nur für
Systemadministratoren ein Problem, die ihre Systeme vor zudringlichen
Hackern schützen wollten. Als das Web eingeführt wurde, nahm die
Beliebtheit des Internets schlagartig zu. Plötzlich wurden alle möglichen
potenziell gefährlichen Aktivitäten über das Internet ausgeführt, z. B. Bankund Börsentransaktionen, das Senden von persönlichen Daten an Websites,
Suchvorgänge im Web und Bestellung von Büchern und Bekleidung. Da das
Web einen besseren Zugriff auf das Internet erlaubt, ergeben sich aber auch
neue Möglichkeiten für Datendiebstahl, Betrug und die Verletzung der
Privatsphäre.
Produkthandbuch
117
Internet-Sicherheit und Datenschutz
Warum ist der Datenschutz im Internet wichtig?
Denken Sie an all die sicherheitssensiblen Transaktionen, die wir jeden Tag
durchführen. Nehmen wir eine einfache Transaktion am Geldautomaten
als Beispiel, bei der die folgenden Bedingungen für die Verwendung von
Geldkarten gelten:
Datenschutz: Nur Sie und der gewünschte Empfänger können auf die
Transaktionsdaten zugreifen. Die PIN-Nummer, mit der Sie auf Ihr
Bankkonto zugreifen, bietet einen recht hohen Datenschutz. Solange Sie
Ihre PIN-Nummer nicht anderen Personen mitteilen oder Ihre Karte
unbeaufsichtigt herumliegen lassen, ist Ihr Kontostand vor neugierigen
Blicken sicher.
Integrität: Während der Transaktion sind die Informationen vor
Fremdzugriffen sicher und können nicht geändert werden. Wenn Sie
zwanzig Euro von Ihrem Bankkonto abheben, können Sie davon
ausgehen, dass der Geldautomat keine Null hinzufügt.
Vertrauen: Sie können darauf vertrauen, dass es sich um den richtigen
Empfänger handelt, und der Empfänger der Informationen kann
wiederum darauf vertrauen, dass Sie die Person sind, die Sie zu
sein vorgeben.
Organisationen wie Banken und Versicherungen sind rechtlich dazu
verpflichtet, Ihre Transaktionsinformationen zu schützen. Das Problem
des Internets besteht darin, dass es bis jetzt noch keine fest etablierten
institutionellen Mechanismen gibt, die diese Datensicherheit garantieren.
Datenschutz im Web
Von wem droht Gefahr?
Hacker sind Personen, deren Ziel es ist, illegalen Zugriff auf Computer zu
erhalten, um Daten einzusehen, zu stehlen oder auch zu manipulieren. Viele
Hacker verfolgen dabei keine böswilligen Ziele – der Einbruch in ein sicheres
System stellt für sie eher eine Herausforderung und einen Nervenkitzel dar.
Aber einige Hacker haben keine Bedenken, in fremde Rechner einzudringen
und verheerenden Schaden anzurichten, nur weil sie die betreffende Person
oder Organisation ablehnen. Für andere Hacker ist der Online-Diebstahl von
Geld und Ressourcen gerechtfertigt, solange damit weiteres Hacken
unterstützt wird.
118
McAfee Internet Security 5.0
Internet-Sicherheit und Datenschutz
„Snooping“ und „Sniffing“
Das Internet war von Anfang an ein offenes Netzwerk (und ist es auch
bis heute zum größten Teil geblieben). Offenheit bedeutet in diesem
Zusammenhang, dass Informationen über das Internet ohne spezielle
Sicherheitsvorkehrungen übertragen werden, d. h., jeder, der den
Netzwerkverkehr überwachen kann, kann auch eingreifen. Diese Art
der Überwachung wird als „Sniffing“ bezeichnet und kann leicht mit so
genannten „Sniffern“ durchgeführt werden. Sniffer sind Programme (oder
Hardware-Geräte), die den Datenverkehr in einem Netzwerk überwachen.
Ursprünglich wurden Sniffer für Netzwerkadministratoren entwickelt, um
Netzwerkprobleme aufzudecken. Leider kann dasselbe Werkzeug auch für
den Diebstahl von Informationen verwendet werden. Sniffer sind
heimtückisch und nur schwer aufzuspüren.
Sniffing beginnt oft damit, dass Hacker die Sicherheitsvorkehrungen eines
lokalen Internetanbieters durchbrechen. Dafür müssen sich Hacker nicht
einmal innerhalb der Geschäftsräume des Internetanbieters aufhalten.
Manchmal reicht eine einfache Telefonverbindung aus (Sniffing ist jedoch
auch direkt über Netzwerkkabel möglich). Sobald ein Hacker Zugriff auf das
System des Internetanbieters erlangt, ist der Netzwerkverkehr, der über
diesen Anbieter läuft, nicht mehr sicher.
Webserver und Firewalls
Sichere Transaktionen sind jedoch nur ein Teil des Problems. Wenn der
Webserver eines Internetanbieters Informationen erhält, müssen diese
geschützt werden. Einer der Gründe dafür, dass Hacker so gerne die
Sicherheitsvorkehrungen von Webservern angreifen, ist der, dass die
Webserver-Sicherheit noch in den Kinderschuhen steckt. Deshalb halten
Webadministratoren Webserver für Schwachstellen und versuchen, diese
von anderen unternehmenswichtigen Rechnern zu isolieren. Einige
Webanwendungen müssen nichtsdestotrotz mit Unternehmensdatenbanken
interagieren und stellen somit eine offene Tür für clevere Hacker dar.
Eine Möglichkeit, diese Tür zu schließen, wird als „Firewall“ bezeichnet.
Bestimmte Dienste bleiben aber auch dann noch ungeschützt.
Wie kann ich meine Daten schützen?
Ein Hacker kann mithilfe von Sniffer-Werkzeugen Kreditkartennummern
und andere persönliche Daten einsehen, indem die Datenübertragungen
überwacht und die wertvollen Informationen unter Verwendung
von Mustererkennungsalgorithmen herausgefiltert werden.
Kreditkarteninformationen können dann an potenzielle Betrüger
weiterverkauft werden.
Um diese Gefahr zu umgehen, enthalten Webbrowser
Verschlüsselungstechnologien, die die Informationen verbergen und vor
Fremdzugriff weitestgehend schützen. Die Verschlüsselung ist das häufigste
Verfahren, um die Informationssicherheit im Web zu gewährleisten.
Produkthandbuch
119
Internet-Sicherheit und Datenschutz
Der aktuelle Verschlüsselungsstandard heißt „SSL“ (Secure Sockets Layer).
SSL wird sowohl von Microsoft als auch von Netscape unterstützt und ist
in beide Browser integriert. Die Aktivierung von SSL wird durch eine
Symboländerung im Browser angezeigt. Wenn SSL aktiviert ist, können
Sie mit recht großer Sicherheit davon ausgehen, dass die Transaktion
geschützt ist.
Wenn Sie eine SSL-geschützte Site aufsuchen, wird Ihnen in den aktuellen
Versionen von Netscape Communicator und Microsoft Internet Explorer
visuell angezeigt, dass die Site sicher ist. Weitere Informationen finden Sie
unter „Woher weiß ich, dass eine Website sicher ist?“.
TIPP
Durch die Sicherheitsprüfung von McAfee Internet Security
erfahren Sie, ob Ihr Webbrowser auf dem neuesten Stand ist.
Die aktuellsten Browserversionen bieten in der Regel ein hohes
Maß an Sicherheit.
Woher weiß ich, dass eine Website sicher ist?
Heutzutage wird SSL bei vielen Sites verwendet, um die Sicherheit des
Webhandels zu gewährleisten. Zusätzlich zur Webserver-Sicherheit werden
Sie bei den meisten der üblichen Internet-Browser darüber informiert,
über welchen Sicherheitsgrad die gerade von Ihnen besuchte Site verfügt.
Netscape Communicator zeigt z. B. in der unteren linken Ecke des
Browser-Fensters ein Schloss als Symbol an. Wenn dieses Schloss geöffnet ist,
ist die Site nicht sicher. Ist es geschlossen, können Sie von einer gesicherten
Site ausgehen. Wenn das Symbol mit einem goldenen Hintergrund angezeigt
wird, verwendet die Site die noch wirkungsvollere 128-Bit-Verschlüsselung.
Neuere Versionen von Microsoft Internet Explorer- und
America Online-Browsern zeigen zusätzliche Sicherheitsinformationen an.
Weitere Informationen dazu, wie die Browser die Sicherheitsstufen von
Sites anzeigen, erhalten Sie in den Online-Hilfen oder gedruckten
Dokumentationen der Browser.
Warum gibt es trotz SSL immer noch Probleme?
SSL wird durch einige Probleme beeinträchtigt. So hat z. B. nicht jeder
Benutzer einen SSL-fähigen Server oder Browser. Einige Webadministratoren
möchten SSL nicht verwenden, da damit Kosten verbunden sind und
außerdem die Geschwindigkeit der Servertransaktionen herabgesetzt werden
kann. Ein schwerwiegenderes Problem stellt die Implementierung von SSL
dar. Es hat sich herausgestellt, dass bei der Entwicklung von SSL von einigen
falschen Voraussetzungen ausgegangen wurde, als deren Folge einige ältere
Browserversionen geringere Sicherheit bieten. Die gute Nachricht ist jedoch,
dass Microsoft und Netscape jetzt ihre Sicherheitsbemühungen koordinieren,
um einen sichereren, universellen Standard für die Websicherheit zu
entwickeln.
120
McAfee Internet Security 5.0
Internet-Sicherheit und Datenschutz
Welche Rolle spielt die Authentifizierung?
Die Authentifizierung ist eine Methode, mit der sichergestellt wird, dass beide
Seiten einer Internet-Transaktion die sind, die sie vorgeben zu sein. Wenn Sie
z. B. Ihren Kontostand bei der Bank abrufen, möchten Sie sicher sein, dass
es sich wirklich um die Bank handelt und nicht eine andere unautorisierte
Person oder Organisation. Die Bank muss wiederum sicherstellen, dass die
Information nur Sie und nicht irgendeine andere Person erreicht, die zufällig
Ihre Kontonummer kennt.
Zur Authentifizierung gehört in der Regel die Eingabe einer Benutzer-ID und
eines Kennworts. Um zu verhindern, dass abgefangene Kennwörter und IDs
verwendet werden, werden diese Authentifizierungsinformationen vor der
Übertragung verschlüsselt.
Bei Zertifikaten handelt es sich um Microsoft-Technologien, die die Identität
einer Person und die Sicherheit einer Website garantieren. Anhand
persönlicher Zertifikate können Sie beweisen, dass Sie die Person sind, die Sie
vorgeben zu sein. Website-Zertifikate bestätigen die Sicherheit und Identität
einer Website (Websites können also ihre Identität nicht fälschen). Wenn Sie
eine Website mit einem Zertifikat öffnen, prüft Internet Explorer die
Richtigkeit des Zertifikats. Wenn das Zertifikat nicht korrekt ist, werden Sie
von Internet Explorer gewarnt. Zertifikate sind also theoretisch eine gute
Sache. Das Problem ist, dass der durch sie erreichte Sicherheitsstandard nur
Vorschlagscharakter trägt, d. h., dem Betreiber einer Website steht es frei, die
Website zertifizieren zu lassen.
Wie funktioniert die Verschlüsselung?
Ein Geheimnis bleibt nur geheim, solange Sie es keinem sagen und auch nicht
niederschreiben. Wenn Sie die geheime Information trotzdem weitergeben
müssen, können Sie sie in einer anderen Nachricht verstecken und dem
gewünschten Empfänger mitteilen, wie sie zu finden ist. Bei der
Computerverschlüsselung werden Nachrichten verborgen, indem die
ursprünglichen Daten unkenntlich gemacht werden. Die Daten werden so
entstellt, dass sie nicht mehr gelesen werden können. Dann sind die Daten für
unerwünschte Empfänger vollkommen nutzlos.
Bei der einfachsten Verschlüsselungsmethode werden die Buchstaben einer
Nachricht verschoben, d. h., sie werden durch andere Buchstaben im
Alphabet ersetzt. A wird z. B. zu B, B zu C usw. Solange der Empfänger weiß,
wie die Buchstaben verschoben wurden, kann der Prozess leicht wieder
rückgängig gemacht und die Nachricht entschlüsselt werden. Natürlich
können ganz einfach alle Kombinationen der 26 Buchstaben so lange
durchprobiert werden, bis die ursprüngliche Nachricht wiederhergestellt
wurde (die so genannte Brute-Force-Methode). Dieses
Verschlüsselungssystem bietet also keinen ausreichenden Schutz.
Produkthandbuch
121
Internet-Sicherheit und Datenschutz
Die Computerverschlüsselung bedient sich einer weitaus komplexeren
Technik, um Nachrichten zu verstecken. Anstatt einfach die Buchstaben zu
verschieben, wird die ursprüngliche Nachricht durch einen mathematischen
Algorithmus umgewandelt. Bei diesem Algorithmus wird die Nachricht
anhand eines „Schlüssels“ verschlüsselt, ohne den die Nachricht nicht wieder
entschlüsselt werden kann. Dieser Schlüssel kann mit einem Hausschlüssel
verglichen werden. Je mehr Zähne ein Schlüssel hat, desto schwieriger wird
es, das Schloss aufzubrechen. Eine sichere Verschlüsselung verwendet
demzufolge viele „Zähne“, d. h. viele Datenbits.
Es gibt zwei allgemein übliche Verschlüsselungsebenen. Internationaler
Standard ist die 40-Bit-Verschlüsselung. Einige Sites in den USA verwenden
jedoch eine höhere 128-Bit-Verschlüsselung. Die Anzahl der Bits weist auf die
Länge des Schlüssels hin, der für die Datenverschlüsselung verwendet wird.
Je länger der Schlüssel ist, desto sicherer und komplexer ist die
Verschlüsselung.
Im Web ermöglicht und verwaltet Ihr Browser zusammen mit sicheren
Websites eine sichere Verschlüsselung der Informationen. Wenn zu den
Sicherheitsoptionen Ihres Browsers auch SSL (Secure Sockets Layer) gehört,
sollten Sie diese Option aktivieren, um die Sicherheit der übertragenen Daten
zu gewährleisten.
TIPP
Die Sicherheitsprüfung von McAfee Internet Security prüft
automatisch den Sicherheitsgrad Ihres Browsers und
benachrichtigt Sie, wenn Änderungen erforderlich werden.
122
McAfee Internet Security 5.0
Internet-Sicherheit und Datenschutz
Sicherheit im Web
Zu den interessantesten Webentwicklungen gehören die herunterladbaren
ausführbaren Programme. Java und ActiveX sind zwei Werkzeuge, mit denen
Programme entwickelt werden können, die sich innerhalb der Webseiten
verbergen und mithilfe des Webbrowsers automatisch über das Internet
ausgeführt werden. Mit Java können kleine Programme, so genannte
„Applets“, in Webseiten integriert werden. Wenn Java-fähige Browser auf
eine Webseite zugreifen, die Java-Elemente enthält, werden die Applets auf
dieser Seite automatisch heruntergeladen und ausgeführt. Dies ist eine
faszinierende Entwicklung, da dadurch Programme über das Web
heruntergeladen und ausgeführt werden können. Bald soll es sogar komplette
webgesteuerte Programme geben, die ganz in Java geschrieben wurden.
Bei ActiveX handelt es sich um eine ähnliche Technologie, die von
Microsoft entwickelt wurde.
Bei Java gibt es für Sicherheitsrisiken ein internes Sicherheitssystem. ActiveX
verwendet ein anderes Modell, das auf der Zertifikatsauthentifizierung
beruht. Zertifikate enthalten Informationen über den Autor des
ActiveX-Codes. Dahinter verbirgt sich der Gedanke, dass die Ausführung
des Codes sicher ist, wenn Sie wissen, von wem der Code entwickelt wurde.
Beide Modelle bieten eine gewisse Sicherheit. Aber noch kann niemand
gewährleisten, dass ausführbarer Code vollkommen sicher ist.
Gefährliche Applets
Ein mögliches Sicherheitsrisiko sind gefährliche Java- und
ActiveX-Programme, die Ihren Rechner über das Web angreifen. Solche
Applets können z. B. das Sicherheitsmodell umgehen und dadurch die
Java-Sicherheit beeinträchtigen, auf Ihrer Festplatte Daten zerstören oder
auf vertrauliche Informationen zugreifen. Bei den neueren Browsern wurden
diese Probleme gelöst. Solange Sie immer die neueste Browserversion
verwenden, sind Sie geschützt. Bis heute ist von keinen Vorfällen bekannt,
in denen gefährliche Java- oder ActiveX-Programme Schaden verursacht
haben. Es gibt jedoch keine Garantie dafür, dass sich dies nicht in Zukunft
ändern kann.
Wie kann verhindert werden, dass Programme auf das Internet zugreifen?
Sie können mit McAfee Internet Security alle Anwendungen festlegen,
die von Ihrem Rechner auf das Internet zugreifen dürfen.
Der Standardbrowser gehört natürlich auf jeden Fall dazu.
Während Ihrer Arbeit im Internet wird der Gatekeeper von
McAfee Internet Security im Hintergrund ausgeführt. Jedes Mal, wenn eine
Anwendung versucht, auf das Internet zuzugreifen, wird ein Dialogfeld
angezeigt, in dem Sie gefragt werden, ob Sie diesen Zugriff dieses eine Mal,
immer oder niemals genehmigen.
Produkthandbuch
123
Internet-Sicherheit und Datenschutz
Computerviren und das Web
Ein Computervirus ist ein kleines Computerprogramm, das sich automatisch
selbst vermehrt und sich von einem Rechner auf andere ausbreitet. Viren
können Programme, Festplatten und sogar einige Dokumentdateien, die
Makros enthalten, befallen. Datendateien werden zwar nicht von Viren
infiziert. Viren können jedoch Probleme hervorrufen, die den Zugriff auf
die Daten verhindern. Viren sind keine zufälligen Erscheinungen, sondern
werden immer von Programmierern erstellt. PC-Viren sind biologischen
Viren in folgenden Punkten ähnlich:
Sie werden von einem Wirt auf einen anderen Wirt übertragen.
Der „Wirt“ ist in diesem Fall der PC.
Sie können sich sehr gut selbst vermehren.
Sie können beim infizierten Wirtssystem großen Schaden hervorrufen.
Biologische Viren haben sich als sehr hartnäckig erwiesen. Bei der
Bekämpfung von Virusinfektionen kann die moderne Medizin bis heute nur
beschränkte Erfolge aufweisen. Zum Glück unterscheiden sich PC-Viren von
biologischen Viren darin, dass sie einfacher zu bekämpfen sind, sobald sie
identifiziert wurden.
Sind Viren wirklich so gefährlich?
Die Gefahr einer Infektion, insbesondere mit einem wirklich gefährlichen
PC-Virus, ist relativ niedrig. Die bedrohlichsten Viren sind Programme,
die die Daten auf Ihrem PC absichtlich beschädigen oder löschen. Weniger
gefährliche Viren zeigen einfach nur eine Meldung auf Ihrem Bildschirm an
oder produzieren einen eigenartigen Ton und verschwinden dann wieder.
Aber selbst die ungefährlichsten Viren verbrauchen Speicherplatz. Viele
bleiben im Speicher erhalten und können zu PC-Abstürzen oder
unregelmäßigem Verhalten führen.
124
McAfee Internet Security 5.0
Internet-Sicherheit und Datenschutz
Virusarten
Bei Viren werden drei Hauptarten unterschieden:
Datei- oder Programmviren: Ein Programmvirus hängt sich an ein
bestimmtes Programm auf dem PC an. Da viele PCs bestimmte
Dateien gemeinsam nutzen (beispielsweise das DOS-Programm
command.com oder den Befehl „dir“), sind diese Dateien beliebte
Ziele für Virenprogrammierer. Programmviren sind so lange inaktiv,
bis Sie das entsprechende Programm ausführen.
Boot- bzw. MBR-Viren (Master Boot Record): Der Boot-Sektor ist
der physische Teil eines Datenträgers, der Informationen über den
Datenträger und dessen Dateien enthält. Alle Datenträger und
Laufwerke verfügen über einen Boot-Sektor, auch wenn sie nicht
„gebootet“, d. h. gestartet werden können. Boot-Viren befallen die
Boot-Sektoren von Disketten und Festplatten und werden aktiviert,
wenn Sie auf den betroffenen Datenträger zugreifen bzw. diesen starten.
Makroviren: Makroviren sind in Dokumentdateien enthalten, z. B.
in Microsoft Word- oder Excel-Dateien. Diese Dateien können Makros
enthalten, die Ihre Arbeit zwar automatisieren, aber auch dazu
verwendet werden können, Ihren PC zu schädigen. Makroviren
werden beim Öffnen einer infizierten Dokumentdatei aktiviert.
Außerdem gibt es noch „Scherzviren“, die jedoch keine Viren im
eigentlichen Sinne sind. Als Scherzviren werden E-Mails bezeichnet,
die (absichtlich oder nicht) auf falschen Informationen beruhen und
davor warnen, dass Ihr PC mit einem Virus infiziert werden kann,
wenn Sie eine bestimmte Datei herunterladen oder eine E-Mail mit
einer bestimmten Betreffzeile erhalten. E-Mail-Nachrichten sind immer
sicher, da sie reine Textdateien sind und somit keine Viren enthalten
können. E-Mail-Anhänge (d. h. Dateien, die der Absender an die
Nachricht anhängt und die beim Erhalt der Nachricht auf den PC
heruntergeladen werden) können jedoch Viren enthalten. (Wenn der
Zugriff auf E-Mail-Dateien unter Virus Sentry aktiviert ist, scannt
McAfee Internet Security automatisch alle E-Mail-Anhänge vor
dem Öffnen.)
Produkthandbuch
125
Internet-Sicherheit und Datenschutz
Wie können PCs mit einem Virus infiziert werden?
Sie sollten immer daran denken, dass Viren nur verbreitet werden, wenn eine
infizierte Anwendung ausgeführt wird (oder im Fall von Makroviren eine
infizierte Dokumentdatei geöffnet wird). Viren können nicht einfach über die
Telefonleitung übertragen werden und Ihren PC infizieren. Zuerst müssen Sie
eine infizierte Anwendung herunterladen oder kopieren und dann ausführen,
ehe ein PC mit einem Virus befallen werden kann.
Die einzige Möglichkeit zur hundertprozentigen Vermeidung von
Virusinfektionen besteht darin, dass Sie nichts tun, d. h. weder das Internet
benutzen noch Dateien herunterladen, Disketten anderer Personen
verwenden oder gemeinsame Word- bzw. Excel-Dateien nutzen. Dieses
drastische „Robinson Crusoe“-Verhalten ist natürlich in unserer heutigen
computerisierten Umwelt, in der die gemeinsame Datennutzung die Regel
und der Zugriff auf das Internet Alltag ist, vollkommen unrealistisch.
TIPP
McAfee Internet Security wird zusammen mit dem leicht zu
bedienenden McAfee VirusScan geliefert. PCs werden automatisch
nach Merkmalen einer Virusinfektion gescannt, und verdächtige
Dateien werden überprüft, um die Gefahr einer Infektion Ihres PC
von vornherein auszuschließen.
Viren werden übertragen, wenn infizierte Disketten von mehreren PCs
genutzt werden oder wenn infizierte Dateien aus Online-Diensten,
Bulletinboards (Pinnwänden) oder dem Internet heruntergeladen und
ausgeführt werden. Ein andere potenzielle (aber eher unwahrscheinliche)
Übertragungsart ist der Zugriff auf Webseiten, die die ActiveX-Technologie
von Microsoft oder Java von Sun verwenden. Webseiten, die z. B. ActiveX
einsetzen, können Programme automatisch auf Ihren PC herunterladen. Diese
Programme könnten mit einem Virus infiziert sein. Obwohl kein Fall bekannt
ist, in dem ActiveX oder Java Viren verbreitet haben, besteht trotzdem die
(wenn auch sehr geringe) Möglichkeit, dass Rechner auf diese Art mit Viren
befallen werden.
Viren können sich in jeder heruntergeladenen Datei, auf jeder ausgeliehenen
Diskette und sogar auf im Laden gekauften Disketten verbergen.
Heruntergeladene Shareware ist ebenfalls eine Quelle von Infektionen.
Obwohl Java und ActiveX genau genommen keine Viren sind (d. h., sie
können sich nicht verbreiten oder vermehren), können sie Ihren PC trotzdem
schädigen. Die Standardeinstellungen von McAfee Internet Security
ermöglichen die Überwachung aller Java- und ActiveX-Aktivitäten auf Ihrem
PC und warnen Sie, bevor potenziell gefährliche Situationen auftreten.
126
McAfee Internet Security 5.0
Internet-Sicherheit und Datenschutz
Häufig gestellte Fragen zum Datenschutz
im Internet
Welche Informationen werden von Websites über mich gesammelt?
Websites sammeln Informationen zu Ihrer Person hauptsächlich auf zwei
verschiedenen Wegen.
Sie geben die Informationen selber ein, wenn Sie Software registrieren
oder Internet-Fragebögen ausfüllen.
Wenn Sie Zugriff auf die elektronische Version einer Zeitung anfordern
oder beim Einkaufen im Web einen „Warenkorb“ verwenden, wird
vielleicht ein Cookie (siehe „Was sind Cookies und wie werden sie
verwendet?“ auf Seite 128) auf Ihren Rechner geschrieben. Dieses
speichert Informationen wie Ihre Benutzer-ID oder Ihr Kennwort für
die Zeitung oder die von Ihnen gekauften Artikel mit Mengen- und
Preisangaben.
Welche Informationen erhalten Unternehmen, wenn ich Produkte online
registriere?
Die Unternehmen erhalten nur die Informationen, die Sie bei der
elektronischen Registrierung in das entsprechende Formular eingeben.
Sie erhalten keine Informationen zu Ihrem Computersystem, der
Verwendung Ihres Rechners oder andere gespeicherte Informationen,
solange Sie sie nicht als Teil der Registrierung angeben.
Die Informationen werden dazu verwendet, Marktforschung zu betreiben
und Sie über neue Versionen, andere Produkte usw. zu informieren.
Diese Informationen können aber auch genauso wie Adressenlisten von
Zeitschriftenabonnenten oder Versandhäusern an andere Unternehmen
weiterverkauft werden.
Bei einigen Unternehmen können Sie angeben, dass Sie keine Post erhalten
möchten oder Ihr Name und Ihre Adresse nicht an Dritte verkauft werden
darf. Wenn Ihnen das Unternehmen diese Option nicht bietet, können Sie
auch falsche Informationen eingeben, um zu verhindern, dass Sie Post auf
elektronischem oder herkömmlichen Wege erhalten.
Produkthandbuch
127
Internet-Sicherheit und Datenschutz
Was sind Cookies und wie werden sie verwendet?
Ein Cookie ist eine kleine Datei, die Daten enthält. Die Daten in einem Cookie
können je nach Verwendungszweck ganz unterschiedlicher Natur sein.
Auf Anforderung der Website speichert der Webbrowser auf Ihrem Rechner
Cookies. In der Regel enthalten Cookies lediglich Informationen, die die
Qualität der Website erhöhen. Wenn Sie z. B. auf einer Internet-Seite
Computerzubehör kaufen, können Sie Artikel zu einem „Warenkorb“
hinzufügen. Informationen zu diesen hinzugefügten Artikeln werden in
einem Cookie auf Ihrem Rechner gespeichert, da der Internet-Browser keine
Informationen speichern kann, wenn Sie von einer Internet-Seite zur nächsten
wechseln. In diesem Cookie werden die Informationen zu Ihren Einkäufen
gespeichert, anhand derer die Site dann am Ende die Gesamtbestellung
generieren kann.
Es gibt z. B. auch Cookies, die Internethändler auf Ihrem Rechner platzieren,
um Ihren Benutzernamen und Ihr Kennwort zu speichern. Sie müssen dann
diese Informationen nicht mehr jedes Mal eingeben, wenn Sie sich bei der Site
anmelden.
Einige Websites verwenden die Cookie-Informationen, um bei jedem Besuch
der Site zu speichern, welche Seiten aufgerufen wurden und ob Sie auf ein
Werbebanner geklickt haben. Vertrauenswürdige Sites teilen Ihnen mit,
zu welchem Zweck die gesammelten Informationen verwendet werden.
Diese oben beschriebenen Cookies sind für Sie wenigstens teilweise
von Nutzen. Es gibt jedoch auch Sites, die Cookies nur verwenden,
um Informationen über Ihr Internet-Verhalten zu sammeln.
Diese Cookies haben für Sie keinen praktischen Wert.
128
McAfee Internet Security 5.0
Checkliste für McAfee Internet Security
C
Wenn Sie McAfee Internet Security installiert und das vorläufige Setup
mit dem Konfigurationsassistenten abgeschlossen haben, sollten Sie alle
Benutzerprofile erstellen und an Ihre Anforderungen anpassen.
Dieser Abschnitt führt Sie durch den Anpassungsvorgang. Jeder Benutzer
oder jedes Familienmitglied kann zwar seine persönlichen Einstellungen
selbst bestimmen, der Benutzerzugriff und die Sicherheit beim Verwenden
des Inernets werden jedoch durch den McAfee Internet
Security-Administrator gesteuert.
Datenschutz & Sicherheit
Im World Wide Web steht Ihnen eine Fülle von Informationen zur Verfügung,
und abgesehen von der monatlichen Gebühr für einen Internet-Dienstanbieter
(ISP) ist dieses Angebot praktisch kostenlos.
Weltweiter Zugriff auf Informationen, Internet-Shopping, Online-Banking
und -Finanzmanagement, Instant Messaging, File-Sharing, Video-Streaming
und vieles mehr – dies sind einige Schlüsselwörter, mit denen die moderne
Internet-Nutzung beschrieben werden kann.
Tipps
Filtern und entfernen Sie Internet-Cookies.
Einige Cookies sind durchaus von Nutzen, andere dagegen weniger.
Bei einem Cookie handelt es sich um eine kleine Textdatei, die von
einer Website im temporären Internet-Ordner (Cache) des Computers
gespeichert und beim nächsten Besuch dieser Website wieder
verwendet wird.
Ein nützliches Cookie speichert beispielsweise Ihren Anmeldenamen,
sodass Sie sich nicht bei jedem Besuch einer Website erneut anmelden
müssen. In dem Moment, in dem Sie z. B. auf einer Website einen
Einkauf tätigen, wird in einem Cookie eine eindeutige, verschlüsselte
Transaktionskennung abgelegt. Wenn Sie den Online-Shop nun erneut
besuchen und auf die Schaltfläche „Letzte Bestellung anzeigen“ klicken,
werden alle Bestelldaten angezeigt, ohne dass Sie auch nur eine weitere
Taste drücken müssen.
Produkthandbuch
129
Checkliste für McAfee Internet Security
Andererseits können Cookies auch Ihren Weg auf einer bestimmten
Website genau verfolgen. Angenommen, Sie besuchen die Website einer
bekannten Suchmaschine und suchen nach Verkaufsangeboten für ein
Auto. Ein paar Tage später besuchen Sie diese Website erneut und
suchen wieder nach einem Auto. In der Woche darauf starten Sie Ihren
Computer und gehen direkt zu dieser Website. Diesmal sind Sie jedoch
an der örtlichen Wettervorhersage interessiert. Während die Seite in
den Speicher geladen wird, erscheinen überall auf dem Bildschirm
Automobilanzeigen. Dies kommt daher, dass das Cookie Angaben
zu Ihren bisherigen Aktionen auf dieser Website gespeichert hat.
Die Auswahl der nun auf der Webseite angezeigten Informationen
konnte anhand dieser im Cookie gespeicherten Daten getroffen werden.
Filtern Sie Cookies, um Ihre Privatsphäre im Internet zu schützen. Durch
das Filtern können Sie die nützlichen von den eher lästigen Cookies
trennen. Zusätzlich sollten Sie unerwünschte Cookies am Ende einer
Internet-Sitzung löschen, um die hinterlassenen Spuren zu verwischen.
Blockieren Sie Web-Bugs.
Web-Bugs sind sehr kleine Grafikdateien mit einer Größe von ca.
1 x 1 Pixel (daher die Bezeichnung „bug“ (engl. Wanze) oder
„unsichtbar“). Diese Grafiken senden dann Meldungen über Ihre
Internet-Gewohnheiten an Betreiber anderer Websites. Diese wiederum
erstellen mithilfe dieser Informationen Benutzerprofile. Web-Bugs
können das Datum und die Uhrzeit des Zugriffs auf den Web-Bug,
die verwendete Browserversion und sogar die IP-Adresse des
Computers erfassen, auf dem der Web-Bug angezeigt wurde.
Um Ihre Privatsphäre vor Web-Bugs zu schützen, sollten Sie diese
immer blockieren.
Schützen Sie Ihre Identität.
Beim Online-Einkauf sollten Sie persönliche Daten (Name, Adresse,
Kreditkartennummern) nur herausgeben, wenn die Website
SSL-Verschlüsselung (Secure Sockets Layer) verwendet. Sichere
Websites erkennen Sie daran, dass der URL mit https:// beginnt.
Außerdem empfiehlt es sich, Software zu verwenden, die Ihre
Internet-Verbindung überwacht und Sie warnt, wenn Sie im Begriff
sind, persönliche Daten über das Internet zu versenden. Bei derartiger
Software ist es erforderlich, eine Datenbank mit Informationen über Sie
und die anderen Benutzer des Computers zu erstellen. So können Sie
festlegen, welche Daten nicht im Internet übermittelt werden sollen.
130
McAfee Internet Security 5.0
Checkliste für McAfee Internet Security
Entfernen Sie alle Daten über Ihre Aufenthalte im Internet von Ihrem
Computer. Während Sie sich im Internet aufhalten, speichert der Browser
in einem Repository für temporäre Internet-Dateien, auch „Cache“
genannt, Dateien. Wenn Sie eine Website nun erneut besuchen oder im
Browser auf die Schaltfläche Zurück klicken, lädt der Browser einfach
wieder die zwischengespeicherten Dateien, anstatt alle auf der Webseite
angezeigten Grafiken neu herunterzuladen. Auf der Festplatte des
Computers speichert der Browser im Verlaufsordner alle besuchten URLs
sowie alle URLs, die in die Adresszeile des Browsers eingegeben wurden.
Alle diese Daten geben Auskunft darüber, wo Sie sich im Internet
aufgehalten haben.
Gestalten Sie Ihren Aufenthalt im Internet angenehmer, indem
Sie die Anzeige von Werbung und Popup-Fenstern verhindern.
Schützen Sie Kinder und Jugendliche sowie Ihre Familienmitglieder
vor geschmacklosen oder unerwünschten Inhalten.
Internet-Benutzer jeglichen Alters können jederzeit mit unangebrachten
Inhalten von Websites konfrontiert werden. Ein einfacher Eingabefehler
im Textfeld Ihrer Lieblingssuchmaschine kann dazu führen, dass statt
Cartoons Gewaltszenen und statt Kochrezepten pornografische Inhalte
angezeigt werden.
Daher sollten Sie die Software nach Möglichkeit so konfigurieren, dass
die Kindersicherung aktiviert ist und der Zugriff auf unangebrachte
Inhalte blockiert wird. Dazu an dieser Stelle ein paar Tipps:
Scannen Sie die Inhaltsbewertungen einer Site und den darin
enthaltenen Text.
Geben Sie an, welche Inhalte ein Benutzer anzeigen können soll.
Scannen Sie nach anstößigen Wörtern und filtern Sie diese. Falls
ein Benutzer mehrere Sprachen spricht, sollten Sie gegebenenfalls
darüber nachdenken, die unerwünschten Wörter in allen
betreffenden Sprachen zu scannen und zu blockieren.
Blockieren Sie den Zugriff auf bestimmte Websites, Proxy-Sites
und Newsgroups.
Wenn ein Benutzer oder Familienmitglied auf bestimmte Websites
oder Proxy-Sites nicht zugreifen soll, können Sie das Benutzerprofil
dementsprechend konfigurieren.
Auch Newsgroups können unerwünschte Inhalte enthalten. Geben
Sie nach Möglichkeit die Newsgroup an, die Sie ausdrücklich
blockieren möchten bzw. auf die der Benutzer zugreifen können
soll, und aktualisieren Sie dann das Benutzerprofil.
Produkthandbuch
131
Checkliste für McAfee Internet Security
Blockieren Sie den Zugriff auf bestimmte Programme.
Wenn ein Benutzer oder Familienmitglied bestimmte Programme nicht
verwenden soll, blockieren Sie den Zugriff dieses Benutzers auf das
Programm.
Begrenzen Sie die Zeit, während der sich ein Benutzer im Internet
aufhalten kann.
Geben Sie eine bestimmte Tageszeit an, zu der ein Benutzer oder
Familienmitglied eine Verbindung zum Internet herstellen kann.
Ändern Sie die einzelnen Benutzerprofile dementsprechend.
Und vergessen Sie nicht aufzuräumen, wenn Sie fertig sind.
Konfigurieren Sie die Software dahingehend, dass alle Dateien mit
Informationen über Ihre Internet-Aufenthalte gelöscht werden.
Sie können das Programm so konfigurieren, dass Cookies beim
Schließen des Browsers gelöscht werden.
Tipps zur Virenerkennung und Vorbeugung
Obwohl die meisten Viren, die Ihren PC oder Laptop infizieren, alles andere
als harmlos sind, zerstören sie in der Regel keine Daten, spielen Ihnen keine
Streiche und machen Ihren Computer auch nicht unbrauchbar. Selbst
vergleichsweise selten auftretende Viren, die tatsächlich destruktives
Potenzial aufweisen, entfalten ihre zerstörerische Wirkung in der Regel nur
als Reaktion auf ein bestimmtes Ereignis. In den meisten Fällen haben Sie Zeit,
sich in Ruhe mit einer Virusinfektion zu befassen, es sei denn, Sie können
bereits die Auswirkungen eines aktiv gewordenen Virus sehen. Allein das
Vorhandensein dieser kleinen „Schnipsel“ unerwünschten Programmcodes
kann den normalen Arbeitsablauf des Computers bereits beeinträchtigen,
Systemressourcen verbrauchen und weitere unerwünschte Auswirkungen
haben. Sie sollten Viren daher auf jeden Fall ernst nehmen und unbedingt
entfernen, wenn Sie sie entdecken.
Andererseits sollten Sie bedenken, dass ungewöhnliches Computerverhalten,
unerklärliche Systemabstürze und andere unvorhergesehene Ereignisse nicht
in jedem Fall durch eine Virusinfektion ausgelöst werden. Somit erhalten Sie
beim Scannen nach Viren (wenn Sie auf Grund derartiger Ereignisse einen
Virenbefall vermuten) nicht unbedingt ein verwertbares Ergebnis, können
jedoch damit eine potenzielle Ursache des Computerproblems ausschließen.
132
McAfee Internet Security 5.0
Checkliste für McAfee Internet Security
Tipps
Öffnen Sie keine E-Mail-Anhänge, deren Absender Ihnen unbekannt
ist oder verdächtig bzw. nicht vertrauenswürdig erscheint. Öffnen
Sie nur E-Mail-Anhänge, deren Inhalt Sie kennen, auch wenn die
E-Mail-Nachricht scheinbar von einer Ihnen bekannten Person gesendet
wurde. Einige Viren vermehren sich selbst und verbreiten sich per
E-Mail. Sie sollten also stets auf Nummer Sicher gehen und überprüfen,
ob die Datei tatsächlich von einem Ihnen bekannten und
vertrauenswürdigen Absender stammt.
Besondere Vorsicht ist geboten bei Anhängen mit doppelter
Dateierweiterung. Üblicherweise tragen Dateien einen Dateinamen,
gefolgt von einer aus drei Zeichen bestehenden Dateierweiterung.
Dateiname und Dateierweiterung sind durch einen Punkt getrennt.
Ein Beispiel wäre Readme.txt, wobei „txt“ die Dateierweiterung ist.
Wenn Sie eine E-Mail-Nachricht erhalten, deren Anhang zwei
Dateierweiterungen aufweist (z. B. Readme.txt.exe), öffnen Sie diese
Nachricht nicht. Öffnen Sie keine Anhänge von E-Mail-Nachrichten,
deren Betreffzeile Ihnen fragwürdig oder unerwartet vorkommt.
Speichern Sie die Datei bei Bedarf auf einem herausnehmbaren
Datenträger, und scannen Sie mit der VirusScan-Software nach Viren.
Löschen Sie Ketten- und Junk-E-Mails. Leiten Sie diese nicht weiter,
und beantworten Sie sie nicht. Derartige E-Mail-Nachrichten werden als
„Spam“ bezeichnet, also unerwünschte und aufdringliche Post, die das
Netzwerk blockiert.
Laden Sie keine Dateien herunter, die von Ihnen unbekannten Personen
stammen. Seien Sie vorsichtig, wenn Sie Dateien aus dem Internet
herunterladen. Hierbei sollten Sie zunächst sicherstellen, dass die Dateien
aus einer seriösen Quelle stammen. Vergewissern Sie sich, dass die Dateien
auf der Downloadsite von einem Virenschutzprogramm überprüft
werden. Wenn Sie unsicher sind, sollten Sie die Datei entweder überhaupt
nicht oder nur auf eine Diskette bzw. ein anderes herausnehmbares
Speichermedium herunterladen und dann das VirusScan-Programm
ausführen.
Aktualisieren Sie die Virenschutzsoftware regelmäßig. Diese
Aktualisierungen sollten zumindest die Virensignaturdateien
(DAT-Dateien) des Produkts umfassen. Möglicherweise
müssen Sie zusätzlich das Scan-Modul aktualisieren.
Erstellen Sie regelmäßig Sicherheitskopien Ihrer Dateien. Dadurch
gewährleisten Sie, wenn die Dateien von einem Virus zerstört werden,
dass Sie sie wenigstens durch die Sicherungskopie ersetzen können.
Diese Sicherungskopien sollten an einem Speicherort aufbewahrt
werden, der von den Arbeitsdateien getrennt ist und sich vorzugsweise
nicht auf dem Computer befindet.
Produkthandbuch
133
Checkliste für McAfee Internet Security
Verwenden Sie eine Firewall
Den bestmöglichen Schutz vor Eindringlingen und Angriffen aus dem Internet
erzielen Sie durch das Installieren einer unsichtbaren Barriere, einer so
genannten Firewall. Firewalls schützen Ihren Computer, indem Sie die mit
dem Internet ausgetauschten Daten filtern.
Auf Grund der wachsenden Verbreitung von Breitband-Internet-Verbindungen,
wie z. B. DSL, verfügen zunehmend auch Privathaushalte über Standleitungen.
Im Gegensatz zu einer Einwählverbindung, die dem Computer bei jedem
Verbindungsaufbau zum Internet eine neue IP-Adresse zuweist, ist dem
Computer bei einer Standleitung dauerhaft dieselbe IP-Adresse zugewiesen.
(Eine IP-Adresse ist eine Netzwerkadresse, die den Computer identifiziert und
den Austausch von Datenpaketen mit anderen mit dem Internet verbundenen
Netzwerken, Servern und Computern ermöglicht.) Firewalls können die
Identität Ihres Computers verbergen. Wenn beispielsweise ein Hacker versucht,
in Ihren Computer über einen offenen Port einzudringen, sind die
zurückgegebenen Daten (sofern sie überhaupt die Identität des Computers
preisgeben) im Wesentlichen unbrauchbar. Dadurch wird der Angriff vereitelt.
Darüber hinaus können Sie bei Verwendung einer Firewall den Zugriff auf
persönliche Daten, wie z. B. Dateien mit Finanzdaten oder Kennwörtern,
blockieren. Firewalls können die illegale Verbreitung von Software
verhindern. So genannte Spyware- und Stealth-Programme verfolgen Ihre
Internet-Gewohnheiten und protokollieren Ihre Tastatureingaben. Eine
Firewall kann den Zugriff auf Dateien, Ordner und gemeinsam genutzte
Netzwerkgeräte blockieren.
Firewalls können verhindern, dass ein Hacker Ihren Computer dazu verwendet,
einen DoS-Angriff (Denial of Service) auf einen Server, eine Website oder ein
Netzwerk zu unternehmen. Bei einem DoS-Angriff werden die Ressourcen des
Angriffsziels überlastet und dadurch ein Herunterfahren des Systems verursacht.
Dies führt in der Regel dazu, dass Daten gefährdet werden, Dienste und
Einnahmen verloren gehen und bei der Wiederherstellung der Dienste
Kosten entstehen.
Tipps
134
Installieren Sie eine Firewall.
Konfigurieren Sie die Firewall dahingehend, dass sie beim Starten
von Windows ebenfalls startet und dann dauerhaft in Betrieb ist.
Wählen Sie die Programme aus, die am Datenaustausch beteiligt
sein sollen.
Filtern Sie den Datenverkehr kontinuierlich, außer während eines
Angriffs. In diesem Fall müssen Sie den Informationsaustausch
blockieren.
McAfee Internet Security 5.0
Checkliste für McAfee Internet Security
Wenn Ihr Computer rund um die Uhr in Betrieb ist, konfigurieren Sie
die Firewall so, dass der Datenaustausch während Ihrer Abwesenheit
blockiert wird.
Überprüfen Sie regelmäßig, ob es Updates für Ihre Software gibt.
Konfigurieren Sie die Software so, dass Sie bei Verfügbarkeit eines
Updates benachrichtigt werden.
Überprüfen Sie regelmäßig die Aktivitätsprotokolle. Wenn die
Protokolle verdächtige Aktivitäten oder häufige Verstöße anzeigen,
sollten Sie diese Aktivitäten untersuchen.
Tipps für die Wartung von Computer und Software
Nach dem Installieren der Software sollten Sie diese unverzüglich
registrieren. Möglicherweise sind nach dem Verpacken der
Installations-CD noch Updates, Bugfixes (kleine Programme zur
Beseitigung von Softwarefehlern) und Patches veröffentlicht worden.
Konfigurieren Sie das Programm dahingehend, dass Sie automatisch
benachrichtigt werden, wenn Produktupdates heruntergeladen
werden können.
Laden Sie Updates herunter, sobald sie verfügbar sind, und installieren
Sie diese. Zu den Updates gehören Patches, Fixes, Updates für
DAT-Dateien (Virusdefinitionsdateien), Inhalte sowie das Scan-Modul.
Konfigurieren Sie die Internet-Sicherheitsprogramme so, dass sie beim
Starten von Windows ebenfalls gestartet werden, insbesondere dann,
wenn der Computer über eine Standleitung mit dem Internet
verbunden ist.
Teilen Sie das Kennwort für das Administratorprofil niemandem mit;
verlegen oder vergessen Sie es nicht. Wenn Sie Kennwörter verlieren,
kann dies dazu führen, dass die Software und der Computer
unbrauchbar werden und der Zugriff auf die von Ihnen erstellten
und im Computer gespeicherten Dateien unmöglich wird.
Planen Sie Tasks. Wenn Sie beispielsweise die 60-Gigabyte-Festplatte
eines Computers auf Viren scannen möchten, sollten Sie das Scannen für
einen Zeitpunkt planen, zu dem der Computer in Betrieb ist, aber nicht
verwendet wird.
Scannen Sie den Computer regelmäßig auf Viren, und führen Sie
Sicherheits- und Firewallprüfungen durch. Unabhängig davon,
ob Sie nach Sicherheitslücken, Gefährdungen der Privatsphäre oder
Schwachpunkten in der Firewall suchen, sollten Sie routinemäßig
Prüfungen durchführen, wenn Sie den Computer und das Internet
täglich nutzen.
Produkthandbuch
135
Checkliste für McAfee Internet Security
136
McAfee Internet Security 5.0
Index
Ziffern
1234-Angriff, 100
A
ActiveX
Applets, 123
Erläuterung, 123
Administratorprofil, 8, 11, 26, 28, 30 bis
34, 129, 135
Aktivitätsprotokoll anzeigen, 28
Aktivitätsprotokolle, 8, 34, 65
Aktualisieren des Produkts, 35
Angriffserkennung
Konfiguration, 100
Authentifizierung, 121
Automatische Schutzeinstellungen, 58, 63, 67
Starten und Stoppen, 69
Autorun, 17
B
Back Orifice, 100
Befehlszeilenscanner, 61
Benutzer mit Eigenverwaltung, 32
Benutzerdefinierte Filterregeln, 95
Benutzereinstellungen ändern, 26
Benutzer-Setup, 33
Bildschirmdarstellung
Einstellungen für Internet-Verkehr, 88
Symbolleiste, 24, 63, 87
Task-Bereich, 64, 89
Titelleiste, 62, 86
Tittelleiste, 24
Bonk, 100
BOOTSCAN.EXE, 61
Boot-Virus, 125
Browser Buddy, 13, 37
Benutzernamen und Kennwort abrufen, 38
Neuen Benutzernamen und neues Kennwort
hinzufügen, 37
C
Cookie Blocker, 12, 48
Copyright-Informationen,
ii
D
DAT-Dateien, 64 bis 65, 110
Datenschutz
Cookie Blocker, 12
Referer Filter, 12
Web Trail Cleaner, 12
Deinstallation, 21
Deinstallieren, 21
E
Einstellungen für Internet-Verkehr, 88
E-Mail-Scan-Erweiterung, 60
E-Mail-Scanner, 67
Erweiterte Tasks, 65, 90
Einstellungen zur Angriffserkennung, 90
Erweiterte Optionen und Protokollierung, 90
Geplante Scans anzeigen und bearbeiten, 65
Gesperrte Dateien verwalten, 65
Instant Updater konfigurieren, 65
IP-Adressen blockieren, 90
Kennwort einrichten, 90
Mobiles Gerät konfigurieren und scannen, 65
Netzwerkadapter konfigurieren, 90
VirusScan-Aktivitätsprotokolle anzeigen, 65
Produkthandbuch
137
Index
F
I
File Guardian, 12, 43
Filtern von Protokollen, 81
Firewall (Erläuterung), 119
Firewall-Kommunikationswarnungen, 93
Flood-Blockierung einer TCP-Verbindung, 81
Flushot, 100
Fraggle, 100
Identity Protector, 12, 50
Installation
Anforderungen für mobile Geräte,
Fehlerbehebung, 19
Schritte, 15
Software-Vertriebsvarianten, 15
Systemanforderungen, 15
Instant Updater, 60
Automatische Anfrage, 110
Automatisches Update, 110
Konfiguration, 110
Manuelles Update, 110
Startseitenabfrage, 110
Überblick, 109
IP Spoofing, 101
G
Gatekeeper, 12, 39
Einstellungen, 42
Warnmeldungen, 39
H
Häufig gestellte Fragen
Internet-Sicherheit, 127
Überblick über McAfee Firewall,
Häufige Angriffe
1234, 100
Back Orifice, 100
Bonk, 100
Flushot, 100
Fraggle, 100
IP Spoofing, 101
Jolt, 101
Jolt 2, 101
Land, 101
Nestea, 101
Newtear, 101
Oshare, 101
Ping Flood, 101
Ping of Death, 102
Port-Scannen, 102
Saihyousen, 102
Smurf, 102
Syn Flood, 102
SynDrop, 102
Teardrop, 102
UDP Flood, 103
Winnuke, 103
HAWK, 59
Hostile Activity Watch Kernel, 59
138
McAfee Internet Security 5.0
79
15
J
Java
Applets, 123
Erläuterung, 123
Jolt, 101
Jolt 2, 101
K
Kennwörter, 13
Anmeldung für Websites, 31
Benutzer, 27
Browser Buddy verwenden, 36
Password Manager, 47
Vergessene, 33
Verlust, 135
Kennwörter verwalten, 37
Konfigurationsassistent, 29 bis 30, 78, 82
Netzwerksteuerungseinstellungen, 83
Programmstart-Optionen, 84
Zugriff auf Freigaben, 84
Zulässige Anwendungen, 85
L
LAN, 115
Land, 101
Index
M
Q
Makroviren, 125
MBR-Virus, 125
McAfee Firewall, 13
McAfee Guardian, 13
McAfee Guardian (Kontextmenü),
McAfee Instant Updater, 109
McAfee QuickClean Lite, 105
McAfee Shredder, 107
McAfee VirusScan, 13
McAfee-Liste, 29, 65, 90
Quarantäne, 59, 70
QuickClean Lite, 9, 105
Funktionsweise von QuickCleanLite, 106
Hilfe, 106
So wird QuickCleanLite gestartet, 106
36
R
Referer Filter,
S
N
Nestea, 101
Netzwerkgeräteunterstützung
Ethernet-Karten, 80
Netzwerkkarte, 115
Netzwerksteuerungseinstellungen
Alles blockieren, 83
Alles zulassen, 83
Filtern, 83
Neue Funktionen, 9
Newtear, 101
Notfalldiskette, 60
O
OAS, 59
ODS, 58
Oshare, 101
P
Palm OS, 16
Password Manager, 13, 47
PDA
Unterstützte Geräte, 74
Ping Flood, 101
Ping of Death, 102
Pocket PC, 16
Port-Scannen, 102
Programmstart-Optionen festlegen,
12, 55
29
Safe & Sound, 59
Saihyousen, 102
SCAN.EXE, 61
SCAN86.EXE, 61
Scan-Modul von VirusScan, 60, 65, 73, 110
Scannen, 58, 67
Scannen auf Anforderung, 58
Scannen bei Zugriff, 59, 67
SCANPM.EXE, 61
Scherzvirus, 125
Schutz für mobile Geräte, 60, 74
Script Stopper, 57
Serverseitige Nukes, 81
Sicherheit, 12
Browser Buddy, 13
Gatekeeper, 12
Password Manager, 13
Sicherheitsprüfung, 8
Sicherheitsprüfung durchführen, 28
Smurf, 102
Spyware, 134
SSL (Secure Sockets Layer), 120
Standardeinstellungen für Systemaktivitäten, 98
ARP, 98
DHCP, 98
ICMP, 98
Identifizierung, 98
NetBIOS über TCP, 98
PPTP, 98
RIP, 98
Start-CD, 60
Stealth-Programm, 134
Produkthandbuch
139
Index
Symbian EPOC, 16
Symbolleiste, 24, 63, 87
Syn Flood, 102
SynDrop, 102
Systemanforderungen, 15
Desktop-Computer, 15
Drahlose Geräte, 15
Systemeinstellungen, 97
T
Task-Bereich, 64, 89
Tasks, 26, 64, 89
Aktivitätsprotokoll anzeigen, 28
Automatische Schutzeinstellungen, 64
Benutzereinstellungen ändern, 26
Heimnetzwerk einrichten, 89
Internet-Anwendungen überwachen, 89
Jetzt nach Viren scannen, 64
Konfigurationsassistent, 29, 89
Nach VirusScan-Update suchen, 64
Netzwerkaktivität anzeigen, 89
Programmstart-Optionen festlegen, 29, 89
Sicherheitsprüfung durchführen, 28, 89
Warneinstellungen festlegen, 89
Weitere Tasks, 29, 64, 90
TCP/IP, 116
Teardrop, 102
Titelleiste, 62, 86
Tittelleiste, 24
Token Ring, 80
U
Überblick
Erweiterte Tasks, 65, 90
McAfee-Liste, 29, 65, 90
Tasks, 26, 64, 89
Überwachung des Netzwerkverkehrs, 88
UDP Flood, 103
V
Verfahren
Mobiles Gerät konfigurieren und scannen, 65
Vergessenes Administratorkennwort, 33
Verlorenes Administratorkennwort, 33
140
McAfee Internet Security 5.0
Verschlüsselung
Beschreibung, 119
Datei, 38
Erläuterung, 121
Viren
Arten, 125
VShield-Scanner, 59, 67
Applet für die Systemsteuerung, 69
E-Mail-Scan, 67
HAWK, 68
Starten und Stoppen, 69
System-Scan, 67
W
Warnmeldungen, 36, 44 bis 45, 93
ActiveX-Löschvorgang, 45
ActiveX-Scan, 44
Cookie Blocker, 48
Ein Programm startet eine Anwendung,
Festplattenformatierung, 45
Gefährliche Site, 40
Geschützte Datei, 43
Identity Protector, 51
Internet-Zugriff, 39
Kreditkartennummer aufgerufen, 41
Web Trail Cleaner, 54
Web Trail Cleaner, 12, 53
Webserver (Erläuterung), 119
Weitere Tasks, 29
Windows CE, 16
Windows XP-Migration, 21
Winnuke, 103
40
Index
Produkthandbuch
141
Weitere Informationen über Produkte,
weltweite Dienstleistungen und
Produktsupport erhalten Sie von
Ihrem autorisierten McAfee-Vertreter
oder unter:
Customer Service
McAfee Consumer Products
Apollo Contact Centre
Units 2-6, Boucher Business Centre
Apollo road, Belfast BT12 6 HP
UK
www.mcafee-at-home.com
NA-592-0010-GE-1

Documentos relacionados