- No category
advertisement
Benutzerhandbuch
Inhalt
McAfee Internet Security
3
McAfee SecurityCenter .........................................................................................................5
SecurityCenter-Funktionen........................................................................................6
Verwenden von SecurityCenter .................................................................................7
Beheben oder Ignorieren von Sicherheitsproblemen ...........................................17
Arbeiten mit Warnungen ..........................................................................................21
Anzeigen von Ereignissen .........................................................................................27
McAfee VirusScan................................................................................................................29
VirusScan-Funktionen ..............................................................................................30
Scannen des Computers ...........................................................................................31
Arbeiten mit Prüfergebnissen...................................................................................37
Scan-Typen ................................................................................................................40
Verwenden zusätzlichen Schutzes...........................................................................43
Einrichten des Virenschutzes ...................................................................................47
McAfee Personal Firewall ...................................................................................................67
Personal Firewall-Funktionen..................................................................................68
Firewall starten ..........................................................................................................71
Arbeiten mit Warnungen ..........................................................................................73
Informationswarnungen verwalten.........................................................................77
Firewall-Schutz konfigurieren..................................................................................79
Programme und Berechtigungen verwalten...........................................................91
Computerverbindungen verwalten .......................................................................101
Systemdienste verwalten ........................................................................................111
Protokollierung, Überwachung und Analyse........................................................117
Weitere Informationen zu Internet Security.........................................................129
McAfee Anti-Spam ............................................................................................................131
Anti-Spam-Funktionen...........................................................................................133
Konfigurieren der Spam-Erkennung .....................................................................135
Filtern von E-Mail-Nachrichten.............................................................................143
Einrichten von Freunden........................................................................................145
Einrichten Ihrer Webmail-Konten .........................................................................151
Arbeiten mit gefilterten E-Mails.............................................................................155
Konfigurieren des Phishing-Schutzes ...................................................................159
McAfee Parental Controls.................................................................................................163
Funktionen der Kindersicherungen ......................................................................164
Ihre Kinder schützen ...............................................................................................165
Datenschutz im Internet.........................................................................................183
Schützen von Kennwörtern ....................................................................................185
McAfee Backup and Restore.............................................................................................191
Backup and Restore-Funktionen ...........................................................................192
Archivieren von Dateien .........................................................................................193
Arbeiten mit archivierten Dateien .........................................................................203
McAfee QuickClean...........................................................................................................211
QuickClean-Funktionen .........................................................................................212
Bereinigen Ihres Computers...................................................................................213
Defragmentieren Ihres Computers........................................................................217
Planen eines Tasks...................................................................................................219
i
ii Inhalt
McAfee Shredder ...............................................................................................................225
Shredder-Funktionen..............................................................................................226
Vernichten von Dateien, Ordnern und Datenträgern .........................................226
McAfee Network Manager ................................................................................................229
Network Manager-Funktionen ..............................................................................230
Erläuterungen zu den Network Manager-Symbolen ...........................................231
Erstellen eines verwalteten Netzwerks ..................................................................233
Remote-Verwaltung des Netzwerks.......................................................................241
Überwachen Ihrer Netzwerke ................................................................................247
McAfee EasyNetwork ........................................................................................................251
EasyNetwork-Funktionen.......................................................................................252
EasyNetwork einrichten..........................................................................................253
Dateien freigeben und senden ...............................................................................259
Drucker freigeben ....................................................................................................265
Referenz..............................................................................................................................267
Glossar
268
Info zu McAfee
283
Lizenz ........................................................................................................................283
Copyright ..................................................................................................................284
Kundendienst und technischer Support.........................................................................285
Verwenden des McAfee Virtual Technician ..........................................................286
Index
296
K
A P I T E L
1
McAfee Internet Security
Wie ein Sicherheitssystem für Zuhause schützt Internet Security
Sie und Ihre Familie vor den neuesten Bedrohungen, während es gleichzeitig Ihre Online-Erfahrungen sicherer macht. Sie können
Internet Security zum Schutz Ihres PCs vor Viren, Hackern und
Spyware verwenden. Sie können außerdem den
Internet-Datenverkehr auf verdächtige Aktivitäten überwachen, die persönlichen Daten Ihrer Familie schützen, risikoreiche
Websites bewerten und mehr.
In diesem Kapitel
McAfee SecurityCenter ....................................................................5
McAfee VirusScan ............................................................................29
McAfee Personal Firewall ................................................................67
McAfee Anti-Spam ...........................................................................131
McAfee Parental Controls ...............................................................163
McAfee Backup and Restore ...........................................................191
McAfee QuickClean .........................................................................211
McAfee Shredder..............................................................................225
McAfee Network Manager...............................................................229
McAfee EasyNetwork .......................................................................251
Referenz ............................................................................................267
Info zu McAfee..................................................................................283
Kundendienst und technischer Support .......................................285
3
K
A P I T E L
2
McAfee SecurityCenter
McAfee SecurityCenter ermöglicht es Ihnen, den
Sicherheitsstatus Ihres PCs zu überwachen, um sofort zu erkennen, ob die McAfee-Dienste zum Schutz vor Viren und
Spyware sowie für E-Mails und die Firewall auf dem neuesten
Stand sind, und in Bezug auf mögliche Sicherheitsschwachstellen aktiv zu werden. Es bietet Navigationstools und Steuerelemente, die Sie für die Koordination und Verwaltung aller Bereiche Ihres
PC-Schutzes benötigen.
Bevor Sie mit der Konfiguration und Verwaltung Ihres
PC-Schutzes beginnen, prüfen Sie die
SecurityCenter-Benutzeroberfläche und vergewissern sich, dass
Sie den Unterschied zwischen dem Schutzstatus,
Schutzkategorien und Schutzdiensten verstehen. Aktualisieren
Sie dann SecurityCenter, um sicherzustellen, dass Sie über den neuesten verfügbaren Schutz von McAfee verfügen.
Nachdem Ihre ursprünglichen Konfigurations-Tasks abgeschlossen sind, verwenden Sie SecurityCenter, um den
Schutzstatus Ihres PCs zu überwachen. Wenn SecurityCenter ein
Sicherheitsproblem erkennt, warnt es Sie, damit Sie das Problem entweder beheben oder ignorieren können (je nach
Schweregrad). Sie können außerdem SecurityCenter-Ereignisse in einem Ereignisprotokoll überprüfen, wie
Konfigurationsänderungen an Viren-Scans.
Hinweis:
SecurityCenter meldet kritische und nichtkritische
Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie
Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.
In diesem Kapitel
SecurityCenter-Funktionen ............................................................6
Verwenden von SecurityCenter ......................................................7
Beheben oder Ignorieren von Sicherheitsproblemen..................17
Arbeiten mit Warnungen.................................................................21
Anzeigen von Ereignissen ...............................................................27
5
6 McAfee Internet Security
SecurityCenter-Funktionen
Vereinfachter Schutzstatus
Automatische Updates und
Upgrades
Warnungen in Echtzeit
Vereinfacht es, den Schutzstatus Ihres Computers zu prüfen, nach
Updates zu suchen und potentielle Sicherheitsrisiken zu beseitigen.
Laden Sie Updates für Ihre registrierten Programme automatisch herunter und installieren Sie sie. Wenn eine neue Version eines registrierten McAfee-Programms verfügbar wird, erhalten Sie diese während der Laufzeit Ihres Abonnements kostenlos, sodass gewährleistet ist, dass Sie stets über den aktuellsten Schutz verfügen.
Sicherheitswarnungen benachrichtigen Sie über den Ausbruch neuer Viren und Sicherheitsbedrohungen. Sie bieten auch
Optionen zum Entfernen und Neutralisieren der Bedrohung und enthalten weitere Informationen dazu.
K
A P I T E L
3
Verwenden von SecurityCenter
Bevor Sie mit der Verwendung von SecurityCenter beginnen,
überprüfen Sie die Komponenten und Konfigurationsbereiche, die Sie für die Verwaltung des Schutzstatus Ihres Computers verwenden werden. Weitere Informationen zu der in diesem Bild verwendeten Terminologie finden Sie unter Erläuterungen zum
Schutzstatus
(Seite 8) und
Erläuterungen zu den Schutzkategorien
(Seite 9). Sie können dann Ihre McAfee-Kontoinformationen und die Gültigkeit Ihres Abonnements überprüfen.
7
In diesem Kapitel
Erläuterungen zum Schutzstatus ...................................................8
Erläuterungen zu den Schutzkategorien .......................................9
Erläuterungen zu Schutzdiensten ..................................................10
Verwalten Ihrer Abonnements .......................................................10
SecurityCenter-Updates..................................................................13
8 McAfee Internet Security
Erläuterungen zum Schutzstatus
Der Schutzstatus Ihres Computers wird im Bereich
"Schutzstatus" im Home-Bereich von SecurityCenter angezeigt.
Er gibt an, ob Ihr Computer umfassend gegen die neuesten
Sicherheitsbedrohungen geschützt ist, und kann von Dingen wie externen Sicherheitsangriffen, anderen Sicherheitsprogrammen und Programmen, die auf das Internet zugreifen, beeinflusst werden.
Der Schutzstatus Ihres Computers kann "rot", "gelb" oder "grün" sein.
Sicherheitsstatus Beschreibung
Rot Ihr Computer ist nicht geschützt. Der Bereich
"Schutzstatus" im Home-Bereich von
SecurityCenter ist rot und gibt an, dass Sie nicht geschützt sind. SecurityCenter meldet mindestens ein kritisches Sicherheitsproblem.
Um umfassenden Schutz zu erhalten, müssen
Sie alle kritischen Sicherheitsprobleme in jeder Schutzkategorie lösen (der Status der
Problemkategorien wird auf
Aktion erforderlich
gesetzt, ist also rot).
Informationen zum Beheben von
Sicherheitsproblemen finden Sie unter
Beheben von Sicherheitsproblemen
(Seite
18).
Gelb Ihr Computer ist teilweise geschützt. Der
Bereich "Schutzstatus" im Home-Bereich von
SecurityCenter ist gelb und gibt an, dass Sie nicht geschützt sind. SecurityCenter meldet mindestens ein nichtkritisches
Sicherheitsproblem.
Um umfassenden Schutz zu erhalten, müssen
Sie nichtkritische Sicherheitsprobleme in jeder Schutzkategorie beheben oder ignorieren. Informationen zum Beheben oder
Ignorieren von Sicherheitsproblemen finden
Sie unter
Beheben oder Ignorieren von
Sicherheitsproblemen (Seite 17).
Grün Ihr Computer ist umfassend geschützt. Der
Bereich "Schutzstatus" im Home-Bereich von
SecurityCenter ist grün und gibt an, dass Sie geschützt sind. SecurityCenter meldet keine kritischen oder nichtkritischen
Sicherheitsprobleme.
In jeder Schutzkategorie werden die Dienste aufgelistet, die Ihren Computer schützen.
McAfee Internet Security 9
Erläuterungen zu den Schutzkategorien
Die Schutzdienste von SecurityCenter sind in die folgenden vier
Kategorien unterteilt: Computer & Dateien, Internet & Netzwerk,
E-Mail & IM sowie Kindersicherungen. Diese Kategorien helfen
Ihnen dabei, die Sicherheitsdienste, die Ihren Computer schützen, zu durchsuchen und zu konfigurieren.
Klicken Sie auf einen Kategorienamen, um seine Schutzdienste zu konfigurieren und sämtliche für diese Dienste erkannten
Sicherheitsprobleme anzuzeigen. Wenn der Schutzstatus Ihres
Computers "rot" oder "gelb" lautet, zeigen eine oder mehrere
Kategorien eine Meldung Aktion erforderlich oder Achtung an, was darauf hinweist, dass SecurityCenter ein Problem innerhalb dieser Kategorie erkannt hat. Weitere Informationen zum
Schutzstatus finden Sie unter Erläuterungen zum Schutzstatus
(Seite 8).
Schutzkategorie Beschreibung
Computer & Dateien Die Kategorie "Computer & Dateien" ermöglicht die Konfiguration der folgenden
Schutzdienste:
Virenschutz
Spyware-Schutz
SystemGuards
Windows-Schutz
PC-Gesundheit
Internet & Netzwerk Die Kategorie "Internet & Netzwerk" ermöglicht die Konfiguration der folgenden
Schutzdienste:
Firewall-Schutz
Phishing-Schutz
Identitätsschutz
E-Mail & IM Die Kategorie "E-Mail & IM" ermöglicht die
Konfiguration der folgenden Schutzdienste:
Virenschutz für E-Mails
IM-Virenschutz
Spyware-Schutz für E-Mails
IM-Spyware-Schutz
Spam-Schutz ermöglicht die Konfiguration der folgenden
Schutzdienste:
Inhaltsblockierung
10 McAfee Internet Security
Erläuterungen zu Schutzdiensten
Schutzdienste sind verschiedene Sicherheitskomponenten, die
Sie zum Schutz Ihres Computers und Ihrer Dateien konfigurieren können. Schutzdienste entsprechen direkt McAfee-Programmen.
Wenn Sie beispielsweise VirusScan installieren, werden die folgenden Schutzdienste verfügbar: Virenschutz,
Spyware-Schutz, SystemGuards und Skriptscans. Detaillierte
Informationen zu diesen speziellen Schutzdiensten finden Sie in der VirusScan-Hilfe.
Standardmäßig sind bei der Installation des Programms alle mit einem Programm verknüpften Schutzdienste aktiviert. Sie können einen Schutzdienst jedoch jederzeit deaktivieren. Wenn
Sie beispielsweise die Kindersicherungen installieren, werden sowohl die Inhaltsblockierung als auch der Identitätsschutz aktiviert. Wenn Sie den Schutzdienst für die Inhaltsblockierung nicht verwenden möchten, können Sie ihn vollständig deaktivieren. Sie können einen Schutzdienst auch temporär deaktivieren, während Sie Setup- oder Wartungsaufgaben ausführen.
Verwalten Ihrer Abonnements
Jedes McAfee-Sicherheitsprodukt, das Sie kaufen, umfasst ein
Abonnement, mit dem Sie das Produkt für einen bestimmten
Zeitraum auf einer bestimmten Anzahl an Computern verwenden können. Die Abonnementdauer fällt je nach Kauf unterschiedlich aus, beginnt aber üblicherweise mit der
Produktaktivierung. Die Aktivierung ist einfach und kostenlos –
Sie benötigen dafür lediglich eine Internetverbindung. Mit diesem wichtigen Schritt wird Ihnen Zugang zu den automatischen Produkt-Updates gewährt, die Ihren Computer vor den neuesten Bedrohungen schützen.
Die Aktivierung findet normalerweise bei der Installation des
Produkts statt. Wenn Sie jedoch damit warten möchten (z. B. weil
Sie keinen Internetanschluss haben), können Sie das Produkt auch innerhalb von 15 Tagen aktivieren. Wenn Sie die
Aktivierung nicht innerhalb von 15 Tagen durchführen, erhalten
Sie für Ihre Produkte keine wichtigen Updates mehr, und es werden keine Scans durchgeführt. Wir benachrichtigen Sie auch regelmäßig (mit Bildschirmmeldungen), dass Ihr Abonnement bald abläuft. Auf diese Weise können Sie Unterbrechungen bei
Ihrem Schutz vermeiden, indem Sie ihn frühzeitig erneuern oder auf unserer Website die automatische Erneuerung einrichten.
Wenn Sie in SecurityCenter einen Link sehen, der Sie zur
Aktivierung auffordert, wurde Ihr Abonnement noch nicht aktiviert. Das Ablaufdatum Ihres Abonnements können Sie auf
Ihrer Kontoseite überprüfen.
McAfee Internet Security 11
Zugreifen auf Ihr McAfee-Konto
Sie können über SecurityCenter einfach auf Ihre
McAfee-Kontoinformationen (Ihre Kontoseite) zugreifen.
1
Klicken Sie unter
Häufige Tasks
auf
Mein Konto
.
2
Melden Sie sich bei Ihrem McAfee-Konto an.
Aktivieren Ihres Produkts
Die Aktivierung erfolgt normalerweise bei der Installation Ihres
Produkts. Wenn dies jedoch nicht der Fall ist, sehen Sie im
SecurityCenter einen Link, der Sie zur Aktivierung auffordert. Wir werden Sie auch regelmäßig benachrichtigen.
Klicken Sie auf der SecurityCenter-Startseite unter
SecurityCenter-Informationen
auf
Aktivieren Sie Ihr
Abonnement
.
Tipp:
Sie können die Aktivierung auch über die Warnung durchführen, die regelmäßig angezeigt wird.
Überprüfen Ihres Abonnements
Sie können Ihr Abonnement überprüfen, um sicherzustellen, dass es noch nicht abgelaufen ist.
Klicken Sie im Benachrichtigungsbereich rechts auf der
Symbolleiste mit der rechten Maustaste auf das
SecurityCenter-Symbol , und klicken Sie anschließend auf
Abonnement überprüfen
.
Erneuern Ihres Abonnements
Kurz bevor Ihr Abonnement abläuft, sehen Sie im SecurityCenter einen Link, der Sie zur Erneuerung auffordert. Wir weisen Sie auch regelmäßig mit Warnmeldungen darauf hin, dass Ihr
Abonnement in Kürze abläuft.
Klicken Sie auf der SecurityCenter-Startseite unter
SecurityCenter-Informationen
auf die Option
Erneuern
.
Tipp:
Sie können Ihr Produkt auch über die
Benachrichtigungsmeldung erneuern, die regelmäßig angezeigt wird. Oder gehen Sie zu Ihrer Kontoseite, auf der Sie die
Erneuerung durchführen oder die automatische Erneuerung einrichten können.
K
A P I T E L
4
13
SecurityCenter-Updates
Das SecurityCenter stellt sicher, dass Ihre registrierten
McAfee-Programme auf aktuellem Stand sind, indem alle vier
Stunden nach Online-Updates gesucht wird und diese installiert werden. Online-Updates können, je nach den von Ihnen installierten und aktivierten Programmen, Upgrades der neuesten Virusdefinitionen und Upgrades für den Schutz vor
Hackern, Spam und Spyware oder für den Datenschutz enthalten. Wenn Sie innerhalb dieser vier Stunden selbst nach
Updates suchen wollen, können Sie dies jederzeit tun. Während das SecurityCenter nach Updates sucht, können Sie weiterhin andere Aufgaben durchführen.
Obwohl es nicht empfohlen wird, können Sie die Einstellungen, nach denen das SecurityCenter nach Updates sucht und diese installiert, ändern. Sie können das SecurityCenter beispielsweise auch so konfigurieren, dass Updates heruntergeladen, aber nicht installiert werden, oder dass Sie benachrichtigt werden, bevor
Updates heruntergeladen oder installiert werden. Sie können automatische Updates auch deaktivieren.
Hinweis:
Wenn Sie Ihr McAfee-Produkt von einer CD installiert haben, müssen Sie es innerhalb von 15 Tagen aktivieren.
Andernfalls erhalten Sie für Ihre Produkte keine wichtigen
Updates und können keine Scans durchführen.
In diesem Kapitel
Suche nach Updates ........................................................................13
Konfigurieren automatischer Updates ..........................................14
Deaktivieren von automatischen Updates....................................15
Suche nach Updates
Das SecurityCenter sucht standardmäßig alle vier Stunden automatisch nach Updates, wenn Ihr Computer an das Internet angeschlossen ist. Wenn Sie innerhalb dieser vier Stunden nach
Updates suchen wollen, ist dies auch möglich. Wenn Sie die automatischen Updates deaktiviert haben, liegt es in Ihrer
Verantwortung, regelmäßig nach Updates zu suchen.
Klicken Sie im Fenster "Startseite" des SecurityCenter auf
Update
.
Tipp:
Sie können auch nach Updates suchen, ohne das
SecurityCenter zu starten, indem Sie mit der rechten Maustaste im Benachrichtigungsbereich rechts neben der Taskleiste auf das
SecurityCenter-Symbol und anschließend auf
Updates
klicken.
14 McAfee Internet Security
Konfigurieren automatischer Updates
In der Standardeinstellung sucht das SecurityCenter automatisch alle vier Stunden nach neuen Updates und installiert sie, sofern
Ihr Computer mit dem Internet verbunden ist. Wenn Sie diese
Standardeinstellung ändern wollen, können Sie das
SecurityCenter so konfigurieren, dass Updates automatisch heruntergeladen werden und Sie dann benachrichtigt werden, wenn die Updates zur Installation bereit sind oder dass Sie vor dem Herunterladen der Updates benachrichtigt werden.
Hinweis:
Das SecurityCenter informiert Sie durch eine Warnung, wenn Updates zum Herunterladen oder zur Installation bereitstehen. Bei den Warnungen haben Sie die Option, die
Updates herunterzuladen oder zu installieren oder die
Installation auf einen späteren Zeitpunkt zu verschieben. Wenn
Sie Ihre Programme von einer Warnung aus aktualisieren, werden Sie möglicherweise aufgefordert, vor dem Herunterladen und der Installation Ihr Abonnement prüfen zu lassen. Weitere
Informationen erhalten Sie unter
Arbeiten mit Warnungen
(Seite
21).
1
Öffnen Sie den SecurityCenter-Konfigurationsbereich.
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
2
Klicken Sie im SecurityCenter-Konfigurationsbereich unter
Automatische Updates deaktiviert
auf
Ein
und anschließend auf
Erweitert
.
3
Klicken Sie auf eine der folgenden Schaltflächen:
Updates automatisch installieren und benachrichtigen, wenn meine Dienste aktualisiert werden (empfohlene Einstellung)
Updates automatisch herunterladen und benachrichtigen, wenn das Installationsprogramm startbereit ist
Vor dem Herunterladen von Updates benachrichtigen
4
Klicken Sie auf
OK
.
McAfee Internet Security 15
Deaktivieren von automatischen Updates
Wenn Sie die automatischen Updates deaktivieren, liegt es in
Ihrer Verantwortung, regelmäßig nach Updates zu suchen.
Andernfalls verfügt Ihr Computer nicht über den neuesten
Sicherheitsschutz. Weitere Informationen zur manuellen Suche nach Updates erhalten Sie unter Prüfen auf Updates (Seite 13).
1
Öffnen Sie den SecurityCenter-Konfigurationsbereich.
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
2
Klicken Sie im SecurityCenter-Konfigurationsbereich unter
Automatische Updates aktiviert
auf
Aus
.
3
Klicken Sie im Dialogfeld für die Bestätigung auf
Ja
.
Tipp:
Sie können die automatischen Updates aktivieren, indem
Sie auf
Ein
klicken oder indem Sie im Bereich
"Update-Optionen" die Auswahl
Automatische Updates deaktivieren und manuelle Suche nach Updates zulassen
aufheben.
K
A P I T E L
5
17
Beheben oder Ignorieren von Sicherheitsproblemen
Das SecurityCenter meldet alle kritischen und nichtkritischen
Sicherheitsprobleme, sobald sie erkannt werden. Kritische
Sicherheitsprobleme erfordern unverzügliche Maßnahmen und gefährden Ihren Sicherheitsstatus (die Farbe wechselt zu rot).
Nichtkritische Sicherheitsprobleme erfordern keine unverzüglichen Maßnahmen und gefährden möglicherweise
Ihren Sicherheitsstatus (in Abhängigkeit von der Art des
Problems). Um den Sicherheitsstatus der Kategorie "grün" zu erhalten, müssen Sie alle kritischen Probleme beheben und alle nichtkritischen Probleme beheben oder ignorieren. Wenn Sie
Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician starten. Weitere
Informationen zum McAfee Virtual Technician erhalten Sie im
Hilfebereich des McAfee Virtual Technician.
In diesem Kapitel
Beheben von Sicherheitsproblemen..............................................18
Ignorieren von Sicherheitsproblemen...........................................19
18 McAfee Internet Security
Beheben von Sicherheitsproblemen
Die meisten Sicherheitsprobleme können automatisch behoben werden. Bei einigen Problemen müssen Sie jedoch selbst
Maßnahmen ergreifen. Wenn z. B. der Firewall-Schutz deaktiviert ist, kann das SecurityCenter diesen automatisch aktivieren. Wenn der Firewall-Schutz jedoch nicht installiert ist, müssen Sie ihn installieren. In der folgenden Tabelle werden einige andere
Maßnahmen beschrieben, die Sie ergreifen können, wenn Sie
Sicherheitsprobleme manuell beheben:
Problem
Während der vergangenen 30
Tage wurde keine Überprüfung
Ihres Computers durchgeführt.
Maßnahme
Überprüfen Sie Ihren Computer manuell. Weitere Informationen finden Sie im Hilfebereich von
VirusScan.
Ihre Erkennungssignaturdateien
(DATs) sind veraltet.
Aktualisieren Sie Ihren Schutz manuell. Weitere Informationen finden Sie im Hilfebereich von
VirusScan.
Ein Programm ist nicht installiert.
Bei einem Programm fehlen
Komponenten.
Installieren Sie das Programm von der McAfee-Website oder der CD.
Installieren Sie das Programm von der McAfee-Website oder der CD erneut.
Ein Programm ist nicht aktiviert und erhält keinen vollständigen
Schutz.
Aktivieren Sie das Programm auf der
McAfee-Website.
Ihr Abonnement ist abgelaufen. Überprüfen Sie Ihren Kontostatus auf der McAfee-Website. Weitere
Informationen finden Sie unter
Verwalten Ihrer Abonnements
(Seite 10).
Hinweis:
In vielen Fällen wirkt sich ein Sicherheitsproblem auf mehrere Schutzkategorien aus. In diesem Fall wird es bei der
Behebung des Problems in einer Kategorie in allen Kategorien gelöscht.
Automatisches Beheben von Sicherheitsproblemen
Das SecurityCenter kann die meisten Sicherheitsprobleme automatisch beheben. Die Änderungen der Konfiguration, die das SecurityCenter während der automatischen Behebung von
Sicherheitsproblemen vornimmt, werden nicht im
Ereignisprotokoll aufgezeichnet. Weitere Informationen zu
Ereignissen finden Sie unter
Ereignisse anzeigen
(Seite 27).
1
Klicken Sie unter
Häufige Tasks
auf
Home
.
2
Klicken Sie im Bereich "SecurityCenter Home" im
Schutzstatusbereich auf
Beheben
.
McAfee Internet Security 19
Manuelles Beheben von Sicherheitsproblemen
Falls Probleme weiterhin bestehen, nachdem Sie versucht haben, sie automatisch zu beheben, können Sie die Probleme manuell beheben.
1
Klicken Sie unter
Häufige Tasks
auf
Home
.
2
Klicken Sie im Bereich "SecurityCenter Home" auf die
Schutzkategorie, in der das SecurityCenter das Problem meldet.
3
Klicken Sie auf den Link hinter der Problembeschreibung.
Ignorieren von Sicherheitsproblemen
Wenn das SecurityCenter ein nicht kritisches Problem erkennt, haben Sie die Option, es zu beheben oder zu ignorieren. Andere nicht kritische Probleme (z. B. wenn Anti-Spam oder die
Kindersicherungen nicht installiert sind) werden automatisch ignoriert. Ignorierte Probleme werden im Informationsbereich für Schutzkategorien im Bereich "SecurityCenter Home" nicht angezeigt, es sei denn, der Schutzstatus Ihres Computers hat die
Kategorie "grün". Wenn Sie ein Problem ignorieren und später entscheiden, dass es im Informationsbereich für
Schutzkategorien angezeigt werden soll, auch wenn der
Schutzstatus Ihres Computers nicht die Kategorie "grün" aufweist, können Sie das ignorierte Problem anzeigen lassen.
Ignorieren eines Sicherheitsproblems
Wenn das SecurityCenter ein nichtkritisches Problem erkennt, das Sie nicht beheben wollen, können Sie es ignorieren. Wenn Sie das Problem ignorieren, wird das Problem im
Informationsbereich für Schutzkategorien im SecurityCenter nicht mehr angezeigt.
1
Klicken Sie unter
Häufige Tasks
auf
Home
.
2
Klicken Sie im Bereich "SecurityCenter Home" auf die
Schutzkategorie, in der das Problem gemeldet wird.
3
Klicken Sie neben dem Sicherheitsproblem auf den Link
Ignorieren
.
20 McAfee Internet Security
Anzeigen oder Verbergen von ignorierten Problemen
In Abhängigkeit von deren Schweregrad kann man ignorierte
Sicherheitsprobleme anzeigen lassen oder verbergen.
1
Öffnen Sie den Bereich "Warnoptionen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
3. Klicken Sie unter
Warnungen
auf
Erweitert
.
2
Klicken Sie im Bereich "SecurityCenter-Konfiguration" auf
Ignorierte Probleme
.
3
Führen Sie im Bereich "Ignorierte Probleme" einen der folgenden Schritte aus:
Um ein Problem zu ignorieren, wählen Sie das entsprechende Kontrollkästchen aus.
Um ein Problem im Informationsbereich für
Schutzkategorien zu melden, deaktivieren Sie das entsprechende Kontrollkästchen.
4
Klicken Sie auf
OK
.
Tipp:
Sie können ein Problem auch ignorieren, indem Sie auf den
Link
Ignorieren
neben dem gemeldeten Problem im
Informationsbereich für Schutzkategorien klicken.
K
A P I T E L
6
21
Arbeiten mit Warnungen
Warnungen sind kleine Popup-Dialogfelder, die am rechten unteren Rand Ihres Bildschirmes erscheinen, wenn bestimmte
SecurityCenter-Ereignisse auftreten. Eine Warnung gibt detallierte Informationen zu einem Ereignis sowie Empfehlungen und Optionen zur Lösung der Probleme, die mit dem Ereignis verknüpft sein könnten. Einige Warnungen enthalten auch Links zu zusätzlichen Informationen über das Ereignis. Mit diesen
Links können Sie die globale McAfee-Website öffnen oder
Informationen zur Problembehebung an McAfee senden.
Es gibt drei Warntypen: rot, gelb und grün.
Warntyp:
Rot
Gelb
Grün
Beschreibung
Eine rote Warnung ist eine kritische
Benachrichtigung, bei der ein Eingreifen Ihrerseits erforderlich ist. Rote Warnungen erscheinen, wenn das SecurityCenter das Sicherheitsproblem nicht automatisch beheben kann.
Eine gelbe Warnung ist eine nichtkritische
Benachrichtigung, bei der in der Regel kein
Eingreifen Ihrerseits erforderlich ist.
Eine grüne Warnung ist eine nichtkritische
Benachrichtigung, bei der kein Eingreifen Ihrerseits erforderlich ist. Grüne Warnungen geben grundlegende Informationen zu einem Ereignis.
Da Warnungen eine wichtige Rolle bei der Überwachung und der
Verwaltung Ihres Schutzstatus spielen, können sie nicht deaktiviert werden. Sie können jedoch steuern, ob bestimmte
Typen von Informationswarnungen erscheinen und einige andere Warnoptionen konfigurieren (so z. B. ob das
SecurityCenter bei Warnungen ein Audiosignal ausgibt oder beim
Start den Splash-Bildschirm von McAfee anzeigt).
In diesem Kapitel
Anzeigen und Verbergen von Informationswarnungen ..............22
Konfigurieren von Warnoptionen ..................................................24
22 McAfee Internet Security
Anzeigen und Verbergen von
Informationswarnungen
Informationswarnungen benachrichtigen Sie bei Ereignissen, die für die Sicherheit Ihres Computers keine Bedrohung darstellen.
Wenn Sie z. B. den Firewall-Schutz eingestellt haben, erscheint jedes Mal, wenn einem Programm auf Ihrem Computer der
Zugang zum Internet gewährt wird, standardmäßig eine
Informationswarnung. Wenn Sie nicht wollen, dass ein spezifischer Typ von Informationswarnungen angezeigt wird, können Sie diese verbergen. Wenn Sie nicht wollen, dass
Informationswarnungen angezeigt werden, können Sie diese alle verbergen. Sie können auch alle Informationswarnungen verbergen, wenn Sie auf Ihrem Computer ein Spiel im
Vollbildschirmmodus spielen. Wenn Sie mit dem Spiel fertig sind und den Vollbildschirmmodus verlassen, beginnt das
SecurityCenter, die Informationswarnungen anzuzeigen.
Wenn Sie fälschlicherweise eine Informationswarnung verborgen haben, können Sie sie jederzeit wieder anzeigen. Im
Standardmodus zeigt das SecurityCenter alle
Informationswarnungen an.
Anzeigen und Verbergen von Informationswarnungen
Sie können das SecurityCenter so konfigurieren, dass einige
Informationswarnungen angezeigt und andere verborgen werden, oder so, dass alle Informationswarnungen verborgen werden.
1
Öffnen Sie den Bereich "Warnoptionen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
3. Klicken Sie unter
Warnungen
auf
Erweitert
.
2
Klicken Sie im Bereich "SecurityCenter-Konfiguration" auf
Informationswarnungen
.
3
Führen Sie im Bereich "Informationswarnungen" einen der folgenden Schritte aus:
Um eine Informationswarnung anzuzeigen, deaktivieren
Sie das entsprechende Kontrollkästchen.
Um eine Informationswarnung zu verbergen, aktivieren
Sie das entsprechende Kontrollkästchen.
Um alle Informationswarnungen zu verbergen, aktivieren
Sie das Kontrollkästchen
Informationswarnungen nicht anzeigen
.
McAfee Internet Security 23
4
Klicken Sie auf
OK
.
Tipp:
Sie können die Informationswarnungen auch verbergen, indem Sie das Kontrollkästchen
Diese Warnung nicht mehr anzeigen
in der Warnung selbst aktivieren. Wenn Sie dies tun, können Sie die Informationswarnung wieder anzeigen lassen, indem Sie das entsprechende Kontrollkästchen im Bereich
"Informationswarnungen" deaktivieren.
Anzeigen und Verbergen von Informationswarnungen während eines Spieles
Sie können Informationswarnungen verbergen, wenn Sie auf
Ihrem Computer ein Spiel im Vollbildschirmmodus spielen.
Wenn Sie das Spiel beendet haben und den Vollbildschirmmodus verlassen, beginnt das SecurityCenter, die
Informationswarnungen anzuzeigen.
1
Öffnen Sie den Bereich "Warnoptionen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
3. Klicken Sie unter
Warnungen
auf
Erweitert
.
2
Aktivieren oder deaktivieren Sie im Bereich "Warnoptionen" die Option
Informationswarnungen einblenden, wenn
Gaming-Modus erkannt wird
.
3
Klicken Sie auf
OK
.
24 McAfee Internet Security
Konfigurieren von Warnoptionen
Das Erscheinungsbild und die Häufigkeit von Warnungen wird durch das SecurityCenter konfiguriert. Sie können jedoch einige grundlegende Warnoptionen einstellen. Sie haben beispielsweise die Möglichkeit, mit Warnungen ein Audiosignal ausgeben zu lassen oder den Splash-Bildschirm beim Start von Windows zu verbergen. Sie können auch Warnungen verbergen, die Sie über
Virenausbrüche und andere Sicherheitsbedrohungen in der
Online-Community informieren.
Bei Warnungen ein Audiosignal ausgeben
Wenn Sie bei Warnungen ein akustisches Signal erhalten möchten, können Sie das SecurityCenter so konfigurieren, dass bei jeder Warnung ein Audiosignal ausgegeben wird.
1
Öffnen Sie den Bereich "Warnoptionen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
3. Klicken Sie unter
Warnungen
auf
Erweitert
.
2
Wählen Sie im Bereich "Warnoptionen" unter
Audiosignal
das Kontrollkästchen
Akustisches Signal bei Warnungen ausgeben
aus.
Splash-Bildschirm beim Starten verbergen
Standardmäßig erscheint beim Start von Windows kurz der
Splash-Bildschirm von McAfee, wodurch Sie informiert werden, dass Ihr Computer durch das SecurityCenter geschützt wird. Sie haben jedoch die Möglichkeit, den Splash-Bildschirm zu verbergen, wenn Sie ihn nicht angezeigt haben wollen.
1
Öffnen Sie den Bereich "Warnoptionen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
3. Klicken Sie unter
Warnungen
auf
Erweitert
.
McAfee Internet Security 25
2
Deaktivieren Sie im Bereich "Warnoptionen" unter
Splash-Bildschirm
das Kontrollkästchen
Splash-Bildschirm von McAfee beim Starten von
Windows anzeigen
.
Tipp:
Sie können den Splash-Bildschirm jederzeit wieder anzeigen lassen, indem Sie das Kontrollkästchen
Splash-Bildschirm von McAfee beim Starten von Windows anzeigen
aktivieren.
Virenausbruchswarnungen verbergen
Sie können Warnungen verbergen, die Sie über Virenausbrüche und andere Sicherheitsbedrohungen in der Online-Community informieren.
1
Öffnen Sie den Bereich "Warnoptionen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
3. Klicken Sie unter
Warnungen
auf
Erweitert
.
2
Deaktivieren Sie im Bereich "Warnoptionen" das
Kontrollkästchen
Bei Viren oder Sicherheitsbedrohungen benachrichtigen
.
Tipp:
Sie können die Warnungen für Virenausbrüche jederzeit wieder anzeigen, indem Sie das Kontrollkästchen
Bei Viren oder
Sicherheitsbedrohungen benachrichtigen
aktivieren.
26 McAfee Internet Security
Sicherheitsmeldungen ausblenden
Sie können Sicherheitsbenachrichtigungen zum Schutz mehrerer
Computer in Ihrem privaten Netzwerk ausblenden. Die
Nachrichten bieten Informationen zu Ihrem Abonnement, der
Anzahl an Computern, die Sie mit Ihrem Abonnement schützen können, und dazu, wie Sie Ihr Abonnement erweitern können, um noch mehr Computer zu schützen.
1
Öffnen Sie den Bereich "Warnoptionen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im rechten Bereich unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
3. Klicken Sie unter
Warnungen
auf
Erweitert
.
2
Deaktivieren Sie im Bereich "Warnoptionen" das
Kontrollkästchen
Zeigt Virenwarnungen oder andere
Sicherheitsmeldungen an
.
Tipp:
Sie können diese Sicherheitsbenachrichtigungen jederzeit wieder anzeigen, indem Sie das Kontrollkästchen
Zeigt
Virenwarnungen oder andere Sicherheitsmeldungen an
aktivieren.
K
A P I T E L
7
27
Anzeigen von Ereignissen
Ein Ereignis ist eine Aktion oder eine Änderung der Konfiguration in einer Schutzkategorie und den damit verbundenen
Schutzdiensten. Verschiedene Schutzdienste erfassen verschiedene Typen von Ereignissen. Das SecurityCenter erfasst beispielsweise ein Ereignis, wenn ein Schutzdienst aktiviert oder deaktiviert wird. Der Virenschutz erfasst jedes Mal ein Ereignis, wenn ein Virus erkannt und entfernt wird. Der Firewall-Schutz erfasst jedes Mal ein Ereignis, wenn der Versuch einer
Internetverbindung blockiert wird. Weitere Informationen zu
Schutzkategorien finden Sie unter Erläuterungen zu den
Schutzkategorien
(Seite 9).
Sie können Ereignisse anzeigen, wenn Sie
Konfigurationsprobleme behandeln und wenn Sie von anderen
Anwendern durchgeführte Vorgänge überprüfen. Viele Eltern verwenden die Ereignisprotokolle, um das Online-Verhalten Ihrer
Kinder zu überwachen. Lassen Sie sich die zuletzt aufgetretenen
Ereignisse anzeigen, um die letzten 30 aufgetretenen Ereignisse zu untersuchen. Lassen Sie sich alle aufgetretenen Ereignisse anzeigen, um eine umfassende Liste aller aufgetretenen
Ereignisse zu untersuchen. Wenn Sie alle Ereignisse anzeigen, startet das SecurityCenter ein Ereignisprotokoll, in dem die
Ereignisse nach der Schutzkategorie, in der sie aufgetreten sind, sortiert sind.
In diesem Kapitel
Zuletzt aufgetretene Ereignisse anzeigen......................................27
Alle Ereignisse anzeigen ..................................................................28
Zuletzt aufgetretene Ereignisse anzeigen
Lassen Sie sich die zuletzt aufgetretenen Ereignisse anzeigen, um die letzten 30 aufgetretenen Ereignisse zu untersuchen.
Klicken Sie unter
Häufige Tasks
auf
Aktuelle Ereignisse anzeigen
.
28 McAfee Internet Security
Alle Ereignisse anzeigen
Lassen Sie sich alle aufgetretenen Ereignisse anzeigen, um eine umfassende Liste aller aufgetretenen Ereignisse zu untersuchen.
1
Klicken Sie unter
Häufige Tasks
auf
Aktuelle Ereignisse anzeigen
.
2
Klicken Sie im Fenster "Zuletzt aufgetretene Ereignisse" auf
Protokoll anzeigen
.
3
Klicken Sie im linken Bereich des Ereignisprotokolls auf den
Typ von Ereignis, den Sie anzeigen möchten.
K
A P I T E L
8
29
McAfee VirusScan
Die erweiterten Prüf- und Schutzdienste von VirusScan schützen
Sie und Ihren Computer vor den neuesten
Sicherheitsbedrohungen, wie Viren, Trojanern,
Verfolgungscookies, Spyware, Adware und anderen potentiell unerwünschten Programmen. Der Schutz geht über die Dateien und Ordner auf Ihrem Desktop hinaus und ist auf Bedrohungen aus verschiedenen Eintrittspunkten gerichtet, so auch E-Mail,
Instant Messaging-Nachrichten und Internet.
Durch VirusScan ist Ihr Computer unmittelbar und permanent geschützt, ohne dass mühsame Verwaltung nötig ist. Während
Sie arbeiten, spielen, im Netz surfen oder Ihre E-Mail lesen, läuft es im Hintergrund und überwacht, durchsucht und erkennt potentielle Bedrohungen in Echtzeit. Umfassende Scans werden nach Zeitplan durchgeführt und untersuchen Ihren Computer regelmäßig unter Verwendung ausgefeilter Optionen. VirusScan bietet Ihnen die Möglichkeit, diese Vorgänge individuell anzupassen, wenn Sie dies wünschen. Wenn Sie das nicht wollen, ist Ihr Computer trotzdem weiterhin geschützt.
Bei der normalen Nutzung eines Computers können Viren,
Würmer und andere potentielle Bedrohungen auf Ihren
Computer gelangen. Wenn dies vorkommt, informiert VirusScan
Sie über diese Bedrohung, normalerweise behandelt es das
Problem jedoch selbst, indem die infizierten Elemente gesäubert oder in Quarantäne verschoben werden, bevor Schaden auftritt.
Obwohl dies selten vorkommt, müssen gelegentlich weitere
Maßnahmen ergriffen werden. In diesen Fällen gibt VirusScan
Ihnen die Möglichkeit, über weitere Schritte zu entscheiden
(erneuter Scan beim nächsten Start des Computers, das erkannte
Element behalten oder Entfernen des erkannten Elements).
Hinweis:
SecurityCenter meldet kritische und nichtkritische
Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie
Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.
In diesem Kapitel
VirusScan-Funktionen.....................................................................30
Scannen des Computers..................................................................31
Arbeiten mit Prüfergebnissen .........................................................37
Scan-Typen.......................................................................................40
Verwenden zusätzlichen Schutzes .................................................43
Einrichten des Virenschutzes .........................................................47
30 McAfee Internet Security
VirusScan-Funktionen
Umfassender Virenschutz
Scan-Optionen auf
Grundlage der Ressourcen
Pausieren von Tasks im
Vollbildschirmmodus
Automatische Reparaturen
Verteidigen Sie sich und Ihren Computer gegen die neuesten
Sicherheitsbedrohungen, einschließlich Viren, Trojanern,
Nachverfolgungs-Cookies, Spyware, Adware und anderer potentiell unerwünschter Programme. Der Schutz geht über die Dateien und
Ordner auf Ihrem Desktop hinaus und erstreckt sich auf
Bedrohungen an verschiedenen Eintrittspunkten, einschließlich
E-Mail, Instant Messages und Internet. Es ist keine aufwändige
Verwaltung erforderlich.
VirusScan bietet Ihnen die Flexibilität, Echtzeit- und manuelle
Scan-Optionen anzupassen, wenn Sie dies möchten. Anderenfalls bleibt Ihr Computer ebenfalls geschützt. Wenn Sie merken, dass sich die Scan-Geschwindigkeit reduziert, können Sie diese Option deaktivieren, um nur minimale Computerressourcen zu nutzen.
Bedenken Sie aber, dass dem Virenschutz eine höhere Priorität eingeräumt wird als anderen Aufgaben.
Wenn VirusScan während der Ausführung eines Echtzeit- oder manuellen Scans Sicherheitsbedrohungen erkennt, versucht es, die
Bedrohung automatisch entsprechend dem Bedrohungstyp zu behandeln. Dadurch können die meisten Bedrohungen erkannt und neutralisiert werden, ohne dass Sie eingreifen müssen. Ganz selten kann es vorkommen, dass VirusScan nicht in der Lage ist, eine Bedrohung alleine zu neutralisieren. In diesen Fällen lässt
VirusScan Sie entscheiden, was Sie tun möchten (einen erneuten
Scan durchführen, wenn der PC das nächste Mal hochgefahren wird, das erkannte Element behalten oder es löschen).
Wenn Sie auf Ihrem PC einen Film ansehen, Spiele spielen oder irgendeiner anderen Aktivität nachgehen, die den ganzen
Bildschirm benötigt, pausiert VirusScan eine gewisse Anzahl an
Tasks, wie manuelle Scans.
K
A P I T E L
9
31
Scannen des Computers
Noch bevor Sie das SecurityCenter zum ersten Mal starten, beginnt der Echtzeit-Virenschutz von VirusScan, Ihren Computer vor potentiell gefährlichen Viren, Trojanern und anderen
Sicherheitsbedrohungen zu schützen. Wenn Sie den
Echtzeit-Virenschutz nicht deaktivieren, überwacht VirusScan nach den von Ihnen eingestellten Optionen für die
Echtzeit-Scans Ihren Computer permanent bezüglich
Virenaktivität und durchsucht Dateien jedes Mal, wenn Sie oder
Ihr Computer darauf zugreifen. Um sicherzugehen, dass Ihr
Computer vor den neuesten Sicherheitsbedrohungen geschützt bleibt, lassen Sie den Echtzeit-Virenschutz eingeschaltet, und richten Sie einen Zeitplan für regelmäßige, umfassendere manuelle Scans ein. Weitere Informationen zu Scan-Optionen finden Sie unter Einstellen des Virenschutzes (Seite 47).
VirusScan bietet eine Reihe detaillierterer Scan-Optionen für den
Virenschutz, wodurch Sie regelmäßig ausführlichere Scans durchführen können. Sie können umfassende, schnelle, benutzerdefinierte oder geplante Scans über das SecurityCenter ausführen. Sie können manuelle Scans aber auch während Sie arbeiten im Windows Explorer ausführen. Scans im
SecurityCenter haben den Vorteil, dass Sie die Scan-Optionen sofort ändern können. Scans im Windows Explorer bieten dafür einen bequemen Zugang zur Computersicherheit.
Sie können die Ergebnisse eines Scans am Ende einsehen, egal ob
Sie die Scans vom SecurityCenter oder vom Windows Explorer ausführen. Anhand der Ergebnisse können Sie feststellen, ob
VirusScan Viren, Trojaner, Spyware, Adware, Cookies und andere potentiell unerwünschte Programme erkennt, repariert oder in
Quarantäne verschoben hat. Die Ergebnisse eines Scans können auf verschiedene Art und Weise dargestellt werden. Sie können z. B. eine einfache Zusammenfassung der Ergebnisse oder detaillierte Informationen, wie Infektionsstatus und -typ, betrachten. Außerdem haben Sie die Möglichkeit, allgemeine
Scan-Statistiken anzuzeigen.
In diesem Kapitel
Scannen Ihres PCs............................................................................32
Prüfergebnisse anzeigen .................................................................35
32 McAfee Internet Security
Scannen Ihres PCs
VirusScan bietet einen umfassenden Satz an Scan-Optionen für den Virenschutz, einschließlich Echtzeit-Scans (wodurch Ihr PC dauerhaft auf Bedrohungsaktivitäten überwacht wird), manuelle
Scans von Windows Explorer aus sowie umfassende, schnelle, benutzerdefinierte oder geplante Scans über das SecurityCenter.
Ziel
Starten Sie
Echtzeit-Scans, um
Ihren Computer permanent bezüglich
Virenaktivität zu
überwachen und
Dateien jedes Mal zu scannen, wenn Sie oder
Ihr Computer darauf zugreifen.
Aktion
1. Öffnen Sie den Konfigurationsbereich für "Computer und Dateien".
Wie?
1. Klicken Sie im linken
Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Konfigurieren
.
3. Klicken Sie im Fenster
"Konfigurieren" auf
Computer & Dateien
.
2. Klicken Sie unter
Virenschutz
auf
Ein
.
Hinweis
: Echtzeit-Scans sind standardmäßig aktiviert.
Starten Sie einen
QuickScan, um Ihren
Computer schnell auf
Bedrohungen zu prüfen.
1. Klicken Sie im Menü "Grundlagen" auf
Scannen
.
2. Klicken Sie im Bereich
"Scan-Optionen" unter
"Schnellprüfung" auf
Start
.
Starten Sie einen umfassenden Scan, um
Ihren Computer gründlich auf
Bedrohungen zu prüfen.
1. Klicken Sie im Menü "Grundlagen" auf
Scannen
.
2. Klicken Sie im Bereich
"Scan-Optionen" unter "Umfassender
Scan" auf
Start
.
McAfee Internet Security 33
Ziel
Starten Sie einen benutzerdefinierten
Scan auf der Grundlage
Ihrer eigenen
Einstellungen.
Aktion
1. Klicken Sie im Menü "Grundlagen" auf
Scannen
.
2. Klicken Sie im Bereich
"Scan-Optionen" unter "Auswählen" auf
Start
.
3. Passen Sie einen Scan an, indem Sie
Folgendes deaktivieren oder auswählen:
Alle Bedrohungen in allen
Dateien
Unbekannte Viren
Archivdateien
Spyware und potentielle
Bedrohungen
Nachverfolgungs-Cookies
Diebstahlprogramme
4. Klicken Sie auf
Start
.
Starten Sie einen manuellen Scan, um in
Dateien, Ordnern oder
Laufwerken nach
Bedrohungen zu suchen.
1. Öffnen Sie Windows Explorer.
2. Klicken Sie mit der rechten Maustaste auf ein Laufwerk, einen Ordner oder eine Datei, und klicken Sie dann auf
Scannen
.
34 McAfee Internet Security
Ziel Aktion
Starten Sie einen geplanten Scan, der
Ihren Computer in regelmäßigen Abständen auf Bedrohungen scannt.
1. Öffnen Sie den Bereich "Geplante
Scans".
Wie?
1. Klicken Sie unter
Tasks
auf
Home
.
Häufige
2. Klicken Sie im Bereich
"SecurityCenter Home" auf
Computer &
Dateien
.
3. Klicken Sie im Bereich für die Informationen zu
"Computer & Dateien" auf
Konfigurieren
.
4. Vergewissern Sie sich im
Bereich "Computer &
Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf
Erweitert
.
5. Klicken Sie im Fenster
"Virenschutz" auf
Geplanter Scan
.
2. Wählen Sie die Option
Planmäßige
Überprüfung aktivieren
.
3. Zur Reduzierung der
Prozessorleistung, die normalerweise zur Überprüfung genutzt wird, wählen
Sie die Option
Durchsuchen unter
Verwendung minimaler
Ressourcen
.
4. Wählen Sie einen oder mehrere Tage.
5. Geben Sie eine Startzeit ein.
6. Klicken Sie auf
OK
.
Die Scan-Ergebnisse erscheinen in der Warnung "Scan abgeschlossen". Die Ergebnisse beinhalten die Anzahl der geprüften, erkannten, reparierten, in Quarantäne verschobenen und entfernten Elemente. Klicken Sie auf
Scan-Details anzeigen
, um Genaueres über die Scan-Ergebnisse zu erfahren oder um mit den infizierten Elementen zu arbeiten.
Hinweis:
Um mehr über Scan-Optionen zu erfahren, lesen Sie nach unter Scan-Typen (Seite 40).
McAfee Internet Security 35
Prüfergebnisse anzeigen
Wenn ein Scan beendet ist, können Sie die Ergebnisse betrachten, um festzustellen, was durch die Überprüfung gefunden wurde und um den gegenwärtigen Schutzstatus Ihres
Computers zu analysieren. Anhand der Ergebnisse können Sie feststellen, ob VirusScan Viren, Trojaner, Spyware, Adware,
Cookies und andere potentiell unerwünschte Programme erkennt, repariert oder in Quarantäne verschoben hat.
Klicken Sie im Menü "Grundlagen" oder "Erweitert" auf
Scannen
, und führen Sie anschließend einen der folgenden
Schritte aus...
Ziel
Ergebnisse der
Überprüfung in der
Warnung betrachten
Weitere Informationen
über die Ergebnisse betrachten
Aktion
Ergebnisse der Überprüfung in der
Warnung "Scan abgeschlossen" betrachten.
Klicken Sie in der Warnung "Scan abgeschlossen" auf
Scan-Details anzeigen
.
Richten Sie den Mauszeiger auf das
Symbol
Scan abgeschlossen
im
Benachrichtigungsbereich Ihrer Taskleiste.
Anzeigen der
Kurzzusammenfassung der Ergebnisse eines
Scans
Scan-Statistik betrachten
Details zu erkannten
Elementen,
Infektionsstatus und
-typ betrachten.
Zeigen Sie Details zu
Ihrem letzten Scan an.
Doppelklicken Sie auf das Symbol
Scan abgeschlossen
im
Benachrichtigungsbereich Ihrer Taskleiste.
1. Doppelklicken Sie auf das Symbol
Scan abgeschlossen
im
Benachrichtigungsbereich Ihrer Taskleiste.
2. Klicken Sie bei einem umfassenden, schnellen, benutzerdefinierten oder manuellen Scan im jeweiligen Bereich auf
Details
.
Doppelklicken Sie auf das Symbol
Scan abgeschlossen
im
Benachrichtigungsbereicht Ihrer
Symbolleiste, und zeigen Sie Details zu
Ihrem letzten Scan unter "Ihr Scan" im
Bereich für einen umfassenden, schnellen, benutzerdefinierten oder manuellen Scan an.
K
A P I T E L
1 0
37
Arbeiten mit Prüfergebnissen
Wenn VirusScan während der Ausführung eines Scans
Sicherheitsbedrohungen erkennt, versucht es, die Bedrohung automatisch entsprechend dem Bedrohungstyp zu behandeln.
Findet VirusScan beispielsweise Viren, Trojaner oder
Verfolgungscookies auf Ihrem Computer, versucht es, die infizierte Datei zu säubern. VirusScan isoliert Dateien stets, bevor es versucht, sie zu säubern. Wenn die Datei nicht sauber ist, wird sie isoliert.
Bei einigen Sicherheitsbedrohungen ist VirusScan unter
Umständen nicht in der Lage, eine Datei erfolgreich zu säubern oder zu isolieren. In diesem Falle fordert VirusScan Sie auf, die
Bedrohung zu behandeln. Sie können, je nach Bedrohungstyp, verschiedene Aktionen durchführen. Wenn beispielsweise ein
Virus in einer Datei gefunden wird, VirusScan die Datei aber nicht erfolgreich säubern oder isolieren kann, verweigert es den weiteren Zugang. Wenn Verfolgungscookies gefunden werden,
VirusScan die Cookies aber nicht erfolgreich entfernen oder isolieren kann, können Sie auswählen, ob Sie sie löschen oder ihnen vertrauen möchten. Wenn potentiell unerwünschte
Programme erkannt werden, ergreift VirusScan keine automatischen Maßnahmen, sondern überlässt Ihnen die
Entscheidung, ob Sie das Programm isolieren oder ihm vertrauen möchten.
Wenn VirusScan Elemente in Quarantäne verschiebt, verschlüsselt und isoliert es sie in einem Ordner, um zu verhindern, dass die Dateien, Programme oder Cookies Ihren
Computer schädigen. Sie können die isolierten Elemente wiederherstellen oder entfernen. In den meisten Fällen können
Sie ein isoliertes Cookie löschen, ohne Ihr System zu beeinträchtigen; falls VirusScan jedoch ein Programm isoliert hat, das Sie kennen und benutzen, sollten Sie es wiederherstellen.
In diesem Kapitel
Arbeiten mit Viren und Trojanern..................................................38
Arbeiten mit potentiell unerwünschten Programmen.................38
Arbeiten mit isolierten Dateien ......................................................39
Arbeiten mit isolierten Programmen und Cookies.......................39
38 McAfee Internet Security
Arbeiten mit Viren und Trojanern
Findet VirusScan Viren oder Trojaner auf Ihrem Computer, versucht es, die Datei zu säubern. Ist die Säuberung der Datei nicht möglich, versucht VirusScan, sie zu isolieren. Falls dies ebenfalls nicht gelingt, wird der Zugriff auf die Datei verweigert
(nur bei Echtzeit-Scans).
1
Öffnen Sie den Bereich "Scan-Ergebnisse".
Wie?
1. Doppelklicken Sie auf das Symbol
Scan abgeschlossen
im Benachrichtigungsbereich ganz rechts auf Ihrer Taskleiste.
2. Über den Scan-Fortschritt: Bereich "Manueller Scan", klicken Sie auf
Ergebnisse anzeigen
.
2
Klicken Sie in der Liste der Scan-Ergebnisse auf
Viren und
Trojaner
.
Hinweis:
Um mit den Dateien, die VirusScan isoliert hat, zu arbeiten, gehen Sie auf
Arbeiten mit isolierten Dateien
(Seite 39).
Arbeiten mit potentiell unerwünschten
Programmen
Wenn VirusScan ein potentiell unerwünschtes Programm auf
Ihrem Computer erkennt, können Sie das Programm entfernen oder es als vertrauenswürdig markieren. Wenn Sie das Programm nicht kennen, empfehlen wir, es eher zu entfernen. Wenn Sie das potentiell unerwünschte Programm entfernen, wird es nicht vollständig aus Ihrem System gelöscht. Stattdessen wird das
Programm durch das Entfernen isoliert, damit es Ihren Computer und Ihre Dateien nicht schädigen kann.
1
Öffnen Sie den Bereich "Scan-Ergebnisse".
Wie?
1. Doppelklicken Sie auf das Symbol
Scan abgeschlossen
im Benachrichtigungsbereich ganz rechts auf Ihrer Taskleiste.
2. Über den Scan-Fortschritt: Bereich "Manueller Scan", klicken Sie auf
Ergebnisse anzeigen
.
2
Klicken Sie in der Liste der Scan-Ergebnisse auf
Potentiell unerwünschte Programme.
3
Wählen Sie ein möglicherweise unerwünschtes Programm aus.
4
Klicken Sie unter
Ich möchte
entweder auf
Entfernen
oder auf
Vertrauen
.
5
Bestätigen Sie die ausgewählte Option.
Kapitel 10 McAfee Internet Security 39
Arbeiten mit isolierten Dateien
Wenn VirusScan infizierte Dateien isoliert, verschlüsselt und verschiebt es sie anschließend in einen Ordner, um zu verhindern, dass die Dateien Ihren Computer schädigen. Sie können die isolierten Dateien wiederherstellen oder entfernen.
1
Öffnen des Bereichs "Isolierte Dateien".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Wiederherstellen
.
3. Klicken Sie auf
Dateien
.
2
Wählen Sie eine isolierte Datei aus.
3
Führen Sie einen der folgenden Vorgänge aus:
Klicken Sie auf
Wiederherstellen
, um die infizierte Datei zu reparieren und sie an Ihren ursprünglichen Speicherort auf Ihrem Computer zurückzuverschieben.
Um die infizierte Datei von Ihrem Computer zu entfernen, klicken Sie auf
Remove
.
4
Klicken Sie zur Bestätigung der ausgewählten Option auf
Ja
.
Tipp:
Sie können mehrere Dateien gleichzeitig wiederherstellen oder entfernen.
Arbeiten mit isolierten Programmen und Cookies
Wenn VirusScan potentiell unerwünschte Programme oder
Verfolgungscookies isoliert, verschlüsselt und verschiebt es sie anschließend in einen geschützten Ordner, um zu verhindern, dass die Programme oder Cookies Ihren Computer schädigen. Sie können die isolierten Elemente dann wiederherstellen oder entfernen. In den meisten Fällen können Sie ein isoliertes
Element löschen, ohne Ihr System zu beeinträchtigen.
1
Öffnen des Bereichs "Isolierte Programme und
Verfolgungscookies".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Wiederherstellen
.
3. Klicken Sie auf
Programme und Cookies
.
40 McAfee Internet Security
2
Wählen Sie ein isoliertes Programm oder Cookie aus.
3
Führen Sie einen der folgenden Vorgänge aus:
Klicken Sie auf
Wiederherstellen
, um die infizierte Datei zu reparieren und sie an ihren ursprünglichen Speicherort auf Ihrem Computer zurückzuverschieben.
Um die infizierte Datei von Ihrem Computer zu entfernen, klicken Sie auf
Entfernen
.
4
Bestätigen Sie den Vorgang, indem Sie auf
Ja
klicken.
Tipp:
Sie können mehrere Dateien gleichzeitig wiederherstellen oder entfernen.
Scan-Typen
VirusScan bietet einen umfassenden Satz an Scan-Optionen für den Virenschutz, einschließlich Echtzeit-Scans (wodurch Ihr PC dauerhaft auf Bedrohungsaktivitäten überwacht wird), manuelle
Scans von Windows Explorer aus sowie die Möglichkeit, umfassende, schnelle oder benutzerdefinierte Scans über das
SecurityCenter auszuführen oder einzustellen, wann geplante
Scans stattfinden sollen. Scans im SecurityCenter haben den
Vorteil, dass Sie die Scan-Optionen sofort ändern können.
Echtzeit-Scans
:
Der Echtzeit-Virenschutz überwacht Ihren Computer permanent bezüglich Virenaktivität und durchsucht Dateien jedes Mal, wenn
Sie oder Ihr Computer darauf zugreifen. Um sicherzugehen, dass
Ihr Computer vor den neuesten Sicherheitsbedrohungen geschützt bleibt, lassen Sie den Echtzeit-Virenschutz eingeschaltet, und richten Sie einen Zeitplan für regelmäßige, umfassendere manuelle Scans ein.
Sie können Standardoptionen für Echtzeit-Scans festlegen, die das Scannen auf unbekannte Viren und das Prüfen auf
Bedrohungen in Nachverfolgungs-Cookies und
Netzwerk-Laufwerken umfassen. Sie können auch den
Pufferüberlaufschutz nutzen, der standardmäßig aktiviert ist
(außer, wenn Sie ein Windows Vista-64-Bit-Betriebssystem verwenden). Für weitere Informationen lesen Sie nach unter
Festlegen der Echtzeit-Scan-Optionen
(Seite 48).
Kapitel 10 McAfee Internet Security 41
Schnellprüfung
Schnellprüfungen erlauben es Ihnen, Prozesse, wichtige
Windows-Dateien und andere anfällige Bereiche Ihres
Computers auf Bedrohungsaktivitäten zu prüfen.
Umfassender Scan
Mit einem umfassenden Scan können Sie Ihren gesamten
Computer gründlich auf Viren, Spyware und andere
Sicherheitsbedrohungen prüfen, die irgendwo auf Ihrem PC vorliegen.
Benutzerdefinierter Scan
Mit einem benutzerdefinierten Scan können Sie Ihre eigenen
Scan-Einstellungen auswählen, um auf Bedrohungsaktivitäten auf Ihrem PC zu prüfen. Benutzerdefinierte Scan-Optionen umfassen das Prüfen auf Bedrohungen in allen Dateien, in
Archivdateien und in Cookies sowie das Scannen auf unbekannte
Viren, Spyware und Diebstahlprogramme.
Sie können einen Standardsatz an Optionen für benutzerdefinierte Scans festlegen, der das Scannen auf unbekannte Viren, Archivdateien, Spyware und potentielle
Bedrohungen, Nachverfolgungs-Cookies und
Diebstahlprogramme umfasst. Sie können auch unter Nutzung minimaler Computerressourcen einen Scan ausführen. Für weitere Informationen lesen Sie nach unter
Festlegen der benutzerdefinierten Scan-Optionen
(Seite 51).
Manueller Scan
Mit einem manuellen Scan können Sie über den Windows
Explorer auf Bedrohungen in Dateien, Ordnern und Laufwerken prüfen, während Sie arbeiten.
42 McAfee Internet Security
Geplanter Scan
Mit einem geplanten Scan können Sie für einen beliebigen Tag der Woche und eine beliebige Zeit einen Scan zur gründlichen
Überprüfung Ihres Computers auf Viren und andere
Bedrohungen planen. Geplante Scans durchsuchen Ihren gesamten Computer nach den Standard-Scan-Optionen.
Standardmäßig führt VirusScan einmal wöchentlich einen Scan durch. Falls es zu langsamen Scan-Geschwindigkeiten kommen sollte, können Sie diese Option deaktivieren, um minimale
Ressourcen des Computers zu nutzen. Beachten Sie jedoch, dass so dem Virenschutz eine höhere Priorität gegeben wird als anderen Aufgaben. Weitere Informationen finden Sie unter
Planen eines Scans (Seite 54).
Hinweis
: Um zu erfahren, wie Sie die beste Scan-Option für sich starten, lesen Sie nach unter Scannen Ihres PCs (Seite 32).
K
A P I T E L
1 1
43
Verwenden zusätzlichen Schutzes
Zusätzlich zum Echtzeit-Virenschutz bietet VirusScan erweiterten
Schutz gegen Skripts, Spyware und potentiell gefährliche
Anhänge von E-Mails und Instant Messaging-Nachrichten.
Standardmäßig sind Skriptprüfungen und der Schutz vor
Spyware und von E-Mail und Instant Messaging-Nachrichten eingeschaltet und schützen Ihren Computer.
Skriptprüfungen
Skriptscans erkennen potentiell gefährliche Skripts und verhindern, dass diese auf Ihrem Computer oder in Ihrem
Webbrowser ausgeführt werden. Sie bewachen Ihren Computer bezüglich verdächtiger Skriptaktivitäten, wie z. B. ein Skript, dass
Dateien erstellt, kopiert oder löscht oder Ihre
Windows-Registrierung öffnet, und warnen Sie, bevor ein
Schaden entsteht.
Spyware-Schutz
Spyware-Schutz erkennt Spyware, Adware und andere potentiell unerwünschte Programme. Spyware ist Software, die unbemerkt auf Ihrem Computer installiert wird, um Ihr Verhalten zu beobachten, persönliche Informationen zu sammeln oder sogar um in die Steuerung Ihres Computers einzugreifen, indem zusätzliche Software installiert wird oder Ihr Browser umgeleitet wird.
E-Mail-Schutz
Der E-Mail-Schutz erkennt verdächtige Aktivitäten in den E-Mails und Anhängen, die Sie senden.
Instant Messaging-Schutz
Der Instant Messaging-Schutz erkennt Sicherheitsbedrohungen von Instant Messaging-Nachrichten, die Sie erhalten. Er verhindert auch die Herausgabe von persönlichen Informationen durch Instant Messaging-Programme.
In diesem Kapitel
Skriptprüfungen starten ..................................................................44
Spyware-Schutz starten...................................................................44
E-Mail-Schutz starten......................................................................45
Instant Messaging-Schutz starten..................................................45
44 McAfee Internet Security
Skriptprüfungen starten
Schalten Sie die Skriptprüfung ein, um potentiell gefährliche
Skripts zu erkennen und zu verhindern, dass diese auf Ihrem
Computer ausgeführt werden. Die Skriptprüfung warnt Sie, wenn ein Skript versucht, auf Ihrem Computer Dateien zu erstellen, zu kopieren oder zu löschen oder Veränderungen in Ihrer
Windows-Registrierung vorzunehmen.
1
Öffnen Sie den Konfigurationsbereich für "Computer und
Dateien".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Konfigurieren
.
3. Klicken Sie im Fenster "Konfigurieren" auf
Computer
& Dateien
.
2
Klicken Sie unter
Skriptprüfung
auf
Ein
.
Hinweis
: Obwohl Sie die Skriptprüfung jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor gefährlichen
Skripts geschützt.
Spyware-Schutz starten
Stellen Sie den Spyware-Schutz ein, um Spyware, Adware und andere potentiell unerwünschte Programme, die Ihre Daten ohne
Ihr Wissen und Ihre Zustimmung sammeln und weiterleiten, zu erkennen.
1
Öffnen Sie den Konfigurationsbereich für "Computer und
Dateien".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Konfigurieren
.
3. Klicken Sie im Fenster "Konfigurieren" auf
Computer
& Dateien
.
2
Klicken Sie unter
Skriptprüfung
auf
Ein
.
Hinweis
: Obwohl Sie den Spyware-Schutz jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor potentiell unerwünschten Programmen geschützt.
McAfee Internet Security 45
E-Mail-Schutz starten
Stellen Sie den E-Mail-Schutz ein, um Bedrohungen in eingehenden (POP3) und ausgehenden (SMTP)
E-Mail-Nachrichten und Anhängen zu erkennen.
1
Öffnen Sie den Konfigurationsbereich für "E-Mail & IM".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Konfigurieren
.
3. Klicken Sie im Fenster "Konfigurieren" auf
E-Mail &
IM
.
2
Klicken Sie unter
E-Mail-Schutz
auf
Ein
.
Hinweis
: Obwohl Sie den E-Mail-Schutz jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor gefährlichen
E-Mail-Bedrohungen geschützt.
Instant Messaging-Schutz starten
Schalten Sie den Instant Messaging-Schutz ein, um
Sicherheitsbedrohungen, die in eingehenden Instant
Messaging-Anhängen enthalten sein können, zu erkennen.
1
Öffnen Sie den Konfigurationsbereich für "E-Mail & IM".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Konfigurieren
.
3. Klicken Sie im Fenster "Konfigurieren" auf
E-Mail &
IM
.
2
Klicken Sie unter
Instant Messaging-Schutz
auf
Ein
.
Hinweis
: Obwohl Sie den Instant Messaging-Schutz jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor anfälligen oder gefährlichen Instant Messaging-Anhängen geschützt.
K
A P I T E L
1 2
47
Einrichten des Virenschutzes
Sie können verschiedene Optionen für geplante, benutzerdefinierte und Echtzeit-Scans festlegen. Da Ihr
Computer mit dem Echtzeit-Schutz permanent überwacht wird, können Sie dafür beispielsweise bestimmte grundlegende
Scan-Optionen einstellen und umfassendere Scan-Optionen für die manuellen Scans nach Bedarf reservieren.
Sie können auch entscheiden, wie VirusScan möglicherweise nicht autorisierte oder unerwünschte Änderungen an Ihrem PC mit SystemGuards und Listen vertrauenswürdiger Websites
überwacht und verwaltet. SystemGuards überwacht, protokolliert, berichtet über und verwaltet nicht autorisierte
Veränderungen in der Windows-Registrierung oder in kritischen
Systemdateien auf Ihrem Computer. Nicht autorisierte
Veränderungen in der Registrierung und Dateien können Ihren
Computer schädigen, die Sicherheit gefährden und wichtige
Systemdateien beschädigen. Sie können Listen vertrauenswürdiger Websites verwenden, wenn Sie entscheiden müssen, ob Sie Regeln, die Datei- oder Registrierungsänderungen
(SystemGuard), Programme oder Pufferüberläufe erkennen, vertrauen oder diese entfernen möchten. Wenn Sie dem Element vertrauen und angeben, dass Sie zukünftig keine
Benachrichtigungen über dessen Aktivität erhalten möchten, wird das Element der Liste mit vertrauenswürdigen Elementen hinzugefügt, und VirusScan erkennt es nicht mehr und informiert
Sie nicht über dessen Aktivität.
In diesem Kapitel
Einstellung der Echtzeit-Scan-Optionen.......................................48
Festlegen der benutzerdefinierten Scan-Optionen......................51
Einplanen eines Scans .....................................................................54
Verwenden von SystemGuards-Optionen.....................................55
Verwenden von Listen mit vertrauenswürdigen Elementen.......62
48 McAfee Internet Security
Einstellung der Echtzeit-Scan-Optionen
Wenn Sie den Echtzeit-Virenschutz starten, nutzt VirusScan
Standardeinstellungen für die Überprüfung von Dateien. Sie können diese Standardoptionen jedoch nach Ihren Bedürfnissen anpassen.
Um die Optionen für Echtzeit-Scans zu verändern, müssen Sie entscheiden, wonach VirusScan während eines Scans suchen soll, wo danach gesucht werden soll und welche Dateitypen durchsucht werden sollen. Sie können beispielsweise festlegen, ob VirusScan nach unbekannten Viren oder Cookies, die
Websites zur Verfolgung Ihres Verhaltens nutzen können, suchen soll und ob Netzlaufwerke, die Ihrem Computer zugeordnet sind, oder nur lokale Laufwerke durchsucht werden sollen. Sie können auch festlegen, welche Dateitypen überprüft werden sollen (alle
Dateien oder nur Programmdateien und Dokumente, da dort die meisten Viren erkannt werden).
Wenn Sie die Optionen für Echtzeit-Scans ändern, müssen Sie auch festlegen, ob Pufferüberlaufschutz für Ihren Computer wichtig ist. Ein Puffer ist ein Teil eines Speichers, der dazu genutzt wird, Informationen des Computers kurzzeitig zu speichern. Pufferüberläufe können auftreten, wenn die Menge an
Informationen, die verdächtige Programme oder Prozesse in einem Puffer speichern, die Kapazität des Puffers übersteigt.
Wenn dies auftritt, wird Ihr Computer anfälliger für Angriffe auf die Sicherheit.
McAfee Internet Security 49
Einstellen der Optionen für Echtzeit-Scans
Die Optionen für Echtzeit-Scans können eingestellt werden, um anzupassen, wonach VirusScan während eines Echtzeit-Scans suchen soll, wo danach gesucht werden soll und welche
Dateitypen durchsucht werden sollen. Die Optionen umfassen die Suche nach unbekannten Viren und Verfolgungscookies und die Bereitstellung von Pufferüberlaufschutz. Sie können die
Echtzeit-Scans auch so konfigurieren, dass Netzlaufwerke, die
Ihrem Computer zugeordnet sind, durchsucht werden.
1
Öffnen Sie das Fenster für Echtzeit-Scans.
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im Bereich "SecurityCenter Home" auf
Computer & Dateien
.
3. Klicken Sie im Bereich für die Informationen zu
"Computer & Dateien" auf
Konfigurieren
.
4. Vergewissern Sie sich im Bereich "Computer &
Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie anschließend auf
Erweitert
.
2
Geben Sie Ihre Optionen für Echtzeit-Scans ein, und klicken
Sie auf
OK
.
Ziel Aktion
Erkennen unbekannter
Viren und neuer
Variationen bekannter Viren
Wählen Sie
Auf unbekannte
Viren prüfen
.
Cookies erkennen Wählen Sie
Nachverfolgungs-Cookies suchen und entfernen
.
Erkennen von Viren und anderen potentiellen
Bedrohungen auf
Laufwerken, die mit dem
Netzwerk verbunden sind
Schutz des Computers vor
Pufferüberläufen
Wählen Sie
Netzlaufwerke
überprüfen
.
Geben Sie an, welche
Dateitypen geprüft werden sollen.
Wählen Sie
Pufferüberlaufschutz aktivieren
.
Klicken Sie auf
Alle Dateien
(empfohlen)
oder auf die Option
Nur Programmdateien und
Dokumente
.
50 McAfee Internet Security
Anhalten des Echtzeit-Virenschutzes
Obwohl dies selten auftritt, kann es vorkommen, dass Sie die
Echtzeit-Scans kurzzeitig stoppen möchten (z. B. um einige
Scan-Optionen zu ändern oder um ein Leistungsproblem zu beheben). Wenn der Echtzeit-Virenschutz deaktiviert ist, ist Ihr
Computer nicht geschützt, und der Schutzstatus Ihres
SecurityCenter ist rot. Weitere Informationen zum Schutzstatus finden Sie unter "Erläuterungen zum Schutzstatus" im
Hilfebereich des SecurityCenter.
Sie können den Echtzeit-Virenschutz vorübergehend ausschalten und dann spezifizieren, wenn er wieder eingeschaltet ist. Sie können den Schutz automatisch nach 15, 30, 45 oder 60 Minuten, bei Neustart des Computers oder gar nicht wieder einstellen.
1
Öffnen Sie den Konfigurationsbereich für "Computer und
Dateien".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Konfigurieren
.
3. Klicken Sie im Fenster "Konfigurieren" auf
Computer
& Dateien
.
2
Klicken Sie unter
Virenschutz
auf
Aus
.
3
Wählen Sie im Dialogfeld, wann der Echtzeit-Scan wieder aufgenommen werden soll.
4
Klicken Sie auf
OK
.
McAfee Internet Security 51
Festlegen der benutzerdefinierten Scan-Optionen
Mit dem benutzerdefinierten Virenschutz können Sie
Anforderungsscans für Ihre Dateien durchführen. Wenn Sie einen benutzerdefinierten Scan beginnen, untersucht VirusScan unter Verwendung umfassenderer Scan-Optionen Ihren
Computer auf Viren und andere potentiell gefährliche Elemente.
Um die Optionen für benutzerdefinierte Scans zu ändern, müssen Sie entscheiden, wonach VirusScan während eines Scans suchen soll. Sie können z. B. festlegen, ob VirusScan nach unbekannten Viren, nach potentiell unerwünschten
Programmen, wie Spyware oder Adware, nach
Diebstahlprogrammen und Rootkits (die unerlaubten Zugriff auf
Ihren Computer gewähren können) oder nach Cookies, die
Websites zur Verfolgung Ihres Verhaltens nutzen, suchen soll. Sie müssen auch entscheiden, welche Dateitypen untersucht werden sollen. Sie können z. B. festlegen, ob VirusScan alle Dateitypen oder nur Programmdateien und Dokumente (da dort die meisten
Viren erkannt werden) durchsuchen soll. Sie können außerdem entscheiden, ob Archivdateien (z. B. ZIP-Dateien) in den Scan mit einbezogen werden sollen.
Standardmäßig durchsucht VirusScan alle Laufwerke und Ordner auf Ihrem Computer sowie alle Netzwerk-Laufwerke bei jedem manuellen Scan. Sie können die Standardeinstellungen jedoch nach Ihren Bedürfnissen verändern. Sie können beispielsweise lediglich kritische PC-Dateien, Elemente auf Ihrem Desktop oder
Elemente in Ihrem Ordner für Programmdateien durchsuchen lassen. Wenn Sie nicht selbst für die Initiierung jedes benutzerdefinierten Scans verantwortlich sein wollen, können
Sie einen Zeitplan für regelmäßige Scans einrichten. Geplante
Scans durchsuchen Ihren gesamten Computer nach den
Standard-Scan-Optionen. Standardmäßig führt VirusScan einmal wöchentlich einen Scan durch.
Falls es zu langsamen Scan-Geschwindigkeiten kommen sollte, können Sie diese Option deaktivieren, um minimale Ressourcen des Computers zu nutzen. Beachten Sie jedoch, dass so dem
Virenschutz eine höhere Priorität gegeben wird als anderen
Aufgaben.
Hinweis
: Wenn Sie gerne Filme sehen, Spiele auf dem Computer spielen oder andere Aktivitäten ausführen, die den gesamten
Bildschirm beanspruchen, hält VirusScan verschiedene Tasks an, wie z. B. automatische Updates und benutzerdefinierte Scans.
52 McAfee Internet Security
Festlegen der benutzerdefinierten Scan-Optionen
Die Optionen für benutzerdefinierte Scans können eingestellt werden, um anzupassen, wonach VirusScan während eines benutzerdefinierten Scans suchen soll, wo danach gesucht werden soll und welche Dateitypen durchsucht werden sollen.
Die Optionen umfassen die Suche nach unbekannten Viren,
Dateiarchiven, Spyware und potentiell unerwünschten
Programmen, Verfolgungscookies, Rootkits und
Diebstahlprogrammen. Sie stellen den Ort für den benutzerdefinierten Scan ein, um festzulegen, wo VirusScan während eines benutzerdefinierten Scans nach Viren und anderen gefährlichen Elementen sucht. Sie können alle Dateien,
Ordner und Laufwerke auf Ihrem Computer durchsuchen oder die Suche auf bestimmte Ordner und Laufwerke begrenzen.
1
Öffnen Sie den Bereich "Benutzerdefinierter Scan".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im Bereich "SecurityCenter Home" auf
Computer & Dateien
.
3. Klicken Sie im Bereich für die Informationen zu
"Computer & Dateien" auf
Konfigurieren
.
4. Vergewissern Sie sich im Bereich "Computer &
Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf
Erweitert
.
5. Klicken Sie im Fenster "Virenschutz" auf
Manueller
Scan
.
2
Geben Sie Ihre Optionen für benutzerdefinierte Scans ein, und klicken Sie auf
OK
.
Ziel Aktion
Erkennen unbekannter
Viren und neuer
Variationen bekannter Viren
Wählen Sie
Auf unbekannte
Viren prüfen
.
Erkennen und Entfernen von Viren in .zip- und anderen Archivdateien.
Spyware, Adware und andere potentiell unerwünschte Programme erkennen
Cookies erkennen
Wählen Sie
prüfen
.
Wählen Sie
Archivdateien potentielle Bedrohungen prüfen
.
Auf Spyware und
Wählen Sie
Nachverfolgungs-Cookies suchen und entfernen
.
McAfee Internet Security 53
Ziel
Rootkits und
Diebstahlprogramme, die existierende
Windows-Systemdateien
ändern und ausnutzen können, erkennen
Weniger Prozessorleistung für Scans nutzen und anderen Tasks (z. B. Surfen im Netz, Öffnen von
Dokumenten) höhere
Priorität geben
Geben Sie an, welche
Dateitypen geprüft werden sollen.
Aktion
Wählen Sie
Auf
Diebstahlprogramme prüfen
.
Wählen Sie
Unter Verwendung minimaler
Computerressourcen scannen
.
Klicken Sie auf
Alle Dateien
(empfohlen)
oder auf die Option
Nur Programmdateien und
Dokumente
.
3
Klicken Sie auf
Zu scannendes Standardverzeichnis
, und wählen oder deaktivieren Sie dann diejenigen Orte, die gescannt oder übersprungen werden sollen. Klicken Sie dann auf
OK
:
Ziel
Überprüfen aller Dateien und Ordner auf Ihrem
Computer
Aktion
Wählen Sie
(Mein) Computer
.
Bestimmte Dateien, Ordner und Laufwerke auf Ihrem
Computer durchsuchen
Deaktivieren Sie das
Kontrollkästchen
(Mein)
Computer
, und wählen Sie einen oder mehrere Ordner oder
Laufwerke.
Kritische Systemdateien
überprüfen
Deaktivieren Sie das
Kontrollkästchen
(Mein)
Computer
, und aktivieren Sie das
Kontrollkästchen
Kritische
Systemdateien
.
54 McAfee Internet Security
Einplanen eines Scans
Sie können für einen beliebigen Tag der Woche und eine beliebige Zeit einen Scan zur gründlichen Überprüfung Ihres
Computers nach Viren und andere Bedrohungen planen.
Geplante Scans durchsuchen Ihren gesamten Computer nach den Standard-Scan-Optionen. Standardmäßig führt VirusScan einmal wöchentlich einen Scan durch. Falls es zu langsamen
Scan-Geschwindigkeiten kommen sollte, können Sie diese
Option deaktivieren, um minimale Ressourcen des Computers zu nutzen. Beachten Sie jedoch, dass so dem Virenschutz eine höhere Priorität gegeben wird als anderen Aufgaben.
Planen Sie Scans, die mithilfe Ihrer standardmäßigen
Scan-Optionen Ihren gesamten Computer gründlich auf Viren und andere Bedrohungen prüfen. Standardmäßig führt
VirusScan einmal wöchentlich einen Scan durch.
1
Öffnen Sie den Bereich "Geplante Scans".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im Bereich "SecurityCenter Home" auf
Computer & Dateien
.
3. Klicken Sie im Bereich für die Informationen zu
"Computer & Dateien" auf
Konfigurieren
.
4. Vergewissern Sie sich im Bereich "Computer &
Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf
Erweitert
.
5. Klicken Sie im Fenster "Virenschutz" auf
Geplanter
Scan
.
2
Wählen Sie die Option
Planmäßige Überprüfung aktivieren
.
3
Zur Reduzierung der Prozessorleistung, die normalerweise zur
Überprüfung genutzt wird, wählen Sie die Option
Durchsuchen unter Verwendung minimaler Ressourcen
.
4
Wählen Sie einen oder mehrere Tage.
5
Geben Sie eine Startzeit ein.
6
Klicken Sie auf
OK
.
Tipp:
Um den Standardzeitplan wiederherzustellen, klicken Sie auf
Zurücksetzen
.
McAfee Internet Security 55
Verwenden von SystemGuards-Optionen
SystemGuards überwacht, protokolliert, berichtet über und verwaltet nicht autorisierte Veränderungen in der
Window-Registrierung oder in kritischen Systemdateien auf
Ihrem Computer. Nicht autorisierte Veränderungen in der
Registrierung und Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.
Veränderungen in der Registrierung und in Dateien sind häufig und kommen regelmäßig auf Ihrem Computer vor. Da viele dieser Veränderungen harmlos sind, ist SystemGuards standardmäßig so konfiguriert, dass zuverlässiger, intelligenter und realer Schutz gegen nicht autorisierte Veränderungen, die eine signifikante potentielle Bedrohung darstellen, geboten wird.
Wenn SystemGuards beispielsweise Veränderungen, die ungewöhnlich sind und eine potentiell signifikante Bedrohung darstellen, erkennt, wird diese Aktivität sofort berichtet und protokolliert. Veränderungen, die häufiger sind, aber trotzdem eine potentielle Beschädigung darstellen, werden nur protokolliert. Die Überwachung von standardmäßigen und risikoarmen Veränderungen ist jedoch im Standardmodus deaktiviert. Die SystemGuards-Technologie kann so konfiguriert werden, dass der Schutz auf eine beliebige von Ihnen gewünschte
Umgebung erweitert wird.
Es gibt drei SystemGuards-Typen: SystemGuards für Programme,
Windows SystemGuards und Browser SystemGuards.
SystemGuards für Programme
SystemGuards für Programme erkennt potentiell nicht autorisierte Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender
Bedeutung für Windows sind. Zu den wichtigen Elementen der
Registrierung und Dateien gehören ActiveX-Installationen,
Startup-Elemente, Windows Shell Execute Hooks und Shell
Service Object Delay Loads. Durch die Überwachung dieser
Elemente stoppt die SystemGuards-Technologie für Programme verdächtige ActiveX-Programme (aus dem Internet) sowie
Spyware und potentiell unerwünschte Programme, die automatisch beim Start von Windows gestartet werden können.
56 McAfee Internet Security
Windows SystemGuards
Windows SystemGuards erkennt potentiell nicht autorisierte
Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender Bedeutung für Windows sind. Zu diesen wichtigen Elementen der
Registrierung gehören Kontextmenü-Handler, AppInit DLLs und die Windows-Hostdatei. Durch die Überwachung dieser
Elemente hilft die Windows SystemGuards-Technologie zu verhindern, dass Ihr Computer nicht autorisierte oder persönliche Informationen über das Internet sendet oder empfängt. So wird auch verhindert, dass verdächtige Programme unerwünschte Veränderungen im Erscheinungsbild und
Verhalten der für Sie und Ihre Familie wichtigen Programme vornehmen.
Browser SystemGuards
Ähnlich wie SystemGuards für Programme und Windows
SystemGuards erkennt Browser SystemGuards potentiell nicht autorisierte Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender
Bedeutung für Windows sind. Browser SystemGuards überwacht jedoch Veränderungen bei wichtigen Elementen der
Registrierung und Dateien, wie Internet Explorer Add-ons,
Internet Explorer-URLs und Internet Explorer-Sicherheitszonen.
Durch die Überwachung dieser Elemente hilft die Browser
SystemGuards-Technologie dabei, nicht autorisierte
Browseraktivitäten, wie die Umleitung zu verdächtigen Websites,
Änderungen der Browsereinstellungen und -optionen ohne Ihr
Wissen und unerwünschtes Vertrauen in verdächtige Websites, zu verhindern.
McAfee Internet Security 57
Aktivieren des SystemGuards-Schutzes
Aktivieren Sie den SystemGuards-Schutz, um potentiell nicht autorisierte Veränderungen in der Windows-Registrierung und in
Dateien auf Ihrem Computer zu erkennen und davor zu warnen.
Nicht autorisierte Veränderungen in der Registrierung und
Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.
1
Öffnen Sie den Konfigurationsbereich für "Computer und
Dateien".
Wie?
1. Klicken Sie im linken Bereich auf das Menü
Erweitert
.
2. Klicken Sie auf
Konfigurieren
.
3. Klicken Sie im Fenster "Konfigurieren" auf
Computer
& Dateien
.
2
Klicken Sie unter
SystemGuard
auf
Ein
.
Hinweis:
Sie können den SystemGuard-Schutz deaktivieren, indem sie auf
Aus
klicken.
Konfigurieren von SystemGuards-Optionen
Nutzen Sie das SystemGuards-Fenster, um die Optionen für den
Schutz, Protokollierung und Warnungen vor nicht autorisierten
Einträgen in die Registrierung und Dateien in Bezug auf
Windows-Dateien, Programme und Internet Explorer zu konfigurieren. Nicht autorisierte Veränderungen in der
Registrierung und Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.
1
Öffnen Sie das Fenster "SystemGuards".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im Bereich "SecurityCenter Home" auf
Computer & Dateien
.
3. Klicken Sie im Bereich für die Informationen zu
"Computer & Dateien" auf
Konfigurieren
.
4. Vergewissern Sie sich im Bereich "Computer &
Dateikonfiguration", dass der SystemGuard-Schutz aktiviert ist, und klicken Sie auf
Erweitert
.
2
Wählen Sie einen SystemGuards-Typ aus der Liste aus.
SystemGuards für Programme
Windows SystemGuards
Browser SystemGuards
58 McAfee Internet Security
3
Führen Sie unter
Ich möchte
einen der folgenden Schritte aus:
Klicken Sie auf
Warnungen anzeigen
, um nicht autorisierte Veränderungen in der Registrierung und in
Dateien in Bezug auf SystemGuards für Programme,
Windows und Browser SystemGuards zu erkennen, zu protokollieren und zu berichten.
Klicken Sie auf
Änderungen nur protokollieren
, um nicht autorisierte Veränderungen in der Registrierung und in Dateien in Bezug auf SystemGuards für Programme,
Windows und Browser SystemGuards zu erkennen und zu protokollieren.
Klicken Sie auf
SystemGuard deaktivieren
, um die
Erkennung von nicht autorisierten Veränderungen in der
Registrierung und in Dateien in Bezug auf SystemGuards für Programme, Windows und Browser SystemGuards zu deaktivieren.
Hinweis
: Weitere Informationen zu SystemGuards-Typen finden
Sie unter
Info zu SystemGuards-Typen
(Seite 58).
Info zu SystemGuards-Typen
SystemGuards erkennt potentiell nicht autorisierte
Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender Bedeutung für Windows sind. Es gibt drei SystemGuards-Typen:
SystemGuards für Programme, Windows SystemGuards und
Browser SystemGuards
SystemGuards für Programme
Die SystemGuards-Technologie für Programme stoppt verdächtige ActiveX-Programme (aus dem Internet) sowie
Spyware und potentiell unerwünschte Programme, die automatisch beim Start von Windows gestartet werden können.
SystemGuard Erkennt...
ActiveX-Installationen Nicht autorisierte Veränderungen der
Registrierung von ActiveX-Installationen, die
Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen können. unerwünschte Programme, die
Dateiänderungen für Startup-Elemente installieren können, wodurch beim Start Ihres
Computers verdächtige Programme ausgeführt werden können.
McAfee Internet Security 59
Windows Shell Execute
Hooks
Shell Service Object
Delay Load
Spyware, Adware oder andere potentiell unerwünschte Programme, die Windows
Shell Execute Hooks installieren können, um das korrekte Ausführen von
Sicherheitsprogrammen zu verhindern.
Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen der Registrierung für die Shell Service Object
Delay Load vornehmen können, wodurch beim Start Ihres Computers gefährliche
Dateien geöffnet werden können.
Windows SystemGuards
Die Windows SystemGuards-Technologie hilft zu verhindern, dass Ihr Computer nicht autorisierte oder persönliche
Informationen über das Internet sendet oder empfängt. So wird auch verhindert, dass verdächtige Programme unerwünschte
Veränderungen im Erscheinungsbild und Verhalten der für Sie und Ihre Familie wichtigen Programme vornehmen.
SystemGuard Erkennt...
Kontextmenü-Handler Nicht autorisierte Veränderungen bei Windows
Kontextmenü-Handlern, die das
Erscheinungsbild und das Verhalten von
Windows-Menüs beeinflussen können.
Kontextmenüs ermöglichen bestimmte
Aktionen auf Ihrem Computer, wie z. B. das
Klicken mit der rechten Maustaste auf Dateien.
AppInit DLLs Nicht autorisierte Veränderungen in Windows
AppInit DLLs, wodurch beim Start Ihres
Computers möglicherweise potentiell gefährliche Dateien geöffnet werden.
Winlogon User Init
Programme, die nicht autorisierte
Veränderungen in Ihrer Windows-Hostdatei vornehmen können, wodurch Ihr Browser auf verdächtige Websites umgeleitet werden kann und Software-Updates blockiert werden können. unerwünschte Programme, die Änderungen in der Registrierung für Winlogon-Shell vornehmen können, wodurch Windows
Explorer durch andere Programme ersetzt werden kann.
Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Winlogon User Init vornehmen können, wodurch beim Einloggen bei Windows verdächtige Programme ausgeführt werden können.
60 McAfee Internet Security
SystemGuard
Windows-
Protokolle
Erkennt...
Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Windows-Protokolle vornehmen können, wodurch die Art und
Weise, mit der Ihr Computer Informationen
über das Internet sendet und empfängt, beinflusst wird.
Winsock Layered
Service Provider
Windows Shell Open
Commands
Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Winsock Layered Service
Providers (LSPs) installieren können, um
Informationen, die über das Internet gesendet und empfangen werden, abzufangen und zu verändern.
Nicht autorisierte Änderungen bei Windows
Shell Open Commands, wodurch Würmer und andere gefährliche Programme auf Ihrem
Computer gestartet werden können.
Shared Task Scheduler Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung und in Dateien für den
Shared Task Scheduler vornehmen können, wodurch beim Start Ihres Computers potentiell gefährliche Dateien geöffnet werden können.
Windows Messenger-
Dienst
Windows-
Datei "Win.ini"
Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für den Windows
Messenger-Dienst vornehmen können, wodurch unerwünschte Werbung und ferngesteuerte Programme auf Ihren Computer gelangen können.
Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Windows-Datei "Win.ini" vornehmen können, wodurch beim Start Ihres Computers verdächtige Programme ausgeführt werden können.
Browser SystemGuards
Die Browser SystemGuards-Technologie hilft dabei, nicht autorisierte Browseraktivitäten, wie die Umleitung zu verdächtigen Websites, Änderungen der Browsereinstellungen und -optionen ohne Ihr Wissen und unerwünschtes Vertrauen in verdächtige Websites, zu verhindern.
SystemGuard Erkennt...
Browserhilfsobjekte Spyware, Adware und andere potentiell unerwünschte Programme, die
Browserhilfsobjekte verwenden können, um
Browseraktivitäten zu verfolgen und unerwünschte Werbung anzuzeigen.
McAfee Internet Security 61
SystemGuard
Internet
Explorer-Leisten
Internet Explorer
Add-ons
Internet Explorer
ShellBrowser
Internet Explorer
WebBrowser
Internet Explorer –
URL-Suchhooks
Internet
Explorer-URLs
Internet Explorer-
Einschränkungen
Internet Explorer-
Sicherheitszonen
Internet Explorer –
Vertrauenswürdige
Sites
Erkennt...
Nicht autorisierte Änderungen in der
Registrierung für Internet
Explorer-Leisten-Programme, wie Suchen und
Favoriten, die das Erscheinungsbild und das
Verhalten von Internet Explorer beeinflussen können.
Spyware, Adware und andere potentiell unerwünschte Programme, die Internet
Explorer Add-ons installieren können, um
Browseraktivitäten zu verfolgen und unerwünschte Werbung anzuzeigen.
Nicht autorisierte Veränderungen bei Internet
Explorer ShellBrowser, die das Erscheinungsbild und das Verhalten von Webbrowsern beeinflussen können.
Nicht autorisierte Veränderungen bei Internet
Explorer WebBrowser, die das Erscheinungsbild und das Verhalten Ihres Browsers beeinflussen können.
Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung von Internet Explorer –
URL-Suchhooks vornehmen können, wodurch
Ihr Browser beim Surfen auf verdächtige
Websites umgeleitet werden kann.
Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet Explorer-URLs vornehmen können, wodurch
Browsereinstellungen beeinflusst werden.
Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet
Explorer-Einschränkungen vornehmen können, wodurch Browsereinstellungen und -optionen beeinflusst werden.
Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für die Internet
Explorer-Sicherheitszonen vornehmen können, wodurch beim Start Ihres Computers potentiell gefährliche Dateien geöffnet werden können.
Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet Explorer –
Vertrauenswürdige Sites vornehmen können, wodurch Ihr Browser verdächtigen Websites vertrauen könnte.
62 McAfee Internet Security
SystemGuard
Internet
Explorer-Richtlinie
Erkennt...
Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet
Explorer-Richtlinien vornehmen können, die das Erscheinungsbild und das Verhalten Ihres
Browsers beeinflussen können.
Verwenden von Listen mit vertrauenswürdigen
Elementen
Wenn VirusScan eine Veränderung in Dateien oder in der
Registrierung (SystemGuard), einem Programm oder
Pufferüberlauf erkennt, werden Sie aufgefordert, diesem zu vertrauen oder es zu entfernen. Wenn Sie dem Element vertrauen und angeben, dass Sie zukünftig keine Benachrichtigungen über dessen Aktivität erhalten möchten, wird das Element der Liste mit vertrauenswürdigen Elementen hinzugefügt, und VirusScan erkennt es nicht mehr und informiert Sie nicht über dessen
Aktivität. Wenn Sie ein Element der Liste mit vertrauenswürdigen
Elementen hinzugefügt haben, aber entscheiden, dass Sie dessen
Aktivität blockieren wollen, können Sie dies tun. Durch das
Blockieren wird verhindert, dass das Element aktiv wird oder
Änderungen an Ihrem Computer vornimmt, ohne dass Sie jedes
Mal informiert werden, wenn der Versuch unternommen wird.
Sie können ein Element auch von der Liste vertrauenswürdiger
Elemente entfernen. Durch das Entfernen erkennt VirusScan wieder Aktivitäten des Elements.
McAfee Internet Security 63
Verwalten von Listen mit vertrauenswürdigen Elementen
Verwenden Sie das Fenster "Liste mit vertrauenswürdigen
Elementen", um Elementen, die zuvor erkannt und der Liste hinzugefügt wurden, zu vertrauen oder sie zu blockieren. Sie können ein Element auch von der Liste vertrauenswürdiger
Elemente entfernen, damit VirusScan dieses wieder erkennt.
1
Öffnen Sie das Fenster "Liste mit vertrauenswürdigen
Elementen".
Wie?
1. Klicken Sie unter
Häufige Tasks
auf
Home
.
2. Klicken Sie im Bereich "SecurityCenter Home" auf
Computer & Dateien
.
3. Klicken Sie im Bereich für die Informationen zu
"Computer & Dateien" auf
Konfigurieren
.
4. Vergewissern Sie sich im Bereich "Computer &
Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf
Erweitert
.
5. Klicken Sie im Fenster "Virenschutz" auf
Liste mit vertrauenswürdigen Elementen
.
2
Wählen Sie einen der folgenden Listentypen:
SystemGuards für Programme
Windows SystemGuards
Browser SystemGuards
Vertrauenswürdige Programme
Vertrauenswürdige Pufferüberläufe
3
Führen Sie unter
Ich möchte
einen der folgenden Schritte aus:
Um dem erkannten Element Eingriffe in die
Windows-Registrierung oder in kritische Systemdateien auf Ihrem Computer zu erlauben, ohne Sie zu benachrichtigen, klicken Sie auf
Vertrauen
.
Um zu verhindern, dass das erkannte Element Eingriffe in die Windows-Registrierung oder in kritische
Systemdateien auf Ihrem Computer vornimmt, ohne Sie zu benachrichtigen, klicken Sie auf
Blockieren
.
Um Elemente aus den Listen mit vertrauenswürdigen
Elementen zu entfernen, klicken Sie auf
Entfernen
.
4
Klicken Sie auf
OK
.
Hinweis
: Weitere Informationen zu den Listentypen finden Sie unter
Info zu Typen von Listen mit vertrauenswürdigen Elementen
(Seite 64).
64 McAfee Internet Security
Info zu Typen von Listen mit vertrauenswürdigen Elementen
SystemGuards im Bereich der Listen mit vertrauenswürdigen
Elementen zeigt zuvor nicht autorisierte Veränderungen in der
Registrierung und in Dateien an, die durch VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im Bereich
"Prüfergebnisse" erlaubt haben. Es gibt fünf Typen von Listen mit vertrauenswürdigen Elementen, die Sie über den Bereich der
Listen mit vertrauenswürdigen Elementen verwalten können:
SystemGuards für Programme, Windows SystemGuards, Browser
SystemGuards, vertrauenswürdige Programme und vertrauenswürdige Pufferüberläufe.
Option
SystemGuards für
Programme
Windows
SystemGuards
Beschreibung
SystemGuards für Programme im Bereich der
Liste mit vertrauenswürdigen Elemente repräsentiert zuvor nicht autorisierte
Veränderungen in der Registrierung und in
Dateien, die durch VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im
Bereich "Prüfergebnisse" erlaubt haben.
SystemGuards für Programme erkennt nicht autorisierte Änderungen in Bezug auf
ActiveX-Installationen, Startup-Elemente,
Windows Shell Execute Hooks und Shell Service
Object Delay Loads. Diese Arten der nicht autorisierten Veränderung in der Registrierung und in Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.
Windows SystemGuards im Bereich der Liste mit vertrauenswürdigen Elementen repräsentiert zuvor nicht autorisierte
Veränderungen in der Registrierung und in
Dateien, die durch VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im
Bereich "Prüfergebnisse" erlaubt haben.
Windows SystemGuards erkennt nicht autorisierte Änderungen in der Registrierung und in Dateien in Bezug auf
Kontextmenü-Handler, AppInit DLLs, die
Windows-Hostdatei, Winlogon Shell, Winsock
Layered Service Providers (LSPs) usw. Diese
Arten der nicht autorisierten Veränderung in der
Registrierung und in Dateien können die Art und Weise, mit der Ihr Computer Informationen
über das Internet sendet und empfängt, und das
Erscheinungsbild und das Verhalten von
Programmen verändern sowie verdächtige
Programme auf Ihrem Computer zulassen.
McAfee Internet Security 65
Option
Browser
SystemGuards
Vertrauenswürdige
Programme
Vertrauenswürdige
Pufferüberläufe
Beschreibung
Browser SystemGuards im Bereich der Liste mit vertrauenswürdigen Elemente repräsentiert zuvor nicht autorisierte Veränderungen in der
Registrierung und in Dateien, die durch
VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im Bereich
"Prüfergebnisse" erlaubt haben.
Browser SystemGuards erkennt nicht autorisierte Änderungen in der Registrierung und anderes unerwünschtes Verhalten in Bezug auf Browserhilfsobjekte, Internet Explorer
Add-ons, Internet Explorer-URLs, Internet
Explorer-Sicherheitszonen usw. Diese Arten der nicht autorisierten Änderungen in der
Registrierung können zu unerwünschten
Browseraktivitäten, wie der Umleitung zu verdächtigen Websites, Änderungen der
Browsereinstellungen und -optionen und unerwünschtem Vertrauen verdächtiger
Websites führen.
Vertrauenswürdige Programme sind potentiell unerwünschte Programme, die durch VirusScan erkannt wurden, denen Sie jedoch nach einer
Warnung oder im Bereich "Prüfergebnisse" vertraut haben.
Vertrauenswürdige Pufferüberläufe sind potentiell unerwünschte Aktivitäten, die durch
VirusScan erkannt wurden, denen Sie jedoch nach einer Warnung oder im Bereich
"Prüfergebnisse" vertraut haben.
Pufferüberläufe können Ihren Computer und
Dateien beschädigen. Pufferüberläufe treten auf, wenn die Menge an Informationen, die verdächtige Programme oder Prozesse in einem
Puffer speichern, die Kapazität des Puffers
übersteigt.
K
A P I T E L
1 3
67
McAfee Personal Firewall
Personal Firewall bietet umfangreichen Schutz für Ihren
Computer und Ihre persönlichen Daten. Personal Firewall errichtet eine Barriere zwischen Ihrem Computer und dem
Internet. Dabei wird der Internetdatenverkehr im Hintergrund auf verdächtige Aktivitäten überwacht.
Hinweis:
SecurityCenter meldet kritische und nichtkritische
Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie
Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.
In diesem Kapitel
Personal Firewall-Funktionen ........................................................68
Firewall starten.................................................................................71
Arbeiten mit Warnungen.................................................................73
Informationswarnungen verwalten ...............................................77
Firewall-Schutz konfigurieren ........................................................79
Programme und Berechtigungen verwalten .................................91
Computerverbindungen verwalten................................................101
Systemdienste verwalten.................................................................111
Protokollierung, Überwachung und Analyse ................................117
Weitere Informationen zu Internet Security .................................129
68 McAfee Internet Security
Personal Firewall-Funktionen
Standardmäßige und benutzerdefinierte
Sicherheitsstufen
Schützt Sie vor Eindringversuchen und verdächtigen
Aktivitäten mithilfe der standardmäßigen oder anpassbaren
Schutzeinstellungen von Firewall.
Empfehlungen in Echtzeit
Intelligente
Zugriffsverwaltung für
Programme
Lassen Sie sich dynamisch Empfehlungen zukommen, um zu ermitteln, ob Programmen Internetzugriff gewährt oder
Netzwerkverkehr als vertrauenswürdig eingestuft werden soll.
Verwalten Sie den Internetzugriff für Programme über
Warnungen und Ereignisprotokolle, und konfigurieren Sie
Zugriffsberechtigungen für spezifische Programme.
Gaming-Schutz
Schutz beim Computer-Start
Verhindern Sie, dass Warnungen zu Eindringversuchen und verdächtigen Aktivitäten während des Spielens im
Vollbildmodus angezeigt werden.
Schützt Ihren Computer vor Eindringversuchen sowie vor unerwünschten Programmen und unerwünschtem
Netzwerkverkehr, sobald Windows® gestartet wird.
Verwaltet offene und geschlossene Systemdienstanschlüsse, die für einige Programme erforderlich sind.
Kontrolle des
Systemdienstanschlusses
Verwalten von
Computer-Verbindungen
Erweiterte Erkennung von
Trojanern
Überwachen des
Internetverkehrs
Erlaubt und blockiert Remote-Verbindungen zwischen anderen Computern und Ihrem Computer.
Integration von
HackerWatch-Informationen
Firewall sperren
Sicherheitseinstellungen für
Firewall wiederherstellen
Verfolgt globale Hacking- und Eindringmuster über die
HackerWatch-Website, auf der Sie auch aktuelle
Sicherheitsinformationen zu Programmen auf Ihrem
Computer sowie Statistiken zu globalen Sicherheitsereignissen und Internetanschlüssen finden.
Blockiert unverzüglich den gesamten ein- und ausgehenden
Netzwerkverkehr zwischen Ihrem Computer und dem Internet.
Stellt sofort die ursprünglichen Schutzeinstellungen der
Firewall wieder her.
Ereignisprotokollierung
Eindringschutz
Erkennen und blockieren Sie potentiell schädliche
Anwendungen wie Trojaner, damit Ihre persönlichen Daten nicht in das Internet gelangen.
Verfolgt kürzlich aufgetretene eingehende, ausgehende und
Eindringereignisse.
Prüft weltweite Zuordnungen, die die Quellen feindlicher
Angriffe und feindlichen Verkehrs zeigen. Zudem werden detaillierte Eigentümerinformationen und geografische Daten für Ursprungs-IP-Adressen bereitgestellt. Des Weiteren können
Sie ein- und ausgehenden Datenverkehr analysieren sowie die
Programmbandbreite und die Programmaktivität überwachen.
Schützt Ihre Privatsphäre vor möglichen Internetbedrohungen.
Durch die Verwendung Heuristik-ähnlicher Funktionen bietet
McAfee eine dritte Schutzstufe, da alle Objekte blockiert werden, die Angriffssymptome oder Eigenschaften von
Hacker-Angriffen aufweisen.
Intelligente
Datenverkehrsanalyse
McAfee Internet Security 69
Prüft sowohl ein- als auch ausgehenden Internetverkehr und
Programmverbindungen, einschließlich derer, die aktiv offene
Verbindungen überwachen. Dies ermöglicht es Ihnen,
Programme zu erkennen, die möglicherweise ein Risiko darstellen, und entsprechende Gegenmaßnahmen zu treffen.
K
A P I T E L
1 4
71
Firewall starten
Schon direkt nach der Installation von Firewall ist Ihr Computer vor Eindringversuchen und unerwünschtem
Internetdatenverkehr geschützt. Darüber hinaus können Sie mit
Firewall Warnungen erhalten sowie den Zugriff auf eingehende und ausgehende Internetverbindungen bekannter und unbekannter Programme verwalten. Empfehlungen und die
Sicherheitsstufe "Automatisch" (wobei Programmen nur ausgehender Internetzugriff erlaubt wird) werden automatisch aktiviert.
Sie können Firewall zwar im Bereich "Internet &
Netzwerkkonfiguration" deaktivieren, jedoch ist Ihr Computer dann nicht mehr gegen Eindringversuche und unerwünschten
Internetdatenverkehr geschützt. Außerdem sind Sie dann nicht mehr in der Lage, eingehende und ausgehende
Internetverbindungen effektiv zu verwalten. Daher sollten Sie den Firewall-Schutz nur vorübergehend und nur wenn absolut notwendig deaktivieren. Sie können Firewall auch im Bereich
"Internet & Netzwerkkonfiguration" aktivieren.
Firewall deaktiviert automatisch die Windows® Firewall und richtet sich selbsttätig als standardmäßige Firewall ein.
Hinweis
: Öffnen Sie zum Konfigurieren von Firewall den Bereich
"Netzwerk- & Internetkonfiguration".
In diesem Kapitel
Aktivieren des Firewall-Schutzes....................................................71
Deaktivieren des Firewall-Schutzes ...............................................72
Aktivieren des Firewall-Schutzes
Das Aktivieren der Firewall schützt Ihren Computer vor versuchtem Eindringen und unerwünschtem
Internetdatenverkehr und ermöglicht die Verwaltung eingehender und ausgehender Internetverbindungen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz
auf
Ein
.
72 McAfee Internet Security
Deaktivieren des Firewall-Schutzes
Sie können Firewall deaktivieren, wenn Sie Ihren Computer nicht vor versuchtem Eindringen und unerwünschtem
Internetdatenverkehr schützen möchten. Wenn Firewall deaktiviert ist, können Sie die eingehenden und ausgehenden
Internetverbindungen nicht verwalten.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Aus
.
K
A P I T E L
1 5
73
Arbeiten mit Warnungen
Firewall unterstützt Sie mit verschiedenen Warnungen bei der
Verwaltung Ihrer Sicherheit. Diese Warnungen können in drei grundlegende Typen unterteilt werden:
Rote Warnungen
Gelbe Warnungen
Grüne Warnungen
Warnungen können auch Empfehlungen dazu enthalten, wie Sie bei angezeigten Warnungen vorgehen sollten oder weitere
Informationen zu den auf Ihrem Computer ausgeführten
Programmen abrufen können.
In diesem Kapitel
Informationen zu Warnungen........................................................74
74 McAfee Internet Security
Informationen zu Warnungen
Firewall verfügt über drei allgemeine Warnungstypen. Einige
Warnungen enthalten Hinweise, wie Sie weitere Informationen zu den auf Ihrem Computer ausgeführten Programmen erhalten können.
Rote Warnungen
Die rote Warnung wird angezeigt, wenn Firewall einen Trojaner auf Ihrem Computer erkennt und dann blockiert. Sie sollten Ihr
System in jedem Fall nach weiteren Bedrohungen scannen.
Trojaner tarnen sich als legale Programme und können zu
Schäden an Ihrem Computer sowie zu Systemabstürzen führen.
Außerdem können sie Unbefugten Zugriff auf Ihren Computer gewähren. Diese Warnung wird bei jeder Sicherheitsstufe angezeigt.
Gelbe Warnungen
Der häufigste Warnungstyp ist die gelbe Warnung, in der Sie über von Firewall erkannte Programmaktivitäten oder
Netzwerkereignisse informiert werden. Wenn dies auftritt, enthält die Warnung eine Beschreibung der Programmaktivität oder des Netzwerkereignisses und bietet eine oder mehrere
Optionen, die Ihr Eingreifen erfordern. Beispielsweise wird die
Warnung
Neue Netzwerkverbindung
angezeigt, wenn ein
Computer, auf dem Firewall installiert ist, mit einem neuen
Netzwerk verbunden wird. Sie können die Vertrauensebene angeben, die Sie diesem neuen Netzwerk zuweisen möchten und die dann in Ihrer Netzwerkliste angezeigt wird. Wenn die Option
"Empfehlungen" aktiviert ist, werden Programme automatisch zum Bereich "Programmberechtigungen" hinzugefügt.
Grüne Warnungen
In den meisten Fällen enthalten grüne Warnungen allgemeine
Angaben zu einem Ereignis, und es ist kein Eingreifen Ihrerseits erforderlich. Grüne Warnungen sind standardmäßig deaktiviert.
McAfee Internet Security 75
Benutzereingriff
Viele Firewall-Warnungen enthalten weiterführende
Informationen, die Sie bei der Verwaltung der Sicherheit Ihres
Computers unterstützen. Hierzu gehören die folgenden
Meldungen:
Weitere Informationen über dieses Programm
: Startet die McAfee-Website zur globalen Sicherheit, auf der Sie
Informationen zu einem Programm finden, das Firewall auf Ihrem Computer erkannt hat.
Informieren Sie McAfee über dieses Programm
:
Senden Sie Informationen über eine unbekannte Datei, die Firewall auf Ihrem Computer erkannt hat, an McAfee.
McAfee-Empfehlung
: Empfehlungen zur Handhabung von Warnungen. Beispielsweise kann eine Warnung empfehlen, dass Sie den Zugriff für ein Programm zulassen.
K
A P I T E L
1 6
77
Informationswarnungen verwalten
Firewall ermöglicht Ihnen das Anzeigen oder Ausblenden von
Informationswarnungen, wenn Eindringungsversuche oder verdächtige Aktivitäten während bestimmter Ereignisse erkannt werden, beispielsweise während ein Spiel im Vollbildmodus angezeigt wird.
In diesem Kapitel
Warnungen während eines Spiels anzeigen..................................77
Informationswarnungen verbergen...............................................78
Warnungen während eines Spiels anzeigen
Sie können zulassen, dass Informationswarnungen von Firewall auch während eines Spiels im Vollbildmodus angezeigt werden, wenn Firewall einen Eindringungsversuch oder verdächtige
Aktivitäten feststellt.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Konfigurieren
.
3
Klicken Sie im Bereich "SecurityCenter-Konfiguration" unter
Warnungen
auf die Option
Erweitert
.
4
Wählen Sie im Bereich "Warnoptionen" die Option
Informationswarnungen einblenden, wenn
Gaming-Modus erkannt wird
aus.
5
Klicken Sie auf
OK
.
78 McAfee Internet Security
Informationswarnungen verbergen
Sie können verhindern, dass Informationswarnungen von
Firewall angezeigt werden, wenn Firewall einen
Eindringungsversuch oder verdächtige Aktivitäten feststellt.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Konfigurieren
.
3
Klicken Sie im Bereich "SecurityCenter-Konfiguration" unter
Warnungen
auf die Option
Erweitert
.
4
Klicken Sie im Bereich "SecurityCenter-Konfiguration" auf die
Option
Informationswarnungen
.
5
Führen Sie im Bereich "Informationswarnungen" einen der folgenden Schritte aus:
Wählen Sie
Informationswarnungen nicht anzeigen
, um alle Informationswarnungen auszublenden.
Wählen Sie die auszublendende Warnung aus.
6
Klicken Sie auf
OK
.
K
A P I T E L
1 7
79
Firewall-Schutz konfigurieren
Firewall bietet verschiedene Methoden zur Verwaltung Ihrer
Sicherheit und zum Anpassen der Art und Weise, wie auf
Sicherheitsereignisse und -warnungen reagiert werden soll.
Nach der Erstinstallation von Firewall wird die Sicherheitsstufe
"Automatisch" für Ihren Computer festgelegt, und für Ihre
Programme wird der ausgehende Zugriff auf das Internet zugelassen. Dennoch bietet Ihnen Firewall auch andere
Sicherheitsstufen an, die von "Verbindung schließen" (sehr restriktiv) bis "Offen" (sehr tolerant) reichen.
Darüber hinaus kann Firewall Empfehlungen bei Warnungen und dem Internetzugriff von Programmen anzeigen.
In diesem Kapitel
Firewall-Sicherheitsstufen verwalten ............................................80
Empfehlungen für Warnungen konfigurieren ..............................83
Firewall-Sicherheit optimieren.......................................................85
Firewall sperren und wiederherstellen ..........................................88
80 McAfee Internet Security
Firewall-Sicherheitsstufen verwalten
Mithilfe der Sicherheitsstufen von Firewall können Sie steuern, inwieweit Sie Warnungen verwalten und wie Sie diese behandeln möchten. Diese Warnungen werden angezeigt, wenn unerwünschter Netzwerkverkehr sowie ein- und ausgehende
Internetverbindungen erkannt werden. Standardmäßig ist in
Firewall die Sicherheitsstufe "Automatisch" festgelegt, bei der nur ausgehender Zugriff zulässig ist.
Wenn die Sicherheitsstufe "Automatisch" festgelegt und die
Option "Empfehlungen" aktiviert ist, können Sie bei gelben
Warnungen den eingehenden Zugriff für unbekannte Programme gewähren oder blockieren. Obwohl grüne Warnungen standardmäßig deaktiviert sind, werden sie angezeigt, wenn bekannte Programme erkannt werden, und der Zugriff wird ihnen automatisch erlaubt. Durch Gewähren des Zugriffs kann ein Programm ausgehende Verbindungen herstellen und unaufgefordert eingehende Verbindungen überwachen.
Allgemein gilt, je restriktiver eine Sicherheitsstufe ("Tarnung" und "Standard"), desto größer ist die Anzahl an Optionen und
Warnungen, die angezeigt werden und Ihr Eingreifen erforderlich machen.
In der folgenden Tabelle werden die drei Sicherheitsstufen von
Firewall beschrieben, beginnend mit der restriktivsten:
Stufe
Tarnung
Beschreibung
Alle eingehenden Netzwerkverbindungen (mit Ausnahme offener Ports) werden blockiert, und Ihr Computer ist im
Internet nicht sichtbar. Wenn ein neues Programm versucht, eine ausgehende Internetverbindung herzustellen, oder Internetverbindungsanforderungen erhält, werden Sie von der Firewall benachrichtigt.
Blockierte und hinzugefügte Anwendungen werden im
Bereich "Programmberechtigungen" angezeigt.
überwacht. Wenn ein neues Programm versucht, auf das
Internet zuzugreifen, werden Sie benachrichtigt.
Blockierte und hinzugefügte Anwendungen werden im
Bereich "Programmberechtigungen" angezeigt.
McAfee Internet Security 81
Stufe Beschreibung
Automatisch Gewährt Programmen entweder eingehenden und ausgehenden Zugriff (Vollzugriff) oder nur ausgehenden
Zugriff auf das Internet. Standardmäßig ist die
Sicherheitsstufe "Automatisch" festgelegt und die Option ausgewählt, bei der nur ausgehender Zugriff für
Programme zulässig ist.
Wenn einem Programm Vollzugriff gewährt wird, stuft
Firewall dieses automatisch als vertrauenswürdig ein und fügt es im Bereich "Programmberechtigungen" der Liste der zulässigen Programme hinzu.
Wenn einem Programm nur ausgehender Zugriff gewährt wird, stuft Firewall dieses nur dann als vertrauenswürdig ein, wenn eine ausgehende Internetverbindung hergestellt wird. Eingehende Verbindungen werden nicht automatisch als vertrauenswürdig eingestuft.
Im Bereich "Standardwerte für Firewall wiederherstellen" können
Sie die Sicherheitsstufe umgehend wieder auf "Automatisch" zurücksetzen (und so ausschließlich ausgehenden Zugriff gewähren).
Die Sicherheitsstufe "Tarnung"
Sie können die Firewall-Sicherheitsstufe auf "Tarnung" festlegen, um alle eingehenden Netzwerkverbindungen (mit Ausnahme offener Ports) zu blockieren, damit Ihr Computer im Internet nicht sichtbar ist.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Stellen Sie den Schieberegler im Bereich "Sicherheitsstufe" so, dass
Tarnung
als aktuelle Sicherheitsstufe angezeigt wird.
4
Klicken Sie auf
OK
.
Hinweis:
Im Tarnmodus werden Sie von Firewall benachrichtigt, wenn ein neues Programm versucht, eine ausgehende
Internetverbindung herzustellen, oder eingehende
Internetverbindungsanforderungen erhält.
82 McAfee Internet Security
Festlegen der Sicherheitsstufe "Standardsicherheit"
Wenn Sie die Sicherheitsstufe "Standardsicherheit" festlegen, werden eingehende und ausgehende Verbindungen überwacht, und Sie werden benachrichtigt, wenn neue Programme versuchen, auf das Internet zuzugreifen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Stellen Sie den Schieberegler im Bereich "Sicherheitsstufe" so, dass
Standardsicherheit
als aktuelle Sicherheitsstufe angezeigt wird.
4
Klicken Sie auf
OK
.
Die Sicherheitsstufe "Automatisch"
Sie können die Firewall-Sicherheitsstufe "Automatisch" festlegen, um entweder Vollzugriff oder nur ausgehenden Netzwerkzugriff zu gewähren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Stellen Sie den Schieberegler im Bereich "Sicherheitsstufe" so, dass
Automatisch
als aktuelle Sicherheitsstufe angezeigt wird.
4
Führen Sie einen der folgenden Vorgänge aus:
Wenn Sie uneingeschränkten eingehenden und ausgehenden Netzwerkzugriff gewähren möchten, wählen
Sie
Vollzugriff zulassen
aus.
Wenn Sie nur ausgehenden Netzwerkzugriff gewähren möchten, wählen Sie
Nur ausgehenden Zugriff zulassen
aus.
5
Klicken Sie auf
OK
.
Hinweis:
Bei
Nur ausgehenden Zugriff zulassen
handelt es sich um die Standardoption.
McAfee Internet Security 83
Empfehlungen für Warnungen konfigurieren
Sie können Firewall so konfigurieren, dass bei einer Warnung bezüglich eines Programms, das auf das Internet zuzugreifen versucht, Empfehlungen eingeschlossen, ausgeschlossen oder in der Warnung angezeigt werden. Das Aktivieren der Option
"Empfehlungen" unterstützt Sie bei der richtigen
Vorgehensweise bei Warnungen.
Wenn die Empfehlungen aktiviert sind (und die Sicherheitsstufe auf "Automatisch" gesetzt ist, sodass nur der ausgehende Zugriff aktiviert ist), lässt Firewall bekannte Programme automatisch zu und blockiert potentiell gefährliche Programme.
Ist die Option "Empfehlungen" hingegen deaktiviert, wird der
Internetzugriff von Firewall nicht automatisch gewährt oder blockiert, und es werden keine erforderlichen Maßnahmen empfohlen.
Wenn für Empfehlungen die Option "Nur Anzeige" festgelegt ist, werden Sie in einer Warnung dazu aufgefordert, den Zugriff zu gewähren oder zu blockieren, Firewall gibt aber eine Empfehlung in der Warnung.
Empfehlungen aktivieren
Sie können die Option "Empfehlungen" aktivieren, damit
Programme von Firewall automatisch zugelassen oder blockiert werden. Darüber hinaus werden Sie benachrichtigt, wenn unbekannte oder potentiell schädliche Programme erkannt werden.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Wählen Sie im Bereich "Sicherheitsstufe" unter
Empfehlungen
die Option
Empfehlungen verwenden
.
4
Klicken Sie auf
OK
.
84 McAfee Internet Security
Empfehlungen deaktivieren
Sie können die Option "Empfehlungen" deaktivieren, damit
Programme von Firewall zugelassen oder blockiert werden.
Darüber hinaus werden Sie benachrichtigt, wenn unbekannte oder potentiell schädliche Programme erkannt werden. Diese
Warnungen schließen jedoch keine Empfehlungen für den
Programmzugriff ein. Wenn Firewall ein neues Programm erkennt, das verdächtig erscheint oder bei dem es sich um ein bekanntes schädliches Programm handelt, blockiert Firewall automatisch den Zugriff dieses Programms auf das Internet.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Wählen Sie im Bereich "Sicherheitsstufe" unter
Empfehlungen
die Option
Empfehlungen nicht verwenden
.
4
Klicken Sie auf
OK
.
Empfehlungen anzeigen
Sie können Empfehlungen verwenden, um nur eine Empfehlung in den Warnungen anzuzeigen, sodass Sie entscheiden, ob Sie nicht erkannte und potentiell gefährliche Programme zulassen oder blockieren möchten.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Wählen Sie im Bereich "Sicherheitsstufe" unter
Empfehlungen
die Option
Empfehlungen anzeigen
.
4
Klicken Sie auf
OK
.
McAfee Internet Security 85
Firewall-Sicherheit optimieren
Die Sicherheit Ihres Computers kann auf viele Arten gefährdet werden. Beispielsweise können einige Programme versuchen, eine Verbindung mit dem Internet herzustellen, wenn Windows® hochgefahren wird. Technisch versierte Anwender können einen trace- oder ping-Befehl an Ihren Computer senden, um festzustellen, ob er an ein Netzwerk angeschlossen ist. Sie können auch mithilfe des UDP-Protokolls Informationen in Form von Nachrichteneinheiten (Datengrammen) an Ihren Computer senden. Firewall schützt Ihren Computer vor diesen Typen von
Eindringversuchen, indem es Ihnen ermöglicht, Programme beim Windows-Start zu blockieren, sodass sie nicht auf das
Internet zugreifen können und Sie Ping-Anfragen blockieren können, die anderen Benutzern dabei helfen, Ihren Computer in einem Netzwerk zu erkennen. Dadurch können Sie verhindern, dass andere Benutzer Informationen in Form von
Nachrichteneinheiten (Datengrammen) an Ihren Computer senden.
Zu den standardmäßigen Installationseinstellungen gehören das automatische Erkennen der am häufigsten auftretenden
Einbruchsversuche, z. B. Denial-of-Service-Attacken oder
Exploits (Programme oder Scripts, die Sicherheitslücken von
Programmen ausnutzen). Das Verwenden der standardmäßigen
Installationseinstellungen gewährleistet, dass Sie vor diesen
Angriffen und Prüfungen geschützt sind. Im Fenster zur
Eindringungserkennung ("Intrusion Detection") haben Sie jedoch die Möglichkeit, das automatisch Erkennen von Angriffen oder Prüfungen zu deaktivieren.
86 McAfee Internet Security
Computer während des Hochfahrens schützen
Sie können Ihren Computer bereits beim Starten von Windows schützen, um neue Programme zu blockieren, die zuvor nicht
über Internetzugriff verfügt haben und diesen während des
Hochfahrens anfordern. Firewall zeigt die entsprechenden
Warnungen für die Programme an, die Internetzugriff angefordert haben, den Sie nun gewähren oder blockieren können.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Wählen Sie im Bereich "Sicherheitsstufe" unter
Sicherheitseinstellungen
die Option
Aktivieren Sie den
Schutz beim Starten von Windows
aus.
4
Klicken Sie auf
OK
.
Hinweis
: Wenn der Schutz beim Hochfahren aktiviert ist, werden keine blockierten Verbindungen und Eindringversuche protokolliert.
Einstellungen für Pinganforderungen konfigurieren
Sie können die Erkennung Ihres Computers im Netzwerk durch andere Computerbenutzer erlauben oder verhindern.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Führen Sie im Bereich "Sicherheitsstufe" unter
Sicherheitseinstellungen
einen der folgenden Schritte aus:
Aktivieren Sie
ICMP-Pinganforderungen zulassen
, um die Erkennung Ihres Computers im Netzwerk durch das
Senden von Pinganforderungen zu gestatten.
Deaktivieren Sie
ICMP-Pinganforderungen zulassen
, um die Erkennung Ihres Computers im Netzwerk durch das Senden von Pinganforderungen zu verhindern.
4
Klicken Sie auf
OK
.
McAfee Internet Security 87
Konfigurieren der UDP-Einstellungen
Sie können es anderen Netzwerkcomputern erlauben,
Nachrichteneinheiten (Datengramme) mithilfe des
UDP-Protokolls an Ihren Computer zu senden. Sie können dies jedoch nur tun, wenn Sie einen Systemdienstport geschlossen haben, sodass er dieses Protokoll blockiert.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Führen Sie im Bereich "Sicherheitsstufe" unter
Sicherheitseinstellungen
einen der folgenden Schritte aus:
Wählen Sie
UDP-Nachverfolgung aktivieren
, um es anderen Computerbenutzern zu erlauben,
Nachrichteneinheiten (Datengramme) an Ihren Computer zu senden.
Heben Sie die Auswahl von
UDP-Nachverfolgung aktivieren
auf, um zu verhindern, dass andere
Computerbenutzer Nachrichteneinheiten (Datengramme) an Ihren Computer senden.
4
Klicken Sie auf
OK
.
Erkennung von Eindringungsversuchen konfigurieren
Sie können die Erkennung von Eindringungsversuchen aktivieren, um Ihren Computer vor Angriffen und nicht autorisierten Scans zu schützen. Zu den standardmäßigen
Firewall-Einstellungen gehören das automatische Erkennen der am häufigsten auftretenden Eindringungsversuche, wie beispielsweise DoS-Angriffe (Denial of Service) oder Exploits. Sie können die automatische Erkennung jedoch für eine oder mehrere Angriffe oder Scans deaktivieren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Intrusionserkennung
.
4
Führen Sie unter
Intrusionsversuche erkennen
einen der folgenden Schritte aus:
Wählen Sie einen Namen, um einen Angriff oder
Scan-Versuch automatisch zu erkennen.
Entfernen Sie einen Namen, um die automatische
Erkennung eines Angriffs oder Scan-Versuchs zu deaktivieren.
5
Klicken Sie auf
OK
.
88 McAfee Internet Security
Statuseinstellungen für den Firewall-Schutz konfigurieren
Sie können Firewall so konfigurieren, dass ignoriert wird, wenn bestimmte Probleme auf Ihrem Computer nicht an das
SecurityCenter gemeldet werden.
1
Klicken Sie im Bereich "McAfee SecurityCenter" unter
SecurityCenter-Informationen
auf die Option
Konfigurieren
.
2
Klicken Sie im Bereich "SecurityCenter-Konfiguration" unter
Schutzstatus
auf die Option
Erweitert
.
3
Wählen Sie im Bereich "Ignorierte Probleme" eine oder mehrere der folgenden Optionen aus:
Der Firewall-Schutz ist deaktiviert.
Der Firewall-Dienst wird nicht ausgeführt.
Auf Ihrem Computer ist kein Firewall-Schutz vorhanden.
Ihre Windows-Firewall ist deaktiviert.
Auf Ihrem Computer ist keine Firewall für ausgehenden Datenverkehr vorhanden.
4
Klicken Sie auf
OK
.
Firewall sperren und wiederherstellen
Die Sperrung blockiert unverzüglich die gesamten ein- und ausgehenden Netzwerkverbindungen einschließlich des Zugriffs auf Websites, E-Mails und Sicherheitsupdates. Die Sperrung hat dieselbe Wirkung wie das Trennen der Netzwerkkabel von Ihrem
Computer. Sie können diese Einstellung verwenden, um offene
Ports im Bereich "Systemdienste" zu blockieren und Ihnen dabei zu helfen, ein Problem auf Ihrem Computer zu isolieren und
Fehler zu beheben.
Firewall unverzüglich sperren
Sie können Firewall sperren, um den gesamten Netzwerkverkehr zwischen Ihrem Computer und einem Netzwerk umgehend zu blockieren, einschließlich des Internets.
1
Klicken Sie im Bereich "McAfee SecurityCenter" unter
Häufige Tasks
auf
Firewall sperren
.
2
Klicken Sie im Bereich "Firewall sperren" auf
Firewall-Sperrung aktivieren
.
McAfee Internet Security 89
3
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
Tipp:
Sie können Firewall auch sperren, indem Sie mit der rechten Maustaste im Benachrichtigungsbereich ganz rechts auf der Taskleiste auf das Symbol "SecurityCenter" klicken.
Klicken Sie anschließend auf
Direkte Links
und dann auf
Firewall sperren
.
Firewall-Sperrung sofort aufheben
Sie können die Firewall entsperren, um den gesamten
Netzwerkverkehr zwischen Ihrem Computer und dem Internet umgehend zuzulassen, einschließlich des Internets.
1
Klicken Sie im Bereich "McAfee SecurityCenter" unter
Häufige Tasks
auf
Firewall sperren
.
2
Klicken Sie im Bereich "Sperrung aktiviert" auf
Firewall-Sperrung deaktivieren
.
3
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
Firewall-Standardeinstellungen wiederherstellen
Sie können die Standard-Sicherheitseinstellungen der Firewall schnell und einfach wiederherstellen. Diese Wiederherstellung bewirkt Folgendes: Festlegung Ihrer Sicherheitsstufe auf
"Automatisch" und Gewährung nur ausgehenden
Netzwerkzugriffs, Aktivierung der Empfehlungen,
Wiederherstellung der Liste der Standardprogramme und ihrer
Berechtigungen im Bereich "Programmberechtigungen",
Entfernung der vertrauenswürdigen und der gesperrten
IP-Adressen sowie die Wiederherstellung der Systemdienste, der
Ereignisprotokolleinstellungen und der Intrusionserkennung.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Standardwerte für Firewall wiederherstellen
.
2
Klicken Sie im Bereich "Standardwerte für Firewall-Schutz wiederherstellen" auf
Standardeinstellungen wiederherstellen
.
3
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
4
Klicken Sie auf
OK
.
K
A P I T E L
1 8
91
Programme und Berechtigungen verwalten
Mit Firewall können Sie Zugriffsberechtigungen für bereits vorhandene und neue Programme, die Zugriff auf eingehende und ausgehende Internetverbindungen benötigen, verwalten und erstellen. Sie können Programmen den vollständigen Zugriff oder nur den Zugriff auf ausgehende Verbindungen gewähren.
Alternativ können Sie den Zugriff auf Internetverbindungen für
Programme dauerhaft blockieren.
In diesem Kapitel
Internetzugriff für Programme gewähren .....................................92
Gewähren von nur ausgehendem Zugriff für Programme ..........94
Internetzugriff für Programme blockieren ....................................96
Zugriffsberechtigungen für Programme entfernen ......................97
Weitere Informationen zu Programmen abrufen.........................98
92 McAfee Internet Security
Internetzugriff für Programme gewähren
Einige Programme, wie z. B. Internetbrowser, müssen auf das
Internet zugreifen können, um ihre eigentliche Funktion ausführen zu können.
Dazu können Sie im Bereich "Programmberechtigungen" von
Firewall die folgenden Einstellungen vornehmen:
Programmen den Zugriff auf Internetverbindungen gewähren
Programmen nur den Zugriff auf ausgehende
Verbindungen gewähren
Programmen den Zugriff auf Internetverbindungen sperren
Die können Programmen vollständigen oder nur ausgehenden
Zugriff auch über die Protokolle "Ausgehende Ereignisse" und
"Zuletzt aufgetretene Ereignisse" gewähren.
Vollständigen Zugriff für ein Programm gewähren
Sie können einem bestehenden, blockierten Programm auf Ihrem
Computer vollständigen eingehenden und ausgehenden
Internetzugriff gewähren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Programmberechtigungen
.
4
Wählen Sie unter
Programmberechtigungen
ein Programm mit dem Status
Blockiert
oder
Nur ausgehender Zugriff
aus.
5
Klicken Sie unter
Aktion
auf
Zugriff gewähren
.
6
Klicken Sie auf
OK
.
McAfee Internet Security 93
Vollständigen Zugriff für ein neues Programm gewähren
Sie können einem neuen Programm auf Ihrem Computer vollständigen eingehenden und ausgehenden Internetzugriff gewähren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Programmberechtigungen
.
4
Klicken Sie unter
Programmberechtigungen
auf
Erlaubtes
Programm hinzufügen
.
5
Wählen Sie im Dialogfeld
Programm hinzufügen
das
Programm aus, das Sie hinzufügen möchten, und klicken Sie dann auf
Öffnen
.
Hinweis
: Sie können die Berechtigungen eines neu hinzugefügten
Programms auf die gleiche Weise wie die eines bereits vorhandenen Programms ändern. Dazu wählen Sie das
Programm aus und klicken dann unter
Aktion
auf
Nur ausgehenden Zugriff gewähren
oder
Zugriff blockieren
.
Vollständigen Zugriff aus dem Protokoll "Zuletzt aufgetretene
Ereignisse" gewähren
Sie können einem gesperrten Programm, das im Protokoll
"Zuletzt aufgetretene Ereignisse" angezeigt wird, vollständigen
Zugriff auf eingehende und ausgehende Internetverbindungen gewähren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Wählen Sie unter
Zuletzt aufgetretene Ereignisse
die
Ereignisbeschreibung aus, und klicken Sie dann auf
Zugriff gewähren
.
4
Klicken Sie im Dialogfeld "Programmberechtigungen" zur
Bestätigung auf
Ja
.
Verwandte Themen
Ausgehende Ereignisse anzeigen (Seite 120)
94 McAfee Internet Security
Vollständigen Zugriff aus dem Protokoll "Ausgehende
Ereignisse" gewähren
Sie können einem gesperrten Programm, das im Protokoll
"Ausgehende Ereignisse" angezeigt wird, vollständigen Zugriff auf eingehende und ausgehende Internetverbindungen gewähren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
4
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Ausgehende Ereignisse
.
5
Wählen Sie ein Programm aus, und klicken Sie unter
Ich möchte
auf
Zugriff gewähren
.
6
Klicken Sie im Dialogfeld "Programmberechtigungen" zur
Bestätigung auf
Ja
.
Gewähren von nur ausgehendem Zugriff für
Programme
Einige Programme auf Ihrem Computer benötigen Zugriff auf ausgehende Internetverbindungen. Sie können die
Programmberechtigungen in der Firewall so konfigurieren, dass der Zugriff nur auf ausgehende Internetverbindungen gewährt wird.
Ausgehenden Zugriff für ein Programm zulassen
Sie können für ein Programm ausgehenden Internetzugriff zulassen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Programmberechtigungen
.
4
Wählen Sie unter
Programmberechtigungen
ein Programm mit dem Status
Blockiert
oder
Vollständig
aus.
5
Klicken Sie unter
Aktion
auf
Nur ausgehenden Zugriff gewähren
.
6
Klicken Sie auf
OK
.
McAfee Internet Security 95
Nur ausgehenden Zugriff über das Protokoll "Zuletzt aufgetretene Ereignisse" zulassen
Sie können für ein vorhandenes, blockiertes Programm, das im
Protokoll "Zuletzt aufgetretene Ereignisse" aufgeführt ist, nur ausgehenden Internetzugriff zulassen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Wählen Sie unter
Zuletzt aufgetretene Ereignisse
eine
Ereignisbeschreibung aus, und klicken Sie dann auf
Nur ausgehenden Zugriff gewähren
.
4
Klicken Sie im Dialogfeld "Programmberechtigungen" zur
Bestätigung auf
Ja
.
Nur ausgehenden Zugriff aus dem Protokoll "Ausgehende
Ereignisse" gewähren
Sie können einem gesperrten Programm, das im Protokoll
"Ausgehende Ereignisse" angezeigt wird, Zugriff nur auf ausgehende Internetverbindungen gewähren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
4
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Ausgehende Ereignisse
.
5
Wählen Sie ein Programm aus, und klicken Sie unter
Ich möchte
auf
Nur ausgehenden Zugriff gewähren
.
6
Klicken Sie im Dialogfeld "Programmberechtigungen" zur
Bestätigung auf
Ja
.
96 McAfee Internet Security
Internetzugriff für Programme blockieren
Sie können für bestimmte Programme den Zugriff auf das
Internet sperren. Das Blockieren des Internetzugriffs für ein
Programm beeinträchtigt weder Ihre Netzwerkverbindung noch andere Programme, die eine Internetverbindung für die ordnungsgemäße Funktion benötigen.
Zugriff für ein Programm sperren
Sie können die Berechtigung für eingehenden und ausgehenden
Internetzugriff für ein Programm sperren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Programmberechtigungen
.
4
Wählen Sie unter
Programmberechtigungen
ein Programm mit dem Status
Vollzugriff
oder
Nur ausgehender Zugriff
aus.
5
Klicken Sie unter
Aktion
auf
Zugriff blockieren
.
6
Klicken Sie auf
OK
.
Zugriff für ein neues Programm sperren
Sie können für ein neues Programm den Zugriff auf eingehende und ausgehende Internetverbindungen sperren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Programmberechtigungen
.
4
Klicken Sie unter
Programmberechtigungen
auf
Blockiertes Programm hinzufügen
.
5
Suchen Sie im Dialogfeld "Programm hinzufügen" das gewünschte Programm, wählen Sie es aus, und klicken Sie dann auf
Öffnen
.
Hinweis
: Sie können die Berechtigungen eines neu hinzugefügten
Programms ändern. Wählen Sie hierzu das Programm aus, und klicken Sie dann unter
Aktion
auf
Nur ausgehenden Zugriff gewähren
oder
Zugriff gewähren
.
McAfee Internet Security 97
Zugriff aus dem Protokoll "Zuletzt aufgetretene Ereignisse" blockieren
Sie können den eingehenden und ausgehenden Internetzugriff für ein Programm sperren, dass im Protokoll "Zuletzt aufgetretene Ereignisse" aufgeführt ist.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Wählen Sie unter
Zuletzt aufgetretene Ereignisse
eine
Ereignisbeschreibung aus, und klicken Sie dann auf
Zugriff blockieren
.
4
Klicken Sie im Dialogfeld "Programmberechtigungen" zur
Bestätigung auf
Ja
.
Zugriffsberechtigungen für Programme entfernen
Bevor Sie eine Berechtigung eines Programms entfernen, müssen
Sie überprüfen, ob das Sperren des Internetzugriffs für dieses
Programm negative Auswirkungen auf die Funktionen des
Computers oder des Netzwerks hat.
Programmberechtigung entfernen
Sie können die Berechtigung für eingehenden und ausgehenden
Internetzugriff für ein Programm entfernen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Programmberechtigungen
.
4
Wählen Sie unter
Programmberechtigungen
ein Programm aus.
5
Klicken Sie unter
Aktion
auf
Programmberechtigung entfernen
.
6
Klicken Sie auf
OK
.
Hinweis
: Firewall verhindert durch Abblenden und Deaktivieren einiger Aktionen, dass Sie die Berechtigung von bestimmten
Programmen ändern.
98 McAfee Internet Security
Weitere Informationen zu Programmen abrufen
Wenn Sie nicht sicher sind, welche Programmberechtigung für ein bestimmtes Programm gelten soll, können Sie entsprechende
Informationen zu diesem Programm auf McAfees
Hackerwatch-Website nachlesen.
Programminformationen abrufen
Um zu entscheiden, ob der Zugriff auf eingehende und ausgehende Internetverbindungen gewährt oder gesperrt werden soll, können Sie auf der Hackerwatch-Website von McAfee
Programminformationen abrufen.
Hinweis:
Stellen Sie sicher, dass eine Internetverbindung besteht, sodass Ihr Browser die Hackerwatch-Website von McAfee aufrufen kann. Auf dieser Website finden Sie aktuelle
Informationen zu Programmen, Internetzugriffanforderungen und Sicherheitsrisiken.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Programmberechtigungen
.
4
Wählen Sie unter
Programmberechtigungen
ein Programm aus.
5
Klicken Sie unter
Aktion
auf
Weitere Informationen
.
McAfee Internet Security 99
Weitere Programminformationen aus dem Protokoll
"Ausgehende Ereignisse" abrufen
Um zu entscheiden, ob der Zugriff auf eingehende und ausgehende Internetverbindungen gewährt oder gesperrt werden soll, können Sie vom Protokoll "Ausgehende Ereignisse" aus auf der Hackerwatch-Website von McAfee Programminformationen abrufen.
Hinweis:
Stellen Sie sicher, dass eine Internetverbindung besteht, sodass Ihr Browser die Hackerwatch-Website von McAfee aufrufen kann. Auf dieser Website finden Sie aktuelle
Informationen zu Programmen, Internetzugriffanforderungen und Sicherheitsrisiken.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Wählen Sie unter "Zuletzt aufgetretene Ereignisse" ein
Ereignis aus, und klicken Sie dann auf
Protokoll anzeigen
.
4
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Ausgehende Ereignisse
.
5
Wählen Sie eine IP-Adresse aus, und klicken Sie dann auf
Weitere Informationen
.
K
A P I T E L
1 9
101
Computerverbindungen verwalten
Sie können Firewall so konfigurieren, dass bestimmte
Remote-Verbindungen mit Ihrem Computer über Richtlinien verwaltet werden, die auf den IP-Adressen basieren, die diesen
Remote-Computern zugeordnet sind. Computer, denen vertrauenswürdige IP-Adressen zugeordnet sind, dürfen eine
Verbindung mit Ihrem Computer herstellen. Computer, deren
IP-Adressen unbekannt, verdächtig oder nicht vertrauenswürdig sind, kann das Herstellen einer Verbindung mit Ihrem Computer verweigert werden.
Wenn Sie eine Verbindung zulassen, stellen Sie sicher, dass der
Computer, den Sie als vertrauenswürdig einstufen, sicher ist.
Wenn ein Computer, den Sie als vertrauenswürdig einstufen, durch einen Wurm oder auf andere Weise infiziert wird, besteht für Ihren Computer möglicherweise ebenfalls ein
Infektionsrisiko. McAfee empfiehlt zudem, den bzw. die
Computer, die Sie als vertrauenswürdig einstufen, durch eine
Firewall und ein aktuelles Antivirusprogramm zu schützen. Für alle IP-Adressen, die in der Liste
Netzwerke
enthalten sind, protokolliert Firewall weder den Datenverkehr noch generiert es
Ereigniswarnungen.
Sie können Computer, die mit unbekannten, verdächtigen oder nicht vertrauenswürdigen IP-Adressen in Verbindung gebracht werden, blockieren, sodass sie keine Verbindung zu Ihrem
Computer herstellen können.
Da Firewall jeglichen unerwünschten Verkehr blockiert, ist es in der Regel nicht erforderlich, eine IP-Adresse zu sperren. Sie sollten IP-Adressen nur dann blockieren, wenn Sie sicher sind, dass eine Internetverbindung eine Bedrohung darstellen würde.
Stellen Sie sicher, dass Sie keine wichtigen IP-Adressen sperren, wie z. B. DNS- bzw. DHCP-Server oder andere Server Ihres ISP.
In diesem Kapitel
Info zu Computerverbindungen ....................................................102
Sperren von Computerverbindungen............................................106
102 McAfee Internet Security
Info zu Computerverbindungen
Computerverbindungen sind Verbindungen, die Sie zwischen anderen Computern in einem beliebigen Netzwerk und Ihrem
Computer herstellen. Sie können IP-Adressen zur Liste
Netzwerke
hinzufügen, diese bearbeiten oder wieder aus der
Liste entfernen. Diese IP-Adressen sind mit Netzwerken verknüpft, denen Sie eine Vertrauensebene für Verbindungen mit
Ihrem Computer zuweisen können: Vertrauenswürdig, Standard und Öffentlich.
Stufe
Vertrauens würdig
Standard
Öffentlich
Beschreibung
Firewall lässt zu, dass Verkehr von einer IP-Adresse Ihren
Computer über einen beliebigen Port erreicht. Aktivitäten zwischen Computern, denen eine vertrauenswürdige
IP-Adresse zugeordnet ist, und Ihrem Computer werden von Firewall weder gefiltert noch analysiert.
Standardmäßig ist das erste private Netzwerk, das Firewall findet, in der Liste
Netzwerke
als "Vertrauenswürdig" aufgeführt. Ein Beispiel für ein vertrauenswürdiges
Netzwerk ist ein oder mehrere Computer in Ihrem lokalen oder privaten Netzwerk.
Firewall steuert Verkehr von einer IP-Adresse (aber nicht von anderen Computern in diesem Netzwerk), wenn eine
Verbindung zu Ihrem Computer hergestellt wird, und lässt diesen zu oder blockiert ihn, je nach den Regeln in der
Liste
Systemdienste
. Firewall protokolliert Verkehr und erzeugt Ereigniswarnungen von Standard-IP-Adressen.
Ein Beispiel für ein Standardnetzwerk ist ein oder mehrere
Computer in einem Unternehmensnetzwerk.
Firewall steuert Verkehr von einem öffentlichen Netzwerk entsprechend den Regeln in der Liste
Systemdienste
.
Ein Beispiel für "Öffentlich" ist ein Internet-Netzwerk in einem Café, Hotel oder an einem Flughafen.
Wenn Sie eine Verbindung zulassen, stellen Sie sicher, dass der
Computer, den Sie als vertrauenswürdig einstufen, sicher ist.
Wenn ein Computer, den Sie als vertrauenswürdig einstufen, durch einen Wurm oder auf andere Weise infiziert wird, besteht für Ihren Computer möglicherweise ebenfalls ein
Infektionsrisiko. McAfee empfiehlt zudem, den bzw. die
Computer, die Sie als vertrauenswürdig einstufen, durch eine
Firewall und ein aktuelles Antivirusprogramm zu schützen.
McAfee Internet Security 103
Hinzufügen einer Computerverbindung
Sie können eine vertrauenswürdige, standardmäßige oder
öffentliche Computerverbindung und die dazugehörige
IP-Adresse hinzufügen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Netzwerke
.
4
Klicken Sie im Bereich "Netzwerke" auf
Hinzufügen
.
5
Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen
IPv6
aus.
6
Führen Sie unter
Regel für vertrauenswürdige IP-Adresse
einen der folgenden Schritte aus:
Wählen Sie
Einzeln
aus, und geben Sie dann die
IP-Adresse in das Feld
IP-Adresse
ein.
Wählen Sie
Bereich
, und geben Sie dann die erste und letzte IP-Adresse in die Felder
Von IP-Adresse
und
Bis
IP-Adresse
ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von
IP-Adresse und die Präfixlänge in den Feldern
Von
IP-Adresse
und
Präfixlänge
ein.
7
Führen Sie dann unter
Typ
einen der folgenden Schritte aus:
Wählen Sie
Vertrauenswürdig
aus, um anzugeben, dass diese Computerverbindung vertrauenswürdig ist (z. B. ein
Computer in einem privaten Netzwerk).
Wählen Sie
Standard
aus, um anzugeben, dass diese
Computerverbindung (und nicht die anderen Computer im Netzwerk) vertrauenswürdig ist (z. B. ein Computer in einem Unternehmensnetzwerk).
Wählen Sie
Öffentlich
, um anzugeben, dass diese
Computerverbindung öffentlich ist (z. B. ein Computer in einem Internetcafé, Hotel oder an einem Flughafen).
104 McAfee Internet Security
8
Wenn ein Systemdienst "Gemeinsame Nutzung der
Internetverbindung (ICS)" verwendet, können Sie den folgenden IP-Adressbereich hinzufügen: 192.168.0.1 bis
192.168.0.255.
9
Aktivieren Sie bei Bedarf die Option
Regel läuft ab in
, und geben Sie die Anzahl von Tagen ein, für die diese Regel gelten soll.
10
Optional geben Sie eine Beschreibung der Regel ein.
11
Klicken Sie auf
OK
.
Hinweis:
Weitere Informationen zu "Gemeinsame Nutzung der
Internetverbindung (ICS)" finden Sie unter "Neuen Systemdienst konfigurieren".
Hinzufügen eines Computers aus dem Protokoll "Eingehende
Ereignisse"
Sie können eine vertrauenswürdige oder standardmäßige
Computerverbindung und die dazugehörige IP-Adresse aus dem
Protokoll "Eingehende Ereignisse" hinzufügen.
1
Klicken Sie in "McAfee SecurityCenter" im Bereich "Häufige
Tasks" auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
4
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Eingehende Ereignisse
.
5
Wählen Sie eine Quell-IP-Adresse aus, und führen Sie unter
Ich möchte
eine der folgenden Aktionen durch:
Klicken Sie auf
Diese IP-Adresse als vertrauenswürdig hinzufügen
, um diesen Computer als vertrauenswürdig zu Ihrer Liste
Netzwerke
hinzuzufügen.
Klicken Sie auf
Diese IP-Adresse als Standard hinzufügen
, um diese Computerverbindung als Standard zu Ihrer Liste
Netzwerke
hinzuzufügen.
6
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
McAfee Internet Security 105
Bearbeiten einer Computerverbindung
Sie können eine vertrauenswürdige, standardmäßige oder
öffentliche Computerverbindung und die dazugehörige
IP-Adresse bearbeiten.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Netzwerke
.
4
Wählen Sie im Bereich "Netzwerk" eine IP-Adresse aus, und klicken Sie dann auf
Bearbeiten
.
5
Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen
IPv6
aus.
6
Führen Sie dann unter
Regel bearbeiten
einen der folgenden
Schritte aus:
Wählen Sie
Einzeln
aus, und geben Sie dann die
IP-Adresse in das Feld
IP-Adresse
ein.
Wählen Sie
Bereich
, und geben Sie dann die erste und letzte IP-Adresse in die Felder
Von IP-Adresse
und
Bis
IP-Adresse
ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von
IP-Adresse und die Präfixlänge in den Feldern
Von
IP-Adresse
und
Präfixlänge
ein.
7
Führen Sie dann unter
Typ
einen der folgenden Schritte aus:
Wählen Sie
Vertrauenswürdig
aus, um anzugeben, dass diese Computerverbindung vertrauenswürdig ist (z. B. ein
Computer in einem privaten Netzwerk).
Wählen Sie
Standard
aus, um anzugeben, dass diese
Computerverbindung (und nicht die anderen Computer im Netzwerk) vertrauenswürdig ist (z. B. ein Computer in einem Unternehmensnetzwerk).
Wählen Sie
Öffentlich
, um anzugeben, dass diese
Computerverbindung öffentlich ist (z. B. ein Computer in einem Internetcafé, Hotel oder an einem Flughafen).
8
Alternativ aktivieren Sie
Regel läuft ab in:
und geben die
Anzahl an Tagen ein, über die diese Regel erzwungen werden soll.
9
Optional geben Sie eine Beschreibung der Regel ein.
10
Klicken Sie auf
OK
.
Hinweis:
Die Standard-Computerverbindungen, die von Firewall automatisch von einem vertrauenswürdigen privaten Netzwerk hinzugefügt wurden, können Sie nicht bearbeiten.
106 McAfee Internet Security
Entfernen einer Computerverbindung
Sie können eine vertrauenswürdige, standardmäßige oder
öffentliche Computerverbindung und die dazugehörige
IP-Adresse entfernen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Netzwerke
.
4
Wählen Sie im Bereich "Netzwerk" eine IP-Adresse aus, und klicken Sie dann auf
Entfernen
.
5
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
Sperren von Computerverbindungen
Sie können gesperrte IP-Adressen im Bereich "Gesperrte
IP-Adressen" hinzufügen, bearbeiten und entfernen.
Sie können Computer, die mit unbekannten, verdächtigen oder nicht vertrauenswürdigen IP-Adressen in Verbindung gebracht werden, blockieren, sodass sie keine Verbindung zu Ihrem
Computer herstellen können.
Da Firewall jeglichen unerwünschten Verkehr blockiert, ist es in der Regel nicht erforderlich, eine IP-Adresse zu sperren. Sie sollten IP-Adressen nur dann blockieren, wenn Sie sicher sind, dass eine Internetverbindung eine Bedrohung darstellen würde.
Stellen Sie sicher, dass Sie keine wichtigen IP-Adressen sperren, wie z. B. DNS- bzw. DHCP-Server oder andere Server Ihres ISP.
Gesperrte Computerverbindung hinzufügen
Sie können eine gesperrte Computerverbindung und die zugehörige IP-Adresse hinzufügen.
Hinweis:
Stellen Sie sicher, dass Sie keine wichtigen IP-Adressen sperren, wie z. B. den DNS- bzw. DHCP-Server oder andere
Server Ihres ISP.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Gesperrte IP-Adressen
.
4
Klicken Sie im Bereich "Gesperrte IP-Adressen" auf
Hinzufügen
.
McAfee Internet Security 107
5
Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen
IPv6
aus.
6
Führen Sie dann unter
Regel hinzufügen
einen der folgenden Schritte aus:
Wählen Sie
Einzeln
aus, und geben Sie dann die
IP-Adresse in das Feld
IP-Adresse
ein.
Wählen Sie
Bereich
, und geben Sie dann die erste und letzte IP-Adresse in die Felder
Von IP-Adresse
und
Bis
IP-Adresse
ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von
IP-Adresse und die Präfixlänge in den Feldern
Von
IP-Adresse
und
Präfixlänge
ein.
7
Aktivieren Sie bei Bedarf die Option
Regel läuft ab in
, und geben Sie die Anzahl von Tagen ein, für die diese Regel gelten soll.
8
Optional geben Sie eine Beschreibung der Regel ein.
9
Klicken Sie auf
OK
.
10
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
Gesperrte Computerverbindung bearbeiten
Sie können eine gesperrte Computerverbindung und die zugehörige IP-Adresse bearbeiten.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Gesperrte IP-Adressen
.
4
Klicken Sie im Bereich "Gesperrte IP-Adressen" auf
Bearbeiten
.
5
Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen
IPv6
aus.
6
Führen Sie dann unter
Regel bearbeiten
einen der folgenden
Schritte aus:
Wählen Sie
Einzeln
aus, und geben Sie dann die
IP-Adresse in das Feld
IP-Adresse
ein.
Wählen Sie
Bereich
, und geben Sie dann die erste und letzte IP-Adresse in die Felder
Von IP-Adresse
und
Bis
IP-Adresse
ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von
IP-Adresse und die Präfixlänge in den Feldern
Von
IP-Adresse
und
Präfixlänge
ein.
108 McAfee Internet Security
7
Aktivieren Sie bei Bedarf die Option
Regel läuft ab in
, und geben Sie die Anzahl von Tagen ein, für die diese Regel gelten soll.
8
Optional geben Sie eine Beschreibung der Regel ein.
9
Klicken Sie auf
OK
.
Gesperrte Computerverbindung entfernen
Sie können eine gesperrte Computerverbindung und die zugehörige IP-Adresse entfernen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Gesperrte IP-Adressen
.
4
Wählen Sie im Bereich "Gesperrte IP-Adressen" eine
IP-Adresse aus, und klicken Sie dann auf
Entfernen
.
5
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
Computer aus dem Protokoll "Eingehende Ereignisse" sperren
Sie können eine Computerverbindung und die dazugehörige
IP-Adresse aus dem Protokoll "Eingehende Ereignisse" sperren.
Sie können dieses Protokoll, in dem die IP-Adressen des gesamten eingehenden Datenverkehrs aufgeführt werden, dazu verwenden, eine IP-Adresse zu sperren, die vermutlich die Quelle verdächtiger oder unerwünschter Internetaktivität darstellt.
Fügen Sie eine IP-Adresse zu Ihrer Liste
Gesperrte IP-Adressen
hinzu, wenn Sie den gesamten eingehenen Internetverkehr von dieser IP-Adresse sperren möchten, unabhängig davon, ob Ihre
Systemdienstports geöffnet oder geschlossen sind.
1
Klicken Sie im Bereich "McAfee SecurityCenter" unter
Häufige Tasks
auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
4
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Eingehende Ereignisse
.
5
Wählen Sie eine Quell-IP-Adresse aus, und klicken Sie unter
Ich möchte
auf
Diese IP-Adresse sperren
.
6
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
McAfee Internet Security 109
Computer aus dem Protokoll
"Intrusionserkennungs-Ereignisse" sperren
Sie können eine Computerverbindung und die dazugehörige
IP-Adresse aus dem Protokoll "Intrusionserkennungs-Ereignisse" sperren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" unter
Häufige Tasks
auf das Menü
Erweitert
.
2
Klicken Sie auf
Berichte & Protokolle
.
3
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
4
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Intrusionserkennungs-Ereignisse
.
5
Wählen Sie eine Quell-IP-Adresse aus, und klicken Sie unter
Ich möchte
auf
Diese IP-Adresse sperren
.
6
Klicken Sie auf
Ja
, um den Vorgang zu bestätigen.
K
A P I T E L
2 0
111
Systemdienste verwalten
Einige Programme, beispielsweise Webserver oder
Serverprogramme für die Dateifreigabe, müssen für eine ordnungsgemäße Funktion nicht angeforderte Verbindungen von anderen Computern akzeptieren, die über bestimmte
Systemdienstports eingehen. In der Regel schließt Firewall diese
Systemdienstports, da sie eine mögliche Quelle für
Sicherheitsrisiken in Ihrem System darstellen. Diese
Systemdienstports müssen jedoch offen sein, damit
Verbindungen von Remote-Computern akzeptiert werden können.
In diesem Kapitel
Systemdienstports konfigurieren ...................................................112
112 McAfee Internet Security
Systemdienstports konfigurieren
Sie können die Systemdienstports so konfigurieren, dass der
Remote-Netzwerkzugriff auf einen Dienst auf Ihrem Computer gewährt oder gesperrt wird. Diese Systemdienstports können für
Computer, die als vertrauenswürdig, Standard oder öffentlich in
Ihrer Liste
Netzwerke
aufgeführt sind, geöffnet oder geschlossen werden.
In der folgenden Liste werden die allgemeinen Systemdienste und die dazugehörigen Ports angezeigt:
Häufig verwendeter Betriebssystem-Port 5357
File Transfer Protocol (FTP) Ports 20-21
Mail Server (IMAP) Port 143
Mail Server (POP3) Port 110
Mail Server (SMTP) Port 25
Microsoft Directory Server (MSFT DS) Port 445
Microsoft SQL Server (MSFT SQL) Port 1433
Netzwerkzeitprotokoll Port 123
Remotedesktop / Remoteunterstützung / Terminalserver
(RDP) Port 3389
Remoteprozeduraufrufe (RPC) Port 135
Secure Web Server (HTTPS) Port 443
Universal Plug and Play (UPNP) Port 5000
Web Server (HTTP) Port 80
Windows-Dateifreigabe (NETBIOS) Ports 137-139
Sie können die Systemdienstports auch so konfigurieren, dass ein
Computer seine Internetverbindungen für andere Computer, die mit ihm über dasselbe Netzwerk verbunden sind, freigibt. Durch diese Verbindung, die als "Gemeinsame Nutzung der
Internetverbindung (ICS)" bezeichnet wird, kann der freigebende
Computer für die anderen Netzwerkcomputer als Schnittstelle zum Internet fungieren.
Hinweis:
Wenn Ihr Computer über eine Anwendung verfügt, die entweder Web- oder FTP-Serververbindungen akzeptiert, muss auf dem freigebenden Computer möglicherweise der dazugehörige Systemdienstport geöffnet und die Weiterleitung eingehender Verbindungen für diese Ports erlaubt werden.
McAfee Internet Security 113
Zugriff auf einen vorhandenen Systemdienstport gewähren
Sie können einen vorhandenen Port öffnen, um
Remote-Netzwerkzugriff auf einen Systemdienst auf Ihrem
Computer zu erlauben.
Hinweis:
Ein offener Systemdienstport kann für Ihren Computer ein Sicherheitsrisiko gegen Bedrohungen aus dem Internet darstellen. Öffnen Sie einen Port daher nur, wenn dies erforderlich ist.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Systemdienste
.
4
Wählen Sie unter
Offener Systemdienstport
einen
Systemdienst aus, um den zugehörigen Port zu öffnen.
5
Klicken Sie auf
Bearbeiten
.
6
Führen Sie einen der folgenden Vorgänge aus:
Um den Port auf einem beliebigen Computer in einem vertrauenswürdigen, standardmäßigen oder öffentlichen
Netzwerk zu öffnen (z. B. in einem privaten Netzwerk, einem Unternehmensnetzwerk oder einem
Internet-Netzwerk), wählen Sie
Vertrauenswürdig,
Standard oder Öffentlich
.
Um den Port auf einem beliebigen Computer in einem
Standardnetzwerk zu öffnen (z. B. in einem
Unternehmensnetzwerk), wählen Sie
Standard (umfasst
"Vetrauenswürdig")
.
7
Klicken Sie auf
OK
.
Zugriff auf einen vorhandenen Systemdienstport sperren
Sie können einen vorhandenen Port schließen, um
Remote-Netzwerkzugriff auf einen Systemdienst auf Ihrem
Computer zu blockieren.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Systemdienste
.
4
Heben Sie unter
Offener Systemdienstport
die Auswahl des
Kontrollkästchens neben dem Systemdienstport auf, den Sie schließen möchten.
5
Klicken Sie auf
OK
.
114 McAfee Internet Security
Neuen Systemdienstport konfigurieren
Sie können auf Ihrem Computer einen neuen
Netzwerkdienstport konfigurieren, mit dem Sie durch Öffnen oder Schließen des Ports Remote-Zugriff auf Ihren Computer gewähren oder sperren können.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Systemdienste
.
4
Klicken Sie auf
Hinzufügen
.
5
Geben Sie im Bereich "Systemdienste" unter
Systemdienstregel hinzufügen
Folgendes ein:
Systemdienstname
Systemdienstkategorie
Lokale TCP/IP-Ports
Lokale UDP-Ports
6
Führen Sie einen der folgenden Vorgänge aus:
Um den Port auf einem beliebigen Computer in einem vertrauenswürdigen, standardmäßigen oder öffentlichen
Netzwerk zu öffnen (z. B. in einem privaten Netzwerk, einem Unternehmensnetzwerk oder einem
Internet-Netzwerk), wählen Sie
Vertrauenswürdig,
Standard oder Öffentlich
.
Um den Port auf einem beliebigen Computer in einem
Standardnetzwerk zu öffnen (z. B. in einem
Unternehmensnetzwerk), wählen Sie
Standard (umfasst
"Vetrauenswürdig")
.
McAfee Internet Security 115
7
Wenn Sie die Aktivitätsdaten für diesen Port an einen anderen
Windows-Computer im Netzwerk senden möchten, der dieselbe Internetverbindung nutzt, wählen Sie
Netzwerkaktivitäten an diesem Port an
Netzwerkcomputer weiterleiten, die die "Gemeinsame
Nutzung der Internetverbindung (ICS)" nutzen
.
8
Geben Sie optional eine Beschreibung für die neue
Konfiguration ein.
9
Klicken Sie auf
OK
.
Hinweis
: Wenn Ihr Computer über eine Anwendung verfügt, die entweder Web- oder FTP-Serververbindungen akzeptiert, muss auf dem freigebenden Computer möglicherweise der dazugehörige Systemdienstport geöffnet und die Weiterleitung eingehender Verbindungen für diese Ports erlaubt werden. Wenn
Sie "Gemeinsame Nutzung der Internetverbindung (ICS)" verwenden, müssen Sie außerdem zur Liste
Netzwerke
eine vertrauenswürdige Computerverbindung hinzufügen. Weitere
Informationen finden Sie unter "Hinzufügen einer
Computerverbindung".
Systemdienstport bearbeiten
Sie können die Informationen über eingehenden und ausgehenden Netzwerkzugriff für vorhandene Systemdienstports
ändern.
Hinweis:
Wenn die Portinformationen falsch eingegeben werden, funktioniert der Systemdienst nicht ordnungsgemäß.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Systemdienste
.
4
Klicken Sie auf das Kontrollkästchen neben einem
Systemdienst, und klicken Sie dann auf
Bearbeiten
.
5
Bearbeiten Sie im Bereich "Systemdienste" unter
Systemdienstregel hinzufügen
Folgendes:
Systemdienstname
Lokale TCP/IP-Ports
Lokale UDP-Ports
116 McAfee Internet Security
6
Führen Sie einen der folgenden Vorgänge aus:
Um den Port auf einem beliebigen Computer in einem vertrauenswürdigen, standardmäßigen oder öffentlichen
Netzwerk zu öffnen (z. B. in einem privaten Netzwerk, einem Unternehmensnetzwerk oder einem
Internet-Netzwerk), wählen Sie
Vertrauenswürdig,
Standard oder Öffentlich
.
Um den Port auf einem beliebigen Computer in einem
Standardnetzwerk zu öffnen (z. B. in einem
Unternehmensnetzwerk), wählen Sie
Standard (umfasst
"Vetrauenswürdig")
.
7
Wenn Sie die Aktivitätsdaten für diesen Port an einen anderen
Windows-Computer im Netzwerk senden möchten, der dieselbe Internetverbindung nutzt, wählen Sie
Netzwerkaktivitäten an diesem Port an
Netzwerkcomputer weiterleiten, die die "Gemeinsame
Nutzung der Internetverbindung (ICS)" nutzen
.
8
Geben Sie optional eine Beschreibung für die geänderte
Konfiguration ein.
9
Klicken Sie auf
OK
.
Systemdienstport entfernen
Sie können einen vorhandenen Systemdienstport von Ihrem
Computer entfernen. Nach dem Entfernen können
Remote-Computer nicht mehr auf den Netzwerkdienst auf Ihrem
Computer zugreifen.
1
Klicken Sie im Bereich "McAfee SecurityCenter" auf
Internet
& Netzwerk
und dann auf
Konfigurieren
.
2
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
3
Klicken Sie im Bereich "Firewall" auf
Systemdienste
.
4
Wählen Sie einen Systemdienst aus, und klicken Sie dann auf
Entfernen
.
5
Klicken Sie zur Bestätigung auf
Ja
.
K
A P I T E L
2 1
117
Protokollierung, Überwachung und Analyse
Firewall bietet umfangreiche und leicht verständliche
Protokollierung, Überwachung und Analyse für
Internetereignisse und Datenverkehr. Kenntnisse des
Internetdatenverkehrs und der Internetereignisse helfen Ihnen bei der Verwaltung Ihrer Internetverbindungen.
In diesem Kapitel
Ereignisprotokollierung...................................................................118
Mit der Statistik arbeiten .................................................................121
Verfolgen von Internetverkehr .......................................................122
Internetdatenverkehr überwachen ................................................125
118 McAfee Internet Security
Ereignisprotokollierung
Sie können in Firewall die Ereignisprotokollierung aktivieren oder deaktivieren und, bei aktivierter Ereignisprotokollierung, die erfassten Ereignistypen festlegen. Mit der Ereignisprotokollierung können Sie zuletzt aufgetretene ein- und ausgehende Ereignisse sowie versuchtes Eindringen anzeigen.
Ereignisprotokolleinstellungen konfigurieren
Sie können angeben, welche Firewall-Ereignistypen protokolliert werden sollen, und Sie können sie konfigurieren. Standardmäßig ist die Ereignisprotokollierung für alle Ereignisse und Aktivitäten aktiviert.
1
Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter
Firewall-Schutz aktiviert
auf
Erweitert
.
2
Klicken Sie im Bereich "Firewall" auf
Ereignisprotokolleinstellungen
.
3
Wählen Sie ggf. die Option
Ereignisprotokollierung aktivieren
.
4
Markieren Sie unter
Ereignisprotokollierung aktivieren
die
Ereignistypen, die Sie protokollieren möchten, und heben Sie die Markierung bei den Ereignistypen auf, die Sie nicht protokollieren möchten. Die folgenden Typen werden unterstützt:
Gesperrte Programme
ICMP-Ping-Signale
Datenverkehr von gesperrten IP-Adressen
Ereignisse an Systemdienstports
Ereignisse an unbekannten Ports
Ereignisse der Intrusionserkennung (IDS)
5
Wenn Sie die Protokollierung an bestimmten Ports verhindern möchten, wählen Sie
Keine Ereignisse an folgenden Ports protokollieren
und geben dann die einzelnen Portnummern durch Kommata getrennt bzw. Portbereiche mit
Bindestrichen ein. Beispiel: 137-139, 445, 400-5000.
6
Klicken Sie auf
OK
.
McAfee Internet Security 119
Zuletzt aufgetretene Ereignisse anzeigen
Wenn die Protokollierung aktiviert ist, können Sie die zuletzt aufgetretenen Ereignisse anzeigen. Im Bereich "Zuletzt aufgetretene Ereignisse" werden das Datum und eine
Beschreibung des Ereignisses angezeigt. Es werden Aktivitäten der Programme angezeigt, für die der Internetzugriff ausdrücklich gesperrt wurde.
Klicken Sie im Menü
Erweitert
im Bereich "Häufige Tasks" auf
Berichte &Protokolle
oder
Aktuelle Ereignisse anzeigen
. Alternativ können Sie auch auf
Aktuelle
Ereignisse anzeigen
im Bereich "Häufige Tasks" des Menüs
"Grundlagen" klicken.
Eingehende Ereignisse anzeigen
Wenn die Protokollierung aktiviert ist, können Sie eingehende
Ereignisse anzeigen. Für eingehende Ereignisse werden Datum und Uhrzeit, Quell-IP-Adresse, Hostname und -informationen sowie der Ereignistyp erfasst.
1
Stellen Sie sicher, dass das Menü "Erweitert" aktiviert ist.
Klicken Sie im Bereich "Häufige Tasks" auf
Berichte &
Protokolle
.
2
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
3
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Eingehende Ereignisse
.
Hinweis
: Sie können eine IP-Adresse aus dem Protokoll
"Eingehende Ereignisse" für vertrauenswürdig erklären, sperren und verfolgen.
120 McAfee Internet Security
Ausgehende Ereignisse anzeigen
Wenn die Protokollierung aktiviert ist, können Sie die ausgehenden Ereignisse anzeigen. Ausgehende Ereignisse enthalten den Namen des Programms, das einen ausgehenden
Zugriff versucht hat, das Datum und die Uhrzeit des Ereignisses sowie den Speicherort des Programms auf Ihrem Computer.
1
Klicken Sie im Bereich "Häufige Tasks" auf
Berichte &
Protokolle
.
2
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
3
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Ausgehende Ereignisse
.
Hinweis
: Die Zugriffsarten "Vollständig" und "Nur ausgehender
Zugriff" für ein Programm können Sie auch über das Protokoll
"Ausgehende Ereignisse" gewähren. Darüber hinaus können Sie weitere Informationen über ein Programm anzeigen.
Intrusion Detection-Ereignisse anzeigen
Wenn die Protokollierung aktiviert ist, können Sie versuchtes
Eindringen anzeigen. Intrusion Detection-Ereignisse enthalten das Datum und die Uhrzeit des Ereignisses, die Quell-IP-Adresse sowie den Hostnamen und den Typ des Ereignisses.
1
Klicken Sie im Bereich "Häufige Tasks" auf
Berichte &
Protokolle
.
2
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
3
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Intrusion Detection-Ereignisse
.
Hinweis
: Sie können eine IP-Adresse aus dem Protokoll
"Intrusion Detection-Ereignisse" für vertrauenswürdig erklären, sperren und verfolgen.
McAfee Internet Security 121
Mit der Statistik arbeiten
Die Firewall nutzt die Informationen auf McAfees
Hackerwatch-Sicherheitswebsite, um Sie mit Statistiken zu globalen Internet Security-Ereignissen und zur Portaktivität zu versorgen.
Statistiken zu den globalen Sicherheitsereignissen anzeigen
Hackerwatch verfolgt Internet Security-Ereignisse auf der ganzen
Welt, die Sie dann im SecurityCenter anzeigen können. Die
Informationen umfassen verfolgte Vorfälle, die Hackerwatch während den letzten 24 Stunden, 7 Tagen und 30 Tagen gemeldet wurden.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Hackerwatch
.
3
Unter "Event Tracking" werden Statistiken zu
Sicherheitsereignissen angezeigt.
Globale Portaktivität anzeigen
Hackerwatch verfolgt Internet Security-Ereignisse auf der ganzen
Welt, die Sie dann im SecurityCenter anzeigen können. Die angezeigten Informationen umfassen die wichtigsten Ports, die
Hackerwatch während der letzten sieben Tage gemeldet wurden.
In der Regel werden hier HTTP-, TCP-, und
UDP-Portinformationen angezeigt.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Hackerwatch
.
3
Zeigen Sie die wichtigsten Port-Ereignisse unter
Recent Port
Activity
an.
122 McAfee Internet Security
Verfolgen von Internetverkehr
Die Firewall bietet Ihnen verschiedene Optionen zur Verfolgung des Internet-Datenverkehrs. Mit diesen Optionen können Sie einen Netzwerkcomputer geografisch (auf einer Weltkarte) verfolgen, Domänen- und Netzwerkinformationen abrufen und
Computer aus den Protokollen "Eingehende Ereignisse" und
"Intrusion Detection-Ereignisse" verfolgen.
So verfolgen Sie einen Netzwerkcomputer geografisch
Mit Visual Tracer können Sie einen Computer, der eine
Verbindung mit Ihrem Computer hergestellt hat oder herzustellen versucht, anhand seines Namens oder seiner
IP-Adresse geografisch lokalisieren. Darüber hinaus können Sie mit Visual Tracer auch Informationen zum Netzwerk und den
Registrierungsinformationen abrufen. Nach dem Aufrufen von
Visual Tracer wird eine Weltkarte mit der wahrscheinlichsten
Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Visual Tracer
.
3
Geben Sie die IP-Adresse des Computers ein, und klicken Sie auf
Ablaufverfolgung
.
4
Wählen Sie unter
Visual Tracer
die Option
Kartenansicht
.
Hinweis
: Private, ungültige oder Looped-IP-Adressen können Sie nicht verfolgen.
Registrierungsinformationen eines Computers abrufen
Mithilfe von Visual Tracer können Sie die
Registrierungsinformationen eines Computers von
SecurityCenter abrufen. Die Registrierungsinformationen enthalten den Namen der Domäne, den Namen und die Adresse des Registranten sowie Informationen zum administrativen
Kontakt.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Visual Tracer
.
3
Geben Sie die IP-Adresse des Computers ein, und klicken Sie auf
Ablaufverfolgung
.
4
Wählen Sie unter
Visual Tracer
die Option
Registrant-Ansicht
.
McAfee Internet Security 123
Netzwerkinformationen eines Computers abrufen
Mithilfe von Visual Tracer können Sie die
Netzwerkinformationen eines Computers von SecurityCenter abrufen. Die Netzwerkinformationen enthalten Details über das
Netzwerk, in dem sich die Domäne befindet.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Visual Tracer
.
3
Geben Sie die IP-Adresse des Computers ein, und klicken Sie auf
Ablaufverfolgung
.
4
Wählen Sie unter
Visual Tracer
die Option
Netzwerkansicht
.
Computer aus dem Protokoll "Eingehende Ereignisse" verfolgen
In dem Bereich "Eingehende Ereignisse" können Sie eine
IP-Adresse verfolgen, die im Protokoll "Eingehende Ereignisse" aufgeführt wird.
1
Stellen Sie sicher, dass das Menü "Erweitert" aktiviert ist.
Klicken Sie im Bereich "Häufige Tasks" auf
Berichte &
Protokolle
.
2
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
3
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Eingehende Ereignisse
.
4
Wählen Sie im Bereich "Eingehende Ereignisse" eine
Quell-IP-Adresse aus, und klicken Sie dann auf
Diese
IP-Adresse verfolgen
.
5
Wählen Sie im Bereich "Visual Tracer" eine der folgenden
Optionen aus:
Kartenansicht
: Lokalisieren Sie einen Computer geografisch anhand der ausgewählten IP-Adresse.
Registrant-Ansicht
: Lokalisieren Sie die
Domäneninformationen anhand der ausgewählten
IP-Adresse.
Netzwerkansicht
: Lokalisieren Sie die
Netzwerkinformationen anhand der ausgewählten
IP-Adresse.
6
Klicken Sie auf
Fertig
.
124 McAfee Internet Security
Computer aus dem Protokoll
"Intrusionserkennungs-Ereignisse" verfolgen
In dem Bereich "Intrusionserkennungs-Ereignisse" können Sie eine IP-Adresse verfolgen, die im Protokoll
"Intrusionserkennungs-Ereignisse" aufgeführt wird.
1
Klicken Sie im Bereich "Häufige Tasks" auf
Berichte &
Protokolle
.
2
Klicken Sie unter
Zuletzt aufgetretene Ereignisse
auf
Protokoll anzeigen
.
3
Klicken Sie auf
Internet & Netzwerk
und anschließend auf
Intrusion Detection-Ereignisse
. Wählen Sie im Bereich
"Intrusionserkennungs-Ereignisse" eine Quell-IP-Adresse aus, und klicken Sie dann auf
Diese IP-Adresse verfolgen
.
4
Wählen Sie im Bereich "Visual Tracer" eine der folgenden
Optionen aus:
Kartenansicht
: Lokalisieren Sie einen Computer geografisch anhand der ausgewählten IP-Adresse.
Registrant-Ansicht
: Lokalisieren Sie die
Domäneninformationen anhand der ausgewählten
IP-Adresse.
Netzwerkansicht
: Lokalisieren Sie die
Netzwerkinformationen anhand der ausgewählten
IP-Adresse.
5
Klicken Sie auf
Fertig
.
McAfee Internet Security 125
Überwachte IP-Adresse verfolgen
Sie können eine überwachte IP-Adresse verfolgen. Dazu wird eine Weltkarte aufgerufen, die die wahrscheinlichste Datenroute zwischen dem Quellcomputer und Ihrem Computer anzeigt.
Darüber hinaus können Sie die Registrierungs- und
Netzwerkinformationen zu dieser IP-Adresse in Erfahrung bringen.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Datenverkehrsmonitor
.
3
Klicken Sie unter
Datenverkehrsmonitor
auf
Aktive
Programme
.
4
Wählen Sie ein Programm und dann die IP-Adresse aus, die unterhalb des Programmnamens angezeigt wird.
5
Aktivieren Sie unter
Programmaktivität
die Option
Diese IP verfolgen
.
6
Unter
Visual Tracer
wird eine Weltkarte mit der wahrscheinlichsten Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt. Darüber hinaus können Sie die Registrierungs- und Netzwerkinformationen zu dieser
IP-Adresse in Erfahrung bringen.
Hinweis
: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter
Visual Tracer
auf
Aktualisieren
.
Internetdatenverkehr überwachen
Die Firewall bietet verschiedene Methoden zur Überwachung des
Internetdatenverkehrs an:
Diagramm "Datenverkehrsanalyse"
: Zeigt die zuletzt registrierten eingehenden und ausgehenden
Internetverbindungen an.
Diagramm "Datenverkehrsverwendung"
: Zeigt den
Prozentsatz der Bandbreite an, der in den vergangenen
24 Stunden von den Anwendungen mit der höchsten Aktivität verwendet wurde.
Aktive Programme
: Zeigt die Anwendungen an, die momentan die meisten Netzwerkverbindungen auf dem
Computer verwenden, sowie die IP-Adressen, auf die diese
Anwendungen zugreifen.
126 McAfee Internet Security
Info zum Diagramm "Datenverkehrsanalyse"
Das Diagramm "Datenverkehrsanalyse" ist eine numerische und graphische Darstellung des ein- und abgehenden
Internetdatenverkehrs. Der Datenverkehrsmonitor zeigt die
Programme an, die momentan die meisten
Netzwerkverbindungen auf dem Computer verwenden, sowie die
IP-Adressen, auf die diese Anwendungen zugreifen.
Im Bereich "Datenverkehrsanalyse" können Sie den zuletzt registrierten eingehenden und ausgehenden
Internetdatenverkehr sowie die aktuelle, mittlere und maximale
Übertragungsrate anzeigen. Darüber hinaus können Sie den
Datenverkehr anzeigen, einschließlich des gemessenen
Datenverkehrs seit dem Start von Firewall und des gesamten
Datenverkehrs für den aktuellen und die vorherigen Monate.
Im Bereich "Datenverkehrsanalyse" wird die
Echtzeit-Internetaktivität auf Ihrem Computer angezeigt, einschließlich der Datenmenge und Übertragungsrate von zuletzt registriertem eingehenden und ausgehenden
Internetdatenverkehr auf Ihrem Computer, der
Verbindungsgeschwindigkeit und der Gesamtzahl an Bytes, die
über das Internet übertragen wurden.
Die durchgezogene grüne Linie stellt die aktuelle
Übertragungsrate für eingehenden Datenverkehr dar. Die gepunktete grüne Linie stellt die durchschnittliche
Übertragungsrate für eingehenden Datenverkehr dar. Wenn die aktuelle und die durchschnittliche Übertragungsrate identisch sind, wird die gepunktete Linie im Diagramm nicht angezeigt.
Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle Übertragungsrate dar.
Die durchgezogene rote Linie stellt die aktuelle Übertragungsrate für ausgehenden Datenverkehr dar. Die gepunktete rote Linie stellt die durchschnittliche Übertragungsrate für ausgehenden
Datenverkehr dar. Wenn die aktuelle und die durchschnittliche
Übertragungsrate identisch sind, wird die gepunktete Linie im
Diagramm nicht angezeigt. Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle
Übertragungsrate dar.
McAfee Internet Security 127
Eingehenden und ausgehenden Datenverkehr analysieren
Das Diagramm "Datenverkehrsanalyse" ist eine numerische und graphische Darstellung des ein- und abgehenden
Internetdatenverkehrs. Der Datenverkehrsmonitor zeigt die
Programme an, die momentan die meisten
Netzwerkverbindungen auf dem Computer verwenden, sowie die
IP-Adressen, auf die diese Anwendungen zugreifen.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Datenverkehrsmonitor
.
3
Klicken Sie unter
Datenverkehrsmonitor
auf
Datenverkehrsanalyse
.
Tipp
: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter
Datenverkehrsanalyse
auf
Aktualisieren
.
Programmbandbreite überwachen
Sie können ein Kreisdiagramm anzeigen, in dem der ungefähre
Prozentsatz der Bandbreite dargestellt wird, der in den vergangenen 24 Stunden von den Anwendungen mit der höchsten Aktivität verwendet wurde. Das Kreisdiagramm dient der visuellen Darstellung der relativen Bandbreite, die von den
Programmen genutzt wird.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Datenverkehrsmonitor
.
3
Klicken Sie unter
Datenverkehrsmonitor
auf
Datenverkehrsverwendung
.
Tipp
: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter
Datenverkehrsverwendung
auf
Aktualisieren
.
128 McAfee Internet Security
Programmaktivität überwachen
Sie können eingehende und ausgehende Programmaktivitäten anzeigen, in denen Remote-Computerverbindungen und -ports angezeigt werden.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Datenverkehrsmonitor
.
3
Klicken Sie unter
Datenverkehrsmonitor
auf
Aktive
Programme
.
4
Sie können die folgenden Informationen anzeigen:
Diagramm "Programmaktivität": Wählen Sie ein
Programm, um dessen Aktivität in Diagrammform darzustellen.
Überwachungsverbindung: Wählen Sie ein
Überwachungselement unter dem Programmnamen.
Computerverbindung: Wählen Sie eine IP-Adresse unter dem Programmnamen, Systemprozess oder Dienst.
Hinweis
: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter
Aktive Programme
auf
Aktualisieren
.
K
A P I T E L
2 2
129
Weitere Informationen zu Internet Security
Die Firewall nutzt die Informationen auf McAfees
Sicherheitswebsite Hackerwatch, um Ihnen aktuelle
Informationen zu Programmen und der globalen
Internetaktivität bereitzustellen. Außerdem bietet Hackerwatch ein HTML-Lernprogramm für die Firewall.
In diesem Kapitel
Hackerwatch-Lernprogramm starten............................................130
130 McAfee Internet Security
Hackerwatch-Lernprogramm starten
Wissenswertes zur Firewall finden Sie im
Hackerwatch-Lernprogramm von SecurityCenter.
1
Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf
Extras
.
2
Klicken Sie im Bereich "Extras" auf
Hackerwatch
.
3
Klicken Sie unter
Hackerwatch-Ressourcen
auf
Lernprogramm anzeigen
.
K
A P I T E L
2 3
131
McAfee Anti-Spam
Anti-Spam (früher als SpamKiller bekannt) hindert unerwünschte
E-Mails daran, in Ihren Posteingang zu gelangen. Dazu werden
Ihre eingehenden E-Mails überprüft und dann als Spam (E-Mails, die Sie zum Kauf auffordern) oder Phishing (E-Mails, mit denen
Sie veranlasst werden, persönliche Daten auf einer Website preiszugeben, bei der es sich um Betrug handeln könnte) gekennzeichnet. Anti-Spam filtert dann die Spam-E-Mail und verschiebt sie in den McAfee Anti-Spam-Ordner.
Wenn Sie manchmal seriöse E-Mails bekommen, die fälschlicherweise als Spam erkannt werden könnten, können Sie das Herausfiltern dieser E-Mails verhindern, indem Sie die betreffenden E-Mail-Adressen zur Freunde-Liste von Anti-Spam hinzufügen. Sie können Sie Spam-Erkennung auch anpassen. Sie können z. B. Nachrichten stärker filtern, angeben, wonach in der
Nachricht gesucht werden soll, und Ihre eigenen Filter erstellen.
Anti-Spam schützt Sie auch, wenn Sie versuchen, über eine
Verknüpfung in einer E-Mail-Nachricht auf eine potentiell betrügerische Website zuzugreifen. Wenn Sie auf eine
Verknüpfung zu einer potentiell betrügerischen Website klicken, werden Sie zurück auf die sichere Phishing-Filterseite geleitet.
Wenn es Websites gibt, die Sie nicht filtern möchten, können Sie diese zur Weißen Liste hinzufügen (die Websites in dieser Liste werden nicht gefiltert).
Anti-Spam kann mit verschiedenen E-Mail-Programmen verwendet werden, wie etwa Yahoo®, MSN®/Hotmail®,
Windows® Mail und Live™ Mail, Microsoft® Outlook® und
Outlook Express sowie Mozilla Thunderbird™, sowie auch in
Verbindung mit verschiedenen E-Mail-Konten, wie etwa POP3,
POP3 Webmail und MAPI (Microsoft Exchange Server). Wenn Sie
Ihre E-Mails über einen Browser abrufen, müssen Sie Ihr
Webmail-Konto zu Anti-Spam hinzufügen. Alle anderen Konten werden automatisch konfiguriert und müssen nicht zu
Anti-Spam hinzugefügt werden.
Sie müssen Anti-Spam nicht nach der Installation konfigurieren; wenn Sie jedoch ein erfahrener Benutzer sind, möchten Sie vielleicht die erweiterten Spam- und Phishing-Schutzfunktionen entsprechend Ihrer Bedürfnisse anpassen.
Hinweis:
SecurityCenter meldet kritische und nichtkritische
Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie
Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.
132 McAfee Internet Security
In diesem Kapitel
Anti-Spam-Funktionen ...................................................................133
Konfigurieren der Spam-Erkennung..............................................135
Filtern von E-Mail-Nachrichten .....................................................143
Einrichten von Freunden ................................................................145
Einrichten Ihrer Webmail-Konten .................................................151
Arbeiten mit gefilterten E-Mails .....................................................155
Konfigurieren des Phishing-Schutzes............................................159
McAfee Internet Security 133
Anti-Spam-Funktionen
Spam-Filter
Phishing-Filter
Angepasste
Spam-Verarbeitung
Freunde
Verhindert, dass unerwünschte E-Mails in Ihren Posteingang gelangen. Die erweiterten Anti-Spam-Filter werden automatisch für alle Ihre E-Mail-Konten aktualisiert. Sie können auch benutzerdefinierte Filter erstellen, um zu gewährleisten, dass Spam vollständig gefiltert wird, und Spam zu Analysezwecken an McAfee senden.
Identifizieren Sie potentielle (betrügerische) Phishing-Websites, die persönliche Informationen abfragen.
Lässt Sie unerwünschte E-Mails als Spam markieren und in Ihren
McAfee Anti-Spam-Ordner verschieben oder legitime E-Mails als
Nicht-Spam markieren und in Ihren Posteingang verschieben.
Importieren Sie die E-Mail-Adressen Ihrer Freunde in die
Freunde-Liste, damit deren E-Mail-Adressen nicht gefiltert werden.
K
A P I T E L
2 4
135
Konfigurieren der Spam-Erkennung
Mit Anti-Spam können Sie die Spam-Erkennung anpassen. Sie können Nachrichten stärker filtern, angeben, wonach in der
Nachricht gesucht werden soll, und bei der Spam-Analyse nach bestimmten Zeichensätzen suchen. Sie können auch persönliche
Filter erstellen, um die Spamerkennung zu optimieren. Wenn z. B. unerwünschte E-Mails, die das Wort "Hypothek" enthalten, nicht gefiltert werden, können Sie einen Filter für das Wort
"Hypothek" hinzufügen.
Wenn es zu Problemen mit dem E-Mail-Programm kommt, können Sie den Spam-Schutz im Rahmen der Problembehebung deaktivieren.
In diesem Kapitel
Einstellen von Filteroptionen .........................................................136
Verwenden von persönlichen Filtern.............................................140
Verwalten des Spam-Schutzes........................................................142
136 McAfee Internet Security
Einstellen von Filteroptionen
Passen Sie die Filteroptionen von Anti-Spam an, wenn Sie
Nachrichten stärker filtern möchten, angeben möchten, wie
Spam verarbeitet werden soll, und bei der Spam-Analyse nach bestimmten Zeichensätzen suchen möchten.
Filterstufe
Die Filterstufe bestimmt, wie stark Ihre E-Mail gefiltert wird.
Wenn z. B. die Spam-E-Mails, die Sie erhalten, nicht gefiltert werden und Ihre Filterstufe auf den Grad "Mittel" eingestellt ist, können Sie sie in "Mittel-Hoch" oder "Hoch" ändern. Wenn die
Filterstufe jedoch auf "Hoch" eingestellt ist, werden nur
E-Mail-Nachrichten von den Sendern in Ihrer Freunde-Liste akzeptiert, alle anderen werden gefiltert.
Verarbeiten von Spam
Mit Anti-Spam können Sie verschiedene Optionen zur
Spam-Verarbeitung anpassen. Beispielsweise können Sie Spam- und Phishing-E-Mails in bestimmte Ordner platzieren, den
Namen des Tags ändern, das in der Betreffzeile der Spam- und
Phishing-Mails angezeigt wird, eine maximale Filtergröße angeben oder angeben, wie häufig Ihre Spam-Regeln aktualisiert werden sollen.
Zeichensätze
Anti-Spam kann bei der Spam-Analyse nach bestimmten
Zeichensätzen suchen. Zeichensätze werden zur Darstellung einer Sprache verwendet, z. B. das entsprechende Alphabet, die
Ziffern und andere Symbole. Wenn Sie Spam auf Griechisch empfangen, können Sie alle Nachrichten filtern, die den griechischen Zeichensatz enthalten.
Achten Sie darauf, keine Zeichensätze für die Sprachen zu filtern, in denen Sie seriöse E-Mails empfangen. Wenn Sie z. B. nur
Nachrichten auf Italienisch filtern möchten, könnten Sie
"Westeuropa" auswählen, da Italien in Westeuropa liegt. Wenn
Sie jedoch seriöse E-Mails auf Englisch erhalten, werden durch die Einstellung "Westeuropa" auch die Nachrichten auf Englisch und allen anderen Sprachen mit dem westeuropäischen
Zeichensatz gefiltert. In einem solchen Fall gibt es keine
Möglichkeit, die Nachrichten nur nach Italienisch zu filtern.
Hinweis:
Das Angeben eines Zeichensatzfilters gilt nur für erfahrene Benutzer.
McAfee Internet Security 137
Filterstufe ändern
Sie können festlegen, wie stark Ihre E-Mails gefiltert werden sollen. Wenn beispielsweise seriöse Nachrichten gefiltert werden, können Sie die Filterstufe herabsetzen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Fenster "Spam-Schutz" auf
Filteroptionen
.
3
Wählen Sie in der Liste
Spam-Filterebene angeben
die entsprechende Stufe aus, und klicken Sie dann auf
OK
.
Stufe
Niedrig
Mittel – Niedrig
Mittel (empfohlen)
Mittel – Hoch
Hoch
Beschreibung
Die meisten E-Mails werden akzeptiert.
Es werden nur Nachrichten blockiert, die offensichtlich Spam-Nachrichten sind.
Dies ist die empfohlene Filterstufe.
Alle E-Mail-Nachrichten, die wie Spam aussehen, werden gefiltert.
Nur Nachrichten von Absendern in der
Freunde-Liste werden akzeptiert.
138 McAfee Internet Security
Ändern der Spam-Verarbeitungs- und -markierungsart
Sie können einen Ordner angeben, in dem Spam- und
Phishing-E-Mails abgelegt werden sollen, das Tag [SPAM] oder
[PHISH] ändern, das in der Betreffzeile der E-Mail angezeigt wird, eine maximale Filtergröße angeben und angeben, wie häufig Ihre
Spam-Regeln aktualisiert werden sollen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Fenster "Spam-Schutz" auf
Filteroptionen
.
3
Wählen Sie die gewünschte Option aus, oder bearbeiten Sie sie, und klicken Sie anschließend auf
OK
.
Ziel Aktion
Angeben des Ortes, an dem Spam- und
Phishing-E-Mails abgelegt werden sollen
Wählen Sie in der Liste
Spam-E-Mails in diesem Ordner speichern
einen Ordner aus. Der Standardordner ist McAfee
Anti-Spam.
Ändern der
Betreffzeile in der
Spam-E-Mail
Geben Sie unter
Betreff der Spam-E-Mail markieren mit
ein Tag an, das der
Betreffzeile der Spam-E-Mail hinzugefügt werden soll. Das Standard-Tag ist [SPAM].
Ändern der
Betreffzeile in der
Phishing-E-Mail
Angeben der größten zu filternden E-Mail
Aktualisieren der
Spam-Regeln
Geben Sie unter
Betreff der
Phishing-E-Mail markieren mit
ein Tag an, das der Betreffzeile der Phishing-E-Mail hinzugefügt werden soll. Das Standard-Tag ist
[PHISH].
Geben Sie unter
Größte zu filternde
E-Mail (Größe in KB) angeben
die
Maximalgröße von zu filternden E-Mails ein.
Wählen Sie
Spam-Regeln aktualisieren
(in Minuten)
, und geben Sie dann die
Häufigkeit ein, mit der Ihre Spam-Regeln aktualisiert werden sollen. Die empfohlene
Häufigkeit lautet 30 Minuten. Wenn Sie über eine schnelle Netzwerkverbindung verfügen, können Sie eine höhere Häufigkeit eingeben, wie alle 5 Minuten, um bessere Ergebnisse zu erzielen.
McAfee Internet Security 139
Ziel
Keine
Aktualisierung der
Spam-Regeln
Aktion
Wählen Sie
Spam-Regeln nicht aktualisieren
.
Zeichensatzfilter anwenden
Hinweis
: Das Filtern von Nachrichten, die Zeichen aus einem bestimmten Zeichensatz enthalten, ist nur für fortgeschrittene
Benutzer geeignet.
Sie können den Zeichensatz einer bestimmten Sprache filtern.
Achten Sie jedoch darauf, keine Zeichensätze für die Sprachen zu filtern, in denen Sie seriöse E-Mails empfangen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
Zeichensätze
.
3
Aktivieren Sie das Kontrollkästchen für die zu filternden
Zeichensätze.
4
Klicken Sie auf
OK
.
140 McAfee Internet Security
Verwenden von persönlichen Filtern
Ein persönlicher Filter gibt an, ob E-Mails auf der Grundlage bestimmter Wörter oder Ausdrücke zugelassen oder blockiert werden sollen. Wenn eine E-Mail ein Wort oder einen Ausdruck enthält, den der Filter blockiert, wird die Nachricht als Spam markiert und in Ihrem Posteingang belassen oder in den McAfee
Anti-Spam-Ordner verschoben. Weitere Informationen zum
Umgang mit Spam finden Sie unter
Nachrichtenverarbeitungs- und -markierungsart ändern
(Seite 138).
Anti-Spam bietet einen erweiterten Filter, der verhindert, dass unerwünschte E-Mails in Ihren Posteingang gelangen. Wenn Sie jedoch die Feineinstellungen vornehmen möchten, welche
Nachrichten Anti-Spam als Spam erkennt, können Sie einen persönlichen Filter erstellen. Wenn Sie z. B. einen Filter für das
Wort "Hypothek" hinzufügen, filtert Anti-Spam alle Nachrichten mit dem Wort "Hypothek". Erstellen Sie keine Filter für Wörter, die häufig in seriösen E-Mail-Nachrichten auftreten, da sonst auch diese Nachrichten gefiltert werden. Nachdem Sie einen
Filter erstellt haben, können Sie ihn bearbeiten, wenn er immer noch nicht alle Spam-E-Mails erkennt. Wenn Sie z. B. einen Filter für das Wort "Viagra" in der Betreffzeile einer Nachricht erstellt haben und Sie immer noch Nachrichten mit dem Wort "Viagra" empfangen, da es im Textkörper der Nachricht vorkommt,
ändern Sie den Filter so, dass nun nach dem Wort "Viagra" im
Nachrichtentext gesucht wird.
Reguläre Ausdrücke (RegEx) sind spezielle Zeichen und
Zeichenfolgen, die auch in persönlichen Filtern verwendet werden können. McAfee empfiehlt jedoch nur fortgeschrittenen
Benutzern die Verwendung regulärer Ausdrücke. Wenn Sie mit regulären Ausdrücken nicht vertraut sind oder mehr über deren
Verwendung erfahren möchten, können Sie im Internet das
Stichwort "Reguläre Ausdrücke" recherchieren (z. B. unter http://de.wikipedia.org/wiki/Regul%C3%A4rer_Ausdruck).
Persönlichen Filter hinzufügen
Sie können Filter hinzufügen, um die Klassifizierung von
Nachrichten durch Anti-Spam genauer einzustellen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
McAfee Internet Security 141
2
Klicken Sie im Bereich "Spam-Schutz" auf
Persönliche
Filter
.
3
Klicken Sie auf
Hinzufügen
.
4
Geben Sie die Elemente an, nach denen der Filter in einer
E-Mail suchen soll (Seite 142).
5
Klicken Sie auf
OK
.
Persönlichen Filter bearbeiten
Sie können vorhandene Filter bearbeiten, um die
Spam-Erkennung von Nachrichten genauer einzustellen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
Persönliche
Filter
.
3
Wählen Sie den zu bearbeitenden Filter aus, und klicken Sie dann auf
Bearbeiten
.
4
Geben Sie die Elemente an, nach denen der Filter in einer
E-Mail suchen soll (Seite 142).
5
Klicken Sie auf
OK
.
Persönlichen Filter entfernen
Nicht mehr benötigte Filter können dauerhaft entfernt werden.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
Persönliche
Filter
.
3
Wählen Sie den zu entfernenden Filter aus, und klicken Sie dann auf
Entfernen
.
4
Klicken Sie auf
OK
.
142 McAfee Internet Security
Angeben eines persönlichen Filters
In der folgenden Tabelle wird beschrieben, wonach ein persönlicher Filter in einer E-Mail-Nachricht sucht.
Ziel
Angeben der zu filternden Teile einer E-Mail
Angeben der
Wörter oder
Ausdrücke in
Ihrem Filter
Aktion
Klicken Sie in der Liste
E-Mail-Teil
auf einen
Eintrag, um festzulegen, ob der Filter die
Wörter oder Begriffe in der Betreffzeile, im
Nachrichtentext, im Header, im Absender oder im Empfänger der Nachricht sucht.
Klicken Sie in der Liste
E-Mail-Teil
auf einen
Eintrag, um festzulegen, ob der Filter nach
E-Mails sucht, die die festgelegten Wörter oder
Begriffe enthalten oder nicht enthalten.
Geben Sie unter
Wörter oder Begriffe
ein, wonach in einer E-Mail gesucht werden soll.
Wenn Sie beispielsweise
hypothek
eingeben, werden alle E-Mails, die dieses Wort enthalten, gefiltert.
Wählen Sie
Dieser Filter verwendet reguläre Ausdrücke
.
Angeben, dass der
Filter reguläre
Ausdrücke verwendet
Auswählen, ob
E-Mails entsprechend der
Wörter oder
Begriffe in Ihrem
Filter blockiert oder zugelassen werden sollen
Wählen Sie unter
Diese Aktion ausführen
entweder
Blockieren
oder
Zulassen
aus, um E-Mails zuzulassen oder zu blockieren, die die Wörter oder Begriffe in Ihrem Filter enthalten.
Verwalten des Spam-Schutzes
Sie können den Spam-Schutz deaktivieren, um zu verhindern, dass Anti-Spam E-Mails filtert.
1
Klicken Sie im Menü "Erweitert" auf
Konfigurieren
.
2
Klicken Sie im Fenster "Konfigurieren" auf
E-Mail & IM
.
3
Klicken Sie unter
Spam-Schutz ist aktiviert
auf
Aus
.
Tipp:
Denken Sie daran, unter
Spam-Schutz ist aktiviert
auf
An
zu klicken, damit Sie gegen Spam geschützt sind.
K
A P I T E L
2 5
143
Filtern von E-Mail-Nachrichten
Anti-Spam überprüft alle eingehenden E-Mails und stuft sie als
Spam (E-Mails, die Sie zum Kauf auffordern) oder als Phishing
(E-Mails, mit denen Sie veranlasst werden, persönliche Daten auf einer Website preiszugeben, bei der es sich um Betrug handeln könnte) ein. Anti-Spam markiert dann standardmäßig jede unerwünschte E-Mail als Spam oder Phishing (das Tag [SPAM] oder [PHISH] wird in der Betreffzeile der Nachricht angezeigt) und verschiebt die Nachricht dann in den Ordner "McAfee
Anti-Spam".
Sie können in der Anti-Spam-Symbolleiste eine E-Mail als Spam oder keine Spam markieren, den Ort ändern, an den
Spam-Nachrichten verschoben werden, oder das Tag ändern, das in der Betreffzeile angezeigt wird.
Wenn Probleme mit Ihrem E-Mail-Programm auftreten, können
Sie die Symbolleiste von Anti-Spam im Rahmen der
Problembehebung deaktivieren.
In diesem Kapitel
Nachricht über die Anti-Spam-Symbolleiste markieren .............143
Anti-Spam-Symbolleiste deaktivieren ...........................................144
Nachricht über die Anti-Spam-Symbolleiste markieren
Wenn Sie eine Nachricht als Spam markieren, wird die Nachricht in der Betreffzeile mit dem Tag [SPAM] oder einem von Ihnen festgelegten Tag versehen und verbleibt in Ihrem Posteingang,
Ihrem Ordner "McAfee Anti-Spam" (Outlook, Outlook Express,
Windows Mail, Thunderbird) oder Ihrem Ordner für
Junk-E-Mails (Eudora®). Wenn Sie eine Nachricht als
Nicht-Spam markieren, wird der Nachrichten-Tag entfernt, und die Nachricht wird in Ihren Posteingang verschoben.
So markieren Sie eine
Nachricht in...
Wählen Sie eine Nachricht aus, und...
Outlook, Outlook Express,
Windows Mail
Klicken Sie auf
Als Spam markieren
oder
Nicht als Spam markieren
.
Eudora
Klicken Sie im Menü
Anti-Spam
auf
Als Spam markieren
oder auf
Nicht als Spam markieren
.
144 McAfee Internet Security
So markieren Sie eine
Nachricht in...
Thunderbird
Wählen Sie eine Nachricht aus, und...
Zeigen Sie in der
Anti-Spam
-Symbolleiste auf
M
, zeigen
Sie auf
Markieren als
, und klicken Sie dann auf
Spam
oder
Keine Spam
.
Anti-Spam-Symbolleiste deaktivieren
Wenn Sie Outlook, Outlook Express, Windows Mail, Eudora oder
Thunderbird verwenden, können Sie die Anti-Spam-Symbolleiste deaktivieren.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
E-Mail-Symbolleisten
.
3
Deaktivieren Sie das Kontrollkästchen neben der
Symbolleiste, die deaktiviert werden soll.
4
Klicken Sie auf
OK
.
Tipp:
Sie können die Anti-Spam-Symbolleisten jederzeit wieder aktivieren, indem Sie die entsprechenden Kontrollkästchen aktivieren.
K
A P I T E L
2 6
145
Einrichten von Freunden
Da der verbesserte Filter in Anti-Spam legitime E-Mails erkennt und zulässt, kommt es selten vor, dass Sie die E-Mail-Adressen
Ihrer Freunde zu Ihrer Freunde-Liste hinzufügen müssen, egal, ob Sie sie manuell hinzufügen oder Ihre Adressbücher importieren. Wenn Sie dennoch die E-Mail-Adresse eines
Freundes hinzufügen möchten und jemand sie fälscht, lässt
Anti-Spam Nachrichten von dieser E-Mail-Adresse zu, und sie gelangen in Ihren Posteingang.
Wenn Sie dennoch Ihre Adressbücher importieren möchten und diese sich verändern, müssen Sie sie erneut importieren, da
Anti-Spam Ihre Freunde-Listen nicht automatisch aktualisiert.
Sie können Ihre Anti-Spam Freunde-Liste auch manuell aktualisieren oder eine gesamte Domäne hinzufügen, wenn alle
Benutzer dieser Domäne zu Ihrer Freunde-Liste hinzugefügt werden sollen. Wenn Sie z. B. die Domäne firma.com hinzufügen, dann wird keine E-Mail aus dieser Organisation gefiltert.
In diesem Kapitel
Importieren von Adressbüchern ....................................................146
Manuelles Einrichten von Freunden .............................................146
146 McAfee Internet Security
Importieren von Adressbüchern
Importieren Sie Ihre Adressbücher, wenn Sie möchten, dass
Anti-Spam die darin enthaltenen E-Mail-Adressen zu Ihrer
Freunde-Liste hinzufügt.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Fenster "Spam-Schutz" auf
Freunde
.
3
Klicken Sie im Fenster "Freunde" auf
Importieren
.
4
Wählen Sie den Typ des zu importierenden Adressbuchs in der Liste
Adressbuch für Import auswählen
aus.
5
Klicken Sie auf
Jetzt importieren
.
Manuelles Einrichten von Freunden
Sie aktualisieren Ihre Freunde-Liste manuell, indem Sie die
Einträge einzeln bearbeiten. Sie können z. B. die E-Mail-Adresse eines Freundes, die sich nicht in Ihrem Adressbuch befindet, direkt nach Erhalt einer E-Mail dieses Freundes manuell hinzufügen. Am einfachsten geschieht dies unter Verwendung der Anti-Spam-Symbolleiste. Wenn Sie die
Anti-Spam-Symbolleiste nicht verwenden, müssen Sie die
Informationen Ihres Freundes angeben.
Einen Freund über die Anti-Spam-Symbolleiste hinzufügen
Wenn Sie eines der E-Mail-Programme Outlook, Outlook Express,
Windows Mail, Eudora™ oder Thunderbird verwenden, können
Sie Freunde direkt über die Anti-Spam-Symbolleiste hinzufügen.
So fügen Sie einen
Freund hinzu in... Wählen Sie eine Nachricht aus, und...
Outlook, Outlook
Express, Windows
Mail klicken Sie auf
Freund hinzufügen
.
Eudora
Klicken Sie im Menü
Anti-Spam
auf
Freund hinzufügen
.
Thunderbird
Zeigen Sie in der
Anti-Spam
-Symbolleiste auf
M
, zeigen Sie auf
Markieren als
, und klicken Sie dann auf
Freund
.
McAfee Internet Security 147
Freund manuell hinzufügen
Wenn Sie einen Freund nicht direkt aus der Symbolleiste hinzufügen möchten, oder wenn Sie dies nach dem Erhalt einer
E-Mail vergessen, können Sie dennoch einen Freund zu Ihrer
Freunde-Liste hinzufügen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Fenster "Spam-Schutz" auf
Freunde
.
3
Klicken Sie im Fenster "Freunde" auf
Hinzufügen
.
4
Geben Sie in das Feld
Name
den Namen des Freundes ein.
5
Wählen Sie in der Liste
Typ
das Element
Einzelne
E-Mail-Adresse
aus.
6
Geben Sie im Feld
E-Mail-Adresse
die E-Mail-Adresse Ihres
Freundes ein.
7
Klicken Sie auf
OK
.
Domäne hinzufügen
Fügen Sie eine gesamte Domäne hinzu, wenn Sie jeden Benutzer in dieser Domäne zu Ihrer Freunde-Liste hinzufügen möchten.
Wenn Sie z. B. die Domäne firma.com hinzufügen, dann wird keine E-Mail aus dieser Organisation gefiltert.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
148 McAfee Internet Security
2
Klicken Sie im Fenster "Spam-Schutz" auf
Freunde
.
3
Klicken Sie im Fenster "Freunde" auf
Hinzufügen
.
4
Geben Sie im Feld
Name
den Namen der Organisation oder
Gruppe ein.
5
Wählen Sie in der Liste
Typ
das Element
Gesamte Domäne
aus.
6
Geben Sie im Feld
E-Mail-Adresse
den Domänennamen ein.
7
Klicken Sie auf
OK
.
Daten für diesen Freund bearbeiten
Wenn sich die Informationen zu einem Freund ändern, können
Sie die Liste Ihrer Freunde aktualisieren, damit Anti-Spam
Nachrichten Ihrer Freunde nicht als Spam kennzeichnet.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Fenster "Spam-Schutz" auf
Freunde
.
3
Wählen Sie den zu bearbeitenden Freund aus, und klicken Sie anschließend auf
Bearbeiten
.
4
Ändern Sie im Feld
Name
den Namen des Freundes.
5
Ändern Sie im Feld
E-Mail-Adresse
die E-Mail-Adresse Ihres
Freundes.
6
Klicken Sie auf
OK
.
McAfee Internet Security 149
Domäne bearbeiten
Wenn sich die Informationen für eine Domäne ändern, können
Sie Ihre Freunde-Liste aktualisieren, um sicherzustellen, dass
Anti-Spam Nachrichten von dieser Domäne nicht als Spam kennzeichnet.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Fenster "Spam-Schutz" auf
Freunde
.
3
Klicken Sie im Fenster "Freunde" auf
Hinzufügen
.
4
Ändern Sie den Namen der Organisation oder Gruppe im Feld
Name
.
5
Wählen Sie in der Liste
Typ
das Element
Gesamte Domäne
aus.
6
Ändern Sie im Feld
E-Mail-Adresse
den Domänennamen.
7
Klicken Sie auf
OK
.
Freund entfernen
Wenn eine Person oder eine Domäne in Ihrer Freunde-Liste
Ihnen Spam-E-Mails sendet, entfernen Sie sie von Ihrer
Anti-Spam Freunde-Liste, damit die entsprechenden
E-Mail-Nachrichten wieder gefiltert werden.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
Freunde
.
3
Wählen Sie den zu entfernenden Freund aus, und klicken Sie dann auf
Entfernen
.
K
A P I T E L
2 7
151
Einrichten Ihrer Webmail-Konten
Wenn Sie zum Abrufen Ihrer E-Mail-Nachrichten einen Browser verwenden, müssen Sie Anti-Spam so konfigurieren, dass es eine
Verbindung zu Ihrem Konto herstellt und Ihre Nachrichten filtert.
Um Ihr Webmail-Konto zu Anti-Spam hinzuzufügen, fügen Sie einfach die Kontoinformationen hinzu, die Sie von Ihrem
E-Mail-Anbieter erhalten haben.
Nach dem Hinzufügen eines Webmail-Kontos können Sie Ihre
Kontoinformationen bearbeiten und weitere Informationen über die gefilterte Webmail abrufen. Wenn Sie das Webmail-Konto nicht mehr verwenden oder es nicht mehr gefiltert werden soll, können Sie es entfernen.
Anti-Spam kann mit verschiedenen E-Mail-Programmen verwendet werden, wie etwa Yahoo!®, MSN®/Hotmail®,
Windows® Mail und Live™ Mail, Microsoft® Outlook® und
Outlook Express sowie Mozilla Thunderbird™, sowie auch in
Verbindung mit verschiedenen E-Mail-Konten, wie etwa POP3,
POP3 Webmail und MAPI (Microsoft Exchange Server). POP3 ist der häufigste Kontotyp und gleichzeitig der Standardtyp für
Internet-E-Mail. Bei einem POP3-Konto stellt Anti-Spam eine direkte Verbindung zum E-Mail-Server her und filtert dort die
Nachrichten, bevor sie durch das Webmail-Konto abgerufen werden. POP3 Webmail-, Yahoo!-, MSN/Hotmail- und Windows
Mail-Konten sind webbasiert. POP3-Webmail-Konten werden auf
ähnliche Weise wie POP3-Konten gefiltert.
In diesem Kapitel
Webmail-Konto hinzufügen ...........................................................151
Webmail-Konto bearbeiten ............................................................152
Webmail-Konto entfernen ..............................................................153
Erläuterungen zu den Webmail-Kontoinformationen ................153
Webmail-Konto hinzufügen
Fügen Sie ein POP3- (z. B. Yahoo), MSN/Hotmail- oder Windows
Mail- (nur bezahlte Versionen werden voll unterstützt)
Webmail-Konto hinzu, wenn Sie die Nachrichten in diesem
Konto nach Spam filtern möchten.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
152 McAfee Internet Security
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
Webmail-Konten
.
3
Klicken Sie im Bereich "Webmail-Konten" auf
Hinzufügen
.
4
Geben Sie die Kontoinformationen (Seite 153) an, und klicken
Sie dann auf
Weiter
.
5
Geben Sie unter
Überprüfungsoptionen
an, wann
Anti-Spam Ihr Konto auf Spam überprüfen soll (Seite 153).
6
Wenn Sie eine Einwahlverbindung verwenden, geben Sie an, wie Anti-Spam eine Verbindung zum Internet herstellt
(Seite
153).
7
Klicken Sie auf
Fertig stellen
.
Webmail-Konto bearbeiten
Bei Änderungen an Ihrem Webmail-Konto müssen Sie Ihre
Kontoinformationen bearbeiten. Bearbeiten Sie Ihr
Webmail-Konto z. B., wenn Sie Ihr Kennwort ändern oder wenn
Anti-Spam die Nachrichten häufiger auf Spam überprüfen soll.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
Webmail-Konten
.
3
Wählen Sie das Konto aus, das bearbeitet werden soll, und klicken Sie dann auf
Bearbeiten
.
4
Geben Sie die
Kontoinformationen
(Seite 153) an, und klicken
Sie dann auf
Weiter
.
5
Geben Sie unter
Überprüfungsoptionen
an, wann
Anti-Spam Ihr Konto auf Spam überprüfen soll (Seite 153).
6
Wenn Sie eine Einwahlverbindung verwenden, geben Sie an, wie Anti-Spam eine Verbindung zum Internet herstellt
(Seite
153).
7
Klicken Sie auf
Fertig stellen
.
McAfee Internet Security 153
Webmail-Konto entfernen
Wenn ein Webmail-Konto nicht mehr nach Spam gefiltert werden soll, entfernen Sie dieses Konto. Wenn Ihr Konto z. B. nicht mehr aktiv ist oder Probleme damit auftreten, können Sie das Konto während der Problembehebung entfernen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
Webmail-Konten
.
3
Wählen Sie das zu entfernende Konto aus, und klicken Sie dann auf
Entfernen
.
Erläuterungen zu den
Webmail-Kontoinformationen
In den folgenden Tabellen werden die Informationen beschrieben, die Sie angeben müssen, wenn Sie ein
Webmail-Konto hinzufügen oder bearbeiten.
Kontoinformationen
Informationen
Kontotyp
Server
Beschreibung
Referenzzwecke. Sie können beliebige
Informationen in dieses Feld eingeben. diesem E-Mail-Konto gehört.
Geben Sie den E-Mail-Kontotyp an, den Sie hinzufügen möchten, z. B. POP3 Webmail oder MSN/Hotmail.
Geben Sie den Namen des Mailservers an, der dieses Konto hostet. Den Namen des
Servers finden Sie in den Informationen, die
Sie von Ihrem Internetdienstanbieter
(Internet Service Provider, ISP) erhalten haben.
154 McAfee Internet Security
Informationen
Benutzername
Beschreibung
Geben Sie den Benutzernamen für dieses
E-Mail-Konto an. Wenn z. B. Ihre
E-Mail-Adresse
Benutzername
@hotmail.com lautet, dann lautet der Benutzername wahrscheinlich
Benutzername
.
Kennwort Geben Sie das Kennwort für dieses
E-Mail-Konto an.
Kennwort bestätigen Bestätigen Sie das Kennwort für dieses
E-Mail-Konto.
Überprüfungsoptionen
Option
Überprüfen alle
Beschreibung
Anti-Spam überprüft dieses Konto auf Spam im angegebenen Intervall (Anzahl Minuten).
Das Intervall muss zwischen 5 und 3600
Minuten liegen.
Beim Starten prüfen Anti-Spam überprüft dieses Konto jedes Mal, wenn Sie den Computer neu starten.
Verbindungsoptionen
Option
Nie eine
Einwahlverbindung herstellen
Einwählen, wenn keine Verbindung verfügbar ist
Immer mit der angegebenen
Verbindung einwählen
Beschreibung
Anti-Spam stellt nicht automatisch eine
Einwahlverbindung her. Sie müssen Ihre
Einwahlverbindung manuell starten.
Wenn keine Internetverbindung vorhanden ist, versucht Anti-Spam automatisch, unter
Verwendung der von Ihnen angegebenen
Einwahlverbindung eine Verbindung herzustellen.
Anti-Spam versucht unter Verwendung der angegebenen Einwahlverbindung eine
Verbindung herzustellen. Wenn die aktuelle
Verbindung nicht über die angegebene
Einwahlverbindung hergestellt wurde, wird die Verbindung getrennt.
Mit dieser Verbindung einwählen
Geben Sie die Einwahlverbindung an, mit der
Anti-Spam eine Verbindung zum Internet herstellt.
Verbindung beibehalten, nachdem die Filterung abgeschlossen wurde
Ihr Computer bleibt mit dem Internet verbunden, nachdem der Filtervorgang abgeschlossen wurde.
K
A P I T E L
2 8
155
Arbeiten mit gefilterten E-Mails
Manchmal werden Spam-Nachrichten nicht als solche erkannt.
Wenn dies passiert, können Sie die Spam-Nachrichten an McAfee senden, wo diese analysiert werden, um entsprechende
Filteraktualisierungen zu erstellen.
Wenn Sie ein Webmail-Konto verwenden, können Sie die gefilterten E-Mail-Nachrichten anzeigen, exportieren oder löschen. Dies ist dann hilfreich, wenn Sie nicht sicher sind, ob eine seriöse Nachricht gefiltert wurde, oder wenn Sie wissen möchten, wann die Nachricht gefiltert wurde.
In diesem Kapitel
Melden von E-Mail-Nachrichten an McAfee ................................155
Anzeigen, exportieren oder löschen gefilterter Webmail ............156
Ereignis für gefilterte Webmail anzeigen.......................................157
Melden von E-Mail-Nachrichten an McAfee
Sie können E-Mail-Nachrichten an McAfee melden, wenn Sie diese als Spam oder als kein Spam markieren, damit wir sie analysieren können, um Filter-Updates zu erstellen.
1
Öffnen Sie den Bereich "Spam-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
E-Mail & IM
.
2. Klicken Sie im E-Mail- & IM-Informationsbereich auf
Konfigurieren
.
3. Klicken Sie im Konfigurationsbereich von "E-Mail &
IM" unter
Spam-Schutz
auf
Erweitert
.
2
Klicken Sie im Bereich "Spam-Schutz" auf
E-Mail-Symbolleisten
.
3
Wählen Sie unter
Helfen Sie uns, Anti-Spam zu verbessern
die entsprechenden Kontrollkästchen, und klicken Sie dann auf
OK
.
Ziel
Melden E-Mails an
McAfee jedes Mal, wenn Sie eine als
Spam markieren
Aktion
Wählen Sie
Sie markieren E-Mails als Spam
.
156 McAfee Internet Security
Ziel
Melden von E-Mails an McAfee jedes Mal, wenn Sie eine als keine Spam markieren
Aktion
Wählen Sie
Sie markieren E-Mails als keine Spam
.
Senden der gesamten
E-Mail, nicht nur des
Headers an McAfee, wenn Sie eine E-Mail als keine Spam melden.
Wählen Sie
Gesamte E-Mail senden
(nicht nur Header)
.
Hinweis:
Wenn Sie eine E-Mail als keine Spam melden und die gesamte E-Mail an McAfee senden, wird die E-Mail nicht verschlüsselt.
Anzeigen, exportieren oder löschen gefilterter
Webmail
Sie können Nachrichten, die in Ihrem Webmail-Konto gefiltert wurden, anzeigen, exportieren oder löschen.
1
Klicken Sie unter
Häufige Tasks
auf
Berichte & Protokolle
.
2
Klicken Sie im Fenster "Berichte & Protokolle" auf
Gefilterte
Webmail
.
3
Wählen Sie eine Nachricht aus.
4
Führen Sie unter
Ich möchte
einen der folgenden Schritte aus:
Klicken Sie auf
Anzeigen
, um die Nachricht in Ihrem standardmäßigen E-Mail-Programm anzuzeigen.
Klicken Sie auf
Exportieren
, um die Nachricht auf Ihren
Computer zu kopieren.
Klicken Sie auf
Löschen
, um die Nachricht zu löschen.
McAfee Internet Security 157
Ereignis für gefilterte Webmail anzeigen
Sie können anzeigen, an welchem Datum und zu welcher Uhrzeit eine E-Mail-Nachricht gefiltert und auf welchem Konto sie empfangen wurde.
1
Klicken Sie unter
Häufige Tasks
auf
Zuletzt aufgetretene
Ereignisse anzeigen
.
2
Klicken Sie im Bereich "Zuletzt aufgetretene Ereignisse" auf
Protokoll anzeigen
.
3
Erweitern Sie im linken Bereich die Liste
E-Mail & IM
, und klicken Sie anschließend auf
Webmail-Filterereignisse
.
4
Wählen Sie das Protokoll aus, das Sie anzeigen möchten.
K
A P I T E L
2 9
159
Konfigurieren des Phishing-Schutzes
Anti-Spam stuft unerwünschte E-Mail-Nachrichten als Spam
(E-Mails, die Sie zum Kauf auffordern) oder als Phishing (E-Mails, mit denen Sie veranlasst werden, persönliche Daten auf einer
Website preiszugeben, bei der es sich um Betrug handelt oder handeln könnte) ein. Der Phishing-Schutz schützt Sie vor dem
Zugriff auf betrügerische Websites. Wenn Sie in einer E-Mail auf eine Verknüpfung zu einer Website klicken, bei der es sich um
Betrug handelt oder handeln könnte, werden Sie zurück auf die sichere Phishing-Filterseite geleitet.
Wenn es Websites gibt, die Sie nicht filtern möchten, fügen Sie sie der Weißen Phishing-Liste hinzu. Sie können die Websites auch bearbeiten oder aus der Weißen Liste entfernen. Zu dieser Liste müssen Sie Sites wie Google®, Yahoo oder McAfee nicht hinzufügen, da diese Websites nicht als betrügerisch angesehen werden.
Hinweis:
Wenn Sie SiteAdvisor installiert haben, erhalten Sie nicht den Phishing-Schutz von Anti-Spam, da SiteAdvisor bereits
über einen ähnlichen Phishing-Schutz verfügt.
In diesem Kapitel
Website zur Weißen Liste hinzufügen ...........................................159
Websites in Ihrer Weißen Liste bearbeiten ...................................160
Website aus der Weißen Liste entfernen .......................................160
Deaktivieren des Phishing-Schutzes..............................................161
Website zur Weißen Liste hinzufügen
Sie können Websites, die nicht gefiltert werden sollen, der
Weißen Liste hinzufügen.
1
Öffnen Sie den Bereich "Phishing-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
Internet & Netzwerk
.
2. Klicken Sie im Informationsbereich zu "Internet &
Netzwerk" auf
Konfigurieren
.
2
Klicken Sie im Bereich "Phishing-Schutz" auf
Erweitert
.
3
Klicken Sie unter
Weiße Liste
auf
Hinzufügen
.
4
Geben Sie die Adresse der Website ein, und klicken Sie dann auf
OK
.
160 McAfee Internet Security
Websites in Ihrer Weißen Liste bearbeiten
Wenn Sie eine Website zur Weißen Liste hinzugefügt haben und sich die Adresse dieser Website ändert, können Sie die Liste jederzeit aktualisieren.
1
Öffnen Sie den Bereich "Phishing-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
Internet & Netzwerk
.
2. Klicken Sie im Informationsbereich zu "Internet &
Netzwerk" auf
Konfigurieren
.
2
Klicken Sie im Bereich "Phishing-Schutz" auf
Erweitert
.
3
Wählen Sie unter
Weiße Liste
die Website aus, die Sie aktualisieren möchten, und klicken Sie dann auf
Bearbeiten
.
4
Bearbeiten Sie die Adresse der Website, und klicken Sie dann auf
OK
.
Website aus der Weißen Liste entfernen
Wenn Sie eine Website zur Weißen Liste hinzugefügt haben, weil
Sie darauf zugreifen wollten, diese jetzt aber filtern lassen möchten, entfernen Sie sie aus der Weißen Liste.
1
Öffnen Sie den Bereich "Phishing-Schutz".
Wie?
1. Klicken Sie im Bereich "SecurityCenter Home" auf
Internet & Netzwerk
.
2. Klicken Sie im Informationsbereich zu "Internet &
Netzwerk" auf
Konfigurieren
.
2
Klicken Sie im Bereich "Phishing-Schutz" auf
Erweitert
.
3
Wählen Sie unter
Weiße Liste
die Website aus, die Sie entfernen möchten, und klicken Sie dann auf
Entfernen
.
McAfee Internet Security 161
Deaktivieren des Phishing-Schutzes
Wenn Sie bereits über Phishing-Software verfügen, die nicht von
McAfee stammt, und es zu Konflikten kommt, können Sie den
Phishing-Schutz von Anti-Spam deaktivieren.
1
Klicken Sie im Bereich "SecurityCenter Home" auf
Internet &
Netzwerk
.
2
Klicken Sie im Informationsbereich zu "Internet & Netzwerk" auf
Konfigurieren
.
3
Klicken Sie unter
Phishing-Schutz ist aktiviert
auf
Aus
.
Tipp:
Denken Sie daran, nach der ausgeführten Aktion unter
Phishing-Schutz ist deaktiviert
wieder auf
An
zu klicken, damit Sie vor betrügerischen Websites geschützt sind.
advertisement
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
advertisement
Table of contents
- 6 McAfee SecurityCenter
- 7 SecurityCenter-Funktionen
- 8 Verwenden von SecurityCenter
- 18 Beheben oder Ignorieren von Sicherheitsproblemen
- 22 Arbeiten mit Warnungen
- 28 Anzeigen von Ereignissen
- 30 McAfee VirusScan
- 31 VirusScan-Funktionen
- 32 Scannen des Computers
- 38 Arbeiten mit Prüfergebnissen
- 41 Scan-Typen
- 44 Verwenden zusätzlichen Schutzes
- 48 Einrichten des Virenschutzes
- 68 McAfee Personal Firewall
- 69 Personal Firewall-Funktionen
- 72 Firewall starten
- 74 Arbeiten mit Warnungen
- 78 Informationswarnungen verwalten
- 80 Firewall-Schutz konfigurieren
- 92 Programme und Berechtigungen verwalten
- 102 Computerverbindungen verwalten
- 112 Systemdienste verwalten
- 118 Protokollierung, Überwachung und Analyse
- 130 Weitere Informationen zu Internet Security
- 132 McAfee Anti-Spam
- 134 Anti-Spam-Funktionen
- 136 Konfigurieren der Spam-Erkennung
- 144 Filtern von E-Mail-Nachrichten
- 146 Einrichten von Freunden
- 152 Einrichten Ihrer Webmail-Konten
- 156 Arbeiten mit gefilterten E-Mails
- 160 Konfigurieren des Phishing-Schutzes
- 164 McAfee Parental Controls
- 165 Funktionen der Kindersicherungen
- 166 Ihre Kinder schützen
- 184 Datenschutz im Internet
- 186 Schützen von Kennwörtern
- 192 McAfee Backup and Restore
- 193 Backup and Restore-Funktionen
- 194 Archivieren von Dateien
- 204 Arbeiten mit archivierten Dateien
- 212 McAfee QuickClean
- 213 QuickClean-Funktionen
- 214 Bereinigen Ihres Computers
- 218 Defragmentieren Ihres Computers
- 220 Planen eines Tasks
- 227 McAfee Shredder
- 228 Shredder-Funktionen
- 228 Vernichten von Dateien, Ordnern und Datenträgern
- 231 McAfee Network Manager
- 232 Network Manager-Funktionen
- 233 Erläuterungen zu den Network Manager-Symbolen
- 235 Erstellen eines verwalteten Netzwerks
- 243 Remote-Verwaltung des Netzwerks
- 249 Überwachen Ihrer Netzwerke
- 253 McAfee EasyNetwork
- 254 EasyNetwork-Funktionen
- 255 EasyNetwork einrichten
- 261 Dateien freigeben und senden
- 267 Drucker freigeben
- 269 Referenz
- 285 Lizenz
- 286 Copyright
- 287 Kundendienst und technischer Support
- 288 Verwenden des McAfee Virtual Technician