Document


Add to my manuals
303 Pages

advertisement

Document | Manualzz

Benutzerhandbuch

Inhalt

McAfee Internet Security

3

McAfee SecurityCenter .........................................................................................................5

SecurityCenter-Funktionen........................................................................................6

Verwenden von SecurityCenter .................................................................................7

Beheben oder Ignorieren von Sicherheitsproblemen ...........................................17

Arbeiten mit Warnungen ..........................................................................................21

Anzeigen von Ereignissen .........................................................................................27

McAfee VirusScan................................................................................................................29

VirusScan-Funktionen ..............................................................................................30

Scannen des Computers ...........................................................................................31

Arbeiten mit Prüfergebnissen...................................................................................37

Scan-Typen ................................................................................................................40

Verwenden zusätzlichen Schutzes...........................................................................43

Einrichten des Virenschutzes ...................................................................................47

McAfee Personal Firewall ...................................................................................................67

Personal Firewall-Funktionen..................................................................................68

Firewall starten ..........................................................................................................71

Arbeiten mit Warnungen ..........................................................................................73

Informationswarnungen verwalten.........................................................................77

Firewall-Schutz konfigurieren..................................................................................79

Programme und Berechtigungen verwalten...........................................................91

Computerverbindungen verwalten .......................................................................101

Systemdienste verwalten ........................................................................................111

Protokollierung, Überwachung und Analyse........................................................117

Weitere Informationen zu Internet Security.........................................................129

McAfee Anti-Spam ............................................................................................................131

Anti-Spam-Funktionen...........................................................................................133

Konfigurieren der Spam-Erkennung .....................................................................135

Filtern von E-Mail-Nachrichten.............................................................................143

Einrichten von Freunden........................................................................................145

Einrichten Ihrer Webmail-Konten .........................................................................151

Arbeiten mit gefilterten E-Mails.............................................................................155

Konfigurieren des Phishing-Schutzes ...................................................................159

McAfee Parental Controls.................................................................................................163

Funktionen der Kindersicherungen ......................................................................164

Ihre Kinder schützen ...............................................................................................165

Datenschutz im Internet.........................................................................................183

Schützen von Kennwörtern ....................................................................................185

McAfee Backup and Restore.............................................................................................191

Backup and Restore-Funktionen ...........................................................................192

Archivieren von Dateien .........................................................................................193

Arbeiten mit archivierten Dateien .........................................................................203

McAfee QuickClean...........................................................................................................211

QuickClean-Funktionen .........................................................................................212

Bereinigen Ihres Computers...................................................................................213

Defragmentieren Ihres Computers........................................................................217

Planen eines Tasks...................................................................................................219

i

ii Inhalt

McAfee Shredder ...............................................................................................................225

Shredder-Funktionen..............................................................................................226

Vernichten von Dateien, Ordnern und Datenträgern .........................................226

McAfee Network Manager ................................................................................................229

Network Manager-Funktionen ..............................................................................230

Erläuterungen zu den Network Manager-Symbolen ...........................................231

Erstellen eines verwalteten Netzwerks ..................................................................233

Remote-Verwaltung des Netzwerks.......................................................................241

Überwachen Ihrer Netzwerke ................................................................................247

McAfee EasyNetwork ........................................................................................................251

EasyNetwork-Funktionen.......................................................................................252

EasyNetwork einrichten..........................................................................................253

Dateien freigeben und senden ...............................................................................259

Drucker freigeben ....................................................................................................265

Referenz..............................................................................................................................267

Glossar

268

Info zu McAfee

283

Lizenz ........................................................................................................................283

Copyright ..................................................................................................................284

Kundendienst und technischer Support.........................................................................285

Verwenden des McAfee Virtual Technician ..........................................................286

Index

296

K

A P I T E L

1

McAfee Internet Security

Wie ein Sicherheitssystem für Zuhause schützt Internet Security

Sie und Ihre Familie vor den neuesten Bedrohungen, während es gleichzeitig Ihre Online-Erfahrungen sicherer macht. Sie können

Internet Security zum Schutz Ihres PCs vor Viren, Hackern und

Spyware verwenden. Sie können außerdem den

Internet-Datenverkehr auf verdächtige Aktivitäten überwachen, die persönlichen Daten Ihrer Familie schützen, risikoreiche

Websites bewerten und mehr.

In diesem Kapitel

McAfee SecurityCenter ....................................................................5

McAfee VirusScan ............................................................................29

McAfee Personal Firewall ................................................................67

McAfee Anti-Spam ...........................................................................131

McAfee Parental Controls ...............................................................163

McAfee Backup and Restore ...........................................................191

McAfee QuickClean .........................................................................211

McAfee Shredder..............................................................................225

McAfee Network Manager...............................................................229

McAfee EasyNetwork .......................................................................251

Referenz ............................................................................................267

Info zu McAfee..................................................................................283

Kundendienst und technischer Support .......................................285

3

K

A P I T E L

2

McAfee SecurityCenter

McAfee SecurityCenter ermöglicht es Ihnen, den

Sicherheitsstatus Ihres PCs zu überwachen, um sofort zu erkennen, ob die McAfee-Dienste zum Schutz vor Viren und

Spyware sowie für E-Mails und die Firewall auf dem neuesten

Stand sind, und in Bezug auf mögliche Sicherheitsschwachstellen aktiv zu werden. Es bietet Navigationstools und Steuerelemente, die Sie für die Koordination und Verwaltung aller Bereiche Ihres

PC-Schutzes benötigen.

Bevor Sie mit der Konfiguration und Verwaltung Ihres

PC-Schutzes beginnen, prüfen Sie die

SecurityCenter-Benutzeroberfläche und vergewissern sich, dass

Sie den Unterschied zwischen dem Schutzstatus,

Schutzkategorien und Schutzdiensten verstehen. Aktualisieren

Sie dann SecurityCenter, um sicherzustellen, dass Sie über den neuesten verfügbaren Schutz von McAfee verfügen.

Nachdem Ihre ursprünglichen Konfigurations-Tasks abgeschlossen sind, verwenden Sie SecurityCenter, um den

Schutzstatus Ihres PCs zu überwachen. Wenn SecurityCenter ein

Sicherheitsproblem erkennt, warnt es Sie, damit Sie das Problem entweder beheben oder ignorieren können (je nach

Schweregrad). Sie können außerdem SecurityCenter-Ereignisse in einem Ereignisprotokoll überprüfen, wie

Konfigurationsänderungen an Viren-Scans.

Hinweis:

SecurityCenter meldet kritische und nichtkritische

Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie

Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.

In diesem Kapitel

SecurityCenter-Funktionen ............................................................6

Verwenden von SecurityCenter ......................................................7

Beheben oder Ignorieren von Sicherheitsproblemen..................17

Arbeiten mit Warnungen.................................................................21

Anzeigen von Ereignissen ...............................................................27

5

6 McAfee Internet Security

SecurityCenter-Funktionen

Vereinfachter Schutzstatus

Automatische Updates und

Upgrades

Warnungen in Echtzeit

Vereinfacht es, den Schutzstatus Ihres Computers zu prüfen, nach

Updates zu suchen und potentielle Sicherheitsrisiken zu beseitigen.

Laden Sie Updates für Ihre registrierten Programme automatisch herunter und installieren Sie sie. Wenn eine neue Version eines registrierten McAfee-Programms verfügbar wird, erhalten Sie diese während der Laufzeit Ihres Abonnements kostenlos, sodass gewährleistet ist, dass Sie stets über den aktuellsten Schutz verfügen.

Sicherheitswarnungen benachrichtigen Sie über den Ausbruch neuer Viren und Sicherheitsbedrohungen. Sie bieten auch

Optionen zum Entfernen und Neutralisieren der Bedrohung und enthalten weitere Informationen dazu.

K

A P I T E L

3

Verwenden von SecurityCenter

Bevor Sie mit der Verwendung von SecurityCenter beginnen,

überprüfen Sie die Komponenten und Konfigurationsbereiche, die Sie für die Verwaltung des Schutzstatus Ihres Computers verwenden werden. Weitere Informationen zu der in diesem Bild verwendeten Terminologie finden Sie unter Erläuterungen zum

Schutzstatus

(Seite 8) und

Erläuterungen zu den Schutzkategorien

(Seite 9). Sie können dann Ihre McAfee-Kontoinformationen und die Gültigkeit Ihres Abonnements überprüfen.

7

In diesem Kapitel

Erläuterungen zum Schutzstatus ...................................................8

Erläuterungen zu den Schutzkategorien .......................................9

Erläuterungen zu Schutzdiensten ..................................................10

Verwalten Ihrer Abonnements .......................................................10

SecurityCenter-Updates..................................................................13

8 McAfee Internet Security

Erläuterungen zum Schutzstatus

Der Schutzstatus Ihres Computers wird im Bereich

"Schutzstatus" im Home-Bereich von SecurityCenter angezeigt.

Er gibt an, ob Ihr Computer umfassend gegen die neuesten

Sicherheitsbedrohungen geschützt ist, und kann von Dingen wie externen Sicherheitsangriffen, anderen Sicherheitsprogrammen und Programmen, die auf das Internet zugreifen, beeinflusst werden.

Der Schutzstatus Ihres Computers kann "rot", "gelb" oder "grün" sein.

Sicherheitsstatus Beschreibung

Rot Ihr Computer ist nicht geschützt. Der Bereich

"Schutzstatus" im Home-Bereich von

SecurityCenter ist rot und gibt an, dass Sie nicht geschützt sind. SecurityCenter meldet mindestens ein kritisches Sicherheitsproblem.

Um umfassenden Schutz zu erhalten, müssen

Sie alle kritischen Sicherheitsprobleme in jeder Schutzkategorie lösen (der Status der

Problemkategorien wird auf

Aktion erforderlich

gesetzt, ist also rot).

Informationen zum Beheben von

Sicherheitsproblemen finden Sie unter

Beheben von Sicherheitsproblemen

(Seite

18).

Gelb Ihr Computer ist teilweise geschützt. Der

Bereich "Schutzstatus" im Home-Bereich von

SecurityCenter ist gelb und gibt an, dass Sie nicht geschützt sind. SecurityCenter meldet mindestens ein nichtkritisches

Sicherheitsproblem.

Um umfassenden Schutz zu erhalten, müssen

Sie nichtkritische Sicherheitsprobleme in jeder Schutzkategorie beheben oder ignorieren. Informationen zum Beheben oder

Ignorieren von Sicherheitsproblemen finden

Sie unter

Beheben oder Ignorieren von

Sicherheitsproblemen (Seite 17).

Grün Ihr Computer ist umfassend geschützt. Der

Bereich "Schutzstatus" im Home-Bereich von

SecurityCenter ist grün und gibt an, dass Sie geschützt sind. SecurityCenter meldet keine kritischen oder nichtkritischen

Sicherheitsprobleme.

In jeder Schutzkategorie werden die Dienste aufgelistet, die Ihren Computer schützen.

McAfee Internet Security 9

Erläuterungen zu den Schutzkategorien

Die Schutzdienste von SecurityCenter sind in die folgenden vier

Kategorien unterteilt: Computer & Dateien, Internet & Netzwerk,

E-Mail & IM sowie Kindersicherungen. Diese Kategorien helfen

Ihnen dabei, die Sicherheitsdienste, die Ihren Computer schützen, zu durchsuchen und zu konfigurieren.

Klicken Sie auf einen Kategorienamen, um seine Schutzdienste zu konfigurieren und sämtliche für diese Dienste erkannten

Sicherheitsprobleme anzuzeigen. Wenn der Schutzstatus Ihres

Computers "rot" oder "gelb" lautet, zeigen eine oder mehrere

Kategorien eine Meldung Aktion erforderlich oder Achtung an, was darauf hinweist, dass SecurityCenter ein Problem innerhalb dieser Kategorie erkannt hat. Weitere Informationen zum

Schutzstatus finden Sie unter Erläuterungen zum Schutzstatus

(Seite 8).

Schutzkategorie Beschreibung

Computer & Dateien Die Kategorie "Computer & Dateien" ermöglicht die Konfiguration der folgenden

Schutzdienste:

ƒ Virenschutz

ƒ Spyware-Schutz

ƒ SystemGuards

ƒ Windows-Schutz

ƒ PC-Gesundheit

Internet & Netzwerk Die Kategorie "Internet & Netzwerk" ermöglicht die Konfiguration der folgenden

Schutzdienste:

ƒ Firewall-Schutz

ƒ Phishing-Schutz

ƒ Identitätsschutz

E-Mail & IM Die Kategorie "E-Mail & IM" ermöglicht die

Konfiguration der folgenden Schutzdienste:

ƒ Virenschutz für E-Mails

ƒ IM-Virenschutz

ƒ Spyware-Schutz für E-Mails

ƒ IM-Spyware-Schutz

ƒ Spam-Schutz ermöglicht die Konfiguration der folgenden

Schutzdienste:

ƒ Inhaltsblockierung

10 McAfee Internet Security

Erläuterungen zu Schutzdiensten

Schutzdienste sind verschiedene Sicherheitskomponenten, die

Sie zum Schutz Ihres Computers und Ihrer Dateien konfigurieren können. Schutzdienste entsprechen direkt McAfee-Programmen.

Wenn Sie beispielsweise VirusScan installieren, werden die folgenden Schutzdienste verfügbar: Virenschutz,

Spyware-Schutz, SystemGuards und Skriptscans. Detaillierte

Informationen zu diesen speziellen Schutzdiensten finden Sie in der VirusScan-Hilfe.

Standardmäßig sind bei der Installation des Programms alle mit einem Programm verknüpften Schutzdienste aktiviert. Sie können einen Schutzdienst jedoch jederzeit deaktivieren. Wenn

Sie beispielsweise die Kindersicherungen installieren, werden sowohl die Inhaltsblockierung als auch der Identitätsschutz aktiviert. Wenn Sie den Schutzdienst für die Inhaltsblockierung nicht verwenden möchten, können Sie ihn vollständig deaktivieren. Sie können einen Schutzdienst auch temporär deaktivieren, während Sie Setup- oder Wartungsaufgaben ausführen.

Verwalten Ihrer Abonnements

Jedes McAfee-Sicherheitsprodukt, das Sie kaufen, umfasst ein

Abonnement, mit dem Sie das Produkt für einen bestimmten

Zeitraum auf einer bestimmten Anzahl an Computern verwenden können. Die Abonnementdauer fällt je nach Kauf unterschiedlich aus, beginnt aber üblicherweise mit der

Produktaktivierung. Die Aktivierung ist einfach und kostenlos –

Sie benötigen dafür lediglich eine Internetverbindung. Mit diesem wichtigen Schritt wird Ihnen Zugang zu den automatischen Produkt-Updates gewährt, die Ihren Computer vor den neuesten Bedrohungen schützen.

Die Aktivierung findet normalerweise bei der Installation des

Produkts statt. Wenn Sie jedoch damit warten möchten (z. B. weil

Sie keinen Internetanschluss haben), können Sie das Produkt auch innerhalb von 15 Tagen aktivieren. Wenn Sie die

Aktivierung nicht innerhalb von 15 Tagen durchführen, erhalten

Sie für Ihre Produkte keine wichtigen Updates mehr, und es werden keine Scans durchgeführt. Wir benachrichtigen Sie auch regelmäßig (mit Bildschirmmeldungen), dass Ihr Abonnement bald abläuft. Auf diese Weise können Sie Unterbrechungen bei

Ihrem Schutz vermeiden, indem Sie ihn frühzeitig erneuern oder auf unserer Website die automatische Erneuerung einrichten.

Wenn Sie in SecurityCenter einen Link sehen, der Sie zur

Aktivierung auffordert, wurde Ihr Abonnement noch nicht aktiviert. Das Ablaufdatum Ihres Abonnements können Sie auf

Ihrer Kontoseite überprüfen.

McAfee Internet Security 11

Zugreifen auf Ihr McAfee-Konto

Sie können über SecurityCenter einfach auf Ihre

McAfee-Kontoinformationen (Ihre Kontoseite) zugreifen.

1

Klicken Sie unter

Häufige Tasks

auf

Mein Konto

.

2

Melden Sie sich bei Ihrem McAfee-Konto an.

Aktivieren Ihres Produkts

Die Aktivierung erfolgt normalerweise bei der Installation Ihres

Produkts. Wenn dies jedoch nicht der Fall ist, sehen Sie im

SecurityCenter einen Link, der Sie zur Aktivierung auffordert. Wir werden Sie auch regelmäßig benachrichtigen.

ƒ Klicken Sie auf der SecurityCenter-Startseite unter

SecurityCenter-Informationen

auf

Aktivieren Sie Ihr

Abonnement

.

Tipp:

Sie können die Aktivierung auch über die Warnung durchführen, die regelmäßig angezeigt wird.

Überprüfen Ihres Abonnements

Sie können Ihr Abonnement überprüfen, um sicherzustellen, dass es noch nicht abgelaufen ist.

ƒ Klicken Sie im Benachrichtigungsbereich rechts auf der

Symbolleiste mit der rechten Maustaste auf das

SecurityCenter-Symbol , und klicken Sie anschließend auf

Abonnement überprüfen

.

Erneuern Ihres Abonnements

Kurz bevor Ihr Abonnement abläuft, sehen Sie im SecurityCenter einen Link, der Sie zur Erneuerung auffordert. Wir weisen Sie auch regelmäßig mit Warnmeldungen darauf hin, dass Ihr

Abonnement in Kürze abläuft.

ƒ Klicken Sie auf der SecurityCenter-Startseite unter

SecurityCenter-Informationen

auf die Option

Erneuern

.

Tipp:

Sie können Ihr Produkt auch über die

Benachrichtigungsmeldung erneuern, die regelmäßig angezeigt wird. Oder gehen Sie zu Ihrer Kontoseite, auf der Sie die

Erneuerung durchführen oder die automatische Erneuerung einrichten können.

K

A P I T E L

4

13

SecurityCenter-Updates

Das SecurityCenter stellt sicher, dass Ihre registrierten

McAfee-Programme auf aktuellem Stand sind, indem alle vier

Stunden nach Online-Updates gesucht wird und diese installiert werden. Online-Updates können, je nach den von Ihnen installierten und aktivierten Programmen, Upgrades der neuesten Virusdefinitionen und Upgrades für den Schutz vor

Hackern, Spam und Spyware oder für den Datenschutz enthalten. Wenn Sie innerhalb dieser vier Stunden selbst nach

Updates suchen wollen, können Sie dies jederzeit tun. Während das SecurityCenter nach Updates sucht, können Sie weiterhin andere Aufgaben durchführen.

Obwohl es nicht empfohlen wird, können Sie die Einstellungen, nach denen das SecurityCenter nach Updates sucht und diese installiert, ändern. Sie können das SecurityCenter beispielsweise auch so konfigurieren, dass Updates heruntergeladen, aber nicht installiert werden, oder dass Sie benachrichtigt werden, bevor

Updates heruntergeladen oder installiert werden. Sie können automatische Updates auch deaktivieren.

Hinweis:

Wenn Sie Ihr McAfee-Produkt von einer CD installiert haben, müssen Sie es innerhalb von 15 Tagen aktivieren.

Andernfalls erhalten Sie für Ihre Produkte keine wichtigen

Updates und können keine Scans durchführen.

In diesem Kapitel

Suche nach Updates ........................................................................13

Konfigurieren automatischer Updates ..........................................14

Deaktivieren von automatischen Updates....................................15

Suche nach Updates

Das SecurityCenter sucht standardmäßig alle vier Stunden automatisch nach Updates, wenn Ihr Computer an das Internet angeschlossen ist. Wenn Sie innerhalb dieser vier Stunden nach

Updates suchen wollen, ist dies auch möglich. Wenn Sie die automatischen Updates deaktiviert haben, liegt es in Ihrer

Verantwortung, regelmäßig nach Updates zu suchen.

ƒ Klicken Sie im Fenster "Startseite" des SecurityCenter auf

Update

.

Tipp:

Sie können auch nach Updates suchen, ohne das

SecurityCenter zu starten, indem Sie mit der rechten Maustaste im Benachrichtigungsbereich rechts neben der Taskleiste auf das

SecurityCenter-Symbol und anschließend auf

Updates

klicken.

14 McAfee Internet Security

Konfigurieren automatischer Updates

In der Standardeinstellung sucht das SecurityCenter automatisch alle vier Stunden nach neuen Updates und installiert sie, sofern

Ihr Computer mit dem Internet verbunden ist. Wenn Sie diese

Standardeinstellung ändern wollen, können Sie das

SecurityCenter so konfigurieren, dass Updates automatisch heruntergeladen werden und Sie dann benachrichtigt werden, wenn die Updates zur Installation bereit sind oder dass Sie vor dem Herunterladen der Updates benachrichtigt werden.

Hinweis:

Das SecurityCenter informiert Sie durch eine Warnung, wenn Updates zum Herunterladen oder zur Installation bereitstehen. Bei den Warnungen haben Sie die Option, die

Updates herunterzuladen oder zu installieren oder die

Installation auf einen späteren Zeitpunkt zu verschieben. Wenn

Sie Ihre Programme von einer Warnung aus aktualisieren, werden Sie möglicherweise aufgefordert, vor dem Herunterladen und der Installation Ihr Abonnement prüfen zu lassen. Weitere

Informationen erhalten Sie unter

Arbeiten mit Warnungen

(Seite

21).

1

Öffnen Sie den SecurityCenter-Konfigurationsbereich.

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

2

Klicken Sie im SecurityCenter-Konfigurationsbereich unter

Automatische Updates deaktiviert

auf

Ein

und anschließend auf

Erweitert

.

3

Klicken Sie auf eine der folgenden Schaltflächen:

ƒ

Updates automatisch installieren und benachrichtigen, wenn meine Dienste aktualisiert werden (empfohlene Einstellung)

ƒ

Updates automatisch herunterladen und benachrichtigen, wenn das Installationsprogramm startbereit ist

ƒ

Vor dem Herunterladen von Updates benachrichtigen

4

Klicken Sie auf

OK

.

McAfee Internet Security 15

Deaktivieren von automatischen Updates

Wenn Sie die automatischen Updates deaktivieren, liegt es in

Ihrer Verantwortung, regelmäßig nach Updates zu suchen.

Andernfalls verfügt Ihr Computer nicht über den neuesten

Sicherheitsschutz. Weitere Informationen zur manuellen Suche nach Updates erhalten Sie unter Prüfen auf Updates (Seite 13).

1

Öffnen Sie den SecurityCenter-Konfigurationsbereich.

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

2

Klicken Sie im SecurityCenter-Konfigurationsbereich unter

Automatische Updates aktiviert

auf

Aus

.

3

Klicken Sie im Dialogfeld für die Bestätigung auf

Ja

.

Tipp:

Sie können die automatischen Updates aktivieren, indem

Sie auf

Ein

klicken oder indem Sie im Bereich

"Update-Optionen" die Auswahl

Automatische Updates deaktivieren und manuelle Suche nach Updates zulassen

aufheben.

K

A P I T E L

5

17

Beheben oder Ignorieren von Sicherheitsproblemen

Das SecurityCenter meldet alle kritischen und nichtkritischen

Sicherheitsprobleme, sobald sie erkannt werden. Kritische

Sicherheitsprobleme erfordern unverzügliche Maßnahmen und gefährden Ihren Sicherheitsstatus (die Farbe wechselt zu rot).

Nichtkritische Sicherheitsprobleme erfordern keine unverzüglichen Maßnahmen und gefährden möglicherweise

Ihren Sicherheitsstatus (in Abhängigkeit von der Art des

Problems). Um den Sicherheitsstatus der Kategorie "grün" zu erhalten, müssen Sie alle kritischen Probleme beheben und alle nichtkritischen Probleme beheben oder ignorieren. Wenn Sie

Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician starten. Weitere

Informationen zum McAfee Virtual Technician erhalten Sie im

Hilfebereich des McAfee Virtual Technician.

In diesem Kapitel

Beheben von Sicherheitsproblemen..............................................18

Ignorieren von Sicherheitsproblemen...........................................19

18 McAfee Internet Security

Beheben von Sicherheitsproblemen

Die meisten Sicherheitsprobleme können automatisch behoben werden. Bei einigen Problemen müssen Sie jedoch selbst

Maßnahmen ergreifen. Wenn z. B. der Firewall-Schutz deaktiviert ist, kann das SecurityCenter diesen automatisch aktivieren. Wenn der Firewall-Schutz jedoch nicht installiert ist, müssen Sie ihn installieren. In der folgenden Tabelle werden einige andere

Maßnahmen beschrieben, die Sie ergreifen können, wenn Sie

Sicherheitsprobleme manuell beheben:

Problem

Während der vergangenen 30

Tage wurde keine Überprüfung

Ihres Computers durchgeführt.

Maßnahme

Überprüfen Sie Ihren Computer manuell. Weitere Informationen finden Sie im Hilfebereich von

VirusScan.

Ihre Erkennungssignaturdateien

(DATs) sind veraltet.

Aktualisieren Sie Ihren Schutz manuell. Weitere Informationen finden Sie im Hilfebereich von

VirusScan.

Ein Programm ist nicht installiert.

Bei einem Programm fehlen

Komponenten.

Installieren Sie das Programm von der McAfee-Website oder der CD.

Installieren Sie das Programm von der McAfee-Website oder der CD erneut.

Ein Programm ist nicht aktiviert und erhält keinen vollständigen

Schutz.

Aktivieren Sie das Programm auf der

McAfee-Website.

Ihr Abonnement ist abgelaufen. Überprüfen Sie Ihren Kontostatus auf der McAfee-Website. Weitere

Informationen finden Sie unter

Verwalten Ihrer Abonnements

(Seite 10).

Hinweis:

In vielen Fällen wirkt sich ein Sicherheitsproblem auf mehrere Schutzkategorien aus. In diesem Fall wird es bei der

Behebung des Problems in einer Kategorie in allen Kategorien gelöscht.

Automatisches Beheben von Sicherheitsproblemen

Das SecurityCenter kann die meisten Sicherheitsprobleme automatisch beheben. Die Änderungen der Konfiguration, die das SecurityCenter während der automatischen Behebung von

Sicherheitsproblemen vornimmt, werden nicht im

Ereignisprotokoll aufgezeichnet. Weitere Informationen zu

Ereignissen finden Sie unter

Ereignisse anzeigen

(Seite 27).

1

Klicken Sie unter

Häufige Tasks

auf

Home

.

2

Klicken Sie im Bereich "SecurityCenter Home" im

Schutzstatusbereich auf

Beheben

.

McAfee Internet Security 19

Manuelles Beheben von Sicherheitsproblemen

Falls Probleme weiterhin bestehen, nachdem Sie versucht haben, sie automatisch zu beheben, können Sie die Probleme manuell beheben.

1

Klicken Sie unter

Häufige Tasks

auf

Home

.

2

Klicken Sie im Bereich "SecurityCenter Home" auf die

Schutzkategorie, in der das SecurityCenter das Problem meldet.

3

Klicken Sie auf den Link hinter der Problembeschreibung.

Ignorieren von Sicherheitsproblemen

Wenn das SecurityCenter ein nicht kritisches Problem erkennt, haben Sie die Option, es zu beheben oder zu ignorieren. Andere nicht kritische Probleme (z. B. wenn Anti-Spam oder die

Kindersicherungen nicht installiert sind) werden automatisch ignoriert. Ignorierte Probleme werden im Informationsbereich für Schutzkategorien im Bereich "SecurityCenter Home" nicht angezeigt, es sei denn, der Schutzstatus Ihres Computers hat die

Kategorie "grün". Wenn Sie ein Problem ignorieren und später entscheiden, dass es im Informationsbereich für

Schutzkategorien angezeigt werden soll, auch wenn der

Schutzstatus Ihres Computers nicht die Kategorie "grün" aufweist, können Sie das ignorierte Problem anzeigen lassen.

Ignorieren eines Sicherheitsproblems

Wenn das SecurityCenter ein nichtkritisches Problem erkennt, das Sie nicht beheben wollen, können Sie es ignorieren. Wenn Sie das Problem ignorieren, wird das Problem im

Informationsbereich für Schutzkategorien im SecurityCenter nicht mehr angezeigt.

1

Klicken Sie unter

Häufige Tasks

auf

Home

.

2

Klicken Sie im Bereich "SecurityCenter Home" auf die

Schutzkategorie, in der das Problem gemeldet wird.

3

Klicken Sie neben dem Sicherheitsproblem auf den Link

Ignorieren

.

20 McAfee Internet Security

Anzeigen oder Verbergen von ignorierten Problemen

In Abhängigkeit von deren Schweregrad kann man ignorierte

Sicherheitsprobleme anzeigen lassen oder verbergen.

1

Öffnen Sie den Bereich "Warnoptionen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

3. Klicken Sie unter

Warnungen

auf

Erweitert

.

2

Klicken Sie im Bereich "SecurityCenter-Konfiguration" auf

Ignorierte Probleme

.

3

Führen Sie im Bereich "Ignorierte Probleme" einen der folgenden Schritte aus:

ƒ Um ein Problem zu ignorieren, wählen Sie das entsprechende Kontrollkästchen aus.

ƒ Um ein Problem im Informationsbereich für

Schutzkategorien zu melden, deaktivieren Sie das entsprechende Kontrollkästchen.

4

Klicken Sie auf

OK

.

Tipp:

Sie können ein Problem auch ignorieren, indem Sie auf den

Link

Ignorieren

neben dem gemeldeten Problem im

Informationsbereich für Schutzkategorien klicken.

K

A P I T E L

6

21

Arbeiten mit Warnungen

Warnungen sind kleine Popup-Dialogfelder, die am rechten unteren Rand Ihres Bildschirmes erscheinen, wenn bestimmte

SecurityCenter-Ereignisse auftreten. Eine Warnung gibt detallierte Informationen zu einem Ereignis sowie Empfehlungen und Optionen zur Lösung der Probleme, die mit dem Ereignis verknüpft sein könnten. Einige Warnungen enthalten auch Links zu zusätzlichen Informationen über das Ereignis. Mit diesen

Links können Sie die globale McAfee-Website öffnen oder

Informationen zur Problembehebung an McAfee senden.

Es gibt drei Warntypen: rot, gelb und grün.

Warntyp:

Rot

Gelb

Grün

Beschreibung

Eine rote Warnung ist eine kritische

Benachrichtigung, bei der ein Eingreifen Ihrerseits erforderlich ist. Rote Warnungen erscheinen, wenn das SecurityCenter das Sicherheitsproblem nicht automatisch beheben kann.

Eine gelbe Warnung ist eine nichtkritische

Benachrichtigung, bei der in der Regel kein

Eingreifen Ihrerseits erforderlich ist.

Eine grüne Warnung ist eine nichtkritische

Benachrichtigung, bei der kein Eingreifen Ihrerseits erforderlich ist. Grüne Warnungen geben grundlegende Informationen zu einem Ereignis.

Da Warnungen eine wichtige Rolle bei der Überwachung und der

Verwaltung Ihres Schutzstatus spielen, können sie nicht deaktiviert werden. Sie können jedoch steuern, ob bestimmte

Typen von Informationswarnungen erscheinen und einige andere Warnoptionen konfigurieren (so z. B. ob das

SecurityCenter bei Warnungen ein Audiosignal ausgibt oder beim

Start den Splash-Bildschirm von McAfee anzeigt).

In diesem Kapitel

Anzeigen und Verbergen von Informationswarnungen ..............22

Konfigurieren von Warnoptionen ..................................................24

22 McAfee Internet Security

Anzeigen und Verbergen von

Informationswarnungen

Informationswarnungen benachrichtigen Sie bei Ereignissen, die für die Sicherheit Ihres Computers keine Bedrohung darstellen.

Wenn Sie z. B. den Firewall-Schutz eingestellt haben, erscheint jedes Mal, wenn einem Programm auf Ihrem Computer der

Zugang zum Internet gewährt wird, standardmäßig eine

Informationswarnung. Wenn Sie nicht wollen, dass ein spezifischer Typ von Informationswarnungen angezeigt wird, können Sie diese verbergen. Wenn Sie nicht wollen, dass

Informationswarnungen angezeigt werden, können Sie diese alle verbergen. Sie können auch alle Informationswarnungen verbergen, wenn Sie auf Ihrem Computer ein Spiel im

Vollbildschirmmodus spielen. Wenn Sie mit dem Spiel fertig sind und den Vollbildschirmmodus verlassen, beginnt das

SecurityCenter, die Informationswarnungen anzuzeigen.

Wenn Sie fälschlicherweise eine Informationswarnung verborgen haben, können Sie sie jederzeit wieder anzeigen. Im

Standardmodus zeigt das SecurityCenter alle

Informationswarnungen an.

Anzeigen und Verbergen von Informationswarnungen

Sie können das SecurityCenter so konfigurieren, dass einige

Informationswarnungen angezeigt und andere verborgen werden, oder so, dass alle Informationswarnungen verborgen werden.

1

Öffnen Sie den Bereich "Warnoptionen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

3. Klicken Sie unter

Warnungen

auf

Erweitert

.

2

Klicken Sie im Bereich "SecurityCenter-Konfiguration" auf

Informationswarnungen

.

3

Führen Sie im Bereich "Informationswarnungen" einen der folgenden Schritte aus:

ƒ Um eine Informationswarnung anzuzeigen, deaktivieren

Sie das entsprechende Kontrollkästchen.

ƒ Um eine Informationswarnung zu verbergen, aktivieren

Sie das entsprechende Kontrollkästchen.

ƒ Um alle Informationswarnungen zu verbergen, aktivieren

Sie das Kontrollkästchen

Informationswarnungen nicht anzeigen

.

McAfee Internet Security 23

4

Klicken Sie auf

OK

.

Tipp:

Sie können die Informationswarnungen auch verbergen, indem Sie das Kontrollkästchen

Diese Warnung nicht mehr anzeigen

in der Warnung selbst aktivieren. Wenn Sie dies tun, können Sie die Informationswarnung wieder anzeigen lassen, indem Sie das entsprechende Kontrollkästchen im Bereich

"Informationswarnungen" deaktivieren.

Anzeigen und Verbergen von Informationswarnungen während eines Spieles

Sie können Informationswarnungen verbergen, wenn Sie auf

Ihrem Computer ein Spiel im Vollbildschirmmodus spielen.

Wenn Sie das Spiel beendet haben und den Vollbildschirmmodus verlassen, beginnt das SecurityCenter, die

Informationswarnungen anzuzeigen.

1

Öffnen Sie den Bereich "Warnoptionen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

3. Klicken Sie unter

Warnungen

auf

Erweitert

.

2

Aktivieren oder deaktivieren Sie im Bereich "Warnoptionen" die Option

Informationswarnungen einblenden, wenn

Gaming-Modus erkannt wird

.

3

Klicken Sie auf

OK

.

24 McAfee Internet Security

Konfigurieren von Warnoptionen

Das Erscheinungsbild und die Häufigkeit von Warnungen wird durch das SecurityCenter konfiguriert. Sie können jedoch einige grundlegende Warnoptionen einstellen. Sie haben beispielsweise die Möglichkeit, mit Warnungen ein Audiosignal ausgeben zu lassen oder den Splash-Bildschirm beim Start von Windows zu verbergen. Sie können auch Warnungen verbergen, die Sie über

Virenausbrüche und andere Sicherheitsbedrohungen in der

Online-Community informieren.

Bei Warnungen ein Audiosignal ausgeben

Wenn Sie bei Warnungen ein akustisches Signal erhalten möchten, können Sie das SecurityCenter so konfigurieren, dass bei jeder Warnung ein Audiosignal ausgegeben wird.

1

Öffnen Sie den Bereich "Warnoptionen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

3. Klicken Sie unter

Warnungen

auf

Erweitert

.

2

Wählen Sie im Bereich "Warnoptionen" unter

Audiosignal

das Kontrollkästchen

Akustisches Signal bei Warnungen ausgeben

aus.

Splash-Bildschirm beim Starten verbergen

Standardmäßig erscheint beim Start von Windows kurz der

Splash-Bildschirm von McAfee, wodurch Sie informiert werden, dass Ihr Computer durch das SecurityCenter geschützt wird. Sie haben jedoch die Möglichkeit, den Splash-Bildschirm zu verbergen, wenn Sie ihn nicht angezeigt haben wollen.

1

Öffnen Sie den Bereich "Warnoptionen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

3. Klicken Sie unter

Warnungen

auf

Erweitert

.

McAfee Internet Security 25

2

Deaktivieren Sie im Bereich "Warnoptionen" unter

Splash-Bildschirm

das Kontrollkästchen

Splash-Bildschirm von McAfee beim Starten von

Windows anzeigen

.

Tipp:

Sie können den Splash-Bildschirm jederzeit wieder anzeigen lassen, indem Sie das Kontrollkästchen

Splash-Bildschirm von McAfee beim Starten von Windows anzeigen

aktivieren.

Virenausbruchswarnungen verbergen

Sie können Warnungen verbergen, die Sie über Virenausbrüche und andere Sicherheitsbedrohungen in der Online-Community informieren.

1

Öffnen Sie den Bereich "Warnoptionen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

3. Klicken Sie unter

Warnungen

auf

Erweitert

.

2

Deaktivieren Sie im Bereich "Warnoptionen" das

Kontrollkästchen

Bei Viren oder Sicherheitsbedrohungen benachrichtigen

.

Tipp:

Sie können die Warnungen für Virenausbrüche jederzeit wieder anzeigen, indem Sie das Kontrollkästchen

Bei Viren oder

Sicherheitsbedrohungen benachrichtigen

aktivieren.

26 McAfee Internet Security

Sicherheitsmeldungen ausblenden

Sie können Sicherheitsbenachrichtigungen zum Schutz mehrerer

Computer in Ihrem privaten Netzwerk ausblenden. Die

Nachrichten bieten Informationen zu Ihrem Abonnement, der

Anzahl an Computern, die Sie mit Ihrem Abonnement schützen können, und dazu, wie Sie Ihr Abonnement erweitern können, um noch mehr Computer zu schützen.

1

Öffnen Sie den Bereich "Warnoptionen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im rechten Bereich unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

3. Klicken Sie unter

Warnungen

auf

Erweitert

.

2

Deaktivieren Sie im Bereich "Warnoptionen" das

Kontrollkästchen

Zeigt Virenwarnungen oder andere

Sicherheitsmeldungen an

.

Tipp:

Sie können diese Sicherheitsbenachrichtigungen jederzeit wieder anzeigen, indem Sie das Kontrollkästchen

Zeigt

Virenwarnungen oder andere Sicherheitsmeldungen an

aktivieren.

K

A P I T E L

7

27

Anzeigen von Ereignissen

Ein Ereignis ist eine Aktion oder eine Änderung der Konfiguration in einer Schutzkategorie und den damit verbundenen

Schutzdiensten. Verschiedene Schutzdienste erfassen verschiedene Typen von Ereignissen. Das SecurityCenter erfasst beispielsweise ein Ereignis, wenn ein Schutzdienst aktiviert oder deaktiviert wird. Der Virenschutz erfasst jedes Mal ein Ereignis, wenn ein Virus erkannt und entfernt wird. Der Firewall-Schutz erfasst jedes Mal ein Ereignis, wenn der Versuch einer

Internetverbindung blockiert wird. Weitere Informationen zu

Schutzkategorien finden Sie unter Erläuterungen zu den

Schutzkategorien

(Seite 9).

Sie können Ereignisse anzeigen, wenn Sie

Konfigurationsprobleme behandeln und wenn Sie von anderen

Anwendern durchgeführte Vorgänge überprüfen. Viele Eltern verwenden die Ereignisprotokolle, um das Online-Verhalten Ihrer

Kinder zu überwachen. Lassen Sie sich die zuletzt aufgetretenen

Ereignisse anzeigen, um die letzten 30 aufgetretenen Ereignisse zu untersuchen. Lassen Sie sich alle aufgetretenen Ereignisse anzeigen, um eine umfassende Liste aller aufgetretenen

Ereignisse zu untersuchen. Wenn Sie alle Ereignisse anzeigen, startet das SecurityCenter ein Ereignisprotokoll, in dem die

Ereignisse nach der Schutzkategorie, in der sie aufgetreten sind, sortiert sind.

In diesem Kapitel

Zuletzt aufgetretene Ereignisse anzeigen......................................27

Alle Ereignisse anzeigen ..................................................................28

Zuletzt aufgetretene Ereignisse anzeigen

Lassen Sie sich die zuletzt aufgetretenen Ereignisse anzeigen, um die letzten 30 aufgetretenen Ereignisse zu untersuchen.

ƒ Klicken Sie unter

Häufige Tasks

auf

Aktuelle Ereignisse anzeigen

.

28 McAfee Internet Security

Alle Ereignisse anzeigen

Lassen Sie sich alle aufgetretenen Ereignisse anzeigen, um eine umfassende Liste aller aufgetretenen Ereignisse zu untersuchen.

1

Klicken Sie unter

Häufige Tasks

auf

Aktuelle Ereignisse anzeigen

.

2

Klicken Sie im Fenster "Zuletzt aufgetretene Ereignisse" auf

Protokoll anzeigen

.

3

Klicken Sie im linken Bereich des Ereignisprotokolls auf den

Typ von Ereignis, den Sie anzeigen möchten.

K

A P I T E L

8

29

McAfee VirusScan

Die erweiterten Prüf- und Schutzdienste von VirusScan schützen

Sie und Ihren Computer vor den neuesten

Sicherheitsbedrohungen, wie Viren, Trojanern,

Verfolgungscookies, Spyware, Adware und anderen potentiell unerwünschten Programmen. Der Schutz geht über die Dateien und Ordner auf Ihrem Desktop hinaus und ist auf Bedrohungen aus verschiedenen Eintrittspunkten gerichtet, so auch E-Mail,

Instant Messaging-Nachrichten und Internet.

Durch VirusScan ist Ihr Computer unmittelbar und permanent geschützt, ohne dass mühsame Verwaltung nötig ist. Während

Sie arbeiten, spielen, im Netz surfen oder Ihre E-Mail lesen, läuft es im Hintergrund und überwacht, durchsucht und erkennt potentielle Bedrohungen in Echtzeit. Umfassende Scans werden nach Zeitplan durchgeführt und untersuchen Ihren Computer regelmäßig unter Verwendung ausgefeilter Optionen. VirusScan bietet Ihnen die Möglichkeit, diese Vorgänge individuell anzupassen, wenn Sie dies wünschen. Wenn Sie das nicht wollen, ist Ihr Computer trotzdem weiterhin geschützt.

Bei der normalen Nutzung eines Computers können Viren,

Würmer und andere potentielle Bedrohungen auf Ihren

Computer gelangen. Wenn dies vorkommt, informiert VirusScan

Sie über diese Bedrohung, normalerweise behandelt es das

Problem jedoch selbst, indem die infizierten Elemente gesäubert oder in Quarantäne verschoben werden, bevor Schaden auftritt.

Obwohl dies selten vorkommt, müssen gelegentlich weitere

Maßnahmen ergriffen werden. In diesen Fällen gibt VirusScan

Ihnen die Möglichkeit, über weitere Schritte zu entscheiden

(erneuter Scan beim nächsten Start des Computers, das erkannte

Element behalten oder Entfernen des erkannten Elements).

Hinweis:

SecurityCenter meldet kritische und nichtkritische

Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie

Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.

In diesem Kapitel

VirusScan-Funktionen.....................................................................30

Scannen des Computers..................................................................31

Arbeiten mit Prüfergebnissen .........................................................37

Scan-Typen.......................................................................................40

Verwenden zusätzlichen Schutzes .................................................43

Einrichten des Virenschutzes .........................................................47

30 McAfee Internet Security

VirusScan-Funktionen

Umfassender Virenschutz

Scan-Optionen auf

Grundlage der Ressourcen

Pausieren von Tasks im

Vollbildschirmmodus

Automatische Reparaturen

Verteidigen Sie sich und Ihren Computer gegen die neuesten

Sicherheitsbedrohungen, einschließlich Viren, Trojanern,

Nachverfolgungs-Cookies, Spyware, Adware und anderer potentiell unerwünschter Programme. Der Schutz geht über die Dateien und

Ordner auf Ihrem Desktop hinaus und erstreckt sich auf

Bedrohungen an verschiedenen Eintrittspunkten, einschließlich

E-Mail, Instant Messages und Internet. Es ist keine aufwändige

Verwaltung erforderlich.

VirusScan bietet Ihnen die Flexibilität, Echtzeit- und manuelle

Scan-Optionen anzupassen, wenn Sie dies möchten. Anderenfalls bleibt Ihr Computer ebenfalls geschützt. Wenn Sie merken, dass sich die Scan-Geschwindigkeit reduziert, können Sie diese Option deaktivieren, um nur minimale Computerressourcen zu nutzen.

Bedenken Sie aber, dass dem Virenschutz eine höhere Priorität eingeräumt wird als anderen Aufgaben.

Wenn VirusScan während der Ausführung eines Echtzeit- oder manuellen Scans Sicherheitsbedrohungen erkennt, versucht es, die

Bedrohung automatisch entsprechend dem Bedrohungstyp zu behandeln. Dadurch können die meisten Bedrohungen erkannt und neutralisiert werden, ohne dass Sie eingreifen müssen. Ganz selten kann es vorkommen, dass VirusScan nicht in der Lage ist, eine Bedrohung alleine zu neutralisieren. In diesen Fällen lässt

VirusScan Sie entscheiden, was Sie tun möchten (einen erneuten

Scan durchführen, wenn der PC das nächste Mal hochgefahren wird, das erkannte Element behalten oder es löschen).

Wenn Sie auf Ihrem PC einen Film ansehen, Spiele spielen oder irgendeiner anderen Aktivität nachgehen, die den ganzen

Bildschirm benötigt, pausiert VirusScan eine gewisse Anzahl an

Tasks, wie manuelle Scans.

K

A P I T E L

9

31

Scannen des Computers

Noch bevor Sie das SecurityCenter zum ersten Mal starten, beginnt der Echtzeit-Virenschutz von VirusScan, Ihren Computer vor potentiell gefährlichen Viren, Trojanern und anderen

Sicherheitsbedrohungen zu schützen. Wenn Sie den

Echtzeit-Virenschutz nicht deaktivieren, überwacht VirusScan nach den von Ihnen eingestellten Optionen für die

Echtzeit-Scans Ihren Computer permanent bezüglich

Virenaktivität und durchsucht Dateien jedes Mal, wenn Sie oder

Ihr Computer darauf zugreifen. Um sicherzugehen, dass Ihr

Computer vor den neuesten Sicherheitsbedrohungen geschützt bleibt, lassen Sie den Echtzeit-Virenschutz eingeschaltet, und richten Sie einen Zeitplan für regelmäßige, umfassendere manuelle Scans ein. Weitere Informationen zu Scan-Optionen finden Sie unter Einstellen des Virenschutzes (Seite 47).

VirusScan bietet eine Reihe detaillierterer Scan-Optionen für den

Virenschutz, wodurch Sie regelmäßig ausführlichere Scans durchführen können. Sie können umfassende, schnelle, benutzerdefinierte oder geplante Scans über das SecurityCenter ausführen. Sie können manuelle Scans aber auch während Sie arbeiten im Windows Explorer ausführen. Scans im

SecurityCenter haben den Vorteil, dass Sie die Scan-Optionen sofort ändern können. Scans im Windows Explorer bieten dafür einen bequemen Zugang zur Computersicherheit.

Sie können die Ergebnisse eines Scans am Ende einsehen, egal ob

Sie die Scans vom SecurityCenter oder vom Windows Explorer ausführen. Anhand der Ergebnisse können Sie feststellen, ob

VirusScan Viren, Trojaner, Spyware, Adware, Cookies und andere potentiell unerwünschte Programme erkennt, repariert oder in

Quarantäne verschoben hat. Die Ergebnisse eines Scans können auf verschiedene Art und Weise dargestellt werden. Sie können z. B. eine einfache Zusammenfassung der Ergebnisse oder detaillierte Informationen, wie Infektionsstatus und -typ, betrachten. Außerdem haben Sie die Möglichkeit, allgemeine

Scan-Statistiken anzuzeigen.

In diesem Kapitel

Scannen Ihres PCs............................................................................32

Prüfergebnisse anzeigen .................................................................35

32 McAfee Internet Security

Scannen Ihres PCs

VirusScan bietet einen umfassenden Satz an Scan-Optionen für den Virenschutz, einschließlich Echtzeit-Scans (wodurch Ihr PC dauerhaft auf Bedrohungsaktivitäten überwacht wird), manuelle

Scans von Windows Explorer aus sowie umfassende, schnelle, benutzerdefinierte oder geplante Scans über das SecurityCenter.

Ziel

Starten Sie

Echtzeit-Scans, um

Ihren Computer permanent bezüglich

Virenaktivität zu

überwachen und

Dateien jedes Mal zu scannen, wenn Sie oder

Ihr Computer darauf zugreifen.

Aktion

1. Öffnen Sie den Konfigurationsbereich für "Computer und Dateien".

Wie?

1. Klicken Sie im linken

Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Konfigurieren

.

3. Klicken Sie im Fenster

"Konfigurieren" auf

Computer & Dateien

.

2. Klicken Sie unter

Virenschutz

auf

Ein

.

Hinweis

: Echtzeit-Scans sind standardmäßig aktiviert.

Starten Sie einen

QuickScan, um Ihren

Computer schnell auf

Bedrohungen zu prüfen.

1. Klicken Sie im Menü "Grundlagen" auf

Scannen

.

2. Klicken Sie im Bereich

"Scan-Optionen" unter

"Schnellprüfung" auf

Start

.

Starten Sie einen umfassenden Scan, um

Ihren Computer gründlich auf

Bedrohungen zu prüfen.

1. Klicken Sie im Menü "Grundlagen" auf

Scannen

.

2. Klicken Sie im Bereich

"Scan-Optionen" unter "Umfassender

Scan" auf

Start

.

McAfee Internet Security 33

Ziel

Starten Sie einen benutzerdefinierten

Scan auf der Grundlage

Ihrer eigenen

Einstellungen.

Aktion

1. Klicken Sie im Menü "Grundlagen" auf

Scannen

.

2. Klicken Sie im Bereich

"Scan-Optionen" unter "Auswählen" auf

Start

.

3. Passen Sie einen Scan an, indem Sie

Folgendes deaktivieren oder auswählen:

Alle Bedrohungen in allen

Dateien

Unbekannte Viren

Archivdateien

Spyware und potentielle

Bedrohungen

Nachverfolgungs-Cookies

Diebstahlprogramme

4. Klicken Sie auf

Start

.

Starten Sie einen manuellen Scan, um in

Dateien, Ordnern oder

Laufwerken nach

Bedrohungen zu suchen.

1. Öffnen Sie Windows Explorer.

2. Klicken Sie mit der rechten Maustaste auf ein Laufwerk, einen Ordner oder eine Datei, und klicken Sie dann auf

Scannen

.

34 McAfee Internet Security

Ziel Aktion

Starten Sie einen geplanten Scan, der

Ihren Computer in regelmäßigen Abständen auf Bedrohungen scannt.

1. Öffnen Sie den Bereich "Geplante

Scans".

Wie?

1. Klicken Sie unter

Tasks

auf

Home

.

Häufige

2. Klicken Sie im Bereich

"SecurityCenter Home" auf

Computer &

Dateien

.

3. Klicken Sie im Bereich für die Informationen zu

"Computer & Dateien" auf

Konfigurieren

.

4. Vergewissern Sie sich im

Bereich "Computer &

Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf

Erweitert

.

5. Klicken Sie im Fenster

"Virenschutz" auf

Geplanter Scan

.

2. Wählen Sie die Option

Planmäßige

Überprüfung aktivieren

.

3. Zur Reduzierung der

Prozessorleistung, die normalerweise zur Überprüfung genutzt wird, wählen

Sie die Option

Durchsuchen unter

Verwendung minimaler

Ressourcen

.

4. Wählen Sie einen oder mehrere Tage.

5. Geben Sie eine Startzeit ein.

6. Klicken Sie auf

OK

.

Die Scan-Ergebnisse erscheinen in der Warnung "Scan abgeschlossen". Die Ergebnisse beinhalten die Anzahl der geprüften, erkannten, reparierten, in Quarantäne verschobenen und entfernten Elemente. Klicken Sie auf

Scan-Details anzeigen

, um Genaueres über die Scan-Ergebnisse zu erfahren oder um mit den infizierten Elementen zu arbeiten.

Hinweis:

Um mehr über Scan-Optionen zu erfahren, lesen Sie nach unter Scan-Typen (Seite 40).

McAfee Internet Security 35

Prüfergebnisse anzeigen

Wenn ein Scan beendet ist, können Sie die Ergebnisse betrachten, um festzustellen, was durch die Überprüfung gefunden wurde und um den gegenwärtigen Schutzstatus Ihres

Computers zu analysieren. Anhand der Ergebnisse können Sie feststellen, ob VirusScan Viren, Trojaner, Spyware, Adware,

Cookies und andere potentiell unerwünschte Programme erkennt, repariert oder in Quarantäne verschoben hat.

Klicken Sie im Menü "Grundlagen" oder "Erweitert" auf

Scannen

, und führen Sie anschließend einen der folgenden

Schritte aus...

Ziel

Ergebnisse der

Überprüfung in der

Warnung betrachten

Weitere Informationen

über die Ergebnisse betrachten

Aktion

Ergebnisse der Überprüfung in der

Warnung "Scan abgeschlossen" betrachten.

Klicken Sie in der Warnung "Scan abgeschlossen" auf

Scan-Details anzeigen

.

Richten Sie den Mauszeiger auf das

Symbol

Scan abgeschlossen

im

Benachrichtigungsbereich Ihrer Taskleiste.

Anzeigen der

Kurzzusammenfassung der Ergebnisse eines

Scans

Scan-Statistik betrachten

Details zu erkannten

Elementen,

Infektionsstatus und

-typ betrachten.

Zeigen Sie Details zu

Ihrem letzten Scan an.

Doppelklicken Sie auf das Symbol

Scan abgeschlossen

im

Benachrichtigungsbereich Ihrer Taskleiste.

1. Doppelklicken Sie auf das Symbol

Scan abgeschlossen

im

Benachrichtigungsbereich Ihrer Taskleiste.

2. Klicken Sie bei einem umfassenden, schnellen, benutzerdefinierten oder manuellen Scan im jeweiligen Bereich auf

Details

.

Doppelklicken Sie auf das Symbol

Scan abgeschlossen

im

Benachrichtigungsbereicht Ihrer

Symbolleiste, und zeigen Sie Details zu

Ihrem letzten Scan unter "Ihr Scan" im

Bereich für einen umfassenden, schnellen, benutzerdefinierten oder manuellen Scan an.

K

A P I T E L

1 0

37

Arbeiten mit Prüfergebnissen

Wenn VirusScan während der Ausführung eines Scans

Sicherheitsbedrohungen erkennt, versucht es, die Bedrohung automatisch entsprechend dem Bedrohungstyp zu behandeln.

Findet VirusScan beispielsweise Viren, Trojaner oder

Verfolgungscookies auf Ihrem Computer, versucht es, die infizierte Datei zu säubern. VirusScan isoliert Dateien stets, bevor es versucht, sie zu säubern. Wenn die Datei nicht sauber ist, wird sie isoliert.

Bei einigen Sicherheitsbedrohungen ist VirusScan unter

Umständen nicht in der Lage, eine Datei erfolgreich zu säubern oder zu isolieren. In diesem Falle fordert VirusScan Sie auf, die

Bedrohung zu behandeln. Sie können, je nach Bedrohungstyp, verschiedene Aktionen durchführen. Wenn beispielsweise ein

Virus in einer Datei gefunden wird, VirusScan die Datei aber nicht erfolgreich säubern oder isolieren kann, verweigert es den weiteren Zugang. Wenn Verfolgungscookies gefunden werden,

VirusScan die Cookies aber nicht erfolgreich entfernen oder isolieren kann, können Sie auswählen, ob Sie sie löschen oder ihnen vertrauen möchten. Wenn potentiell unerwünschte

Programme erkannt werden, ergreift VirusScan keine automatischen Maßnahmen, sondern überlässt Ihnen die

Entscheidung, ob Sie das Programm isolieren oder ihm vertrauen möchten.

Wenn VirusScan Elemente in Quarantäne verschiebt, verschlüsselt und isoliert es sie in einem Ordner, um zu verhindern, dass die Dateien, Programme oder Cookies Ihren

Computer schädigen. Sie können die isolierten Elemente wiederherstellen oder entfernen. In den meisten Fällen können

Sie ein isoliertes Cookie löschen, ohne Ihr System zu beeinträchtigen; falls VirusScan jedoch ein Programm isoliert hat, das Sie kennen und benutzen, sollten Sie es wiederherstellen.

In diesem Kapitel

Arbeiten mit Viren und Trojanern..................................................38

Arbeiten mit potentiell unerwünschten Programmen.................38

Arbeiten mit isolierten Dateien ......................................................39

Arbeiten mit isolierten Programmen und Cookies.......................39

38 McAfee Internet Security

Arbeiten mit Viren und Trojanern

Findet VirusScan Viren oder Trojaner auf Ihrem Computer, versucht es, die Datei zu säubern. Ist die Säuberung der Datei nicht möglich, versucht VirusScan, sie zu isolieren. Falls dies ebenfalls nicht gelingt, wird der Zugriff auf die Datei verweigert

(nur bei Echtzeit-Scans).

1

Öffnen Sie den Bereich "Scan-Ergebnisse".

Wie?

1. Doppelklicken Sie auf das Symbol

Scan abgeschlossen

im Benachrichtigungsbereich ganz rechts auf Ihrer Taskleiste.

2. Über den Scan-Fortschritt: Bereich "Manueller Scan", klicken Sie auf

Ergebnisse anzeigen

.

2

Klicken Sie in der Liste der Scan-Ergebnisse auf

Viren und

Trojaner

.

Hinweis:

Um mit den Dateien, die VirusScan isoliert hat, zu arbeiten, gehen Sie auf

Arbeiten mit isolierten Dateien

(Seite 39).

Arbeiten mit potentiell unerwünschten

Programmen

Wenn VirusScan ein potentiell unerwünschtes Programm auf

Ihrem Computer erkennt, können Sie das Programm entfernen oder es als vertrauenswürdig markieren. Wenn Sie das Programm nicht kennen, empfehlen wir, es eher zu entfernen. Wenn Sie das potentiell unerwünschte Programm entfernen, wird es nicht vollständig aus Ihrem System gelöscht. Stattdessen wird das

Programm durch das Entfernen isoliert, damit es Ihren Computer und Ihre Dateien nicht schädigen kann.

1

Öffnen Sie den Bereich "Scan-Ergebnisse".

Wie?

1. Doppelklicken Sie auf das Symbol

Scan abgeschlossen

im Benachrichtigungsbereich ganz rechts auf Ihrer Taskleiste.

2. Über den Scan-Fortschritt: Bereich "Manueller Scan", klicken Sie auf

Ergebnisse anzeigen

.

2

Klicken Sie in der Liste der Scan-Ergebnisse auf

Potentiell unerwünschte Programme.

3

Wählen Sie ein möglicherweise unerwünschtes Programm aus.

4

Klicken Sie unter

Ich möchte

entweder auf

Entfernen

oder auf

Vertrauen

.

5

Bestätigen Sie die ausgewählte Option.

Kapitel 10 McAfee Internet Security 39

Arbeiten mit isolierten Dateien

Wenn VirusScan infizierte Dateien isoliert, verschlüsselt und verschiebt es sie anschließend in einen Ordner, um zu verhindern, dass die Dateien Ihren Computer schädigen. Sie können die isolierten Dateien wiederherstellen oder entfernen.

1

Öffnen des Bereichs "Isolierte Dateien".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Wiederherstellen

.

3. Klicken Sie auf

Dateien

.

2

Wählen Sie eine isolierte Datei aus.

3

Führen Sie einen der folgenden Vorgänge aus:

ƒ Klicken Sie auf

Wiederherstellen

, um die infizierte Datei zu reparieren und sie an Ihren ursprünglichen Speicherort auf Ihrem Computer zurückzuverschieben.

ƒ Um die infizierte Datei von Ihrem Computer zu entfernen, klicken Sie auf

Remove

.

4

Klicken Sie zur Bestätigung der ausgewählten Option auf

Ja

.

Tipp:

Sie können mehrere Dateien gleichzeitig wiederherstellen oder entfernen.

Arbeiten mit isolierten Programmen und Cookies

Wenn VirusScan potentiell unerwünschte Programme oder

Verfolgungscookies isoliert, verschlüsselt und verschiebt es sie anschließend in einen geschützten Ordner, um zu verhindern, dass die Programme oder Cookies Ihren Computer schädigen. Sie können die isolierten Elemente dann wiederherstellen oder entfernen. In den meisten Fällen können Sie ein isoliertes

Element löschen, ohne Ihr System zu beeinträchtigen.

1

Öffnen des Bereichs "Isolierte Programme und

Verfolgungscookies".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Wiederherstellen

.

3. Klicken Sie auf

Programme und Cookies

.

40 McAfee Internet Security

2

Wählen Sie ein isoliertes Programm oder Cookie aus.

3

Führen Sie einen der folgenden Vorgänge aus:

ƒ Klicken Sie auf

Wiederherstellen

, um die infizierte Datei zu reparieren und sie an ihren ursprünglichen Speicherort auf Ihrem Computer zurückzuverschieben.

ƒ Um die infizierte Datei von Ihrem Computer zu entfernen, klicken Sie auf

Entfernen

.

4

Bestätigen Sie den Vorgang, indem Sie auf

Ja

klicken.

Tipp:

Sie können mehrere Dateien gleichzeitig wiederherstellen oder entfernen.

Scan-Typen

VirusScan bietet einen umfassenden Satz an Scan-Optionen für den Virenschutz, einschließlich Echtzeit-Scans (wodurch Ihr PC dauerhaft auf Bedrohungsaktivitäten überwacht wird), manuelle

Scans von Windows Explorer aus sowie die Möglichkeit, umfassende, schnelle oder benutzerdefinierte Scans über das

SecurityCenter auszuführen oder einzustellen, wann geplante

Scans stattfinden sollen. Scans im SecurityCenter haben den

Vorteil, dass Sie die Scan-Optionen sofort ändern können.

Echtzeit-Scans

:

Der Echtzeit-Virenschutz überwacht Ihren Computer permanent bezüglich Virenaktivität und durchsucht Dateien jedes Mal, wenn

Sie oder Ihr Computer darauf zugreifen. Um sicherzugehen, dass

Ihr Computer vor den neuesten Sicherheitsbedrohungen geschützt bleibt, lassen Sie den Echtzeit-Virenschutz eingeschaltet, und richten Sie einen Zeitplan für regelmäßige, umfassendere manuelle Scans ein.

Sie können Standardoptionen für Echtzeit-Scans festlegen, die das Scannen auf unbekannte Viren und das Prüfen auf

Bedrohungen in Nachverfolgungs-Cookies und

Netzwerk-Laufwerken umfassen. Sie können auch den

Pufferüberlaufschutz nutzen, der standardmäßig aktiviert ist

(außer, wenn Sie ein Windows Vista-64-Bit-Betriebssystem verwenden). Für weitere Informationen lesen Sie nach unter

Festlegen der Echtzeit-Scan-Optionen

(Seite 48).

Kapitel 10 McAfee Internet Security 41

Schnellprüfung

Schnellprüfungen erlauben es Ihnen, Prozesse, wichtige

Windows-Dateien und andere anfällige Bereiche Ihres

Computers auf Bedrohungsaktivitäten zu prüfen.

Umfassender Scan

Mit einem umfassenden Scan können Sie Ihren gesamten

Computer gründlich auf Viren, Spyware und andere

Sicherheitsbedrohungen prüfen, die irgendwo auf Ihrem PC vorliegen.

Benutzerdefinierter Scan

Mit einem benutzerdefinierten Scan können Sie Ihre eigenen

Scan-Einstellungen auswählen, um auf Bedrohungsaktivitäten auf Ihrem PC zu prüfen. Benutzerdefinierte Scan-Optionen umfassen das Prüfen auf Bedrohungen in allen Dateien, in

Archivdateien und in Cookies sowie das Scannen auf unbekannte

Viren, Spyware und Diebstahlprogramme.

Sie können einen Standardsatz an Optionen für benutzerdefinierte Scans festlegen, der das Scannen auf unbekannte Viren, Archivdateien, Spyware und potentielle

Bedrohungen, Nachverfolgungs-Cookies und

Diebstahlprogramme umfasst. Sie können auch unter Nutzung minimaler Computerressourcen einen Scan ausführen. Für weitere Informationen lesen Sie nach unter

Festlegen der benutzerdefinierten Scan-Optionen

(Seite 51).

Manueller Scan

Mit einem manuellen Scan können Sie über den Windows

Explorer auf Bedrohungen in Dateien, Ordnern und Laufwerken prüfen, während Sie arbeiten.

42 McAfee Internet Security

Geplanter Scan

Mit einem geplanten Scan können Sie für einen beliebigen Tag der Woche und eine beliebige Zeit einen Scan zur gründlichen

Überprüfung Ihres Computers auf Viren und andere

Bedrohungen planen. Geplante Scans durchsuchen Ihren gesamten Computer nach den Standard-Scan-Optionen.

Standardmäßig führt VirusScan einmal wöchentlich einen Scan durch. Falls es zu langsamen Scan-Geschwindigkeiten kommen sollte, können Sie diese Option deaktivieren, um minimale

Ressourcen des Computers zu nutzen. Beachten Sie jedoch, dass so dem Virenschutz eine höhere Priorität gegeben wird als anderen Aufgaben. Weitere Informationen finden Sie unter

Planen eines Scans (Seite 54).

Hinweis

: Um zu erfahren, wie Sie die beste Scan-Option für sich starten, lesen Sie nach unter Scannen Ihres PCs (Seite 32).

K

A P I T E L

1 1

43

Verwenden zusätzlichen Schutzes

Zusätzlich zum Echtzeit-Virenschutz bietet VirusScan erweiterten

Schutz gegen Skripts, Spyware und potentiell gefährliche

Anhänge von E-Mails und Instant Messaging-Nachrichten.

Standardmäßig sind Skriptprüfungen und der Schutz vor

Spyware und von E-Mail und Instant Messaging-Nachrichten eingeschaltet und schützen Ihren Computer.

Skriptprüfungen

Skriptscans erkennen potentiell gefährliche Skripts und verhindern, dass diese auf Ihrem Computer oder in Ihrem

Webbrowser ausgeführt werden. Sie bewachen Ihren Computer bezüglich verdächtiger Skriptaktivitäten, wie z. B. ein Skript, dass

Dateien erstellt, kopiert oder löscht oder Ihre

Windows-Registrierung öffnet, und warnen Sie, bevor ein

Schaden entsteht.

Spyware-Schutz

Spyware-Schutz erkennt Spyware, Adware und andere potentiell unerwünschte Programme. Spyware ist Software, die unbemerkt auf Ihrem Computer installiert wird, um Ihr Verhalten zu beobachten, persönliche Informationen zu sammeln oder sogar um in die Steuerung Ihres Computers einzugreifen, indem zusätzliche Software installiert wird oder Ihr Browser umgeleitet wird.

E-Mail-Schutz

Der E-Mail-Schutz erkennt verdächtige Aktivitäten in den E-Mails und Anhängen, die Sie senden.

Instant Messaging-Schutz

Der Instant Messaging-Schutz erkennt Sicherheitsbedrohungen von Instant Messaging-Nachrichten, die Sie erhalten. Er verhindert auch die Herausgabe von persönlichen Informationen durch Instant Messaging-Programme.

In diesem Kapitel

Skriptprüfungen starten ..................................................................44

Spyware-Schutz starten...................................................................44

E-Mail-Schutz starten......................................................................45

Instant Messaging-Schutz starten..................................................45

44 McAfee Internet Security

Skriptprüfungen starten

Schalten Sie die Skriptprüfung ein, um potentiell gefährliche

Skripts zu erkennen und zu verhindern, dass diese auf Ihrem

Computer ausgeführt werden. Die Skriptprüfung warnt Sie, wenn ein Skript versucht, auf Ihrem Computer Dateien zu erstellen, zu kopieren oder zu löschen oder Veränderungen in Ihrer

Windows-Registrierung vorzunehmen.

1

Öffnen Sie den Konfigurationsbereich für "Computer und

Dateien".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Konfigurieren

.

3. Klicken Sie im Fenster "Konfigurieren" auf

Computer

& Dateien

.

2

Klicken Sie unter

Skriptprüfung

auf

Ein

.

Hinweis

: Obwohl Sie die Skriptprüfung jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor gefährlichen

Skripts geschützt.

Spyware-Schutz starten

Stellen Sie den Spyware-Schutz ein, um Spyware, Adware und andere potentiell unerwünschte Programme, die Ihre Daten ohne

Ihr Wissen und Ihre Zustimmung sammeln und weiterleiten, zu erkennen.

1

Öffnen Sie den Konfigurationsbereich für "Computer und

Dateien".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Konfigurieren

.

3. Klicken Sie im Fenster "Konfigurieren" auf

Computer

& Dateien

.

2

Klicken Sie unter

Skriptprüfung

auf

Ein

.

Hinweis

: Obwohl Sie den Spyware-Schutz jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor potentiell unerwünschten Programmen geschützt.

McAfee Internet Security 45

E-Mail-Schutz starten

Stellen Sie den E-Mail-Schutz ein, um Bedrohungen in eingehenden (POP3) und ausgehenden (SMTP)

E-Mail-Nachrichten und Anhängen zu erkennen.

1

Öffnen Sie den Konfigurationsbereich für "E-Mail & IM".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Konfigurieren

.

3. Klicken Sie im Fenster "Konfigurieren" auf

E-Mail &

IM

.

2

Klicken Sie unter

E-Mail-Schutz

auf

Ein

.

Hinweis

: Obwohl Sie den E-Mail-Schutz jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor gefährlichen

E-Mail-Bedrohungen geschützt.

Instant Messaging-Schutz starten

Schalten Sie den Instant Messaging-Schutz ein, um

Sicherheitsbedrohungen, die in eingehenden Instant

Messaging-Anhängen enthalten sein können, zu erkennen.

1

Öffnen Sie den Konfigurationsbereich für "E-Mail & IM".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Konfigurieren

.

3. Klicken Sie im Fenster "Konfigurieren" auf

E-Mail &

IM

.

2

Klicken Sie unter

Instant Messaging-Schutz

auf

Ein

.

Hinweis

: Obwohl Sie den Instant Messaging-Schutz jederzeit ausschalten können, ist Ihr Computer dadurch nicht mehr vor anfälligen oder gefährlichen Instant Messaging-Anhängen geschützt.

K

A P I T E L

1 2

47

Einrichten des Virenschutzes

Sie können verschiedene Optionen für geplante, benutzerdefinierte und Echtzeit-Scans festlegen. Da Ihr

Computer mit dem Echtzeit-Schutz permanent überwacht wird, können Sie dafür beispielsweise bestimmte grundlegende

Scan-Optionen einstellen und umfassendere Scan-Optionen für die manuellen Scans nach Bedarf reservieren.

Sie können auch entscheiden, wie VirusScan möglicherweise nicht autorisierte oder unerwünschte Änderungen an Ihrem PC mit SystemGuards und Listen vertrauenswürdiger Websites

überwacht und verwaltet. SystemGuards überwacht, protokolliert, berichtet über und verwaltet nicht autorisierte

Veränderungen in der Windows-Registrierung oder in kritischen

Systemdateien auf Ihrem Computer. Nicht autorisierte

Veränderungen in der Registrierung und Dateien können Ihren

Computer schädigen, die Sicherheit gefährden und wichtige

Systemdateien beschädigen. Sie können Listen vertrauenswürdiger Websites verwenden, wenn Sie entscheiden müssen, ob Sie Regeln, die Datei- oder Registrierungsänderungen

(SystemGuard), Programme oder Pufferüberläufe erkennen, vertrauen oder diese entfernen möchten. Wenn Sie dem Element vertrauen und angeben, dass Sie zukünftig keine

Benachrichtigungen über dessen Aktivität erhalten möchten, wird das Element der Liste mit vertrauenswürdigen Elementen hinzugefügt, und VirusScan erkennt es nicht mehr und informiert

Sie nicht über dessen Aktivität.

In diesem Kapitel

Einstellung der Echtzeit-Scan-Optionen.......................................48

Festlegen der benutzerdefinierten Scan-Optionen......................51

Einplanen eines Scans .....................................................................54

Verwenden von SystemGuards-Optionen.....................................55

Verwenden von Listen mit vertrauenswürdigen Elementen.......62

48 McAfee Internet Security

Einstellung der Echtzeit-Scan-Optionen

Wenn Sie den Echtzeit-Virenschutz starten, nutzt VirusScan

Standardeinstellungen für die Überprüfung von Dateien. Sie können diese Standardoptionen jedoch nach Ihren Bedürfnissen anpassen.

Um die Optionen für Echtzeit-Scans zu verändern, müssen Sie entscheiden, wonach VirusScan während eines Scans suchen soll, wo danach gesucht werden soll und welche Dateitypen durchsucht werden sollen. Sie können beispielsweise festlegen, ob VirusScan nach unbekannten Viren oder Cookies, die

Websites zur Verfolgung Ihres Verhaltens nutzen können, suchen soll und ob Netzlaufwerke, die Ihrem Computer zugeordnet sind, oder nur lokale Laufwerke durchsucht werden sollen. Sie können auch festlegen, welche Dateitypen überprüft werden sollen (alle

Dateien oder nur Programmdateien und Dokumente, da dort die meisten Viren erkannt werden).

Wenn Sie die Optionen für Echtzeit-Scans ändern, müssen Sie auch festlegen, ob Pufferüberlaufschutz für Ihren Computer wichtig ist. Ein Puffer ist ein Teil eines Speichers, der dazu genutzt wird, Informationen des Computers kurzzeitig zu speichern. Pufferüberläufe können auftreten, wenn die Menge an

Informationen, die verdächtige Programme oder Prozesse in einem Puffer speichern, die Kapazität des Puffers übersteigt.

Wenn dies auftritt, wird Ihr Computer anfälliger für Angriffe auf die Sicherheit.

McAfee Internet Security 49

Einstellen der Optionen für Echtzeit-Scans

Die Optionen für Echtzeit-Scans können eingestellt werden, um anzupassen, wonach VirusScan während eines Echtzeit-Scans suchen soll, wo danach gesucht werden soll und welche

Dateitypen durchsucht werden sollen. Die Optionen umfassen die Suche nach unbekannten Viren und Verfolgungscookies und die Bereitstellung von Pufferüberlaufschutz. Sie können die

Echtzeit-Scans auch so konfigurieren, dass Netzlaufwerke, die

Ihrem Computer zugeordnet sind, durchsucht werden.

1

Öffnen Sie das Fenster für Echtzeit-Scans.

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im Bereich "SecurityCenter Home" auf

Computer & Dateien

.

3. Klicken Sie im Bereich für die Informationen zu

"Computer & Dateien" auf

Konfigurieren

.

4. Vergewissern Sie sich im Bereich "Computer &

Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie anschließend auf

Erweitert

.

2

Geben Sie Ihre Optionen für Echtzeit-Scans ein, und klicken

Sie auf

OK

.

Ziel Aktion

Erkennen unbekannter

Viren und neuer

Variationen bekannter Viren

Wählen Sie

Auf unbekannte

Viren prüfen

.

Cookies erkennen Wählen Sie

Nachverfolgungs-Cookies suchen und entfernen

.

Erkennen von Viren und anderen potentiellen

Bedrohungen auf

Laufwerken, die mit dem

Netzwerk verbunden sind

Schutz des Computers vor

Pufferüberläufen

Wählen Sie

Netzlaufwerke

überprüfen

.

Geben Sie an, welche

Dateitypen geprüft werden sollen.

Wählen Sie

Pufferüberlaufschutz aktivieren

.

Klicken Sie auf

Alle Dateien

(empfohlen)

oder auf die Option

Nur Programmdateien und

Dokumente

.

50 McAfee Internet Security

Anhalten des Echtzeit-Virenschutzes

Obwohl dies selten auftritt, kann es vorkommen, dass Sie die

Echtzeit-Scans kurzzeitig stoppen möchten (z. B. um einige

Scan-Optionen zu ändern oder um ein Leistungsproblem zu beheben). Wenn der Echtzeit-Virenschutz deaktiviert ist, ist Ihr

Computer nicht geschützt, und der Schutzstatus Ihres

SecurityCenter ist rot. Weitere Informationen zum Schutzstatus finden Sie unter "Erläuterungen zum Schutzstatus" im

Hilfebereich des SecurityCenter.

Sie können den Echtzeit-Virenschutz vorübergehend ausschalten und dann spezifizieren, wenn er wieder eingeschaltet ist. Sie können den Schutz automatisch nach 15, 30, 45 oder 60 Minuten, bei Neustart des Computers oder gar nicht wieder einstellen.

1

Öffnen Sie den Konfigurationsbereich für "Computer und

Dateien".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Konfigurieren

.

3. Klicken Sie im Fenster "Konfigurieren" auf

Computer

& Dateien

.

2

Klicken Sie unter

Virenschutz

auf

Aus

.

3

Wählen Sie im Dialogfeld, wann der Echtzeit-Scan wieder aufgenommen werden soll.

4

Klicken Sie auf

OK

.

McAfee Internet Security 51

Festlegen der benutzerdefinierten Scan-Optionen

Mit dem benutzerdefinierten Virenschutz können Sie

Anforderungsscans für Ihre Dateien durchführen. Wenn Sie einen benutzerdefinierten Scan beginnen, untersucht VirusScan unter Verwendung umfassenderer Scan-Optionen Ihren

Computer auf Viren und andere potentiell gefährliche Elemente.

Um die Optionen für benutzerdefinierte Scans zu ändern, müssen Sie entscheiden, wonach VirusScan während eines Scans suchen soll. Sie können z. B. festlegen, ob VirusScan nach unbekannten Viren, nach potentiell unerwünschten

Programmen, wie Spyware oder Adware, nach

Diebstahlprogrammen und Rootkits (die unerlaubten Zugriff auf

Ihren Computer gewähren können) oder nach Cookies, die

Websites zur Verfolgung Ihres Verhaltens nutzen, suchen soll. Sie müssen auch entscheiden, welche Dateitypen untersucht werden sollen. Sie können z. B. festlegen, ob VirusScan alle Dateitypen oder nur Programmdateien und Dokumente (da dort die meisten

Viren erkannt werden) durchsuchen soll. Sie können außerdem entscheiden, ob Archivdateien (z. B. ZIP-Dateien) in den Scan mit einbezogen werden sollen.

Standardmäßig durchsucht VirusScan alle Laufwerke und Ordner auf Ihrem Computer sowie alle Netzwerk-Laufwerke bei jedem manuellen Scan. Sie können die Standardeinstellungen jedoch nach Ihren Bedürfnissen verändern. Sie können beispielsweise lediglich kritische PC-Dateien, Elemente auf Ihrem Desktop oder

Elemente in Ihrem Ordner für Programmdateien durchsuchen lassen. Wenn Sie nicht selbst für die Initiierung jedes benutzerdefinierten Scans verantwortlich sein wollen, können

Sie einen Zeitplan für regelmäßige Scans einrichten. Geplante

Scans durchsuchen Ihren gesamten Computer nach den

Standard-Scan-Optionen. Standardmäßig führt VirusScan einmal wöchentlich einen Scan durch.

Falls es zu langsamen Scan-Geschwindigkeiten kommen sollte, können Sie diese Option deaktivieren, um minimale Ressourcen des Computers zu nutzen. Beachten Sie jedoch, dass so dem

Virenschutz eine höhere Priorität gegeben wird als anderen

Aufgaben.

Hinweis

: Wenn Sie gerne Filme sehen, Spiele auf dem Computer spielen oder andere Aktivitäten ausführen, die den gesamten

Bildschirm beanspruchen, hält VirusScan verschiedene Tasks an, wie z. B. automatische Updates und benutzerdefinierte Scans.

52 McAfee Internet Security

Festlegen der benutzerdefinierten Scan-Optionen

Die Optionen für benutzerdefinierte Scans können eingestellt werden, um anzupassen, wonach VirusScan während eines benutzerdefinierten Scans suchen soll, wo danach gesucht werden soll und welche Dateitypen durchsucht werden sollen.

Die Optionen umfassen die Suche nach unbekannten Viren,

Dateiarchiven, Spyware und potentiell unerwünschten

Programmen, Verfolgungscookies, Rootkits und

Diebstahlprogrammen. Sie stellen den Ort für den benutzerdefinierten Scan ein, um festzulegen, wo VirusScan während eines benutzerdefinierten Scans nach Viren und anderen gefährlichen Elementen sucht. Sie können alle Dateien,

Ordner und Laufwerke auf Ihrem Computer durchsuchen oder die Suche auf bestimmte Ordner und Laufwerke begrenzen.

1

Öffnen Sie den Bereich "Benutzerdefinierter Scan".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im Bereich "SecurityCenter Home" auf

Computer & Dateien

.

3. Klicken Sie im Bereich für die Informationen zu

"Computer & Dateien" auf

Konfigurieren

.

4. Vergewissern Sie sich im Bereich "Computer &

Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf

Erweitert

.

5. Klicken Sie im Fenster "Virenschutz" auf

Manueller

Scan

.

2

Geben Sie Ihre Optionen für benutzerdefinierte Scans ein, und klicken Sie auf

OK

.

Ziel Aktion

Erkennen unbekannter

Viren und neuer

Variationen bekannter Viren

Wählen Sie

Auf unbekannte

Viren prüfen

.

Erkennen und Entfernen von Viren in .zip- und anderen Archivdateien.

Spyware, Adware und andere potentiell unerwünschte Programme erkennen

Cookies erkennen

Wählen Sie

prüfen

.

Wählen Sie

Archivdateien potentielle Bedrohungen prüfen

.

Auf Spyware und

Wählen Sie

Nachverfolgungs-Cookies suchen und entfernen

.

McAfee Internet Security 53

Ziel

Rootkits und

Diebstahlprogramme, die existierende

Windows-Systemdateien

ändern und ausnutzen können, erkennen

Weniger Prozessorleistung für Scans nutzen und anderen Tasks (z. B. Surfen im Netz, Öffnen von

Dokumenten) höhere

Priorität geben

Geben Sie an, welche

Dateitypen geprüft werden sollen.

Aktion

Wählen Sie

Auf

Diebstahlprogramme prüfen

.

Wählen Sie

Unter Verwendung minimaler

Computerressourcen scannen

.

Klicken Sie auf

Alle Dateien

(empfohlen)

oder auf die Option

Nur Programmdateien und

Dokumente

.

3

Klicken Sie auf

Zu scannendes Standardverzeichnis

, und wählen oder deaktivieren Sie dann diejenigen Orte, die gescannt oder übersprungen werden sollen. Klicken Sie dann auf

OK

:

Ziel

Überprüfen aller Dateien und Ordner auf Ihrem

Computer

Aktion

Wählen Sie

(Mein) Computer

.

Bestimmte Dateien, Ordner und Laufwerke auf Ihrem

Computer durchsuchen

Deaktivieren Sie das

Kontrollkästchen

(Mein)

Computer

, und wählen Sie einen oder mehrere Ordner oder

Laufwerke.

Kritische Systemdateien

überprüfen

Deaktivieren Sie das

Kontrollkästchen

(Mein)

Computer

, und aktivieren Sie das

Kontrollkästchen

Kritische

Systemdateien

.

54 McAfee Internet Security

Einplanen eines Scans

Sie können für einen beliebigen Tag der Woche und eine beliebige Zeit einen Scan zur gründlichen Überprüfung Ihres

Computers nach Viren und andere Bedrohungen planen.

Geplante Scans durchsuchen Ihren gesamten Computer nach den Standard-Scan-Optionen. Standardmäßig führt VirusScan einmal wöchentlich einen Scan durch. Falls es zu langsamen

Scan-Geschwindigkeiten kommen sollte, können Sie diese

Option deaktivieren, um minimale Ressourcen des Computers zu nutzen. Beachten Sie jedoch, dass so dem Virenschutz eine höhere Priorität gegeben wird als anderen Aufgaben.

Planen Sie Scans, die mithilfe Ihrer standardmäßigen

Scan-Optionen Ihren gesamten Computer gründlich auf Viren und andere Bedrohungen prüfen. Standardmäßig führt

VirusScan einmal wöchentlich einen Scan durch.

1

Öffnen Sie den Bereich "Geplante Scans".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im Bereich "SecurityCenter Home" auf

Computer & Dateien

.

3. Klicken Sie im Bereich für die Informationen zu

"Computer & Dateien" auf

Konfigurieren

.

4. Vergewissern Sie sich im Bereich "Computer &

Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf

Erweitert

.

5. Klicken Sie im Fenster "Virenschutz" auf

Geplanter

Scan

.

2

Wählen Sie die Option

Planmäßige Überprüfung aktivieren

.

3

Zur Reduzierung der Prozessorleistung, die normalerweise zur

Überprüfung genutzt wird, wählen Sie die Option

Durchsuchen unter Verwendung minimaler Ressourcen

.

4

Wählen Sie einen oder mehrere Tage.

5

Geben Sie eine Startzeit ein.

6

Klicken Sie auf

OK

.

Tipp:

Um den Standardzeitplan wiederherzustellen, klicken Sie auf

Zurücksetzen

.

McAfee Internet Security 55

Verwenden von SystemGuards-Optionen

SystemGuards überwacht, protokolliert, berichtet über und verwaltet nicht autorisierte Veränderungen in der

Window-Registrierung oder in kritischen Systemdateien auf

Ihrem Computer. Nicht autorisierte Veränderungen in der

Registrierung und Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.

Veränderungen in der Registrierung und in Dateien sind häufig und kommen regelmäßig auf Ihrem Computer vor. Da viele dieser Veränderungen harmlos sind, ist SystemGuards standardmäßig so konfiguriert, dass zuverlässiger, intelligenter und realer Schutz gegen nicht autorisierte Veränderungen, die eine signifikante potentielle Bedrohung darstellen, geboten wird.

Wenn SystemGuards beispielsweise Veränderungen, die ungewöhnlich sind und eine potentiell signifikante Bedrohung darstellen, erkennt, wird diese Aktivität sofort berichtet und protokolliert. Veränderungen, die häufiger sind, aber trotzdem eine potentielle Beschädigung darstellen, werden nur protokolliert. Die Überwachung von standardmäßigen und risikoarmen Veränderungen ist jedoch im Standardmodus deaktiviert. Die SystemGuards-Technologie kann so konfiguriert werden, dass der Schutz auf eine beliebige von Ihnen gewünschte

Umgebung erweitert wird.

Es gibt drei SystemGuards-Typen: SystemGuards für Programme,

Windows SystemGuards und Browser SystemGuards.

SystemGuards für Programme

SystemGuards für Programme erkennt potentiell nicht autorisierte Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender

Bedeutung für Windows sind. Zu den wichtigen Elementen der

Registrierung und Dateien gehören ActiveX-Installationen,

Startup-Elemente, Windows Shell Execute Hooks und Shell

Service Object Delay Loads. Durch die Überwachung dieser

Elemente stoppt die SystemGuards-Technologie für Programme verdächtige ActiveX-Programme (aus dem Internet) sowie

Spyware und potentiell unerwünschte Programme, die automatisch beim Start von Windows gestartet werden können.

56 McAfee Internet Security

Windows SystemGuards

Windows SystemGuards erkennt potentiell nicht autorisierte

Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender Bedeutung für Windows sind. Zu diesen wichtigen Elementen der

Registrierung gehören Kontextmenü-Handler, AppInit DLLs und die Windows-Hostdatei. Durch die Überwachung dieser

Elemente hilft die Windows SystemGuards-Technologie zu verhindern, dass Ihr Computer nicht autorisierte oder persönliche Informationen über das Internet sendet oder empfängt. So wird auch verhindert, dass verdächtige Programme unerwünschte Veränderungen im Erscheinungsbild und

Verhalten der für Sie und Ihre Familie wichtigen Programme vornehmen.

Browser SystemGuards

Ähnlich wie SystemGuards für Programme und Windows

SystemGuards erkennt Browser SystemGuards potentiell nicht autorisierte Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender

Bedeutung für Windows sind. Browser SystemGuards überwacht jedoch Veränderungen bei wichtigen Elementen der

Registrierung und Dateien, wie Internet Explorer Add-ons,

Internet Explorer-URLs und Internet Explorer-Sicherheitszonen.

Durch die Überwachung dieser Elemente hilft die Browser

SystemGuards-Technologie dabei, nicht autorisierte

Browseraktivitäten, wie die Umleitung zu verdächtigen Websites,

Änderungen der Browsereinstellungen und -optionen ohne Ihr

Wissen und unerwünschtes Vertrauen in verdächtige Websites, zu verhindern.

McAfee Internet Security 57

Aktivieren des SystemGuards-Schutzes

Aktivieren Sie den SystemGuards-Schutz, um potentiell nicht autorisierte Veränderungen in der Windows-Registrierung und in

Dateien auf Ihrem Computer zu erkennen und davor zu warnen.

Nicht autorisierte Veränderungen in der Registrierung und

Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.

1

Öffnen Sie den Konfigurationsbereich für "Computer und

Dateien".

Wie?

1. Klicken Sie im linken Bereich auf das Menü

Erweitert

.

2. Klicken Sie auf

Konfigurieren

.

3. Klicken Sie im Fenster "Konfigurieren" auf

Computer

& Dateien

.

2

Klicken Sie unter

SystemGuard

auf

Ein

.

Hinweis:

Sie können den SystemGuard-Schutz deaktivieren, indem sie auf

Aus

klicken.

Konfigurieren von SystemGuards-Optionen

Nutzen Sie das SystemGuards-Fenster, um die Optionen für den

Schutz, Protokollierung und Warnungen vor nicht autorisierten

Einträgen in die Registrierung und Dateien in Bezug auf

Windows-Dateien, Programme und Internet Explorer zu konfigurieren. Nicht autorisierte Veränderungen in der

Registrierung und Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.

1

Öffnen Sie das Fenster "SystemGuards".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im Bereich "SecurityCenter Home" auf

Computer & Dateien

.

3. Klicken Sie im Bereich für die Informationen zu

"Computer & Dateien" auf

Konfigurieren

.

4. Vergewissern Sie sich im Bereich "Computer &

Dateikonfiguration", dass der SystemGuard-Schutz aktiviert ist, und klicken Sie auf

Erweitert

.

2

Wählen Sie einen SystemGuards-Typ aus der Liste aus.

ƒ

SystemGuards für Programme

ƒ

Windows SystemGuards

ƒ

Browser SystemGuards

58 McAfee Internet Security

3

Führen Sie unter

Ich möchte

einen der folgenden Schritte aus:

ƒ Klicken Sie auf

Warnungen anzeigen

, um nicht autorisierte Veränderungen in der Registrierung und in

Dateien in Bezug auf SystemGuards für Programme,

Windows und Browser SystemGuards zu erkennen, zu protokollieren und zu berichten.

ƒ Klicken Sie auf

Änderungen nur protokollieren

, um nicht autorisierte Veränderungen in der Registrierung und in Dateien in Bezug auf SystemGuards für Programme,

Windows und Browser SystemGuards zu erkennen und zu protokollieren.

ƒ Klicken Sie auf

SystemGuard deaktivieren

, um die

Erkennung von nicht autorisierten Veränderungen in der

Registrierung und in Dateien in Bezug auf SystemGuards für Programme, Windows und Browser SystemGuards zu deaktivieren.

Hinweis

: Weitere Informationen zu SystemGuards-Typen finden

Sie unter

Info zu SystemGuards-Typen

(Seite 58).

Info zu SystemGuards-Typen

SystemGuards erkennt potentiell nicht autorisierte

Veränderungen in der Registrierung Ihres Computers und in anderen kritischen Dateien, die von entscheidender Bedeutung für Windows sind. Es gibt drei SystemGuards-Typen:

SystemGuards für Programme, Windows SystemGuards und

Browser SystemGuards

SystemGuards für Programme

Die SystemGuards-Technologie für Programme stoppt verdächtige ActiveX-Programme (aus dem Internet) sowie

Spyware und potentiell unerwünschte Programme, die automatisch beim Start von Windows gestartet werden können.

SystemGuard Erkennt...

ActiveX-Installationen Nicht autorisierte Veränderungen der

Registrierung von ActiveX-Installationen, die

Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen können. unerwünschte Programme, die

Dateiänderungen für Startup-Elemente installieren können, wodurch beim Start Ihres

Computers verdächtige Programme ausgeführt werden können.

McAfee Internet Security 59

Windows Shell Execute

Hooks

Shell Service Object

Delay Load

Spyware, Adware oder andere potentiell unerwünschte Programme, die Windows

Shell Execute Hooks installieren können, um das korrekte Ausführen von

Sicherheitsprogrammen zu verhindern.

Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen der Registrierung für die Shell Service Object

Delay Load vornehmen können, wodurch beim Start Ihres Computers gefährliche

Dateien geöffnet werden können.

Windows SystemGuards

Die Windows SystemGuards-Technologie hilft zu verhindern, dass Ihr Computer nicht autorisierte oder persönliche

Informationen über das Internet sendet oder empfängt. So wird auch verhindert, dass verdächtige Programme unerwünschte

Veränderungen im Erscheinungsbild und Verhalten der für Sie und Ihre Familie wichtigen Programme vornehmen.

SystemGuard Erkennt...

Kontextmenü-Handler Nicht autorisierte Veränderungen bei Windows

Kontextmenü-Handlern, die das

Erscheinungsbild und das Verhalten von

Windows-Menüs beeinflussen können.

Kontextmenüs ermöglichen bestimmte

Aktionen auf Ihrem Computer, wie z. B. das

Klicken mit der rechten Maustaste auf Dateien.

AppInit DLLs Nicht autorisierte Veränderungen in Windows

AppInit DLLs, wodurch beim Start Ihres

Computers möglicherweise potentiell gefährliche Dateien geöffnet werden.

Winlogon User Init

Programme, die nicht autorisierte

Veränderungen in Ihrer Windows-Hostdatei vornehmen können, wodurch Ihr Browser auf verdächtige Websites umgeleitet werden kann und Software-Updates blockiert werden können. unerwünschte Programme, die Änderungen in der Registrierung für Winlogon-Shell vornehmen können, wodurch Windows

Explorer durch andere Programme ersetzt werden kann.

Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Winlogon User Init vornehmen können, wodurch beim Einloggen bei Windows verdächtige Programme ausgeführt werden können.

60 McAfee Internet Security

SystemGuard

Windows-

Protokolle

Erkennt...

Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Windows-Protokolle vornehmen können, wodurch die Art und

Weise, mit der Ihr Computer Informationen

über das Internet sendet und empfängt, beinflusst wird.

Winsock Layered

Service Provider

Windows Shell Open

Commands

Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Winsock Layered Service

Providers (LSPs) installieren können, um

Informationen, die über das Internet gesendet und empfangen werden, abzufangen und zu verändern.

Nicht autorisierte Änderungen bei Windows

Shell Open Commands, wodurch Würmer und andere gefährliche Programme auf Ihrem

Computer gestartet werden können.

Shared Task Scheduler Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung und in Dateien für den

Shared Task Scheduler vornehmen können, wodurch beim Start Ihres Computers potentiell gefährliche Dateien geöffnet werden können.

Windows Messenger-

Dienst

Windows-

Datei "Win.ini"

Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für den Windows

Messenger-Dienst vornehmen können, wodurch unerwünschte Werbung und ferngesteuerte Programme auf Ihren Computer gelangen können.

Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Windows-Datei "Win.ini" vornehmen können, wodurch beim Start Ihres Computers verdächtige Programme ausgeführt werden können.

Browser SystemGuards

Die Browser SystemGuards-Technologie hilft dabei, nicht autorisierte Browseraktivitäten, wie die Umleitung zu verdächtigen Websites, Änderungen der Browsereinstellungen und -optionen ohne Ihr Wissen und unerwünschtes Vertrauen in verdächtige Websites, zu verhindern.

SystemGuard Erkennt...

Browserhilfsobjekte Spyware, Adware und andere potentiell unerwünschte Programme, die

Browserhilfsobjekte verwenden können, um

Browseraktivitäten zu verfolgen und unerwünschte Werbung anzuzeigen.

McAfee Internet Security 61

SystemGuard

Internet

Explorer-Leisten

Internet Explorer

Add-ons

Internet Explorer

ShellBrowser

Internet Explorer

WebBrowser

Internet Explorer –

URL-Suchhooks

Internet

Explorer-URLs

Internet Explorer-

Einschränkungen

Internet Explorer-

Sicherheitszonen

Internet Explorer –

Vertrauenswürdige

Sites

Erkennt...

Nicht autorisierte Änderungen in der

Registrierung für Internet

Explorer-Leisten-Programme, wie Suchen und

Favoriten, die das Erscheinungsbild und das

Verhalten von Internet Explorer beeinflussen können.

Spyware, Adware und andere potentiell unerwünschte Programme, die Internet

Explorer Add-ons installieren können, um

Browseraktivitäten zu verfolgen und unerwünschte Werbung anzuzeigen.

Nicht autorisierte Veränderungen bei Internet

Explorer ShellBrowser, die das Erscheinungsbild und das Verhalten von Webbrowsern beeinflussen können.

Nicht autorisierte Veränderungen bei Internet

Explorer WebBrowser, die das Erscheinungsbild und das Verhalten Ihres Browsers beeinflussen können.

Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung von Internet Explorer –

URL-Suchhooks vornehmen können, wodurch

Ihr Browser beim Surfen auf verdächtige

Websites umgeleitet werden kann.

Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet Explorer-URLs vornehmen können, wodurch

Browsereinstellungen beeinflusst werden.

Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet

Explorer-Einschränkungen vornehmen können, wodurch Browsereinstellungen und -optionen beeinflusst werden.

Spyware, Adware und andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für die Internet

Explorer-Sicherheitszonen vornehmen können, wodurch beim Start Ihres Computers potentiell gefährliche Dateien geöffnet werden können.

Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet Explorer –

Vertrauenswürdige Sites vornehmen können, wodurch Ihr Browser verdächtigen Websites vertrauen könnte.

62 McAfee Internet Security

SystemGuard

Internet

Explorer-Richtlinie

Erkennt...

Spyware, Adware oder andere potentiell unerwünschte Programme, die Änderungen in der Registrierung für Internet

Explorer-Richtlinien vornehmen können, die das Erscheinungsbild und das Verhalten Ihres

Browsers beeinflussen können.

Verwenden von Listen mit vertrauenswürdigen

Elementen

Wenn VirusScan eine Veränderung in Dateien oder in der

Registrierung (SystemGuard), einem Programm oder

Pufferüberlauf erkennt, werden Sie aufgefordert, diesem zu vertrauen oder es zu entfernen. Wenn Sie dem Element vertrauen und angeben, dass Sie zukünftig keine Benachrichtigungen über dessen Aktivität erhalten möchten, wird das Element der Liste mit vertrauenswürdigen Elementen hinzugefügt, und VirusScan erkennt es nicht mehr und informiert Sie nicht über dessen

Aktivität. Wenn Sie ein Element der Liste mit vertrauenswürdigen

Elementen hinzugefügt haben, aber entscheiden, dass Sie dessen

Aktivität blockieren wollen, können Sie dies tun. Durch das

Blockieren wird verhindert, dass das Element aktiv wird oder

Änderungen an Ihrem Computer vornimmt, ohne dass Sie jedes

Mal informiert werden, wenn der Versuch unternommen wird.

Sie können ein Element auch von der Liste vertrauenswürdiger

Elemente entfernen. Durch das Entfernen erkennt VirusScan wieder Aktivitäten des Elements.

McAfee Internet Security 63

Verwalten von Listen mit vertrauenswürdigen Elementen

Verwenden Sie das Fenster "Liste mit vertrauenswürdigen

Elementen", um Elementen, die zuvor erkannt und der Liste hinzugefügt wurden, zu vertrauen oder sie zu blockieren. Sie können ein Element auch von der Liste vertrauenswürdiger

Elemente entfernen, damit VirusScan dieses wieder erkennt.

1

Öffnen Sie das Fenster "Liste mit vertrauenswürdigen

Elementen".

Wie?

1. Klicken Sie unter

Häufige Tasks

auf

Home

.

2. Klicken Sie im Bereich "SecurityCenter Home" auf

Computer & Dateien

.

3. Klicken Sie im Bereich für die Informationen zu

"Computer & Dateien" auf

Konfigurieren

.

4. Vergewissern Sie sich im Bereich "Computer &

Dateikonfiguration", dass der Virenschutz aktiviert ist, und klicken Sie auf

Erweitert

.

5. Klicken Sie im Fenster "Virenschutz" auf

Liste mit vertrauenswürdigen Elementen

.

2

Wählen Sie einen der folgenden Listentypen:

ƒ

SystemGuards für Programme

ƒ

Windows SystemGuards

ƒ

Browser SystemGuards

ƒ

Vertrauenswürdige Programme

ƒ

Vertrauenswürdige Pufferüberläufe

3

Führen Sie unter

Ich möchte

einen der folgenden Schritte aus:

ƒ Um dem erkannten Element Eingriffe in die

Windows-Registrierung oder in kritische Systemdateien auf Ihrem Computer zu erlauben, ohne Sie zu benachrichtigen, klicken Sie auf

Vertrauen

.

ƒ Um zu verhindern, dass das erkannte Element Eingriffe in die Windows-Registrierung oder in kritische

Systemdateien auf Ihrem Computer vornimmt, ohne Sie zu benachrichtigen, klicken Sie auf

Blockieren

.

ƒ Um Elemente aus den Listen mit vertrauenswürdigen

Elementen zu entfernen, klicken Sie auf

Entfernen

.

4

Klicken Sie auf

OK

.

Hinweis

: Weitere Informationen zu den Listentypen finden Sie unter

Info zu Typen von Listen mit vertrauenswürdigen Elementen

(Seite 64).

64 McAfee Internet Security

Info zu Typen von Listen mit vertrauenswürdigen Elementen

SystemGuards im Bereich der Listen mit vertrauenswürdigen

Elementen zeigt zuvor nicht autorisierte Veränderungen in der

Registrierung und in Dateien an, die durch VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im Bereich

"Prüfergebnisse" erlaubt haben. Es gibt fünf Typen von Listen mit vertrauenswürdigen Elementen, die Sie über den Bereich der

Listen mit vertrauenswürdigen Elementen verwalten können:

SystemGuards für Programme, Windows SystemGuards, Browser

SystemGuards, vertrauenswürdige Programme und vertrauenswürdige Pufferüberläufe.

Option

SystemGuards für

Programme

Windows

SystemGuards

Beschreibung

SystemGuards für Programme im Bereich der

Liste mit vertrauenswürdigen Elemente repräsentiert zuvor nicht autorisierte

Veränderungen in der Registrierung und in

Dateien, die durch VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im

Bereich "Prüfergebnisse" erlaubt haben.

SystemGuards für Programme erkennt nicht autorisierte Änderungen in Bezug auf

ActiveX-Installationen, Startup-Elemente,

Windows Shell Execute Hooks und Shell Service

Object Delay Loads. Diese Arten der nicht autorisierten Veränderung in der Registrierung und in Dateien können Ihren Computer schädigen, die Sicherheit gefährden und wichtige Systemdateien beschädigen.

Windows SystemGuards im Bereich der Liste mit vertrauenswürdigen Elementen repräsentiert zuvor nicht autorisierte

Veränderungen in der Registrierung und in

Dateien, die durch VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im

Bereich "Prüfergebnisse" erlaubt haben.

Windows SystemGuards erkennt nicht autorisierte Änderungen in der Registrierung und in Dateien in Bezug auf

Kontextmenü-Handler, AppInit DLLs, die

Windows-Hostdatei, Winlogon Shell, Winsock

Layered Service Providers (LSPs) usw. Diese

Arten der nicht autorisierten Veränderung in der

Registrierung und in Dateien können die Art und Weise, mit der Ihr Computer Informationen

über das Internet sendet und empfängt, und das

Erscheinungsbild und das Verhalten von

Programmen verändern sowie verdächtige

Programme auf Ihrem Computer zulassen.

McAfee Internet Security 65

Option

Browser

SystemGuards

Vertrauenswürdige

Programme

Vertrauenswürdige

Pufferüberläufe

Beschreibung

Browser SystemGuards im Bereich der Liste mit vertrauenswürdigen Elemente repräsentiert zuvor nicht autorisierte Veränderungen in der

Registrierung und in Dateien, die durch

VirusScan erkannt wurden, die Sie jedoch nach einer Warnung oder im Bereich

"Prüfergebnisse" erlaubt haben.

Browser SystemGuards erkennt nicht autorisierte Änderungen in der Registrierung und anderes unerwünschtes Verhalten in Bezug auf Browserhilfsobjekte, Internet Explorer

Add-ons, Internet Explorer-URLs, Internet

Explorer-Sicherheitszonen usw. Diese Arten der nicht autorisierten Änderungen in der

Registrierung können zu unerwünschten

Browseraktivitäten, wie der Umleitung zu verdächtigen Websites, Änderungen der

Browsereinstellungen und -optionen und unerwünschtem Vertrauen verdächtiger

Websites führen.

Vertrauenswürdige Programme sind potentiell unerwünschte Programme, die durch VirusScan erkannt wurden, denen Sie jedoch nach einer

Warnung oder im Bereich "Prüfergebnisse" vertraut haben.

Vertrauenswürdige Pufferüberläufe sind potentiell unerwünschte Aktivitäten, die durch

VirusScan erkannt wurden, denen Sie jedoch nach einer Warnung oder im Bereich

"Prüfergebnisse" vertraut haben.

Pufferüberläufe können Ihren Computer und

Dateien beschädigen. Pufferüberläufe treten auf, wenn die Menge an Informationen, die verdächtige Programme oder Prozesse in einem

Puffer speichern, die Kapazität des Puffers

übersteigt.

K

A P I T E L

1 3

67

McAfee Personal Firewall

Personal Firewall bietet umfangreichen Schutz für Ihren

Computer und Ihre persönlichen Daten. Personal Firewall errichtet eine Barriere zwischen Ihrem Computer und dem

Internet. Dabei wird der Internetdatenverkehr im Hintergrund auf verdächtige Aktivitäten überwacht.

Hinweis:

SecurityCenter meldet kritische und nichtkritische

Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie

Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.

In diesem Kapitel

Personal Firewall-Funktionen ........................................................68

Firewall starten.................................................................................71

Arbeiten mit Warnungen.................................................................73

Informationswarnungen verwalten ...............................................77

Firewall-Schutz konfigurieren ........................................................79

Programme und Berechtigungen verwalten .................................91

Computerverbindungen verwalten................................................101

Systemdienste verwalten.................................................................111

Protokollierung, Überwachung und Analyse ................................117

Weitere Informationen zu Internet Security .................................129

68 McAfee Internet Security

Personal Firewall-Funktionen

Standardmäßige und benutzerdefinierte

Sicherheitsstufen

Schützt Sie vor Eindringversuchen und verdächtigen

Aktivitäten mithilfe der standardmäßigen oder anpassbaren

Schutzeinstellungen von Firewall.

Empfehlungen in Echtzeit

Intelligente

Zugriffsverwaltung für

Programme

Lassen Sie sich dynamisch Empfehlungen zukommen, um zu ermitteln, ob Programmen Internetzugriff gewährt oder

Netzwerkverkehr als vertrauenswürdig eingestuft werden soll.

Verwalten Sie den Internetzugriff für Programme über

Warnungen und Ereignisprotokolle, und konfigurieren Sie

Zugriffsberechtigungen für spezifische Programme.

Gaming-Schutz

Schutz beim Computer-Start

Verhindern Sie, dass Warnungen zu Eindringversuchen und verdächtigen Aktivitäten während des Spielens im

Vollbildmodus angezeigt werden.

Schützt Ihren Computer vor Eindringversuchen sowie vor unerwünschten Programmen und unerwünschtem

Netzwerkverkehr, sobald Windows® gestartet wird.

Verwaltet offene und geschlossene Systemdienstanschlüsse, die für einige Programme erforderlich sind.

Kontrolle des

Systemdienstanschlusses

Verwalten von

Computer-Verbindungen

Erweiterte Erkennung von

Trojanern

Überwachen des

Internetverkehrs

Erlaubt und blockiert Remote-Verbindungen zwischen anderen Computern und Ihrem Computer.

Integration von

HackerWatch-Informationen

Firewall sperren

Sicherheitseinstellungen für

Firewall wiederherstellen

Verfolgt globale Hacking- und Eindringmuster über die

HackerWatch-Website, auf der Sie auch aktuelle

Sicherheitsinformationen zu Programmen auf Ihrem

Computer sowie Statistiken zu globalen Sicherheitsereignissen und Internetanschlüssen finden.

Blockiert unverzüglich den gesamten ein- und ausgehenden

Netzwerkverkehr zwischen Ihrem Computer und dem Internet.

Stellt sofort die ursprünglichen Schutzeinstellungen der

Firewall wieder her.

Ereignisprotokollierung

Eindringschutz

Erkennen und blockieren Sie potentiell schädliche

Anwendungen wie Trojaner, damit Ihre persönlichen Daten nicht in das Internet gelangen.

Verfolgt kürzlich aufgetretene eingehende, ausgehende und

Eindringereignisse.

Prüft weltweite Zuordnungen, die die Quellen feindlicher

Angriffe und feindlichen Verkehrs zeigen. Zudem werden detaillierte Eigentümerinformationen und geografische Daten für Ursprungs-IP-Adressen bereitgestellt. Des Weiteren können

Sie ein- und ausgehenden Datenverkehr analysieren sowie die

Programmbandbreite und die Programmaktivität überwachen.

Schützt Ihre Privatsphäre vor möglichen Internetbedrohungen.

Durch die Verwendung Heuristik-ähnlicher Funktionen bietet

McAfee eine dritte Schutzstufe, da alle Objekte blockiert werden, die Angriffssymptome oder Eigenschaften von

Hacker-Angriffen aufweisen.

Intelligente

Datenverkehrsanalyse

McAfee Internet Security 69

Prüft sowohl ein- als auch ausgehenden Internetverkehr und

Programmverbindungen, einschließlich derer, die aktiv offene

Verbindungen überwachen. Dies ermöglicht es Ihnen,

Programme zu erkennen, die möglicherweise ein Risiko darstellen, und entsprechende Gegenmaßnahmen zu treffen.

K

A P I T E L

1 4

71

Firewall starten

Schon direkt nach der Installation von Firewall ist Ihr Computer vor Eindringversuchen und unerwünschtem

Internetdatenverkehr geschützt. Darüber hinaus können Sie mit

Firewall Warnungen erhalten sowie den Zugriff auf eingehende und ausgehende Internetverbindungen bekannter und unbekannter Programme verwalten. Empfehlungen und die

Sicherheitsstufe "Automatisch" (wobei Programmen nur ausgehender Internetzugriff erlaubt wird) werden automatisch aktiviert.

Sie können Firewall zwar im Bereich "Internet &

Netzwerkkonfiguration" deaktivieren, jedoch ist Ihr Computer dann nicht mehr gegen Eindringversuche und unerwünschten

Internetdatenverkehr geschützt. Außerdem sind Sie dann nicht mehr in der Lage, eingehende und ausgehende

Internetverbindungen effektiv zu verwalten. Daher sollten Sie den Firewall-Schutz nur vorübergehend und nur wenn absolut notwendig deaktivieren. Sie können Firewall auch im Bereich

"Internet & Netzwerkkonfiguration" aktivieren.

Firewall deaktiviert automatisch die Windows® Firewall und richtet sich selbsttätig als standardmäßige Firewall ein.

Hinweis

: Öffnen Sie zum Konfigurieren von Firewall den Bereich

"Netzwerk- & Internetkonfiguration".

In diesem Kapitel

Aktivieren des Firewall-Schutzes....................................................71

Deaktivieren des Firewall-Schutzes ...............................................72

Aktivieren des Firewall-Schutzes

Das Aktivieren der Firewall schützt Ihren Computer vor versuchtem Eindringen und unerwünschtem

Internetdatenverkehr und ermöglicht die Verwaltung eingehender und ausgehender Internetverbindungen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz

auf

Ein

.

72 McAfee Internet Security

Deaktivieren des Firewall-Schutzes

Sie können Firewall deaktivieren, wenn Sie Ihren Computer nicht vor versuchtem Eindringen und unerwünschtem

Internetdatenverkehr schützen möchten. Wenn Firewall deaktiviert ist, können Sie die eingehenden und ausgehenden

Internetverbindungen nicht verwalten.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Aus

.

K

A P I T E L

1 5

73

Arbeiten mit Warnungen

Firewall unterstützt Sie mit verschiedenen Warnungen bei der

Verwaltung Ihrer Sicherheit. Diese Warnungen können in drei grundlegende Typen unterteilt werden:

ƒ Rote Warnungen

ƒ Gelbe Warnungen

ƒ Grüne Warnungen

Warnungen können auch Empfehlungen dazu enthalten, wie Sie bei angezeigten Warnungen vorgehen sollten oder weitere

Informationen zu den auf Ihrem Computer ausgeführten

Programmen abrufen können.

In diesem Kapitel

Informationen zu Warnungen........................................................74

74 McAfee Internet Security

Informationen zu Warnungen

Firewall verfügt über drei allgemeine Warnungstypen. Einige

Warnungen enthalten Hinweise, wie Sie weitere Informationen zu den auf Ihrem Computer ausgeführten Programmen erhalten können.

Rote Warnungen

Die rote Warnung wird angezeigt, wenn Firewall einen Trojaner auf Ihrem Computer erkennt und dann blockiert. Sie sollten Ihr

System in jedem Fall nach weiteren Bedrohungen scannen.

Trojaner tarnen sich als legale Programme und können zu

Schäden an Ihrem Computer sowie zu Systemabstürzen führen.

Außerdem können sie Unbefugten Zugriff auf Ihren Computer gewähren. Diese Warnung wird bei jeder Sicherheitsstufe angezeigt.

Gelbe Warnungen

Der häufigste Warnungstyp ist die gelbe Warnung, in der Sie über von Firewall erkannte Programmaktivitäten oder

Netzwerkereignisse informiert werden. Wenn dies auftritt, enthält die Warnung eine Beschreibung der Programmaktivität oder des Netzwerkereignisses und bietet eine oder mehrere

Optionen, die Ihr Eingreifen erfordern. Beispielsweise wird die

Warnung

Neue Netzwerkverbindung

angezeigt, wenn ein

Computer, auf dem Firewall installiert ist, mit einem neuen

Netzwerk verbunden wird. Sie können die Vertrauensebene angeben, die Sie diesem neuen Netzwerk zuweisen möchten und die dann in Ihrer Netzwerkliste angezeigt wird. Wenn die Option

"Empfehlungen" aktiviert ist, werden Programme automatisch zum Bereich "Programmberechtigungen" hinzugefügt.

Grüne Warnungen

In den meisten Fällen enthalten grüne Warnungen allgemeine

Angaben zu einem Ereignis, und es ist kein Eingreifen Ihrerseits erforderlich. Grüne Warnungen sind standardmäßig deaktiviert.

McAfee Internet Security 75

Benutzereingriff

Viele Firewall-Warnungen enthalten weiterführende

Informationen, die Sie bei der Verwaltung der Sicherheit Ihres

Computers unterstützen. Hierzu gehören die folgenden

Meldungen:

ƒ

Weitere Informationen über dieses Programm

: Startet die McAfee-Website zur globalen Sicherheit, auf der Sie

Informationen zu einem Programm finden, das Firewall auf Ihrem Computer erkannt hat.

ƒ

Informieren Sie McAfee über dieses Programm

:

Senden Sie Informationen über eine unbekannte Datei, die Firewall auf Ihrem Computer erkannt hat, an McAfee.

ƒ

McAfee-Empfehlung

: Empfehlungen zur Handhabung von Warnungen. Beispielsweise kann eine Warnung empfehlen, dass Sie den Zugriff für ein Programm zulassen.

K

A P I T E L

1 6

77

Informationswarnungen verwalten

Firewall ermöglicht Ihnen das Anzeigen oder Ausblenden von

Informationswarnungen, wenn Eindringungsversuche oder verdächtige Aktivitäten während bestimmter Ereignisse erkannt werden, beispielsweise während ein Spiel im Vollbildmodus angezeigt wird.

In diesem Kapitel

Warnungen während eines Spiels anzeigen..................................77

Informationswarnungen verbergen...............................................78

Warnungen während eines Spiels anzeigen

Sie können zulassen, dass Informationswarnungen von Firewall auch während eines Spiels im Vollbildmodus angezeigt werden, wenn Firewall einen Eindringungsversuch oder verdächtige

Aktivitäten feststellt.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Konfigurieren

.

3

Klicken Sie im Bereich "SecurityCenter-Konfiguration" unter

Warnungen

auf die Option

Erweitert

.

4

Wählen Sie im Bereich "Warnoptionen" die Option

Informationswarnungen einblenden, wenn

Gaming-Modus erkannt wird

aus.

5

Klicken Sie auf

OK

.

78 McAfee Internet Security

Informationswarnungen verbergen

Sie können verhindern, dass Informationswarnungen von

Firewall angezeigt werden, wenn Firewall einen

Eindringungsversuch oder verdächtige Aktivitäten feststellt.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Konfigurieren

.

3

Klicken Sie im Bereich "SecurityCenter-Konfiguration" unter

Warnungen

auf die Option

Erweitert

.

4

Klicken Sie im Bereich "SecurityCenter-Konfiguration" auf die

Option

Informationswarnungen

.

5

Führen Sie im Bereich "Informationswarnungen" einen der folgenden Schritte aus:

ƒ Wählen Sie

Informationswarnungen nicht anzeigen

, um alle Informationswarnungen auszublenden.

ƒ Wählen Sie die auszublendende Warnung aus.

6

Klicken Sie auf

OK

.

K

A P I T E L

1 7

79

Firewall-Schutz konfigurieren

Firewall bietet verschiedene Methoden zur Verwaltung Ihrer

Sicherheit und zum Anpassen der Art und Weise, wie auf

Sicherheitsereignisse und -warnungen reagiert werden soll.

Nach der Erstinstallation von Firewall wird die Sicherheitsstufe

"Automatisch" für Ihren Computer festgelegt, und für Ihre

Programme wird der ausgehende Zugriff auf das Internet zugelassen. Dennoch bietet Ihnen Firewall auch andere

Sicherheitsstufen an, die von "Verbindung schließen" (sehr restriktiv) bis "Offen" (sehr tolerant) reichen.

Darüber hinaus kann Firewall Empfehlungen bei Warnungen und dem Internetzugriff von Programmen anzeigen.

In diesem Kapitel

Firewall-Sicherheitsstufen verwalten ............................................80

Empfehlungen für Warnungen konfigurieren ..............................83

Firewall-Sicherheit optimieren.......................................................85

Firewall sperren und wiederherstellen ..........................................88

80 McAfee Internet Security

Firewall-Sicherheitsstufen verwalten

Mithilfe der Sicherheitsstufen von Firewall können Sie steuern, inwieweit Sie Warnungen verwalten und wie Sie diese behandeln möchten. Diese Warnungen werden angezeigt, wenn unerwünschter Netzwerkverkehr sowie ein- und ausgehende

Internetverbindungen erkannt werden. Standardmäßig ist in

Firewall die Sicherheitsstufe "Automatisch" festgelegt, bei der nur ausgehender Zugriff zulässig ist.

Wenn die Sicherheitsstufe "Automatisch" festgelegt und die

Option "Empfehlungen" aktiviert ist, können Sie bei gelben

Warnungen den eingehenden Zugriff für unbekannte Programme gewähren oder blockieren. Obwohl grüne Warnungen standardmäßig deaktiviert sind, werden sie angezeigt, wenn bekannte Programme erkannt werden, und der Zugriff wird ihnen automatisch erlaubt. Durch Gewähren des Zugriffs kann ein Programm ausgehende Verbindungen herstellen und unaufgefordert eingehende Verbindungen überwachen.

Allgemein gilt, je restriktiver eine Sicherheitsstufe ("Tarnung" und "Standard"), desto größer ist die Anzahl an Optionen und

Warnungen, die angezeigt werden und Ihr Eingreifen erforderlich machen.

In der folgenden Tabelle werden die drei Sicherheitsstufen von

Firewall beschrieben, beginnend mit der restriktivsten:

Stufe

Tarnung

Beschreibung

Alle eingehenden Netzwerkverbindungen (mit Ausnahme offener Ports) werden blockiert, und Ihr Computer ist im

Internet nicht sichtbar. Wenn ein neues Programm versucht, eine ausgehende Internetverbindung herzustellen, oder Internetverbindungsanforderungen erhält, werden Sie von der Firewall benachrichtigt.

Blockierte und hinzugefügte Anwendungen werden im

Bereich "Programmberechtigungen" angezeigt.

überwacht. Wenn ein neues Programm versucht, auf das

Internet zuzugreifen, werden Sie benachrichtigt.

Blockierte und hinzugefügte Anwendungen werden im

Bereich "Programmberechtigungen" angezeigt.

McAfee Internet Security 81

Stufe Beschreibung

Automatisch Gewährt Programmen entweder eingehenden und ausgehenden Zugriff (Vollzugriff) oder nur ausgehenden

Zugriff auf das Internet. Standardmäßig ist die

Sicherheitsstufe "Automatisch" festgelegt und die Option ausgewählt, bei der nur ausgehender Zugriff für

Programme zulässig ist.

Wenn einem Programm Vollzugriff gewährt wird, stuft

Firewall dieses automatisch als vertrauenswürdig ein und fügt es im Bereich "Programmberechtigungen" der Liste der zulässigen Programme hinzu.

Wenn einem Programm nur ausgehender Zugriff gewährt wird, stuft Firewall dieses nur dann als vertrauenswürdig ein, wenn eine ausgehende Internetverbindung hergestellt wird. Eingehende Verbindungen werden nicht automatisch als vertrauenswürdig eingestuft.

Im Bereich "Standardwerte für Firewall wiederherstellen" können

Sie die Sicherheitsstufe umgehend wieder auf "Automatisch" zurücksetzen (und so ausschließlich ausgehenden Zugriff gewähren).

Die Sicherheitsstufe "Tarnung"

Sie können die Firewall-Sicherheitsstufe auf "Tarnung" festlegen, um alle eingehenden Netzwerkverbindungen (mit Ausnahme offener Ports) zu blockieren, damit Ihr Computer im Internet nicht sichtbar ist.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Stellen Sie den Schieberegler im Bereich "Sicherheitsstufe" so, dass

Tarnung

als aktuelle Sicherheitsstufe angezeigt wird.

4

Klicken Sie auf

OK

.

Hinweis:

Im Tarnmodus werden Sie von Firewall benachrichtigt, wenn ein neues Programm versucht, eine ausgehende

Internetverbindung herzustellen, oder eingehende

Internetverbindungsanforderungen erhält.

82 McAfee Internet Security

Festlegen der Sicherheitsstufe "Standardsicherheit"

Wenn Sie die Sicherheitsstufe "Standardsicherheit" festlegen, werden eingehende und ausgehende Verbindungen überwacht, und Sie werden benachrichtigt, wenn neue Programme versuchen, auf das Internet zuzugreifen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Stellen Sie den Schieberegler im Bereich "Sicherheitsstufe" so, dass

Standardsicherheit

als aktuelle Sicherheitsstufe angezeigt wird.

4

Klicken Sie auf

OK

.

Die Sicherheitsstufe "Automatisch"

Sie können die Firewall-Sicherheitsstufe "Automatisch" festlegen, um entweder Vollzugriff oder nur ausgehenden Netzwerkzugriff zu gewähren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Stellen Sie den Schieberegler im Bereich "Sicherheitsstufe" so, dass

Automatisch

als aktuelle Sicherheitsstufe angezeigt wird.

4

Führen Sie einen der folgenden Vorgänge aus:

ƒ Wenn Sie uneingeschränkten eingehenden und ausgehenden Netzwerkzugriff gewähren möchten, wählen

Sie

Vollzugriff zulassen

aus.

ƒ Wenn Sie nur ausgehenden Netzwerkzugriff gewähren möchten, wählen Sie

Nur ausgehenden Zugriff zulassen

aus.

5

Klicken Sie auf

OK

.

Hinweis:

Bei

Nur ausgehenden Zugriff zulassen

handelt es sich um die Standardoption.

McAfee Internet Security 83

Empfehlungen für Warnungen konfigurieren

Sie können Firewall so konfigurieren, dass bei einer Warnung bezüglich eines Programms, das auf das Internet zuzugreifen versucht, Empfehlungen eingeschlossen, ausgeschlossen oder in der Warnung angezeigt werden. Das Aktivieren der Option

"Empfehlungen" unterstützt Sie bei der richtigen

Vorgehensweise bei Warnungen.

Wenn die Empfehlungen aktiviert sind (und die Sicherheitsstufe auf "Automatisch" gesetzt ist, sodass nur der ausgehende Zugriff aktiviert ist), lässt Firewall bekannte Programme automatisch zu und blockiert potentiell gefährliche Programme.

Ist die Option "Empfehlungen" hingegen deaktiviert, wird der

Internetzugriff von Firewall nicht automatisch gewährt oder blockiert, und es werden keine erforderlichen Maßnahmen empfohlen.

Wenn für Empfehlungen die Option "Nur Anzeige" festgelegt ist, werden Sie in einer Warnung dazu aufgefordert, den Zugriff zu gewähren oder zu blockieren, Firewall gibt aber eine Empfehlung in der Warnung.

Empfehlungen aktivieren

Sie können die Option "Empfehlungen" aktivieren, damit

Programme von Firewall automatisch zugelassen oder blockiert werden. Darüber hinaus werden Sie benachrichtigt, wenn unbekannte oder potentiell schädliche Programme erkannt werden.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Wählen Sie im Bereich "Sicherheitsstufe" unter

Empfehlungen

die Option

Empfehlungen verwenden

.

4

Klicken Sie auf

OK

.

84 McAfee Internet Security

Empfehlungen deaktivieren

Sie können die Option "Empfehlungen" deaktivieren, damit

Programme von Firewall zugelassen oder blockiert werden.

Darüber hinaus werden Sie benachrichtigt, wenn unbekannte oder potentiell schädliche Programme erkannt werden. Diese

Warnungen schließen jedoch keine Empfehlungen für den

Programmzugriff ein. Wenn Firewall ein neues Programm erkennt, das verdächtig erscheint oder bei dem es sich um ein bekanntes schädliches Programm handelt, blockiert Firewall automatisch den Zugriff dieses Programms auf das Internet.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Wählen Sie im Bereich "Sicherheitsstufe" unter

Empfehlungen

die Option

Empfehlungen nicht verwenden

.

4

Klicken Sie auf

OK

.

Empfehlungen anzeigen

Sie können Empfehlungen verwenden, um nur eine Empfehlung in den Warnungen anzuzeigen, sodass Sie entscheiden, ob Sie nicht erkannte und potentiell gefährliche Programme zulassen oder blockieren möchten.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Wählen Sie im Bereich "Sicherheitsstufe" unter

Empfehlungen

die Option

Empfehlungen anzeigen

.

4

Klicken Sie auf

OK

.

McAfee Internet Security 85

Firewall-Sicherheit optimieren

Die Sicherheit Ihres Computers kann auf viele Arten gefährdet werden. Beispielsweise können einige Programme versuchen, eine Verbindung mit dem Internet herzustellen, wenn Windows® hochgefahren wird. Technisch versierte Anwender können einen trace- oder ping-Befehl an Ihren Computer senden, um festzustellen, ob er an ein Netzwerk angeschlossen ist. Sie können auch mithilfe des UDP-Protokolls Informationen in Form von Nachrichteneinheiten (Datengrammen) an Ihren Computer senden. Firewall schützt Ihren Computer vor diesen Typen von

Eindringversuchen, indem es Ihnen ermöglicht, Programme beim Windows-Start zu blockieren, sodass sie nicht auf das

Internet zugreifen können und Sie Ping-Anfragen blockieren können, die anderen Benutzern dabei helfen, Ihren Computer in einem Netzwerk zu erkennen. Dadurch können Sie verhindern, dass andere Benutzer Informationen in Form von

Nachrichteneinheiten (Datengrammen) an Ihren Computer senden.

Zu den standardmäßigen Installationseinstellungen gehören das automatische Erkennen der am häufigsten auftretenden

Einbruchsversuche, z. B. Denial-of-Service-Attacken oder

Exploits (Programme oder Scripts, die Sicherheitslücken von

Programmen ausnutzen). Das Verwenden der standardmäßigen

Installationseinstellungen gewährleistet, dass Sie vor diesen

Angriffen und Prüfungen geschützt sind. Im Fenster zur

Eindringungserkennung ("Intrusion Detection") haben Sie jedoch die Möglichkeit, das automatisch Erkennen von Angriffen oder Prüfungen zu deaktivieren.

86 McAfee Internet Security

Computer während des Hochfahrens schützen

Sie können Ihren Computer bereits beim Starten von Windows schützen, um neue Programme zu blockieren, die zuvor nicht

über Internetzugriff verfügt haben und diesen während des

Hochfahrens anfordern. Firewall zeigt die entsprechenden

Warnungen für die Programme an, die Internetzugriff angefordert haben, den Sie nun gewähren oder blockieren können.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Wählen Sie im Bereich "Sicherheitsstufe" unter

Sicherheitseinstellungen

die Option

Aktivieren Sie den

Schutz beim Starten von Windows

aus.

4

Klicken Sie auf

OK

.

Hinweis

: Wenn der Schutz beim Hochfahren aktiviert ist, werden keine blockierten Verbindungen und Eindringversuche protokolliert.

Einstellungen für Pinganforderungen konfigurieren

Sie können die Erkennung Ihres Computers im Netzwerk durch andere Computerbenutzer erlauben oder verhindern.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Führen Sie im Bereich "Sicherheitsstufe" unter

Sicherheitseinstellungen

einen der folgenden Schritte aus:

ƒ Aktivieren Sie

ICMP-Pinganforderungen zulassen

, um die Erkennung Ihres Computers im Netzwerk durch das

Senden von Pinganforderungen zu gestatten.

ƒ Deaktivieren Sie

ICMP-Pinganforderungen zulassen

, um die Erkennung Ihres Computers im Netzwerk durch das Senden von Pinganforderungen zu verhindern.

4

Klicken Sie auf

OK

.

McAfee Internet Security 87

Konfigurieren der UDP-Einstellungen

Sie können es anderen Netzwerkcomputern erlauben,

Nachrichteneinheiten (Datengramme) mithilfe des

UDP-Protokolls an Ihren Computer zu senden. Sie können dies jedoch nur tun, wenn Sie einen Systemdienstport geschlossen haben, sodass er dieses Protokoll blockiert.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Führen Sie im Bereich "Sicherheitsstufe" unter

Sicherheitseinstellungen

einen der folgenden Schritte aus:

ƒ Wählen Sie

UDP-Nachverfolgung aktivieren

, um es anderen Computerbenutzern zu erlauben,

Nachrichteneinheiten (Datengramme) an Ihren Computer zu senden.

ƒ Heben Sie die Auswahl von

UDP-Nachverfolgung aktivieren

auf, um zu verhindern, dass andere

Computerbenutzer Nachrichteneinheiten (Datengramme) an Ihren Computer senden.

4

Klicken Sie auf

OK

.

Erkennung von Eindringungsversuchen konfigurieren

Sie können die Erkennung von Eindringungsversuchen aktivieren, um Ihren Computer vor Angriffen und nicht autorisierten Scans zu schützen. Zu den standardmäßigen

Firewall-Einstellungen gehören das automatische Erkennen der am häufigsten auftretenden Eindringungsversuche, wie beispielsweise DoS-Angriffe (Denial of Service) oder Exploits. Sie können die automatische Erkennung jedoch für eine oder mehrere Angriffe oder Scans deaktivieren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Intrusionserkennung

.

4

Führen Sie unter

Intrusionsversuche erkennen

einen der folgenden Schritte aus:

ƒ Wählen Sie einen Namen, um einen Angriff oder

Scan-Versuch automatisch zu erkennen.

ƒ Entfernen Sie einen Namen, um die automatische

Erkennung eines Angriffs oder Scan-Versuchs zu deaktivieren.

5

Klicken Sie auf

OK

.

88 McAfee Internet Security

Statuseinstellungen für den Firewall-Schutz konfigurieren

Sie können Firewall so konfigurieren, dass ignoriert wird, wenn bestimmte Probleme auf Ihrem Computer nicht an das

SecurityCenter gemeldet werden.

1

Klicken Sie im Bereich "McAfee SecurityCenter" unter

SecurityCenter-Informationen

auf die Option

Konfigurieren

.

2

Klicken Sie im Bereich "SecurityCenter-Konfiguration" unter

Schutzstatus

auf die Option

Erweitert

.

3

Wählen Sie im Bereich "Ignorierte Probleme" eine oder mehrere der folgenden Optionen aus:

ƒ

Der Firewall-Schutz ist deaktiviert.

ƒ

Der Firewall-Dienst wird nicht ausgeführt.

ƒ

Auf Ihrem Computer ist kein Firewall-Schutz vorhanden.

ƒ

Ihre Windows-Firewall ist deaktiviert.

ƒ

Auf Ihrem Computer ist keine Firewall für ausgehenden Datenverkehr vorhanden.

4

Klicken Sie auf

OK

.

Firewall sperren und wiederherstellen

Die Sperrung blockiert unverzüglich die gesamten ein- und ausgehenden Netzwerkverbindungen einschließlich des Zugriffs auf Websites, E-Mails und Sicherheitsupdates. Die Sperrung hat dieselbe Wirkung wie das Trennen der Netzwerkkabel von Ihrem

Computer. Sie können diese Einstellung verwenden, um offene

Ports im Bereich "Systemdienste" zu blockieren und Ihnen dabei zu helfen, ein Problem auf Ihrem Computer zu isolieren und

Fehler zu beheben.

Firewall unverzüglich sperren

Sie können Firewall sperren, um den gesamten Netzwerkverkehr zwischen Ihrem Computer und einem Netzwerk umgehend zu blockieren, einschließlich des Internets.

1

Klicken Sie im Bereich "McAfee SecurityCenter" unter

Häufige Tasks

auf

Firewall sperren

.

2

Klicken Sie im Bereich "Firewall sperren" auf

Firewall-Sperrung aktivieren

.

McAfee Internet Security 89

3

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

Tipp:

Sie können Firewall auch sperren, indem Sie mit der rechten Maustaste im Benachrichtigungsbereich ganz rechts auf der Taskleiste auf das Symbol "SecurityCenter" klicken.

Klicken Sie anschließend auf

Direkte Links

und dann auf

Firewall sperren

.

Firewall-Sperrung sofort aufheben

Sie können die Firewall entsperren, um den gesamten

Netzwerkverkehr zwischen Ihrem Computer und dem Internet umgehend zuzulassen, einschließlich des Internets.

1

Klicken Sie im Bereich "McAfee SecurityCenter" unter

Häufige Tasks

auf

Firewall sperren

.

2

Klicken Sie im Bereich "Sperrung aktiviert" auf

Firewall-Sperrung deaktivieren

.

3

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

Firewall-Standardeinstellungen wiederherstellen

Sie können die Standard-Sicherheitseinstellungen der Firewall schnell und einfach wiederherstellen. Diese Wiederherstellung bewirkt Folgendes: Festlegung Ihrer Sicherheitsstufe auf

"Automatisch" und Gewährung nur ausgehenden

Netzwerkzugriffs, Aktivierung der Empfehlungen,

Wiederherstellung der Liste der Standardprogramme und ihrer

Berechtigungen im Bereich "Programmberechtigungen",

Entfernung der vertrauenswürdigen und der gesperrten

IP-Adressen sowie die Wiederherstellung der Systemdienste, der

Ereignisprotokolleinstellungen und der Intrusionserkennung.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Standardwerte für Firewall wiederherstellen

.

2

Klicken Sie im Bereich "Standardwerte für Firewall-Schutz wiederherstellen" auf

Standardeinstellungen wiederherstellen

.

3

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

4

Klicken Sie auf

OK

.

K

A P I T E L

1 8

91

Programme und Berechtigungen verwalten

Mit Firewall können Sie Zugriffsberechtigungen für bereits vorhandene und neue Programme, die Zugriff auf eingehende und ausgehende Internetverbindungen benötigen, verwalten und erstellen. Sie können Programmen den vollständigen Zugriff oder nur den Zugriff auf ausgehende Verbindungen gewähren.

Alternativ können Sie den Zugriff auf Internetverbindungen für

Programme dauerhaft blockieren.

In diesem Kapitel

Internetzugriff für Programme gewähren .....................................92

Gewähren von nur ausgehendem Zugriff für Programme ..........94

Internetzugriff für Programme blockieren ....................................96

Zugriffsberechtigungen für Programme entfernen ......................97

Weitere Informationen zu Programmen abrufen.........................98

92 McAfee Internet Security

Internetzugriff für Programme gewähren

Einige Programme, wie z. B. Internetbrowser, müssen auf das

Internet zugreifen können, um ihre eigentliche Funktion ausführen zu können.

Dazu können Sie im Bereich "Programmberechtigungen" von

Firewall die folgenden Einstellungen vornehmen:

ƒ Programmen den Zugriff auf Internetverbindungen gewähren

ƒ Programmen nur den Zugriff auf ausgehende

Verbindungen gewähren

ƒ Programmen den Zugriff auf Internetverbindungen sperren

Die können Programmen vollständigen oder nur ausgehenden

Zugriff auch über die Protokolle "Ausgehende Ereignisse" und

"Zuletzt aufgetretene Ereignisse" gewähren.

Vollständigen Zugriff für ein Programm gewähren

Sie können einem bestehenden, blockierten Programm auf Ihrem

Computer vollständigen eingehenden und ausgehenden

Internetzugriff gewähren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Programmberechtigungen

.

4

Wählen Sie unter

Programmberechtigungen

ein Programm mit dem Status

Blockiert

oder

Nur ausgehender Zugriff

aus.

5

Klicken Sie unter

Aktion

auf

Zugriff gewähren

.

6

Klicken Sie auf

OK

.

McAfee Internet Security 93

Vollständigen Zugriff für ein neues Programm gewähren

Sie können einem neuen Programm auf Ihrem Computer vollständigen eingehenden und ausgehenden Internetzugriff gewähren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Programmberechtigungen

.

4

Klicken Sie unter

Programmberechtigungen

auf

Erlaubtes

Programm hinzufügen

.

5

Wählen Sie im Dialogfeld

Programm hinzufügen

das

Programm aus, das Sie hinzufügen möchten, und klicken Sie dann auf

Öffnen

.

Hinweis

: Sie können die Berechtigungen eines neu hinzugefügten

Programms auf die gleiche Weise wie die eines bereits vorhandenen Programms ändern. Dazu wählen Sie das

Programm aus und klicken dann unter

Aktion

auf

Nur ausgehenden Zugriff gewähren

oder

Zugriff blockieren

.

Vollständigen Zugriff aus dem Protokoll "Zuletzt aufgetretene

Ereignisse" gewähren

Sie können einem gesperrten Programm, das im Protokoll

"Zuletzt aufgetretene Ereignisse" angezeigt wird, vollständigen

Zugriff auf eingehende und ausgehende Internetverbindungen gewähren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Wählen Sie unter

Zuletzt aufgetretene Ereignisse

die

Ereignisbeschreibung aus, und klicken Sie dann auf

Zugriff gewähren

.

4

Klicken Sie im Dialogfeld "Programmberechtigungen" zur

Bestätigung auf

Ja

.

Verwandte Themen

ƒ

Ausgehende Ereignisse anzeigen (Seite 120)

94 McAfee Internet Security

Vollständigen Zugriff aus dem Protokoll "Ausgehende

Ereignisse" gewähren

Sie können einem gesperrten Programm, das im Protokoll

"Ausgehende Ereignisse" angezeigt wird, vollständigen Zugriff auf eingehende und ausgehende Internetverbindungen gewähren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

4

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Ausgehende Ereignisse

.

5

Wählen Sie ein Programm aus, und klicken Sie unter

Ich möchte

auf

Zugriff gewähren

.

6

Klicken Sie im Dialogfeld "Programmberechtigungen" zur

Bestätigung auf

Ja

.

Gewähren von nur ausgehendem Zugriff für

Programme

Einige Programme auf Ihrem Computer benötigen Zugriff auf ausgehende Internetverbindungen. Sie können die

Programmberechtigungen in der Firewall so konfigurieren, dass der Zugriff nur auf ausgehende Internetverbindungen gewährt wird.

Ausgehenden Zugriff für ein Programm zulassen

Sie können für ein Programm ausgehenden Internetzugriff zulassen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Programmberechtigungen

.

4

Wählen Sie unter

Programmberechtigungen

ein Programm mit dem Status

Blockiert

oder

Vollständig

aus.

5

Klicken Sie unter

Aktion

auf

Nur ausgehenden Zugriff gewähren

.

6

Klicken Sie auf

OK

.

McAfee Internet Security 95

Nur ausgehenden Zugriff über das Protokoll "Zuletzt aufgetretene Ereignisse" zulassen

Sie können für ein vorhandenes, blockiertes Programm, das im

Protokoll "Zuletzt aufgetretene Ereignisse" aufgeführt ist, nur ausgehenden Internetzugriff zulassen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Wählen Sie unter

Zuletzt aufgetretene Ereignisse

eine

Ereignisbeschreibung aus, und klicken Sie dann auf

Nur ausgehenden Zugriff gewähren

.

4

Klicken Sie im Dialogfeld "Programmberechtigungen" zur

Bestätigung auf

Ja

.

Nur ausgehenden Zugriff aus dem Protokoll "Ausgehende

Ereignisse" gewähren

Sie können einem gesperrten Programm, das im Protokoll

"Ausgehende Ereignisse" angezeigt wird, Zugriff nur auf ausgehende Internetverbindungen gewähren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

4

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Ausgehende Ereignisse

.

5

Wählen Sie ein Programm aus, und klicken Sie unter

Ich möchte

auf

Nur ausgehenden Zugriff gewähren

.

6

Klicken Sie im Dialogfeld "Programmberechtigungen" zur

Bestätigung auf

Ja

.

96 McAfee Internet Security

Internetzugriff für Programme blockieren

Sie können für bestimmte Programme den Zugriff auf das

Internet sperren. Das Blockieren des Internetzugriffs für ein

Programm beeinträchtigt weder Ihre Netzwerkverbindung noch andere Programme, die eine Internetverbindung für die ordnungsgemäße Funktion benötigen.

Zugriff für ein Programm sperren

Sie können die Berechtigung für eingehenden und ausgehenden

Internetzugriff für ein Programm sperren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Programmberechtigungen

.

4

Wählen Sie unter

Programmberechtigungen

ein Programm mit dem Status

Vollzugriff

oder

Nur ausgehender Zugriff

aus.

5

Klicken Sie unter

Aktion

auf

Zugriff blockieren

.

6

Klicken Sie auf

OK

.

Zugriff für ein neues Programm sperren

Sie können für ein neues Programm den Zugriff auf eingehende und ausgehende Internetverbindungen sperren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Programmberechtigungen

.

4

Klicken Sie unter

Programmberechtigungen

auf

Blockiertes Programm hinzufügen

.

5

Suchen Sie im Dialogfeld "Programm hinzufügen" das gewünschte Programm, wählen Sie es aus, und klicken Sie dann auf

Öffnen

.

Hinweis

: Sie können die Berechtigungen eines neu hinzugefügten

Programms ändern. Wählen Sie hierzu das Programm aus, und klicken Sie dann unter

Aktion

auf

Nur ausgehenden Zugriff gewähren

oder

Zugriff gewähren

.

McAfee Internet Security 97

Zugriff aus dem Protokoll "Zuletzt aufgetretene Ereignisse" blockieren

Sie können den eingehenden und ausgehenden Internetzugriff für ein Programm sperren, dass im Protokoll "Zuletzt aufgetretene Ereignisse" aufgeführt ist.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Wählen Sie unter

Zuletzt aufgetretene Ereignisse

eine

Ereignisbeschreibung aus, und klicken Sie dann auf

Zugriff blockieren

.

4

Klicken Sie im Dialogfeld "Programmberechtigungen" zur

Bestätigung auf

Ja

.

Zugriffsberechtigungen für Programme entfernen

Bevor Sie eine Berechtigung eines Programms entfernen, müssen

Sie überprüfen, ob das Sperren des Internetzugriffs für dieses

Programm negative Auswirkungen auf die Funktionen des

Computers oder des Netzwerks hat.

Programmberechtigung entfernen

Sie können die Berechtigung für eingehenden und ausgehenden

Internetzugriff für ein Programm entfernen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Programmberechtigungen

.

4

Wählen Sie unter

Programmberechtigungen

ein Programm aus.

5

Klicken Sie unter

Aktion

auf

Programmberechtigung entfernen

.

6

Klicken Sie auf

OK

.

Hinweis

: Firewall verhindert durch Abblenden und Deaktivieren einiger Aktionen, dass Sie die Berechtigung von bestimmten

Programmen ändern.

98 McAfee Internet Security

Weitere Informationen zu Programmen abrufen

Wenn Sie nicht sicher sind, welche Programmberechtigung für ein bestimmtes Programm gelten soll, können Sie entsprechende

Informationen zu diesem Programm auf McAfees

Hackerwatch-Website nachlesen.

Programminformationen abrufen

Um zu entscheiden, ob der Zugriff auf eingehende und ausgehende Internetverbindungen gewährt oder gesperrt werden soll, können Sie auf der Hackerwatch-Website von McAfee

Programminformationen abrufen.

Hinweis:

Stellen Sie sicher, dass eine Internetverbindung besteht, sodass Ihr Browser die Hackerwatch-Website von McAfee aufrufen kann. Auf dieser Website finden Sie aktuelle

Informationen zu Programmen, Internetzugriffanforderungen und Sicherheitsrisiken.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Programmberechtigungen

.

4

Wählen Sie unter

Programmberechtigungen

ein Programm aus.

5

Klicken Sie unter

Aktion

auf

Weitere Informationen

.

McAfee Internet Security 99

Weitere Programminformationen aus dem Protokoll

"Ausgehende Ereignisse" abrufen

Um zu entscheiden, ob der Zugriff auf eingehende und ausgehende Internetverbindungen gewährt oder gesperrt werden soll, können Sie vom Protokoll "Ausgehende Ereignisse" aus auf der Hackerwatch-Website von McAfee Programminformationen abrufen.

Hinweis:

Stellen Sie sicher, dass eine Internetverbindung besteht, sodass Ihr Browser die Hackerwatch-Website von McAfee aufrufen kann. Auf dieser Website finden Sie aktuelle

Informationen zu Programmen, Internetzugriffanforderungen und Sicherheitsrisiken.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Wählen Sie unter "Zuletzt aufgetretene Ereignisse" ein

Ereignis aus, und klicken Sie dann auf

Protokoll anzeigen

.

4

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Ausgehende Ereignisse

.

5

Wählen Sie eine IP-Adresse aus, und klicken Sie dann auf

Weitere Informationen

.

K

A P I T E L

1 9

101

Computerverbindungen verwalten

Sie können Firewall so konfigurieren, dass bestimmte

Remote-Verbindungen mit Ihrem Computer über Richtlinien verwaltet werden, die auf den IP-Adressen basieren, die diesen

Remote-Computern zugeordnet sind. Computer, denen vertrauenswürdige IP-Adressen zugeordnet sind, dürfen eine

Verbindung mit Ihrem Computer herstellen. Computer, deren

IP-Adressen unbekannt, verdächtig oder nicht vertrauenswürdig sind, kann das Herstellen einer Verbindung mit Ihrem Computer verweigert werden.

Wenn Sie eine Verbindung zulassen, stellen Sie sicher, dass der

Computer, den Sie als vertrauenswürdig einstufen, sicher ist.

Wenn ein Computer, den Sie als vertrauenswürdig einstufen, durch einen Wurm oder auf andere Weise infiziert wird, besteht für Ihren Computer möglicherweise ebenfalls ein

Infektionsrisiko. McAfee empfiehlt zudem, den bzw. die

Computer, die Sie als vertrauenswürdig einstufen, durch eine

Firewall und ein aktuelles Antivirusprogramm zu schützen. Für alle IP-Adressen, die in der Liste

Netzwerke

enthalten sind, protokolliert Firewall weder den Datenverkehr noch generiert es

Ereigniswarnungen.

Sie können Computer, die mit unbekannten, verdächtigen oder nicht vertrauenswürdigen IP-Adressen in Verbindung gebracht werden, blockieren, sodass sie keine Verbindung zu Ihrem

Computer herstellen können.

Da Firewall jeglichen unerwünschten Verkehr blockiert, ist es in der Regel nicht erforderlich, eine IP-Adresse zu sperren. Sie sollten IP-Adressen nur dann blockieren, wenn Sie sicher sind, dass eine Internetverbindung eine Bedrohung darstellen würde.

Stellen Sie sicher, dass Sie keine wichtigen IP-Adressen sperren, wie z. B. DNS- bzw. DHCP-Server oder andere Server Ihres ISP.

In diesem Kapitel

Info zu Computerverbindungen ....................................................102

Sperren von Computerverbindungen............................................106

102 McAfee Internet Security

Info zu Computerverbindungen

Computerverbindungen sind Verbindungen, die Sie zwischen anderen Computern in einem beliebigen Netzwerk und Ihrem

Computer herstellen. Sie können IP-Adressen zur Liste

Netzwerke

hinzufügen, diese bearbeiten oder wieder aus der

Liste entfernen. Diese IP-Adressen sind mit Netzwerken verknüpft, denen Sie eine Vertrauensebene für Verbindungen mit

Ihrem Computer zuweisen können: Vertrauenswürdig, Standard und Öffentlich.

Stufe

Vertrauens würdig

Standard

Öffentlich

Beschreibung

Firewall lässt zu, dass Verkehr von einer IP-Adresse Ihren

Computer über einen beliebigen Port erreicht. Aktivitäten zwischen Computern, denen eine vertrauenswürdige

IP-Adresse zugeordnet ist, und Ihrem Computer werden von Firewall weder gefiltert noch analysiert.

Standardmäßig ist das erste private Netzwerk, das Firewall findet, in der Liste

Netzwerke

als "Vertrauenswürdig" aufgeführt. Ein Beispiel für ein vertrauenswürdiges

Netzwerk ist ein oder mehrere Computer in Ihrem lokalen oder privaten Netzwerk.

Firewall steuert Verkehr von einer IP-Adresse (aber nicht von anderen Computern in diesem Netzwerk), wenn eine

Verbindung zu Ihrem Computer hergestellt wird, und lässt diesen zu oder blockiert ihn, je nach den Regeln in der

Liste

Systemdienste

. Firewall protokolliert Verkehr und erzeugt Ereigniswarnungen von Standard-IP-Adressen.

Ein Beispiel für ein Standardnetzwerk ist ein oder mehrere

Computer in einem Unternehmensnetzwerk.

Firewall steuert Verkehr von einem öffentlichen Netzwerk entsprechend den Regeln in der Liste

Systemdienste

.

Ein Beispiel für "Öffentlich" ist ein Internet-Netzwerk in einem Café, Hotel oder an einem Flughafen.

Wenn Sie eine Verbindung zulassen, stellen Sie sicher, dass der

Computer, den Sie als vertrauenswürdig einstufen, sicher ist.

Wenn ein Computer, den Sie als vertrauenswürdig einstufen, durch einen Wurm oder auf andere Weise infiziert wird, besteht für Ihren Computer möglicherweise ebenfalls ein

Infektionsrisiko. McAfee empfiehlt zudem, den bzw. die

Computer, die Sie als vertrauenswürdig einstufen, durch eine

Firewall und ein aktuelles Antivirusprogramm zu schützen.

McAfee Internet Security 103

Hinzufügen einer Computerverbindung

Sie können eine vertrauenswürdige, standardmäßige oder

öffentliche Computerverbindung und die dazugehörige

IP-Adresse hinzufügen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Netzwerke

.

4

Klicken Sie im Bereich "Netzwerke" auf

Hinzufügen

.

5

Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen

IPv6

aus.

6

Führen Sie unter

Regel für vertrauenswürdige IP-Adresse

einen der folgenden Schritte aus:

ƒ Wählen Sie

Einzeln

aus, und geben Sie dann die

IP-Adresse in das Feld

IP-Adresse

ein.

ƒ Wählen Sie

Bereich

, und geben Sie dann die erste und letzte IP-Adresse in die Felder

Von IP-Adresse

und

Bis

IP-Adresse

ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von

IP-Adresse und die Präfixlänge in den Feldern

Von

IP-Adresse

und

Präfixlänge

ein.

7

Führen Sie dann unter

Typ

einen der folgenden Schritte aus:

ƒ Wählen Sie

Vertrauenswürdig

aus, um anzugeben, dass diese Computerverbindung vertrauenswürdig ist (z. B. ein

Computer in einem privaten Netzwerk).

ƒ Wählen Sie

Standard

aus, um anzugeben, dass diese

Computerverbindung (und nicht die anderen Computer im Netzwerk) vertrauenswürdig ist (z. B. ein Computer in einem Unternehmensnetzwerk).

ƒ Wählen Sie

Öffentlich

, um anzugeben, dass diese

Computerverbindung öffentlich ist (z. B. ein Computer in einem Internetcafé, Hotel oder an einem Flughafen).

104 McAfee Internet Security

8

Wenn ein Systemdienst "Gemeinsame Nutzung der

Internetverbindung (ICS)" verwendet, können Sie den folgenden IP-Adressbereich hinzufügen: 192.168.0.1 bis

192.168.0.255.

9

Aktivieren Sie bei Bedarf die Option

Regel läuft ab in

, und geben Sie die Anzahl von Tagen ein, für die diese Regel gelten soll.

10

Optional geben Sie eine Beschreibung der Regel ein.

11

Klicken Sie auf

OK

.

Hinweis:

Weitere Informationen zu "Gemeinsame Nutzung der

Internetverbindung (ICS)" finden Sie unter "Neuen Systemdienst konfigurieren".

Hinzufügen eines Computers aus dem Protokoll "Eingehende

Ereignisse"

Sie können eine vertrauenswürdige oder standardmäßige

Computerverbindung und die dazugehörige IP-Adresse aus dem

Protokoll "Eingehende Ereignisse" hinzufügen.

1

Klicken Sie in "McAfee SecurityCenter" im Bereich "Häufige

Tasks" auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

4

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Eingehende Ereignisse

.

5

Wählen Sie eine Quell-IP-Adresse aus, und führen Sie unter

Ich möchte

eine der folgenden Aktionen durch:

ƒ Klicken Sie auf

Diese IP-Adresse als vertrauenswürdig hinzufügen

, um diesen Computer als vertrauenswürdig zu Ihrer Liste

Netzwerke

hinzuzufügen.

ƒ Klicken Sie auf

Diese IP-Adresse als Standard hinzufügen

, um diese Computerverbindung als Standard zu Ihrer Liste

Netzwerke

hinzuzufügen.

6

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

McAfee Internet Security 105

Bearbeiten einer Computerverbindung

Sie können eine vertrauenswürdige, standardmäßige oder

öffentliche Computerverbindung und die dazugehörige

IP-Adresse bearbeiten.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Netzwerke

.

4

Wählen Sie im Bereich "Netzwerk" eine IP-Adresse aus, und klicken Sie dann auf

Bearbeiten

.

5

Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen

IPv6

aus.

6

Führen Sie dann unter

Regel bearbeiten

einen der folgenden

Schritte aus:

ƒ Wählen Sie

Einzeln

aus, und geben Sie dann die

IP-Adresse in das Feld

IP-Adresse

ein.

ƒ Wählen Sie

Bereich

, und geben Sie dann die erste und letzte IP-Adresse in die Felder

Von IP-Adresse

und

Bis

IP-Adresse

ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von

IP-Adresse und die Präfixlänge in den Feldern

Von

IP-Adresse

und

Präfixlänge

ein.

7

Führen Sie dann unter

Typ

einen der folgenden Schritte aus:

ƒ Wählen Sie

Vertrauenswürdig

aus, um anzugeben, dass diese Computerverbindung vertrauenswürdig ist (z. B. ein

Computer in einem privaten Netzwerk).

ƒ Wählen Sie

Standard

aus, um anzugeben, dass diese

Computerverbindung (und nicht die anderen Computer im Netzwerk) vertrauenswürdig ist (z. B. ein Computer in einem Unternehmensnetzwerk).

ƒ Wählen Sie

Öffentlich

, um anzugeben, dass diese

Computerverbindung öffentlich ist (z. B. ein Computer in einem Internetcafé, Hotel oder an einem Flughafen).

8

Alternativ aktivieren Sie

Regel läuft ab in:

und geben die

Anzahl an Tagen ein, über die diese Regel erzwungen werden soll.

9

Optional geben Sie eine Beschreibung der Regel ein.

10

Klicken Sie auf

OK

.

Hinweis:

Die Standard-Computerverbindungen, die von Firewall automatisch von einem vertrauenswürdigen privaten Netzwerk hinzugefügt wurden, können Sie nicht bearbeiten.

106 McAfee Internet Security

Entfernen einer Computerverbindung

Sie können eine vertrauenswürdige, standardmäßige oder

öffentliche Computerverbindung und die dazugehörige

IP-Adresse entfernen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Netzwerke

.

4

Wählen Sie im Bereich "Netzwerk" eine IP-Adresse aus, und klicken Sie dann auf

Entfernen

.

5

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

Sperren von Computerverbindungen

Sie können gesperrte IP-Adressen im Bereich "Gesperrte

IP-Adressen" hinzufügen, bearbeiten und entfernen.

Sie können Computer, die mit unbekannten, verdächtigen oder nicht vertrauenswürdigen IP-Adressen in Verbindung gebracht werden, blockieren, sodass sie keine Verbindung zu Ihrem

Computer herstellen können.

Da Firewall jeglichen unerwünschten Verkehr blockiert, ist es in der Regel nicht erforderlich, eine IP-Adresse zu sperren. Sie sollten IP-Adressen nur dann blockieren, wenn Sie sicher sind, dass eine Internetverbindung eine Bedrohung darstellen würde.

Stellen Sie sicher, dass Sie keine wichtigen IP-Adressen sperren, wie z. B. DNS- bzw. DHCP-Server oder andere Server Ihres ISP.

Gesperrte Computerverbindung hinzufügen

Sie können eine gesperrte Computerverbindung und die zugehörige IP-Adresse hinzufügen.

Hinweis:

Stellen Sie sicher, dass Sie keine wichtigen IP-Adressen sperren, wie z. B. den DNS- bzw. DHCP-Server oder andere

Server Ihres ISP.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Gesperrte IP-Adressen

.

4

Klicken Sie im Bereich "Gesperrte IP-Adressen" auf

Hinzufügen

.

McAfee Internet Security 107

5

Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen

IPv6

aus.

6

Führen Sie dann unter

Regel hinzufügen

einen der folgenden Schritte aus:

ƒ Wählen Sie

Einzeln

aus, und geben Sie dann die

IP-Adresse in das Feld

IP-Adresse

ein.

ƒ Wählen Sie

Bereich

, und geben Sie dann die erste und letzte IP-Adresse in die Felder

Von IP-Adresse

und

Bis

IP-Adresse

ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von

IP-Adresse und die Präfixlänge in den Feldern

Von

IP-Adresse

und

Präfixlänge

ein.

7

Aktivieren Sie bei Bedarf die Option

Regel läuft ab in

, und geben Sie die Anzahl von Tagen ein, für die diese Regel gelten soll.

8

Optional geben Sie eine Beschreibung der Regel ein.

9

Klicken Sie auf

OK

.

10

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

Gesperrte Computerverbindung bearbeiten

Sie können eine gesperrte Computerverbindung und die zugehörige IP-Adresse bearbeiten.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Gesperrte IP-Adressen

.

4

Klicken Sie im Bereich "Gesperrte IP-Adressen" auf

Bearbeiten

.

5

Wenn sich die Computerverbindung in einem IPv6-Netzwerk befindet, wählen Sie das Kontrollkästchen

IPv6

aus.

6

Führen Sie dann unter

Regel bearbeiten

einen der folgenden

Schritte aus:

ƒ Wählen Sie

Einzeln

aus, und geben Sie dann die

IP-Adresse in das Feld

IP-Adresse

ein.

ƒ Wählen Sie

Bereich

, und geben Sie dann die erste und letzte IP-Adresse in die Felder

Von IP-Adresse

und

Bis

IP-Adresse

ein. Wenn Ihre Computerverbindung sich in einem IPv6-Netzwerk befindet, geben Sie die Von

IP-Adresse und die Präfixlänge in den Feldern

Von

IP-Adresse

und

Präfixlänge

ein.

108 McAfee Internet Security

7

Aktivieren Sie bei Bedarf die Option

Regel läuft ab in

, und geben Sie die Anzahl von Tagen ein, für die diese Regel gelten soll.

8

Optional geben Sie eine Beschreibung der Regel ein.

9

Klicken Sie auf

OK

.

Gesperrte Computerverbindung entfernen

Sie können eine gesperrte Computerverbindung und die zugehörige IP-Adresse entfernen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Gesperrte IP-Adressen

.

4

Wählen Sie im Bereich "Gesperrte IP-Adressen" eine

IP-Adresse aus, und klicken Sie dann auf

Entfernen

.

5

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

Computer aus dem Protokoll "Eingehende Ereignisse" sperren

Sie können eine Computerverbindung und die dazugehörige

IP-Adresse aus dem Protokoll "Eingehende Ereignisse" sperren.

Sie können dieses Protokoll, in dem die IP-Adressen des gesamten eingehenden Datenverkehrs aufgeführt werden, dazu verwenden, eine IP-Adresse zu sperren, die vermutlich die Quelle verdächtiger oder unerwünschter Internetaktivität darstellt.

Fügen Sie eine IP-Adresse zu Ihrer Liste

Gesperrte IP-Adressen

hinzu, wenn Sie den gesamten eingehenen Internetverkehr von dieser IP-Adresse sperren möchten, unabhängig davon, ob Ihre

Systemdienstports geöffnet oder geschlossen sind.

1

Klicken Sie im Bereich "McAfee SecurityCenter" unter

Häufige Tasks

auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

4

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Eingehende Ereignisse

.

5

Wählen Sie eine Quell-IP-Adresse aus, und klicken Sie unter

Ich möchte

auf

Diese IP-Adresse sperren

.

6

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

McAfee Internet Security 109

Computer aus dem Protokoll

"Intrusionserkennungs-Ereignisse" sperren

Sie können eine Computerverbindung und die dazugehörige

IP-Adresse aus dem Protokoll "Intrusionserkennungs-Ereignisse" sperren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" unter

Häufige Tasks

auf das Menü

Erweitert

.

2

Klicken Sie auf

Berichte & Protokolle

.

3

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

4

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Intrusionserkennungs-Ereignisse

.

5

Wählen Sie eine Quell-IP-Adresse aus, und klicken Sie unter

Ich möchte

auf

Diese IP-Adresse sperren

.

6

Klicken Sie auf

Ja

, um den Vorgang zu bestätigen.

K

A P I T E L

2 0

111

Systemdienste verwalten

Einige Programme, beispielsweise Webserver oder

Serverprogramme für die Dateifreigabe, müssen für eine ordnungsgemäße Funktion nicht angeforderte Verbindungen von anderen Computern akzeptieren, die über bestimmte

Systemdienstports eingehen. In der Regel schließt Firewall diese

Systemdienstports, da sie eine mögliche Quelle für

Sicherheitsrisiken in Ihrem System darstellen. Diese

Systemdienstports müssen jedoch offen sein, damit

Verbindungen von Remote-Computern akzeptiert werden können.

In diesem Kapitel

Systemdienstports konfigurieren ...................................................112

112 McAfee Internet Security

Systemdienstports konfigurieren

Sie können die Systemdienstports so konfigurieren, dass der

Remote-Netzwerkzugriff auf einen Dienst auf Ihrem Computer gewährt oder gesperrt wird. Diese Systemdienstports können für

Computer, die als vertrauenswürdig, Standard oder öffentlich in

Ihrer Liste

Netzwerke

aufgeführt sind, geöffnet oder geschlossen werden.

In der folgenden Liste werden die allgemeinen Systemdienste und die dazugehörigen Ports angezeigt:

ƒ Häufig verwendeter Betriebssystem-Port 5357

ƒ File Transfer Protocol (FTP) Ports 20-21

ƒ Mail Server (IMAP) Port 143

ƒ Mail Server (POP3) Port 110

ƒ Mail Server (SMTP) Port 25

ƒ Microsoft Directory Server (MSFT DS) Port 445

ƒ Microsoft SQL Server (MSFT SQL) Port 1433

ƒ Netzwerkzeitprotokoll Port 123

ƒ Remotedesktop / Remoteunterstützung / Terminalserver

(RDP) Port 3389

ƒ Remoteprozeduraufrufe (RPC) Port 135

ƒ Secure Web Server (HTTPS) Port 443

ƒ Universal Plug and Play (UPNP) Port 5000

ƒ Web Server (HTTP) Port 80

ƒ Windows-Dateifreigabe (NETBIOS) Ports 137-139

Sie können die Systemdienstports auch so konfigurieren, dass ein

Computer seine Internetverbindungen für andere Computer, die mit ihm über dasselbe Netzwerk verbunden sind, freigibt. Durch diese Verbindung, die als "Gemeinsame Nutzung der

Internetverbindung (ICS)" bezeichnet wird, kann der freigebende

Computer für die anderen Netzwerkcomputer als Schnittstelle zum Internet fungieren.

Hinweis:

Wenn Ihr Computer über eine Anwendung verfügt, die entweder Web- oder FTP-Serververbindungen akzeptiert, muss auf dem freigebenden Computer möglicherweise der dazugehörige Systemdienstport geöffnet und die Weiterleitung eingehender Verbindungen für diese Ports erlaubt werden.

McAfee Internet Security 113

Zugriff auf einen vorhandenen Systemdienstport gewähren

Sie können einen vorhandenen Port öffnen, um

Remote-Netzwerkzugriff auf einen Systemdienst auf Ihrem

Computer zu erlauben.

Hinweis:

Ein offener Systemdienstport kann für Ihren Computer ein Sicherheitsrisiko gegen Bedrohungen aus dem Internet darstellen. Öffnen Sie einen Port daher nur, wenn dies erforderlich ist.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Systemdienste

.

4

Wählen Sie unter

Offener Systemdienstport

einen

Systemdienst aus, um den zugehörigen Port zu öffnen.

5

Klicken Sie auf

Bearbeiten

.

6

Führen Sie einen der folgenden Vorgänge aus:

ƒ Um den Port auf einem beliebigen Computer in einem vertrauenswürdigen, standardmäßigen oder öffentlichen

Netzwerk zu öffnen (z. B. in einem privaten Netzwerk, einem Unternehmensnetzwerk oder einem

Internet-Netzwerk), wählen Sie

Vertrauenswürdig,

Standard oder Öffentlich

.

ƒ Um den Port auf einem beliebigen Computer in einem

Standardnetzwerk zu öffnen (z. B. in einem

Unternehmensnetzwerk), wählen Sie

Standard (umfasst

"Vetrauenswürdig")

.

7

Klicken Sie auf

OK

.

Zugriff auf einen vorhandenen Systemdienstport sperren

Sie können einen vorhandenen Port schließen, um

Remote-Netzwerkzugriff auf einen Systemdienst auf Ihrem

Computer zu blockieren.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Systemdienste

.

4

Heben Sie unter

Offener Systemdienstport

die Auswahl des

Kontrollkästchens neben dem Systemdienstport auf, den Sie schließen möchten.

5

Klicken Sie auf

OK

.

114 McAfee Internet Security

Neuen Systemdienstport konfigurieren

Sie können auf Ihrem Computer einen neuen

Netzwerkdienstport konfigurieren, mit dem Sie durch Öffnen oder Schließen des Ports Remote-Zugriff auf Ihren Computer gewähren oder sperren können.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Systemdienste

.

4

Klicken Sie auf

Hinzufügen

.

5

Geben Sie im Bereich "Systemdienste" unter

Systemdienstregel hinzufügen

Folgendes ein:

ƒ Systemdienstname

ƒ Systemdienstkategorie

ƒ Lokale TCP/IP-Ports

ƒ Lokale UDP-Ports

6

Führen Sie einen der folgenden Vorgänge aus:

ƒ Um den Port auf einem beliebigen Computer in einem vertrauenswürdigen, standardmäßigen oder öffentlichen

Netzwerk zu öffnen (z. B. in einem privaten Netzwerk, einem Unternehmensnetzwerk oder einem

Internet-Netzwerk), wählen Sie

Vertrauenswürdig,

Standard oder Öffentlich

.

ƒ Um den Port auf einem beliebigen Computer in einem

Standardnetzwerk zu öffnen (z. B. in einem

Unternehmensnetzwerk), wählen Sie

Standard (umfasst

"Vetrauenswürdig")

.

McAfee Internet Security 115

7

Wenn Sie die Aktivitätsdaten für diesen Port an einen anderen

Windows-Computer im Netzwerk senden möchten, der dieselbe Internetverbindung nutzt, wählen Sie

Netzwerkaktivitäten an diesem Port an

Netzwerkcomputer weiterleiten, die die "Gemeinsame

Nutzung der Internetverbindung (ICS)" nutzen

.

8

Geben Sie optional eine Beschreibung für die neue

Konfiguration ein.

9

Klicken Sie auf

OK

.

Hinweis

: Wenn Ihr Computer über eine Anwendung verfügt, die entweder Web- oder FTP-Serververbindungen akzeptiert, muss auf dem freigebenden Computer möglicherweise der dazugehörige Systemdienstport geöffnet und die Weiterleitung eingehender Verbindungen für diese Ports erlaubt werden. Wenn

Sie "Gemeinsame Nutzung der Internetverbindung (ICS)" verwenden, müssen Sie außerdem zur Liste

Netzwerke

eine vertrauenswürdige Computerverbindung hinzufügen. Weitere

Informationen finden Sie unter "Hinzufügen einer

Computerverbindung".

Systemdienstport bearbeiten

Sie können die Informationen über eingehenden und ausgehenden Netzwerkzugriff für vorhandene Systemdienstports

ändern.

Hinweis:

Wenn die Portinformationen falsch eingegeben werden, funktioniert der Systemdienst nicht ordnungsgemäß.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Systemdienste

.

4

Klicken Sie auf das Kontrollkästchen neben einem

Systemdienst, und klicken Sie dann auf

Bearbeiten

.

5

Bearbeiten Sie im Bereich "Systemdienste" unter

Systemdienstregel hinzufügen

Folgendes:

ƒ Systemdienstname

ƒ Lokale TCP/IP-Ports

ƒ Lokale UDP-Ports

116 McAfee Internet Security

6

Führen Sie einen der folgenden Vorgänge aus:

ƒ Um den Port auf einem beliebigen Computer in einem vertrauenswürdigen, standardmäßigen oder öffentlichen

Netzwerk zu öffnen (z. B. in einem privaten Netzwerk, einem Unternehmensnetzwerk oder einem

Internet-Netzwerk), wählen Sie

Vertrauenswürdig,

Standard oder Öffentlich

.

ƒ Um den Port auf einem beliebigen Computer in einem

Standardnetzwerk zu öffnen (z. B. in einem

Unternehmensnetzwerk), wählen Sie

Standard (umfasst

"Vetrauenswürdig")

.

7

Wenn Sie die Aktivitätsdaten für diesen Port an einen anderen

Windows-Computer im Netzwerk senden möchten, der dieselbe Internetverbindung nutzt, wählen Sie

Netzwerkaktivitäten an diesem Port an

Netzwerkcomputer weiterleiten, die die "Gemeinsame

Nutzung der Internetverbindung (ICS)" nutzen

.

8

Geben Sie optional eine Beschreibung für die geänderte

Konfiguration ein.

9

Klicken Sie auf

OK

.

Systemdienstport entfernen

Sie können einen vorhandenen Systemdienstport von Ihrem

Computer entfernen. Nach dem Entfernen können

Remote-Computer nicht mehr auf den Netzwerkdienst auf Ihrem

Computer zugreifen.

1

Klicken Sie im Bereich "McAfee SecurityCenter" auf

Internet

& Netzwerk

und dann auf

Konfigurieren

.

2

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

3

Klicken Sie im Bereich "Firewall" auf

Systemdienste

.

4

Wählen Sie einen Systemdienst aus, und klicken Sie dann auf

Entfernen

.

5

Klicken Sie zur Bestätigung auf

Ja

.

K

A P I T E L

2 1

117

Protokollierung, Überwachung und Analyse

Firewall bietet umfangreiche und leicht verständliche

Protokollierung, Überwachung und Analyse für

Internetereignisse und Datenverkehr. Kenntnisse des

Internetdatenverkehrs und der Internetereignisse helfen Ihnen bei der Verwaltung Ihrer Internetverbindungen.

In diesem Kapitel

Ereignisprotokollierung...................................................................118

Mit der Statistik arbeiten .................................................................121

Verfolgen von Internetverkehr .......................................................122

Internetdatenverkehr überwachen ................................................125

118 McAfee Internet Security

Ereignisprotokollierung

Sie können in Firewall die Ereignisprotokollierung aktivieren oder deaktivieren und, bei aktivierter Ereignisprotokollierung, die erfassten Ereignistypen festlegen. Mit der Ereignisprotokollierung können Sie zuletzt aufgetretene ein- und ausgehende Ereignisse sowie versuchtes Eindringen anzeigen.

Ereignisprotokolleinstellungen konfigurieren

Sie können angeben, welche Firewall-Ereignistypen protokolliert werden sollen, und Sie können sie konfigurieren. Standardmäßig ist die Ereignisprotokollierung für alle Ereignisse und Aktivitäten aktiviert.

1

Klicken Sie im Bereich "Internet & Netzwerkkonfiguration" unter

Firewall-Schutz aktiviert

auf

Erweitert

.

2

Klicken Sie im Bereich "Firewall" auf

Ereignisprotokolleinstellungen

.

3

Wählen Sie ggf. die Option

Ereignisprotokollierung aktivieren

.

4

Markieren Sie unter

Ereignisprotokollierung aktivieren

die

Ereignistypen, die Sie protokollieren möchten, und heben Sie die Markierung bei den Ereignistypen auf, die Sie nicht protokollieren möchten. Die folgenden Typen werden unterstützt:

ƒ Gesperrte Programme

ƒ ICMP-Ping-Signale

ƒ Datenverkehr von gesperrten IP-Adressen

ƒ Ereignisse an Systemdienstports

ƒ Ereignisse an unbekannten Ports

ƒ Ereignisse der Intrusionserkennung (IDS)

5

Wenn Sie die Protokollierung an bestimmten Ports verhindern möchten, wählen Sie

Keine Ereignisse an folgenden Ports protokollieren

und geben dann die einzelnen Portnummern durch Kommata getrennt bzw. Portbereiche mit

Bindestrichen ein. Beispiel: 137-139, 445, 400-5000.

6

Klicken Sie auf

OK

.

McAfee Internet Security 119

Zuletzt aufgetretene Ereignisse anzeigen

Wenn die Protokollierung aktiviert ist, können Sie die zuletzt aufgetretenen Ereignisse anzeigen. Im Bereich "Zuletzt aufgetretene Ereignisse" werden das Datum und eine

Beschreibung des Ereignisses angezeigt. Es werden Aktivitäten der Programme angezeigt, für die der Internetzugriff ausdrücklich gesperrt wurde.

ƒ Klicken Sie im Menü

Erweitert

im Bereich "Häufige Tasks" auf

Berichte &Protokolle

oder

Aktuelle Ereignisse anzeigen

. Alternativ können Sie auch auf

Aktuelle

Ereignisse anzeigen

im Bereich "Häufige Tasks" des Menüs

"Grundlagen" klicken.

Eingehende Ereignisse anzeigen

Wenn die Protokollierung aktiviert ist, können Sie eingehende

Ereignisse anzeigen. Für eingehende Ereignisse werden Datum und Uhrzeit, Quell-IP-Adresse, Hostname und -informationen sowie der Ereignistyp erfasst.

1

Stellen Sie sicher, dass das Menü "Erweitert" aktiviert ist.

Klicken Sie im Bereich "Häufige Tasks" auf

Berichte &

Protokolle

.

2

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

3

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Eingehende Ereignisse

.

Hinweis

: Sie können eine IP-Adresse aus dem Protokoll

"Eingehende Ereignisse" für vertrauenswürdig erklären, sperren und verfolgen.

120 McAfee Internet Security

Ausgehende Ereignisse anzeigen

Wenn die Protokollierung aktiviert ist, können Sie die ausgehenden Ereignisse anzeigen. Ausgehende Ereignisse enthalten den Namen des Programms, das einen ausgehenden

Zugriff versucht hat, das Datum und die Uhrzeit des Ereignisses sowie den Speicherort des Programms auf Ihrem Computer.

1

Klicken Sie im Bereich "Häufige Tasks" auf

Berichte &

Protokolle

.

2

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

3

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Ausgehende Ereignisse

.

Hinweis

: Die Zugriffsarten "Vollständig" und "Nur ausgehender

Zugriff" für ein Programm können Sie auch über das Protokoll

"Ausgehende Ereignisse" gewähren. Darüber hinaus können Sie weitere Informationen über ein Programm anzeigen.

Intrusion Detection-Ereignisse anzeigen

Wenn die Protokollierung aktiviert ist, können Sie versuchtes

Eindringen anzeigen. Intrusion Detection-Ereignisse enthalten das Datum und die Uhrzeit des Ereignisses, die Quell-IP-Adresse sowie den Hostnamen und den Typ des Ereignisses.

1

Klicken Sie im Bereich "Häufige Tasks" auf

Berichte &

Protokolle

.

2

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

3

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Intrusion Detection-Ereignisse

.

Hinweis

: Sie können eine IP-Adresse aus dem Protokoll

"Intrusion Detection-Ereignisse" für vertrauenswürdig erklären, sperren und verfolgen.

McAfee Internet Security 121

Mit der Statistik arbeiten

Die Firewall nutzt die Informationen auf McAfees

Hackerwatch-Sicherheitswebsite, um Sie mit Statistiken zu globalen Internet Security-Ereignissen und zur Portaktivität zu versorgen.

Statistiken zu den globalen Sicherheitsereignissen anzeigen

Hackerwatch verfolgt Internet Security-Ereignisse auf der ganzen

Welt, die Sie dann im SecurityCenter anzeigen können. Die

Informationen umfassen verfolgte Vorfälle, die Hackerwatch während den letzten 24 Stunden, 7 Tagen und 30 Tagen gemeldet wurden.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Hackerwatch

.

3

Unter "Event Tracking" werden Statistiken zu

Sicherheitsereignissen angezeigt.

Globale Portaktivität anzeigen

Hackerwatch verfolgt Internet Security-Ereignisse auf der ganzen

Welt, die Sie dann im SecurityCenter anzeigen können. Die angezeigten Informationen umfassen die wichtigsten Ports, die

Hackerwatch während der letzten sieben Tage gemeldet wurden.

In der Regel werden hier HTTP-, TCP-, und

UDP-Portinformationen angezeigt.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Hackerwatch

.

3

Zeigen Sie die wichtigsten Port-Ereignisse unter

Recent Port

Activity

an.

122 McAfee Internet Security

Verfolgen von Internetverkehr

Die Firewall bietet Ihnen verschiedene Optionen zur Verfolgung des Internet-Datenverkehrs. Mit diesen Optionen können Sie einen Netzwerkcomputer geografisch (auf einer Weltkarte) verfolgen, Domänen- und Netzwerkinformationen abrufen und

Computer aus den Protokollen "Eingehende Ereignisse" und

"Intrusion Detection-Ereignisse" verfolgen.

So verfolgen Sie einen Netzwerkcomputer geografisch

Mit Visual Tracer können Sie einen Computer, der eine

Verbindung mit Ihrem Computer hergestellt hat oder herzustellen versucht, anhand seines Namens oder seiner

IP-Adresse geografisch lokalisieren. Darüber hinaus können Sie mit Visual Tracer auch Informationen zum Netzwerk und den

Registrierungsinformationen abrufen. Nach dem Aufrufen von

Visual Tracer wird eine Weltkarte mit der wahrscheinlichsten

Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Visual Tracer

.

3

Geben Sie die IP-Adresse des Computers ein, und klicken Sie auf

Ablaufverfolgung

.

4

Wählen Sie unter

Visual Tracer

die Option

Kartenansicht

.

Hinweis

: Private, ungültige oder Looped-IP-Adressen können Sie nicht verfolgen.

Registrierungsinformationen eines Computers abrufen

Mithilfe von Visual Tracer können Sie die

Registrierungsinformationen eines Computers von

SecurityCenter abrufen. Die Registrierungsinformationen enthalten den Namen der Domäne, den Namen und die Adresse des Registranten sowie Informationen zum administrativen

Kontakt.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Visual Tracer

.

3

Geben Sie die IP-Adresse des Computers ein, und klicken Sie auf

Ablaufverfolgung

.

4

Wählen Sie unter

Visual Tracer

die Option

Registrant-Ansicht

.

McAfee Internet Security 123

Netzwerkinformationen eines Computers abrufen

Mithilfe von Visual Tracer können Sie die

Netzwerkinformationen eines Computers von SecurityCenter abrufen. Die Netzwerkinformationen enthalten Details über das

Netzwerk, in dem sich die Domäne befindet.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Visual Tracer

.

3

Geben Sie die IP-Adresse des Computers ein, und klicken Sie auf

Ablaufverfolgung

.

4

Wählen Sie unter

Visual Tracer

die Option

Netzwerkansicht

.

Computer aus dem Protokoll "Eingehende Ereignisse" verfolgen

In dem Bereich "Eingehende Ereignisse" können Sie eine

IP-Adresse verfolgen, die im Protokoll "Eingehende Ereignisse" aufgeführt wird.

1

Stellen Sie sicher, dass das Menü "Erweitert" aktiviert ist.

Klicken Sie im Bereich "Häufige Tasks" auf

Berichte &

Protokolle

.

2

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

3

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Eingehende Ereignisse

.

4

Wählen Sie im Bereich "Eingehende Ereignisse" eine

Quell-IP-Adresse aus, und klicken Sie dann auf

Diese

IP-Adresse verfolgen

.

5

Wählen Sie im Bereich "Visual Tracer" eine der folgenden

Optionen aus:

ƒ

Kartenansicht

: Lokalisieren Sie einen Computer geografisch anhand der ausgewählten IP-Adresse.

ƒ

Registrant-Ansicht

: Lokalisieren Sie die

Domäneninformationen anhand der ausgewählten

IP-Adresse.

ƒ

Netzwerkansicht

: Lokalisieren Sie die

Netzwerkinformationen anhand der ausgewählten

IP-Adresse.

6

Klicken Sie auf

Fertig

.

124 McAfee Internet Security

Computer aus dem Protokoll

"Intrusionserkennungs-Ereignisse" verfolgen

In dem Bereich "Intrusionserkennungs-Ereignisse" können Sie eine IP-Adresse verfolgen, die im Protokoll

"Intrusionserkennungs-Ereignisse" aufgeführt wird.

1

Klicken Sie im Bereich "Häufige Tasks" auf

Berichte &

Protokolle

.

2

Klicken Sie unter

Zuletzt aufgetretene Ereignisse

auf

Protokoll anzeigen

.

3

Klicken Sie auf

Internet & Netzwerk

und anschließend auf

Intrusion Detection-Ereignisse

. Wählen Sie im Bereich

"Intrusionserkennungs-Ereignisse" eine Quell-IP-Adresse aus, und klicken Sie dann auf

Diese IP-Adresse verfolgen

.

4

Wählen Sie im Bereich "Visual Tracer" eine der folgenden

Optionen aus:

ƒ

Kartenansicht

: Lokalisieren Sie einen Computer geografisch anhand der ausgewählten IP-Adresse.

ƒ

Registrant-Ansicht

: Lokalisieren Sie die

Domäneninformationen anhand der ausgewählten

IP-Adresse.

ƒ

Netzwerkansicht

: Lokalisieren Sie die

Netzwerkinformationen anhand der ausgewählten

IP-Adresse.

5

Klicken Sie auf

Fertig

.

McAfee Internet Security 125

Überwachte IP-Adresse verfolgen

Sie können eine überwachte IP-Adresse verfolgen. Dazu wird eine Weltkarte aufgerufen, die die wahrscheinlichste Datenroute zwischen dem Quellcomputer und Ihrem Computer anzeigt.

Darüber hinaus können Sie die Registrierungs- und

Netzwerkinformationen zu dieser IP-Adresse in Erfahrung bringen.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Datenverkehrsmonitor

.

3

Klicken Sie unter

Datenverkehrsmonitor

auf

Aktive

Programme

.

4

Wählen Sie ein Programm und dann die IP-Adresse aus, die unterhalb des Programmnamens angezeigt wird.

5

Aktivieren Sie unter

Programmaktivität

die Option

Diese IP verfolgen

.

6

Unter

Visual Tracer

wird eine Weltkarte mit der wahrscheinlichsten Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt. Darüber hinaus können Sie die Registrierungs- und Netzwerkinformationen zu dieser

IP-Adresse in Erfahrung bringen.

Hinweis

: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter

Visual Tracer

auf

Aktualisieren

.

Internetdatenverkehr überwachen

Die Firewall bietet verschiedene Methoden zur Überwachung des

Internetdatenverkehrs an:

ƒ

Diagramm "Datenverkehrsanalyse"

: Zeigt die zuletzt registrierten eingehenden und ausgehenden

Internetverbindungen an.

ƒ

Diagramm "Datenverkehrsverwendung"

: Zeigt den

Prozentsatz der Bandbreite an, der in den vergangenen

24 Stunden von den Anwendungen mit der höchsten Aktivität verwendet wurde.

ƒ

Aktive Programme

: Zeigt die Anwendungen an, die momentan die meisten Netzwerkverbindungen auf dem

Computer verwenden, sowie die IP-Adressen, auf die diese

Anwendungen zugreifen.

126 McAfee Internet Security

Info zum Diagramm "Datenverkehrsanalyse"

Das Diagramm "Datenverkehrsanalyse" ist eine numerische und graphische Darstellung des ein- und abgehenden

Internetdatenverkehrs. Der Datenverkehrsmonitor zeigt die

Programme an, die momentan die meisten

Netzwerkverbindungen auf dem Computer verwenden, sowie die

IP-Adressen, auf die diese Anwendungen zugreifen.

Im Bereich "Datenverkehrsanalyse" können Sie den zuletzt registrierten eingehenden und ausgehenden

Internetdatenverkehr sowie die aktuelle, mittlere und maximale

Übertragungsrate anzeigen. Darüber hinaus können Sie den

Datenverkehr anzeigen, einschließlich des gemessenen

Datenverkehrs seit dem Start von Firewall und des gesamten

Datenverkehrs für den aktuellen und die vorherigen Monate.

Im Bereich "Datenverkehrsanalyse" wird die

Echtzeit-Internetaktivität auf Ihrem Computer angezeigt, einschließlich der Datenmenge und Übertragungsrate von zuletzt registriertem eingehenden und ausgehenden

Internetdatenverkehr auf Ihrem Computer, der

Verbindungsgeschwindigkeit und der Gesamtzahl an Bytes, die

über das Internet übertragen wurden.

Die durchgezogene grüne Linie stellt die aktuelle

Übertragungsrate für eingehenden Datenverkehr dar. Die gepunktete grüne Linie stellt die durchschnittliche

Übertragungsrate für eingehenden Datenverkehr dar. Wenn die aktuelle und die durchschnittliche Übertragungsrate identisch sind, wird die gepunktete Linie im Diagramm nicht angezeigt.

Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle Übertragungsrate dar.

Die durchgezogene rote Linie stellt die aktuelle Übertragungsrate für ausgehenden Datenverkehr dar. Die gepunktete rote Linie stellt die durchschnittliche Übertragungsrate für ausgehenden

Datenverkehr dar. Wenn die aktuelle und die durchschnittliche

Übertragungsrate identisch sind, wird die gepunktete Linie im

Diagramm nicht angezeigt. Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle

Übertragungsrate dar.

McAfee Internet Security 127

Eingehenden und ausgehenden Datenverkehr analysieren

Das Diagramm "Datenverkehrsanalyse" ist eine numerische und graphische Darstellung des ein- und abgehenden

Internetdatenverkehrs. Der Datenverkehrsmonitor zeigt die

Programme an, die momentan die meisten

Netzwerkverbindungen auf dem Computer verwenden, sowie die

IP-Adressen, auf die diese Anwendungen zugreifen.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Datenverkehrsmonitor

.

3

Klicken Sie unter

Datenverkehrsmonitor

auf

Datenverkehrsanalyse

.

Tipp

: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter

Datenverkehrsanalyse

auf

Aktualisieren

.

Programmbandbreite überwachen

Sie können ein Kreisdiagramm anzeigen, in dem der ungefähre

Prozentsatz der Bandbreite dargestellt wird, der in den vergangenen 24 Stunden von den Anwendungen mit der höchsten Aktivität verwendet wurde. Das Kreisdiagramm dient der visuellen Darstellung der relativen Bandbreite, die von den

Programmen genutzt wird.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Datenverkehrsmonitor

.

3

Klicken Sie unter

Datenverkehrsmonitor

auf

Datenverkehrsverwendung

.

Tipp

: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter

Datenverkehrsverwendung

auf

Aktualisieren

.

128 McAfee Internet Security

Programmaktivität überwachen

Sie können eingehende und ausgehende Programmaktivitäten anzeigen, in denen Remote-Computerverbindungen und -ports angezeigt werden.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Datenverkehrsmonitor

.

3

Klicken Sie unter

Datenverkehrsmonitor

auf

Aktive

Programme

.

4

Sie können die folgenden Informationen anzeigen:

ƒ Diagramm "Programmaktivität": Wählen Sie ein

Programm, um dessen Aktivität in Diagrammform darzustellen.

ƒ Überwachungsverbindung: Wählen Sie ein

Überwachungselement unter dem Programmnamen.

ƒ Computerverbindung: Wählen Sie eine IP-Adresse unter dem Programmnamen, Systemprozess oder Dienst.

Hinweis

: Um die aktuellen Statistiken anzuzeigen, klicken Sie unter

Aktive Programme

auf

Aktualisieren

.

K

A P I T E L

2 2

129

Weitere Informationen zu Internet Security

Die Firewall nutzt die Informationen auf McAfees

Sicherheitswebsite Hackerwatch, um Ihnen aktuelle

Informationen zu Programmen und der globalen

Internetaktivität bereitzustellen. Außerdem bietet Hackerwatch ein HTML-Lernprogramm für die Firewall.

In diesem Kapitel

Hackerwatch-Lernprogramm starten............................................130

130 McAfee Internet Security

Hackerwatch-Lernprogramm starten

Wissenswertes zur Firewall finden Sie im

Hackerwatch-Lernprogramm von SecurityCenter.

1

Achten Sie darauf, dass das Menü "Erweitert" aktiviert ist, und klicken Sie dann auf

Extras

.

2

Klicken Sie im Bereich "Extras" auf

Hackerwatch

.

3

Klicken Sie unter

Hackerwatch-Ressourcen

auf

Lernprogramm anzeigen

.

K

A P I T E L

2 3

131

McAfee Anti-Spam

Anti-Spam (früher als SpamKiller bekannt) hindert unerwünschte

E-Mails daran, in Ihren Posteingang zu gelangen. Dazu werden

Ihre eingehenden E-Mails überprüft und dann als Spam (E-Mails, die Sie zum Kauf auffordern) oder Phishing (E-Mails, mit denen

Sie veranlasst werden, persönliche Daten auf einer Website preiszugeben, bei der es sich um Betrug handeln könnte) gekennzeichnet. Anti-Spam filtert dann die Spam-E-Mail und verschiebt sie in den McAfee Anti-Spam-Ordner.

Wenn Sie manchmal seriöse E-Mails bekommen, die fälschlicherweise als Spam erkannt werden könnten, können Sie das Herausfiltern dieser E-Mails verhindern, indem Sie die betreffenden E-Mail-Adressen zur Freunde-Liste von Anti-Spam hinzufügen. Sie können Sie Spam-Erkennung auch anpassen. Sie können z. B. Nachrichten stärker filtern, angeben, wonach in der

Nachricht gesucht werden soll, und Ihre eigenen Filter erstellen.

Anti-Spam schützt Sie auch, wenn Sie versuchen, über eine

Verknüpfung in einer E-Mail-Nachricht auf eine potentiell betrügerische Website zuzugreifen. Wenn Sie auf eine

Verknüpfung zu einer potentiell betrügerischen Website klicken, werden Sie zurück auf die sichere Phishing-Filterseite geleitet.

Wenn es Websites gibt, die Sie nicht filtern möchten, können Sie diese zur Weißen Liste hinzufügen (die Websites in dieser Liste werden nicht gefiltert).

Anti-Spam kann mit verschiedenen E-Mail-Programmen verwendet werden, wie etwa Yahoo®, MSN®/Hotmail®,

Windows® Mail und Live™ Mail, Microsoft® Outlook® und

Outlook Express sowie Mozilla Thunderbird™, sowie auch in

Verbindung mit verschiedenen E-Mail-Konten, wie etwa POP3,

POP3 Webmail und MAPI (Microsoft Exchange Server). Wenn Sie

Ihre E-Mails über einen Browser abrufen, müssen Sie Ihr

Webmail-Konto zu Anti-Spam hinzufügen. Alle anderen Konten werden automatisch konfiguriert und müssen nicht zu

Anti-Spam hinzugefügt werden.

Sie müssen Anti-Spam nicht nach der Installation konfigurieren; wenn Sie jedoch ein erfahrener Benutzer sind, möchten Sie vielleicht die erweiterten Spam- und Phishing-Schutzfunktionen entsprechend Ihrer Bedürfnisse anpassen.

Hinweis:

SecurityCenter meldet kritische und nichtkritische

Sicherheitsprobleme, sobald diese erkannt wurden. Wenn Sie

Hilfe bei der Diagnose Ihrer Sicherheitsprobleme benötigen, können Sie den McAfee Virtual Technician ausführen.

132 McAfee Internet Security

In diesem Kapitel

Anti-Spam-Funktionen ...................................................................133

Konfigurieren der Spam-Erkennung..............................................135

Filtern von E-Mail-Nachrichten .....................................................143

Einrichten von Freunden ................................................................145

Einrichten Ihrer Webmail-Konten .................................................151

Arbeiten mit gefilterten E-Mails .....................................................155

Konfigurieren des Phishing-Schutzes............................................159

McAfee Internet Security 133

Anti-Spam-Funktionen

Spam-Filter

Phishing-Filter

Angepasste

Spam-Verarbeitung

Freunde

Verhindert, dass unerwünschte E-Mails in Ihren Posteingang gelangen. Die erweiterten Anti-Spam-Filter werden automatisch für alle Ihre E-Mail-Konten aktualisiert. Sie können auch benutzerdefinierte Filter erstellen, um zu gewährleisten, dass Spam vollständig gefiltert wird, und Spam zu Analysezwecken an McAfee senden.

Identifizieren Sie potentielle (betrügerische) Phishing-Websites, die persönliche Informationen abfragen.

Lässt Sie unerwünschte E-Mails als Spam markieren und in Ihren

McAfee Anti-Spam-Ordner verschieben oder legitime E-Mails als

Nicht-Spam markieren und in Ihren Posteingang verschieben.

Importieren Sie die E-Mail-Adressen Ihrer Freunde in die

Freunde-Liste, damit deren E-Mail-Adressen nicht gefiltert werden.

K

A P I T E L

2 4

135

Konfigurieren der Spam-Erkennung

Mit Anti-Spam können Sie die Spam-Erkennung anpassen. Sie können Nachrichten stärker filtern, angeben, wonach in der

Nachricht gesucht werden soll, und bei der Spam-Analyse nach bestimmten Zeichensätzen suchen. Sie können auch persönliche

Filter erstellen, um die Spamerkennung zu optimieren. Wenn z. B. unerwünschte E-Mails, die das Wort "Hypothek" enthalten, nicht gefiltert werden, können Sie einen Filter für das Wort

"Hypothek" hinzufügen.

Wenn es zu Problemen mit dem E-Mail-Programm kommt, können Sie den Spam-Schutz im Rahmen der Problembehebung deaktivieren.

In diesem Kapitel

Einstellen von Filteroptionen .........................................................136

Verwenden von persönlichen Filtern.............................................140

Verwalten des Spam-Schutzes........................................................142

136 McAfee Internet Security

Einstellen von Filteroptionen

Passen Sie die Filteroptionen von Anti-Spam an, wenn Sie

Nachrichten stärker filtern möchten, angeben möchten, wie

Spam verarbeitet werden soll, und bei der Spam-Analyse nach bestimmten Zeichensätzen suchen möchten.

Filterstufe

Die Filterstufe bestimmt, wie stark Ihre E-Mail gefiltert wird.

Wenn z. B. die Spam-E-Mails, die Sie erhalten, nicht gefiltert werden und Ihre Filterstufe auf den Grad "Mittel" eingestellt ist, können Sie sie in "Mittel-Hoch" oder "Hoch" ändern. Wenn die

Filterstufe jedoch auf "Hoch" eingestellt ist, werden nur

E-Mail-Nachrichten von den Sendern in Ihrer Freunde-Liste akzeptiert, alle anderen werden gefiltert.

Verarbeiten von Spam

Mit Anti-Spam können Sie verschiedene Optionen zur

Spam-Verarbeitung anpassen. Beispielsweise können Sie Spam- und Phishing-E-Mails in bestimmte Ordner platzieren, den

Namen des Tags ändern, das in der Betreffzeile der Spam- und

Phishing-Mails angezeigt wird, eine maximale Filtergröße angeben oder angeben, wie häufig Ihre Spam-Regeln aktualisiert werden sollen.

Zeichensätze

Anti-Spam kann bei der Spam-Analyse nach bestimmten

Zeichensätzen suchen. Zeichensätze werden zur Darstellung einer Sprache verwendet, z. B. das entsprechende Alphabet, die

Ziffern und andere Symbole. Wenn Sie Spam auf Griechisch empfangen, können Sie alle Nachrichten filtern, die den griechischen Zeichensatz enthalten.

Achten Sie darauf, keine Zeichensätze für die Sprachen zu filtern, in denen Sie seriöse E-Mails empfangen. Wenn Sie z. B. nur

Nachrichten auf Italienisch filtern möchten, könnten Sie

"Westeuropa" auswählen, da Italien in Westeuropa liegt. Wenn

Sie jedoch seriöse E-Mails auf Englisch erhalten, werden durch die Einstellung "Westeuropa" auch die Nachrichten auf Englisch und allen anderen Sprachen mit dem westeuropäischen

Zeichensatz gefiltert. In einem solchen Fall gibt es keine

Möglichkeit, die Nachrichten nur nach Italienisch zu filtern.

Hinweis:

Das Angeben eines Zeichensatzfilters gilt nur für erfahrene Benutzer.

McAfee Internet Security 137

Filterstufe ändern

Sie können festlegen, wie stark Ihre E-Mails gefiltert werden sollen. Wenn beispielsweise seriöse Nachrichten gefiltert werden, können Sie die Filterstufe herabsetzen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Fenster "Spam-Schutz" auf

Filteroptionen

.

3

Wählen Sie in der Liste

Spam-Filterebene angeben

die entsprechende Stufe aus, und klicken Sie dann auf

OK

.

Stufe

Niedrig

Mittel – Niedrig

Mittel (empfohlen)

Mittel – Hoch

Hoch

Beschreibung

Die meisten E-Mails werden akzeptiert.

Es werden nur Nachrichten blockiert, die offensichtlich Spam-Nachrichten sind.

Dies ist die empfohlene Filterstufe.

Alle E-Mail-Nachrichten, die wie Spam aussehen, werden gefiltert.

Nur Nachrichten von Absendern in der

Freunde-Liste werden akzeptiert.

138 McAfee Internet Security

Ändern der Spam-Verarbeitungs- und -markierungsart

Sie können einen Ordner angeben, in dem Spam- und

Phishing-E-Mails abgelegt werden sollen, das Tag [SPAM] oder

[PHISH] ändern, das in der Betreffzeile der E-Mail angezeigt wird, eine maximale Filtergröße angeben und angeben, wie häufig Ihre

Spam-Regeln aktualisiert werden sollen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Fenster "Spam-Schutz" auf

Filteroptionen

.

3

Wählen Sie die gewünschte Option aus, oder bearbeiten Sie sie, und klicken Sie anschließend auf

OK

.

Ziel Aktion

Angeben des Ortes, an dem Spam- und

Phishing-E-Mails abgelegt werden sollen

Wählen Sie in der Liste

Spam-E-Mails in diesem Ordner speichern

einen Ordner aus. Der Standardordner ist McAfee

Anti-Spam.

Ändern der

Betreffzeile in der

Spam-E-Mail

Geben Sie unter

Betreff der Spam-E-Mail markieren mit

ein Tag an, das der

Betreffzeile der Spam-E-Mail hinzugefügt werden soll. Das Standard-Tag ist [SPAM].

Ändern der

Betreffzeile in der

Phishing-E-Mail

Angeben der größten zu filternden E-Mail

Aktualisieren der

Spam-Regeln

Geben Sie unter

Betreff der

Phishing-E-Mail markieren mit

ein Tag an, das der Betreffzeile der Phishing-E-Mail hinzugefügt werden soll. Das Standard-Tag ist

[PHISH].

Geben Sie unter

Größte zu filternde

E-Mail (Größe in KB) angeben

die

Maximalgröße von zu filternden E-Mails ein.

Wählen Sie

Spam-Regeln aktualisieren

(in Minuten)

, und geben Sie dann die

Häufigkeit ein, mit der Ihre Spam-Regeln aktualisiert werden sollen. Die empfohlene

Häufigkeit lautet 30 Minuten. Wenn Sie über eine schnelle Netzwerkverbindung verfügen, können Sie eine höhere Häufigkeit eingeben, wie alle 5 Minuten, um bessere Ergebnisse zu erzielen.

McAfee Internet Security 139

Ziel

Keine

Aktualisierung der

Spam-Regeln

Aktion

Wählen Sie

Spam-Regeln nicht aktualisieren

.

Zeichensatzfilter anwenden

Hinweis

: Das Filtern von Nachrichten, die Zeichen aus einem bestimmten Zeichensatz enthalten, ist nur für fortgeschrittene

Benutzer geeignet.

Sie können den Zeichensatz einer bestimmten Sprache filtern.

Achten Sie jedoch darauf, keine Zeichensätze für die Sprachen zu filtern, in denen Sie seriöse E-Mails empfangen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

Zeichensätze

.

3

Aktivieren Sie das Kontrollkästchen für die zu filternden

Zeichensätze.

4

Klicken Sie auf

OK

.

140 McAfee Internet Security

Verwenden von persönlichen Filtern

Ein persönlicher Filter gibt an, ob E-Mails auf der Grundlage bestimmter Wörter oder Ausdrücke zugelassen oder blockiert werden sollen. Wenn eine E-Mail ein Wort oder einen Ausdruck enthält, den der Filter blockiert, wird die Nachricht als Spam markiert und in Ihrem Posteingang belassen oder in den McAfee

Anti-Spam-Ordner verschoben. Weitere Informationen zum

Umgang mit Spam finden Sie unter

Nachrichtenverarbeitungs- und -markierungsart ändern

(Seite 138).

Anti-Spam bietet einen erweiterten Filter, der verhindert, dass unerwünschte E-Mails in Ihren Posteingang gelangen. Wenn Sie jedoch die Feineinstellungen vornehmen möchten, welche

Nachrichten Anti-Spam als Spam erkennt, können Sie einen persönlichen Filter erstellen. Wenn Sie z. B. einen Filter für das

Wort "Hypothek" hinzufügen, filtert Anti-Spam alle Nachrichten mit dem Wort "Hypothek". Erstellen Sie keine Filter für Wörter, die häufig in seriösen E-Mail-Nachrichten auftreten, da sonst auch diese Nachrichten gefiltert werden. Nachdem Sie einen

Filter erstellt haben, können Sie ihn bearbeiten, wenn er immer noch nicht alle Spam-E-Mails erkennt. Wenn Sie z. B. einen Filter für das Wort "Viagra" in der Betreffzeile einer Nachricht erstellt haben und Sie immer noch Nachrichten mit dem Wort "Viagra" empfangen, da es im Textkörper der Nachricht vorkommt,

ändern Sie den Filter so, dass nun nach dem Wort "Viagra" im

Nachrichtentext gesucht wird.

Reguläre Ausdrücke (RegEx) sind spezielle Zeichen und

Zeichenfolgen, die auch in persönlichen Filtern verwendet werden können. McAfee empfiehlt jedoch nur fortgeschrittenen

Benutzern die Verwendung regulärer Ausdrücke. Wenn Sie mit regulären Ausdrücken nicht vertraut sind oder mehr über deren

Verwendung erfahren möchten, können Sie im Internet das

Stichwort "Reguläre Ausdrücke" recherchieren (z. B. unter http://de.wikipedia.org/wiki/Regul%C3%A4rer_Ausdruck).

Persönlichen Filter hinzufügen

Sie können Filter hinzufügen, um die Klassifizierung von

Nachrichten durch Anti-Spam genauer einzustellen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

McAfee Internet Security 141

2

Klicken Sie im Bereich "Spam-Schutz" auf

Persönliche

Filter

.

3

Klicken Sie auf

Hinzufügen

.

4

Geben Sie die Elemente an, nach denen der Filter in einer

E-Mail suchen soll (Seite 142).

5

Klicken Sie auf

OK

.

Persönlichen Filter bearbeiten

Sie können vorhandene Filter bearbeiten, um die

Spam-Erkennung von Nachrichten genauer einzustellen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

Persönliche

Filter

.

3

Wählen Sie den zu bearbeitenden Filter aus, und klicken Sie dann auf

Bearbeiten

.

4

Geben Sie die Elemente an, nach denen der Filter in einer

E-Mail suchen soll (Seite 142).

5

Klicken Sie auf

OK

.

Persönlichen Filter entfernen

Nicht mehr benötigte Filter können dauerhaft entfernt werden.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

Persönliche

Filter

.

3

Wählen Sie den zu entfernenden Filter aus, und klicken Sie dann auf

Entfernen

.

4

Klicken Sie auf

OK

.

142 McAfee Internet Security

Angeben eines persönlichen Filters

In der folgenden Tabelle wird beschrieben, wonach ein persönlicher Filter in einer E-Mail-Nachricht sucht.

Ziel

Angeben der zu filternden Teile einer E-Mail

Angeben der

Wörter oder

Ausdrücke in

Ihrem Filter

Aktion

Klicken Sie in der Liste

E-Mail-Teil

auf einen

Eintrag, um festzulegen, ob der Filter die

Wörter oder Begriffe in der Betreffzeile, im

Nachrichtentext, im Header, im Absender oder im Empfänger der Nachricht sucht.

Klicken Sie in der Liste

E-Mail-Teil

auf einen

Eintrag, um festzulegen, ob der Filter nach

E-Mails sucht, die die festgelegten Wörter oder

Begriffe enthalten oder nicht enthalten.

Geben Sie unter

Wörter oder Begriffe

ein, wonach in einer E-Mail gesucht werden soll.

Wenn Sie beispielsweise

hypothek

eingeben, werden alle E-Mails, die dieses Wort enthalten, gefiltert.

Wählen Sie

Dieser Filter verwendet reguläre Ausdrücke

.

Angeben, dass der

Filter reguläre

Ausdrücke verwendet

Auswählen, ob

E-Mails entsprechend der

Wörter oder

Begriffe in Ihrem

Filter blockiert oder zugelassen werden sollen

Wählen Sie unter

Diese Aktion ausführen

entweder

Blockieren

oder

Zulassen

aus, um E-Mails zuzulassen oder zu blockieren, die die Wörter oder Begriffe in Ihrem Filter enthalten.

Verwalten des Spam-Schutzes

Sie können den Spam-Schutz deaktivieren, um zu verhindern, dass Anti-Spam E-Mails filtert.

1

Klicken Sie im Menü "Erweitert" auf

Konfigurieren

.

2

Klicken Sie im Fenster "Konfigurieren" auf

E-Mail & IM

.

3

Klicken Sie unter

Spam-Schutz ist aktiviert

auf

Aus

.

Tipp:

Denken Sie daran, unter

Spam-Schutz ist aktiviert

auf

An

zu klicken, damit Sie gegen Spam geschützt sind.

K

A P I T E L

2 5

143

Filtern von E-Mail-Nachrichten

Anti-Spam überprüft alle eingehenden E-Mails und stuft sie als

Spam (E-Mails, die Sie zum Kauf auffordern) oder als Phishing

(E-Mails, mit denen Sie veranlasst werden, persönliche Daten auf einer Website preiszugeben, bei der es sich um Betrug handeln könnte) ein. Anti-Spam markiert dann standardmäßig jede unerwünschte E-Mail als Spam oder Phishing (das Tag [SPAM] oder [PHISH] wird in der Betreffzeile der Nachricht angezeigt) und verschiebt die Nachricht dann in den Ordner "McAfee

Anti-Spam".

Sie können in der Anti-Spam-Symbolleiste eine E-Mail als Spam oder keine Spam markieren, den Ort ändern, an den

Spam-Nachrichten verschoben werden, oder das Tag ändern, das in der Betreffzeile angezeigt wird.

Wenn Probleme mit Ihrem E-Mail-Programm auftreten, können

Sie die Symbolleiste von Anti-Spam im Rahmen der

Problembehebung deaktivieren.

In diesem Kapitel

Nachricht über die Anti-Spam-Symbolleiste markieren .............143

Anti-Spam-Symbolleiste deaktivieren ...........................................144

Nachricht über die Anti-Spam-Symbolleiste markieren

Wenn Sie eine Nachricht als Spam markieren, wird die Nachricht in der Betreffzeile mit dem Tag [SPAM] oder einem von Ihnen festgelegten Tag versehen und verbleibt in Ihrem Posteingang,

Ihrem Ordner "McAfee Anti-Spam" (Outlook, Outlook Express,

Windows Mail, Thunderbird) oder Ihrem Ordner für

Junk-E-Mails (Eudora®). Wenn Sie eine Nachricht als

Nicht-Spam markieren, wird der Nachrichten-Tag entfernt, und die Nachricht wird in Ihren Posteingang verschoben.

So markieren Sie eine

Nachricht in...

Wählen Sie eine Nachricht aus, und...

Outlook, Outlook Express,

Windows Mail

Klicken Sie auf

Als Spam markieren

oder

Nicht als Spam markieren

.

Eudora

Klicken Sie im Menü

Anti-Spam

auf

Als Spam markieren

oder auf

Nicht als Spam markieren

.

144 McAfee Internet Security

So markieren Sie eine

Nachricht in...

Thunderbird

Wählen Sie eine Nachricht aus, und...

Zeigen Sie in der

Anti-Spam

-Symbolleiste auf

M

, zeigen

Sie auf

Markieren als

, und klicken Sie dann auf

Spam

oder

Keine Spam

.

Anti-Spam-Symbolleiste deaktivieren

Wenn Sie Outlook, Outlook Express, Windows Mail, Eudora oder

Thunderbird verwenden, können Sie die Anti-Spam-Symbolleiste deaktivieren.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

E-Mail-Symbolleisten

.

3

Deaktivieren Sie das Kontrollkästchen neben der

Symbolleiste, die deaktiviert werden soll.

4

Klicken Sie auf

OK

.

Tipp:

Sie können die Anti-Spam-Symbolleisten jederzeit wieder aktivieren, indem Sie die entsprechenden Kontrollkästchen aktivieren.

K

A P I T E L

2 6

145

Einrichten von Freunden

Da der verbesserte Filter in Anti-Spam legitime E-Mails erkennt und zulässt, kommt es selten vor, dass Sie die E-Mail-Adressen

Ihrer Freunde zu Ihrer Freunde-Liste hinzufügen müssen, egal, ob Sie sie manuell hinzufügen oder Ihre Adressbücher importieren. Wenn Sie dennoch die E-Mail-Adresse eines

Freundes hinzufügen möchten und jemand sie fälscht, lässt

Anti-Spam Nachrichten von dieser E-Mail-Adresse zu, und sie gelangen in Ihren Posteingang.

Wenn Sie dennoch Ihre Adressbücher importieren möchten und diese sich verändern, müssen Sie sie erneut importieren, da

Anti-Spam Ihre Freunde-Listen nicht automatisch aktualisiert.

Sie können Ihre Anti-Spam Freunde-Liste auch manuell aktualisieren oder eine gesamte Domäne hinzufügen, wenn alle

Benutzer dieser Domäne zu Ihrer Freunde-Liste hinzugefügt werden sollen. Wenn Sie z. B. die Domäne firma.com hinzufügen, dann wird keine E-Mail aus dieser Organisation gefiltert.

In diesem Kapitel

Importieren von Adressbüchern ....................................................146

Manuelles Einrichten von Freunden .............................................146

146 McAfee Internet Security

Importieren von Adressbüchern

Importieren Sie Ihre Adressbücher, wenn Sie möchten, dass

Anti-Spam die darin enthaltenen E-Mail-Adressen zu Ihrer

Freunde-Liste hinzufügt.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Fenster "Spam-Schutz" auf

Freunde

.

3

Klicken Sie im Fenster "Freunde" auf

Importieren

.

4

Wählen Sie den Typ des zu importierenden Adressbuchs in der Liste

Adressbuch für Import auswählen

aus.

5

Klicken Sie auf

Jetzt importieren

.

Manuelles Einrichten von Freunden

Sie aktualisieren Ihre Freunde-Liste manuell, indem Sie die

Einträge einzeln bearbeiten. Sie können z. B. die E-Mail-Adresse eines Freundes, die sich nicht in Ihrem Adressbuch befindet, direkt nach Erhalt einer E-Mail dieses Freundes manuell hinzufügen. Am einfachsten geschieht dies unter Verwendung der Anti-Spam-Symbolleiste. Wenn Sie die

Anti-Spam-Symbolleiste nicht verwenden, müssen Sie die

Informationen Ihres Freundes angeben.

Einen Freund über die Anti-Spam-Symbolleiste hinzufügen

Wenn Sie eines der E-Mail-Programme Outlook, Outlook Express,

Windows Mail, Eudora™ oder Thunderbird verwenden, können

Sie Freunde direkt über die Anti-Spam-Symbolleiste hinzufügen.

So fügen Sie einen

Freund hinzu in... Wählen Sie eine Nachricht aus, und...

Outlook, Outlook

Express, Windows

Mail klicken Sie auf

Freund hinzufügen

.

Eudora

Klicken Sie im Menü

Anti-Spam

auf

Freund hinzufügen

.

Thunderbird

Zeigen Sie in der

Anti-Spam

-Symbolleiste auf

M

, zeigen Sie auf

Markieren als

, und klicken Sie dann auf

Freund

.

McAfee Internet Security 147

Freund manuell hinzufügen

Wenn Sie einen Freund nicht direkt aus der Symbolleiste hinzufügen möchten, oder wenn Sie dies nach dem Erhalt einer

E-Mail vergessen, können Sie dennoch einen Freund zu Ihrer

Freunde-Liste hinzufügen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Fenster "Spam-Schutz" auf

Freunde

.

3

Klicken Sie im Fenster "Freunde" auf

Hinzufügen

.

4

Geben Sie in das Feld

Name

den Namen des Freundes ein.

5

Wählen Sie in der Liste

Typ

das Element

Einzelne

E-Mail-Adresse

aus.

6

Geben Sie im Feld

E-Mail-Adresse

die E-Mail-Adresse Ihres

Freundes ein.

7

Klicken Sie auf

OK

.

Domäne hinzufügen

Fügen Sie eine gesamte Domäne hinzu, wenn Sie jeden Benutzer in dieser Domäne zu Ihrer Freunde-Liste hinzufügen möchten.

Wenn Sie z. B. die Domäne firma.com hinzufügen, dann wird keine E-Mail aus dieser Organisation gefiltert.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

148 McAfee Internet Security

2

Klicken Sie im Fenster "Spam-Schutz" auf

Freunde

.

3

Klicken Sie im Fenster "Freunde" auf

Hinzufügen

.

4

Geben Sie im Feld

Name

den Namen der Organisation oder

Gruppe ein.

5

Wählen Sie in der Liste

Typ

das Element

Gesamte Domäne

aus.

6

Geben Sie im Feld

E-Mail-Adresse

den Domänennamen ein.

7

Klicken Sie auf

OK

.

Daten für diesen Freund bearbeiten

Wenn sich die Informationen zu einem Freund ändern, können

Sie die Liste Ihrer Freunde aktualisieren, damit Anti-Spam

Nachrichten Ihrer Freunde nicht als Spam kennzeichnet.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Fenster "Spam-Schutz" auf

Freunde

.

3

Wählen Sie den zu bearbeitenden Freund aus, und klicken Sie anschließend auf

Bearbeiten

.

4

Ändern Sie im Feld

Name

den Namen des Freundes.

5

Ändern Sie im Feld

E-Mail-Adresse

die E-Mail-Adresse Ihres

Freundes.

6

Klicken Sie auf

OK

.

McAfee Internet Security 149

Domäne bearbeiten

Wenn sich die Informationen für eine Domäne ändern, können

Sie Ihre Freunde-Liste aktualisieren, um sicherzustellen, dass

Anti-Spam Nachrichten von dieser Domäne nicht als Spam kennzeichnet.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Fenster "Spam-Schutz" auf

Freunde

.

3

Klicken Sie im Fenster "Freunde" auf

Hinzufügen

.

4

Ändern Sie den Namen der Organisation oder Gruppe im Feld

Name

.

5

Wählen Sie in der Liste

Typ

das Element

Gesamte Domäne

aus.

6

Ändern Sie im Feld

E-Mail-Adresse

den Domänennamen.

7

Klicken Sie auf

OK

.

Freund entfernen

Wenn eine Person oder eine Domäne in Ihrer Freunde-Liste

Ihnen Spam-E-Mails sendet, entfernen Sie sie von Ihrer

Anti-Spam Freunde-Liste, damit die entsprechenden

E-Mail-Nachrichten wieder gefiltert werden.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

Freunde

.

3

Wählen Sie den zu entfernenden Freund aus, und klicken Sie dann auf

Entfernen

.

K

A P I T E L

2 7

151

Einrichten Ihrer Webmail-Konten

Wenn Sie zum Abrufen Ihrer E-Mail-Nachrichten einen Browser verwenden, müssen Sie Anti-Spam so konfigurieren, dass es eine

Verbindung zu Ihrem Konto herstellt und Ihre Nachrichten filtert.

Um Ihr Webmail-Konto zu Anti-Spam hinzuzufügen, fügen Sie einfach die Kontoinformationen hinzu, die Sie von Ihrem

E-Mail-Anbieter erhalten haben.

Nach dem Hinzufügen eines Webmail-Kontos können Sie Ihre

Kontoinformationen bearbeiten und weitere Informationen über die gefilterte Webmail abrufen. Wenn Sie das Webmail-Konto nicht mehr verwenden oder es nicht mehr gefiltert werden soll, können Sie es entfernen.

Anti-Spam kann mit verschiedenen E-Mail-Programmen verwendet werden, wie etwa Yahoo!®, MSN®/Hotmail®,

Windows® Mail und Live™ Mail, Microsoft® Outlook® und

Outlook Express sowie Mozilla Thunderbird™, sowie auch in

Verbindung mit verschiedenen E-Mail-Konten, wie etwa POP3,

POP3 Webmail und MAPI (Microsoft Exchange Server). POP3 ist der häufigste Kontotyp und gleichzeitig der Standardtyp für

Internet-E-Mail. Bei einem POP3-Konto stellt Anti-Spam eine direkte Verbindung zum E-Mail-Server her und filtert dort die

Nachrichten, bevor sie durch das Webmail-Konto abgerufen werden. POP3 Webmail-, Yahoo!-, MSN/Hotmail- und Windows

Mail-Konten sind webbasiert. POP3-Webmail-Konten werden auf

ähnliche Weise wie POP3-Konten gefiltert.

In diesem Kapitel

Webmail-Konto hinzufügen ...........................................................151

Webmail-Konto bearbeiten ............................................................152

Webmail-Konto entfernen ..............................................................153

Erläuterungen zu den Webmail-Kontoinformationen ................153

Webmail-Konto hinzufügen

Fügen Sie ein POP3- (z. B. Yahoo), MSN/Hotmail- oder Windows

Mail- (nur bezahlte Versionen werden voll unterstützt)

Webmail-Konto hinzu, wenn Sie die Nachrichten in diesem

Konto nach Spam filtern möchten.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

152 McAfee Internet Security

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

Webmail-Konten

.

3

Klicken Sie im Bereich "Webmail-Konten" auf

Hinzufügen

.

4

Geben Sie die Kontoinformationen (Seite 153) an, und klicken

Sie dann auf

Weiter

.

5

Geben Sie unter

Überprüfungsoptionen

an, wann

Anti-Spam Ihr Konto auf Spam überprüfen soll (Seite 153).

6

Wenn Sie eine Einwahlverbindung verwenden, geben Sie an, wie Anti-Spam eine Verbindung zum Internet herstellt

(Seite

153).

7

Klicken Sie auf

Fertig stellen

.

Webmail-Konto bearbeiten

Bei Änderungen an Ihrem Webmail-Konto müssen Sie Ihre

Kontoinformationen bearbeiten. Bearbeiten Sie Ihr

Webmail-Konto z. B., wenn Sie Ihr Kennwort ändern oder wenn

Anti-Spam die Nachrichten häufiger auf Spam überprüfen soll.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

Webmail-Konten

.

3

Wählen Sie das Konto aus, das bearbeitet werden soll, und klicken Sie dann auf

Bearbeiten

.

4

Geben Sie die

Kontoinformationen

(Seite 153) an, und klicken

Sie dann auf

Weiter

.

5

Geben Sie unter

Überprüfungsoptionen

an, wann

Anti-Spam Ihr Konto auf Spam überprüfen soll (Seite 153).

6

Wenn Sie eine Einwahlverbindung verwenden, geben Sie an, wie Anti-Spam eine Verbindung zum Internet herstellt

(Seite

153).

7

Klicken Sie auf

Fertig stellen

.

McAfee Internet Security 153

Webmail-Konto entfernen

Wenn ein Webmail-Konto nicht mehr nach Spam gefiltert werden soll, entfernen Sie dieses Konto. Wenn Ihr Konto z. B. nicht mehr aktiv ist oder Probleme damit auftreten, können Sie das Konto während der Problembehebung entfernen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

Webmail-Konten

.

3

Wählen Sie das zu entfernende Konto aus, und klicken Sie dann auf

Entfernen

.

Erläuterungen zu den

Webmail-Kontoinformationen

In den folgenden Tabellen werden die Informationen beschrieben, die Sie angeben müssen, wenn Sie ein

Webmail-Konto hinzufügen oder bearbeiten.

Kontoinformationen

Informationen

Kontotyp

Server

Beschreibung

Referenzzwecke. Sie können beliebige

Informationen in dieses Feld eingeben. diesem E-Mail-Konto gehört.

Geben Sie den E-Mail-Kontotyp an, den Sie hinzufügen möchten, z. B. POP3 Webmail oder MSN/Hotmail.

Geben Sie den Namen des Mailservers an, der dieses Konto hostet. Den Namen des

Servers finden Sie in den Informationen, die

Sie von Ihrem Internetdienstanbieter

(Internet Service Provider, ISP) erhalten haben.

154 McAfee Internet Security

Informationen

Benutzername

Beschreibung

Geben Sie den Benutzernamen für dieses

E-Mail-Konto an. Wenn z. B. Ihre

E-Mail-Adresse

Benutzername

@hotmail.com lautet, dann lautet der Benutzername wahrscheinlich

Benutzername

.

Kennwort Geben Sie das Kennwort für dieses

E-Mail-Konto an.

Kennwort bestätigen Bestätigen Sie das Kennwort für dieses

E-Mail-Konto.

Überprüfungsoptionen

Option

Überprüfen alle

Beschreibung

Anti-Spam überprüft dieses Konto auf Spam im angegebenen Intervall (Anzahl Minuten).

Das Intervall muss zwischen 5 und 3600

Minuten liegen.

Beim Starten prüfen Anti-Spam überprüft dieses Konto jedes Mal, wenn Sie den Computer neu starten.

Verbindungsoptionen

Option

Nie eine

Einwahlverbindung herstellen

Einwählen, wenn keine Verbindung verfügbar ist

Immer mit der angegebenen

Verbindung einwählen

Beschreibung

Anti-Spam stellt nicht automatisch eine

Einwahlverbindung her. Sie müssen Ihre

Einwahlverbindung manuell starten.

Wenn keine Internetverbindung vorhanden ist, versucht Anti-Spam automatisch, unter

Verwendung der von Ihnen angegebenen

Einwahlverbindung eine Verbindung herzustellen.

Anti-Spam versucht unter Verwendung der angegebenen Einwahlverbindung eine

Verbindung herzustellen. Wenn die aktuelle

Verbindung nicht über die angegebene

Einwahlverbindung hergestellt wurde, wird die Verbindung getrennt.

Mit dieser Verbindung einwählen

Geben Sie die Einwahlverbindung an, mit der

Anti-Spam eine Verbindung zum Internet herstellt.

Verbindung beibehalten, nachdem die Filterung abgeschlossen wurde

Ihr Computer bleibt mit dem Internet verbunden, nachdem der Filtervorgang abgeschlossen wurde.

K

A P I T E L

2 8

155

Arbeiten mit gefilterten E-Mails

Manchmal werden Spam-Nachrichten nicht als solche erkannt.

Wenn dies passiert, können Sie die Spam-Nachrichten an McAfee senden, wo diese analysiert werden, um entsprechende

Filteraktualisierungen zu erstellen.

Wenn Sie ein Webmail-Konto verwenden, können Sie die gefilterten E-Mail-Nachrichten anzeigen, exportieren oder löschen. Dies ist dann hilfreich, wenn Sie nicht sicher sind, ob eine seriöse Nachricht gefiltert wurde, oder wenn Sie wissen möchten, wann die Nachricht gefiltert wurde.

In diesem Kapitel

Melden von E-Mail-Nachrichten an McAfee ................................155

Anzeigen, exportieren oder löschen gefilterter Webmail ............156

Ereignis für gefilterte Webmail anzeigen.......................................157

Melden von E-Mail-Nachrichten an McAfee

Sie können E-Mail-Nachrichten an McAfee melden, wenn Sie diese als Spam oder als kein Spam markieren, damit wir sie analysieren können, um Filter-Updates zu erstellen.

1

Öffnen Sie den Bereich "Spam-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

E-Mail & IM

.

2. Klicken Sie im E-Mail- & IM-Informationsbereich auf

Konfigurieren

.

3. Klicken Sie im Konfigurationsbereich von "E-Mail &

IM" unter

Spam-Schutz

auf

Erweitert

.

2

Klicken Sie im Bereich "Spam-Schutz" auf

E-Mail-Symbolleisten

.

3

Wählen Sie unter

Helfen Sie uns, Anti-Spam zu verbessern

die entsprechenden Kontrollkästchen, und klicken Sie dann auf

OK

.

Ziel

Melden E-Mails an

McAfee jedes Mal, wenn Sie eine als

Spam markieren

Aktion

Wählen Sie

Sie markieren E-Mails als Spam

.

156 McAfee Internet Security

Ziel

Melden von E-Mails an McAfee jedes Mal, wenn Sie eine als keine Spam markieren

Aktion

Wählen Sie

Sie markieren E-Mails als keine Spam

.

Senden der gesamten

E-Mail, nicht nur des

Headers an McAfee, wenn Sie eine E-Mail als keine Spam melden.

Wählen Sie

Gesamte E-Mail senden

(nicht nur Header)

.

Hinweis:

Wenn Sie eine E-Mail als keine Spam melden und die gesamte E-Mail an McAfee senden, wird die E-Mail nicht verschlüsselt.

Anzeigen, exportieren oder löschen gefilterter

Webmail

Sie können Nachrichten, die in Ihrem Webmail-Konto gefiltert wurden, anzeigen, exportieren oder löschen.

1

Klicken Sie unter

Häufige Tasks

auf

Berichte & Protokolle

.

2

Klicken Sie im Fenster "Berichte & Protokolle" auf

Gefilterte

Webmail

.

3

Wählen Sie eine Nachricht aus.

4

Führen Sie unter

Ich möchte

einen der folgenden Schritte aus:

ƒ Klicken Sie auf

Anzeigen

, um die Nachricht in Ihrem standardmäßigen E-Mail-Programm anzuzeigen.

ƒ Klicken Sie auf

Exportieren

, um die Nachricht auf Ihren

Computer zu kopieren.

ƒ Klicken Sie auf

Löschen

, um die Nachricht zu löschen.

McAfee Internet Security 157

Ereignis für gefilterte Webmail anzeigen

Sie können anzeigen, an welchem Datum und zu welcher Uhrzeit eine E-Mail-Nachricht gefiltert und auf welchem Konto sie empfangen wurde.

1

Klicken Sie unter

Häufige Tasks

auf

Zuletzt aufgetretene

Ereignisse anzeigen

.

2

Klicken Sie im Bereich "Zuletzt aufgetretene Ereignisse" auf

Protokoll anzeigen

.

3

Erweitern Sie im linken Bereich die Liste

E-Mail & IM

, und klicken Sie anschließend auf

Webmail-Filterereignisse

.

4

Wählen Sie das Protokoll aus, das Sie anzeigen möchten.

K

A P I T E L

2 9

159

Konfigurieren des Phishing-Schutzes

Anti-Spam stuft unerwünschte E-Mail-Nachrichten als Spam

(E-Mails, die Sie zum Kauf auffordern) oder als Phishing (E-Mails, mit denen Sie veranlasst werden, persönliche Daten auf einer

Website preiszugeben, bei der es sich um Betrug handelt oder handeln könnte) ein. Der Phishing-Schutz schützt Sie vor dem

Zugriff auf betrügerische Websites. Wenn Sie in einer E-Mail auf eine Verknüpfung zu einer Website klicken, bei der es sich um

Betrug handelt oder handeln könnte, werden Sie zurück auf die sichere Phishing-Filterseite geleitet.

Wenn es Websites gibt, die Sie nicht filtern möchten, fügen Sie sie der Weißen Phishing-Liste hinzu. Sie können die Websites auch bearbeiten oder aus der Weißen Liste entfernen. Zu dieser Liste müssen Sie Sites wie Google®, Yahoo oder McAfee nicht hinzufügen, da diese Websites nicht als betrügerisch angesehen werden.

Hinweis:

Wenn Sie SiteAdvisor installiert haben, erhalten Sie nicht den Phishing-Schutz von Anti-Spam, da SiteAdvisor bereits

über einen ähnlichen Phishing-Schutz verfügt.

In diesem Kapitel

Website zur Weißen Liste hinzufügen ...........................................159

Websites in Ihrer Weißen Liste bearbeiten ...................................160

Website aus der Weißen Liste entfernen .......................................160

Deaktivieren des Phishing-Schutzes..............................................161

Website zur Weißen Liste hinzufügen

Sie können Websites, die nicht gefiltert werden sollen, der

Weißen Liste hinzufügen.

1

Öffnen Sie den Bereich "Phishing-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

Internet & Netzwerk

.

2. Klicken Sie im Informationsbereich zu "Internet &

Netzwerk" auf

Konfigurieren

.

2

Klicken Sie im Bereich "Phishing-Schutz" auf

Erweitert

.

3

Klicken Sie unter

Weiße Liste

auf

Hinzufügen

.

4

Geben Sie die Adresse der Website ein, und klicken Sie dann auf

OK

.

160 McAfee Internet Security

Websites in Ihrer Weißen Liste bearbeiten

Wenn Sie eine Website zur Weißen Liste hinzugefügt haben und sich die Adresse dieser Website ändert, können Sie die Liste jederzeit aktualisieren.

1

Öffnen Sie den Bereich "Phishing-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

Internet & Netzwerk

.

2. Klicken Sie im Informationsbereich zu "Internet &

Netzwerk" auf

Konfigurieren

.

2

Klicken Sie im Bereich "Phishing-Schutz" auf

Erweitert

.

3

Wählen Sie unter

Weiße Liste

die Website aus, die Sie aktualisieren möchten, und klicken Sie dann auf

Bearbeiten

.

4

Bearbeiten Sie die Adresse der Website, und klicken Sie dann auf

OK

.

Website aus der Weißen Liste entfernen

Wenn Sie eine Website zur Weißen Liste hinzugefügt haben, weil

Sie darauf zugreifen wollten, diese jetzt aber filtern lassen möchten, entfernen Sie sie aus der Weißen Liste.

1

Öffnen Sie den Bereich "Phishing-Schutz".

Wie?

1. Klicken Sie im Bereich "SecurityCenter Home" auf

Internet & Netzwerk

.

2. Klicken Sie im Informationsbereich zu "Internet &

Netzwerk" auf

Konfigurieren

.

2

Klicken Sie im Bereich "Phishing-Schutz" auf

Erweitert

.

3

Wählen Sie unter

Weiße Liste

die Website aus, die Sie entfernen möchten, und klicken Sie dann auf

Entfernen

.

McAfee Internet Security 161

Deaktivieren des Phishing-Schutzes

Wenn Sie bereits über Phishing-Software verfügen, die nicht von

McAfee stammt, und es zu Konflikten kommt, können Sie den

Phishing-Schutz von Anti-Spam deaktivieren.

1

Klicken Sie im Bereich "SecurityCenter Home" auf

Internet &

Netzwerk

.

2

Klicken Sie im Informationsbereich zu "Internet & Netzwerk" auf

Konfigurieren

.

3

Klicken Sie unter

Phishing-Schutz ist aktiviert

auf

Aus

.

Tipp:

Denken Sie daran, nach der ausgeführten Aktion unter

Phishing-Schutz ist deaktiviert

wieder auf

An

zu klicken, damit Sie vor betrügerischen Websites geschützt sind.

advertisement

Was this manual useful for you? Yes No
Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

advertisement

Table of contents