BitDefender Business Client Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "BitDefender Business Client Benutzerhandbuch"

Transkript

1 Benutzerhandbuch

2 BitDefender Business Client Benutzerhandbuch Veröffentlicht Copyright 2011 BitDefender Rechtlicher Hinweis Alle Rechte vorbehalten.keine Bestandteile dieses Handbuches dürfen in elektronischer noch mechanischer Form reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jeglicher anderer Form von Datenspeicherung oder Informationswiederbeschaffung, ohne die Zustimmung von BITDEFENDER. Ausnahmen gelten für Zitate in Verbindung mit Testberichten. Der Inhalt darf in keiner Weise verändert werden. Warnung und Haftungsausschluss. Dieses Produkt bzw. Dokument ist urheberrechtlich geschützt. Die inhaltlichen Informationen in diesem Dokument sind faktenbasiert und enthalten keinen Garantieanspruch. Obwohl dieses Dokument mit äußerster Sorgfalt erstellt und geprüft wurde, übernehmen die Autoren keinerlei Haftung für eventuell auftretende Schäden bzw. Datenverlust die direkt oder indirekt unter Verwendung dieses Dokumentes entstehen könnten oder bereits entstanden sind. Dieses Handbuch enthält Verweise auf andere, nicht von BITDEFENDER erstellte Webseiten, die auch nicht von BITDEFENDER kontrolliert werden. Somit übernimmt BITDEFENDER auch keine Verantwortung in jeglicher Art für den Inhalt dieser Webseiten. Der Besuch dieser Webseiten erfolgt somit auf eigene Gefahr. BITDEFENDER stellt diese Verweise aus Gründen der Anwenderfreundlichkeit zur Verfügung, was nicht bedeutet, dass BITDEFENDER in jeglicher Art und Weise Verantwortung oder Haftung für diese Webseiten und deren Inhalt übernimmt. Warenzeichen. Es erscheinen eingetragene Warenzeichen in diesem Dokument. Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer.

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Inhaltsverzeichnis Zur Verwendung dieses Handbuchs... viii 1. Zielsetzung und Zielgruppe viii 2. Über dieses Handbuch viii 3. Konventionen in diesem Handbuch viii 3.1. Typografie viii 3.2. Symbole ix 4. Ihre Mithilfe ix Grundkonfiguration Erste Schritte Betriebsmodi Modus Eingeschränkter Nutzer Modus Power Nutzer Operationsweise ändern Hauptfenster System Tray Icon Scanaktivitsänzeige Prüfe Dateien und Ordner Anzeigen / Ausblenden der Scan-Aktivitäts-Anzeige BitDefender Manuelle Prüfung Aufgaben auf Anfrage (On-Demand) BitDefender Updaten Prüfen mit BitDefender Schritt 1/3 - Prüfvorgang Schritt 2/3 - Aktionsauswahl Schritt 3/3 - Zusammenfassung Daten sichern Schritt 1/5 - Willkommensfenster Schritt 2/5 - Wählen Sie was gesichert werden soll Schritt 3/5 - Wählen Sie den Ziel-Sicherungsort Schritt 4/5 - Wählen Sie den Sicherungszeitpunkt Schritt 5/5 Zusammenfassung Gesicherte Daten wiederherstellen Schritt 1/4 - Willkommensfenster Schritt 2/4 - Wählen Sie von wo die Datensicherung erfolgen soll Schritt 3/4 - Wählen Sie Dateien und Wiederherstellungsort Schritt 4/4 - Zusammenfassung Alarme und Pop-ups Pop-ups Benachrichtigungen Virus Alarme Geräte-Entdeckungsbenachrichtigung Firewall Alarme Antiphishing Warnungen Registry Alarme Skript Alarme Cookie Alarme iv

5 Benutzerkontrolle Alarme Antispam-Integration in Mail-Clients Antispam Symbolleiste Konfigurationsassistent Schritt 1/6 - Einführung Schritt 2/6 - Ausfüllen der Freundes-Liste Schritt 3/6 - Bayesianische Daten löschen Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen s Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails Schritt 6/6 - Assistent abgeschlossen Antiphishingleiste Erweiterte Administration Übersicht Schnellmaßnahmen Allgemeine Einstellungen vornehmen Allgemeine Einstellungen Virenbericht Einstellungen HTTP Ausnahmen verwalten Einstellungen verwalten Antivirus Echtzeitprüfung Sicherheitsstufe einstellen Sicherheitsstufe anpassen Einstellungen für die verhaltensbasierte Prüfung vornehmen Echtzeitschutz deaktivieren Prüfvorgang Prüfaufgaben Verwenden des Kontextmenüs Erstellen von Zeitgesteuerten Aufgaben Konfiguration einer Prüfaufgabe Prüfoptionen Prüfberichte anzeigen Geräteprüfung Vom Prüfvorgang ausgeschlossene Objekte Pfade vom Prüfen ausnehmen Dateierweiterungen vom Prüfen ausnehmen Quarantäne Quarantäne-Dateien verwalten Quarantäne-Einstellungen konfigurieren Firewall Firewall Einblicke Was sind Firewall Profile? Was sind Netzwerkbereiche? Bedienen der Firewall Firewall Status Sicherheitsstufe einstellen Firewall Regeln Regeln automatisch hinzufügen v

6 Regeln manuell hinzufügen Regeln bearbeiten Profile ändern Profil zurücksetzen Erweiterte Einstellungen ICMP Filter Einstellungen konfigurieren Weitere Einstellungen der Firewall konfigurieren Aktivitätsanzeige Netzwerk-Zonen Zone hinzufügen AntiSpam Antispam Einblicke Antispam Filter Antispam Vorgang Antispam Updates Antispam-Status Schritt 1/2 - Einstellen des Toleranz Levels Schritt 2/2 - Ausfüllen der Adressliste Antispam Einstellungen Antispam Einstellungen Grundlegende Antispam Filter Erweiterte Antispam Filter Privatsphärekontrolle Status der Privatsphärekontrolle: Privatsphärekontrolle Antiphishingschutz Weitere Einstellungen - Identität Erstellen von Privatssphäreregeln Definition von Ausnahmen Regeln bearbeiten Weitere Einstellungen - Registrierung Weitere Einstellungen - Cookie Konfigurationsassistent Weitere Einstellungen - Script Konfigurationsassistent System-Info Benutzerkontrolle Benutzerkontrollstatus Kindersicherungsfilter wählen Konfiguration des Heuristischen Web Filters Web Kontrolle Konfigurationsassistent Definitionen von Ausnahmeregeln BitDefender Schwarze Liste Internet Programmkontrolle Konfigurationsassistent Schlüsselwort-Filter Konfigurationsassistent Zeitplan Aktualisierung vi

7 12.1. Automatisches Update Benutzergesteuertes Update Automatisches Update deaktivieren Update-Einstellungen Update-Adresse Automatisches Update konfigurieren Manuelle Update Einstellungen Weitere Einstellungen konfigurieren Proxyverwaltung Backup-Einstellungen Menuleiste Navigationsleiste Übersicht Aufgaben Protokoll Extras Kontaktinformation Kontaktinformation Kontaktadressen Händler vor Ort BitDefender Geschäftsstellen Deutschland Großbritannien und Irland Spain Rumänien USA Glossar A. BitDefender reparieren oder entfernen vii

8 Zur Verwendung dieses Handbuchs 1. Zielsetzung und Zielgruppe Dieses Handbuch soll dem Endnutzer des BitDefender Business Client einen Überblick über die Sicherheitsleistungen des Produktes liefern und einen problemloses Arbeiten mit BitDefender gewährleisten. Die in diesem Handbuch beschriebenen Informationen sind nicht nur für IT-Profis gedacht, sondern auch für all diejenigen, die gewohnt sind unter Windows zu arbeiten. Viel Spaß mit diesen nützlichen und informativen Handbuch. 2. Über dieses Handbuch Dieses Handbuch ist in 3 Abschnitte unterteilt, welche die folgenden Hauptthemen beinhalten: Grundlegende Verwaltung, Fortgeschrittene Verwaltung und Kontaktdaten. Ausserdem ist ein Glossar enthalten welcher einige technische Begriffe erklärt. Grundkonfiguration. Beinhaltet grundlegende Informationen zur Arbeit mit BitDefender. Erweiterte Administration. Eine detaillierte Beschreibung der Sicherheitsleistungen von BitDefender. Ihnen wird beigebracht wie Sie BitDefender konfigurieren und Handhaben können um den bestmöglich Schutz vor allen Arten von Gefahren (Schädlingen, Spam, Hackern, unpassendem Inhalt und so weiter) zu erhalten. Dieser Teil ist nur für Benutzer gedacht, die die Berechtigung haben BitDefender vollständig zu konfigurieren. Kontaktinformation. Gibt Ihnen die Kontaktinformationen von BitDefender. Glossar. Im Glossar werden technische Ausdrücke und seltene Bezeichnungen erklärt, die in diesem Dokument zu finden sind. 3. Konventionen in diesem Handbuch 3.1. Typografie Zur Verbesserung der Lesbarkeit werden in diesem Handbuch verschiedene Textformate verwendet. Die Bedeutung der verschiedenen Formate können Sie der unten stehenden Tabelle entnehmen. Zur Verwendung dieses Handbuchs viii

9 Erscheinungsbild sample syntax Zur Verwendung dieses Handbuchs (S. viii) filename option Beschreibung Syntaxbeispiele werden in einer Schriftart mit fester Laufweite angegeben. Verweise (Links) auf externe Inhalte wie z.b. Web-Seiten oder FTP-Server. Verweise auf -Adressen, z.b. zur Kontaktaufnahme. Interne Verweise (Links) auf beliebige Stellen innerhalb dieses Dokuments. Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben. Optionen wie z.b. Schaltflächen oder Checkbox- Elemente werden in fett gedruckt angegeben Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind. Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten. 4. Ihre Mithilfe Diese Bemerkung dient lediglich zur Überprüfung. Notizen enthalten nützliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema. Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden. Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt. Es wird nicht empfohlen diese zu übergehen. Warnung Diese kritische Information sollten Sie mit höchster Aufmerksamkeit verfolgen. Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken. Sie sollten diese Informationen sorgsam lesen und verstanden haben, da es sich um eine höchst prekäre Thematik handelt. Wir laden Sie dazu ein uns bei der Verbesserung dieses Dokuments mitzuhelfen. Wir haben sämtliche Informationen in diesem Dokument bestmöglich überprüft um somit die Qualität sicherzustellen. Falls Sie dennoch Fehler finden, so teilen Sie uns diese bitte mit indem Sie uns per unter der Adresse kontaktieren. Bitte verfassen Sie bitte alle auf die Dokumentation bezogenen s auf Englisch. Zur Verwendung dieses Handbuchs ix

10 Grundkonfiguration 1

11 1. Erste Schritte Der BitDefender Business Client ist Teil einer umfassenden Geschäftslösung für Sicherheit und Verwaltung. Er schützt Arbeitsstationen im Unternehmensnetz und lässt sich zentral verwalten. Der für die Netzwerksicherheit zuständige Administrator kann die Installation des BitDefender Business Clients auf den Arbeitsstationen von zentraler Stelle aus starten. Ist der BitDefender Business Client einmal installiert, so ist Ihr Computer gegen alle Arten von Gefahren geschützt (Malware, Spam, Hacker, unpassender Inhalt und so weiter). Üblicherweise werden Sie den BitDefender Business Client nicht konfigurieren müssen - dies wird zentral vom Administrator erledigt. Sie können im BitDefender Hauptfenster jedoch einige häufig benötigte Funktionen ausführen, wie zum Beispiel eine schnelle Viren-Prüfung. Ihr Systemadministrator wird Sie unter Umständen auffordern Ihren BitDefender zu aktualisieren und eine Prüfung durchzuführen Betriebsmodi Je nach Betriebsmodus unterscheidet sich die Art und Weise der Bedienung. Der BitDefender Business Client kann in zwei Modi betrieben werden: Eingeschränkter Nutzer Power Nutzer Der Standard-Modus ist "eingeschränkter Nutzer". Hierbei werden vom Administrator alle Einstellungen zentral vorgenommen Modus Eingeschränkter Nutzer In dem Modus eingeschränkter Benutzer, hat der Administrator der Netzwerksicherheit die vollständige Kontrolle über die Konfiguration und die Administration des BitDefender Business Client. Sie können nur den Status und die Konfiguration von BitDefender überprüfen, und grundlegende Aufgaben auf Anfrage (On-Demand) ausführen, wie BitDefender Updates, Computerprüfung und Datenspeicherung. Entsprechend den Einstellungen, die vom Administrator der Netzwerksicherheit vorgenommen wurden, können verschiedene Pop-ups und Alarme von BitDefender auf Ihrem Bildschirm angezeigt werden. Die in die geläufigsten -Clients intigrierte Antispam Toolbar, erlaubt Ihnen den Antispam-Schutz zu kontrollieren und zu verbessern. Ebenso können Sie den Antiphishing-Schutz verwalten, den BitDefender für den Internet Explorer bereit stellt indem Sie die Antiphishing-Leiste aufrufen. Erste Schritte 2

12 In dem Kapitel Grundkonfiguration (S. 1) in diesem Handbuch, finden Sie alle weiteren Informationen um mit dem BitDefender Business Client im Modus eingeschränkter Nutzer zu arbeiten Modus Power Nutzer In dem Modus Power Nutzer haben Sie die volle Kontrolle über den BitDefender Business Client. Im Gegensatz zum "eingeschränktem Nutzer" haben Sie im "Power User" Modus vollen Zugriff auf alle Einstellungen im BitDefender. "Power User" sind in der Lage sämtliche Backup Optionen zu nutzen. Neben den grundlegenden Informationen, die in diesem Abschnitt vorgestellt werden, können Sie den Abschnitt Erweiterte Administration (S. 48) dieses Handbuches lesen, um die gesamten Konfigurationsmöglichkeiten des BitDefender Business Client kennen zu lernen Operationsweise ändern Wie vorher erwähnt, kann nur der Netzwerk-Administrator die Operationsweise des BitDefender Business Client ändern. Normalerweise ist die Änderung ohne jede Warnung dem Benutzer unmittelbar. Wenn das Produktinterface offen ist während die Änderung gemacht wird, werden Sie informiert, dass sich Ihr Benutzerrechte geändert haben und dass Sie das Produktinterface wiederanfangen müssen. Klicken Sie auf OK um das Interface neuanzufangen und die Benutzerrechte direkt zu ändern. Der Netzwerk-Administrator kann BitDefender Business Client konfigurieren, um autorisierten Benutzern zu erlauben, die Operationsweise (die Benutzerrechte) provisorisch zu ändern. In diesem Fall ist das Kennwort erforderlich, um diese Operation durchzuführen. Um die operrationsweise zu ändern, folgen Sie diesen Schritten: 1. Sie können BitDefender Symbol im Systemtray rechtsklicken undwechseln zu Power Userwählen. Wenn Sie diese Option im Menü nicht finden, dann ist BitDefender nicht konfiguriert, um zu erlauben, die Operationsweise lokal zu ändern. 2. Sie werden aufgefordert, das Kennwort einzugeben. Erste Schritte 3

13 Power User Passwort Geben Sie das von ihrem Netzwerk-Administrator erhaltene Passwort ins dazugehörige Feld. 3. Klicken Sie auf OK. Die Änderung ist temporär. Wenn Sie sich ausloggen, den Rechner neustarten oder Runterfahren, wird BitDefender bei der nächsten Anmeldung unter Windows, in der eingeschränkten Benutzerweise automatisch funktionieren. Um die Benutzerrechte manuell umzustellen, Rechtklick auf BitDefender Symbol in Systemtray und wählen Sie zum eingeschränkten Benutzer umschalten Hauptfenster Das Hauptfenster erlaubt Ihnen den BitDefender Status zu prüfen, Einstellungen anzupassen und Sofortmaßnahmen durchzuführen um Ihre Daten zu schützen. Darüber hinaus können Sie als "Power User" weitere Einstellungen vornehmen und unterschiedlichste Backups planen. Um das Hauptfenster zu öffnen: Über das Windows Startmenu: Start Programme BitDefender Business Client BitDefender Business Client. Doppelklicken Sie das Doppelklicken Sie das BitDefender Icon in der Systembenachrichtung. BitDefender Icon auf Ihrem Arbeitsoberfläche. BitDefender präsentiert sich zunächst in der Basis-Ansicht - eine vereinfachte Benutzeroberfläche für alltägliche Aufgaben. Erste Schritte 4

14 Hauptfenster in der Basis-Ansicht Die Benutzeroberfläche enthält in der Basis-Ansicht zwei Bereiche: Der Bereich Status: hier erhalten Sie Informationen über den Status der wichtigsten Module von BitDefender (Antivirus, Firewall und Update). Der Bereich Aufgaben auf Anfrage: hilft Ihnen dabei Ihr System zu sichern und Ihre Daten zu schützen. Hier können Sie BitDefender aktualisieren, Ihren Computer oder Ihre Dokumente prüfen und Ihre Daten sichern/speichern. Weitere Informationen finden Sie unter dem Kapitel Aufgaben auf Anfrage (On-Demand) (S. 9). Grundlegende Ansicht sieht gleich aus unabhängig vom BitDefender Operationsmodus, abgesehen von einer zusätzlichen On-Demand Aufgabe, Backup Einstellungen, verfügbar nur im Power User Modus. Schalten Sie zu einer erweiterten Ansicht ( Erweiterte Ansicht), um die Produkt Eistellungen und Statistiken zu gelangen. Im eingeschränkten Modus können Sie die konfigurierten Einstellungen und Statistiken des Produktes nur betrachten, wohingegen Sie im Power Nutzer Modus diese Einstellungen konfigurieren können. Folgen Sie dem entsprechenden Weitere Einstellungen Link aus Gesamt-Status, um schnell zu den erweiterten Ansichten zu gelangen, die zu diesen Modulen gehören. Wenn Sie zusätzliche Hilfe benötigen, klicken Sie auf die Taste Mehr Hilfe, die sich im unteren Bereich des Fensters befindet. Erste Schritte 5

15 1.3. System Tray Icon Um das gesamte Produkt schneller zu verwalten, können Sie das BitDefender Icon im System-Tray verwenden. Bei einem Doppelklick auf dieses Symbol öffnet sich die Management-Konsole. Wird das Symbol mit der rechten Maustaste angeklickt, öffnet sich ein Kontextmenü, mit dem Sie das BitDefender Produkt verwalten können. Tray Icon Anzeigen - öffnet die Hauptbedienoberfläche des BitDefenders. Hilfe - Öffnet die Hilfedatei. Über - Öffnet ein Fenster in welchem Sie Informationen über BitDefender erhalten und Hilfe finden falls etwas unvorhergesehenes geschied. Jetzt Aktualisieren - startet ein sofortiges Update. Wechseln zu Power User - erlaubt berechtigten Benutzern die Produkt-Operationsweise temporär zu ändern. Diese Option steht erst zur Verfügung wenn der Netzwerk-Administrator die entsprechende konfiguration ausgeführt hat. Für weitere Informationen lesen Sie bitte Betriebsmodi (S. 2). Beenden - Beendet BitDefender Scanaktivitsänzeige Die Scan Aktions-Anzeige ist eine graphische Visualisierung der Prüfaktivität auf Ihrem System. Wichtig Im Modus eingeschränkter Benutzer ist die Aktivitätsleiste sichtbar oder nicht, je nach den Einstellungen, die der Administrator der Netzwerksicherheit vorgenommen hat. Wenn Sie möchten dass diese Anzeige aktiviert oder deaktiviert ist, kontaktieren Sie den Administrator der Netzwerksicherheit. Erste Schritte 6

16 Die grünen Balken (die Datei-Zone) zeigen die Anzahl der gescannten Dateien pro Sekunde, auf einer Skala von 0 bis 50. Die roten Balken in der Netz-Zone zeigen die Anzahl der transferierten KBytes (gesendet und empfangen aus dem Internet) pro Sekunde auf einer Skala von 0 bis 100. Aktivitätsanzeige Die Aktivitätsanzeige informiert Sie mit einem roten X, wenn der Echtzeitschutz oder die Firewall deaktiviert ist (Datei oder Netz) Prüfe Dateien und Ordner Sie können die Aktivitätsanzeige verwenden um kurzerhand Dateien und Ordner zu prüfen. Ziehen Sie die gewünschte Datei auf den Datei-/Netzprüfmonitor, wie auf den folgenden Bildern dargestellt. Herüberziehen der Datei Ablegen der Datei Der BitDefender Scanner wird erscheinen und Sie durch den Prüfprozess führen Anzeigen / Ausblenden der Scan-Aktivitäts-Anzeige Im Power Desktop Modus können Sie BitDefender folgendermaßen konfigurieren, um die Scan-Aktivitäts-Leiste zu zeigen oder auszublenden: 1. Klicken Sie auf Zu erweiterter Ansicht wechseln (wenn Sie sich in der Basisansicht befinden). 2. Klicken Sie auf Weitere Einstellungen. Ein neues Fenster wird sich öffnen. 3. Klicken Sie das Kontrollkästchen Scanaktivitätsleiste aktivieren (Bildschirmgrafik der Produktaktivität). 4. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. Erste Schritte 7

17 1.5. BitDefender Manuelle Prüfung Wenn Sie schnell einen bestimmten Ordner prüfen möchten können Sie den BitDefender Prüfvorgang verwenden. Um die BitDefender Manuelle Prüfung zu starten, verwenden Sie das Startmenü: Start Programme BitDefender Business Client BitDefender Manuelle Prüfung Das folgende Fenster wird erscheinen: Alles was Sie tun müssen ist den gewünschten Ordner zu wählen und anschliessend auf OK zu klicken. Der BitDefender Scanner wird erscheinen und Sie durch den Prüfprozess führen. BitDefender Manuelle Prüfung Erste Schritte 8

18 2. Aufgaben auf Anfrage (On-Demand) Der Bereich On-Demand Aufgaben: hilft Ihnen dabei Ihr System zu sichern und Ihre Daten zu schützen. Folgende Aktionen stehen im beschränkten und im Power User Modus zur Verfügung: Jetzt Aktualisieren - startet ein sofortiges Update. Eigene Dateien prüfen - Führt eine schnelle Prüfung Ihrer Eigenen Dateien durch. Tiefe Systemprüfung - Führt einen Prüfvorgang für den gesamten Computer durch (einschließlich Archive). Vollständige Systemprüfung - Führt einen Prüfvorgang für den gesamten Computer durch (ohne Archive). Daten sichern - Startet einen einfach zu verwendenden fünf Schritte Assistent um Ihre Daten zu sichern. Wiederherstellen - Startet einen einfach zu verwendenden vier Schritte Assistenten um Ihre Daten wiederherzustellen. Im Power User Modus, können eine zusätzliche Aufgabe Backup Einstellungen ausführen - Hier können Sie Backup-Prozesse genau einstellen und ausführen. Wichtig Die Backup- und Wiederherstellulngsoptionen können fehelen, wenn der Netzwerk Sicherheits Administrator gewählt hat die aus dem Programm zu entfernen. Diese Aufgaben gewährleisten die zusätzliche Sicherheit Ihrer Daten. Hier finden Sie detaillierte Informationen über verfügbaren Aufgabe für User mit beschränktem Zugang. Sie können die selben Aufgaben von Erweiterte Ansicht ausführen, Indem Sie auf Schnelle Aufgaben im linken Menü klicken BitDefender Updaten Jeden Tag werden neue Viren entdeckt und identifiziert. Aus diesem Grund ist es von großer Bedeutung, dass Sie das Programm BitDefender stets mit den neuesten Virensignaturen betreiben. Wenn Sie den BitDefender aktualisieren möchten, klicken Sie auf Jetzt aktualisieren. Der Update-Prozess wird gestartet und das folgende Fenster wird erscheinen: Aufgaben auf Anfrage (On-Demand) 9

19 BitDefender Updaten In diesem Fenster können Sie den Status des Update-Prozesses sehen. Der Updatevorgang wird "on the fly" durchgeführt, das bedeutet, dass die entsprechenden Dateien stufenweise aktualisiert werden. Dadurch wird die Funktionalität des Produkts nicht eingeschränkt und Ihr System wird nicht gefährdet. Wenn Sie das Fenster schließen möchten, klicken Sie auf Schließen. Dies wird den Update-Prozess nicht anhalten. Um die Aktualisierung abzubrechen, klicken Sie aufabbrechen. Wichtig Falls Sie über eine Internetverbindung per Einwahl verfügen, ist es sinnvoll, regelmäßig ein manuelles BitDefender-Update durchzuführen. Sollten Sie mit einer Breitband oder DSL Internetverbindung mit dem Internet verbunden sein, so können Sie das automatische Update für Bitdefender konfigurieren Sie müssen ein Power Benutzer sein, um die Konfiguration auszuführen. Um das automatische Update zu konfigurieren, gehen Sie zu Update>Update und markieren Sie das Kontrollkästchen Update deaktiviert. Die Regeln der Benutzerkontrolle können vom Administrator der Netzwerksicherheit konfiguriert werden. Bitte starten Sie Ihren Computer neu, wenn dies verlangt wird. Im Falle von wichtigen Updates, werden Sie aufgefordert, Ihren Computer neu zu starten. Wenn Sie nicht nochmals zu einem Neustart aufgefordert werden möchten, wenn ein Update dies erfordert, wählen Sie Auf Neustart warten statt Nachzufragen. Auf diese Weise wird das Produkt das nächste Mal, wenn ein Neustart nötig ist, weiterhin mit den alten Dateien arbeiten, bis Sie das System neustarten. Klicken Sie auf Neustart um Ihr System unverzüglich neuzustarten. Aufgaben auf Anfrage (On-Demand) 10

20 Wenn Sie Ihr System später neustarten möchten, klicken Sie auf OK. Wir empfehlen Ihnen, das System so schnell wie möglich neuzustarten Prüfen mit BitDefender Um Ihren Computer auf Malware zu prüfen, führen Sie eine Scan-Aufgabe durch, indem Sie auf die entsprechende Schaltfläche klicken. Die folgende Tabelle zeigt Ihnen die verfügbaren San-Aufgaben mit einer Kurzbeschreibung: Aufgabe Meine Dokumente prüfen Tiefgehende Systemprüfung Systemprüfung Beschreibung Verwenden Sie diese Aufgabe, um wichtige Ordner zu prüfen: Meine Dokumente, Desktop und Autostart. Das gewährleistet die Sicherheit Ihrer Dokumente, einen sicheren Arbeitsbereich und saubere Anwendungen die beim Start ausgeführt werden. Prüft das komplette System In der Voreinstellung wird nach allen Arten von Schädlingen geprüft, wie z.b. Viren, Spyware, Adware, Rootkits und so weiter. Prüft alle Dateien mit Ausnahme von Archiven. In der Voreinstellung wird nach allen Arten von Schädlingen geprüft, wie z.b. Viren, Spyware, Adware, Rootkits und so weiter. Dadurch das die Prüfvorgänge Tiefgehende Systemprüfung und Systemprüfung alle Dateien prüfen kann der Vorgang einige Zeit in Anspruch nehmen. Daher empfehlen wir Ihnen die Aufgabe mit niedriger Priotität durchzuführen oder wenn Sie das System nicht verwenden. Wenn Sie einen Prüfvorgang, ob schneller oder kompletter Vorgang, starten wird der BitDefender Scanner geöffnet. Befolgen Sie die drei Schritt Anleitung um den Prüfvorgang durchzuführen Schritt 1/3 - Prüfvorgang BitDefender prüft die gewählten Dateien und Ordner. Aufgaben auf Anfrage (On-Demand) 11

21 Prüfvorgänge durchführen Sie können den Vorgangsstatus und die Statistiken hierzu sehen (Prüfgeschwindigkeit, vergangene Zeit, Anzahl der geprüften / infizierten / verdächtigen / versteckten Objekte). Der Prüfvorgang kann, abhängig von der Größe Ihrer Festplatte, einen Moment dauern. Um den Prüfvorgang vorrübergehend zu stoppen klicken Sie einfach auf Pause. Um den Prüfvorgang fortzusetzen klicken Sie auf Fortsetzen. Sie können den Prüfvorgang jederzeit durch einen Klick auf Stop&Ja abbrechen. Sie gelangen dann direkt zum letzten Schritt des Assistenten. Bitte warten Sie bis BitDefender den Prüfvorgang beendet hat Schritt 2/3 - Aktionsauswahl Wenn der Prüfvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem Sie eine Zusammenfassung angezeigt bekommen. Aufgaben auf Anfrage (On-Demand) 12

22 Aktionen Sie bekommen die Anzahl der Risiken welche Ihr System betreffen angezeigt. Die infizierten Objekte werden in Gruppen angezeigt, je nach Malware, mit der sie infiziert sind. Klicken Sie auf den Link, der der Bedrohung entspricht, um weitere Informationen über die infizierten Objekte zu erhalten. Sie können eine Globale Aktion für jede Gruppe auswählen oder Sie können für jedes Risiko eine eigene Aktion angeben. Folgende Aktionen stehen zur Verfügung: Aktion Beschreibung Keine Aktion durchführen Es wird keine Aktion für die infizierte Dateien ausgeführt. Desinfizieren Löschen In Quarantäne verschieben Dateien umbenennen Den Malware-Code aus den entdeckten infizierten Dateien entfernen. Löscht die infizierten Dateien. Verschiebt die entdeckten Dateien in die Quarantäne. Die neue Erweiterung der versteckten Dateien wird.bd.ren sein. Infolgedessen werden Sie im Stande sein, zu suchen und solche Dateien auf Ihrem Computer zu finden, falls etwa. Aufgaben auf Anfrage (On-Demand) 13

23 Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden Schritt 3/3 - Zusammenfassung Wenn BitDefender das Beheben der Risiken beendet hat wird eine Zusammenfassung in einem neuen Fenster geöffnet. Übersicht Ihnen wird eine Zusammenfassung angezeigt. Klicken Sie auf Protokolldatei anzeigen um das Prüfprotokoll zu sehen. Wichtig Bitte starten Sie Ihr System neu, wenn Sie dazu aufgefordert werden, damit der Säuberungsprozess abgeschlossen werden kann. Klicken Sie auf Beenden, um das Ergebnisfenster zu schließen. BitDefender konnte einige Probleme nicht lösen In den meisten Fällen desinfiziert BitDefender erfolgreich die infizierten Dateien, die er entdeckt hat, oder er isoliert die Infektion. Dennoch gibt es Probleme, die nicht gelöst werden können. Aufgaben auf Anfrage (On-Demand) 14

24 Warnung Sollten nicht bereinigte Probleme auftreten, so empfehlen wir Ihnen den Administrator der Netzwerksicherheit zu kontaktieren. Von BitDefender entdeckte Passwortgeschützte Objekte Die Kategorie der passwortgeschützten Objekte beinhaltet zwei Objektsorten: Archive und Installationsprogramme Diese stellen keine Bedrohung für das System dar, außer wenn Sie infizierte Dateien enthalten, und wenn diese ausgeführt werden. Um sicher zu gehen, dass diese Objekte sauber sind: Wenn das passwortgeschützte Objekt ein Archiv ist, entpacken Sie die Dateien, die es enthält um diese einzeln zu prüfen. Die einfachste Art einen Scan durchzuführen besteht darin, die Dateien mit der rechten Maustaste anzuklicken und BitDefender Business Client in dem Menu zu wählen. Wenn das passwortgeschützte Objekt ein Installationsprogramm ist, stellen Sie sicher, dass der Echtzeit-Schutz aktiviert ist, bevor Sie das Installationsprogramm ausführen. Wenn das Installationsprogramm infiziert ist, so wird BitDefender die Infektion erkennen und isolieren. Wenn Sie nicht möchten, dass diese Objekte noch einmal von BitDefender entdeckt werden, so müssen Sie sie zu den Ausnahmen des Scan-Prozesses hinzufügen. Wenn Sie Prüfausnahmen hinzufügen möchten, klicken Sie auf Antivirus > Ausnahmen. für weitere Informationen Vom Prüfen ausgeschlossene Objekte Wichtig Wenn BitDefender im Modus eingeschränkter Nutzer betrieben wird, sollten Sie den Administrator der Netzwerksicherheit kontaktieren um die Scanausnahmen zu konfigurieren. Von BitDefender entdeckte verdächtige Dateien Verdächtige Dateien sind Dateien, die von der heuristischen Analyse als potentiell infiziert erkannt werden, und deren Signaturen noch nicht bekannt sind. Falls verdächtige Dateien während des Prüfvorganges erkannt werden, werden Sie aufgefordert, diese Dateien zum BitDefender-Labor zu senden. Klicken Sie auf OK um diese Dateien zum BitDefender Lab für weitere Analysen zu senden Daten sichern Datensicherungen sind wichtige Bestandteile der Datensicherheit. Datensicherung hilft Datenverlust zu verhindern. Daten können unter verschidenen Aspekten verloren gehen, wie: Versehentlich gelöschte Dateien und Dokumente. Aufgaben auf Anfrage (On-Demand) 15

25 Festplattenausfälle Viren, die Dateien infizieren oder löschen Regelmässige Datensicherungen Ihrer Dateien hilft Ihnen diese, wann auch immer notwendig, wiederherstellen. Auf diese Art, können Sie gelöscht Dateien wiederherstellen oder wählen Sie eine frühere Version eines Dokuments. Das Bitdefender Datensicherungsmodul hilft Ihnen dabei sichere Kopien wichtiger Daten auf Ihrem System zu erstellen. Hier können Sie wählen wann die Sicherung durchgeführt wird. ihr Computer wechselbare Disk (CD/DVD) ein USB Stab Ein Netzwerk Ein FTP Server Durch klicken auf Backup Assistent wird ein Assistent gestartet welcher Ihnen bei der Erstellung einer Datensicherung-Aufgabe behilflich ist. Am Ende dieses Prozesses werden Sie die Möglichkeit haben zu wählen ob der Vorgang direkt durchgeführt werden soll oder für einen späteren Zeitpunkt geplant wird. Power User können komplexe Datensicherungsaufgaben konfigurieren bei dere Nutzung der Bitdefender Datensicherung. Weitere Informationen finden Sie unter dem Kapitel Backup-Einstellungen (S. 168) Schritt 1/5 - Willkommensfenster Hierbei handelt es sich um die Willkommensseite. Begrüßungsfenster Aufgaben auf Anfrage (On-Demand) 16

26 Klicken Sie auf Weiter Schritt 2/5 - Wählen Sie was gesichert werden soll Hier können Sie wählen welche Daten von Ihrem Computer gesichert werden sollen. Wählen Sie was Sie sichern möchten Sie können entweder Schnelles Backup (Ihre Musik, Videos, Bilder, s, Anwendungseinstellungen usw.) oder Vollständiges Backup (alle Festplatten) auswählen. Klicken Sie auf Andere Dateien um weitere Dateien von Ihrem Desktop zur Schnellen Sicherung hinzu zu fügen. Bei der Kompletten Sicherung können Sie ebenfalls einzelne Ordner oder Dateien hinzufügen. Klicken Sie auf Weiter Schritt 3/5 - Wählen Sie den Ziel-Sicherungsort Hier können Sie wählen wohin Ihre Daten gesichert werden. Aufgaben auf Anfrage (On-Demand) 17

27 Wählen Sie das Sicherungsziel Folgende Optionen sind wählbar: Daten auf meinem Computer sichern Daten auf mein USB Gerät sichern Daten auf einer Netzwerk-Location sichern Daten auf eine CD/DVD sichern Daten Online sichern Sollten Sie sich für die Sicherung auf Ihrem Computer, Ihrem USB Gerät oder einem Netzwerkgerät entscheiden so klicken Sie auf Durchsuchen und wählen Sie wo die Daten gesichert werden sollen. Sollten Sie sich für die Sicherung auf einem FTP Server entscheiden so klicken Sie auf Durchsuchen und fügen Sie den FTP Server hinzu. Ein neues Fenster wird sich öffnen. FTP Server hinzufügen Die FTP Server Verbingdungseinstellungen sollen wie folgt konfiguriert werden: Aufgaben auf Anfrage (On-Demand) 18

28 1. Tippen Sie den FTP Servername im entsprechenden Feld. 2. Geben Sie den Port des FTP Servers in das dafür vorgesehene Feld ein. 3. Wenn Sie ebenfalls passives Modus nutzen (Der FTP Server initialisiert die Verbindung), wählen Sie das Kontrollkästchen Passives Modusaus. 4. Wenn der FTP Server anonymen Zugang erlaubt, so können Sie unteranonymdiese Option wählen. Andersfalls, wählen Siebenutzername und geben Sie Name und Passwort des durch FTP Server anerkannten Kontos. 5. Klicken Sie auf OK. Klicken Sie auf Weiter Schritt 4/5 - Wählen Sie den Sicherungszeitpunkt Hier können Sie wählen wann die Sicherung durchgeführt wird. Wählen Sie wann das Backup durchgeführt werden soll Um die Sicherung direkt zu starten wählen Sie Daten jetzt sichern, um die Sicherung zu einem späteren Zeitpunkt durchzuführen wählen Sie Daten zu einem von mir geplanten Zeitpunkt sichern. Wenn Sie Daten zu einem von mir geplanten Zeitpunkt sichern auswählen können Sie festlegen wie oft der Vorgang durchgeführt werden soll: Täglich oder wöchentlich. Sie können ausserdem das Erstausführungsdatum und Zeit festlegen. Klicken Sie auf Weiter Schritt 5/5 Zusammenfassung Hier können Sie sich die vorgenommenen Einstellungen nochmals ansehen und die Datensicherung ausführen. Aufgaben auf Anfrage (On-Demand) 19

29 Übersicht Sie müssen einen Vorgangsnamen im entsprechenden Feld angeben. Sie können Änderungen vornehmen, indem Sie zu den vorherigen Schritten zurückkehren (klicken Sie auf Zurück). Klicken Sie auf Datensicherung starten wenn Sie mit den Einstellungen zufrieden sind. Warten Sie bis Bitdefender diue Datensicherung beendet und klicken Sie anschließend auffertigstellen. Sie werden, bei der ersten geplannten Datensicherungsaufgabe, aufgefordert das Windows Benutzerkonto festzulegen womit Sie diese Aufgabe ausführen wollen. Laufender Benutzer setzen Die Nutzung des aktuellen Benutzerkonto, erfordert die Eingabe des Passwortes in den entsprechenden Feld. Wenn Sie die Datensicherung unter einem anderen Konto Aufgaben auf Anfrage (On-Demand) 20

30 ausführen möchten, wählen Sie folgender Windows Benutzer und füllen Sie das entsprechende Feld aus. Benutzername - geben Sie den Windows Benutzername des Kontos. Passwort - Geben Sie das Passwort für das zuvor angegebenen Benutzerkonto ein. Server - Geben Sie den Domain Server Name ein. Klicken Sie auf Weiter Gesicherte Daten wiederherstellen Sie können so einfach zuvor durch Bitdefender gesicherten Daten wiederherstellen. Durch klicken auf Wiederherstellungsassistenten starten wird ein Assistent gestartet welcher Ihnen bei der Wiederherstellung Ihrer lokal gesicherten Daten behilfich ist. Prüfen Sie, vor der Wiederhestellung der Daten, daß die Einheit worauf die Datensicherung gemacht wurde verfügbar ist. Abhängig von der eingesetzten Einheit, müssen eine dieser Aktionen wählen. Stecken Sie den USB Stab in einem USB Port. Legen Sie die Datensicherungs-CD/DVD in dem Laufwerk ein. Prüfen Sie ob die Verbindung zum Netzwerk oder zum FTP Server steht wenn die Datensicherung gesichert wird Schritt 1/4 - Willkommensfenster Hierbei handelt es sich um die Willkommensseite. Begrüßungsfenster Klicken Sie auf Weiter. Aufgaben auf Anfrage (On-Demand) 21

31 Schritt 2/4 - Wählen Sie von wo die Datensicherung erfolgen soll Hier können Sie auswählen von welchem Medium die Daten wiederhergestellt werden sollen. Wählen Sie von wo die Datensicherung erfolgen soll Folgende Optionen sind wählbar: Daten von meinem Computer wiederherstellen Daten von einem USB Gerät wiederherstellen Daten von einem Netzwerklaufwerk wiederherstellen Daten von CD/DVD wiederherstellen Daten von FTP-Server wiederherstellen Wählen Sie Speicherort wählen um auszuwählen welche Datei wiederhergestellt wird. Klicken Sie auf Weiter Schritt 3/4 - Wählen Sie Dateien und Wiederherstellungsort Wählen Sie welche spezifische Dateien Sie wiederherstellen möchten und wohin. Aufgaben auf Anfrage (On-Demand) 22

32 Wählen Sie das Wiederherstellungsziel und die Dateien Die folgenden Optionen sind verfügbar: Dateien im Ursprungsort wiederherstellen Daten an einem anderen Ort wiederherstellen Alle Daten des gewählten Backups wiederherstellen Bestimmte Dateien wiederherstellen Existierende Dateien bei der Wiederherstellung überschreiben Sollten Sie nur bestimmte Daten wiederherstellen wollen oder zu einer anderen Position speichern, so wählen Sie die Position und die Daten durch einklicken auf die entsprechende Schaltfläche. Um das Überschreiben der existierneden Datei bei der Wiederherstellung zu vermeiden, lassen Sie das Kontrollkästchen Existierende Dateien bei der Wiederhersellung überschreiben frei. Klicken Sie auf Weiter Schritt 4/4 - Zusammenfassung Hier können Sie die vorgenommenen Einstellungen einsehen und die Wiederhestellungsprozesse starten. Aufgaben auf Anfrage (On-Demand) 23

33 Klicken Sie auf Wiederherstellen wenn Sie mit den Einstellungen zufrieden sind. Warten Sie bis Bitdefender die zuvor ausgewählten Daten wiederherstellt und klicken Sie auffertigstellen. Aufgaben auf Anfrage (On-Demand) 24

34 3. Alarme und Pop-ups BitDefender verwendet Pop-ups und Alarme um Sie über seinen Betrieb oder besondere Vorkommnisse zu informieren, und fordert Sie zu notwendigen Aktionen auf. In diesem Kapitel handelt es sich um Bitdefender pop-ups und Alarme, die auf Ihrem Bildschirm angezeigt werden können Pop-ups Im Modus eingeschränkter Nutzer, kann es sein, dass Pop-ups und Alarme nicht angezeigt werden, je nach den Einstellungen, die der Administrator der Netzwerksicherheit vorgenommen hat. Pop-ups sind kleine Fenster, die hin und wieder auf dem Bildschirm erscheinen, um Sie über verschiedene Ereignisse zu informieren, so wie die Überprüfung von s, ein neuer Computer der sich in Ihr kabelloses Netzwerk einloggt, eine neue Firewall-Regel, usw. Wenn Pop-ups auftauchen, werden Sie dazu aufgefordert, auf OK oder einen Link zu klicken. Wenn Sie nicht möchten, dass Pop-ups angezeigt werden, befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Zu erweiterter Ansicht wechseln (wenn Sie sich in der Basisansicht befinden). 2. Klicken Sie auf Weitere Einstellungen. Ein neues Fenster wird sich öffnen. 3. Deaktivieren Sie das Kontrollkästchen Pop-ups anzeigen (Benachrichtigungen auf dem Bildschirm). 4. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. Wenn Sie eingeschränkter User sind, fragen Ihren Netzwerk Sicherheit Administrator um die Bitdefender Pop-ups zu blockieren Benachrichtigungen Alarme sind Dialogfenster die Sie zu einer Aktion auffordern. Es gibt folgende BitDefender Alarme: Virus Alarme Geräte-Entdeckungsbenachrichtigung Firewall Alarme Antiphishing Warnungen Registrierungs-Warnungen Skript Warnungen Cookie Warnungen Alarme und Pop-ups 25

35 Benutzerkontrolle Alarme Virus Alarme BitDefender schützt Sie vor allen Arten von Schädlingen (Virus, Trojaner, Spyware, Rootkits usw.). Immer wenn Sie auf eine Datei zugreifen möchten, wird sie zuerst vom Echtzeit-Schutz überprüft. Wenn die Datei infiziert ist, wird BitDefender eine bestimmte Aktion ausführen und Sie darüber informieren: Sie sehen den Namen des Virus, den Pfad der infizierten Datei und die Aktion, die BitDefender ausführt. Klicken Sie auf OK, um dieses Fenster zu schließen. Virus Alarm Wichtig Es wird dringend empfohlen, dass Sie unverzüglich den Administrator der Netzwerksicherheit über die infizierte Datei informieren Geräte-Entdeckungsbenachrichtigung Der BitDefender Business Client kann konfiguriert werden automatisch Speichermedien (CDs/DVDs, USB Speicher oder Netzlaufwerke) zu entdecken und Sie auffordern diese zu Prüfen oder nicht. Alarme und Pop-ups 26

36 - neues Gerät Sie können Information über das entdeckte Gerät sehen. Um das Gerät zu prüfen, clicken Sie Ja. Wenn Sie sicher sind, dass das Gerät sauber ist, können Sie wählen es nicht zu prüfen. Im Power User Modus, können Sie die folgenden Optionen wählen: Niemals für diesen Gerättyp fragen. BitDefender wird nicht mehr anbieten Speichermedien dieses Typs zu scannen, wenn Sie mit Ihrem Computer verbunden sind. Automatische Geräteprüfung deaktivieren. Sie werden nicht mehr aufgefordert neue Speichermedien zu prüfen, wenn sie an den Computer angeschlossen werden Firewall Alarme Bei aktivierter Firewall fragt BitDefender bei jedem Verbindungsaufbau zum Internet, ob diese zugelassen werden soll: Alarme und Pop-ups 27

37 Firewall Alarm Sie können folgendes sehen: Die Anwendung, die versucht, auf das Internet, den Pfad zur Anwendungsdatei, dem Bestimmungsort, das Protokoll verwendet und Port, auf dem die Anwendung versucht in Verbindung zu stehen. Wählen Sie Erlauben um allen Datenverkehr für diese Anwendung über das eingestellt Protokol zu erlauben (eingehend und ausgehend). Wenn Sie Verweigernwählen, wird der Zugriff entsprechend blockiert. Bassierend auf Ihrer Wahl wird eine Regel erstellt. Das nächste Mal wenn die Anwendung versucht eine Verbindung herzustellen wird die Regeln direkt angewand. Wichtig Erlauben Sie nur eingehende Verbindungen von IP-Adressen oder Internet-Domänen, denen Sie wirklich vertrauen Antiphishing Warnungen Mit aktiviertem Antiphishing Schutz, alarmiert BitDefender Sie, wenn Sie versuchen, auf Webseiten zuzugreifen, die aufgestellt werden können, um persönliche Information zu stehlen. Bevor Sie auf solch eine Webseite zugreifen können, wird BitDefender diese Seite blockieren und ein allgemeines Webseite-Alarmsignal stattdessen zeigen: Antiphishing Warnung Alarme und Pop-ups 28

38 Überprüfen Sie die Webseite-Adresse in der Adressbar Ihres Browsers. Suchen Sie nach Hinweisen, die anzeigen könnten, dass die Webseite für phishing verwendet wird. Wenn die Webseite verdächtigt ist, empfehlen wir diese nicht zu öffnen. Anbei einige nützliche Tipps: Wenn Sie die Adresse einer legitimen Website getippt haben, überprüfen Sie, ob die Adresse richtig ist. Wenn die Adresse falsch ist, tippen Sie die Adresse erneut und gehen wieder zur Website. Wenn Sie auf einen Link in einer oder einer sofortigen Nachricht geklickt haben, prüfen Sie nach, wer es an Sie sandte. Wenn der Absender unbekannt ist, ist das wahrscheinlich ein Phishing-Versuch. Wenn Sie den Absender kennen, sollten Sie überprüfen, ob diese Person Ihnen wirklich den Link sandte. Falls Sie über die Suche im Internet auf die Seite gelangt sind so überprüfen Sie die Webseite auf welcher Sie den Link gefunden haben (auf zurück klicken im Browser). Falls Sie sich die Webseite ansehen möchten, klicken Sie auf den entsprechenden Link um eine dieser Aktion durchzuführen. Internetseite einmalig betrachten. Es existiert kein Risiko solange Sie auf der Webseite keine Informationen angeben. Falls die Seite seriös ist können Sie sie der Whiteliste hinzufügen (Klicken Sie BitDefender Antiphishing Toolbar und wählen Sie Zur Whiteliste hinzufügen). Fügen Sie die Internetseite der Whiteliste hinzu. Die Seite wird unmittelbar angezeigt und BitDefender wird sie nicht länger beanstanden. Diese Option ist nur im Power User Modus verfügbar. Wichtig Fügen Sie der Whiteliste auschliesslich Seiten hinzu welchen Sie vollkommen vertrauen (z.b.: Ihre Bank-Seite, Ihnen bekannte Online Läden usw.) BitDefender wird die Seiten der Whiteliste nicht auf Phishing prüfen. Antiphishing Schutz und die Whiteliste können über die BitDefender Antiphishing Toolbar verwaltet werden. Für weitere Informationen besuchen Sie bitte Antiphishingleiste (S. 46) Registry Alarme. Ein sehr wichtiger Teil von Windows ist die Registry. Dort werden von Windows alle Einstellungen, installierten Programme, Nutzerinformationen und so weiter verwaltet. Die Registry bestimmt u. a., welche Programme automatisch beim Start von Windows geladen werden. Viren versuchen häufig hier anzusetzen, damit auch sie automatisch mit geladen werden, wenn der Nutzer seinen Computer startet. Alarme und Pop-ups 29

39 Registry Kontrolle - beobachtet die Windows Registry - dies ist nützlich um Trojaner zu erkennen. Sie alarmiert Sie, immer wenn ein Programm versucht die Registry zu ändern um beim Windows Neustart ausgeführt zu werden. Registrierungsalarm Sie können erkennen wie das Programm versucht sich beim Windows Startvorgang selbst zu starten. Wenn Sie das Programm kennen so ist es empfohlen den Versuch zu erlauben. BitDefender wird Sie bei der Installation neuer Programme warnen, wenn deren Starten nach der Windowsanmeldung erforderlich ist. In den meisten Fällen sind diese Programme legitim und Sie können ihnen vertrauen. Wenn Sie das Programm nicht kennen und es Ihnen verdächtig erscheint, klicken Sie auf Blockieren um es davon abzuhalten die Windows-Registry zu verändern. Wenn Sie möchten, dass BitDefender Ihre Antwort speichert, wählen Sie die Option Immer diese Aktion für diese Anwendung ausführen. Dadurch wird eine Regel erstellt wodurch die selbe Aktion nochmals ausgeführt wird wenn die Anwendung versucht einen Registryeintrag zu ändern Skript Alarme Skripte und andere Programmierungen, wie z. B. ActiveX und Java applets, die für interaktive Webseiten verwendet werden, können verheerende Schäden verursachen. ActiveX-Elemente können zum Beispiel Zugriff auf Ihre Daten erlangen und sie auslesen, Daten von Ihrem Computer löschen, Passwörter auslesen und Nachrichten versenden, wenn Sie online sind. Sie sollten daher solche aktiven Elemente nur von Ihnen bekannten und zuverlässigen Seiten akzeptieren. BitDefender ermöglicht Ihnen die Auswahl solche Elemente zuzulassen oder deren Ausführung zu blockieren. Alarme und Pop-ups 30

40 Die Skript Kontrolle informiert Sie über vertrauenswürdige und kritische Webseiten. BitDefender fragt nach Ihrer Einwilligung, sobald eine Webseite versucht, ein Skript oder andere aktive Inhalte zu aktivieren: Der Namen der Quelle wird Ihnen angezeigt. Wählen Sie Diese Antwort merken und klicken Sie auf Ja oder Nein und eine Regel wird erstellt, angewendet und in der Regelliste aufgenommen. Falls die gleiche Seite erneut Ihren aktiven Inhalt versenden will, werden Sie nicht wieder informiert. Skript-Alarm Cookie Alarme Cookies werden von den meisten Webseiten im Internet verwendet. Es sind kleine Dateien, die auf Ihrem Computer gespeichert werden. Webseiten verschicken diese Cookies, um das Surfen zu beschleunigen, aber auch um Informationen über Sie zu erhalten. Generell erleichtern Cookies das tägliche Internet-Leben. Zum Beispiel ermöglichen sie einer Webseite, Ihren Namen und sonstige Angaben zu speichern, so dass Sie diese nicht bei jedem Besuch eingeben müssen. Cookies können jedoch auch missbräuchlich verwendet werden und Ihre Privatsphäre gefährden, indem Ihre Surfdaten an Dritte weitergegeben werden. Hier hilft die Cookie-Kontrolle. Wenn Sie aktiviert ist, wird die Cookie-Kontrolle bei jedem Versuch einer Webseite, einen Cookie anzubringen, Ihr diesbezügliches Einverständnis erfragen: Alarme und Pop-ups 31

41 Der Name des Programms, das versucht einen Cookie zu senden, wird Ihnen angezeigt. Wählen Sie Diese Antwort merken und klicken Sie auf Ja oder Nein und eine Regel wird erstellt, angewendet und in der Regelliste aufgenommen. Sie werden dann nicht wieder informiert, wenn Sie das nächste Mal mit derselben Seite in Verbindung treten. So werden Sie bei der Unterscheidung von zuverlässigen und unzuverlässigen Webseiten unterstützt. Cookie-Alarm Aufgrund der großen Anzahl von Cookies, die heute im Internet verwendet werden, kann die Cookie-Kontrolle zu Beginn sehr oft nachfragen. Sobald Sie die von Ihnen regelmäßig besuchten Seiten in die Regelliste aufgenommen haben, wird Ihr Surfen im Internet aber wieder wie zuvor sein Benutzerkontrolle Alarme Die Benutzerkontrolle von BitDefender kann vom Administrator der Netzwerksicherheit konfiguriert werden, um den Zugang zu Folgendem zu sperren: Anwendungen wie Spiele, Chat, Filesharing-Programme und andere. Den Internetzugang für bestimmte Zeiträume oder komplett. Unangemessene Webseiten. Webseiten und Nachrichten, die bestimmte Schlüsselwörter enthalten. BitDefender wird Sie mit speziellen Alarmen darüber informieren, wenn Ihre Aktionen nicht mit den eingestellten Regeln des Benutzerzugriffs übereinstimmen. Wichtig Um die Regeln der Benutzerkontrolle zu ändern, kontaktieren Sie den Administrator der Netzwerksicherheit. Alarme und Pop-ups 32

42 4. Antispam-Integration in Mail-Clients Der BitDefender Business Client beinhaltet ein Antispam Modul. Antispam prüft s die Sie empfangen und spürt Spams auf. Von BitDefender erkannte Spam-Mails erhalten ein Präfix [spam] in der Betreffzeile. Der Antispam-Schutz steht für alle POP3/SMTP -Clients zur Verfügung. BitDefender integriert sich über eine intuitive und einfach anzuwendende Leisten in die folgenden Mail Clients: Microsoft Outlook Outlook Express Windows Mail BitDefender legt Spam-Nachrichten automatisch in einem festgelegten Ordner ab, wie folgt: In Microsoft Outlook, Spams werden verschoben in den Spam Ordner, zu finden unter gelöschte Objekte. In Outlook Express und Windows Mail, werden Spams direkt in gelöschte Objekte verschoben. Falls Sie andere Clients verwenden, so müssen Sie eine Regel erstellen um Nachrichten, die als [spam] markiert sind, in einen eigens erstellten Ordner zu verschieben Antispam Symbolleiste Im oberen Teil Ihres Mail Client Fensters können Sie die Antispamleiste sehen. Die Antispamleiste hilft Ihnen beim Verwalten des Antispamschutzes direkt vom Client aus. Sie können BitDefender ganz einfach korrigieren falls eine reguläre Mail als Spam markiert wurde. Antispam-Integration in Mail-Clients 33

43 Antispam Symbolleiste Jede Schaltfläche wird unten beschrieben: Ist Spam - Klicken Sie auf diesen Button und das bayesianische Modul erkennt die ausgewählten Mails als Spam. Sie werden als Spam markiert und in den Spam-Ordner verschoben. Zukünftige Mails mit diesem Muster werden alle als Spam markiert. Sie können eine oder mehrere s markieren. Kein Spam - Klicken Sie auf diesen Button und das bayesianische Modul erkennt die ausgewählten Mails nicht als Spam. Sie werden nicht als Spam markiert und in den Posteingang verschoben. Zukünftige s mit diesem Muster werden nicht mehr als Spam markiert. Sie können eine oder mehrere s markieren. Wichtig Die Schaltfläche Kein Spam wird aktiv, wenn Sie eine Nachricht als Spam markiert haben (normalerweise werden diese Nachrichten in den Spam-Ordner verschoben). Spammer hinzufügen - Klicken Sie diesen Button, um die ausgewählte NachrichtIhrer Spammerliste hinzuzufügen. Antispam-Integration in Mail-Clients 34

44 Wählen Sie Diese Nachricht nicht erneut anzeigen, um dieses Fenster nicht mehr zu sehen, wenn Sie eine neue Spam-Mail in die Liste aufnehmen. Klicken Sie auf OK, um dieses Fenster zu schließen. Spammer hinzufügen Zukünftige Mails mit diesem Muster werden nicht mehr als Spam markiert. Sie können einen oder mehrere Absender auswählen. Freunde hinzufügen - Klicken Sie auf diesen Button, um den Absender diesermail Ihrer Freundesliste hinzuzufügen. Wählen Sie Diese Nachricht nicht erneut anzeigen, um dieses Fenster nicht mehr zu sehen, wenn Sie eine neue Freundesmail in die Liste aufnehmen. Klicken Sie auf OK, um dieses Fenster zu schließen. Freund hinzufügen Sie werden jetzt immer s von diesem Absender erhalten, egal welchen Inhalts. Sie können einen oder mehrere Absender auswählen. Spammer - Öffnen Sie Spammerliste. Sie enthält alle -Adressen, von denen Sie keine Nachricht erhalten wollen, gleichwelchen Inhalts. Jede Mail von einer Adresse Ihrer Spammerliste wird automatisch in Ihren Papierkorb verschoben. Antispam-Integration in Mail-Clients 35

45 Liste der Spammer Hier können Sie die Einträge Ihrer Spammerliste ändern. Falls Sie eine -Adresse hinzufügen möchten, kontrollieren Sie die -Adresse, tragen Sie sie ein und klicken Sie auf den -Button. Die Adresse wird Ihrer Spammerliste hinzugefügt. Wichtig Syntax: Falls Sie eine Domain hinzufügen möchten, kontrollieren Sie sie und tragen Sie sie in das Feld Domänen-Name ein; klicken Sie auf den -Button. Die Domäne wird Ihrer Spammerliste hinzugefügt. Wichtig *domain.com und domain.com - alle eingehenden Mails von domain.com werden als Spam markiert; *domain* - alle eingehenden Mails von domain (egal welcher Endung) werden als Spam markiert; *com - alle Mails mit dieser Endung com werden als Spam markiert. Warnung Fügen Sie keine legitime Webbasierte Anbieter (wie: Yahoo, Gmail, Hotmail oder andere) zu der Spammerliste hinzu. Andernfalls werden die -Nachrichten, die von jedem möglichem Benutzer solch eines Anbieters gesendet werden, als Spam eingestufft. z.b: wenn Sie yahoo.com zu Spammerliste hinzufügen, werden alle s die von yahoo.com Adressen kommen, als [spam] markiert. Antispam-Integration in Mail-Clients 36

46 Um Adressen aus Windows Addressenbuch / Outlook Express Pfade in Microsoft Outlook / Outlook Express / Windows Mail zu impotieren, wählen Sie die adäqute Option aus Importiere Adressen aus Menu. Für Microsoft Outlook Express öffnet sich ein neues Fenster. Sie können nun den Ordner mit Adressen auswählen, den Sie zur Liste der Spammer hinzufügen möchten. Klicken Sie anschließend auf Auswählen. In beiden Fällen werden die -Adressen in der Importliste erscheinen. Wählen Sie die gewünschten -Adressen aus und klicken Sie auf den -Button, um sie zur Spammerliste hinzuzufügen. Wenn Sie anklicken, werden alle -Adressen zur Spammerliste hinzugefügt. Um ein Objekt von der Liste zu löschen, wählen Sie es aus und klicken Entfernen. Wenn Sie auf Liste löschen klicken, werden alle Einträge von der Liste gelöscht, bitte beachten Sie: Die Einträge können nicht wieder hergestellt werden. Benutzen Sie die Speichern/ laden Buttons, um Spammerliste zu speichern oder um zu laden. Die Datei wird die.bwl Endung haben. Um den Inhalt einer aktuellen Liste zurückzusetzen während Sie den Inhalt einer zuvor gespeicherten Liste laden wählen Sie Liste beim Laden leeren. Klicken Sie auf Übernehmen und OK, um zu speichern und um die Spammerliste zu schließen. Freunde - Öffnen Sie Freundenliste. Sie enthält alle -Adressen, von denen Sie immer Nachrichten erhalten wollen, gleichwelchen Inhalts. Jede Mail von einer Adresse Ihrer Freundesliste wird automatisch in Ihren Posteingang verschoben. Liste der Freunde Hier können Sie die Einträge Ihrer Freundesliste ändern. Antispam-Integration in Mail-Clients 37

47 Falls Sie eine -Adresse hinzufügen möchten, kontrollieren Sie die -Adresse, tragen Sie sie ein und klicken Sie auf den -Button. Die Adresse wird Ihrer Spammerliste hinzugefügt. Wichtig Syntax: Falls Sie eine Domain hinzufügen möchten, kontrollieren Sie diese und schreiben Sie sie in das Feld Domänen-Name; klicken Sie auf den -Button. Die Domain wird Ihrer Freundesliste hinzugefügt. Wichtig *domain.com und domain.com - alle eingehenden Mails von domain.com werden in Ihren Posteingang verschoben, gleich welchen Inhalts; *domain* - alle eingehenden Mails von domain werden ohne Überprüfung Ihres Inhaltes in Ihren Posteingang verschoben, gleich welchen Inhalts; *com - alle Mails mit der Endung com werden in Ihren Posteingang verschoben, gleich welchen Inhalts; Um Adressen aus Windows Addressenbuch / Outlook Express Pfade in Microsoft Outlook / Outlook Express / Windows Mail zu impotieren, wählen Sie die adäqute Option aus Importiere Adressen aus Menu. Für Microsoft Outlook Express öffnet sich ein neues Fenster. Sie können nun den Ordner mit Adressen auswählen, den Sie zur Liste der Freunde hinzufügen möchten. Klicken Sie anschließend auf Auswählen. In beiden Fällen werden die -Adressen in der Importliste erscheinen. Wählen Sie die gewünschten -Adressen aus und klicken Sie auf den -Button, um sie zur Freundesliste hinzuzufügen. Wenn Sie anklicken, werden alle -Adressen zur Freundesliste hinzugefügt. Um ein Objekt von der Liste zu löschen, wählen Sie es aus und klicken Entfernen. Wenn Sie auf Liste löschen klicken, werden alle Einträge von der Liste gelöscht, bitte beachten Sie: Die Einträge können nicht wieder hergestellt werden. Benutzen Sie die Speichern/ laden Buttons, um Freundenliste zu speichern oder um zu laden. Die Datei wird die.bwl Endung haben. Um den Inhalt einer aktuellen Liste zurückzusetzen während Sie den Inhalt einer zuvor gespeicherten Liste laden wählen Sie Liste beim Laden leeren. Wir empfehlen, dass Sie die Namen Ihrer Freunde und deren -Adressen der Freundesliste hinzufügen, damit sichergestellt ist, dass nur solche s an Sie weitergeleitet werden. Klicken Sie auf Übernehmen und OK, um zu speichern und um die Freundesliste zu schließen. Antispam-Integration in Mail-Clients 38

48 Einstellungen - Öffnet das Fenster Einstellungen, indem Sie weitere Optionen für das Antispam-Modul angeben können. Einstellungen Die folgenden Optionen sind verfügbar: Nachrichten nach "Gelöschte Objekte" verschieben verschiebt als Spam erkannte s in einen Unterordner des Papierkorbs (gilt nur für Outlook Express bzw. Windows Mail). Nachricht als gelesen markieren - markiert alle Spam Nachrichten als gelesen und stört somit den Arbeitsablauf nicht, wenn neue Nachrichten eintreffen. Wenn Ihr Antispam-Filter ungenau arbeitet, sollten Sie die Filter-Datenbank löschen und den Bayesian-Filter neu trainieren. Klicken Sie auf Antispam Datenbank leeren, um danach die Bayesian Datenbank neu aufzubauen. Über die Funktion Speichern der Bayesian Datenbank/ Laden der Bayesian Datenbank können Sie die Datenbank des Bayesian-Filters aufrufen oder speichern und dies an einem von Ihnen festgelegten Speicherort. Diese Datei hat die Erweiterung.dat. Klicken Sie auf Alarma, um Zugriff auf die Sektion haben, in der Sie die Erscheinung des Bestätigungsfensters für Spammer hinzufügen und Freunde hinzufügen deaktivieren können. In dem Alarma Fenster können Sie den Alarm Bitte wählen Sie eine -Nachricht aktivieren/deaktivieren.dieses Alarm erscheint wenn Sie eine Gruppe anstatt einer -Nachricht auswählen. Assistent - klicken Sie auf diesen Button, um das Training für den Bayesian Filter zu starten, so dass die Effizienz von BitDefender-Antispam früh eintritt. Sie können auch Adressen aus Ihrem Adressbuch in Ihre Freundes / Spammerliste übernehmen. BitDefender Antispam - öffnet die BitDefender Benutzeroberfläche. Antispam-Integration in Mail-Clients 39

49 4.2. Konfigurationsassistent Beim ersten Start Ihres Mail-Clients nach der Installation von BitDefender öffnet sich ein Assistent, der Sie dabei unterstützt, den Bayesian-Filter zu trainieren, sowie die Liste der Freunde und die Liste der Spammer zu konfigurieren, um die Effektivität der Antispamfilter zu erhöhen. Der Assistent kann jederzeit über die Schaltfläche Assistent in der Antispam-Toolbaraufgerufen werden Schritt 1/6 - Einführung Begrüßungsfenster Klicken Sie auf Weiter. Antispam-Integration in Mail-Clients 40

50 Schritt 2/6 - Ausfüllen der Freundes-Liste Ausfüllen der Freundesliste Hier sehen Sie alle Ihre Adressen aus Ihrem Adressbuch. Bitte wählen Sie all die Adressen aus, die Sie Ihrer Freundesliste hinzufügen möchten (wir empfehlen Ihnen, alle zu markieren). Sie werden dann alle s von diesen Adressen erhalten, egal welchen Inhalts. Um einen Kontakt zur Freundesliste hinzuzufügen klicken Sie auf Alle auswählen. Wählen Sie Überspringen, wenn Sie diesen Schritt nicht ausführen wollen. Klicken Sie auf Zurück, um zum vorherigen Fenster zu gelangen, oder klicken Sie auf Weiter, um fortzufahren. Antispam-Integration in Mail-Clients 41

51 Schritt 3/6 - Bayesianische Daten löschen Bayesianische Daten löschen Sie finden heraus, dass Ihr Antispam-Filter an Effektivität verloren hat. Dies kann daher kommen, dass das Training nicht genau durchgeführt worden ist (z. B. haben Sie versehentlich eine Anzahl legitimer Mails als Spam markiert oder umgekehrt). Falls Ihr Filter sehr ungenau arbeitet, müssen Sie Ihre Filterkriterien in Ihrer Datenbank löschen und neu anlegen. Dabei hilft Ihnen der Assistent. Wählen Sie Antispam Datenbank leeren, wenn Sie die bayesianische Datenbank neu starten wollen. Über die Funktion Speichern der Bayesian Datenbank/ Laden der Bayesian Datenbank können Sie die Datenbank des Bayesian-Filters aufrufen oder speichern und dies an einem von Ihnen festgelegten Speicherort. Diese Datei hat die Erweiterung.dat. Wählen Sie Überspringen, wenn Sie diesen Schritt nicht ausführen wollen. Klicken Sie auf Zurück, um zum vorherigen Fenster zu gelangen, oder klicken Sie auf Weiter, um fortzufahren. Antispam-Integration in Mail-Clients 42

52 Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen s Trainieren des Bayesian-Filters mit legitimen s Bitte wählen Sie einen Ordner, der legitime s enthält. Diese Nachrichten werden genutzt, um den Antispam Filter zu trainieren. Es gibt zwei weitere Optionen unter der Ordnerliste: Unterordner mit einbeziehen - Um Unterordner in Ihre Auswahl zu übernehmen. Zur Liste der Freunde hinzufügen - um die Sender in Ihre Freundesliste übernehmen. Wählen Sie Überspringen, wenn Sie diesen Schritt nicht ausführen wollen. Klicken Sie auf Zurück, um zum vorherigen Fenster zu gelangen, oder klicken Sie auf Weiter, um fortzufahren. Antispam-Integration in Mail-Clients 43

53 Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails Trainieren des Bayesian-Filters mit Spam-Mails Bitte wählen Sie einen Ordner, der Spam- s enthält. Diese Nachrichten werden genutzt, um den Antispam-Filter zu trainieren. Wichtig Bitte vergewissern Sie sich, dass der von Ihnen gewählte Ordner keine legitimen s enthält, ansonsten wird die Antispam-Leistung beträchtlich reduziert. Es gibt zwei weitere Optionen unter der Ordnerliste: Unterordner mit einbeziehen - Um Unterordner in Ihre Auswahl zu übernehmen. Zur Liste der Spammer hinzufügen - um die Sender in Ihre Spammerliste zu übernehmen. Wählen Sie Überspringen, wenn Sie diesen Schritt nicht ausführen wollen. Klicken Sie auf Zurück, um zum vorherigen Fenster zu gelangen, oder klicken Sie auf Weiter, um fortzufahren. Antispam-Integration in Mail-Clients 44

54 Schritt 6/6 - Assistent abgeschlossen Übersicht In diesem Fenster können Sie alle Einstellungen einsehen, die mit dem Konfigurationsassistenten durchgeführt worden sind. Sie können noch Änderungen vornehmen, indem Sie zum vorherigen Fenster zurückkehren (Zurück). Wenn Sie keine Änderungen vornehmen wollen, klicken Sie auf Fertigstellen. Antispam-Integration in Mail-Clients 45

55 5. Antiphishingleiste BitDefender schützt Sie während des Surfens vor Phishingversuchen. Er prüft die Webseiten auf welche Sie zugreifen und warnt Sie vor Phishingseiten. Eine Whitelist von Webseiten welche nicht durch BitDefender geprüft werden kann ebenfalls erstellt werden. Sie können die Antiphishingeinstellungen und die Whitelist leicht über die BitDefender Antiphishingleiste im Internet Exlorer konfigurieren. Die Antiphishingleiste, symbolisiert durch das BitDefender Icon, finden Sie im oberen Bereich des Internet Explorers. Klicken Sie dieses an um die Leiste anzuzeigen. Sollten Sie die Leiste nicht sehen dann klicken Sie auf Extras, Menüleiste und wählen Sie BitDefender Leiste. Antiphishingleiste Folgende Aktionen stehen in der Leiste zur Verfügung: Aktivieren/Deaktivieren - Aktiviert/deaktiviert die BitDefender Antiphishingleiste. Wenn Sie die Antiphishingleiste beenden werden Sie nicht länger von Phishingversuchen geschützt. Einstellungen - Öffnet ein Fenster in welchem Sie Einstellungen zur Antiphishingleiste vornehmen können. Die folgenden Optionen sind verfügbar: Prüfung aktivieren - Aktiviert/deaktiviert die Antiphishingprüfung. Vor dem Hinzufügen zur Whitelist fragen - Frägt Sie bevor eine Webseite zur Whitelist hinzugefügt wird. Zu Whitelist hinzufügen - Fügt die momentane Webseite zur Whitelist hinzu. Antiphishingleiste 46

56 Durch das hinzufügen zur Whitelist wird die Seite nicht mehr von BitDefender auf Phishing geprüft. Wir empfehlen Ihnen nur Seiten hinzuzufügen welchen Sie vollständig vertrauen. Whitelist zeigen - Öffnet die Whitelist. Antiphishing Whitelist Sie können eine Liste der Webseiten sehen welche nicht von BitDefender Antiphishing geprüft werden. Wenn Sie eine Webseite aus der Whitelist entfernen möchten, sodass die Webseite wieder auf Phishing geprüft wird, klicken Sie auf Entfernen neben dem gewünschten Eintrag. Sie können Webseiten, welchen Sie vollständig vertrauen, zur Whitelist hinzufügen sodass diese nicht auf Phishing geprüft werden. Um eine Seite zur Whitelist hinzuzufügen geben Sie die Adresse in das entsprechende Feld ein und klicken Sie dann auf Hinzufügen. Hilfe - Öffnet die Hilfedatei. Über - Öffnet ein Fenster in welchem Sie Informationen über BitDefender erhalten und Hilfe finden falls etwas unvorhergesehenes geschied. Antiphishingleiste 47

57 Erweiterte Administration 48

58 6. Übersicht Bitdefender Business Client kann sowohl im eingeschränkten als auch im Power Modus eingesetzt, wie es unter diesem Link Anfangskapitel dargestellt ist. Ihr Administrator kann Bitdefender für die Nutzung im Power User Modus einstellen. In diesem Fall können Sie BitDefender im Detail konfigurieren, und, was noch wichtiger ist, können Sie den kompletten Satz von Datensicherungsoptionen verwenden. Um die BitDefender Einstellungen zu überprüfen oder zu konfigurieren, müssen Sie die Schnittstelle-Ansicht-Modus zur fortgeschrittenen Ansicht ändern. Um das zu tun, klicken Sie auf die Taste Erweiterte Ansicht, die sich im unteren Bereich des Fensters befindet. Wichtig In dem Modus eingeschränkter Nutzer, kümmert sich der Administrator der Netzwerksicherheit um die Konfiguration und Verwaltung des BitDefender Business Client. Sie werden die Einstellungen nicht verändern, sondern nur die konfigurierten Einstellungen betrachten können, sowie die Statistiken bezüglich des Betriebs der verschiedenen Komponenten des BitDefender Business Client. Sollten Sie Einwände zu der Konfiguration von BitDefender haben, so teilen Sie diese dem Administrator der Netzwerksicherheit mit. Basisschnittstelle im erweiterter Ansicht. Die Fortgeschrittene Ansicht wird um die BitDefender Bestandteile organisiert. Dies erlaubt Ihnen das einfache Verwalten von BitDefender bezogen auf die verschiedenen Sicherheitsmodule. Übersicht 49

59 Um die Einstellungen und Statistiken eines spezifischen BitDefender Bestandteils zu konfigurieren oder zu überprüfen, verwenden Sie das Menü links: Schnellmaßnahmen - in diesem Abschnitt können Sie die On-Demand Aufgaben ausführen. Antivirus - In diesem Bereich können Sie das AntiVirus-Modul konfigurieren. Firewall - In diesem Bereich können Sie das Firewall-Modul konfigurieren. Antispam - In diesem Bereich können Sie das Antispam-Modul konfigurieren. Privatsphäre - In diesem Bereich können Sie das Modul Privatsphäre konfigurieren. Benutzerkontrolle - In diesem Bereich können Sie das Modul Benutzerkontrolle konfigurieren. Update - In diesem Bereich können Sie Updates konfigurieren. Wichtig Einige dieser Komponenten könnten fehlen, wenn der Netzwerksicherheits Administrator gewählt hat diese aus dem Programm zu entfernen Um zur Basisansicht zurück zu kehren, klicken Sie auf die entsprechende Schaltfläche Zur Basisansicht wechseln. Wenn Sie zusätzliche Hilfe benötigen, klicken Sie auf die Taste Mehr Hilfe, die sich im unteren Bereich des Fensters befindet. Es wird eine Kontexthilfe angezeigt, die Ihnen ausführliche Informationen über den Abschnitt gibt, in dem Sie sich zurzeit befinden Schnellmaßnahmen Um grundlegende Operationen durchzuführen klicken Sie im linken Menü auf Schnelle Aufgaben. In der Grundlegenden Ansicht, sind die schnellen Aufgaben und die On-Demand Aufgaben dasselbe. Jetzt Aktualisieren - startet ein sofortiges Update. Eigene Dateien prüfen - Führt eine schnelle Prüfung Ihrer Eigenen Dateien durch. Tiefe Systemprüfung - Führt einen Prüfvorgang für den gesamten Computer durch (einschließlich Archive). Vollständige Systemprüfung - Führt einen Prüfvorgang für den gesamten Computer durch (ohne Archive). Daten sichern - Startet einen einfach zu verwendenden fünf Schritte Assistent um Ihre Daten zu sichern. Datensicherung Einstellungen - öffnet das BitDefender Backup mit dem Sie Backup-Prozesse detailliert einstellen und ausführen können. Nur im Power User Modus verfügbar! Wiederherstellen - Startet einen einfach zu verwendenden vier Schritte Assistenten um Ihre Daten wiederherzustellen. Übersicht 50

60 Wichtig Die Backup- und Wiederherstellulngsoptionen können fehelen, wenn der Netzwerk Sicherheits Administrator gewählt hat die aus dem Programm zu entfernen. Um eines dieser Aufgaben auszuführen, klicken Sie auf die entsprechende Jetzt ausführen Schaltfläche. Weitere Informationen finden Sie unter dem Kapitel Aufgaben auf Anfrage (On-Demand) (S. 9) Allgemeine Einstellungen vornehmen Um allgemeine Einstellungen für den BitDefender Business Client vorzunehmen und zu verwalten, klicken Sie auf Erweiterterte Einstellungen. Ein neues Fenster wird sich öffnen. Allgemeine Einstellungen Hier können Sie die umfassenden Einstellungen von BitDefender einsehen. Standardmäßig wird BitDefender beim Windowsstart geladen und läuft dann im Hintergrund. Übersicht 51

61 Allgemeine Einstellungen BitDefender-News anzeigen - von Zeit zu Zeit empfangen Sie Sicherheitsmeldungen, die von BitDefender-Servern versendet werden. Pop-Ups und Hinweise anzeigen - Pop-up-Fenster anzeigen, die über den Produktstatus informieren. BitDefender beim Start von Windows laden - automatisches Starten des BitDefenders beim Systemstart. Dies wird dringend empfohlen. Aktivitsänzeige aktivieren (grafische Bildschirmanzeige der Produktaktivität) - zeigt die Leiste der Scanaktivität an wenn Windows läuft. Deaktivieren Sie dieses Kontrollkästchen, wenn Sie nicht möchten, dass die Scanaktivitätsleiste angezeigt wird. BitDefender Informationen über Produktabstürze senden - wenn das Produkt abstürzt, wird der Fehler Log an das BitDefender Labor gesendet und die BitDefender Dienste werde reinitialisiert. Falls Den Benutzer auffordern das Senden der Absturz-Informationen zu bestätigen ebenfalls gewählt wurde, wird der angemeldete Benutzer über den Absturz informiert.in diesem Fall muss der Benutzer das Senden des Fehler Logs und den Neustart der BitDefender Dienste bestätigen Virenbericht Einstellungen Viren-Meldung an das BitDefender Virus Labor - sendet erkannte Viren an das BitDefender-Virenlabor. Diese Meldung zeigt uns die Verbreitung von Viren an und hilft uns, geeignete Gegenmaßnahmen ergreifen zu können. Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von Statistiken verwendet. BitDefender Outbreak Erkennung aktivieren - sendet Berichte über potentiele Virenausbrüche an das BitDefender Labor. Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden nur für die Erkennung von neuen Viren verwendet HTTP Ausnahmen verwalten Der BitDefender Business Client untersucht den HTTP Datenverkehr, prüft ihn auf Malware und setzt die Richtlinien zur Identitäts- und Benutzerkontrolle durch. HTTP Datenverkehr der Protokoll-Standards verletzt, wird automatisch ohne weitere Hinweise blockiert. Übersicht 52

62 HTTP-Ausnahmen werden automatisch angewendet, um den Datenverkehr bestimmter Anwendungen oder bestimmter IP- oder Internet-Adressen zu erlauben. HTTP Ausnahmen sollten nur durch IT Administratoren oder versierten Anwendern verwendet werden, die den Zweck vollständig verstehen. Normale Anwender sollten diese Einstellungen NICHT VERWENDEN. Anwendungen Wichtig Seien Sie vorsichtig beim Erstellen von HTTP Ausnahmen. Solche Ausnahmen können den PC für Viren und andere Malware angreifbar machen. Erstellen Sie HTTP-Ausnahmen nur für solche Anwendungen und IP-/Internet-Adressen, denen Sie voll vertrauen. Noch besser ist es, Ihren Netzwerk-Administrator um Rat zu fragen, bevor Sie eine HTTP-Ausnahme erstellen. Wenn Sie eine Anwendung zu einer HTTP Ausnahme hinzufügen, wird jeglicher HTTP Datenverkehr an dem diese Anwendung beteiligt ist (eingehend und ausgehend) nicht mehr von BitDefender geprüft. Das bedeutet: Der entsprechende Datenverkehr wird nicht auf Viren geprüft. Regeln zur Identitäts- und Benutzerkontrolle werden auf den entsprechenden Datenverkehr nicht angewendet. Hier ein Beispiel, bei dem eine anwendungsspezifische HTTP Ausnahme nützlich sein könnte: Eine herstellerspezifische Software, die nicht standardkonformen HTTP Datenverkehr erzeugt, funktioniert nach dem Einsatz des BitDefender Business Clients nicht mehr. Ausnahmen hinzufügen Warnung Erstellen Sie keine HTTP Ausnahme für Ihren Webbrowser, außer Sie werden vom BitDefender Support dazu aufgefordert. Dadurch würden der Virenschutz und die Prüfung der Identitäts- und Nutzerkontrolle für den meisten ein- und ausgehenden Datenverkehr nicht mehr greifen. Um eine Ausnahme zu erstellen, klicken Sie den Hinzufügen Button und folgen Sie den Anweisungen des Assistenten. Oder schneller: Rechtsklicken Sie einen leeren Eintrag der Anwendungs-Spalte, wählen Sie Bearbeiten und stellen Sie nur den letzten Schritt im Assistenten fertig. Schritt 1 von 2 - Wählen Sie die Art der Ausnahme Bitte wählen Sie welche Art von Ausnahme Sie erstellen möchten. Klicken Sie auf Weiter. Übersicht 53

63 Schritt 2 von 2 - Geben Sie die auszuschließenden Pfade an Klicken Sie Durchsuchen, wählen Sie die auszuschließende Anwendung und klicken Sie dann Hinzufügen. Der Pfad erscheint in dem Moment in der Tabelle in welchem Sie ihn hinzufügen. Sie können so viele Pfade hinzufügen wie Sie wünschen. Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen-Schaltfläche Klicken Sie Fertigstellen um die Ausnahmen hinzuzufügen. Ausnahmen bearbeiten Zum Bearbeiten der Ausnahmen haben Sie folgende Möglichkeiten: Rechtsklicken Sie die Ausnahme und wählen Sie Bearbeiten aus dem Kontextmenü. Wählen Sie eine Ausnahme und klicken Sie den Bearbeiten Button. Ein neues Fenster wird sich öffnen. Ändern Sie wenn nötig den Anwendungspfad. Wenn Sie die Ausnahme vorübergehend deaktivieren wollen, wählen Sie Nein. Klicken Sie auf Anwenden, um die Änderungen zu speichern. Ausnahmen deaktivieren Um eine Ausnahme vorübergehend zu deaktivieren rechtsklicken Sie das entsprechende Feld in der "Aktiv" Spalte und wählen Sie Nein aus dem Menü. Um die Regel erneut zu aktivieren, wählen Sie dementsprechend Ja. Ebenso können Sie Änderungen vornehmen, indem Sie die Regel ändern. Ausnahmen löschen Zum Löschen von Ausnahmen haben Sie folgende Möglichkeiten: Rechtsklicken Sie die Ausnahme und wählen Sie Löschen aus dem Kontextmenü. Wählen Sie eine Ausnahme und klicken Sie den Löschen Button. IP Adresse und IP Subnetze Wenn eine IP Adresse als HTTP Ausnahme hinzugefügt wird, wird der HTTP Traffic von dieser IP Adresse nicht mehr von BitDefender abgefangen. Ähnlich, wenn ein gesamtes IP Subnetz zu einer HTTP Ausnahme hinzugefügt wird, wird der HTTP Traffic zu und von den IP Adressen, die zu diesem Subnetz gehören, nicht mehr von BitDefender abgefangen. Das heisst, dass: Der entsprechende Datenverkehr wird nicht auf Viren geprüft. Regeln zur Identitäts- und Benutzerkontrolle werden auf den entsprechenden Datenverkehr nicht angewendet. Übersicht 54

64 Hier sind einige Beispiele, wann man IP Adressen oder Subnetze als HTTP Ausnahme definiert: Identitätskontrollregeln sind konfiguriert, um zu verhindern, dass private oder vertrauensvolle Daten von der Workstation über HTTP versendet werden. Um zu erlauben, dass solche Informationen intern über HTTP ausgetauscht werden, können Sie die IP Adressen der internen Web Server als HTTP Ausnahmen hinzufügen. Um HTTP Virus Prüfungen für bestimmte IP Adressen, die als sicher bekannt sind, abzuschalten (zum Beispiel die IP Adressen eines Intranet HTTP servers) Ausnahmen hinzufügen Um eine Ausnahme zu erstellen, klicken Sie den Hinzufügen Button und folgen Sie den Anweisungen des Assistenten. Schneller, rechtsklicken Sie ein leeres Feld in der IP Adressen und Klassen Spalte, wählen Sie Ändern und folgen Sie lediglich den letzten Schritt des Assistenten. Schritt 1 von 2 - Wählen Sie die Art der Ausnahme Wählen Sie die Option zum Ausschliessen einer IP oder eines IP Subnetzes von der Prüfung. Klicken Sie auf Weiter. Schritt 2/2 - Spezifiziere Ausgeschlossene IPs Um eine einzelne IP Adresse auszuschliessen, geben Sie sie in das Feld ein, wählen sie aus dem Menue eine 32 Bit Subnet Maske und klicken Sie Hinzufügen. Um ein komplettes Subnetz auszuschliessen, geben Sie die Subnetz Adresse ein, wählen die Subnetz Maske aus dem Menue und klicken auf hinzufügen. Die IP Adressen oder Subnetze erscheinen in der Tabelle sobald Sie sie hinzufügen. Sie können soviele Ausnahmen hinzufügen, wie sie wollen. Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen-Schaltfläche Klicken Sie Fertigstellen um die Ausnahmen hinzuzufügen. Ausnahmen bearbeiten Zum Bearbeiten der Ausnahmen haben Sie folgende Möglichkeiten: Rechtsklicken Sie die Ausnahme und wählen Sie Bearbeiten aus dem Kontextmenü. Wählen Sie eine Ausnahme und klicken Sie den Bearbeiten Button. Ein neues Fenster wird sich öffnen. Ändern Sie die IP Adresse oder das IP Subnetz, wie benötigt. Wenn Sie die Ausnahme vorübergehend deaktivieren wollen, wählen Sie Nein. Klicken Sie auf Anwenden, um die Änderungen zu speichern. Übersicht 55

65 Ausnahmen deaktivieren Um eine Ausnahme vorübergehend zu deaktivieren rechtsklicken Sie das entsprechende Feld in der "Aktiv" Spalte und wählen Sie Nein aus dem Menü. Um die Regel erneut zu aktivieren, wählen Sie dementsprechend Ja. Ebenso können Sie Änderungen vornehmen, indem Sie die Regel ändern. Ausnahmen löschen Zum Löschen von Ausnahmen haben Sie folgende Möglichkeiten: Rechtsklicken Sie die Ausnahme und wählen Sie Löschen aus dem Kontextmenü. Wählen Sie eine Ausnahme und klicken Sie den Löschen Button. Kontaktadressen Wenn Sie eine Internet-Adresse zu einer HTTP-Ausnahme hinzufügen, wird jeglicher HTTP-Datenverkehr von und zu dieser Website nicht mehr von BitDefender geprüft. Das bedeutet: Der entsprechende Datenverkehr wird nicht auf Viren geprüft. Regeln zur Identitäts- und Benutzerkontrolle werden auf den entsprechenden Datenverkehr nicht angewendet. Das Erstellen von HTTP-Ausnahmen für vertrauenswürdige Internet-Adressen kann die Geschwindigkeit beim Surfen im Internet erhöhen. Ausnahmen hinzufügen Um eine Ausnahme zu erstellen, klicken Sie den Hinzufügen Button und folgen Sie den Anweisungen des Assistenten. Oder schneller: erst Rechtsklick auf einen leeren Eintrag der Tabelle der Internetadressen, dann Bearbeiten wählen und schließlich nur den letzten Schritt im Assistenten durchführen. Schritt 1 von 2 - Wählen Sie die Art der Ausnahme Wählen Sie die Option, um eine Internetadresse von der Prüfung auszuschließen. Klicken Sie auf Weiter. Schritt 2 von 2 - Geben Sie die auszuschließenden Internetadressen an Geben Sie die Internetadresse an, die Sie ausschließen möchten, und klicken Sie dann auf Hinzufügen. Sie können beliebig viele Ausnahmen hinzufügen. Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen-Schaltfläche Klicken Sie Fertigstellen um die Ausnahmen hinzuzufügen. Übersicht 56

66 Ausnahmen bearbeiten Zum Bearbeiten der Ausnahmen haben Sie folgende Möglichkeiten: Rechtsklicken Sie die Ausnahme und wählen Sie Bearbeiten aus dem Kontextmenü. Wählen Sie eine Ausnahme und klicken Sie den Bearbeiten Button. Ein neues Fenster wird sich öffnen. Sie können die Internetadresse jederzeit ändern. Wenn Sie die Ausnahme vorübergehend deaktivieren wollen, wählen Sie Nein. Klicken Sie auf Anwenden, um die Änderungen zu speichern. Ausnahmen deaktivieren Um eine Ausnahme vorübergehend zu deaktivieren rechtsklicken Sie das entsprechende Feld in der "Aktiv" Spalte und wählen Sie Nein aus dem Menü. Um die Regel erneut zu aktivieren, wählen Sie dementsprechend Ja. Ebenso können Sie Änderungen vornehmen, indem Sie die Regel ändern. Ausnahmen löschen Zum Löschen von Ausnahmen haben Sie folgende Möglichkeiten: Rechtsklicken Sie die Ausnahme und wählen Sie Löschen aus dem Kontextmenü. Wählen Sie eine Ausnahme und klicken Sie den Löschen Button. Ausnahmen nach Größe Sie können HTTP-Datenverkehr, der eine festgelegte Größe überschreitet, von der Prüfung ausschließen (zum Beispiel große Dateien, die Sie herunterladen). Geben Sie das Größenlimit (in KB) im entsprechenden Feld an. Die Aktivierung dieser Option kann das Surfen im Internet beschleunigen Einstellungen verwalten Verwenden Sie die Option Alle Einstellungen speichern / Alle Einstellungen laden um eine Sicherungskopie sämtlicher in BitDefender vorgenommenen Einstellungen zu exportieren und nach einer Reparatur wieder zu importieren. Um die Werkseinstellungen zu laden, klicken Sie auf Standard herstellen. Übersicht 57

67 7. Antivirus BitDefender schützt Sie vor allen Arten von Schädlingen (Virus, Trojaner, Spyware, Rootkits und so weiter). Neben dem klassischen Prüfvorgang mit Signaturen führt BitDefender einen Prüfvorgang per Heuristik durch. Mittels Heuristik können bisher unbekannte Viren auf Grundlage bestimmter Aktionsmuster und Verhaltensweisen, entdeckt werden. Dabei kann es auch zu Fehlalarmen kommen. Sollte eine verdächtige Datei auf Ihrem System gefunden werden, empfehlen wir, die Datei zur Überprüfung an das BitDefender-Virus-Labor zu schicken. Der Virenschutz ist in zwei Kategorien aufgeteilt: Echtzeitprüfung - verhindert ein Eindringen neuer Viren in das System. Dies wird auch als Virenschutzschild bezeichnet - Dateien werden geprüft, sobald ein Benutzer auf sie zugreift. BitDefender wird z.b. ein Worddokument auf Schädlinge prüfen wenn Sie es öffnen, und eine nachricht wenn Sie diese empfangen. Prüfvorgang - Erlaubt die Erkennung und Entfernung von Schädlingen welche Sich bereits auf Ihrem System befinden. Hierbei handelt es sich um eine klassische, durch den Benutzer gestartete, Prüfung - Sie wählen das Laufwerk, Ordner oder Datei welche BitDefender prüfen soll, und BitDefender prüft diese. Die Prüfaufgaben erlauben Ihnen die Prüfroutinen auf Ihre Bedürfnisse anzupassen und diese zu einem festgelegten Zeitpunkt zu starten. Der Abschnitt AntiVirus behandelt und erklärt folgende Themen: Bei Zugriff scannen Nach Aufforderung prüfen Vom Prüfen ausgeschlossene Objekte Quarantäne 7.1. Echtzeitprüfung Die Echtzeitprüfung hält Ihren Computer durch das Prüfen von allen Dateien auf welche zugegriffen wird, nachrichten und die Kommunikationen per Instant Messaging Software (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger) sicher. Um die Echtzeitprüfung zu konfigurieren klicken Sie in der Einstellungskonsole in erweiterter Ansicht auf Antivirus>Schild. Antivirus 58

68 Echtzeitschutz Wichtig Um zu verhindern, dass Viren Ihren Computer befallen, lassen Sie den Echtzeitvirenschutz immer aktiviert. Am unteren Ende dieser Registerkarte sehen Sie die Statistiken über geprüfte Dateien und -Nachrichten. Klicken Sie auf Mehr Statistiken, wenn Sie mehr Informationen erhalten möchten. Um eine schnelle Systemprüfung durchzuführen klicken Sie auf Jetzt prüfen Sicherheitsstufe einstellen Sie können die Sicherheitseinstellung an Ihre Anforderungen anpassen. Ziehen Sie die Anzeige auf der Scala auf die richtige Einstellung. Es gibt 3 mögliche Einstellungen: Sicherheitsstufe Beschreibung Tolerant Deckt einfache Anforderungen ab. Geringe Belastung der Ressourcen. Programme und eingehende Nachrichten werden nur auf Viren hin geprüft. Neben den klassischen Signatur basierten Scans werden außerdem Heuristische Scans eingesetzt. Bei infizierten Dateien können Sie wählen zwischen Datei bereinigen/zugriff verweigern. Antivirus 59

69 Sicherheitsstufe Beschreibung Standard Aggressiv Gewährleistet Standard Sicherheit. Belastung der Ressourcen ist gering. Alle eingehenden und ausgehenden Nachrichten werden auf Viren und Spyware geprüft. Sowohl mit Hilfe des klassischen Scans als auch der Heuristik. Bie infizierten Dateinen können Sie wählen zwischen Datei bereinigen/zugriff verweigern. Gewährleistet hohe Sicherheit. Mittlere Belastung der Ressourcen. Alle eingehenden und ausgehenden Nachrichten werden auf Viren und Spyware geprüft. Sowohl mit Hilfe des klassischen Scans als auch der Heuristik. Bie infizierten Dateinen können Sie wählen zwischen Datei bereinigen/zugriff verweigern. Wenn Sie zu den Standardeinstellungen zurückkehren wollen, klicken Sie auf Standard Sicherheitsstufe anpassen Benutzer mit Vorkenntnissen sollten sich die Prüfeinstellungen von BitDefender genauer ansehen. Bestimmte Dateierweiterungen, Verzeichnisse und Archive, die wahrscheinlich keine Bedrohung darstellen, können vom Scan ausgeschlossen werden. So wird die Prüfzeit verringert und das Reaktionsvermögen Ihres Rechners während eines Scans verbessert. Um die Echzeit-Sicherheitseinstellungen anzupassen, klicken Sie auf Einstellung ändern. Das folgende Fenster öffnet sich: Einstellungen des Virus Schild Antivirus 60

70 Die Prüfoptionen sind wie ein aufklappbares Windows-Explorermenü aufgebaut. Klicken Sie auf "+", um eine Option zu öffnen, und auf "-", um diese zu schließen. Sie können sehen, dass sich einige Prüfoptionen nicht öffnen lassen, obwohl das "+"- Zeichen sichtbar ist. Der Grund dafür ist, dass diese Optionen bisher nicht gewählt worden sind. Wenn Sie diese Optionen auswählen, können sie geöffnet werden. Dateizugriffe und P2P-Übertragungen prüfen - um alle Dateien und die Kommunikation mit Instant Messengers (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger) zu überprüfen. Des Weiteren wählen Sie eine Datei aus, die Sie prüfen möchten. Optionen Dateien prüfen Bootsektor prüfen Archive prüfen Beschreibung Alle Dateien prüfen Prüft alle vorhanden Dateien. Nur Applikationen prüfen Nur Dateien mit folgenden Erweiterungen Prüft ausschließlich Dateien mit den Dateiendungen:.exe;.bat;.com;.dll;.ocx;.scr;.bin;.dat;.386;.vxd;.sys;.wdm;.cla;.class;.ovl;.ole;.exe;.hlp;.doc;.dot;.xls;.ppt;.wbk;.wiz;.pot;.ppa;.xla;.xlt;.vbs;.vbe;.mdb;.rtf;.htm;.hta;.html;.xml;.xtp;.php;.asp;.js;.shs;.chm;.lnk;.pif;.prc;.url;.smm;.pdf;.msi;.ini;.csc;.cmd;.bas;.eml und.nws. Nur die Dateien werden überprüft, die der Nutzer spezifiziert hat. Weitere Dateien müssen mit ";" getrennt werden. Auf Spyware prüfen Risikosoftware erkennen. Erkannte Dateien werden als infiziert behandelt. Software welche diese Dateien verwendet könnte Ihre Arbeit einstellen falls diese Option aktiviert ist. Komprimierte Dateien prüfen Direktverbindung Wählen Sie Dialer und Anwendungen vom Scan ausschließen, wenn Sie diese Dateien vom Scan ausschließen wollen. Prüft die Bootsektoren des Systems. Auch der Inhalt von Archiven wird geprüft. Ist diese Option aktiviert, so kann es zur Verlangsamung des Computers führen. Alle komprimierten Dateien werden überprüft. Nun können Sie eine der folgenden Möglichkeiten auswählen: Antivirus 61

71 Optionen Aktionsoptionen Beschreibung Zugriff verweigern Im Falle eines Virenfundes wird der Zugriff auf und fortfahren die Datei verhindert. D a t e i e n desinfizieren Datei löschen In Quarantäne verschieben Den Malware-Code aus den entdeckten infizierten Dateien entfernen. Infizierte Dateien werden ohne Warnung sofort gelöscht. Verschiebt die infizierte Datei in die Quarantäne. Wählen Sie hier eine Aktion, die ausgeführt werden soll, wenn die erste Aktion fehlschlägt. Zugriff verweigern Im Falle eines Virenfundes wird der Zugriff auf und fortfahren die Datei verhindert. Datei löschen In Quarantäne verschieben Dateien größer als (x) nicht prüfen Infizierte Dateien werden ohne Warnung sofort gelöscht. Verschiebt die infizierte Datei in die Quarantäne. Geben Sie die maximale Dateigröße an, bis zu der Dateien gescannt werden sollen. Wenn Sie "0" eingeben werden alle Dateien unabhängig von Ihrer Größe geprüft. Netzwerkfreigaben nicht prüfen Wenn diese Option aktiviert ist wird BitDefender keine Netzwerkfreigaben prüfen um einen schnelleren Netzwerkzugriff zu erlauben. Wir empfehlen die Aktivierung dieser Option nur wenn auf den den anderen Netzwerkrechnern ebenfalls eine Antiviruslösung installiert ist. -Datenverkehr prüfen - prüft alle -Nachrichten. Die folgenden Optionen sind verfügbar: Optionen Eingehende s prüfen Beschreibung Prüft alle eingehenden s und deren Attachments. Ausgehende s prüfen Prüft alle ausgehenden s. HTTP-Datenverkehr prüfen - prüft HTTP Datenverkehr. Warnen wenn ein Virus entdeckt wurde - zeigt eine Benachrichtigung an, wenn ein Virus in einer Datei oder gefunden wurde. Antivirus 62

72 Ist eine Datei infiziert, wird eine Benachrichtigung ausgegeben, die Hinweise über die Art des Schädlings beinhaltet. Bei infizierten s erhält der Empfänger eine Benachrichtigung mit Hinweisen über die Art des Schädlings und Informationen über den Absender der Nachricht. Im Falle eines Verdachts kann ein Assistent aufgerufen werden der Ihnen dabei hilft, verdächtige Dateien zur weiteren Analyse an das BitDefender Virus Labor zu senden. Optional können Sie Ihre -Adresse angeben, um weitere Informationen zur Analyse zu erhalten. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen Einstellungen für die verhaltensbasierte Prüfung vornehmen BitDefender Business Client enthält zwei verhaltensbasierte Erkennungskomponenten, durch die die klassische signaturbasierte und heuristische Erkennung noch weiter verbessert wird: BitDefender Active Virus Control ist eine innovative, proaktive Erkennungstechnik, die mithilfe hochentwickelter heuristischer Methoden neue potenzielle Bedrohungen in Echtzeit erkennt. Active Virus Control überwacht jedes Programm, das auf Ihrem Computer läuft, und überprüft es auf verdächtige Aktivitäten. Jede dieser Aktionen wird eingestuft, für jeden Prozess wird eine Gesamteinstufung erstellt. Sie können Active Virus Control so konfigurieren, dass potenziell schädliche Prozesse nur erkannt und gemeldet werden, oder so, dass sie auch blockiert werden - mit oder ohne Rückmeldung an den Benutzer. BitDefender host-basierte Erkennung/Prävention von Angriffen überwacht das System und prüft auf verdächtige Aktivitäten (zum Beispiel unerlaubte Versuche, BitDefender-Dateien zu verändern, DLLs einzuschleusen, Tastaturanschläge zu protokollieren etc.). Um diese Komponenten zu konfigurieren, klicken Sie auf Einstellungen für die verhaltensbasierte Prüfung. Ein neues Fenster wird sich öffnen. Antivirus 63

73 Einstellungen für verhaltensbasierte Prüfung Folgen Sie diesen Schritten: 1. Active Virus Control und host-basierte Erkennung/Prävention von Angriffen können aktiviert werden, indem die entsprechenden Kästchen markiert werden.. 2. Wenn potenzielle schädliche Prozesse nur erkannt und gemeldet werden sollen, wählen Sie Nur im Erkennunsmodus ausführen. 3. Wählen Sie die Sicherheitsstufe, die Ihren Bedürfnissen am Besten entspricht. Schieben Sie den Regler in die gewünschte Schutzstufenposition. Nutzen Sie die Beschreibung auf der rechten Seite, um die TresorSicherheitsstufe zu wählen, die am besten für Ihre Bedürfnisse geeignet ist. 4. Wenn Sie das Kästchen Nur im Erkennungsmodus ausführen nicht aktiviert haben, können Sie Regeln für vertrauenswürdige Anwendungen festlegen. Diese Anwendungen werden nicht überwacht, also auch nie gemeldet oder blockiert. Sie können auch wählen, welche Aktion bei als verdächtig erkannten Anwendungen ausgeführt werden soll. Um eine Regel für eine vertrauenswürdige Anwendung hinzuzufügen, klicken Sie auf und suchen Sie die Anwendung auf Ihrem Computer. Über die anderen Schaltflächen können Sie die Regeln verwalten: Entferne - entfernen Sie eine Anwendung aus der Liste. Editieren - editiert eine Anwendungsregel. Um die Aktion für eine Anwendung zu ändern, klicken Sie die aktuelle Aktion und wählen eine andere Action. Antivirus 64

74 Echtzeitschutz deaktivieren Wenn Sie den Echtzeitschutz deaktivieren möchten erscheint ein Warnfenster. Echtzeitschutz deaktivieren Sie müssen die Deaktivierung bestätigen indem Sie wählen wie lange der Schutz deaktiviert werden soll. Zur Auswahl stehen 5, 15 oder 30 Minuten, eine Stunde, permanent oder bis zum nächsten Systemstart. Warnung Hierbei handelt es sich um ein grobes Sicherheitsrisiko. Wir empfehlen den Echtzeitschutz so kurz wie möglich zu deaktivieren. Während der Echtzeitschutz deaktiviert ist sind Sie nicht vor Schädlingen geschützt Prüfvorgang Die Aufgabe der BitDefender-Software ist es sicherzustellen, dass es keine Viren in Ihrem System gibt. Dies wird in erster Linie erreicht, indem Ihre -Anhänge und Downloads überprüft und alle Aktionen, die auf Ihrem System stattfinden, überwacht werden. Es besteht aber die Gefahr, dass ein Virus bereits in Ihrem System ist, bevor Sie BitDefender installieren. Deshalb sollten Sie Ihren Computer nach der Installation von BitDefender auf residente Viren prüfen. Übrigens sollten Sie Ihren Computer auch in Zukunft häufig auf Viren prüfen. Um einen On-Demand Prüfvorgang zu konfigurieren und zu starten klicken Sie auf Antivirus>Prüfen in der erweiterten Ansicht. Antivirus 65

75 Prüfaufgaben Der Prüfvorgang basiert auf Prüfaufgaben welche die Einstellungen zum Vorgang sowie die zu prüfenden Objekte beinhalten. Sie können einen Prüfvorgang einfach durch das Ausführen einer vordefinierten Aufgabe starten oder aber Sie erstellen sich selbst eine angepasste Aufgabe Prüfaufgaben BitDefender enthält bereits eine große Zahl von vordefinierten Aufgaben für bestimmte Gegebenheiten. Jede Aufgabe hat ein Einstellungen Fenster welches Ihnen erlaubt die Einstellungen einzustellen und die Prüfberichte zu betrachten. Weitere Informationen finden Sie unter Konfiguration einer Prüfaufgabe (S. 69). Es gibt drei verschiedene Einstellungen der Prüfoptionen: Systemaufgaben - Enthält eine Liste von standard Systemeinstellungen. Die folgenen Einstellungen sind möglich: Standard Einstellungen Beschreibung Tiefgehende Systemprüfung Prüft das komplette System In der Voreinstellung wird nach allen Arten von Schädlingen geprüft, wie z.b. Viren, Spyware, Adware, Rootkits und so weiter. Antivirus 66

76 Standard Einstellungen Beschreibung Systemprüfung Schnelle Systemprüfung Prüft alle Dateien mit Ausnahme von Archiven. In der Voreinstellung wird nach allen Arten von Schädlingen geprüft, wie z.b. Viren, Spyware, Adware, Rootkits und so weiter. Prüft die Ordner Windows, Programme und All Users. In der Voreinstellung wird nach allen Arten von Schädlingen geprüft, ausgenommen Rootkits. Ausserdem wird der Arbeitspeicher, die Registy und Cookies nicht geprüft. Dadurch das die Prüfvorgänge Tiefgehende Systemprüfung und Systemprüfung alle Dateien prüfen kann der Vorgang einige Zeit in Anspruch nehmen. Daher empfehlen wir Ihnen die Aufgabe mit niedriger Priotität durchzuführen oder wenn Sie das System nicht verwenden. Benutzerdefinierte Aufgaben - enthält die Anwender definierten Tasks. Eine Aufgabe Meine Dokumente steht ebenfalls zur Verfügung. Verwenden Sie diese um die folgenden für den jeweiligen Benutzer wichtigen Ordner zu prüfen: Eigene Dateien, Desktop und Autostart. Dies stellt sicher das Ihre Eigenen Dateien, Ihr Desktop und die beim Starten von Windows geladenen Programme schädlingsfrei sind. Standardaufgaben - enthält eine Liste verschiedener Prüfoptionen. Diese Optionen weisen auf andere Prüfoptionen hin, die in diesem Fenster nicht ausgeführt werden können. Sie können nur die Einstellungen ändern oder die Prüfberichte ansehen. Folgende Aktionen stehen zur Verfügung: Standard Einstellungen Beschreibung Kontext Prüfung Geräteprüfung Diese Aufgabe wird ausgeführt, wenn per Windows Kontext Menü gescannt wird, oder wenn der Link Prüfe Aktivität benutzt wird. Sie können die Scan-Optionen für Ihre Situation anpassen. BitDefender Business Client can automatisch feststellen, ob ein neues Speichergerät an den Computer geschlossen wurde und es prüfen. Benutzen Sie diese Aufgabe, um die Optionen der automatischen Erkennung und Prüfung von Speichergeräten (CDs/DVDs, USB Speicher oder Netzlaufwerke) zu konfigurieren. Weitere Information über diese Aufgabe finden Sie unter Geräteprüfung (S. 86). Drei Schaltflächen können rechts von jeder Aufgabe verfügbar sein: Antivirus 67

77 Planer - zeigt an ob die Aufgabe zu einen bestimmten Zeitpunkt durchgeführt werden soll. Klicken Sie auf die Schaltfläche um das Einstellungen Fenster zu öffnen, im Reiter Planer können Sie die Details einsehen und ändern. Löschen - löscht die ausgewählte Aufgabe. Nur für Benutzer erstellte Aufgaben verfügbar. Sie können eine standard Aufgabe nicht entfernen. Jetzt prüfen - führt die ausgewählte Aufgabe aus, indem eine Sofortige Prüfung durchgeführt wird. Jede Prüfung hat ihre eigenen Eigenschaften Fenster, in welchem Sie die Prüfoptionen konfigurieren, das Ziel der Prüfung festlegen,die Tasks planen oder die Berichte ansehen können Verwenden des Kontextmenüs Für jede Aufgabe steht ein Shortcut Menü zur Verfügung. Mit einem rechten Mausklick könne Sie die ausgewählte Aufgabe öffnen. Shortcut Menü Für System- und Benutzerdefinierte Aufgaben, sind die folgenden Befehle im Shortcut Menue verfügbar: Jetzt prüfen - führt die ausgewählte Aufgabe aus und startet eine sofortige Prüfung. Prüfziel ändern - Öffnet das Eigenschaften Fenster, Prüfpfad,wo Sie das Prüfziel für die ausgewählte Aufgabe ändern können. Im Falle von Systemaufgaben wird diese Option durch Aufgabenpfade anzeigen ersetzt. Antivirus 68

78 Geplante Aufgaben - Öffnet das Fenster Eigenschaften, Planer, wo Sie die ausgewählten Aufgaben planen können. Prüfberichte anzeigen - Öffnet das Fenster Eigenschaften, Prüfberichte, in welchem Sie die Berichte sehen, die nach dem Prüfungvorgang erstellt wurden. Dublizieren - wiederholt die ausgewählte Aufgabe. Dies ist sinnvoll, wenn neue Aufgaben erstellt werden, weil die Einstellungen für die wiederholte Aufgabe geändert werden können. Löschen - löscht die ausgewählte Aufgabe. Nur für Benutzer erstellte Aufgaben verfügbar. Sie können eine standard Aufgabe nicht entfernen. Eigenschaften - Öffnet das Fenster Eigenschaften, Übersicht, wo Sie die Einstellungen für die ausgewählte Aufgabe ändern können. Für die Kontext Scan Aufgabe, sind nur die Eigenschaften und Prüfberichte anzeigen Optionen verfügbar. Für die Geräteprüfungs-Aufgabe, sind nur die Optionen Eigenschaften und GEräteprüfung verfügbar. Die zweite Option erlaubt Ihnen die Konfiguration der Einstellungen spezifisch zu dieser Aufgabe. Weitere Information über diese Aufgabe finden Sie unter Geräteprüfung (S. 86) Erstellen von Zeitgesteuerten Aufgaben Um eine Prüfaufgabe zu erstellen verwenden Sie eine der folgenden Methoden: Dublizieren einer existierenden Regel, neu benennen und vornehmen der nötigen Änderungen im Fenster Eigenschaften. Klicken Sie auf Neue Aufgabe um eine neue Aufgabe zu erstellen und zu konfigurieren Konfiguration einer Prüfaufgabe Jede Prüfung hat ihre eigenen Eigenschaften ein Fenster indem Sie die prüfoptionen konfigurieren können, das Ziel der Prüfung festlegen,die Tasks planen oder die Berichte ansehen. Um das Fenster zu öffnen klicken Sie auf die Öffnen Schaltfläche, auf der rechten Seite der Aufgabe (oder rechtsklicken Sie die Aufgabe und wählen Sie Öffnen). Weitere Inhalte und Einzelheiten zum Reiter Prüfberichte finden Sie in der Produktbeschreibung auf Seite Prüfberichte anzeigen (S. 84). Konfigurieren der Prüfoptionen Um die Prüfoptionen einer Prüfaufgabe festzulegen klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Eigenschaften. Das folgende Fenster wird erscheinen: Antivirus 69

79 Übersicht Hier finden Sie Informationen über Aufgaben (Name, letzte Prüfung und geplante Tasks) und können die Prüfeinstellungen setzen. Prüftiefe festlegen Sie können die Konfiguration einfach durch das wählen der Prüftiefe festlegen. Ziehen Sie dazu den Zeiger an der Skala entlang, bis Sie das gewünschte Level erreicht haben. Es gibt 3 mögliche Einstellungen: Sicherheitsstufe Beschreibung Niedrig Mittel Hoch Bietet ausreichende Entdeckung. Belastung der Ressourcen ist niedrig. Die Programme werden nur auf Viren hin geprüft. Neben der Signatur-basierten Prüfung wird ebenfalls die Heuristik eingesetzt. Bietet eine gute Entdeckung. Belastung der Ressourcen ist mittel. Alle Dateien werden auf Viren und Spyware geprüft. Neben der Signatur-basierten Prüfung wird ebenfalls die Heuristik eingesetzt. Bietet eine hohe Entdeckung. Belastung der Ressourcen ist hoch. Alle Dateien und Archive werden auf Viren und Spyware geprüft. Neben der Signatur-basierten Prüfung wird ebenfalls die Heuristik eingesetzt. Antivirus 70

80 Eine Reihe von allgemeinen Optionen für den Prüfvorgang stehen ebenfalls zur Verfügung: Optionen Aufgaben mit niedriger Priorität ausführen Minimieren des Prüffensters zu Sys Tray Beschreibung Herabstufung der Priorität des Prüfvorgangs. Andere Programme werden somit schneller ausgeführt. Der gesamte Prüfvorgang dauert damit aber entsprechend länger. Es verkleinert das Prüffenster beim Prüfvorgang in die untere Symbolleiste. Es kann durch einen Doppelklick auf das BitDefender - Logo in der Symbolleiste wieder geöffnet werden. Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen. Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt. Prüftiefe konfigurieren Benutzer mit Vorkenntnissen sollten sich die Prüfeinstellungen von BitDefender genauer ansehen. Bestimmte Dateierweiterungen, Verzeichnisse und Archive, die wahrscheinlich keine Bedrohung darstellen, können vom Scan ausgeschlossen werden. So wird die Prüfzeit verringert und das Reaktionsvermögen Ihres Rechners während eines Scans verbessert. Klicken Sie bitte aufanpassen - um Ihre eigenen Prüfoptionen zu setzen. Ein neues Fenster öffnet sich. Auswahlfenster Einstellungen Antivirus 71

81 Die Prüfoptionen sind wie ein aufklappbares Windows-Explorermenü aufgebaut. Klicken Sie auf "+", um eine Option zu öffnen, und auf "-", um diese zu schließen. Die Prüfoptionen sind in vier Kategorien unterteilt: Prüftiefe Prüfoptionen Aktionsoptionen Weitere Optionen Legen Sie fest nach welcher Art von Schädlingen BitDefender suchen soll indem Sie die entsprechende Prüftiefe aktivieren. Die folgenden Optionen sind verfügbar: Optionen Dateien prüfen Auf Adware prüfen Auf Spyware prüfen Programmdateien prüfen Auf Dialer prüfen Auf Rootkits prüfen Beschreibung Sucht nach bekannten Viren. BitDefender erkennt auch unvollständige Virenkörper, dadurch wird Ihr System zusätzlich geschützt. Sucht nach möglichen Adware-Anwendungen. Entsprechende Dateien werden wie infizierte Dateien behandelt. Software mit Adware-Komponenten arbeitet unter Umständen nicht mehr, wenn diese Option aktiviert ist. Sucht nach bekannter Spyware. Entsprechende Dateien werden wie infizierte Dateien behandelt. Prüft Programmdateien (.exe und.dll Dateien. Prüft auf Anwendungen welcher kostenpflichtige Nummern wählen. Erkannte Dateien werden als infiziert behandelt. Dadurch ist es möglich das betroffene Anwendungen nicht mehr funktionsfähig sind. Prüft nach versteckten Objekten (Dateien und Prozesse), meist Rootkits genannt. Geben Sie an, welche Arten von Objekte geprüft werden sollen (Archiv, Postfächer, etc.). Weitere Optionen können über die Kategorie Prüfoptionen angegeben werden. Die folgenden Optionen sind verfügbar: Optionen Dateien Beschreibung Alle Dateien prüfen Prüft alle vorhanden Dateien. Programmdateien Prüft ausschließlich Dateien mit den Dateiendungen: exe; bat; com; dll; ocx; Antivirus 72

82 Optionen Nur Dateien mit folgenden Erweiterungen Komprimierte Dateien prüfen Archive prüfen Prüfe innerhalb von Archiven Boot-Sektoren Speicher prüfen Registry prüfen Cookies prüfen Beschreibung scr; bin; dat; 386; vxd; sys; wdm; cla; class; ovl; ole; exe; hlp; doc; dot; xls; ppt; wbk; wiz; pot; ppa; xla; xlt; vbs; vbe; mdb; rtf; htm; hta; html; xml; xtp; php; asp; js; shs; chm; lnk; pif; prc; url; smm; pdf; msi; ini; csc; cmd; bas; eml und nws. Nur die Dateien werden überprüft, die der Nutzer spezifiziert hat. Weitere Dateien müssen mit ";" getrennt werden. Alle komprimierten Dateien werden überprüft. Prüft den Inhalt von eingepackten Archiven. Prüft den Inhalt von s und deren Attachments. Prüft die Bootsektoren des Systems. Prüft den Speicher auf Viren und andere Malware. Prüft Einträge in der Systemregistrierung. Prüft gespeicherte Cookies von Webseiten. Wählen Sie die Aktionen für infizierte, verdächtige oder versteckte Dateien aus. Öffnen Sie den Aktionsbereich, um alle möglichen Aktionen für diese Dateien anzeigen zu lassen. Wählen Sie die durchzuführende Aktion für die erkannten Dateien: Die folgenden Optionen sind verfügbar: Aktion Keine Aktion durchführen Dateien reparieren Dateien löschen In die Quarantäne verschieben Beschreibung Es wird keine Aktion für infizierte Dateien ausgeführt. Diese Dateien können Sie in der Berichtsdatei einsehen. Den Malware-Code aus den entdeckten infizierten Dateien entfernen. Infizierte Dateien werden ohne Warnung sofort gelöscht. Verschiebt die infizierte Datei in die Quarantäne. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Antivirus 73

83 Wählen Sie die durchzuführende Aktion für die als verdächtig erkannten Dateien: Die folgenden Optionen sind verfügbar: Aktion Keine Aktion durchführen Dateien löschen In die Quarantäne verschieben Beschreibung Es wird keine Aktion für verdächtige Dateien ausgeführt. Diese Dateien finden Sie Berichtsdatei. Die verdächtige Datei wird ohne Warnung sofort gelöscht. Verschiebt die verdächtige Datei in die Quarantäne. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Es wurden verdächtige Dateien gefunden. Wir empfehlen Ihnen diese Dateien zur Analyse an das BitDefender Labor zu senden. Wählen Sie die durchzuführende Aktion für die erkannten versteckten Dateien (Rootkits): Die folgenden Optionen sind verfügbar: Aktion Keine Aktion durchführen Beschreibung Es wird keine Aktion für versteckte Dateien ausgeführt. Diese Dateien finden Sie in der Berichtsdatei. Dateien umbenennen Die neue Erweiterung der versteckten Dateien wird.bd.ren sein. Infolgedessen werden Sie im Stande sein, zu suchen und solche Dateien auf Ihrem Computer zu finden, falls etwa. Sollten Sie sich entschliessen die entdeckten Dateien zu ignorieren oder die gewählte Aktion fehlschlagen so müssen Sie im Prüfvorgangs-Assitenten eine Aktion auswählen. Um alle verdächtigen Dateien nach dem Prüfvorgang an das BitDefender Labor zu senden markieren Sie die Option Dateien an das BitDefender Labor senden in Weitere OptionenKategorie. Mit dem Klick auf Standard laden Sie die Grundeinstellungen. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. Antivirus 74

84 Festlegen der Zielobjekte Um das Zielobjekt einer Prüfaufgabe festzulegen klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Prüfziel ändern. Das folgende Fenster wird erscheinen: Prüfziel Sie können die Liste mit Lokalen, Netzwerk und Wechseldatenträgern sowie den Dateien und Ordnern einsehen. Alle markierten Objekte werden beim Prüfvorgang durchsucht. Dieser Bereich enthält folgende Schaltflächen: Hinzufügen - Diese Schaltfläche ermöglicht das Hinzufügen von Dateien und Ordnern zur Prüfaufgabe. Ziehen Sie per Drag & Drop Dateien und Ordner auf die Prüfen-Sektion, um diese der Liste der zu prüfenden Objekte zuzufügen. Objekt(e) entfernen - entfernt die Datei(en)/Ordner, die/der zuvor aus der Liste der zu prüfenden Objekte ausgewählt wurde(n). Nur die Dateien/Ordner, die nachträglich hinzugefügt wurden, können gelöscht werden. Dateien/Ordner, die von BitDefender vorgegeben wurden, können nicht gelöscht werden. Antivirus 75

85 Optionen, die das schnelle Auswählen der Scan-Ziele erlauben. Lokale Laufwerke - prüft die lokalen Laufwerke. Netzlaufwerke - prüft die verfügbaren Netzwerklaufwerke. Wechseldatenträger - prüft alle entfernbaren Laufwerke (CD-ROM-Laufwerke, Diskettenlaufwerke, USB-Sticks). Alle Laufwerke - prüft alle Laufwerke: lokale, entfernbare oder verfügbare Netzwerklaufwerke. Zur schnellen Auswahl aller Laufwerke klicken Sie auf Alle Laufwerke auswählen. Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen. Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt. Prüfziel der Systemaufgaben anzeigen Sie können das Prüfziel einer Systemaufgabe nicht ändern. Sie können nur ihr Prüfziel sehen. Um das Zielobjekt einer bestimmten Prüfaufgabe zu sehen, klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Aufgabenpfade anzeigen. Für eine Vollständige Systemprüfung, wird beispielsweise das folgende Fenster erscheinen: Prüfziel der vollständigen Systemprüfung Vollständige Systemprüfung und Tiefe Systemprüfung werden alle lokalen Laufwerke prüfen, währendschnelle Systemprüfung nur die Ordner Windows und Programme/Dateien prüfen wird. Antivirus 76

86 Klicken Sie auf OK, um dieses Fenster zu schließen. Um den Vorgang auszuführen, klicken Sie auf Prüfen. Zeitgesteuerte Aufgaben festlegen Während umfassender Prüfungen kann der Prüfprozess eingige Zeit in Anspruch nehmen und läuft reibungslos, wenn Sei währenddessen alle anderen Programme schließen. Aus diesem Grunde ist es ratsam die Prüfvorgänge zu planen, wenn Sie Ihren Computer nicht nutzen oder er im Standby Modus ist. Um eine Aufgabe zeitlich zu steuern rechtsklicken Sie auf diese und wählen Sie Planer. Das folgende Fenster wird erscheinen: Planer Hier können Sie die Einstellungen zum geplanten Prüfvorgang einsehen. Wenn Sie Prüfvorgänge planen müssen Sie eine der folgenden Optionen auswählen: Nicht geplant - führt den Scan nur auf Anfrage des Nutzers hin durch. Einmal - führt den Scan nur einmal, zu einem bestimmten Zeitpunkt aus. Definieren Sie den Startzeitpunkt im Feld Start Datum/Zeit. Periodisch - startet den Prüfvorgang in festgelegten Zeitabständen (Stunden, Tage, Wochen, Monate, Jahre) beginnend mit einem fest definierten Zeitpunkt (Datum und Uhrzeit). Wenn der Scanvorgang nach einem bestimmten Zeitraum wiederholt werden soll, aktivieren Sie das Kontrollkästchen Regelmäßig, und geben Sie in das Textfeld Alle die entsprechende Anzahl von Minuten/Stunden/Tage/Wochen/Monate/Jahre Antivirus 77

87 ein, nach der die Wiederholung erfolgen soll. Definieren Sie den Startzeitpunkt im Feld Start Datum/Zeit. Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen. Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt Prüfoptionen Bevor Sie einen Prüfvorgang starten sollten Sie sich stellen das BitDefender aktuell ist. Die könnte dazu führen das BitDefender Viren nicht erkennt. Um sicherzustellen das BitDefender aktuell ist prüfen Sie die Sektion Update>Update in der erweiterten Ansicht. Prüfoptionen Damit Sie einen vollständigen Suchlauf mit BitDefender durchführen können, ist es wichtig, alle Programme zu beenden. Besonders wichtig ist, dass Sie Ihr Programm schließen (z. B. Outlook, Outlook Express oder Eudora). BitDefender bietet vier Arten einen Prüfvorgang durchzuführen: Sofortiges Prüfen - Startet die von Ihnen gewählte Aufgabe umgehend Inhaltliche Prüfung - rechts-klicken Sie einen Ordner oder eine Datei und wählen Sie den BitDfender Business Client. Prüfen per Drag & Drop - verschieben Sie mittels Drag & Drop eine Datei oder einen Ordner auf die Aktivitäts-Anzeige. Manuelle Prüfung - Verwenden Sie BitDefender Manuelle Prüfung um bestimmte Dateien und Ordner direkt zu prüfen. Sofortiges Prüfen Um Ihren Computer oder Teile Ihres Computers zu prüfen können Sie die Standardeinstellungen nutzen oder Ihre eigenen Aufgaben einrichten. Dies nennt sich Sofortiges Prüfen Folgende Optionen sind wählbar: Doppelklick auf den gewünschten Prüfvorgang von der Liste. Klicken Sie Jetzt Prüfen für die entsprechende Aufgabe. Bitte wählen Sie die entsprechende Aufgabe und klicken Sie Aufgabe ausführen. Der BitDefender Scanner wird geöffnet und der Prüfvorgang gestartet. Weitere Informationen finden Sie unter dem Kapitel BitDefender Scanner (S. 80) in diesem Handbuch. Antivirus 78

88 Scannen mit dem Kontextmenü Um eine Datei oder einen Ordner zu prüfen ohne eine neue Aufgabe anzulegen können Sie die Kontextmenü-Prüfung verwenden. Dies nennt man Scannen mit dem Kontextmenü Rechts-Klicken Sie den Ordner oder die Datei, die geprüft werden soll und wählen Sie BitDefender Business Client. Der BitDefender Scanner wird geöffnet und der Prüfvorgang gestartet. Weitere Informationen finden Sie unter dem Kapitel BitDefender Scanner (S. 80) in diesem Handbuch. Sie können die Prüfoptionen ändern und die Berichtsdatei einsehen, wenn Sie im Fenster Eigenschaften auf Prüfen Kontext Menü klicken. Prüfvorgang über Kontextmenü Prüfen per Drag & Drop Ziehen Sie die gewünschte Datei auf den Datei-/Netzprüfmonitor, wie auf den folgenden Bildern dargestellt. Herüberziehen der Datei Ablegen der Datei Der BitDefender Scanner wird geöffnet und der Prüfvorgang gestartet. Weitere Informationen finden Sie unter dem Kapitel BitDefender Scanner (S. 80) in diesem Handbuch. Antivirus 79

89 Manuelle Prüfung Die Manuelle Prüfung besteht daraus das zu prüfende Objekt direkt über die BitDefender Manuelle Prüfungsoption über den BitDefender Startmenüeintrag zu wählen. Die Manuelle Prüfung ist sehr hilfreich, da Sie diese auch im Abgesicherten Modus von Windows verwenden können. Um das zu prüfende Objekt zu wählen, verwenden Sie den Pfad: Start Programme BitDefender Business Client BitDefender Manuelle Prüfung. Das folgende Fenster wird erscheinen: Wählen Sie das zu prüfende Objekt und klicken Sie auf OK. Der BitDefender Scanner wird geöffnet und der Prüfvorgang gestartet. Weitere Informationen finden Sie unter dem Kapitel BitDefender Scanner (S. 80) in diesem Handbuch. Manuelle Prüfung BitDefender Scanner Wenn Sie einen einen Prüfvorgang einleiten wird der BitDefender Scanner gestartet. Befolgen Sie die drei Schritt Anleitung um den Prüfvorgang durchzuführen. Schritt 1/3 - Prüfvorgang BitDefender prüft die gewählten Dateien und Ordner. Antivirus 80

90 Prüfvorgänge durchführen Sie können den Vorgangsstatus und die Statistiken hierzu sehen (Prüfgeschwindigkeit, vergangene Zeit, Anzahl der geprüften / infizierten / verdächtigen / versteckten Objekte). Der Prüfvorgang kann, abhängig von der Größe Ihrer Festplatte, einen Moment dauern. Um den Prüfvorgang vorrübergehend zu stoppen klicken Sie einfach auf Pause. Um den Prüfvorgang fortzusetzen klicken Sie auf Fortsetzen. Sie können den Prüfvorgang jederzeit durch einen Klick auf Stop&Ja abbrechen. Sie gelangen dann direkt zum letzten Schritt des Assistenten. Bitte warten Sie bis BitDefender den Prüfvorgang beendet hat. Schritt 2/3 - Aktionsauswahl Wenn der Prüfvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem Sie eine Zusammenfassung angezeigt bekommen. Antivirus 81

91 Aktionen Sie bekommen die Anzahl der Risiken welche Ihr System betreffen angezeigt. Die infizierten Objekte werden in Gruppen angezeigt, je nach Malware, mit der sie infiziert sind. Klicken Sie auf den Link, der der Bedrohung entspricht, um weitere Informationen über die infizierten Objekte zu erhalten. Sie können eine Globale Aktion für jede Gruppe auswählen oder Sie können für jedes Risiko eine eigene Aktion angeben. Folgende Aktionen stehen zur Verfügung: Aktion Beschreibung Keine Aktion durchführen Es wird keine Aktion für die infizierte Dateien ausgeführt. Desinfizieren Löschen In Quarantäne verschieben Dateien umbenennen Den Malware-Code aus den entdeckten infizierten Dateien entfernen. Löscht die infizierten Dateien. Verschiebt die entdeckten Dateien in die Quarantäne. Die neue Erweiterung der versteckten Dateien wird.bd.ren sein. Infolgedessen werden Sie im Stande sein, zu suchen und solche Dateien auf Ihrem Computer zu finden, falls etwa. Antivirus 82

92 Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden. Schritt 3/3 - Zusammenfassung Wenn BitDefender das Beheben der Risiken beendet hat wird eine Zusammenfassung in einem neuen Fenster geöffnet. Übersicht Ihnen wird eine Zusammenfassung angezeigt. Die Berichtsdatei wird automatisch im Abschnitt Berichte im Menüpunkt Eigenschaften des entsprechenden Prüfvorgangs gesichert. Wichtig Bitte starten Sie Ihr System neu, wenn Sie dazu aufgefordert werden, damit der Säuberungsprozess abgeschlossen werden kann. Klicken Sie auf Beenden, um das Ergebnisfenster zu schließen. BitDefender konnte einige Probleme nicht lösen In den meisten Fällen desinfiziert BitDefender erfolgreich die infizierten Dateien, die er entdeckt hat, oder er isoliert die Infektion. Dennoch gibt es Probleme, die nicht gelöst werden können. Warnung Sollten nicht bereinigte Probleme auftreten, so empfehlen wir Ihnen den Administrator der Netzwerksicherheit zu kontaktieren. Antivirus 83

93 Von BitDefender entdeckte Passwortgeschützte Objekte Die Kategorie der passwortgeschützten Objekte beinhaltet zwei Objektsorten: Archive und Installationsprogramme Diese stellen keine Bedrohung für das System dar, außer wenn Sie infizierte Dateien enthalten, und wenn diese ausgeführt werden. Um sicher zu gehen, dass diese Objekte sauber sind: Wenn das passwortgeschützte Objekt ein Archiv ist, entpacken Sie die Dateien, die es enthält um diese einzeln zu prüfen. Die einfachste Art einen Scan durchzuführen besteht darin, die Dateien mit der rechten Maustaste anzuklicken und BitDefender Business Client in dem Menu zu wählen. Wenn das passwortgeschützte Objekt ein Installationsprogramm ist, stellen Sie sicher, dass der Echtzeit-Schutz aktiviert ist, bevor Sie das Installationsprogramm ausführen. Wenn das Installationsprogramm infiziert ist, so wird BitDefender die Infektion erkennen und isolieren. Wenn Sie nicht möchten, dass diese Objekte noch einmal von BitDefender entdeckt werden, so müssen Sie sie zu den Ausnahmen des Scan-Prozesses hinzufügen. Wenn Sie Prüfausnahmen hinzufügen möchten, klicken Sie auf Antivirus > Ausnahmen. für weitere Informationen Vom Prüfen ausgeschlossene Objekte Wichtig Wenn BitDefender im Modus eingeschränkter Nutzer betrieben wird, sollten Sie den Administrator der Netzwerksicherheit kontaktieren um die Scanausnahmen zu konfigurieren. Von BitDefender entdeckte verdächtige Dateien Verdächtige Dateien sind Dateien, die von der heuristischen Analyse als potentiell infiziert erkannt werden, und deren Signaturen noch nicht bekannt sind. Falls verdächtige Dateien während des Prüfvorganges erkannt werden, werden Sie aufgefordert, diese Dateien zum BitDefender-Labor zu senden. Klicken Sie auf OK um diese Dateien zum BitDefender Lab für weitere Analysen zu senden Prüfberichte anzeigen Um die Prüfberichte nach dem beenden des Prüfvorgangs anzusehen, rechtsklicken Sie auf die Aufgabe und wählen Sie Prüfberichte anzeigen. Das folgende Fenster wird erscheinen: Antivirus 84

94 Prüfberichte Hier können Sie die Berichtdateien sehen, die immer dann erstellt werden wenn eine Aufgabe ausgeführt wurde. Jede Datei beinhaltet Informationen über den Status des Prüfprozesses, das Datum und die Zeit wann die Prüfung durchgeführt wurde und eine Zusammenfassung der Prüfergebnisse. Zwei Schaltflächen sind verfügbar: Bericht löschen - löscht die ausgewählte Berichtsdatei. Bericht anzeigen - öffnet die ausgewählte Berichtsdatei. Die Berichtdatei wird in Ihrem Webbrowser geöffnet. Sie könne auch um eine Datei anzusehen oder zu löschen einfach mit einem rechten Mausklick die entsprechende Option aus dem Shortcut Menu auswählen. Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen. Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt. Beispiel Prüfbericht Das folgende Bild zeigt ein Beispiel eines Prüfberichts: Antivirus 85

95 Beispiel Prüfbericht Der Bericht enthält detaillierte Informationen über den Prüfprozess, so wie Prüfoptionen, das Prüfziel, die entdeckten Bedrohungen und die Aktionen, die für diese Bedrohungen ausgeführt wurden Geräteprüfung Die Geräteprüfung ist eine spezielle Aufgabe, die Ihnen erlaubt die automatische Erkennung und Prüfung von Speichermedien (CDs/DVDs, USB storage devices or mapped network drives) zu konfigurieren. Konfiguration der Allgemeinen Prüfeinstellungen Um die Prüfoptionen und Aktionen zu konfigurieren, rechts-klicken Sie die Aufgabe und wählen Sie Eigenschaften. Die Einstellungen sind sehr ähnlich denen jeder Prüfaufgabe. Weitere Informationen finden Sie unter Konfigurieren der Prüfoptionen (S. 69). Dies sind die Unterschiede: Es gibt keine Rootkitprüfungs- oder Aktionsoptionen. Es gibt keine Option Bootsektoren, die Registry, Speicher und Cookies zu prüfen., dass keine Aktion gegen infizierte oder verdächtige Dateien auf CDs/DVDs vorgenommen werden kann. Ähnlich können keine Aktionen gegen infizierte oder verdächtige Dateien auf Netzlaufwerken vorgenommen werden, wenn Sie nicht die entsprechenden Freigaben haben. Antivirus 86

96 Aufgabenspezifische Einstellungen konfigurieren Um Einstellungen zu dieser Prüfaufgabe zu konfigurieren, rechts-klicken Sie die Aufgabe und wählen Sie Geräteprüfung. Das folgende Fenster wird erscheinen: Geräteprüfung Die folgenden Optionen sind verfügbar: Geräteprüfung. Wählen Sie diese Option, um die automatische Erkennung und Prüfung von Speichergeräten zu aktivieren. Wenn Sie nicht wollen, dass eine bestimmte Art von Speichergerät (CDs/DVDs, USB Geräte oder Netzlaufwerke) entdeckt und geprüft wird, entfernen Sie entsprechende Markierung. Benachrichtigung für die Geräteprüfung. Wählen Sie diese Option, wenn Sie wollen, dass der Benutzer, der an dem Computer angemeldet ist, informiert werden soll, wenn ein Speichergerät entdeckt wurde. Ansonsten werden die entdeckten Geräte automatisch geprüft, ohne den Benutzer zu informieren (nur wenn das Symbol für den Prüf-Fortschritt im Systray gezeigt wird). Der Benutzer kann während der Prüfung auf das Gerät zugreifen. Sie können die folgenden Optionen wählen: Den Anwender fragen eine Entscheidung zu treffen. Ein Fenster informiert den Benutzer, dass ein Speichergerät gefunden wurde und fragt den Benutzer, ob das Gerät gescannt werden soll oder nicht. Zeige eine Pop-Up Meldung, wenn der Scan Prozess startet. Ein Fenster informiert den Benutzer, wenn das Scannen eines Speichergerätes gestartet wurde. Antivirus 87

97 Zeige den Fortschritt und die Resultate des Scan Prozesses. Der Benuter kann den Scan-Assistenten öffnen, indem er auf das Scan Symbol im Sys-Tray klickt, um den Fortschritt und die Resultate des Scans zu prüfen. Geräte, mit mehr als der spezifizierten Menge Daten, nicht scannen. Wenn Sie diese Option wählen, werden entdeckte Geräte nur geprüft, wenn die gespeicherte Datenmenge kleiner ist, als das angebene Größenlimit. Geben Sie das Grössenlimit (in MB) in das entsprechende Feld ein. Null bedeutet, dass kein Grössenlimit angegeben wurde. Diese Option betrifft nur CDs/DVDs und USB Speichergeräte. Klicken Sie auf OK, um die Änderungen zu speichern Vom Prüfvorgang ausgeschlossene Objekte In manchen Fällen wird es nötig sein bestimmte Dateien vom Prüfen auszunehmen. Zum Beispiel wenn Sie EICAR Testdateien von der Echtzeiprüfung ausschließen wollen, oder.avi Dateien nicht "on-demand" prüfen möchten. BitDefender bietet die Möglichkeit Objekte vom Prüfvorgang, vom Echtzeitschutz oder von beidem auszunehmen. Dies dient dazu die Prüfgeschwindigkeit zu erhöhen oder Eingriffe bei der Arbeit zu verhindern. Zwei Arten von Objekten können vom Prüfen ausgenommen werden: Pfade - Die Datei oder der Ordner (inklusive der enthaltenen Objekte) werden nicht geprüft. Erweiterungen - Alle Dateien mit der festgelegten Erweiterung werden vom Prüfen ausgeschlossen. Die ausgenommenen Objekte werden nicht geprüft, egal ob der Zugriff von Ihnen oder von einem Programm erfolgt. Um die vom Prüfvorgang ausgeschlossenen Objekte zu sehen und verwalten klicken Sie auf Antivirus>Ausnahmen in der erweiterten Ansicht. Antivirus 88

98 Ausnahmen Sie können die Objekte (Dateien, Ordner, Erweiterungen) welche vom Prüfen ausgenommen sind einsehen. Für jedes Objekt ist ersichtlich ob es von der Echtzeitprüfung, dem Prüfvorgang oder beidem ausgenommen ist. Die vorgenommenen Ausnahmen werden bei der Kontextmenüprüfung NICHT berücksichtigt. Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen-Schaltfläche Um ein Objekt aus der Liste zu bearbeiten, klicken Sie auf die Bearbeiten-Schaltfläche. Ein neues Fenster erscheint in welchem Sie die Erweiterung, den Pfad und den Prüftyp der Ausnahme festlegen können. Wenn Sie die Änderungen vorgenommen haben klicken Sie auf OK. Sie können das Objekt auch mit der rechten Maustaste anklicken un es zu bearbeiten oder zu löschen. Klicken Sie auf Verwerfen um die Änderungen welche Sie noch nicht mit Übernehmen bestätigt haben rückgängig zu machen. Antivirus 89

99 Pfade vom Prüfen ausnehmen Um einen Pfad vom Prüfen auszunehmen klicken Sie auf Hinzufügen. Sie werden vom Konfigurationsassistenten durch den Prozess des Ausnehmens geführt. Schritt 1/3 - Wählen Sie die Objektart Objektart Bitte wählen Sie welche Art von Ausnahme Sie erstellen möchten. Klicken Sie auf Weiter. Schritt 2/3 - Festlegen des Pfads Ausgenommene Pfade Um einen Pfad vom Prüfen auszuschliessen verwenden Sie eine von folgenden Methoden: Antivirus 90

100 Klicken Sie auf Durchsuchen und wählen Sie den gewünschten Ordner bzw. Datei, klicken Sie dann auf Hinzufügen. Geben Sie den Pfad welchen Sie vom Prüfen ausnehmen möchten direkt in das Eingabefeld ein und klicken Sie auf Hinzufügen. Sollte der eingegebene Pfad nicht existieren so erscheint eine Fehlermeldung. Klicken Sie auf OK und prüfen Sie den angegebenen Pfad. Der Pfad erscheint in dem Moment in der Tabelle in welchem Sie ihn hinzufügen. Sie können so viele Pfade hinzufügen wie Sie wünschen. Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen-Schaltfläche Klicken Sie auf Weiter. Schritt 3/3 - Wählen Sie den Prüftyp Prüftyp Sie bekommen angezeigt welche Pfade ausgenommen sind und von welchem Prüftyp. Standardmässig sind die Pfade von beiden Prüftypen ausgenommen, Echtzeitschutz und Prüfvorgang. Um dies zu Ändern klicken Sie auf die entsprechende Anzeige und wählen Sie die gewünschte Option. Klicken Sie auf Fertigstellen. Klicken Sie auf Anwenden, um die Änderungen zu speichern Dateierweiterungen vom Prüfen ausnehmen Um Dateierweiterungen vom Prüfen auszunehmen klicken Sie auf die Hinzufügen-Schaltfläche. Der Ausnahmeassistent wird Sie durch den Vorgang begleiten. Antivirus 91

101 Schritt 1/3 - Wählen Sie die Objektart Objektart Wählen Sie die Option um eine Dateierweiterung vom Prüfen auszunehmen. Klicken Sie auf Weiter. Schritt 2/3 - Erweiterungen festlegen Ausgenommene Erweiterungen Um die auszunehmenden Erweiterungen festzulegen verwenden Sie eine der folgenden Methoden: Wählen Sie die gewünschte Erweiterung aus dem Menü aus und klicken Sie auf Hinzufügen. Antivirus 92

102 Das Menü enthält eine Liste der auf Ihrem System vorhandenen Erweiterungen. Wenn Sie eine Erweiterung auswählen erhalten Sie, falls vorhanden, eine Beschreibung zu dieser. Geben Sie die gewünschte Erweiterung in das Eingabefeld ein und klicken Sie auf Hinzufügen. Die Erweiterungen erscheinen in der Tabelle sobald Sie diese hinzufügen. Sie können so viele Erweiterungen hinzufügen wie Sie wünschen. Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen-Schaltfläche Klicken Sie auf Weiter. Schritt 3/3 - Wählen Sie den Prüftyp Prüftyp Ihnen wird eine Tabelle angezeigt in welche Sie die ausgenommenen Erweiterungen und den Prüftyp einsehen können. Standardmässig werden die gewählten Erweiterungen von beiden Prüftypen ausgenommen (Echtzeitschutz und Prüfvorgang). Um dies zu klicken Sie auf die entsprechende Spalte und wählen Sie den gewünschten Eintrag. Klicken Sie auf Fertigstellen. Klicken Sie auf Anwenden, um die Änderungen zu speichern Quarantäne BitDefender ermöglicht die Isolation von infizierten Dateien in einem sicheren Bereich, der so genannten Quarantäne. Durch die Isolation der infizierten Dateien in der Quarantäne reduziert sich das Risiko einer weiteren Infektion. Die infizierten Dateien Antivirus 93

103 können zur genaueren Analyse automatisch oder manuell an das BitDefender-Labor gesendet werden. Um die in die Quarantäne verschobenen Dateien zu sehen und Quarantäne-Einstellungen vorzunehmen klicken Sie in der erweiterten Ansicht auf Antivirus>Quarantäne. Quarantäne Der Bereich Quarantäne zeigt alle Dateien an, die sich zur Zeit im Quarantäne-Ordner befinden. Zu jeder Datei die sich in der Quarantäne befindet sind die folgenden Informationen verfügbar: Name der Datei, Name des entdeckten Virus, der ursprüngliche Speicherort und das Übertragungsdatum. Die in der Quarantäne enthaltenen Dateien können weder ausgeführt noch geöffnet werden Quarantäne-Dateien verwalten Um eine ausgewählte Datei aus der Quarantäne zu löschen klicken Sie entfernen. Wenn Sie eine infizierte Datei wiederherstellen wollen in ihrem original Speicherort klicken Sie Wiederherstellen. Sie können jede ausgewählte Datei aus der Quarantäne in das BitDefender labor senden in dem Sie Senden klicken. Antivirus 94

104 Kontextmenü. Um die Quarantänedateien einfach zu verwalten steht ein Kontextmenü zur Verfügung. Hier stehen die selben Option wie zuvor genannt zur Verfügung. Klicken Sie auf Aktualisieren um die Ansicht zu erneuern Quarantäne-Einstellungen konfigurieren Wenn Sie die Quarantäne-Einstellungen konfigurieren möchten klicken Sie auf Einstellungen. Ein neues Fenster wird sich öffnen. Quarantäne Einstellungen Über die Quarantäne-Einstellungen können Sie folgende Aktionen festlegen: Alte Dateien löschen. Um alte Dateien in der Quarantäne automatisch zu löschen aktivieren Sie die entsprechende Option. Sie können festlegen nach wievielen Tagen alte Dateien gelöscht werden und wie oft BitDefender dies prüfen soll. In der Standardeinstellungen prüft BitDefender jeden Tag nach alten Dateien und löscht diese wenn Sie älter als 30 Tage sind. Doppelte Dateien löschen. Um doppelte Dateien in der Quarantäne automatisch zu löschen aktivieren Sie die entsprechende Option. Geben Sie an wie oft eine Prüfung erfolgen soll. Standardmässig prüft BitDefender die Dateien in Quarantäne einmal täglich auf Dublikate. Dateien automatisch senden. Um Dateien automatisch an das BitDefender Labor zu senden aktivieren Sie diese Option. Geben Sie an wie oft BitDefender die Dateien sendet. Standardmässig überträgt prüft BitDefender die Dateien in Quarantäne alle 60 Minuten. Antivirus 95

105 Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. Antivirus 96

106 8. Firewall Die Firewall schützt Ihren Computer vor unberechtigten eigehenden und ausgehenden Zugriffen. Sie überwacht Ihre Verbindung und lässt Sie Regeln definieren, welche Verbindung erlaubt ist und welche geblockt werden soll. Die Firewall ist ein unersetzliches Instrument bei einer DSL- oder Breitbandverbindung. Im Stealth-Modus wird ihr Computer im Netzwerk so gut wie unsichtbar vor Angriffen jeglicher Art. Das Firewall-Modul ist in der Lage Portscans zu erkennen und diese gezielt ins Leere laufen zu lassen - so als ob der Computer gar nicht existierte. Der Abschnitt Firewall behandelt und erklärt folgende Themen: Firewall Einblicke Status der Personal-Firewall Firewallregeln Weitere Einstellungen Aktivitätsanzeige Netzwerkzonen 8.1. Firewall Einblicke Die BitDefender Firewall wurde konzipiert um Ihnen den bestmöglichen Schutz für Ihre Netzwerk / Internetverbindung zu gewähren ohne das Sie diese konfigurieren müssen. Egal über welche Art von Netzwerk Sie die Verbindung herstellen, BitDefender wird sich automatisch auf die Gegebenheiten anpassen. Standardmässig erstellt BitDefender automatisch ein grundlegendes Firewall Profil sobald eine Netzwerkkonfiguration gefunden wurde. Ausserdem werden weitere gefundene Netzwerke automatisch hinzugefügt Was sind Firewall Profile? Ein Firewall Profil ist eine Sammlung von Regeln welche den Zugang zum Netzwerk bzw. Internet regeln. Abhängig von Ihrer Netwerkkonfiguration erstellt BitDefender automatisch ein für dieses Netwerk spezifisches Profil. Das Basis Profil enthält die elementarsten Regel angepasst auf den Netzwerktyp. Für jedes gefundene Netzwerk wird ein eigenes Profil erstellt, unabhängig davon mit wievielen Netzwerken Sie verbunden sind. Es gibt 3 Arten von Basis Profilen: Firewall 97

107 Profile Direktverbindung Nicht Vertrauenswürdig Beschreibung Enthält die grundlegenden Regeln für eine Direktverbindung zum Internet. Dieser Regeln erlaubt keinen Netzwerkzugriff auf Ihrem Computer. Enthält die grundlegenden Regeln für eine Verbindung zu einem unsicheren Netzwerk. Diese Regeln erlaubt Ihnen den Netzwerkzugriff, verhindert jedoch den Zugriff auf Ihren Computer. Vertrauenswürdig Enthält die grundlegenden Regeln für eine Verbindung zu einem sicheren Netzwerk. Es werden keine Einschränkungen des Netzwerkzugriffs vorgenommen. Das bedeutet Sie haben Zugriff auf Netzwerkdrucker, Freigaben usw. Ausserdem ist der Zugriff vom Netzwerk auf Ihren Computer gewährt. Wenn Anwendungen versuchen eine Verbindung herzustellen werden entsprechende Regeln zum Profil hinzugefügt. Sie können festlegen das Sie jeweils gefragt werden ob eine Anwendung zugriff erhalten soll, oder das Programme welche in der Whitelist enthalten sind automatisch Zugriff erhalten und alle anderen weiterhin abgefragt werden. Um festzulegen wie Anwendung beim ersten Versuch des Verbindungsaufbaus behandelt werden öffnen Sie den Menüpunkt Status und legen Sie die Sicherheitsstufe fest. Um ein existierendes Profil zu bearbeiten, wechseln Sie zum Reiter Datenverkehr und klicken Sie auf Profil bearbeiten Was sind Netzwerkbereiche? Ein Netzwerkbereich repräsentiert einen Computer innerhalb eines Netzwerks oder ein komplettes Netzwerk das von Ihrem Computer abgeschottet ist, oder gegenteilig, ein Computer der auf Ihren Computer verbinden kann. Standardmässig fügt BitDefender automatisch bestimmte Zonen für bestimmte Netzwerkkonfigurationen hinzu. Eine Zone wird durch das hinzufügen einer zugehörigen Netzwerkzugriffsregel erstellt, anwendbar auf das komplette Netzwerk, im momentanen Profil. Es gibt zwei Arten von Zonen: Zonentyp Vertrauenswürdige Zone Beschreibung Computer einer Vertrauenswürdigen Zone können auf Ihrem Computer verbinden und Sie auf den anderen Computer. Alle Verbindungsanfragen von der Zone zu Ihrem Computer werden erlaubt, ebenso alle Anfragen von Ihnen zur Zone. Wenn ein Netzwerk als Vertrauenswürdige Zone hinzugefügt Firewall 98

108 Zonentyp Nicht vertrauenswürdige Zone Beschreibung wird haben Sie uneingeschränkten Zugriff auf Netzwerkfreigaben, Durcker und andere Netzwerkquellen. Ebenso können Netzwerkmitglieder auf Ihrem Computer verbinden. Computer einer nicht Vertrauenswürdigen Zone können nicht auf Ihrem Computer zugreifen, ebenso können Sie nicht auf das Netzwerk zugreifen. Alle Verbindungsanfragen von der Zone zu Ihrem Computer werden verweigert, ebenso alle Anfragen von Ihnen zur Zone. Wenn Sie den ICMP Traffic verweigern und den Stealth Modus aktivieren ist ihr Computer praktisch unsichtbar. Um eine Zone zu bearbeiten wechseln Sie zum Reiter Zonen. Um eine zu einer Zone gehörige Regeln zu bearbeiten, wechseln Sie zum Reiter Datenverkehr und klicken Sie auf Profil bearbeiten Bedienen der Firewall Wenn Sie das System nach der Installation neu starten erkennt BitDefender automatisch Ihre Netzwerkeinstellungen, erstellt ein passendes Basis Profil und fügt eine dem Netzwerk entsprechende Zone hinzu. Wenn Sie per Direktverbindung mit dem Internet verbunden sind wird keine Zone erstellt. Wenn Sie mit meheren Netzwerken verbunden sind werden Zonen entsprechend der Netzwerke erstellt. Jedes Mal wenn sich Ihre Netzwerkkonfiguration ändert, z.b. wenn Sie zu einem anderen Netzwerk verbinden oder eine Verbindung trennen wird automatisch ein neues Firewall Profil erstellt. Gleichzeitig werden die Zonen angepasst. Wenn ein neues Firewall Profil erstellt wird, wird das alte Profil gespeichert, sodass es lediglich wieder geladen werden muss wenn Sie sich wieder mit dem Netzwerk verbinden. Entsprechend der Netzwerkkonfiguration wird BitDefender sich automatisch konfigurieren. Folgendermaßen ist die BitDefender Firewall standardmässig konfiguriert: Sollten Sie über eine Direktverbindung mit dem Internet verbunden sein dann wird ein Direktverbindungs-Profil erstellt. Unabhängig davon ob Sie ausserdem mit einem weiteren Netzwerk verbunden sind. Firewall 99

109 Um kein Sicherheitsrisiko einzugehen werden Vertrauenswürdige Netzwerke nicht standardmässig erstellt. Um ein Vertrauenswürdiges Profil zu erstellen müssen Sie das aktuelle Profil bearbeiten. Lesen Sie hierzu bitte Profil zurücksetzen (S. 110). Zonen werden anhand der Netzwerkkonfiguration erstellt. Zonentyp Vertrauenswürdige Zone Nicht vertrauenswürdige Zone Netzwerkkonfiguration Private IP ohne Gateway - Der Computer ist Teil eines lokalen Netzwerks (LAN) und stellt keine direkte Verbindung zum Internet her. Ein Beispiel hierfür wäre ein Heimnetzwerk welches erstellt wurde um Familienmitgliedern den Zugriff auf Freigaben, Drucker und ähnliches zu gewähren. Private IP mit Domaincontroller - Der Computer ist Teil eines Netzwerkes und mit einer Domain verbunden. Ein Beispiel hierfür ist ein Firmennetzwerk welches den Benutzern erlaubt Daten und anderen Ressourcen in der Domain zu verteilen. Das vorhandensein einer Domain setzt bestimmte Regeln vorraus. Offenes (nicht geschütztes) WLAN - Der Computer ist Teil eines WLAN (wireless local area network). Ein Beispiel hierfür ist wenn Sie über einen öffentlichen Access-Point auf das Internet zugreifen. Zonen werden nicht für alle Typen von Netzwerkkonfigurationen erstellt, wie z.b.: Öffentliche (routebare) IP - Der Computer ist direkt mit dem Internet verbunden. Private IP mit Gateway, aber ohne Domain - Der Computer ist Teil eines LAN, ohne mit einer Domain verbunden zu sein und verbindet sich über einen Gateway mit dem Internet. Ein Beispiel hierfür ist ein Universitäts-Netzwerk in welchem es erlaubt ist Daten zu verteilen. Stealth-Modus ist aktiviert. VPN und Remoteverbindungen sind erlaubt. Internet Connection Sharing (ICS) ist für nicht vertrauenswürdige Zonen nicht erlaubt. Programme welche in der Whitelist vorhanden sind wird der Zugriff automatisch erlaubt, bei anderen werden Sie gefragt Firewall Status Um die Firewall zu konfigurieren klicken Sie auf Firewall>Einstellungen in der erweiterten Ansicht. Firewall 100

110 Firewall Status In diesem Menü können Sie die Firewall aktivieren bzw. deaktivieren, den gesamten Netzwerk- und Internetverkehr blockieren und Regeln für neue Ereignise erstellen. Wichtig Um den Schutz vor Angriffen aus dem Internet zu gewährleisten, halten Sie Ihre Firewall Funktion jederzeit aktiviert. Um den Netzwerk/Internet Verkehr zu blockieren klicken Sie Datenverkehr blockieren und bestätigen Sie die Auswahl OK. Ihr Computer ist dann von allen anderen Computern im Netzwerk isoliert. Um den Netzwerk/Internet Datenverkehr nicht zu blockieren klicken Sie den Button Datenverkehr nicht blockieren. Im unteren Bereich der Maske können Sie eine Statistik bezüglich des eingehenden und ausgehenden Datentransfers beobachten. Diese Grafik zeigt Ihnen das Volumen des Datentransfers über die letzten zwei Minuten an. Diese Grafik erscheint auch bei deaktivierter Firewall Sicherheitsstufe einstellen Sie können die Sicherheitseinstellung an Ihre Anforderungen anpassen. Ziehen Sie die Anzeige auf der Scala auf die richtige Einstellung. Firewall 101

111 Es gibt 3 mögliche Einstellungen: Sicherheitsstufe Lite Modus Whitelist erlauben Nachfragen Beschreibung Verwendet die momentanen Regeln und erlaubt alle Anfragen welche nicht den Regeln entsprechen ohne Nachfrage. Diese Einstellung kann für Netzwerkadministratoren und Gamer hilfreich sein. Erlaubt alle ausgehenden Verbindungsversuche von Programmen, die in der Whitelist vorhanden sind. Bei anderen Anwendungen werden Sie um Erlaubniss gefragt. Sie können die Regeln sehen wie Sie in dem Abschnitt Datenverkehr stehen. Programme mit Freundleslisten sind die am weitesten verbreiteten Programme weltweit. Sie beinhalten die bekanntesten Web Browsers, audio&video Players, Chat und Filesharing Programme, ebenso wie Server Clients und Betriebssystem Anwendungen. Wenn Sie sehen möchten welche Programme sich auf der Whitelist befinden, klicken Sie auf Whitelist zeigen. Verwendet die momentanen Regeln und frägt Sie bei alle Anfragen welche nicht den Regeln entsprechen. Klicken Sie auf Standard um die Standardregel (Empfohlene erlauben) wiederherzustellen Firewall Regeln Um die Firewall Regeln des momentanen Profils zu bearbeiten klicken Sie auf Firewall>Datenverkehr in der erweiterten Ansicht. Firewall 102

112 Firewall Regeln Legen Sie selbst genau fest, welchen Programmen es erlaubt ist, über das Internet Daten zu verschicken. Definieren Sie eigene Regeln für den Datenverkehr mit dem Internet (Protokolle, Ports, Programme oder Adressen auf fremden Rechnern), oder nutzen Sie den Wizzard um alle nötigen Regeln automatisch zu erstellen. Die Regeln können automatisch erstellt werden (durch das Alarm-Fenster) oder manuell (Klicken Sie Hinzufügen und wählen Sie die Parameter für die Regelerstellung.) Regeln automatisch hinzufügen Bei aktivierter Firewall fragt BitDefender bei jedem Verbindungsaufbau zum Internet ab, ob diese zugelassen werden soll: Firewall 103

113 Firewall Alarm Sie können folgendes sehen: Die Anwendung, die versucht, auf das Internet, den Pfad zur Anwendungsdatei, dem Bestimmungsort, das Protokoll verwendet und Port, auf dem die Anwendung versucht in Verbindung zu stehen. Wählen Sie Erlauben um allen Datenverkehr für diese Anwendung über das eingestellt Protokol zu erlauben (eingehend und ausgehend). Wenn Sie Verweigernwählen, wird der Zugriff entsprechend blockiert. Bassierend auf Ihrer Wahl wird eine Regel erstellt. Das nächste Mal wenn die Anwendung versucht eine Verbindung herzustellen wird die Regeln direkt angewand. Wichtig Erlauben Sie nur eingehende Verbindungen von IP-Adressen oder Internet-Domänen, denen Sie wirklich vertrauen Regeln manuell hinzufügen Klicken Sie Regel hinzufügen und wäheln Sie die Parameter für die Regelerstellung. Das folgende Fenster wird erscheinen: Regel hinzufügen Um eine neue Regel hinzuzufügen befolgen Sie folgende Schritte: 1. Wählen Sie die Anwendung für welche die Regel erstellt werden soll. Firewall 104

114 Um eine Anwendung hinzuzufügen klicken Sie auf Durchsuchen, wählen Sie die Anwendung aus und klicken Sie auf OK. Wenn die Regel für alle Anwendungen gelten so dann setzen Sie ein Häckchen bei Diese Regel für alle Anwendungen verwenden. 2. Wählen Sie das gewünschte Protokol. Eine Liste mit den geläufigsten Protokollen steht Ihnen ebenfalls zur Verfügung, um Ihnen die Auswahl eines speziellen Protokolls zu erleichtern. Wählen Sie das gewünschte Protokoll aus dem Aufklappmenü aus (auf die die festegelegten Regeln dann zutreffen sollen), oder wählen Sie Beliebig um jedes Protokoll zuzulassen. Die folgende Liste zeigt Ihnen die verfügbaren Protokole mit einer Kurzbeschreibung: Protokoll ICMP TCP Beschreibung Internet Control Message Protocol (ICMP) benutzt wie TCP und UDP das Internet Protocol IP, ist also ein Teil der Internet-Protokoll-Familie. Es dient in Netzwerken zum Austausch von Fehler- und Informationsmeldungen. Obwohl ICMP eine Ebene über IP angeordnet ist, ist es in IP integriert. Es wird von jedem Router und PC erwartet, ICM-Protokoll zu sprechen. Die meisten ICMP-Pakete enthalten Diagnose-Informationen, sie werden vom Router zur Quelle (engl. source) zurückgeschickt, wenn der Router Pakete verwirft, z.b. weil das Ziel (engl. destination) nicht erreichbar ist, die TTL abgelaufen ist, usw. Es gilt der Grundsatz, dass ein ICMP-Paket niemals ein anderes ICMP-Paket auslöst, d.h. die Tatsache, dass ein ICMP Paket nicht zugestellt werden konnte wird nicht durch ein Weiteres signalisiert. Eine Ausnahme zu diesem Grundsatz bildet die Echo-Funktion. Echo-ICMP-Pakete werden z.b. durch das Programm Ping verschickt. ICMP-Nachrichten werden beim Versand im Datenteil von IP-Datagrammen eingekapselt. Dabei sind im IP-Header der Servicetyp immer 0 und die Protokollnummer immer 1. Transmission Control Protocol (TCP) ist eine Vereinbarung (Protokoll) darüber, auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen. Alle am Datenaustausch beteiligten Computer kennen diese Vereinbarungen und befolgen sie. Es ist damit ein zuverlässiges, verbindungsorientiertes Transportprotokoll in Computernetzwerken. Es ist Teil der TCP/IP-Protokollfamilie. Entwickelt wurde TCP von Robert E. Kahn und Vinton G. Cerf. Ihre Forschungsarbeit, die sie im Jahre 1973 begannen, dauerte mehrere Jahre. Die erste Standardisierung von TCP erfolgte deshalb erst im Jahre 1981 als RFC 793. TCP stellt einen virtuellen Kanal zwischen zwei Endpunkten einer Netzwerkverbindung (Sockets) her. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP setzt in den Firewall 105

115 Protokoll UDP Beschreibung meisten Fällen auf das IP-Protokoll auf. Es ist in Schicht 4 des OSI-Referenzmodells angesiedelt. User Datagram Protocol (UDP) ist ein minimales, verbindungsloses Netzprotokoll. Es gehört zur Transportschicht der TCP/IP-Protokollfamilie und ist im Gegensatz zu TCP nicht auf Zuverlässigkeit ausgelegt. UDP erfüllt im Wesentlichen den Zweck, die durch die IP-Schicht hergestellte Endsystemverbindung um eine Anwendungsschnittstelle (Ports) zu erweitern. Die Qualität der darunter liegenden Dienste, insbesondere die Zuverlässigkeit der Übertragung, erhöht UDP hingegen nicht. 3. Wählen Sie die gewünschte Aktion aus dem entsprechenden Menü. Aktion Erlauben Verweigern Beschreibung Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umständen erlaubt. Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umständen verweigert. 4. Wenn das zuvor gewählte Protokol TCP oder UDP ist, können Sie nun wählen ob das ein Zugriff von aussen auf die Anwendung möglich sein soll wenn diese als Server agiert. Setzen Sie ein Häckchen bei Anderen Computern den Zugriff auf die Anwendung erlauben um der Anwendung zu erlauben/verweigern Ports zu öffnen. Wenn Sie wünschen die Aktion nur für Datenverkehr & für UDP beziehungsweise für TCP zu erstellen dann entfernen Sie das entsprechende Häckchen. Wenn Sie weitere Einstellungen zur Regeln definieren möchten dann klicken Sie auf Erweitert. Ein neues Fenster wird geöffnet. Firewall 106

116 Erweiterte Regeleinstellungen Folgende Optionen können konfiguriert werden: Richtung - Wählen Sie die Richtung des Datenverkehrs aus. Typ Ausgehend Eingehend Beide Beschreibung Die Regeln beziehen sich nur auf ausgehenden Datenverkehr. Die Regeln beziehen sich nur auch eingehenden Datenverkehr. Die Regeln finden in beide Richtungen Anwendung. Quelladresse - Legen Sie die Quelladresse fest. Um die Quelladresse festzulegen, wählen Sie den Adresstyp aus dem Menü und ergänzen Sie die benötigten Daten. Die folgenden Optionen sind verfügbar: Typ Alle Host Netzwerk Beschreibung Die Regel betrifft alle Quelladressen. Die Regel betrifft nur einen festgelegten Host. Sie müssen die IP-Adresse des Host eingeben. Die Regel betrifft nur das festgelegte Netzwerk. Sie müssen die IP-Adresse oder Subnetmaske des Netzwerks eingeben. Firewall 107

117 Typ Lokaler Host Lokales Netzwerk Beschreibung Die Regel betrifft nur den lokalen Host als Quelle. Wenn Sie über mehr als eine Netwerkverbindung verfügen dann wählen Sie die Verbindung auf welche die Regeln angewand werden soll. Wenn Sie möchten das die Regel für alle Verbindungen verwendet wird dann wählen Sie Alle. Die Regel betrifft nur das lokale Netzwerk als Quelle. Wenn Sie mit mehreren Netzwerken verbunden sind dann wählen Sie im Menü die gewünschte Verbindung. Wenn Sie möchten das die Regel auf alle lokalen Netzwerke zutrifft wählen Sie Alle. Falls Sie TCP oder UDP als Protokoll ausgewählt haben, können Sie spezielle Ports in der Bandbreite von 0 und auswählen. Wenn Sie die definierten Regeln für alle Ports auswählen möchten, wählen Sie bitte Alle. Zieladresse - Legen Sie die Zieladresse fest. Um die Zieladresse festzulegen, wählen Sie den Adresstyp und ergänzen Sie die benötigten Daten. Die folgenden Optionen sind verfügbar: Typ Alle Host Netzwerk Lokaler Host Lokales Netzwerk Beschreibung Die Regel betrifft alle Zieladressen. Die Regel betrifft nur den festgelegten Host als Ziel. Sie müssen die IP-Adresse des Host eingeben. Die Regel betrifft nur das festgelegte Netzwerk als Ziel. Sie müssen die IP-Adresse oder Subnetmaske des Netzwerks eingeben. Die Regel betrifft nur den lokalen Host als Ziel. Wenn Sie über mehr als eine Netwerkverbindung verfügen dann wählen Sie die Verbindung auf welche die Regeln angewand werden soll. Wenn Sie möchten das die Regel für alle Verbindungen verwendet wird dann wählen Sie Alle. Die Regel betrifft nur das lokale Netzwerk als Ziel. Wenn Sie mit mehreren Netzwerken verbunden sind dann wählen Sie im Menü die gewünschte Verbindung. Wenn Sie möchten das die Regel auf alle lokalen Netzwerke zutrifft wählen Sie Alle. Falls Sie TCP oder UDP als Protokoll ausgewählt haben, können Sie spezielle Ports in der Bandbreite von 0 und auswählen. Wenn Sie die definierten Regeln für alle Ports auswählen möchten, wählen Sie bitte Alle. Netzwerk Ereignis - Wenn Sie TCP oder UDP als Protokol gewählt haben können Sie auswählen auf welche Netzwerkereignise die Regel zutreffen soll. Firewall 108

118 Klicken Sie auf OK, um dieses Fenster zu schließen. Klicken Sie auf Hinzufügen um eine neue Firewall Regel zu erstellen Regeln bearbeiten Sie können eine Liste der Regeln in der Auflistung ansehen. Verwenden Sie die Checkbox System-Prozesse verbergen um Anwendungen des Betriebssystems und von BitDefender nicht anzeigen zu lassen. Die Regeln sind gemäß ihrer Priorität von oben beginnend gelistet. Dies bedeutet, die erste Regel hat auch die höchste Priorität. Bitte klicken Sie auf Profil editieren, um erweiterte Ansicht zu öffnen und die Reihenfolge der festgelegten Regeln zu ändern. Um ein Objekt aus der Liste zu löschen, klicken Sie auf die Entfernen-Schaltfläche. Um eine Regel zu bearbeiten wählen Sie die Regel aus und klicken Sie auf Bearbeiten. Ein Kontextmenü ist ebenfalls verfügbar und es enthält die folgenden Optionen: Regel erstellen, Regel löschen und Regel editieren Profile ändern Sie können das Profil ändern wenn Sie auf Profil bearbeiten klicken. Das folgende Fenster öffnet sich: Detaillierte Ansicht Firewall 109

119 Die Regeln sind in 2 Bereiche eingeteilt: Regeln Dateneingang und Regeln Datenausgang. Sie können die Anwendungen und Parameter für jede Regel sehen (Absender, Adressat, Absende Ports, Adressierte Ports, Aktion, etc.). Um eine Regel zu löschen, markieren Sie diese Regel und klicken Sie Regel löschen. Um alle Regel zu löschen, klicken Sie Liste löschen. Um eine Regel zu ändern, wählen Sie und klicken Sie auf Regel editieren. Um eine Regel temporär zu deaktivieren ohne diese zu löschen, entfernen Sie die Markierung aus dem entsprechenden Checkbox. Sie können die Priorität einer Regel erhöhen oder heruntersetzen. Klicken Sie In der Liste hochsetzen um die ausgewählte Regel um ein Level nach oben zu setzen. Oder klicken Sie In Liste heruntersetzen um die Priorität der ausgewählten Regel herunterzusetzen. Um einer Regel die höchste Priorität zu geben klicken Sie auf die Als erste-schaltfläche. Um einer Regel die niedrigste Priotität zu zuweisen klicken Sie auf die Als letzte-schaltfläche. Ein Kontextmenü ist ebenfalls verfügbar und es enthält die folgenden Optionen: Regel hinzufügen, Regel editieren, Regel löschen, Nach oben, Nach unten, Zunächst Verfahren, Zuletzt Verfahren und Liste löschen. Klicken Sie auf OK, um dieses Fenster zu schließen Profil zurücksetzen Fortgeschrittene Anwender möchten eventuell Ihre Firewall Profile zurücksetzen um den Schutz zu verbessern oder Anpassungen vorzunehmen. Sie können das Profil zurückzusetzen indem Sie auf Sie auf Profil zurücksetzen klicken. Das folgende Fenster wird erscheinen: Profil zurücksetzen Folgende Optionen können konfiguriert werden: Firewall 110

120 Profilname - Geben Sie einen neuen Namen für das Profil ein. Regeln - Legen Sie bitte den Regeltyp für das Profil fest. Die folgenden Optionen sind verfügbar: Optionen Automatisch erkennen Vertrauenswürdiges LAN Direktverbindung Beschreibung Lässt BitDefender das Netzwerk erkennen und ein passendes Profil erstellen. Erstellt die grundlegenden Regeln für ein vertrauenswürdiges Netzwerk. Erstellt die grundlegenden Regeln für eine Direktverbindung. Zonen - Wählen Sie Automatische Erkennung um BitDefender die passenden Zonen automatisch erstellen zu lassen. Klicken Sie auf OK, um dieses Fenster zu schließen und das Profil zurück zu setzen. Wichtig Alle Regeln, die in diesem Abschnitt hinzugefügt werden, gehen verloren, wenn Sie das Netzwerk Profil rekonfigurieren Erweiterte Einstellungen Um die erweiterten Einstellungen der BitDefender Firewall zu bearbeiten klicken Sie auf Firewall>Erweitert in der erweiterten Ansicht. Firewall 111

121 Erweiterte Einstellungen In diesem Abschnitt können Sie die erweiterten Einstellungen der BitDefender Firewall konfigurieren. Die erweiterte Einstellung erlaubt es, spezielle Filterregeln für den ICMP Verkehr (ICMP Filter Einstellungen) festzulegen und den Multicast Verkehr zu blockieren, Ihre Internet Verbindung zu teilen oder Ihren Computer unsichtbar für schädliche Software und Hacker zu machen (Erweitert) ICMP Filter Einstellungen konfigurieren Sie können aus dem Menü eine der folgenden Regeln auswählen, um den ICMP Verkehr zu filtern: Klicken Sie auf Gesamten ICMP Verkehr erlauben wenn Sie sämtlichen ICMP Datenverkehr erlauben möchten. Klicken Sie auf Gesamten ICMP Verkehr blockieren wenn Sie sämtlichen ICMP Datenverkehr unterbinden möchten. Eigene ICMP Filtereinstellungen - Hier können Sie die Filtereinstellungen bearbeiten. Dies macht möglich die Typen von ICMP-Traffic selbst festzulegen. Die folgenden Optionen sind verfügbar: Optionen Echo Beschreibung Der Echo-Netzwerkdienst ist ein einfacher Dienst auf Basis des Internet Protokolls. Aufgabe des Dienstes ist es, alle empfangenen Daten unverändert zum Client zurückzusenden. Er eignet sich somit zum Test Firewall 112

122 Optionen Umleiten Beschreibung und zur Fehlersuche während der Entwicklung von Clientprogrammen. Ping (in Anlehnung an das Geräusch eines Sonars) sendet ein ICMP-Echo-Request-Paket an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, insofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP Echo-Reply. Ist der Zielrechner nicht erreichbar, antwortet der Router: Network unreachable (Zielhost nicht erreichbar) oder Host unreachable (Gegenstelle nicht erreichbar). Aus einer fehlenden Antwort kann man allerdings nicht eindeutig darauf schließen, dass die Gegenstelle nicht erreichbar ist. Manche Hosts sind nämlich so konfiguriert, dass sie ICMP-Pakete ignorieren und verwerfen. Dies ist eine ICMP Nachricht, die den Host informiert, dass die Informationen umgeleitet wurden (sendet die Datenpakete über einen alternativen Weg). Wenn der Host versucht, Daten über einen Router (R1) zu übermitteln, jedoch ein zweiter angesprochener Router (R2) den Host erreicht, wird die Umleitungsfunktion den Host über diesen zweiten Weg infomieren. Der Router wird aber weiterhin den Datensatz zu der ursprünglichen Adresse schicken. Falls der Datensatz Routing Informationen besitzt, wird die Nachricht nicht gesendet, obwohl eine bessere Verbindung besteht. Zielhost nicht erreichbar Dies ist eine Nachricht des ICMP Protokolls, die durch den Router generiert wird und mitteilt, dass das Programm den Empfänger nicht erreichen kann, es sein denn, der Datensatz hat eine Mulitcast Adresse. Gründe dafür sind, dass die physikalische Adresse zum Host nicht existiert (die Distanz ist unerheblich), das angesprochene Protokoll oder der Port nicht aktiv sind oder die Daten fragmentiertwerden müssen und der Befehl nicht fragmentieren ist aktiviert. Jede andere Art von Paket Wenn Sie diese Option frei geschaltet ist, werden alle anderen Pakete außer Echo, Zielhost nicht erreichbar oder Umleiten durchgelassen Weitere Einstellungen der Firewall konfigurieren Folgende Aktionen stehen zur Verfügung: Firewall 113

123 Sämtlichen Multicast-Traffic verweigern - Mit dieser frei geschalteten Option werden alle erhaltenene Multicast Pakete fallengelassen. Multicast Datenverkehr ist auf eine spezielle Gruppe innerhalb eines Netzwerkes ausgerichtet. Pakete werden an eine spezielle Adresse gesendet von der aus der Multicast Clients sie empfangen kann, wenn er es erlaubt. Wenn zum Beispiel ein Mitglied im Netzwerk, der einen TV-Tuner zur Verfügung hat, an alle Mitglieder im Netzwerk oder per Multicast an spezielle Adressen einen Video Stream aussendet, können die Computer mit der Multicast Adresse dieses Paket akzeptieren oder ablehnen. Wenn das Paket akzeptiert wird, kann der Stream mit den Multicast Clients angesehen werden. Große Mengen an Multicast Datenverkehr benötigen sehr viel Bandbreite und Ressourcen. Wenn Sie diese Option auswählen wird jedes empfangene Multicast Paket abgelehnt. Wie auch immer, es wird nicht empfohlen diese Option auszuwählen. Unterstützung für Internet Connection Sharing aktivieren - Erlaubt die Unterstützung von Internet Connection Sharing (ICS). Diese Option erlaubt nicht automatisch ICS auf Ihrem System sondern erlaubt diese Art von Verbindung nur, wenn Sie es von Ihrem Betriebssystem aus freigeben. Internet Connection Sharing (ICS) erlaubt es Anwendern in lokalen Netzwerken von ihrem Computer aus auf das Internet zuzugreifen. Dies ist sinnvoll wenn Sie eine spezielle/bestimmte Internet Verbindung(z.B. Drahtlose Anbindung) nutzen und diese mit anderen Mitgliedern im Netzwerk teilen wollen. Das Teilen von Internet Verbindungen mit anderen Mitgliedern im lokalen Netzwerk für zu einem höheren Ressourcen Verbrauch und birgt gewisse Risiken. Es belegt zudem einige Ihrer Ports (solche die von den Mitgliedern geöffnet werden, die die Internet Verbindung nutzen). Stealth-Modus - Macht Ihren Computer unsichtbar für schädliche Software und Hacker. Ein einfacher Weg um herauszufinden, ob Ihr Computer angreifbar ist, ist es die Ports zu verbinden und zu sehen, ob eine Antwort erfolgt. Das ist ein sogenannter Port Scan. Personen oder Software mit betrügerischer Absicht sollten keinesfalls erfahren, dass Ihr Computer überhaupt existiert, geschweige denn mit dem Netzwerk Daten austauscht. Der Stealth-Modus verhindert, dass Ihr Computer auf Zugriffsversuche reagiert, die versuchen, an Informationen über offene Ports und deren Herkunft zu gelangen. Änderungen an Programmen, für welche Firewallregeln vorhanden sind, prüfen - Prüft ob das Programm für welches eine Regel erstellt wurde verändert wurde und frägt gegebenenfalls ab ob der Zugriff erlaubt werden soll. Firewall 114

124 Normalerweise werden Anwendungen durch Updates verändert, es kann aber auch sein das eine Anwendung durch einen Schädling verändert wird um Ihren Computer zu infizieren. Wir empfehlen Ihnen die Option aktiviert zu lassen und nur Anwendungen Zugriff zu gewähren bei welchen Sie erwarten das diese Zugriff zum Internet benötigen. Signierte Anwendungen sind in normalerweise vertrauenswürdig und haben einen höheren Sicherheitsgrad. Signierte Anwendungen haben einen höheren Sicherheitsfaktor. Sie können diesen Anwendungen den Zugriff erlauben auch wenn diese verändert wurden. Aktivieren Sie hierzu die Option Änderungen bei signierten Prozessen ignorieren. WLAN Benachrichtigungen aktivieren - Aktiviert/deaktiviert die WLAN Benachrichtigungen Das gleiche (Standard-) Profil für alle neuen Netzwerke anwenden - erstellt ein standardmäßiges Firewall-Profil, mit dem Namen Standardnetzwerk, das immer angewendet wird, wenn eine neue Netzwerkkonfiguration entdeckt wird. Wenn Sie auf eine alte Netzwerkkonfiguration zugreifen, für die bereits ein Firewall-Profil besteht, so wird dieses Firewall-Profil, statt des Standard-Profils, geladen Aktivitätsanzeige Um die aktuellen Netzwerk/Internetaktivitäten, die von der Anwendung sortiert wurden zu verfolgen (TCP und UDP) und um den Firewall-Bericht einzusehen klicken Sie auf Firewall>Aktivität in der erweiterten Ansicht. Firewall 115

125 Aktivitätsanzeige Hier können Sie den Datenvekehr sortiert nach Anwendung einsehen. Für jede Anwendung können Sie die Verbindungen und offenen Ports sehen. Ausserdem Statistiken zum ausgehenden &eingehenden Datenverkehr. Das Fenster zeigt die aktuellen Netzwerk/Internetaktivitäten in Echtzeit. Wenn einzelne Verbindungen oder Ports geschlossen werden können Sie sehen wie diese ausgrauen, und evtl. verschwinden. Das selbe kann auch mit Anwendungen im Fenster geschehen welche geschlossen werden. Klicken Sie auf Verweigern, um eine Regeln zu erstellen, die den Datenverkehr für ausgewählte Anwendungen, Ports oder Verbindungen einschränken. Sie werden aufgefordert Ihre Auswahl zu bestätigen. Die Regeln können unter dem Link Datenverkehr für weitere Feineinstellungen eingesehen werden. Um eine Anwendung, einen Port oder eine Verbindung zu blockieren, können Sie mit der rechten Maustaste auf das entsprechende Objekt klicken undblockieren wählen. Klicken Sie auf Stoppen um alle Instanzen eines ausgewählten Prozesses zu beenden. Sie werden dazu aufgefordert diese Entscheidung zu bestätigen. Um einen Prozess zu beenden, können Sie ihn auch mit der rechten Maustaste anklicken und Stoppen wählen. Klicken Sie auf Exportieren, um die Liste zu Diagnosezwecken als.txt auf Ihrer Festplatte zu speichern. Firewall 116

126 Außerdem kann eine Liste generiert werden, die Aufschluss über Aktivitäten gibt (geprüfte Ports, Verweigern von Zugriffsversuchen, Tarnkappenmodus oder Datenverkehr gemäß den Einstellungen). Für diese detaillierte Liste klicken Sie bitte auf Log anzeigen. Diese Datei finden Sie alternativ auch im Anwendungsdaten-Ordner des angemeldeten Benutzers im Verzeichnis:... Bitdefender\BitDefender Firewall\bdfirewall.txt auf Ihrer lokalen Festplatte Netzwerk-Zonen Eine Zone ist eine IP-Adresse oder ein Bereich von UP-Adressen für welche eine spezielle Regel innerhalb des Profils angelegt wurde. Diese Zonen können den Netzwerkzugriff entweder erlauben (vertrauenswürdige Zone) oder aber verweigern (nicht vertrauenswürdige Zone). Standardmässig erkennt BitDefender das Netzwerk mit welchem Sie verbunden sind automatisch und fügt dieses entsprechend den Netzwerk-Zonen hinzu. Wenn Sie mit meheren Netzwerken verbunden sind, können entsprechend der Konfiguration, mehrere Zonen hinzugefügt werden. Vertrauenswürdige Zonen werden standardmässig bei folgenden Netzwerkkonfigurationen hinzugefügt: Private IP ohne Gateway - Der Computer ist Teil eines lokalen Netzwerks (LAN) und ist nicht direkt mit dem Internet verbunden. Private IP mit Domaincontroller - Der Computer ist Teil eines Netzwerkes und mit einer Domain verbunden. Nicht vertrauenswürdige Zonen werden standardmässig bei folgenden Netzwerkkonfigurationen hinzugefügt: Offenes (nicht geschütztes) WLAN - Der Computer ist Teil eines WLAN (wireless local area network). Um die Netzwerk-Zonen zu verwalten klicken Sie in der erweiterten Ansicht auf Firewall>Zonen. Firewall 117

127 Netzwerk-Zonen Hier können Sie einsehen welches Zonen momentan im Profil vorhanden sind. Für jede Zone können Sie den Netzwerktyp (Ethernet, Wireless, PPP und so weiter), den Computer oder das Netzwerk welches die Zone darstellt, sowie ob es sich um eine vertauenswürdige Zone handelt oder nicht einsehen. Um eine Zone zu bearbeiten markieren Sie diese und klicken Sie auf bearbeiten oder doppelklicken Sie auf diese. Zone Standardmässig fügt BitDefender Wireless Netzwerke als nicht vertrauenswürdige Zonen ein. Sollten Sie zu einem Ad-hoc Wireless Netzwerk mit vertrauenswürdigen Computern verbunden sein, dann wünschen Sie evtl. die gewählte Zone zu bearbeiten um einen Datenaustausch mit anderen Geräten zu gewährleisten. Hierzu müssen Sie die Zone auf vertrauenswürdig umstellen. Um eine Zone aus der Liste zu löschen, klicken Sie auf die Zone löschen-schaltfläche Zone hinzufügen Sie können Zonen manuell hinzufügen. Dies erlaubt Ihnen, z.b. in einem offenen Wireless Netzwerk, Dateien nur mit Ihrem Freunden auszutauschen (indem Sie die Computer der Freunde als vertrauenswürdige Zone angeben) oder um einem Computer in einer vertrauenswürdigen Umgebung den Zugriff zu verweigern. (indem Sie diesen als nicht vertrauenswürdig hinzufügen) Firewall 118

128 Um eine neue Zonen hinzuzufügen klicken Sie auf die -Schaltfläche. Das folgende Fenster wird erscheinen: Zone hinzufügen Zone hinzufügen Um eine Zone hinzuzufügen befolgen Sie folgende Schritte: 1. Legen Sie fest ob Sie einen Computer des Netzwerks oder das komplette Netzwerk als Zone hinzufügen möchten. Sie können hierzu eine der folgenden Methoden wählen: Um einen bestimmten Computer hinzuzufügen wählen Sie Computer und geben Sie desen IP-Adresse an. Um ein bestimmtes Netzwerk hinzuzufügen wählen Sie Netzwerk und geben Sie dessen IP-Adresse und Subnetzmaske ein. Das lokale Netzwerk durchsuchen um einen Computer oder ein Netzwerk hinzuzufügen. Um das lokale Netzwerk zu durchsuchen klicken Sie auf Netzwerk durchsuchen und dann auf Durchsuchen. Ein neues Fenster erscheint in welchem Sie die gewünschten Computer oder Netzwerke auswählen können. Wählen Sie den gewünschten Computer oder Netzwerke aus und klicken Sie auf OK um diese hinzuzufügen. 2. Wählen Sie aus dem Menü welchen Typ von Zone Sie erstellen möchten (Vertrauenswürdig oder nicht vertrauenswürdig). 3. Klicken Sie auf OK um die Zone hinzuzufügen. Firewall 119

129 9. AntiSpam BitDefender Antispam verwendet aussergewöhnliche Technologische Innovationen und Standard-Antispam Filter um Spam auszusortieren bevor dieser im Posteingang landet. Der Abschnitt Antispam behandelt und erklärt folgende Themen: Antispam Einblicke Antispam-Status Antispam konfigurieren 9.1. Antispam Einblicke Spam ist ein wachsendes Problem für Heimanwender wie auch für Organisationen. Sie wollen wahrscheinlich nicht, dass Ihre Kinder die meisten dieser Spam-Mails mit häufig pornographischem Inhalt lesen oder dass Sie deswegen sogar in Unannehmlichkeiten geraten. Spam wird immer mehr zum Ärgernis. Daher ist es das Beste, diese Mails gar nicht mehr zu erhalten Antispam Filter Die BitDefender Antispam Engine arbeitet mit verschiedenen Filtern, die sicherstellen, dass Ihr Posteingang spamfrei bleibt: Freundesliste, Spammerliste, Charsetfilter, Bildfilter, URL-Filter, NeuNet (Heuristischer) Filter and Bayesianischer Filter. Sie können jeden dieser Filter im der Reiter Einstellungen der Antispam Sektion aktivieren/deaktivieren. Liste der Freunde/Liste der Spammer Viele Menschen kommunizieren normalerweise mit einer bestimmten Gruppe von Menschen oder aber erhalten Nachrichten von Firmen oder Organisationen mit derselben Domain. Wird eine Liste der Freunde bzw. Spammer geführt, so können Sie festlegen, welche s Sie erhalten wollen (die von Freunden) und welche Sie nicht erhalten möchten (die von Spammern). Sie können die Listen der Freunde/Spammer über die Erweiterte Ansicht oder in der Antispam Toolbar verwalten, die einige der meist benutzten Mail-Clients miteinbezieht. Wir empfehlen, dass Sie die Namen Ihrer Freunde und deren -Adressen der Freundesliste hinzufügen, damit sichergestellt ist, dass nur solche s an Sie weitergeleitet werden. AntiSpam 120

130 Zeichensatz-Filter Viele der Spam-Mails sind in Kyrillisch und/oder Asiatisch geschrieben. Der Schriftsatz-Filter erkannt diese Art von Nachrichten und behandelt diese als SPAM. Grafik-Filter URL-Filter Um die Erkennung von Spam s durch heuristische Filtermethoden zu erschweren gehen immer mehr Versender von Spam dazu, über nur noch Grafiken zu versenden. Um auch solche s zu erkennen nutzt der neue Grafik-Filter eine Liste mit bereits bekannten Grafiken aus Spam s und vergleicht diese mit Grafiken aus eingehenden s. Kommt eine Übereinstimmung zustande so wird die Nachricht als Spam markiert. Viele Spam-Mails enthalten Links zu verschiedenen Webseiten (der Inhalt ist meist kommerziell). In der BitDefender-Datenbank sind diese Links aufgeführt. Diese Datenbank wird von BitDefender ständig aktuell gehalten. Der URL-Filter prüft jede URL in einer Nachricht und vergleicht Sie mit der Datenbank. Sollten die URLs übereinstimmen wird die Nachricht als SPAM markiert. NeuNet-Filter (Heuristik) Der Heuristischer Filter führt eine Reihe von Tests mit allen Nachrichtinhalten durch (z. B. wird nicht nur die Betreffzeile, sondern auch der Nachrichtentext auf HTML-Text überprüft), hält Ausschau nach Wörtern, Phrasen, Links oder anderen Charakteristiken von Spam. Basierend auf dem Resultat der Analyse wird ein SPAM Wert hinzugefügt. Der Filter erkennt auch Nachrichten welche im Betreff als Ausdrücklich Sexuel markiert wurden und markiert diese als SPAM. Bayesian-Filter Seit dem 19. Mai 2004 müssen s mit sexuellem Inhalt entsprechend markiert werden Sexual ausdrücklich: und in der Betreffzeile muss explizit auf den Inhalt hingewiesen werden. Der Bayesian-Filter klassifiziert Nachrichten an Hand von statistischen Informationen bezüglich spezieller Wörter, die in den Nachrichten auftauchen, als Spam oder Nicht-Spam (nach Ihren Vorgaben oder dem heuristischen Filter). Das bedeutet zum Beispiel, dass es, wenn ein bestimmtes Wort mehrfach erscheint, sich mit hoher Wahrscheinlichkeit um Spam handelt. Alle relevanten Wörter innerhalb einer Nachricht werden einbezogen. Dieser Filter bietet eine weitere interessante Charakteristik: Er ist lernfähig. Er speichert Informationen einer empfangenen Nachricht eines bestimmten Nutzers. Um korrekt zu funktionieren, benötigt der Filter Training, was bedeutet, dass er mit Mustern von AntiSpam 121

131 legitimen Nachrichten gefüllt werden sollte. Ab und zu muss der Filter aktualisiert werden, besonders dann, wenn er eine falsche Entscheidung getroffen hat. Wichtig Sie korrigieren den bayesianischen Filter, indem Sie die Ist Spam und Kein Spam-Schaltflächen in der Antispam Toolbar benutzen Antispam Vorgang Die BitDefender Antispam Engine benutzt alle Antispam Filter kombiniert um festzustellen ob eine bestimmte in die Inbox gelangen sollte, oder nicht. Wichtig Von BitDefender erkannte Spam-Mails erhalten ein Präfix [spam] in der Betreffzeile. BitDefender legt Spam-Nachrichten automatisch in einem festgelegten Ordner ab, wie folgt: In Microsoft Outlook, Spams werden verschoben in den Spam Ordner, zu finden unter gelöschte Objekte. In Outlook Express und Windows Mail, werden Spams direkt in gelöschte Objekte verschoben. Falls Sie andere Clients verwenden, so müssen Sie eine Regel erstellen um Nachrichten, die als [spam] markiert sind, in einen eigens erstellten Ordner zu verschieben. Jede , die aus dem Internet kommt, wird zuerst mit den Filtern Freundesliste/Spammerliste überprüft. Falls der Sender in der Freundesliste gefunden wird, wird diese Mail direkt in Ihren Posteingang gesendet. Der Filter Liste der Spammer überprüft, ob der Absender der auf der gleichnamigen Liste eingetragen ist. Falls dem so ist, wird die Mail markiert und in den Spam-Ordner verschoben (zu finden bei Microsoft Outlook). Der Zeichensatz-Filter überprüft, ob die in Kyrillisch oder mit asiatischen Buchstaben geschrieben worden ist. Falls dem so ist, wird die Mail markiert und in den Spam-Ordner verschoben. Falls die diese Merkmale nicht aufweist, wird sie mit dem Grafik-Filter überprüft. Die Grafik-Filter erkennt -Nachrichten, die Bilder bzw. Grafiken und Spam-Inhalte beinhalten. Der URL-Filter überprüft die nach Links und vergleicht diese mit jenen, die in der BitDefender-Datenbank stehen. Im Falle eines Treffers wird diese als Spam verschoben. Der Heuristische Filter testet die auf den Inhalt, sucht nach Wörtern, Phrasen, Links oder anderen Charakteristiken von Spam. Im Falle eines Treffers wird auch hier die zum Spam hinzugefügt. AntiSpam 122

132 Falls in der Betreffzeile Wörter mit sexuellem Inhalt gefunden werden, markiert BitDefender die als Spam. Der Bayesian-Filter analysiert die Nachricht aufgrund statistischer Informationen in Bezug auf spezielle Wörter und vergleicht diese mit denen, die nicht als Spam klassifiziert sind. Das Ergebnis ist das Hinzufügen eines Spam-Score in die . Falls die Summe aller Treffer (URL-Treffer + Heuristischer Treffer + Bayesian Treffer) die Spam-Treffer übersteigt (die durch den Benutzer in der Antispam-Sektion als Toleranzniveau festgelegt wird), wird die als Spam deklariert Antispam Updates Bei jedem durchgeführten Update werden: werden neue Bildsignaturen zum Grafik-Filter hinzugefügt. werden neue Links zum URL-Filter hinzugefügt. werden dem Heuristik-Filter neue Regeln hinzugefügt. Somit wird die Effektivität des AntiSpam-Moduls laufend verbessert. BitDefender kann automatische Updates durchführen. Lassen Sie daher das Automatische Update aktiviert Antispam-Status Um den Antispam-Schutz zu konfigurieren wählen Sie Antispam>Status in der erweiterten Ansicht. AntiSpam 123

133 Antispam-Status In dieser Sektion können Sie das Antispam-Modul konfigurieren und Informationen über seine Einstellungen erhalten. Wichtig Um zu verhindern, dass Spam in Ihren Posteingang gelangt, aktivieren Sie die Antispam Filter. In der Statistiken-Sektion erhalten Sie einen Einblick in die Statistiken des Antispam-Moduls. Die Ergebnisse werden pro Sitzung (seitdem Sie Ihren Computer gestartet haben) angezeigt. Sie können aber auch einen Überblick seit der Installation der Antispam-Filter bekommen. Um das Antispam Modul zu konfigurieren, folgen Sie diesen Schritten: Schritt 1/2 - Einstellen des Toleranz Levels Sie können die Sicherheitseinstellung an Ihre Anforderungen anpassen. Ziehen Sie die Anzeige auf der Scala auf die richtige Einstellung. Es stehen 5 Toleranz Level zur Verfügung: Toleranzeinstellung Tolerant Beschreibung Bietet Schutz für Accounts, die eine Menge von erlaubter kommerzieller erhalten. AntiSpam 124

134 Toleranzeinstellung Beschreibung Tolerant bis Mittel Mittel Mittel bis aggressiv Aggressiv Der Filter wird den meisten Verkehr zulassen, aber möglicherweise falsche s durchlassen (Spam eingeordnet als erlaubte Mail) Bietet Schutz für Accounts, die ein paar erlaubte kommerzielle s erhalten. Der Filter wird den meisten Verkehr zulassen, aber möglicherweise falsche s durchlassen (Spam eingeordnet als erlaubte Mail) Bietet Schutz für reguläre Accounts. Der Filter blockiert die meisten Spam Mails und vermeidet Fehlalarme. Bietet Schutz für Accounts, die regelmäßig ein hohes Volumen an Spam erhalten. Der Filter läßt extrem wenig Spam durch, aber es kann zu Fehlalarmen kommen indem erlaubte Mails als Spam gekennzeichnet werden. Konfigurieren der Freunde/Spammer Liste und Training des Bayesian Filter um die Anzahl an Fehlalarmen zu reduzieren. Bietet Schutz für s Accounts, die regelmäßig eine hohe Zahl an Spam Mails erhalten. Der Filter läßt extrem wenig Spam durch, aber es kann zu Fehlalarmen kommen indem erlaubte Mails als Spam gekennzeichnet werden. Fügen Sie Ihre Kontakte zur Freundesliste hinzu, um die Anzahl an Fehlalarmen zu reduzieren. Sie können das Level für den gewünschten Schutz einstellen. (Moderat zu Aggressiv)Klicken Sie Level anpassen Schritt 2/2 - Ausfüllen der Adressliste Die Adressliste enthält -Adressen, unter denen Ihnen reguläre Mails und auch Spam gesendet wurde. Liste der Freunde Liste der Freunde die Liste aller -Adressen, von denen Sie immer Mails erhalten wollen, egal welchen Inhalts diese sind. Nachrichten Ihrer Freunde werden nicht als Spam deklariert, auch wenn der Inhalt dem von Spam ähnlich sein sollte. AntiSpam 125

135 Jede Mail von einer Adresse Ihrer Freundesliste wird automatisch in Ihren Posteingang verschoben. Um die Freundesliste zu konfigurieren, klicken Sie auf Freunde verwalten (oder klicken Sie auf Freunde-Button aus der Antispam Leiste). Liste der Freunde Hier können Sie die Einträge Ihrer Freundesliste ändern. Falls Sie eine -Adresse hinzufügen möchten, kontrollieren Sie die -Adresse, tragen Sie sie ein und klicken Sie auf den -Button. Die Adresse wird Ihrer Freundesliste hinzugefügt. Wichtig Syntax: Falls Sie eine Domain hinzufügen möchten, kontrollieren Sie diese und schreiben Sie sie in das Feld Domänen-Name; klicken Sie auf den -Button. Die Domain wird Ihrer Freundesliste hinzugefügt. Wichtig *domain.com und domain.com - alle eingehenden Mails von domain.com werden in Ihren Posteingang verschoben, gleich welchen Inhalts; *domain* - alle eingehenden Mails von domain werden ohne Überprüfung Ihres Inhaltes in Ihren Posteingang verschoben, gleich welchen Inhalts; *com - alle Mails mit der Endung com werden in Ihren Posteingang verschoben, gleich welchen Inhalts; AntiSpam 126

136 Um ein Objekt von der Liste zu löschen, wählen Sie es aus und klicken Entfernen. Wenn Sie auf Liste löschen klicken, werden alle Einträge von der Liste gelöscht, bitte beachten Sie: Die Einträge können nicht wieder hergestellt werden. Benutzen Sie die Speichern/ laden Buttons, um Freundenliste zu speichern oder um zu laden. Die Datei wird die.bwl Endung haben. Um den Inhalt einer aktuellen Liste zurückzusetzen während Sie den Inhalt einer zuvor gespeicherten Liste laden wählen Sie Liste beim Laden leeren. Wir empfehlen, dass Sie die Namen Ihrer Freunde und deren -Adressen der Freundesliste hinzufügen, damit sichergestellt ist, dass nur solche s an Sie weitergeleitet werden. Klicken Sie auf Übernehmen und OK, um zu speichern und um die Freundesliste zu schließen. Liste der Spammer Liste der Spammer - Liste die alle -Adressen enthält, von denen Sie keine Nachrichten erhalten wollen, gleich welchen Inhalts. Jede Mail von einer Adresse Ihrer Spammerliste wird automatisch in Ihren Papierkorb verschoben. Um die Spammerliste zu konfigurieren, klicken Sie auf Spammer verwalten klicken Sie auf die Schaltfläche Spammer in der Antispam Toolbar). (oder Liste der Spammer Hier können Sie die Einträge Ihrer Spammerliste ändern. AntiSpam 127

137 Falls Sie eine -Adresse hinzufügen möchten, kontrollieren Sie die -Adresse, tragen Sie sie ein und klicken Sie auf den -Button. Die Adresse wird Ihrer Spammerliste hinzugefügt. Wichtig Syntax: Falls Sie eine Domain hinzufügen möchten, kontrollieren Sie diese und schreiben Sie sie in das Feld Domänen-Name; klicken Sie auf den -Button. Die Domain wird Ihrer Spammerliste hinzugefügt. Wichtig *domain.com und domain.com - alle eingehenden Mails von domain.com werden als Spam markiert; *domain* - alle eingehenden Mails von domain (egal welcher Endung) werden als Spam markiert; *com - alle Mails mit dieser Endung com werden als Spam markiert. Warnung Fügen Sie keine legitime Webbasierte Anbieter (wie: Yahoo, Gmail, Hotmail oder andere) zu der Spammerliste hinzu. Andernfalls werden die -Nachrichten, die von jedem möglichem Benutzer solch eines Anbieters gesendet werden, als Spam eingestufft. z.b: wenn Sie yahoo.com zu Spammerliste hinzufügen, werden alle s die von yahoo.com Adressen kommen, als [spam] markiert. Um ein Objekt von der Liste zu löschen, wählen Sie es aus und klicken Entfernen. Wenn Sie auf Liste löschen klicken, werden alle Einträge von der Liste gelöscht, bitte beachten Sie: Die Einträge können nicht wieder hergestellt werden. Benutzen Sie die Speichern/ laden Buttons, um Spammerliste zu speichern oder um zu laden. Die Datei wird die.bwl Endung haben. Um den Inhalt einer aktuellen Liste zurückzusetzen während Sie den Inhalt einer zuvor gespeicherten Liste laden wählen Sie Liste beim Laden leeren. Klicken Sie auf Übernehmen und OK, um zu speichern und um die Spammerliste zu schließen. Wichtig Wenn Sie BitDefender erneut installieren möchten, sollten sie Ihre Freundes - / Spammerliste speichern und nach der Neuinstallation wieder laden Antispam Einstellungen Um die Antispam Einstellungen und Filter zu konfigurieren klicken Sie auf Antispam>Einstellungen in der erweiterten Ansicht. AntiSpam 128

138 Antispam Einstellungen Hier können Sie die einzelnen Antispam-Filter (de)aktivieren und weitere Einstellungen am Antispam-Modul vornehmen. Drei Kategorien von Einstellungen sind möglich (Allgemein, Erweitert und Antispam Filter). Sie sind erweiterbar wie ein Menü, vergleichbar mit denen von Windows. Klicken Sie auf eine Box mit einem "+", um ein Menü auszuklappen, und auf ein "-", um es zu schließen Antispam Einstellungen Spam-Nachrichten im Betreff markieren - alle s, die als SPAM Mails eingestuft werden, erhalten eine SPAM-Markierung in der Betreffzeile. Phishing (Schutz vor Diebstahl von Zugangsdaten) Nachrichten im Betreff kennzeichnen - alle s, die als Phishing Mails eingestuft werden, erhalten eine SPAM-Markierung in der Betreffzeile Grundlegende Antispam Filter Freundes-/Spammerlisten - -Nachrichten mit den Freundes-/Spammerlisten filtern. Zur Liste der Freunde hinzufügen - um die Sender in Ihre Freundesliste übernehmen. AntiSpam 129

139 Automatisch zur Liste der Freunde hinzufügen - wird beim nächsten Klick auf den Kein Spam-Button in der Antispam Toolbar den Sender automatisch zu Liste der Freunde hinzufügen. Automatisch zur Liste der Spammer hinzufügen - wird beim nächsten Klick auf den Ist Spam-Button in der Antispam Toolbar den Sender automatisch zu Liste der Spammer hinzufügen. Die Kein Spam und Ist Spam- trainieren den Bayesian Filter. Asiatische Zeichen blockieren - blockiert Nachrichten mit Asiatischen Zeichen. Kyrillische Zeichen blockieren - blockiert Nachrichten mit Kyrillischen Zeichen Erweiterte Antispam Filter Bayesian-Filter - aktiviert/deaktiviert den Bayesian-Filter; Wörterbuch auf Wörter beschränken - mit dieser Option können Sie die Größe des bayesianischen Verzeichnisses begrenzen kleiner ist schneller, größer ist akkurater. Die empfohlene Größe sind Wörter. Trainieren des Bayesian Filter für ausgehende s - trainieren des Bayesian Filter für ausgehende s. URL Filter - aktiviert/deaktiviert den URL Filter; Heuristischer Filter - aktiviert/deaktiviert den Heuristischer Filter; Explizite (Sexuelle) Inhalte - aktiviert/deaktiviert den Filter für eindeutige Inhalte; Grafik-Filter - aktiviert/deaktiviert den Filter für Bilder bzw. Grafiken. Um einen Filter zu (de)aktivieren setzen bzw. entfernen Sie das jeweilige Häkchen in der Checkbox. Klicken Sie auf Übernehmen um die Einstellungen zu speichern. Wenn Sie auf Standard klicken werden die Werkseinstellungen geladen. AntiSpam 130

140 10. Privatsphärekontrolle BitDefender überwacht dutzende von möglichen Angriffspunkten (sog. "HotSpots") in Ihrem System, die durch Spyware befallen werden könnten. Es überprüft ebenfalls jede Veränderung innerhalb des Systems und der vorhandenen Software. Bekannte Spyware-Programme werden in Echtzeit blockiert. Die BitDefender AntiSpyware ist höchst effizient in der Bekämpfung von Trojanischen Pferden oder auch anderen bösartigen Instrumenten von Crackern (oftmals als Hacker bezeichnet). Sie bietet einen zuverlässigen Schutz vor Angriffen auf Ihre Privatsphäre und dem unbefugten Versenden persönlicher Daten wie z.b. Kreditkartennummern, PINs oder TANs, usw. von Ihrem Computer zum Angreifer. BitDefender prüft auch die von Ihnen besuchten Webseiten und warnt Sie sobald ein Phisingversuch entdeckt wird. Der Abschnitt Privatsphäre behandelt und erklärt folgende Themen: Privatsphäre Status Weitere Einstellungen - Identität Weitere Einstellungen - Registrierung Weitere Einstellungen - Cookie Weitere Einstellungen - Skript System-Informationen Status der Privatsphärekontrolle: Um die Privatsphäre zu konfigurieren und Informationen dazu zu erhalten klicken Sie auf Privatsphäre>Status in der erweiterten Ansicht. Privatsphärekontrolle 131

141 Status der Privatsphärekontrolle: Privatsphärekontrolle Sie können ob die Privatssphäre aktiviert ist oder nicht. Wenn Sie den Status der Privatssphäre ändern möchten, markieren Sie die entsprechende Option, oder lassen Sie sie frei. Wichtig Um Datendiebstahl vorzubeugen und private Daten zu schützen, lassen Sie die Privatsphäre aktiviert. Die Privatsphäre schützt Ihren Computer mit diesen wichtigen Kontrollmechanismen: Identität - schützt Ihre vertraulichen Daten indem jeglicher ausgehender HTTP und SMTP Datenverkehr aufgrund der erstellten Regeln unter Identität geprüft wird. Registry Kontrolle - fragt um Erlaubnis immer wenn ein Programm versucht die Registry zu ändern um beim Windows Neustart ausgeführt zu werden. Cookie Kontrolle- fragt nach Ihrer Einwilligung, sobald eine neue Webseite einen Cookie auf Ihrem Rechner installieren will. Skript Kontrolle- fragt nach Ihrer Einwilligung, sobald eine Webseite versucht, ein Skript oder andere aktive Inhalte zu aktivieren. Um diese Einstellungen zu konfigurieren klicken Sie Weitere Einstellungen. Im unteren Bereich können Sie die Privatsphäre Statistiken einsehen. Privatsphärekontrolle 132

142 Sicherheitsstufe einstellen Sie können die Sicherheitseinstellung an Ihre Anforderungen anpassen. Ziehen Sie die Anzeige auf der Scala auf die richtige Einstellung. Es gibt 3 mögliche Einstellungen: Sicherheitsstufe Aggressiv Standard Tolerant Beschreibung Alle Komponenten der Privatsphäre Kontrolle sind aktiviert. Sie müssen passende Identitätskontrollregeln konfigurieren, um das nicht bevollmächtigte Senden der vertraulichen Information zu verhindern. Registry Kontrolle und Indentität sind aktiviert. Sie müssen passende Identitätskontrollregeln konfigurieren, um das nicht bevollmächtigte Senden der vertraulichen Information zu verhindern. Registrierung aktiviert. Sie können die Sicherheitsstufe für den gewünschten Schutz einstellen. Klicken Sie hierfür aufstufe anpassen. Wählen Sie in dem Fenster das sich öffnet die gewünschten Sicherheitsstufen und klicken Sie auf OK. Mit dem Klick auf Standard laden Sie die Grundeinstellungen Antiphishingschutz Phising ist eine kriminelle Aktivität im Internet durch welche versucht wird Leute mit Tricks dazu zu bringen Private Informationen herauszugeben. Meist werden Phisingversuche durch das senden von Massen s bewerkstelligt. Hierbei hoffen die Sender das die gesendete Nachricht auf einige der Empfänger zutrifft und diese private Informationen herausgeben. Im Normalfall versucht eine Phisingnachricht an Daten zu einem Onlinekonto zu gelangen. Meist wird hierbei eine legitime Seite kopiert und der Benutzer aufgefordert die Daten einzugeben. Z.B. könnten Sie gebeten werden Ihre Zugangsdaten zu bestätigen, oder Ihre Bankdaten anzugeben. Manchmal wird auch vorgegeben das Ihr Zugang gespeert wird wenn Sie den angegebenen Link nicht verwenden. Ausserdem verwendet Spyware oftmals auch Trojaner als Keylogger um Ihre Daten direkt von Ihrem Computer zu stehlen. Die häufigsten Ziele von Phishing sind Kunden von Online-Zahldiensten, wie z.b. Ebay und Paypal sowie Kunden von Banken welche Onlinedienste anbieten. Oftmals werden Benutzer von Online-Kommunikationsseiten Phishingziele zum Zweck von Identitäts-Diebstahl. Um den Schutz vor Phishing aus dem Internet zu gewährleisten, halten Sie die Antiphishing Funktion jederzeit aktiviert. Dann ist BitDefender in der Lage jede Webseite welche Sie besuchen zu prüfen um sicherzustellen das es sich nicht um Privatsphärekontrolle 133

143 eine Phishingseite handelt. Eine Whitelist von Webseiten welche nicht durch BitDefender geprüft werden kann ebenfalls erstellt werden. Um den Antiphsihingschutz und die Whitelist zu konfigurieren verwenden Sie am besten die BitDefender Antiphishingleiste im Internet Explorer. Für weitere Informationen besuchen Sie bitte Antiphishingleiste (S. 46). Wenn Sie die BitDefender Antiphishing Toolbar nicht verwenden wollen, können Sie die Häkchen bei Zeige Antiphishing Toolbar entfernen. Sie werden immernoch gewarnt, wenn Sie auf Webseiten zugreifen wollen, die aufgestellt sind Ihre persönlichen Daten zu stehlen Weitere Einstellungen - Identität Vertrauliche Daten zu sichern ist für alle Anwender äußerst wichtig. Datenklau hat mit der Entwicklung der Internet Kommunikation standgehalten und wendet immer wieder neue Methoden an um Anwender zu täuschen und private Informationen zu erhalten. Ob es sich um Ihre Adresse handelt oder um Ihre Kreditkartennummer, wenn sie in die falschen Hände geraten können diese Informationen großen Schaden anrichten: Sie werden möglicherweise in Spam Mails ertrinken oder sich über ein geleertes Konto wundern. Die Identitätskontrolle schützt Sie gegen den Diebstahl wichtiger Daten, wenn Sie online sind. Basierend auf Regeln, die von Ihnen erstellt wurden, prüft die Identitätskontrolle den Web-, Mail und IM-Datenverkehr auf spezielle Zeichenfolgen (zum Beispiel Ihre Kreditkartennummer). Wenn eine Übereinstimmung mit einer Webseite, Adresse oder IM-Nachricht gefunden wird, werden diese sofort geblockt. Sie können Regeln erstellen, um jegliche Information zu schützen, die Sie als persönlich oder vertraulich betrachten, von Ihrer Telefonnummer oder -Adresse bis hin zu Ihren Bankkontoangaben. Es wird eine Multiuser Unterstützung zur Verfügung gestellt, wodurch Benutzer die sich in verschiedene Windows-Benutzerkonten einloggen Ihre eigenen Regeln zur Identitätskontrolle konfigurieren können. Die Regeln die Sie erstellen werden nur angewendet und es kann nur auf sie zugegriffen werden, wenn Sie in Ihrem Windows-Benutzerkonto eingeloggt sind. Privatsphäreregeln können in der Sektion Identität konfiguriert werden. Um diese Sektion zu öffnen klicken Sie bitte auf Weitere Einstellungen und wählen Sie den Reiter Identität. Um das Weitere Einstellungen Fenster zu öffnen, klicken Sie auf Privatsphäre>Status in der erweiterten Ansicht und klicken Sie auf Erweiterte Einstellungen. Privatsphärekontrolle 134

144 Antispyware/Identitätskontrolle Wenn Sie die Identitätskontrolle verwenden möchten, befolgen Sie folgende Schritte: 1. Markieren Sie das Kontrollkästchen Identitätskontrolle. 2. Erstellen Sie Regeln um wichtige Daten zu schützen. Für weitere Informationen lesen Sie bitte Erstellen von Privatssphäreregeln (S. 135). 3. Erstellen Sie, wenn nötig, spezielle Ausnahmen zu den Regeln, die Sie erstellt haben. Weitere Informationen finden Sie unter Definition von Ausnahmen (S. 138) Erstellen von Privatssphäreregeln Um eine Regel für die Identitätskontrolle zu erstellen, klicken Sie auf die Schaltfläche Hinzufügen und befolgen Sie die Schritte des Konfigurationsassistenten. Privatsphärekontrolle 135

145 Schritt 1/4 - Willkommensfenster Begrüßungsfenster Klicken Sie auf Weiter. Schritt 2/4 - Typ und Daten der Regel auswählen Typ und Richtung auswählen Hier können Sie die Parameter auswählen: Name der Regel - Geben Sie einen Namen für die Regel in dieses Editierfeld ein. Art der Regel - wählen Sie die Regel aus (Adresse, Name, Kreditkartennummer, PIN, TAN etc). Geben Sie in das Feld Daten der Regel die Daten ein, die geschützt werden sollen. Wenn Sie zum Beispiel Ihre Kreditkartennummer schützen wollen, geben Sie sie zum Teil oder ganz ein. Privatsphärekontrolle 136

146 Wenn Sie weniger als drei Zeichen angeben werden Sie aufgefordert die Daten zu überprüfen. Wir empfehlen die Eingabe von mindestens drei Zeichen um ein versehentliches blockieren von Nachrichten oder Webseiten zu verhindern. Alle Daten, die Sie eingeben sind verschlüsselt. Um wirklich sicher zu gehen, geben Sie nicht alle Daten ein, die Sie schützen möchten. Klicken Sie auf Weiter. Schritt 3/4 - Datenverkehr auswählen Datenverkehr auswählen Bitte wählen sie den Datenverkehrstyp welchen BitDefender prüfen soll. Die folgenden Optionen sind verfügbar: Filter Web (HTTP) Verkehr - prüft das Web (HTTP) Verkehr und blockiert die ausgehenden Daten, die den Regeldaten entsprechen. Filter (SMTP) Verkehr - Prüft den Verkehr (SMTP) und blockiert die ausgehenden Nachrichte, die Regeldaten enthalten. Sie können wählen ob die Regeln nur zutreffen, wenn die Daten der Regeln wörtlich übereinstimmen oder ob die komplette Zeichenfolge übereinstimmen muss. Klicken Sie auf Weiter. Privatsphärekontrolle 137

147 Schritt 4/4 - Regel beschreiben Beschreibung der Regel Geben Sie eine kurze Beschreibung der Regel im Eingabefeld ein. Da die blockierten Daten (Zeichenfolgen) nicht als ein vollständiger Text angezeigt werden wenn auf die Regel zugegriffen wird, sollte Ihnen die Beschreibung dabei helfen sie einfach zu identifizieren. Klicken Sie auf Fertigstellen Definition von Ausnahmen In manchen Fällen wird es nötig sein Ausnahmen für bestimmte Identitätsregeln zu erstellen. Zum Beispiel haben Sie eine Regeln angelegt, welche verhindert das Ihre Kreditkartennummer per HTTP übertragen wird. Nun möchten Sie sich aber z.b. Schuhe auf einer bestimmten Webseite per Kreditkarte kaufen. In diesem Fall müssten Sie eine Ausnahme definieren um dies möglich zu machen. Um eine solche Ausnahme zu erstellen klicken Sie auf die Ausnahmen-Schaltfläche. Privatsphärekontrolle 138

148 Ausnahmen Um eine Ausnahme zu erstellen befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Hinzufügen um einen neuen Eintrag in der Tabelle zu erstellen. 2. Doppelklicken Sie auf Entsprechende Ausnahme eingeben und geben Sie die gewünschte Adresse ein. 3. Doppelklicken Sie dann auf Typ wählen und wählen Sie den gewünschten Eintrag aus dem Menü aus. Wenn Sie eine Webseite eingegeben haben dann wählen Sie HTTP. Wenn Sie eine Adresse eingegeben haben dann wählen Sie SMTP. Um eine Ausnahme aus der Liste zu entfernen markieren Sie diese und klicken Sie dann auf Entfernen. Klicken Sie auf OK, um die Änderungen zu speichern Regeln bearbeiten Sie können eine Liste der Regeln in der Aufstellung ansehen. Um eine Regel zu löschen, wählen Sie sie einfach aus und klicken Löschen. Um eine Regel zu deaktivieren ohne sie zu löschen, entfernen Sie den Haken in der entsprechenden Checkbox. Um eine Regel zu bearbeiten wählen Sie die Regel aus und klicken oder machen Sie einen Doppelklick. Ein neues Fenster erscheint. Bearbeiten Privatsphärekontrolle 139

149 Hier können Sie Namen, Beschreibungen und Parameter der Regel ändern. (Typ, Daten und Datenverkehr). Klicken Sie OK um die Änderungen zu speichern. Regel editieren Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen Weitere Einstellungen - Registrierung Ein sehr wichtiger Teil von Windows ist die Registry. Dort werden von Windows alle Einstellungen, installierten Programme, Nutzerinformationen und so weiter verwaltet. Die Registry bestimmt u. a., welche Programme automatisch beim Start von Windows geladen werden. Viren versuchen häufig hier anzusetzen, damit auch sie automatisch mit geladen werden, wenn der Nutzer seinen Computer startet. Registry Kontrolle beobachtet die Windows-Registry dies ist auch sehr hilfreich beim Aufspüren von Trojanern. Sie werden alarmiert, wann immer ein Programm versucht, einen Eintrag in die Registry zu unternehmen, um beim nächsten Windows-Start geladen zu werden. Privatsphärekontrolle 140

150 Sie können die Änderung ablehnen, indem Sie auf Nein klicken, oder aber zulassen, indem Sie mit Ja bestätigen. Wenn Sie möchten, dass BitDefender Ihre Antwort speichert, wählen Sie die Option Immer diese Aktion für diese Anwendung ausführen. Dadurch wird eine Regel erstellt wodurch die selbe Aktion nochmals ausgeführt wird wenn die Anwendung versucht einen Registryeintrag zu ändern. Registrierungsalarm BitDefender wird Sie bei der Installation neuer Programme informieren, wenn ein automatisches Starten nach der Windowsanmeldung erforderlich ist. In den meisten Fällen sind diese Programme legal und Sie können ihnen vertrauen. Jede gemerkte Regel kann im Reiter Registry für weitere Einstellungen eingesehen werden. Um diese Sektion zu öffnen klicken Sie bitte auf Weitere Einstellungen und wählen Sie den Reiter Registry. Um das Weitere Einstellungen Fenster zu öffnen, klicken Sie auf Privatsphäre>Status in der erweiterten Ansicht und klicken Sie auf Erweiterte Einstellungen. Privatsphärekontrolle 141

151 Registrierung prüfen Sie können eine Liste der Regeln in der Aufstellung ansehen. Um eine Regel zu löschen, selektieren Sie diese und klicken Sie die Löschen Schaltfläche. Um eine Regel vorrübergehend zu deaktivieren, ohne diese zu löschen, entfernen Sie das entsprechende Häckchen vor der Regel. Um die Aktion für eine Regel zu ändern doppelklicken Sie auf das Aktionsfeld und wählen Sie die gewünschte Aktion aus der Liste. Klicken Sie auf OK, um dieses Fenster zu schließen Weitere Einstellungen - Cookie Cookies werden von den meisten Webseiten im Internet verwendet. Es sind kleine Dateien, die auf Ihrem Computer gespeichert werden. Webseiten verschicken diese Cookies, um das Surfen zu beschleunigen, aber auch um Informationen über Sie zu erhalten. Generell erleichtern Cookies das tägliche Internet-Leben. Zum Beispiel ermöglichen sie einer Webseite, Ihren Namen und sonstige Angaben zu speichern, so dass Sie diese nicht bei jedem Besuch eingeben müssen. Cookies können jedoch auch missbräuchlich verwendet werden und Ihre Privatsphäre gefährden, indem Ihre Surfdaten an Dritte weitergegeben werden. Hier hilft Ihnen die Cookie-Kontrolle. Wenn Sie aktiviert ist, wird die Cookie-Kontrolle bei jedem Versuch einer Webseite, einen Cookie anzubringen, Ihr diesbezügliches Einverständnis abfragen: Privatsphärekontrolle 142

152 Der Name des Programms, das versucht einen Cookie zu senden, wird Ihnen angezeigt. Wählen Sie Diese Antwort merken und klicken Sie auf Ja oder Nein und eine Regel wird erstellt, angewendet und in der Regelliste aufgenommen. Sie werden dann nicht wieder informiert, wenn Sie das nächste Mal mit derselben Seite in Verbindung treten. Cookie-Alarm So werden Sie bei der Unterscheidung von zuverlässigen und unzuverlässigen Webseiten unterstützt. Aufgrund der großen Anzahl von Cookies, die heute im Internet verwendet werden, kann die Cookie-Kontrolle zu Beginn sehr oft nachfragen. Sobald Sie die von Ihnen regelmäßig besuchten Seiten in die Regelliste aufgenommen haben, wird Ihr Surfen im Internet aber wieder wie zuvor sein. Jede erstellte Regel kann später über den Reiter Cookies aufgerufen und weiter bearbeitet werden. Um diese Sektion zu öffnen klicken Sie bitte auf Weitere Einstellungen und wählen Sie den Reiter Anwahl. Um das Weitere Einstellungen Fenster zu öffnen, klicken Sie auf Privatsphäre>Status in der erweiterten Ansicht und klicken Sie auf Erweiterte Einstellungen. Privatsphärekontrolle 143

153 Cookie-Kontrolle Sie können eine Liste der Regeln in der Aufstellung ansehen. Um eine Regel zu löschen, wählen Sie diese aus und klicken Sie auf Regel löschen. Um eine Regel anzupassen doppelklicken Sie auf diese. Um eine Regel zeitweise zu deaktivieren ohne diese zu löschen, entfernen Sie die Markierung aus dem nebenstehende Kästchen durch anklicken. Die Regeln können automatisch (durch das Alarm-Fenster) oder manuell (klicken Sie Hinzufügen und wählen Sie die Parameter für die Regel). Der Regelassistent erscheint Konfigurationsassistent Der Konfigurations-Assistent besteht aus einem einzelnen Schritt. Privatsphärekontrolle 144

154 Schritt 1/1 - Domäne(n) und Aktion auswählen Adresse, Aktion und Richtung auswählen Hier können Sie die Parameter auswählen: Domäne angeben - schreiben Sie die Domäne, auf welche die Regel angewendet werden soll, in das darunter stehende Feld. Aktion - wählen Sie die Aktion der Regel. Aktion Zulassen Verweigern Beschreibung Das Cookie dieser Domäne wird ausgeführt. Das Cookie dieser Domäne wird nicht ausgeführt. Richtung - Wählen Sie die Richtung des Datenverkehrs aus. Typ Ausgehend Eingehend Beide Beschreibung Die Regel bezieht sich nur auf Cookies, welche von der verbundenen Seite versendet werden. Die Regel bezieht sich nur auf Cookies welche an die verbundene Seite versendet werden. Die Regeln finden in beide Richtungen Anwendung. Klicken Sie auf Fertigstellen. Sie können Cookies akzeptieren, diese aber nicht zurücknehmen, indem Sie die Aktion Verweigern und die Richtung Ausgehend angeben. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. Privatsphärekontrolle 145

155 10.5. Weitere Einstellungen - Script Skripte und andere Programmierungen, wie z. B. ActiveX und Java applets, die für interaktive Webseiten verwendet werden, können verheerende Schäden verursachen. ActiveX-Elemente können zum Beispiel Zugriff auf Ihre Daten erlangen und sie auslesen, Daten von Ihrem Computer löschen, Passwörter auslesen und Nachrichten versenden, wenn Sie online sind. Sie sollten daher solche aktiven Elemente nur von Ihnen bekannten und zuverlässigen Seiten akzeptieren. BitDefender ermöglicht Ihnen die Auswahl solche Elemente zuzulassen oder deren Ausführung zu blockieren. Mit der Skript Kontrolle entscheiden Sie, welche Webseiten Sie als zuverlässig erachten und welche nicht. BitDefender wird immer Ihr Einverständnis abfragen, wenn eine Webseite ein Skript oder einen anderen aktiven Inhalt aktivieren will: Der Namen der Quelle wird Ihnen angezeigt. Wählen Sie Diese Antwort merken und klicken Sie auf Ja oder Nein und eine Regel wird erstellt, angewendet und in der Regelliste aufgenommen. Falls die gleiche Seite erneut Ihren aktiven Inhalt versenden will, werden Sie nicht wieder informiert. Skript-Alarm Jede erstellte Regel kann später über den Reiter Skripte aufgerufen und weiter bearbeitet werden. Um diese Sektion zu öffnen klicken Sie bitte auf Weitere Einstellungen und wählen Sie den Reiter Script. Um das Weitere Einstellungen Fenster zu öffnen, klicken Sie auf Privatsphäre>Status in der erweiterten Ansicht und klicken Sie auf Erweiterte Einstellungen. Privatsphärekontrolle 146

156 Skript-Kontrolle Sie können eine Liste der Regeln in der Aufstellung ansehen. Um eine Regel zu löschen, wählen Sie diese aus und klicken Sie auf Regel löschen. Um eine Regel anzupassen doppelklicken Sie auf diese. Um eine Regel zeitweise zu deaktivieren ohne diese zu löschen, entfernen Sie die Markierung aus dem nebenstehende Kästchen durch anklicken. Die Regeln können automatisch (durch das Alarm-Fenster) oder manuell (klicken Sie Hinzufügen und wählen Sie die Parameter für die Regel). Der Regelassistent erscheint Konfigurationsassistent Der Konfigurations-Assistent besteht aus einem einzelnen Schritt. Privatsphärekontrolle 147

157 Schritt 1/1 - Adresse und Aktion auswählen Adresse und Aktion auswählen Hier können Sie die Parameter auswählen: Domäne angeben - schreiben Sie die Domäne, auf welche die Regel angewendet werden soll, in das darunter stehende Feld. Aktion - wählen Sie die Aktion der Regel. Aktion Zulassen Verweigern Beschreibung Die Scripts auf dieser Domäne werden ausgeführt. Die Scripts auf dieser Domäne werden nicht ausgeführt. Klicken Sie auf Fertigstellen. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen System-Info BitDefender erlaubt Ihnen in einer einzigen Übersicht alle Einstellungen und Programme welche beim Systemstart gestartet werden einzusehen. Um Systeminformationen anzuzeigen klicken Sie auf Privatsphäre>System-Info in der erweiterten Ansicht. Privatsphärekontrolle 148

158 System-Info Die Auflistung enthält alle Einstellungen die angewendet werden, sowohl wenn der Computer gestartet wird als auch wenn spezielle Anwendungen aufgerufen werden und gesonderte Regeln besitzen. Abhängig vom ausgewählten Artikel können vier Schaltflächen verfügbar sein: Löschen - löscht das ausgewählte Objekt. Klicken Sie auf Ja um Ihre Einstellung zu bestätigen. Wenn Sie während der aktuellen Sitzung nicht nochmals gefragt werden möchten dann wählen Sie Diese Sitzung nicht nochmals fragen. Wiederherstellen - stellt die ursprüngliche Dateiassoziation der aktuellen Datei wieder her. Nur für die Einstellungen Dateiassoziationen verfügbar! Gehe zu - öffnet ein Fenster mit der Pfadangabe für das Objekt (Zum Beispiel: Eintragung). Aktualisieren - öffnet erneut die das Menü System-Info. Privatsphärekontrolle 149

159 11. Benutzerkontrolle Die Benutzerkontrolle kann dazu verwendet werden, um den Zugang von Nutzern zu Folgendem zu sperren: Unangemessene Webseiten. Den Internetzugang für bestimmte Zeiträume (beispielsweise während der Unterichtszeit). Webseiten und Nachrichten, die bestimmte Schlüsselwörter enthalten. Anwendungen wie Spiele, Chat, Filesharing-Programme oder Andere. Der Abschnitt Benutzerkontrolle behandelt und erklärt folgende Themen: Status der Benutzerkontrolle Webseiten-Kontrolle Programm-Kontrolle Stichwort-Filter Zeitplan Benutzerkontrollstatus Um die Benutzerkontrolle für einen bestimmten Benutzer zu konfigurieren klicken Sie in der erweiterten Ansicht auf Benutzerkontrolle>Status Benutzerkontrollstatus Benutzerkontrolle 150

160 Sie können die Benutzerkontrolle getrennt für jedes Windows Benutzer Konto konfigurieren. Um die Benutzerkontrolle auf ein spezifisches Benutzer Konto zu ermöglichen, wählen Sie dieses Benutzer Konto vom Menü aus und dann wählen Sie den entsprechenden Kontrolle-Kasten aus Kindersicherungsfilter wählen Um die Regeln für den gewünschten Schutz zu konfigurieren müssen Sie zunächst den Anwender auswählen, für den diese Regeln gelten sollen. Anschließend können Sie folgende Level für den Schutz konfigurieren: Web-Kontrolle - um die Web-Navigation gemäß der von Ihnen festgelegten Regeln in dem Bereich Web zu filtern. Programm-Kontrolle - blockiert den Zugang zu Programmen, die Sie in dem Abschnitt Programme festgelegt haben. Webzeitbegrenzung - um den Zugang zum Internet zeitlich einzugrenzen, wie Sie es im Abschnitt Zeitbegrenzung festgelegt haben. Internetzugriff - um alle Verbindungen zu Webseiten zu blockieren (nicht nur die in dem Abschnitt Web festgelegten). Stichwort-Filter - um den Web- und Mail-Zugriff nach den Regeln zu filtern, die Sie im Abschnitt Stichwörter festgelegt haben. Heuristischer Web-Filter - um den Internetzugang nach eingestellten Regeln zu filtern gemäß vorfeststehenden Regeln. Um vollständig von den Funktionen der Benutzerkontrolle profitieren zu können, müssen die einzelnen Module konfiguriert werden. Um zu lernen wie Sie diese konfigurieren können, beachten Sie bitte die folgenden Inhalte in diesem Kapitel Konfiguration des Heuristischen Web Filters Der Heuristische Web Filter analysiert Webseiten und blockiert solche welche einen potenziel unangebrachten Inhalt enthalten. Damit der Internetzugang gemäß einem vorherbestimmten Regelsatz gefiltet wird, müssen Sie ein spezifisches Toleranz-Niveau setzen. Ziehen Sie den Zeiger an der Scala entlang um die Stufe für den gewünschten Schutz einzustellen, den Sie für den Anwender für angemessen halten. Es stehen 3 Toleranzstufen zur Verfügung: Toleranzeinstellung Niedrig Beschreibung stark eingeschränkt. Webseiten mit dem potenziell schädlichen Inhalt (Porno, Sexualität, Rauschgifte, usw. hackend), werden blockiert. Benutzerkontrolle 151

161 Toleranzeinstellung Mittel Hoch Beschreibung Einschränkend! Internet Seiten mit sexuellen oder pornographischen Inhalten werden blockiert. Bietet uneingeschränkten Zugang zum Internet unabhängig von den Inhalten der Internetseiten. Klicken Sie auf Standard, um den Zeiger auf die Standard Einstellung zu ziehen Web Kontrolle Die Web-Seiten-Kontrolle ermöglicht Ihnen, Web-Seiten mit fragwürdigem Inhalt zu sperren. Eine Liste geblockter Webseiten und Teilbereichen ist Ihnen bereits zur Verfügung gestellt und im Verlauf des normalen Update-Prozesses konstant erneuert. Um die WebKontrolle zu konfigurieren klicken Sie auf Benutzerkontrolle>Web in der erweiterten Ansicht. Web Kontrolle Um diese Funktion zu aktivieren, setzen Sie bitte das entsprechende Häkchen in der Checkbox analog zu Web-Seiten-Kontrolle aktivieren. Wählen Sie Zugriff auf diese Webseiten erlauben/zugriff auf diese Webseiten sperren um die erlaubte/blockierte Webseiten aufzulisten. Klicken Sie auf Ausnahmen... um auf die ergänzende Liste in einem Fenster anzusehen. Benutzerkontrolle 152

162 Die Maßstäbe müssen manuell eingestezt werden. Wählen Sie Zugriff auf diese Webseiten erlauben/zugriff auf diese Webseiten sperren um Zugriffe zu erlauben oder zu verweigern. Danach, Klicken Sie auf Einfügen... um den Konfigurationsassistant zu starten Konfigurationsassistent Der Konfigurations-Assistent besteht aus einem einzelnen Schritt. Schritt 1/1 Definieren der Webseiten Definieren von Webseiten Geben Sie den Namen der Webseite ein, auf die die Regeln ausgeführt werden sollen. Danach klicken Sie bitte Beenden. Wichtig Syntax: *.xxx.com - die definierte Regel trifft auf alle Webseiten mit dem Suffix.xxx.com zu; *porn*.* - die definierte Regel trifft auf alle Webseiten zu, die das Wort porn in der Webadresse verwenden; - die definierte Regel trifft auf alle Webseiten mit dem Suffix com zu; - die definierte Regel trifft auf alle Webseiten mit Namen zu, ohne Rücksicht auf den Suffix; Klicken Sie auf Anwenden, um die Änderungen zu speichern. Um eine regel zu löschen, wählen Sie diese aus und klicken Sie Löschen. Um eine Regel zu modifizieren, wählen Sie diese aus und klicken Sie Bearbeiten... oder Doppelklicken Sie. Um eine Regel zeitlich begrenzt zu deaktivieren, ohne sie zu löschen, löschen die entsprechende Prüfbox. Benutzerkontrolle 153

163 Definitionen von Ausnahmeregeln Manchmal müssen Sie für eine bestimmte Regel Ausnahmen definieren. Zum Beispiel, erstellen Sie eine Regel, die Seiten mit dem Begriff "killer" blockiert in der Adresse (syntax: *killer*). Sie kennen aber auch eine Seite die heißt killer-music wo Anwender online Musik hören können. Um eine Ausnahme zu der festgesetzten Regel zu machen, gehen Sie auf Ausnahme und definieren Sie die Ausnahme von der Regel. Klicken Sie Ausnahmen... Ein weiteres Fenster wird angezeigt: Definitionen von Ausnahmeregeln Klicken Sie Hinzufügen... um Ausnahmen festzulegen. Der configuration Assistent erscheint. Schließen Sie den Assistenten ab, um die Ausnahme festzulegen. Klicken Sie auf Anwenden, um die Änderungen zu speichern. Um eine Regel zu löschen, klicken Sie bitte Löschen. Um eine Regel zu verändern, wählen Sie die entsprechende Web-Seiten und klicken Sie auf Bearbeiten, oder nutzen Sie den Doppelklick. Um eine Regel kurzzeitig zu deaktivieren, ohne sie zu löschen, markieren Sie die entsprechenden Funktion in der Checkbox BitDefender Schwarze Liste Internet BitDefender stellt eine Blacklist von Webseiten zur Verfügung, mit unpassenden oder potentiell gefährlichen Inhalt. Um die Seiten zu blockieren, die auf dieser Liste stehen, wählen Sie Benutze die Liste blockierter Seiten, die duch BitDefender zur Verfügung gestellt wird. Benutzerkontrolle 154

164 11.3. Programmkontrolle Die Programm-Kontrolle unterstützt Sie bei der Sperrung jeglicher Programmanwendungen. Spiele, Medien- und Messaging Software als auch andere Kategorien von Programmen oder gefährlicher Software können auf diesem Wege blockiert werden. Programme, die über diesen Weg gesperrt sind, können weder verändert, kopiert noch verschoben werden. Um die Programm-Kontrolle zu konfigurieren klicken Sie in der erweiterten Ansicht auf Benutzerkontrolle>Programme. Programmkontrolle Um diese Funktion zu aktivieren, markieren Sie die entsprechende Funktion in der Häkchenbox analog zu Programm-Kontrolle aktivieren. Die Regeln müssen von Hand eigegeben werden. Klicken Sie den Assistenten zu starten Konfigurationsassistent Der Konfigurations-Assistent besteht aus einem einzelnen Schritt. Hinzufügen... um Benutzerkontrolle 155

165 Schritt 1/1 Auswahl der zu sperrenden Anwendung Auswahl der zu sperrenden Anwendung Klicken Sie bitte Durchsuchen, und wählen Sie dann die zu sperrende Anwendung. Danach klicken Sie Beenden. Klicken Sie auf Anwenden, um die Änderungen zu speichern. Um eine regel zu löschen, wählen Sie diese aus und klicken Sie Löschen. Um eine Regel zu modifizieren, wählen Sie diese aus und klicken Sie Bearbeiten... oder Doppelklicken Sie. Um eine Regel zeitlich begrenzt zu deaktivieren, ohne sie zu löschen, löschen die entsprechende Prüfbox Schlüsselwort-Filter Der Stichwort-Filter hilft Ihnen Internet Seiten oder zu blockieren, die bestimmte Wörter enthalten. Auf diesem Weg können Sie Anwender vor unangemessenen Wörtern und Sätzen schützen. Um den Schlüsselwort-Filter zu konfigurieren klicken Sie in der erweiterten Ansicht auf Benutzerkontrolle>Schlüsselwörter. Benutzerkontrolle 156

166 Schlüsselwort-Filter Um diese Funktion zu aktivieren, setzen Sie bitte das entsprechende Häkchen in der Checkbox analog zu Stichwort-Filter aktivieren. Die Regeln müssen von Hand eigegeben werden. Klicken Sie den Assistenten zu starten Konfigurationsassistent Der Konfigurations-Assistent besteht aus einem einzelnen Schritt. Hinzufügen... um Benutzerkontrolle 157

167 Passwort eingeben Passwort bestätigen Hier können Sie die Parameter auswählen: Schlüsselwort - Geben Sie im Bearbeitungsfeld das Wort oder den Satz ein, den Sie blockieren möchten. Protokoll - wählen Sie das Protokoll, dass BitDefender für spezielle Begriffe prüfen soll. Die folgenden Optionen sind verfügbar: Optionen POP3 HTTP Beide Beschreibung Nachrichten, die das Schlüsselwort enthalten werden blockiert. Internet Seiten, die Schlüsselwörter enthalten, werden geblockt. Sowohl Nachrichten als auch Internet Seiten, die Schlüsselwörter enthalten werden geblockt. Klicken Sie auf Anwenden, um die Änderungen zu speichern. Um eine regel zu löschen, wählen Sie diese aus und klicken Sie Löschen. Um eine Regel zu modifizieren, wählen Sie diese aus und klicken Sie Bearbeiten... oder Doppelklicken Sie. Um eine Regel zeitlich begrenzt zu deaktivieren, ohne sie zu löschen, löschen die entsprechende Prüfbox Zeitplan Dieser Zeitplan erlaubt Ihnen, den Zugriff zum Internet über Personen oder Programme zeitlich zu bestimmten. Benutzerkontrolle 158

168 BitDefender wird Aktualisierungen unabhängig von der Einstellungen vom Webzeitbegrenzer durchführen. Um den Zeitplan zu konfigurieren klicken Sie in der erweiterten Ansicht auf Benutzerkontrolle>Zeitplan. Zeitplan Um diese Schutzfunktion zu aktivieren, setzen Sie bitte das entsprechende Häkchen in der Häkchenbox analog zu Zeitplan aktivieren. Wählen Sie dann die entsprechenden Zeitintervalle, in denen das Internet gesperrt werden soll, aus. Sie können einzelne, kleine Intervalle wählen, oder über Klicken und Herüberziehen längere Zeitfenster definieren. Sie können ebenso Alle auswählen auswählen, um vorbehaltlos den Zugriff auf Webseiten zu sperren. Wenn Sie Nichts auswählen anklicken ist der Zugriff auf Webseiten jederzeit erlaubt. Wichtig Die grau markierten Fenster entsprechen den Zeitintervallen, in denen alle Internetaktivitäten gesperrt sind. Klicken Sie auf Anwenden, um die Änderungen zu speichern. Benutzerkontrolle 159

169 12. Aktualisierung Updates können in zwei Hauptgruppen aufgeteilt werden. Signature Updates halten die Datenbank bekannter Malware des Programms aktuell. Dies ermöglicht BitDefender Ihren Computer und Ihre Daten gegen die neusten Bedrohungen zu schützen. Signatur Updates können auch neue Spam Signaturen enthalten, um den Antispanschutz zu verbessern. Produkte aktualisieren fügt dem Programm verschiedene Verbesserungen hinzu, wie neue Funktionen und Prüftechniken. Sollten Sie mit einer Breitband oder DSL Internetverbindung mit dem Internet verbunden sein, so können Sie das automatische Update für Bitdefender konfigurieren Um automatische Updates zu aktivieren, gehen Sie zu Update und markieren Sie das Kästchen Automatisches Update ist deaktiviert. Die Regeln der Benutzerkontrolle können vom Administrator der Netzwerksicherheit konfiguriert werden. Als Standardeinstellung sucht BitDefender nach Updates, sobald Sie den Computer einschalten, und dann jede Stunde erneut. Automatische Updates werden im Hintergrund ausgeführt, ohne dass der Benutzer etwas tun muss. Der Updatevorgang wird "on the fly" durchgeführt, das bedeutet die entsprechenden Dateien stufenweise geupdated werden. Dadurch wird die Funktionalität des Produkts nicht eingeschränkt und Ihr System wird nicht gefährdet. Der Abschnitt Update behandelt und erklärt folgende Themen: Automatisches Update Update-Einstellungen Automatisches Update Um Informationen zum Update zu erhalten oder automatische Updates auszuführen, gehen Sie zu Update>Update in der erweiterten Ansicht. Aktualisierung 160

170 Automatisches Update Hier können Sie sehen wann das letzte Update durchgeführt wurde und wann zuletzt eine Prüfung nach Update stattgefunden hat. (und ob das Update erfolgreich war) Ausserdem werden Informationen zur momentanen Engineversion und zur Virensignatur angezeigt. Klicken Sie auf Virenliste anzeigen um eine HTML-Liste mit allen verfügbaren Virensignaturen anzuzeigen. Sie können die Datenbank auf spezifische Signatur hin durchsuchen oder klicken Sie BitDefender Virus Liste um auf die BitDefender Online Signatur Datenbank zuzugreifen. Markieren Sie das Kästchen Automatisches Update ist deaktiviert um die autopmatischen Updates zu konfigurieren. Wichtig Um den Schutz vor Spyware aus dem Internet zu gewährleisten, halten Sie Ihre Automatisches Update Funktion jederzeit aktiviert. Wenn Sie das Updatemodul während eines Updates öffnen können Sie den aktuellen Status in Echtzeit einsehen Benutzergesteuertes Update Das automatische Update kann auch jederzeit über den Klick auf Jetzt aktualisieren erfolgen. Diese Funktion wird auch als benutzergesteuertes Update bezeichnet. Das Update Modul verbindet Ihren Computer automatisch mit dem BitDefender Update Server und benachrichtigt Sie bei einem verfügbaren Update. Wenn ein neues Update Aktualisierung 161

171 verfügbar ist, wird je nach vorgenommener Einstellung entweder abgefragt ob das Update erfolgen soll, oder das Update erfolgt automatisch. Wichtig Möglicherweise kann ein Neustart nach dem vollständig durchgeführten Update notwendig werden. Wir empfehlen Ihnen, den Neustart möglichst bald durchzuführen. Falls Sie über eine Internetverbindung per Einwahl verfügen, ist es sinnvoll, regelmäßig ein manuelles BitDefender-Update durchzuführen Automatisches Update deaktivieren Wenn Sie das Automatische Update deaktivieren erscheint ein Warnfenster. Automatisches Update deaktivieren Sie müssen Ihre Einstellung bestätigen indem Sie definieren wie lange das Automatisch Update deaktiviert werden soll. Zur Verfügung stehen die Optionen 5, 15 oder 30 Minuten, eine Stunde, permanent oder bis zum nächsten Systemstart. Warnung Hierbei handelt es sich um ein grobes Sicherheitsrisiko. Wir empfehlen die Deaktivierungszeit so gering wie möglich zu halten da BitDefender Sie nur gegen die neusten Bedrohungen schützen kann wenn dieser aktuell ist Update-Einstellungen Updates können vom lokalen Netz, über das Internet, direkt oder durch einen Proxy-Server durchgeführt werden. Standardmässig prüft BitDefender jede Stunde auf neue Updates und installiert diese ohne Ihr zutun. Um Updateeinstellungen vorzunehmen und Proxys zu konfigurieren klicken auf Update>Einstellungen in der erweiterten Ansicht. Aktualisierung 162

172 Update-Einstellungen Das Fenster mit den Update-Einstellungen enthält vier aufklappbare Optionskategorien (Update-Adresse, Einstellungen für das Automatische Update, Einstellungen für das manuelle Update und Weitere Einstellungen). Jede Kategorie wird seperat beschrieben Update-Adresse Um eine Update-Adresse festzulegen verwenden Sie die Optionen der Update-Adresse Kategorie. Für ein zuverlässigeres und schnelleres Update können zwei Update-Adressen angegeben werden. Ist die primäre Adresse nicht erreichbar, so wird auf der sekundären Update-Adresse nach verfügbaren Updates gesucht. Standardmässig stimmen diese beiden Adressen überein: Dies ist eine Adresse die Sie automatisch zu dem nächsten Server Ihrer Region weiterleitet, der BitDefender Malware-Signaturen gespeichert hat. Wenn Sie einen anderen Update Ort sehen, dann wurde das Programm konfiguriert, Updates von einem lokalen Update Server zu holen. Sie werden diese Einstellungen in den folgenden Situationen konfigurieren müssen: BitDefender Business Client Update Dateien sind von einem lokalen Update Server verfügbar. In disem Fall, ändern Sie den primären Update Ort durch Nutzung einer der folgenden Syntaxe: Der Standard-Port ist Aktualisierung 163

173 Sie können diese Einstellungen vom Netzwerk Administrator erhalten. Es wird empfohlen den alternativen Update Ort nicht zu ändern, als alternative, falls der lokale Update Server nicht erreichbar ist. Der Computer stellt die Verbindung zum Internet durch einen Proxy Server her. In diesem Fall, wählen Sie das Benutze Proxy Kästchen, welches dem primären Upatde Ort entspricht. Klicken Sie dann Proxies verwalten und konfigurieren Sie die Proxy-Einstellungen. Weitere Informationen finden Sie unter Proxyverwaltung (S. 165) Automatisches Update konfigurieren Um die Optionen des Automatischen Updates einzustellen verwenden Sie die Optionen unter Einstellungen für das Automatische Update. Wünschen Sie tägliche automatische Updates, wählen Sie die Option Tag und wählen Sie den Zeitpunkt, zu dem die Updates ausgeführt werden sollen. Wünschen Sie häufigere automatische Updates, wählen Sie die Option Stunde(n) und legen Sie das Update-Intervall über das Menü fest. Automatische Updates werden im Hintergrund ausgeführt, ohne dass der Benutzer etwas tun muss Manuelle Update Einstellungen Um festzulegen wie ein manuelles Update durchgeführt wird wählen Sie ein der folgenden Optionen in der Kategorie Einstellungen für das manuelle Update: Stilles Update - BitDefender führt Updates, ohne Benutzereingriff, komplett selbständig im Hintergrund durch. Nachfragen bevor Update heruntergeladen werden - Immer wenn ein Update verfügbar ist werden Sie gefragt ob dieser heruntergeladen werden soll Weitere Einstellungen konfigurieren Um sicherzustellen das Sie bei der Arbeit nicht vom Updatevorgang gestört werden haben Sie folgende Optionen in der Kategorie Weitere Einstellungen zur Verfügung: Auf Neustart warten, nicht nachfragen - Mit der Aktivierung dieser Einstellung wird der Benutzer nicht gefragt, ob ein Update durch Neustart durchgeführt werden soll. Somit wird der Benutzer während der Arbeit nicht durch BitDefender unterbrochen. Ohne Aktivierung teilt BitDefender mit, dass ein Update den Neustart des Computers benötigt und fragt den Benutzer ob der Neustart nun durchgeführt werden soll. Aktualisierung 164

174 Sie können bestimmen, welche Updates geladen und installiert weren, indem Sie die entsprechenden Optionen aus dem Menue wählen: Aktualisiere sowohl Produkt als auch Signaturen Nur Produkt aktualisieren Nur Signaturen aktualisieren Signatur Updates ermöglichen BitDefender die neueste Malware und Spam aufzuspüren und zu blockieren, die von den BitDefender Laboren identifiziert wurden. Aus diesem Grund ist es äusserst wichtig BitDefender auf den neusten Signaturen aktuell zu halten. Signatur Updates aktualisieren nicht die Scan Engines, aber das wird keine Probleme mit dem Scanvorgang verursachen. Diese Einstellung sollte hauptsächlich vom Netzwerksicherheitsadministrator benutzt werden. Zum Beispiel werden Signaturen stündlich automatisch aktualisiert, während Produkt Dateien manuell einmal die Woche aktualisiert werden Proxyverwaltung Falls Ihre Firma einen Proxy verwendet um eine Internetverbindung herzustellen müssen Sie diese in BitDefender konfigurieren um sicherzustellen das ein Update möglich ist. Anderenfalls werden die Proxyeinstellungen des Administrators welcher das Produkt installiert hat, oder die momentanen Proxyeinstellungen des Standard-Browsers verwendet. Um Proxyeinstellungen vorzunehmen klicken Sie auf Proxyverwaltung. Die Proxyverwaltung wird geöffnet. Aktualisierung 165

175 Proxyverwaltung Es bestehen drei mögliche Proxyeinstellungen: Proxyeinstellungen des Administrators - Diese Einstellungen wurden zum Zeitpunkt der Installation von BitDefender erkannt. Diese können nur von eben diesem Administratorkonto verändert werden. Sollte ein Benutzername und Passwort nötig sein so geben Sie diesen in die dafür vorgesehenen Felder ein. Proxyeinstellungen der momentanen Benutzers - Die Einstellungen des vom momentan eingeloggten Benutzers verwendeten Browser werden übernommen. Sollte ein Benutzername und Passwort nötig sein so geben Sie diesen in die dafür vorgesehenen Felder ein. Die unterstützen Browser sind hierbei der Internet Explorer, Mozilla Firefox und Opera. Sollten Sie einen anderen Browser verwenden wird BitDefender nicht in der Lage sein die Einstellungen zu übernehmen. Eigene Proxyeinstellungen - Hier können Sie selbst Proxyeinstellungen vornehmen wenn Sie als Adminstrator eingeloggt sind. Die folgenden Einstellungen müssen angegeben werden: Adresse - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Name - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein. Aktualisierung 166

176 Bei einem Updateversuch werden alle Proxyeinstellung nacheinander verwendet bis ein Update möglich ist. Zuerst wird versucht ein Update über die eigenen Proxyeinstellungen vorzunehmen. Als nächstes werden die Proxyeinstellungen des Administrators verwenden. Wenn auch dies nicht zum erfolgt führt wird ein Update über die Einstellungen des momentanen Benutzers durchgeführt. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. Klicken Sie auf Übernehmen um die Einstellungen zu speichern. Wenn Sie auf Standard klicken werden die Werkseinstellungen geladen. Aktualisierung 167

177 13. Backup-Einstellungen Wenn Sie komplexere Backup- und Wiederherstellungsprozesse durchführen müssen, können Sie die vollständigen Funktionen der BitDefender Backup-Lösung verwenden. BitDefender Backup bietet: verschiedene Backup-Optionen, wie Komprimierung, Verschlüsselung, Dateifilterung oder das Einstellen der Backup-Geschwindigkeit. genaue Kontrolle bei der Wiederherstellung der Dateien (z.b. können Sie die Daten die Sie gesichert haben zu einem bestimmten Zeitpunkt wiederherstellen). fortgeschrittene Planungsmöglichkeiten (z.b. können Sie wählen, dass die Backup-Aufgabe durchgeführt wird, wenn der Computer im Ruhezustand ist). eine Protokollansicht, die Ihnen hilft die Backups und Wiederherstellungsprozesse, die Sie durchgeführt haben, nachzuverfolgen und mögliche Fehler zu beheben. In diesem Bereich werden Sie ausführlich über die grafische Benutzeroberfläche und die Funktionen des BitDefender Backup informiert. Wichtig Bitdefender Backup ist nur im Power User Modus verfügbar. Wenn BitDefender im Modus eingeschränkter Nutzer betrieben wird, sollten Sie den Administrator der Netzwerksicherheit kontaktieren. Befolgen Sie eine der folgenden Möglichkeiten, um Bitdefender Backup zu öffnen: Um das BitDefender Backup Modul zu öffnen klicken Sie auf Backup Einstellungen. In der erweiterten Ansicht, klicken Sie auf Schnellmaßnahmen und führen Sie die Backup Einstellungen aus mit einem Klick auf die entsprechende Schaltfläche Jetzt ausführen. Backup-Einstellungen 168

178 BitDefender Backup Es gibt zwei Möglichkeiten einen Datensicherungsvorgang zu konfigurieren und auszuführen. Entweder Sie verwenden die obere Menüleiste oder Sie verwenden die entsprechende Schaltfläche in der Navigationsleiste Menuleiste Es gibt sechs Menüs über welche Sie alle Funktionen von BitDefender Backup verwenden können. Menuleiste Dateien Neue Aufgabe erstellen: Zeigt ein Fenster in welchem sich eine neue Datensicherung oder eine andere Aufgabe erstellen lässt. Backupsatz öffnen: Zeigt ein Fenster um eine bestehende Aufgabe zu öffnen. Beenden: Schliesst BitDefender Backup. Aufgabe Backup starten: Führt die markierte Aufgabe aus. Sollten mehrere Aufgaben markiert sein werden alle ausgeführt. Backup-Einstellungen 169

179 Wiederherstellen: Stellt die die markierte Aufgabe wieder her. Sollten mehrere Aufgaben markiert sein werden alle wiederhergestellt. Wiederherstellen/Zeit: Stellt die die markierte Aufgabe zu einem festgelegten Zeitpunkt wieder her. Sollten mehrere Aufgaben markiert sein werden alle wiederhergestellt. Planer: Erstellt eine geplante Aufgabe oder Bearbeitet eine existierende. Planung löschen: Löscht die Planungsdaten der markierten Aufgabe. Löschen: Löscht die markierte Aufgabe. Sollten mehrere Aufgaben markiert sein werden alle gelöscht. Alle löschen: Löscht alle Aufgaben in der Aufgabenverwaltung. Ziel durchsuchen: Zeigt den Inhalt des gewählten Ziels für die markierte Aufgabe. Optionen bearbeiten: Konfiguriert die Optionen der ausgewählten Aufgabe. Eigenschaften: Erlaubt das Bearbeiten der markierten Aufgabe, inklusive Datenquelle, Ziel und so weiter. Berichte Bericht anzeigen: Sollte die Aufgabe Sicherheiteinstellungen beinhalten so können Sie mit dieser Option die Berichte für die markierte Aufgabe anzeigen. Speichern als: Speichert den markierten Bericht in eine bestimmte Datei. Drucken: Druckt den markierten Bericht aus. Alle löschen: Löscht den Inhalt des markierten Berichts. Aktualisieren: Aktualisiert den Inhalt des makierten Berichts. Ansicht Übersicht: Sollte das Übersichtsfenster nicht bereits geöffnet sein so gelangen Sie hierrüber dorthin. Aufgaben: Sollte die Aufgabenverwaltung nicht bereits geöffnet sein so gelangen Sie hierrüber dorthin. Berichte: Sollte die Berichtssektion nicht bereits geöffnet sein so gelangen Sie hierrüber dorthin. Extras: Sollte die Werkzeugesektion nicht bereits geöffnet sein so gelangen Sie hierrüber dorthin. Anzeigen der Menüleiste Versteckt die Menüleiste. Zum Anzeigen einfach ALTdrücken. Raster anzeigen: Zeigt/versteckt die Rasterlinien unter Bericht und in der Aufgabenverwaltung. Extras Backup Assistent - Startet den Assistenten zur Datensicherung. Wiederherstellung Assistenten - Startet den Assistenten zur Datenwiederherstellung. Brennen: Startet das CD/DVD/ISO Brennprogramm oder ein Rekorderverwaltungstool. CD/DVD brennen ISO Dateien brennen Rekorderinformationen anzeigen Alle Aufgaben exportieren: Exportiert alle erstellten Aufgaben in eine Datei. Backup-Einstellungen 170

180 Aufgaben importieren: Importiert Aufgaben aus.job Dateien, aus.txt Dateien oder aus.xml Dateien. Protokolle exportieren: Exportiert Berichte in.txt oder.xml Dateien. In eine TXT Datei In eine XML Datei Protokolle importieren: Importiert Bericht aus.txt oder.xml Dateien. Aus einer TXT Datei Aus einer XML Datei Optionen: Bearbeitet die allgemeinen Backup Einstellungen. Allgemein Reporte & Berichte Aufgabenplaner Hilfe Hilfe Themen: Zeigt die Hilfe Themen an. Suchen: Erlaubt das durchsuchen der Hilfe Themen nach definierten Suchworten. Online Suchen: Erlaubt das durchsuchen der Hilfe Themen nach definierten Suchworten. BitDefender Webseite: Öffnet die BitDefender Webseite für News über BitDefender oder Online-Support. Support Information - Zeigt wichtige Kontakt Informationen die Sie verwenden können, um Unterstützung zu bekommen. Über BitDefender Backup: Zeigt Copyright und Version von BitDefender Backup Navigationsleiste Die Navigationsleiste unterhalb der Menüleiste gewährt Ihnen Zugriff zu den folgenden vier Bereichen: Übersicht Aufgaben Protokoll Extras Übersicht Die Übersicht hilft Ihnen s, Sofortnachrichten und Daten einfach zu sichern. Backup-Einstellungen 171

181 Übersicht Sie können über folgende Möglichkeiten zur Übersicht wechseln: Klicken Sie auf Übersicht in der Navigationsleiste. Klicken Sie auf Ansicht in der Menüleiste und wählen Sie dort Übersicht. Verwenden Sie das Tastenkürzel CTRL+Alt+S. Um Ihre Eigenen Dateien, s und Chatdaten zu sichern klicken Sie auf Eigene Dateien sichern und folgen Sie der drei Schritt-Anleitung. Um Ihre s zu sichern wählen Sie s sichern und folgen Sie der drei Schritt-Anleitung. Um lediglich Ihre Chatdaten zu sichern wählen Sie Chatdaten sichern und folgen Sie der drei Schritt-Anleitung Aufgaben Die drei Schritt-Anleitung ist auch unter Aufgabe erstellen beschrieben. Aufgabenverwalter ist verwendet, um Datensicherungsjobs und Berichte einzusehen und zu verwalten sowie die Auftragsausführungsgeschwindigkeit zu kontrollieren. Aufganebnverwalter, erlaubt, die Aufgabeneigenschaften und den gegenwärtigen Backup-Einstellungen 172

182 Zustand zu überprüfen, das Ändern von Aufgabeneinstellungen sowie die Durchführung einer Aufgabe oder die Wiederherstellung. Aufgaben Sie können zur Aufgabenverwaltung über folgende Möglichkeiten wechseln: Klicken Sie in der Navigationsleiste auf Aufgabenverwaltung. Klicken Sie in der Menüleiste auf Ansicht und wählen Sie Aufgabenverwaltung. Verwenden Sie das Tastaturkürzel CTRL+Alt+M. Im linken Bereich werden Ihnen folgende Optionen angezeigt: Aufgaben Neue Aufgabe erstellen Backup starten Aufgabe planen Planung löschen Optionen bearbeiten Eigenschaften bearbeiten Aufgabenwiederherstellung Datei wiederherstellen Wiederherstellen/Zeit Aufgabensteuerung Aufgabe pausieren Backup-Einstellungen 173

183 Aufgabe stoppen Alle stoppen Neue Aufgabe erstellen Um Ihre Eigenen Dateien, Fotos und Chatdaten zu sichern, klicken Sie auf Neue Aufgabe erstellen und folgen Sie der drei Schritt-Anleitung. Neue Aufgabe erstellen 1. Markieren Sie die zu sichernden Partitionen, Ordner oder Dateien. Wenn Sie im linken Fenster ein Objekt markieren wird Ihnen der Inhalt dessen im rechten Fenster angezeigt. Dies hilft Ihnen beim verfeinern Ihrer Auswahl. 2. Geben Sie einen Namen für die Aufgabe an oder belassen Sie den vordefinierten Namen. Der vordefinierte Name wird automatisch erstellt sobald Dateien oder Ordner zur Sicherung hinzugefügt werden. Er kann jedoch auch nachträglich geändert werden. 3. Klicken Sie auf Durchsuchen um den Speicherort des Backup festzulegen. Vergessen Sie nicht auf Backup zu klicken um die Sicherung zu starten, oder auf Abbrechen um den Vorgang vorzeitig zu beenden. Um die Optionen der Aufgabe zu ändern klicken Sie auf Optionen. Backup Optionen Fenster Im Fenster Backup Optionen finden Sie eine Anzahl von mehreren Menüpunkten. Backup-Einstellungen 174

184 Backup Optionen Fenster Backuptyp BitDefender Backup unterstützt zwei Arten von Backups. Vollständiges Backup: Sichert alle Daten zum angegebenen Sicherungsziel. Wenn Sie ein Vollständiges Backup durchführen werden nicht nur die seit dem letzten Update geänderten Dateien gesichert sondern alle Dateien nochmals. Inkrementelles Backup: Bei der ersten Ausführung wird das inkrementelle Backup gleich agieren wie das Vollständige Backup. Bei einer weiteren Ausführung wird das Backup jedoch nur die Dateien sichern welche seit dem letzten Backup verändert wurden. Sie können inkrementelle und Vollständige Backups zu einem Rotations Backup verbinden. Zum Beispiel können Sie ein Inkrementelles Backup erstellen während Sie im Planer einmal wöchentlich ein Vollständiges Backup ansetzen. So funktioniert es: Wählen Sie Wöchentlich im Menü, und jede 1 Woche Sonntags. Dieses Backup wird alle älteren Backups überschreiben und die Basis für das nächste inkrementelle Backup darstellen. Katalogsatz Wird verwendet um einen Index für jedes Backup zu erstellen, und dient als Basis für das inkrementelle Backup und die Wiederherstellung. Der Katalogsatz (*.ecs) enthält eine Serie von Katalogen welche den Index der Dateien und Ordner darstellen. Solch ein Index enthält Daten wie Backup-Zeitpunkt, Speicherort, Dateinamen und weitere Eigenschaften. Der Dateiname eines Kalalogsatzes wird automatisch bei der Erstellung der Aufgabe erstellt. Um diesen zu Ändern befolgen Sie folgende Schritte: 1. Klicken Sie auf Katalogsatz. Backup-Einstellungen 175

185 2. Ändern Sie den Dateinamen im entsprechenden Feld. 3. Klicken Sie auf Durchsuchen um das Verzeichniss in welchem der Katalogsatz gespeicher wird auszuwählen. 4. Klicken Sie auf OK. Datenkomprimierung BitDefender Backup erlaubt das Komprimieren der gesicherten Daten um Speicherplatz zu sparen. Es werden die Kompressionen schnelle Kompression, Standard Kompression und starke Kompression unterstützt. Um zum, Beispiel eine Standard Komprimierung, bei einer mittlere Kompression und Geschwindigkeit zu starten, befolgen Sie folgende Schritte: 1. Klicken Sie auf Dateikomprimierung. 2. Wählen Sie Standard Komprimierung. 3. Klicken Sie auf OK. Alternatives Ziel BitDefender Backup erlaubt das aufteilen des Katalogsatzes auf mehrere Ziele. Dadurch kann ein Backup an einer anderen Stelle fortgesetzt werden wenn nicht genügend Speicherplatz vorhanden ist. Sie können mehrere Ziele für die Fortsetzung des Backups angeben, editieren oder enfernen indem Sie einen der folgenden Schritte befolgen: 1. Klicken Sie auf Alternative Ziele. 2. Klicken Sie auf Hinzufügen und wählen Sie ein neues Ziel für das Backup. 3. Klicken Sie auf Bearbeiten um ein bestehendes markiertes Ziel zu bearbeiten. 4. Klicken Sie auf Löschen um ein bestehendes markiertes Ziel zu löschen. 5. Klicken Sie auf Alle löschen um alle Ziele zu löschen. 6. Klicken Sie auf OK. Verschlüsselung BitDefender Backup enthält die Möglichkeit Daten bevor diese in den Katalogsatz geschrieben werden zu verschlüsseln. Die Sicherheitseinstellungen einer Aufgabe enthalten einen Passwortschutz. Um die Daten vor dem Backup zu verschlüsseln befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Verschlüsselung. 2. Wählen Sie eine Verschlüsselungsart aus dem Menü. 3. Geben Sie das gewünschte Passwort in das dafür vorgesehene Feld ein. 4. Wiederholen Sie das gewünschte Passwort in dem dafür vorgesehene Feld. 5. Klicken Sie auf OK. Externe Anwendung Sie könne vor dem Starten des Backups oder nach Abschluss ein Kommando ausführen lassen. Das Kommando kann zum Beispiel das Ausführen einer Datei mit der Endung.exe,.com oder.bat darstellen, oder aber einen bestimmten Vorgang wie z.b. "Computer nach dem Backup herunterfahren". Um ein Kommando auszuführen bevor das Backup beginnt befolgen Sie folgende Schritte: 1. Klicken Sie auf Externe Anwendung Backup-Einstellungen 176

186 2. Selektieren Sie Vor der Ausführung. 3. Wählen Sie Durchsuchen um das gewünschte Kommando auszuwählen. 4. Klicken Sie auf OK. Um eine Anwendung nach dem Ausführen des Backups zu starten befolgen Sie folgende Schritte: 1. Klicken Sie auf Externe Anwendung 2. Selektieren Sie Nach der Ausführung. 3. Klicken Sie auf Durchsuchen um die gewünschte Anwendung anzugeben. 4. Oder wählen Sie Computer herunterfahren um diesen nach dem Backup aus zu schalten. 5. Oder wählen Sie Neu starten um den Computer neu zu starten. 6. Oder wählen Sie Benutzer abmelden um den eingeloggten Benutzer abzumelden. 7. Klicken Sie auf OK. Wenn Sie wünschen das die Anwendung bzw das Kommando auch bei einem fehlgeschlagenen Backup ausgeführt werden dann wählen Sie die Option Auch bei fehlgeschlagenem Backup ausführen. Dateifilter BitDefender Backup bietet Ihnen die Möglichkeit bestimmte Dateitypen oder Ordner vom Backupvorgang auszuschliessen bzw einzuschliessen. Dies kann Speicherplatz sparen und die Backupgeschwindigkeit erhöhen. Dateitypen können gefiltert werden indem Sie die folgenden Schritte befolgen: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Filterart. 3. Schliessen Sie Dateitypen aus oder ein indem Sie die ensprechende Option Nur definierte Dateitypen einschliessen oder Nur definierte Dateitypen ausschliessen wählen. 4. Falls notwendig können Sie eigene Dateitypen angeben indem Sie diese im Format.abc im Feld Eigener Typ angeben. Verwenden Sie als Trenner ein, (Komma) um mehrere Dateitypen anzugeben. Geben Sie im Feld Kurzbeschreibung eine Beschreibung an. 5. Klicken Sie auf OK. Festgelegte Dateien können durch die folgenden Schritte gefiltert werden: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Dateifilter. 3. Schliessen Sie festgelegten Dateien in der Dialogbox ein oder aus indem Sie die entsprechende Option Die definierten Dateien einschliessen oder Die definierten Dateien ausschliessen auswählen. 4. Klicken Sie auf Durchsuchen und wählen Sie die gewünschte Datei. Der Pfad wird dann automatisch in das Feld Anwenden auf den folgenden Pfad hinzugefügt. Um die Dateien unabhängig vom Pfad ein bzw auszuschliessen wählen Sie die Option Auf alle Pfade anwenden. 5. Klicken Sie auf OK. Backup-Einstellungen 177

187 Festgelegte Ordner können durch die folgenden Schritte gefiltert werden: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Ordnerfilter. 3. Schliessen Sie definierte Ordner über den Dialog aus oder ein indem Sie die entsprechende Option Die definierten Ordner einschliessen oder Die definierten Ordner ausschliessen wählen. 4. Klicken Sie auf Durchsuchen und wählen Sie den gewünschten Ordner aus. Der Pfad wird automatisch bei Auf die folgenden Ordner anwenden eingefügt. Um den Filter unabhängig vom Pfad anzuwenden wählen Sie die Option Auf alle Ordner anwenden. 5. Klicken Sie auf OK. Filter können nachträglich durch die folgenden Schritte bearbeitet werden: 1. Klicken Sie auf Dateifilter. 2. Markieren Sie den zu bearbeitenden Filter und klicken Sie auf Bearbeiten. 3. Bearbeiten Sie die Optionen in der Dialogbox. 4. Klicken Sie auf OK. Filter können durch die folgenden Schritte gelöscht werden: 1. Klicken Sie auf Dateifilter. 2. Markieren Sie den zu löschenden Filter und klicken Sie auf Löschen. 3. Oder wählen Sie Alle löschen um alle Filter zu löschen. 4. Klicken Sie auf OK. Netzwerktransfer BitDefender Backup erlaubt das sichern und wiederherstellen von Daten direkt auf das Netzwerk. Falls das Netzwerk nicht erreichbar ist wird nach einem festzulegenden Interval erneut versucht eine Verbindung herzustellen. Befolgen Sie hierzu die folgenden Schritte: 1. Klicken Sie auf Netzwerktransfer. 2. Wählen Sie Wenn die Verbindung fehlschlägt erneut verbinden. 3. Geben Sie an in welchen Abständen versucht werden soll ein Verbindung herzustellen (in Sekunden) 4. Geben Sie an wie oft ein Verbindungsversuch erfolgen soll. 5. Klicken Sie auf OK. Um nicht mit Netzwerkfehlern überflutet zu werden können Sie die Option Keine Meldung bei Netzwerkfehlern aktivieren. Backup aufteilen Ein Katalogsatz kann in mehrere Katalogsätze aufgeteilt werden um sicher zu stellen das ein Backup auch bei begrenzten Speicherplatz durchgeführt werden kann. Hierbei stehen zwei Möglichkeiten zur Verfügung: Automatisch und Vordefiniert. Die Katalogaufteilung kann wie folgt konfiguriert werden: 1. Klicken Sie auf Backup aufteilen. 2. Wählen Sie Automatisch entsprechend des freien Speicher. 3. Oder Entsprechend der Vorgabe: und wählen Sie diese im Menü aus. Backup-Einstellungen 178

188 4. Klicken Sie auf OK. Geschwindigkeit BitDefender Backup unterstützt drei Arten von Geschwindigkeiten. Je höher die Geschwindigkeit umso mehr CPU wird verwendet. Die Backup Geschwindigkeit kann durch das befolgen der folgenden Schritte konfiguriert werden: 1. Klicken Sie auf Geschwindigkeit. 2. Wählen Sie zwischen Hoch, mittel und niedrig. 3. Klicken Sie auf OK. Datenprüfung Um sicher zu stellen das Ihre Daten korrekt gesichert wurden befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Datenprüfung. 2. Markieren Sie Daten während der Sicherung prüfen. 3. Klicken Sie auf OK. Backup starten Nachdem eine Aufgabe erstellt wurde wird diese automatisch ausgeführt. Sie können ein Backup aber auch starten indem Sie in der Aufgabenverwaltung die gewünschte Aufgabe markieren und auf Backup starten klicken. Um bei der Wiederherstellung Informationen zum Backup zu erhalten können Sie diese im Kurzbeschreibungsfenster eingeben. Klicken Sie auf Abbrechen um den Vorgang vorzeitig zu beenden oder auf OK um fortzufahren. Sie können auch auf Backup abbrechen klicken um das Backup zu stoppen. Aufgabe planen Um detailierte Informationen zu erhalten klicken Sie auf die Reiter Eigenschaften, Report und Info im unteren Bereich. Hier können Sie planen zu welchem Zeitpunkt eine Aufgabe ausgeführt werden soll. Sie können zwischen täglich, wöchentlich, monatlich oder zu einem festgelegten Zeitpunkt (z.b. beim Systemstart). Aufgabe planen ist die Basis für ein Automatisches Backup. Backup-Einstellungen 179

189 Aufgabe planen Wenn Ihr Computer teil einer Domain ist sind weitere Schritte notwendig um eine Aufgabe zu planen. 1. Bitte wählen Sie die entsprechende Aufgabe und klicken Sie Aufgabe planen. 2. Die Benutzer Dialogbox erscheint. Geben Sie das entsprechende Domainpasswort ein wenn Sie ein Domainbenutzer sind. 3. Ansonsten wählen Sie Als folgender Benutzer ausführen. 4. Geben Sie Benutzername, Passwort und Domainname an. 5. Klicken Sie auf OK. Nachdem Sie den Benutzer festgelegt haben erscheint das Planen Fenster in welchem Sie die gewünschten Einstellungen vornehmen können. Hier können Sie festlegen wie oft eine Aufgabe ausgeführt wird: täglich, wöchentlich, monatlich, einmalig, beim Systemstart, beim Einloggen oder bei Leerlauf. Wenn Sie täglich, wöchentlich, monatlich oder einmalig auswählen können Sie ausserdem die Startzeit angeben. Sie können ausserdem angeben wie oft der Vorgang durchgeführt wird. (Geben Sie die gewünschte Anzahl, Tage des Monats oder das Datum an) Sie können auch angeben nach wievielen Perioden Untätigkeit der Vorgang startet. Es ist auch möglich mehrere Zeitpläne für eine Aufgabe fest zulegen indem Sie auf Mehrfache Zeitpläne anzeigen klicken. Durch einen klick auf Erweitert können Sie zusätzliche Einstellungen wie z.b. Start und Enddatum angeben. Um die Planung weiterhin zu verfeinern klicken Sie auf den Reiter Einstellungen. Drei Optionen sind verfügbar. Ende von geplanten Aufgaben Aufgabe löschen, wenn Sie nicht erneut geplant wird. Diese Option ist nützlich bei Aufgaben welche einmalig geplant wurden. Aufgabe beenden nach: Geben Sie an wie lange die Aufgabe maximal benötigen darf bis diese gestoppt wird. Backup-Einstellungen 180

190 Leerlaufzeit Die Aufgabe nur nach der folgenden Leerlaufzeit starten: Geben Sie an (in Minuten) wieviele Minuten ohne Maus und Tastatureingabe vergehen müssen bevor die Aufgabe ausgeführt wird. Falls der Computer nicht so lange im Leerlauf ist, erneut versuchen für maximal: Geben Sie an wie lange (in Minuten) der Planer prüfen soll ob der Computer sich im Leerlauf befindet. Aufgabe beenden, wenn der Computer nicht mehr im Leerlauf ist. Gibt an ob die Aufgabe abgebrochen werden soll falls sich der Computer nicht mehr im Leerlauf befindet. Energieverwaltung Aufgabe nicht bei Akkubetrieb starten. Planung löschen Geben Sie an ob die Aufgabe bei Akkubetrieb nicht gestartet werden soll. Diese Option hilft Akku zu sparen. Aufgabe beenden, sobald der Akkubetrieb einsetzt. Geben Sie an ob die Aufgabe abgebrochen werden soll wenn in den Akkubetrieb gewechselt wird. Computer zum starten der Aufgabe reaktivieren. Gibt an ob der Computer aus dem Standby geweckt wird um die Aufgabe auszuführen. Um eine geplante Aufgabe zu löschen, markieren Sie diese und klicken Sie unter Aufgabeverwaltung auf Planung löschen. Wenn die Aufgabe über keine Planung verfügt ist das Feld Planung löschen ausgegraut und somit nicht verwendbar. Optionen bearbeiten Um Aufgabenoptionen zu bearbeiten, markieren Sie die Aufgabe und klicken Sie unter Aufgabenverwaltung auf Aufgabenoptionen. Backup-Einstellungen 181

191 Optionen bearbeiten Bei der Aufgabe kann es sich um eine Backup oder eine Brennaufgabe handeln. Backup Optionen Fenster Im Fenster Backup Optionen finden Sie eine Anzahl von mehreren Menüpunkten. Backup Optionen Fenster Backup-Einstellungen 182

192 Backuptyp BitDefender Backup unterstützt zwei Arten von Backups. Vollständiges Backup: Sichert alle Daten zum angegebenen Sicherungsziel. Wenn Sie ein Vollständiges Backup durchführen werden nicht nur die seit dem letzten Update geänderten Dateien gesichert sondern alle Dateien nochmals. Inkrementelles Backup: Bei der ersten Ausführung wird das inkrementelle Backup gleich agieren wie das Vollständige Backup. Bei einer weiteren Ausführung wird das Backup jedoch nur die Dateien sichern welche seit dem letzten Backup verändert wurden. Sie können inkrementelle und Vollständige Backups zu einem Rotations Backup verbinden. Zum Beispiel können Sie ein Inkrementelles Backup erstellen während Sie im Planer einmal wöchentlich ein Vollständiges Backup ansetzen. So funktioniert es: Wählen Sie Wöchentlich im Menü, und jede 1 Woche Sonntags. Dieses Backup wird alle älteren Backups überschreiben und die Basis für das nächste inkrementelle Backup darstellen. Katalogsatz Wird verwendet um einen Index für jedes Backup zu erstellen, und dient als Basis für das inkrementelle Backup und die Wiederherstellung. Der Katalogsatz (*.ecs) enthält eine Serie von Katalogen welche den Index der Dateien und Ordner darstellen. Solch ein Index enthält Daten wie Backup-Zeitpunkt, Speicherort, Dateinamen und weitere Eigenschaften. Der Dateiname eines Kalalogsatzes wird automatisch bei der Erstellung der Aufgabe erstellt. Um diesen zu Ändern befolgen Sie folgende Schritte: 1. Klicken Sie auf Katalogsatz. 2. Ändern Sie den Dateinamen im entsprechenden Feld. 3. Klicken Sie auf Durchsuchen um das Verzeichniss in welchem der Katalogsatz gespeicher wird auszuwählen. 4. Klicken Sie auf OK. Datenkomprimierung BitDefender Backup erlaubt das Komprimieren der gesicherten Daten um Speicherplatz zu sparen. Es werden die Kompressionen schnelle Kompression, Standard Kompression und starke Kompression unterstützt. Um zum, Beispiel eine Standard Komprimierung, bei einer mittlere Kompression und Geschwindigkeit zu starten, befolgen Sie folgende Schritte: 1. Klicken Sie auf Dateikomprimierung. 2. Wählen Sie Standard Komprimierung. 3. Klicken Sie auf OK. Alternatives Ziel BitDefender Backup erlaubt das aufteilen des Katalogsatzes auf mehrere Ziele. Dadurch kann ein Backup an einer anderen Stelle fortgesetzt werden wenn nicht genügend Speicherplatz vorhanden ist. Sie können mehrere Ziele für die Fortsetzung des Backups angeben, editieren oder enfernen indem Sie einen der folgenden Schritte befolgen: 1. Klicken Sie auf Alternative Ziele. Backup-Einstellungen 183

193 2. Klicken Sie auf Hinzufügen und wählen Sie ein neues Ziel für das Backup. 3. Klicken Sie auf Bearbeiten um ein bestehendes markiertes Ziel zu bearbeiten. 4. Klicken Sie auf Löschen um ein bestehendes markiertes Ziel zu löschen. 5. Klicken Sie auf Alle löschen um alle Ziele zu löschen. 6. Klicken Sie auf OK. Verschlüsselung BitDefender Backup enthält die Möglichkeit Daten bevor diese in den Katalogsatz geschrieben werden zu verschlüsseln. Die Sicherheitseinstellungen einer Aufgabe enthalten einen Passwortschutz. Um die Daten vor dem Backup zu verschlüsseln befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Verschlüsselung. 2. Wählen Sie eine Verschlüsselungsart aus dem Menü. 3. Geben Sie das gewünschte Passwort in das dafür vorgesehene Feld ein. 4. Wiederholen Sie das gewünschte Passwort in dem dafür vorgesehene Feld. 5. Klicken Sie auf OK. Externe Anwendung Sie könne vor dem Starten des Backups oder nach Abschluss ein Kommando ausführen lassen. Das Kommando kann zum Beispiel das Ausführen einer Datei mit der Endung.exe,.com oder.bat darstellen, oder aber einen bestimmten Vorgang wie z.b. "Computer nach dem Backup herunterfahren". Um ein Kommando auszuführen bevor das Backup beginnt befolgen Sie folgende Schritte: 1. Klicken Sie auf Externe Anwendung 2. Selektieren Sie Vor der Ausführung. 3. Wählen Sie Durchsuchen um das gewünschte Kommando auszuwählen. 4. Klicken Sie auf OK. Um eine Anwendung nach dem Ausführen des Backups zu starten befolgen Sie folgende Schritte: 1. Klicken Sie auf Externe Anwendung 2. Selektieren Sie Nach der Ausführung. 3. Klicken Sie auf Durchsuchen um die gewünschte Anwendung anzugeben. 4. Oder wählen Sie Computer herunterfahren um diesen nach dem Backup aus zu schalten. 5. Oder wählen Sie Neu starten um den Computer neu zu starten. 6. Oder wählen Sie Benutzer abmelden um den eingeloggten Benutzer abzumelden. 7. Klicken Sie auf OK. Wenn Sie wünschen das die Anwendung bzw das Kommando auch bei einem fehlgeschlagenen Backup ausgeführt werden dann wählen Sie die Option Auch bei fehlgeschlagenem Backup ausführen. Backup-Einstellungen 184

194 Dateifilter BitDefender Backup bietet Ihnen die Möglichkeit bestimmte Dateitypen oder Ordner vom Backupvorgang auszuschliessen bzw einzuschliessen. Dies kann Speicherplatz sparen und die Backupgeschwindigkeit erhöhen. Dateitypen können gefiltert werden indem Sie die folgenden Schritte befolgen: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Filterart. 3. Schliessen Sie Dateitypen aus oder ein indem Sie die ensprechende Option Nur definierte Dateitypen einschliessen oder Nur definierte Dateitypen ausschliessen wählen. 4. Falls notwendig können Sie eigene Dateitypen angeben indem Sie diese im Format.abc im Feld Eigener Typ angeben. Verwenden Sie als Trenner ein, (Komma) um mehrere Dateitypen anzugeben. Geben Sie im Feld Kurzbeschreibung eine Beschreibung an. 5. Klicken Sie auf OK. Festgelegte Dateien können durch die folgenden Schritte gefiltert werden: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Dateifilter. 3. Schliessen Sie festgelegten Dateien in der Dialogbox ein oder aus indem Sie die entsprechende Option Die definierten Dateien einschliessen oder Die definierten Dateien ausschliessen auswählen. 4. Klicken Sie auf Durchsuchen und wählen Sie die gewünschte Datei. Der Pfad wird dann automatisch in das Feld Anwenden auf den folgenden Pfad hinzugefügt. Um die Dateien unabhängig vom Pfad ein bzw auszuschliessen wählen Sie die Option Auf alle Pfade anwenden. 5. Klicken Sie auf OK. Festgelegte Ordner können durch die folgenden Schritte gefiltert werden: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Ordnerfilter. 3. Schliessen Sie definierte Ordner über den Dialog aus oder ein indem Sie die entsprechende Option Die definierten Ordner einschliessen oder Die definierten Ordner ausschliessen wählen. 4. Klicken Sie auf Durchsuchen und wählen Sie den gewünschten Ordner aus. Der Pfad wird automatisch bei Auf die folgenden Ordner anwenden eingefügt. Um den Filter unabhängig vom Pfad anzuwenden wählen Sie die Option Auf alle Ordner anwenden. 5. Klicken Sie auf OK. Filter können nachträglich durch die folgenden Schritte bearbeitet werden: 1. Klicken Sie auf Dateifilter. 2. Markieren Sie den zu bearbeitenden Filter und klicken Sie auf Bearbeiten. 3. Bearbeiten Sie die Optionen in der Dialogbox. 4. Klicken Sie auf OK. Filter können durch die folgenden Schritte gelöscht werden: 1. Klicken Sie auf Dateifilter. 2. Markieren Sie den zu löschenden Filter und klicken Sie auf Löschen. Backup-Einstellungen 185

195 3. Oder wählen Sie Alle löschen um alle Filter zu löschen. 4. Klicken Sie auf OK. Netzwerktransfer BitDefender Backup erlaubt das sichern und wiederherstellen von Daten direkt auf das Netzwerk. Falls das Netzwerk nicht erreichbar ist wird nach einem festzulegenden Interval erneut versucht eine Verbindung herzustellen. Befolgen Sie hierzu die folgenden Schritte: 1. Klicken Sie auf Netzwerktransfer. 2. Wählen Sie Wenn die Verbindung fehlschlägt erneut verbinden. 3. Geben Sie an in welchen Abständen versucht werden soll ein Verbindung herzustellen (in Sekunden) 4. Geben Sie an wie oft ein Verbindungsversuch erfolgen soll. 5. Klicken Sie auf OK. Um nicht mit Netzwerkfehlern überflutet zu werden können Sie die Option Keine Meldung bei Netzwerkfehlern aktivieren. Backup aufteilen Ein Katalogsatz kann in mehrere Katalogsätze aufgeteilt werden um sicher zu stellen das ein Backup auch bei begrenzten Speicherplatz durchgeführt werden kann. Hierbei stehen zwei Möglichkeiten zur Verfügung: Automatisch und Vordefiniert. Die Katalogaufteilung kann wie folgt konfiguriert werden: 1. Klicken Sie auf Backup aufteilen. 2. Wählen Sie Automatisch entsprechend des freien Speicher. 3. Oder Entsprechend der Vorgabe: und wählen Sie diese im Menü aus. 4. Klicken Sie auf OK. Geschwindigkeit BitDefender Backup unterstützt drei Arten von Geschwindigkeiten. Je höher die Geschwindigkeit umso mehr CPU wird verwendet. Die Backup Geschwindigkeit kann durch das befolgen der folgenden Schritte konfiguriert werden: 1. Klicken Sie auf Geschwindigkeit. 2. Wählen Sie zwischen Hoch, mittel und niedrig. 3. Klicken Sie auf OK. Datenprüfung Um sicher zu stellen das Ihre Daten korrekt gesichert wurden befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Datenprüfung. 2. Markieren Sie Daten während der Sicherung prüfen. 3. Klicken Sie auf OK. Optionen einer Brennaufgabe bearbeiten Mehrere Optionen stehen im Brennaufgabenfenster zur Verfügung. Backup-Einstellungen 186

196 Brennen Hier können Sie angeben ob die Disc nach dem brennen ausgeworfen, abgeschlossen (falls Sie die Daten mit anderen Teilen möchten) oder im Joliet Dateisystem (weniger Dateinamen-Einschränkungen) gebrannt wird. Wenn Sie die Aufgabe planen möchten dann klicken Sie auf Aufgabe planen. Hier können Sie planen zu welchem Zeitpunkt eine Aufgabe ausgeführt werden soll. Sie können zwischen täglich, wöchentlich, monatlich oder zu einem festgelegten Zeitpunkt (z.b. beim Systemstart). Aufgabe planen ist die Basis für ein Automatisches Backup. Wenn Ihr Computer teil einer Domain ist sind weitere Schritte notwendig um eine Aufgabe zu planen. 1. Bitte wählen Sie die entsprechende Aufgabe und klicken Sie Aufgabe planen. 2. Die Benutzer Dialogbox erscheint. Geben Sie das entsprechende Domainpasswort ein wenn Sie ein Domainbenutzer sind. 3. Ansonsten wählen Sie Als folgender Benutzer ausführen. 4. Geben Sie Benutzername, Passwort und Domainname an. 5. Klicken Sie auf OK. Nachdem Sie den Benutzer festgelegt haben erscheint das Planen Fenster in welchem Sie die gewünschten Einstellungen vornehmen können. Hier können Sie festlegen wie oft eine Aufgabe ausgeführt wird: täglich, wöchentlich, monatlich, einmalig, beim Systemstart, beim Einloggen oder bei Leerlauf. Wenn Sie täglich, wöchentlich, monatlich oder einmalig auswählen können Sie ausserdem die Startzeit angeben. Sie können ausserdem angeben wie oft der Vorgang durchgeführt wird. (Geben Sie die gewünschte Anzahl, Tage des Monats oder das Datum an) Sie können auch angeben nach wievielen Perioden Untätigkeit der Vorgang startet. Es ist auch möglich mehrere Zeitpläne für eine Aufgabe fest zulegen indem Sie auf Mehrfache Zeitpläne anzeigen klicken. Durch einen klick auf Erweitert können Sie zusätzliche Einstellungen wie z.b. Start und Enddatum angeben. Um die Planung weiterhin zu verfeinern klicken Sie auf den Reiter Einstellungen. Drei Optionen sind verfügbar. Ende von geplanten Aufgaben Aufgabe löschen, wenn Sie nicht erneut geplant wird. Diese Option ist nützlich bei Aufgaben welche einmalig geplant wurden. Aufgabe beenden nach: Geben Sie an wie lange die Aufgabe maximal benötigen darf bis diese gestoppt wird. Leerlaufzeit Die Aufgabe nur nach der folgenden Leerlaufzeit starten: Geben Sie an (in Minuten) wieviele Minuten ohne Maus und Tastatureingabe vergehen müssen bevor die Aufgabe ausgeführt wird. Falls der Computer nicht so lange im Leerlauf ist, erneut versuchen für maximal: Backup-Einstellungen 187

197 Geben Sie an wie lange (in Minuten) der Planer prüfen soll ob der Computer sich im Leerlauf befindet. Aufgabe beenden, wenn der Computer nicht mehr im Leerlauf ist. Gibt an ob die Aufgabe abgebrochen werden soll falls sich der Computer nicht mehr im Leerlauf befindet. Energieverwaltung Aufgabe nicht bei Akkubetrieb starten. Geben Sie an ob die Aufgabe bei Akkubetrieb nicht gestartet werden soll. Diese Option hilft Akku zu sparen. Aufgabe beenden, sobald der Akkubetrieb einsetzt. Geben Sie an ob die Aufgabe abgebrochen werden soll wenn in den Akkubetrieb gewechselt wird. Computer zum starten der Aufgabe reaktivieren. Gibt an ob der Computer aus dem Standby geweckt wird um die Aufgabe auszuführen. Externe Anwendung Sie könne vor dem Starten des Backups oder nach Abschluss ein Kommando ausführen lassen. Das Kommando kann zum Beispiel das Ausführen einer Datei mit der Endung.exe,.com oder.bat darstellen, oder aber einen bestimmten Vorgang wie z.b. "Computer nach dem Backup herunterfahren". Um ein Kommando auszuführen bevor das Backup beginnt befolgen Sie folgende Schritte: 1. Klicken Sie auf Externe Anwendung 2. Selektieren Sie Vor der Ausführung. 3. Wählen Sie Durchsuchen um das gewünschte Kommando auszuwählen. 4. Klicken Sie auf OK. Um eine Anwendung nach dem Ausführen des Backups zu starten befolgen Sie folgende Schritte: 1. Klicken Sie auf Externe Anwendung 2. Selektieren Sie Nach der Ausführung. 3. Klicken Sie auf Durchsuchen um die gewünschte Anwendung anzugeben. 4. Oder wählen Sie Computer herunterfahren um diesen nach dem Backup aus zu schalten. 5. Oder wählen Sie Neu starten um den Computer neu zu starten. 6. Oder wählen Sie Benutzer abmelden um den eingeloggten Benutzer abzumelden. 7. Klicken Sie auf OK. Wenn Sie wünschen das die Anwendung bzw das Kommando auch bei einem fehlgeschlagenen Backup ausgeführt werden dann wählen Sie die Option Auch bei fehlgeschlagenem Backup ausführen. Backup-Einstellungen 188

198 Dateifilter BitDefender Backup bietet Ihnen die Möglichkeit bestimmte Dateitypen oder Ordner vom Backupvorgang auszuschliessen bzw einzuschliessen. Dies kann Speicherplatz sparen und die Backupgeschwindigkeit erhöhen. Dateitypen können gefiltert werden indem Sie die folgenden Schritte befolgen: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Filterart. 3. Schliessen Sie Dateitypen aus oder ein indem Sie die ensprechende Option Nur definierte Dateitypen einschliessen oder Nur definierte Dateitypen ausschliessen wählen. 4. Falls notwendig können Sie eigene Dateitypen angeben indem Sie diese im Format.abc im Feld Eigener Typ angeben. Verwenden Sie als Trenner ein, (Komma) um mehrere Dateitypen anzugeben. Geben Sie im Feld Kurzbeschreibung eine Beschreibung an. 5. Klicken Sie auf OK. Festgelegte Dateien können durch die folgenden Schritte gefiltert werden: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Dateifilter. 3. Schliessen Sie festgelegten Dateien in der Dialogbox ein oder aus indem Sie die entsprechende Option Die definierten Dateien einschliessen oder Die definierten Dateien ausschliessen auswählen. 4. Klicken Sie auf Durchsuchen und wählen Sie die gewünschte Datei. Der Pfad wird dann automatisch in das Feld Anwenden auf den folgenden Pfad hinzugefügt. Um die Dateien unabhängig vom Pfad ein bzw auszuschliessen wählen Sie die Option Auf alle Pfade anwenden. 5. Klicken Sie auf OK. Festgelegte Ordner können durch die folgenden Schritte gefiltert werden: 1. Klicken Sie auf Dateifilter. 2. Klicken Sie auf Ordnerfilter. 3. Schliessen Sie definierte Ordner über den Dialog aus oder ein indem Sie die entsprechende Option Die definierten Ordner einschliessen oder Die definierten Ordner ausschliessen wählen. 4. Klicken Sie auf Durchsuchen und wählen Sie den gewünschten Ordner aus. Der Pfad wird automatisch bei Auf die folgenden Ordner anwenden eingefügt. Um den Filter unabhängig vom Pfad anzuwenden wählen Sie die Option Auf alle Ordner anwenden. 5. Klicken Sie auf OK. Filter können nachträglich durch die folgenden Schritte bearbeitet werden: 1. Klicken Sie auf Dateifilter. 2. Markieren Sie den zu bearbeitenden Filter und klicken Sie auf Bearbeiten. 3. Bearbeiten Sie die Optionen in der Dialogbox. 4. Klicken Sie auf OK. Filter können durch die folgenden Schritte gelöscht werden: 1. Klicken Sie auf Dateifilter. 2. Markieren Sie den zu löschenden Filter und klicken Sie auf Löschen. Backup-Einstellungen 189

199 3. Oder wählen Sie Alle löschen um alle Filter zu löschen. 4. Klicken Sie auf OK. Datenprüfung Um sicher zu stellen das Ihre Daten korrekt gesichert wurden befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Datenprüfung. 2. Markieren Sie Daten während der Sicherung prüfen. 3. Klicken Sie auf OK. Eigenschaften bearbeiten Um die Eigenschaften einer Aufgabe zu bearbeiten klicken Sie unter Aufgabenverwaltung auf Aufgabeneigenschaften. Eigenschaften bearbeiten 1. Markieren Sie die zu sichernden Partitionen, Ordner oder Dateien. Wenn Sie im linken Fenster ein Objekt markieren wird Ihnen der Inhalt dessen im rechten Fenster angezeigt. Dies hilft Ihnen beim verfeinern Ihrer Auswahl. 2. Geben Sie einen Namen für die Aufgabe an oder belassen Sie den vordefinierten Namen. Der vordefinierte Name wird automatisch erstellt sobald Dateien oder Ordner zur Sicherung hinzugefügt werden. Er kann jedoch auch nachträglich geändert werden. 3. Klicken Sie auf Durchsuchen um den Speicherort des Backup festzulegen. Vergessen Sie nicht auf Backup zu klicken um die Sicherung zu starten, oder auf Abbrechen um den Vorgang vorzeitig zu beenden. Um die Optionen der Aufgabe zu ändern klicken Sie auf Optionen. Backup-Einstellungen 190

200 Datei wiederherstellen Um Daten aus einem Backup wiederherzustellen markieren Sie die Aufgabe und klicken Sie unter Wiederherstellung auf Datei wiederherstellen und befolgen Sie die Schritte. Datei wiederherstellen 1. Markieren Sie die Felder neben den entsprechenden Partitionen, Odner oder Dateien welche wiederhergestellt werden sollen. Wenn Sie im linken Fenster ein Objekt auswählen wird Ihnen im rechten Fenster desen Inhalt angezeigt, dadurch können Sie Ihre Auswahl verfeinern. 2. Im Feld Wiederherstellungsziel können Sie entweder die Originaleinstellung belassen (und an den Uhrsprungsort wiederherstellen) oder ein neues Ziel für die Wiederherstellung eingeben. Klicken Sie auf Durchsuchen um den Speicherort des Backup festzulegen. Vergessen Sie nicht auf Wiederherstellen zu klicken um zu beginnen oder auf Abbrechen um den Vorgang vorzeitig zu beenden. Um die Optionen der Aufgabe zu ändern klicken Sie auf Optionen. Wiederherstellungsoptionen-Fenster Die Wiederherstellungsoptionen bieten die Möglichkeit, Einstellungen zu bereits existierenden Dateien und zu Datumsoptionen vorzunehmen. Wenn Dateien bereits existieren Dateien überspringen BitDefender überspringt die entsprechenden Dateien. Backup-Einstellungen 191

201 Benutzer fragen BitDefender frägt Sie ob die Dateien überschrieben werden sollen. Dateien überschreiben BitDefender überschreibt die Dateien ohne Nachfrage. Ältere Überschreiben BitDefender überschreibt ältere Dateien. Das Alter wird nach dem zuletzt geänderten Zeitpunkt festgelegt. Geändert am-datum Wenn diese Option markiert wird übergibt BitDefender den wiederhergestellten Dateien das aktuelle Datum als Geändert am-datum. Wenn nicht wird die Datei mit Ihrem Uhrsprungsdatum wiederhergestellt. Ordnerstruktur Diese Option ist nur verfügbar wenn Sie den Zielordner für die Wiederherstellung ändern. Wiederherstellen/Zeit Um Daten zu einem bestimmten Zeitpunkt wiederherzustellen markieren Sie die Aufgabe und wählen Sie unter Wiederherstellung den Punkt Wiederherstellen/Zeit und befolgen Sie die folgenden Schritte. Wiederherstellen/Zeit 1. Wählen Sie die gewünschte Aufgabe in der Liste aus. Im unteren Bereich können Sie die Kurzbeschreibungen zur Aufgabe lesen. 2. In der Sektion Zielort können Sie angeben ob die Daten an den Uhrsprungsort oder einen von Ihnen definierten Ort wiederhergestellt werden. Klicken Sie auf Durchsuchen um den Speicherort des Backup festzulegen. Backup-Einstellungen 192

202 Vergessen Sie nicht auf Wiederherstellen zu klicken um zu beginnen oder auf Abbrechen um den Vorgang vorzeitig zu beenden. Um die Optionen der Aufgabe zu ändern klicken Sie auf Optionen. Wiederherstellungsoptionen-Fenster Die Wiederherstellungsoptionen bieten die Möglichkeit, Einstellungen zu bereits existierenden Dateien und zu Datumsoptionen vorzunehmen. Wenn Dateien bereits existieren Ältere Überschreiben BitDefender überschreibt ältere Dateien. Das Alter wird nach dem zuletzt geänderten Zeitpunkt festgelegt. Geändert am-datum Wenn diese Option markiert wird übergibt BitDefender den wiederhergestellten Dateien das aktuelle Datum als Geändert am-datum. Wenn nicht wird die Datei mit Ihrem Uhrsprungsdatum wiederhergestellt. Ordnerstruktur Diese Option ist nur verfügbar wenn Sie den Zielordner für die Wiederherstellung ändern. Aufgabensteuerung Es gibt drei Möglichkeiten die Aufgabe zu steuern: Pause, Stoppen und Alle stoppen. Pause Um eine Aufgabe zu pausieren wählen Sie im Menü Aufgabenkontrolle den Punkt Pause. Stoppen Um eine Aufgabe zu stoppen wählen Sie im Menü Aufgabenkontrolle den Punkt Stoppen. Alle stoppen Wenn Sie mehrere Aufgaben stoppen möchten müssen Sie nicht jede Aufgabe einzeln stoppen. Klicken Sie einfach im Menü Aufgabenkontrolle auf den Punkt Alle stoppen Protokoll Dieser Abschnitt zeigt wie Sie Protokolle anzeigen, Importieren, Exportieren und bereinigen können. Die Protokoll-Sektion hilft Ihnen die Übersicht über gestartete/wiederhergestellte Backups zu behalten und zeigt Ihnen evtl. Fehler oder Warnungen. Wenn zum Beispiel ein Lesefehler beim Backup auftritt so können Sie dies als Warnmeldung in den Protokollen ersehen. Backup-Einstellungen 193

203 Protokoll Sie können auf folgende Arten zu den Protokollen wechseln: Klicken Sie in der Navigationsleiste auf Protokolle. Klicken Sie in der Menüleiste auf Ansicht und wählen Sie Protokolle. Verwenden Sie das Tastaturkürzel CTRL+Alt+L. Protokolle anzeigen Das Betrachten der Protokolle zeigt Ihnen weshalb und bei welchem Vorgang ein Fehler auftrat. Die Berichtsbeschreibung des BitDefender Backups enthält folgende Elemente: Typ BitDefender unterscheidet zwischen vier Typen: Fatal: Ein schwerwiegendes Problem ist aufgetreten welches BitDefender an der Durchführung des Backups hindert. z.b. wenn die Konfigurationsdatei beschädigt ist. Error: Ein Fehler ist aufgetreten welcher die Durchführung der Aufgabe zum jetzigen Zeitpunkt verhindert. Z.B. wenn das Backup auf einen Server erfolgen soll und dieser nicht verfügbar ist. Warning: Ein Problem welches das Backup nicht verhindert aber später zu einem Problem führen könnte. z.b. wenn eine Datei nicht gelesen werden konnte. Backup-Einstellungen 194

204 Information: Beschreibt einen erfolgreichen Vorgang. Z.B. wenn ein Backup erfolgreich durchgeführt wurde. Datum Das Datum zu welchem das Ereignis stattgefunden hat. Zeit Die Uhrzeit zu welchem das Ereignis aufgetreten ist. Quelle Die Quelle welche das Ereignis hervorgerufen hat. Das kann z.b. eine Aufgabe oder BitDefender Backup an sich sein. Benutzer Der Name des Benutzer welcher den Vorgang hervorgerufen hat. Beschreibung Enthält eine detailierte Beschreibung des Ereignises. Protokolle leeren BitDefender Backup bietet zwei Möglichkeiten um die Berichte zu löschen: Automatisch und manuell. Wichtig Wenn die Berichte einmal gelöscht wurden können diese nicht wiederhergestellt werden. Deshalb exportieren Sie am besten alle Berichte um diese für eine spätere Prüfung zur Hand zu haben. Automatisch löschen Wenn BitDefender Backup gestartet wird überprüft dieses automatisch die Berichtsgröße mit der definierten Maximalgröße. Alle Daten welche diese Größe überschreiten werden gelöscht. Um die Maximalgröße der Berichte festzulegen befolgen Sie folgende Schritte: 1. Klicken Sie auf Extras in der Menüleiste. 2. Klicken Sie auf Optionen und wählen Sie Reporte & Berichte. 3. Geben Sie die gewünschte Maximalgröße (in MB) in das entsprechende Feld ein. Wenn die Größe erreicht wurde wird BitDefender alle Berichte löschen. Manuelles Löschen Befolgen Sie die folgenden Schritte um die Bericht manuell zu löschen: 1. Klicken Sie unter Berichtverwaltung auf Alle löschen. 2. Klicken Sie auf Ja um die Berichte vor dem Löschen zu exportieren oder auf Nein um diese nicht zu exportieren. Importieren und Exportieren von Berichten BitDefender Backup unterstützt den Im-und Export in den Formaten.TXT und.xml Backup-Einstellungen 195

205 Wir empfehlen die Berichte vor dem Löschen zu exportieren. Um Berichte in eine bestimmte Datei zu exportieren befolgen Sie die folgenden Schritte: 1. Klicken Sie in der Berichtverwaltung auf Export zu.txt oder Export zu.txt. 2. Geben Sie den gewünschten Dateinamen und den Speicherort an. 3. Klicken Sie auf Speichern. Um Berichte aus einer Datei zu importieren befolgen Sie die folgenden Schritte: 1. Klicken Sie in der Importiere zu.txt Datei oder Importiere zu.txt Datei aus Management ProtokollMenu. 2. Lokalisieren Sie die gewünschte Datei. 3. Klicken Sie auf Öffnen Extras Klicken Sie in der Berichtverwaltung auf Aktualisieren um sicher zu stellen das die aktuellen Berichte angezeigt werden. Dieser Abschnitt erklärt die Verwendung von BitDefender Backup zum Brennen von CDs und DVDs sowie dem Brennen von ISO-Dateien. Er behandelt ausserdem Themen wie das Brennen von CD-R/RW, DVD-R/RW/RAM, DVD+R/RW/DL. Backup-Einstellungen 196

206 Extras Sie können über folgende Möglichkeiten zu den Werkzeugen wechseln: Klicken Sie in der Navigationsleiste auf Werkzeuge. Klicken Sie auf in der Menüleiste auf Ansicht und wählen Sie Werkzeuge. Verwenden Sie das Tastaturkürzel CTRL+Alt+T. CD/DVD Brennen Um eine CD/DVD manuell zu brennen befolgen Sie die folgenden Schritte: 1. Klicken Sie auf Daten auf CD/DVD brennen. 2. Klicken Sie auf Löschen wenn Sie wünschen ein wiederbeschreibbares Medium zu löschen. Wenn Sie eine schnelle Löschung durchführen möchten wählen Sie Schnell. Wenn Sie alle Daten vollständig löschen möchten klicken Sie auf Vollständig. 3. Klicken Sie auf Brennoptionen. Hier können Sie angeben ob die Disc nach dem brennen ausgeworfen, abgeschlossen (falls Sie die Daten mit anderen Teilen möchten) oder im Joliet Dateisystem (weniger Dateinamen-Einschränkungen) gebrannt wird. 4. Klicken Sie auf Datei oder Ordner um die gewünschten Daten hinzu zu fügen. 5. Nachdem Sie die Daten hinzugefügt haben, wählen Sie den gewünschten Rekorder und klicken Sie dann auf Brennen. Backup-Einstellungen 197

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Outlook Express Anleitung

Outlook Express Anleitung Mit dem Programm versenden. Outlook Express können Sie E-Mails empfangen und 1. E-Mail Adressen Um andere Personen via E-Mail erreichen zu können, benötigen Sie - wie auf dem regulären Postweg - eine Adresse.

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X)

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Die folgende Anleitung zeigt Ihnen, wie Sie Entourage für Cablevision konfigurieren, um damit Ihre Nachrichten zu verwalten.

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Bedienungsanleitung. für serverbasiertes Arbeiten. mit dem. Armanda Server

Bedienungsanleitung. für serverbasiertes Arbeiten. mit dem. Armanda Server Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München 1 Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Anleitung: Umstieg von POP/SMTP zu IMAP für Outlook Express 6. Einrichtung eines IMAP-Kontos für Outlook Express 6

Anleitung: Umstieg von POP/SMTP zu IMAP für Outlook Express 6. Einrichtung eines IMAP-Kontos für Outlook Express 6 Einrichtung eines IMAP-Kontos für Outlook Express 6 Im Folgenden wird die Erstellung eines IMAP-Kontos für die E-Mailadresse des tubit-kontos für das Programm Outlook Express 6 beschrieben. Schritt 1:

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren,

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Die Benutzung von BitDefender Home Edition

Die Benutzung von BitDefender Home Edition Virenschutz BitDefender Eines der wichtigsten Tools für einen sicheren PC ist die Antivirus-Software.Sie sorgt dafür, dass bekannte Viren, Würmer und Trojanische Pferde auf dem Rechner keinen Schaden anrichten,

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr