VirusScan Enterprise. Produkthandbuch Version 1.0. version 8.0i

Größe: px
Ab Seite anzeigen:

Download "VirusScan Enterprise. Produkthandbuch Version 1.0. version 8.0i"

Transkript

1 VirusScan Enterprise Produkthandbuch Version 1.0 version 8.0i

2 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Networks Associates Technology, Inc. oder deren Lieferanten und Tochterunternehmen weder vollständig noch teilweise vervielfältigt, übertragen, kopiert, in einem Datenabrufsystem gespeichert oder in einer beliebigen Form und mit beliebigen Hilfsmitteln in andere Sprachen übersetzt werden. Um diese Erlaubnis zu erhalten, schreiben Sie an die Rechtsabteilung von Network Associates: 5000 Headquarters Drive, Plano, Texas 75024, oder rufen Sie die folgende Nummer an: (in den USA). MARKEN Active Firewall, Active Security, ActiveSecurity (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware and design, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert and design, Covert, Design (stylized E), Design (stylized N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (in Katakana), Dr Solomon s, Dr Solomon s label, Enterprise SecureCast, Enterprise SecureCast (in Katakana), Event Orchestrator (in Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (in Katakana), M and design, Magic Solutions, Magic Solutions (in Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (in Katakana), McAfee and design, McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (in Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, NetXray, NotesGuard, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (in Hangul), Stalker, SupportMagic, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (in Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (in Katakana), WebSniffer, WebStalker, WebWall, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 und Zip Manager sind eingetragene Marken von Network Associates, Inc. bzw. der Tochterunternehmen in den USA und anderen Ländern. Sniffer -Markenprodukte werden ausschließlich von Network Associates, Inc hergestellt. Alle anderen in diesem Dokument erwähnten eingetragenen und nicht eingetragenen Marken sind ausschließlich Eigentum ihrer jeweiligen Inhaber. LIZENZINFORMATIONEN Lizenzvereinbarung HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN FÜR SIE GELTENDEN LIZENZVERTRAG GRÜNDLICH DURCH. DIESER VERTRAG ENTHÄLT DIE ALLGEMEINEN BEDINGUNGEN UND BESTIMMUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN IHNEN NICHT BEKANNT IST, WELCHEN LIZENZTYP SIE ERWORBEN HABEN, LESEN SIE DIES IM VERKAUFSBELEG ODER IN ANDEREN ZUGEHÖRIGEN LIZENZ- ODER BESTELLDOKUMENTEN NACH, DIE SIE ZUSAMMEN MIT IHREM SOFTWARE-PAKET ODER SEPARAT IM RAHMEN DES KAUFES ERHALTEN HABEN (Z. B. EINE BROSCHÜRE, EINE DATEI AUF DER PRODUKT-CD ODER EINE DATEI AUF DER WEBSITE, AUF DER SIE DIE SOFTWARE HERUNTERGELADEN HABEN). INSTALLIEREN SIE DIE SOFTWARE NICHT, WENN SIE NICHT ALLEN IM VERTRAG ENTHALTENEN BESTIMMUNGEN ZUSTIMMEN. IN DIESEM FALL KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES AN NETWORK ASSOCIATES ODER DIE VERKAUFSSTELLE ZURÜCKGEBEN. Markenhinweise Dieses Produkt enthält möglicherweise:! Software, die vom OpenSSL-Projekt für die Verwendung im OpenSSL-Toolkit (http://www.openssl.org/) verwendet wurde.! Kryptographiesoftware, die von Eric Young geschrieben wurde, und Software, die von Tim J. Hudson geschrieben wurde.! Software-Programme, die dem Benutzer in Lizenz (oder Unterlizenz) gemäß der GNU General Public License (GPL) oder gemäß einer ähnlichen Lizenz für kostenlose Software zur Verfügung gestellt werden, wobei der Benutzer unter anderem dazu berechtigt sein kann, bestimmte Programme oder Teile davon zu kopieren, zu ändern und zu verteilen sowie auf den Quellcode zuzugreifen. Die GPL erfordert, dass für jegliche Software, die unter die GPL fällt und an eine andere Person in Form einer ausführbaren Binärdatei verteilt wird, auch der Quellcode an die entsprechende Person weitergegeben wird. Für jegliche Software, die unter die GPL fällt, steht der Quellcode auf dieser CD zur Verfügung. Wenn eine Lizenz für kostenlose Software erfordert, dass Network Associates eine Berechtigung zum Verwenden, Kopieren und Ändern eines Software-Programms gewährt, die über den Rahmen dieser Vereinbarung hinausgeht, haben diese Rechte eine höhere Priorität als die in diesem Dokument genannten Rechte und Beschränkungen.! Software, die ursprünglich von Henry Spencer geschrieben wurde, Copyright 1992, 1993, 1994, 1997 Henry Spencer.!Software, die ursprünglich von Robert Nordier geschrieben wurde, Copyright Robert Nordier.!Software, die von Douglas W. Sauder geschrieben wurde.!software, die von Apache Software Foundation (http://www.apache.org/) geschrieben wurde. Eine Kopie des Lizenzvertrags dieser Software befindet sich unter LICENSE-2.0.txt.!International Components for Unicode ( ICU ) Copyright International Business Machines Corporation und andere.!von CrystalClear Software, Inc. entwickelte Software, Copyright 2000 CrystalClear Software, Inc.! FEAD Optimizer -Technologie, Copyright Netopsystems AG, Berlin, Deutschland.!Outside In Viewer Technology Stellent Chicago, Inc. und/oder Outside In HTML Export, 2001 Stellent Chicago, Inc.! Software, die von Thai Open Source Software Center Ltd. und Clark Cooper urheberrechtlich geschützt ist, 1998, 1999, 2000.! Software, die von Expat Maintainers urheberrechtlich geschützt ist.!software, die von The Regents of the University of California urheberrechtlich geschützt ist, 1989.!Software, die von Gunnar Ritter urheberrechtlich geschützt ist.! Software, die von Sun Microsystems, Inc urheberrechtlich geschützt ist, 2003.! Software, die von Gisle Aas urheberrechtlich geschützt ist !Software, die von Michael A. Chase urheberrechtlich geschützt ist, !Software, die von Neil Winton urheberrechtlich geschützt ist, ! Software, die von RSA Data Security, Inc. urheberrechtlich geschützt ist, ! Software, die von Sean M. Burke urheberrechtlich geschützt ist, 1999, 2000.! Software, die von Martijn Koster urheberrechtlich geschützt ist, 1995.! Software, die von Brad Appleton urheberrechtlich geschützt ist, ! Software, die von Michael G. Schwern urheberrechtlich geschützt ist, 2001.! Software, die von Graham Barr urheberrechtlich geschützt ist, 1998.! Software, die von Larry Wall und Clark Cooper urheberrechtlich geschützt ist, ! Software, die von Frodo Looijaard urheberrechtlich geschützt ist, 1997.!Software, die von Python Software Foundation urheberrechtlich geschützt ist, Copyright 2001, 2002, Eine Kopie des Lizenzvertrags dieser Software befindet sich unter Software, die von Beman Dawes urheberrechtlich geschützt ist, , 2002.! Software, die von Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek geschrieben wurde, University of Notre Dame.! Software, die von Simone Bordet & Marco Cravero urheberrechtlich geschützt ist, 2002.! Software, die von Stephen Purcell urheberrechtlich geschützt ist, 2001.! Software, die vom Indiana University Extreme! Lab (http://www.extreme.indiana.edu/) entwickelt wurde.! Software mit Copyright von International Business Machines Corporation und anderen, !Von der University of California, Berkeley und deren Mitarbeitern entwickelte Software.!Von Ralf S. Engelschall für das mod_ssl-projekt (http://www.modssl.org/) entwickelte Software.! Software, die von Kevlin Henney urheberrechtlich geschützt ist, !Software, die von Peter Dimov und Multi Media Ltd. urheberrechtlich geschützt ist, 2001, 2002.!Software, die von David Abrahams urheberrechtlich geschützt ist, 2001, Die Dokumentation befindet sich unter Software, die von Steve Cleary, Beman Dawes, Howard Hinnant & John Maddock urheberrechtlich geschützt ist, 2000.! Software, die von Boost.org urheberrechtlich geschützt ist, ! Software, die von Nicolai M. Josuttis urheberrechtlich geschützt ist, 1999.! Software, die von Jeremy Siek urheberrechtlich geschützt ist, ! Software, die von Daryle Walker urheberrechtlich geschützt ist, 2001.! Software, die von Chuck Allison und Jeremy Siek urheberrechtlich geschützt ist, 2001, 2002.!Software, die von Samuel Krempp urheberrechtlich geschützt ist, Aktualisierungen, Dokumentation und die Versionshistorie befinden sich auf for updates, documentation, and revision history.! Software, die von Doug Gregor urheberrechtlich geschützt ist, 2001, 2002.! Software, die von Cadenza New Zealand Ltd. urheberrechtlich geschützt ist, 2000.!Software, die von Jens Maurer urheberrechtlich geschützt ist, 2000, 2001.! Software, die von Jaakko Järvi urheberrechtlich geschützt ist, 1999, 2000.!Software, die von Ronald Garcia urheberrechtlich geschützt ist, 2002.! Software, die von David Abrahams, Jeremy Siek und Daryle Walker urheberrechtlich geschützt ist, ! Software, die von Stephen Cleary urheberrechtlich geschützt ist, 2000.! Software, die von Housemarque Oy <http:// urheberrechtlich geschützt ist, 2001.!Software, die von Paul Moore urheberrechtlich geschützt ist, 1999.!Software, die von Dr. John Maddock urheberrechtlich geschützt ist, !Software, die von Greg Colvin und Beman Dawes urheberrechtlich geschützt ist, 1998, 1999.! Software, die von Peter Dimov urheberrechtlich geschützt ist, 2001, 2002.! Software, die von Jeremy Siek und John R. Bandela urheberrechtlich geschützt ist, 2001.! Software, die von Joerg Walter und Mathias Koch urheberrechtlich geschützt ist, PATENTINFORMATIONEN Geschützt durch die US-Patente 6,006,035; 6,029,256; 6,035,423; 6,151,643; 6,230,288; 6,266,811; 6,269,456; 6,457,076; 6,496,875; 6,542,943; 6,594,686; 6,611,925; 6,622,150. Veröffentlicht JULI 2004 / VirusScan Enterprise-Software Version 8.0i DOCUMENT BUILD 005-DE

3 Inhalt Abschnitt 1: Erste Schritte 1 Einführung VirusScan Enterprise Verbesserungen und neue Funktionen Produktkomponenten Strategien zur Vorbeugung und zur Erkennung Verwenden dieses Handbuchs Die Zielgruppe Konventionen Ressourcen Abrufen von Produktinformationen Kontaktaufnahme mit McAfee Security und Network Associates Verknüpfungen in der VirusScan-Konsole Hilfethemen Virusinformationen Senden von Beispielen Technischer Support Info Konfigurieren der Benutzeroberfläche Einführung in die Benutzeroberfläche Startmenü VirusScan-Konsole Menüleiste Symbolleiste Taskliste Statusleiste Kontextmenüs und Scannen Systemleiste Befehlszeile Produkthandbuch iii

4 Inhalt Einrichten von Benutzeroberflächenoptionen Anzeigeoptionen Kennwortoptionen Entsperren und Sperren der Benutzeroberfläche Einrichten der Remoteverwaltung Abschnitt 2: Eindringversuche verhindern 3 Zugriffsschutz Port-Blockierungs-Eigenschaften Konfigurieren von Port-Blockierungs-Eigenschaften Beispielregeln für Port-Blockierung Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Beispielregeln für Datei- und Ordnerblockierung Berichtseigenschaften Pufferüberlaufschutz Eigenschaften des Pufferüberlaufschutzes Konfigurieren der Eigenschaften für den Pufferüberlaufschutz Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung Berichtseigenschaften Richtlinie für unerwünschte Programme Erkennungseigenschaften Angeben unerwünschter Programme Ausschließen unerwünschter Programme Eigenschaften der benutzerdefinierten Erkennung iv VirusScan Enterprise-Software Version 8.0i

5 Inhalt Abschnitt 3: Eindringversuche erkennen 6 Scannen bei Zugriff Eigenschaften des Scannens bei Zugriff Konfigurieren nach Vorgang Unterschiedliche Konfiguration von Vorgangseinstellungen Definieren von Vorgängen Zuordnen von Risiken zu Vorgängen Konfigurieren des Bei-Zugriff-Scanners Allgemeine Einstellungen Allgemeine Eigenschaften ScriptScan-Eigenschaften Eigenschaften der Blockierung Benachrichtigungseigenschaften Berichtseigenschaften Vorgangseinstellungen Vorgangseigenschaften Eigenschaften für alle Vorgänge Standardeigenschaften für alle Vorgänge Vorgänge mit geringem Risiko Vorgänge mit hohem Risiko Erkennungseigenschaften Erweiterte Eigenschaften Aktionseigenschaften Richtlinien für unerwünschte Programme Anzeigen von Scan-Ergebnissen Scan-Statistiken Aktivitätsprotokoll Reaktionen auf das Erkennen von Viren Was geschieht, wenn ein Virus erkannt wird? Durchführen von Aktionen bei einer Viruserkennung Benachrichtigung vom Nachrichtendienst Eigenschaften des Scannens bei Zugriff So senden Sie eine Virenprobe an AVERT Produkthandbuch v

6 Inhalt 7 Scannen auf Anforderung Erstellen von Auf-Anforderung-Scantasks Über das Menü Start oder über die Systemablage Über die Konsole Konfigurieren von Auf-Anforderung-Scantasks Ortseigenschaften Erkennungseigenschaften Erweiterte Eigenschaften Aktionseigenschaften Richtlinien für unerwünschte Programme Berichtseigenschaften Hinzufügen, Entfernen und Bearbeiten von Elementen Hinzufügen von Elementen Entfernen von Elementen Bearbeiten von Elementen Zurücksetzen oder Speichern von Standardeinstellungen Planen von Auf-Anforderung-Scantasks Scan-Vorgänge Ausführen von Auf-Anforderung-Scantasks Unterbrechen und Neustarten von Auf-Anforderung-Scantasks Stoppen von Auf-Anforderung-Scantasks Fortsetzbare Scan-Vorgänge Anzeigen von Scan-Ergebnissen Scan-Statistiken Aktivitätsprotokoll Reaktionen auf die Erkennung von Viren Was geschieht, wenn ein Virus erkannt wird? Durchführen von Aktionen bei einer Viruserkennung Benachrichtigung vom Nachrichtendienst Dialogfeld VirusScan-Warnung Dialogfeld Status des Scannens auf Anforderung So senden Sie eine Virenprobe an AVERT vi VirusScan Enterprise-Software Version 8.0i

7 Inhalt 8 Scannen von s Konfigurieren des -Scanners Erkennungseigenschaften Erkennungseigenschaften des -Empfangsscanners Erkennungseigenschaften des -Anforderungsscans Erweiterte Eigenschaften Aktionseigenschaften Warnungseigenschaften Eigenschaften unerwünschter Programme Berichtseigenschaften Ausführen des -Anforderungstasks Anzeigen von -Scanner-Ergebnissen Ergebnisse des -Empfangsscanners Scan-Statistik Aktivitätsprotokoll Ergebnisse des -Anforderungsscans Anzeigen von Ergebnissen über das Dialogfeld Auf Anforderung-Scan Anzeigen von Ergebnissen im Aktivitätsprotokoll Virenwarnungen Konfigurieren des Alert Managers Warnungseigenschaften Warnungsfiltereigenschaften Konfigurieren von Empfängern und Methoden Hinzufügen von Warnmethoden Senden einer Testnachricht Einrichten der Warnungsprioritätsstufe für Empfänger Anzeigen der Seite Zusammenfassung Weiterleiten von Warnmeldungen an andere Computer Senden von Warnungen als Netzwerkmeldungen Senden von Warnmeldungen an -Adressen Senden von Warnmeldungen an einen Drucker Senden von Warnmeldungen per SNMP Starten eines Programms als Warnung Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll Senden einer Netzwerkmeldung an einen Terminalserver Verwenden von zentralen Warnungen Produkthandbuch vii

8 Inhalt Anpassen von Warnmeldungen Aktivieren und Deaktivieren von Warnmeldungen Bearbeiten von Warnmeldungen Ändern der Warnungspriorität Bearbeiten des Warnmeldungstextes Alert Manager-Systemvariablen Aktualisieren Aktualisierungsstrategien AutoUpdate-Tasks Übersicht über den AutoUpdate-Task Erstellen eines AutoUpdate-Tasks Konfigurieren eines AutoUpdate-Tasks Ausführen von AutoUpdate-Tasks Ausführen von Aktualisierungs-Tasks Aktivitäten während eines Aktualisierungs-Tasks Anzeigen des Aktivitätsprotokolls AutoUpdate-Repository-Liste AutoUpdate-Repositories Konfigurieren der AutoUpdate-Repository-Liste Importieren der AutoUpdate-Repository-Liste Bearbeiten der AutoUpdate-Repository-Liste Spiegelungs-Tasks Erstellen eines Spiegelungstasks Konfigurieren eines Spiegelungstasks Ausführen von Spiegelungstasks Anzeigen des Aktivitätsprotokolls für Spiegelungstasks Rollback für DAT-Dateien Manuelle Aktualisierungen Aktualisieren über DAT-Dateiarchive Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Hinzufügen von Dateityperweiterungen Festlegen benutzerdefinierter Dateitypen Ausschließen von Dateien, Ordnern und Laufwerken viii VirusScan Enterprise-Software Version 8.0i

9 Inhalt 12 Planen von Tasks Tasks, die geplant werden können Task-Eigenschaften Anmeldeberechtigungen Eigenschaften des Plans Planen der Häufigkeit von Tasks Erweiterte Planoptionen Planen von Tasks nach Häufigkeit Täglich Wöchentlich Monatlich Einmal Bei Systemstart Bei der Anmeldung Bei Leerlauf Sofort ausführen Beim Einwählen ausführen Abschnitt 4: Anhänge, Glossar und Index A Befehlszeilen-Scanner Allgemeine Befehlszeilenoptionen Befehlszeilenargumente für das Scannen auf Anforderung Aktualisieren von Befehlszeilenoptionen B Sichere Registrierung Warnungs-Manager McUpdate Bei-Zugriff-Scanner Auf-Anforderungsscan Task-Manager VirusScan-Konsole Produkthandbuch ix

10 Inhalt C Fehlerbehebung Dienstprogramme für die Fehlerbehebung Minimum Escalation Requirements Tool Installation reparieren Fehlerberichtsdienst Häufig gestellte Fragen Installation Scannen Virus Allgemein Aktualisieren von Fehlercodes Glossar Index x VirusScan Enterprise-Software Version 8.0i

11 ABSCHNITT 1: ERSTE SCHRITTE Kapitel 1, Einführung VirusScan Enterprise Kapitel 2, Konfigurieren der Benutzeroberfläche

12 xii VirusScan Enterprise-Software Version 8.0i

13 Einführung VirusScan Enterprise 1 McAfee VirusScan Enterprise bietet Ihnen leicht skalierbaren Schutz, schnelle Leistung und mobiles Design und schützt Sie so vor Viren, Würmern und trojanischen Pferden sowie vor potentiell unerwünschtem Code und potentiell unerwünschten Programmen. Das Programm kann zum Scannen von lokalen Laufwerken und Netzwerklaufwerken sowie von -Nachrichten und Anhängen für Microsoft Outlook und Lotus Notes konfiguriert werden. Außerdem können Sie die Anwendung so konfigurieren, dass sie immer bei Erkennung einer Infektion reagiert, und Berichte zu den Aktionen der Anwendung erstellen. Diese Themen sind in diesem Abschnitt enthalten: # Verbesserungen und neue Funktionen # Produktkomponenten # Strategien zur Vorbeugung und zur Erkennung # Verwenden dieses Handbuchs # Ressourcen Produkthandbuch 13

14 Einführung VirusScan Enterprise Verbesserungen und neue Funktionen Diese Version von VirusScan Enterprise enthält mehrere neue Funktionen, mit deren Hilfe sich Eindringversuche vermeiden lassen und effektiver erkannt werden können: # Zugriffsschutz Schützt durch Zugriffsbeschränkungen Ports, Dateien, Freigaben und Ordner vor Eindringversuchen. Sie können Regeln erstellen, die das Blockieren eingehender und ausgehender Ports und das Beschränken des Zugriffs auf Freigaben ermöglichen. Es können auch Regeln erstellt werden, durch die der Zugriff auf Dateien und Ordner beschränkt wird. Wenn es zu einem Ausbruch kommt, kann der Administrator den Zugriff auf die infizierten Bereiche beschränken, um bis zur Veröffentlichung einer DAT-Datei weiteren Infektionen vorzubeugen. Siehe Zugriffsschutz auf Seite 45. # Quell-IP (Scannen bei Zugriff) Wenn der Bei-Zugriff-Scanner einen Virus erkennt, wird die erkannte Quell-IP im Dialogfeld für die Nachrichten vom Scannen bei Zugriff angezeigt. # Blockieren (Scannen bei Zugriff) Diese Funktion blockiert Verbindungen von Remote-Computern, auf denen in einem freigegebenen Ordner infizierte Dateien vorhanden sind. Sie können festlegen, wie lange diese Verbindungen blockiert werden sollen. Im Dialogfeld Statistische Daten zum Scannen bei Zugriff haben Sie außerdem die Möglichkeit, die Blockierung sämtlicher Verbindungen vor der angegebenen Zeitbegrenzung aufzuheben. Siehe Eigenschaften der Blockierung auf Seite 97. # Skript-Scan (Scannen bei Zugriff) Hiermit werden Java Script- und VBScript-Skripts vor ihrer Ausführung gescannt. Der Skript-Scanner agiert für die echte Windows Scripting Host-Komponente als Proxy-Komponente. Er unterbricht die Ausführung dieser Skripts und scannt sie. Wenn Sie frei von Viren sind, werden sie an die echte Scripting Host-Komponente übergeben. Wenn das Skript infiziert ist, wird es nicht ausgeführt. Siehe ScriptScan-Eigenschaften auf Seite 96. # Pufferüberlaufschutz Durch diese Funktion wird verhindert, dass zu Angriffszwecken ausgenutzte Überläufe auf Ihrem Computer Code ausführen. Um falsche Positiva zu vermeiden, schützt VirusScan Enterprise ca. 20 Anwendungen. Diese Anwendungen sind in einer separaten DAT-Datei definiert. Siehe Pufferüberlaufschutz auf Seite VirusScan Enterprise-Software Version 8.0i

15 Verbesserungen und neue Funktionen # Richtlinie für unerwünschte Programme Hiermit werden unerwünschte Programme erkannt, beispielsweise Spyware und Adware, und die Aktionen durchgeführt, die Sie angegeben haben. Sie können Programmkategorien aus den in der aktuellen DAT-Datei enthaltenen Kategorien auswählen, bestimmte Kategorien oder Dateien ausschließen oder eigene Programme hinzufügen, die erkannt werden sollen. Die Konfiguration umfasst zwei Schritte. Zunächst geben Sie in der Richtlinie für unerwünschte Programme an, welche Programme erkannt werden sollen. Anschließend aktivieren Sie die Richtlinie individuell für jeden Scanner und geben an, wie der Scanner vorgehen soll, wenn ein unerwünschtes Programm erkannt wird. Siehe Richtlinie für unerwünschte Programme auf Seite 75. # Lotus Notes ( -Scan) Diese Funktion ermöglicht es Ihnen, neben MAPI-basierten s (z.-b. Microsoft Outlook) auch Lotus Notes-Nachrichten und -Datenbanken zu scannen. Sie können einen Satz an Eigenschaften konfigurieren, die für die installierten -Clients Gültigkeit haben. Siehe Scannen von s auf Seite 169. # Selektive Aktualisierung (AutoUpdate) Diese Funktion ermöglicht es Ihnen, die DAT, das Scan-Modul, Produktaktualisierungen, HotFixes, Patches, Service Packs usw. über den AutoUpdate-Task in der VirusScan-Konsole selektiv zu aktualisieren. Siehe Konfigurieren eines AutoUpdate-Tasks auf Seite 248. # Installation reparieren Diese Funktion ermöglicht es Ihnen, die ursprünglichen Installationseinstellungen des Produkts wiederherzustellen oder die Programmdateien über die VirusScan-Konsole erneut zu installieren. Diese Funktion ist über das Menü Hilfe der Konsole verfügbar. Um diese Funktionen verwenden zu könnnen, muss der jeweilige Benutzer über Administratorrechte verfügen. Der Administrator kann diese Funktion durch ein Kennwort schützen, das über das Dialogfeld Benutzeroberflächenoptionen, Kennwortoptionen festgelegt wird. # Fehlerberichtsdienst Wenn der Fehlerberichtsdienst aktiviert ist, werden Network Associates-Anwendungen ständig im Hintergrund überwacht, und der Benutzer wird informiert, wenn ein Problem erkannt wird. Wenn ein Fehler erkannt wird, kann der Benutzer die Daten zur Verwendung in zukünftigen Versionen an Network Associates übermitteln oder die Fehlermeldung ignorieren. Diese Funktion ist über das Menü Extras der Konsole verfügbar. # Warnungs-Manager (Lokale Warnungen) Diese Funktion ermöglicht es Ihnen, SNMP-Traps und Protokolleinträge für lokale Ereignisse zu generieren, ohne dass der Warnungs-Manager-Server lokal installiert wird. Siehe Konfigurieren des Alert Managers auf Seite 200. Produkthandbuch 15

16 Einführung VirusScan Enterprise Produktkomponenten Die VirusScan Enterprise-Software besteht aus mehreren Komponenten, die als Funktionen installiert werden. Jede dieser Funktionen spielt beim Schutz Ihres Computers gegen Viren und potentiell unerwünschte Programme eine bestimmte Rolle. # VirusScan-Konsole. Die Konsole ist die Steuerungszentrale, von der aus Sie VirusScan Enterprise-Tasks erstellen, konfigurieren und ausführen können. Siehe VirusScan-Konsole auf Seite 29. # AutoUpdate. Die AutoUpdate-Funktion ermöglicht es Ihnen, Virusdefinitionsdateien (DAT), das Scan-Modul, Service Packs und andere Aktualisierungen von der McAfee Security-Download-Site selektiv zu aktualisieren. Siehe Aktualisieren auf Seite 243. # Zugriffsschutz. Hierdurch wird der Zugriff auf bestimmte Ports, Dateien, Freigaben und Ordner beschränkt, um Eindringversuche zu blockieren, bis eine DAT-Datei veröffentlicht wird. Siehe Zugriffsschutz auf Seite 45. # Pufferüberlaufschutz. Durch den Pufferüberlaufschutz wird verhindert, dass zu Angriffszwecken ausgenutzte Anwendungen beliebigen Code auf Ihrem Computer ausführen. Siehe Pufferüberlaufschutz auf Seite 67. # Richtlinie für unerwünschte Programme. Durch die Richtlinie für unerwünschte Programme werden unerwünschte Programme am Zugriff auf Ihren Computer gehindert. Siehe Richtlinie für unerwünschte Programme auf Seite 75. # Skript-Scanner: Über den Skript-Scanner können Sie Java Script- und VBScripts-Skripten gescannt werden, bevor sie vom Windows Scripting Host ausgeführt werden. Diese Funktion wird über die Eigenschaftenseiten für das Scannen bei Zugriff konfiguriert. Siehe ScriptScan-Eigenschaften auf Seite 96. # Bei-Zugriff-Scanner. Der Bei-Zugriff-Scanner gewährleistet dauerhaften Schutz vor Viren, die von Disketten, aus dem Netzwerk oder aus den verschiedensten Quellen im Internet stammen können. Der Scanner kann so konfiguriert werden, dass Scan-Richtlinien mit Anwendungen verknüpft werden, die entweder als hohes oder als geringes Risiko eingestuft wurden. Siehe Scannen bei Zugriff auf Seite VirusScan Enterprise-Software Version 8.0i

17 Produktkomponenten # Auf-Anforderungscan. Mit dem Auf-Anforderungscan können Sie Scan-Vorgänge jederzeit starten. Dabei haben Sie die Möglichkeit, Scan-Ziele und auszuschließende Bereiche, die Reaktionsweise des Scanners bei der Virenerkennung und die Anzeige von Berichten festzulegen, in denen erkannte Viren und ausgegebene Warnungen erfasst werden. Siehe Scannen auf Anforderung auf Seite 131. # -Scanner. Hiermit können Sie Ihre Microsoft Outlook- oder Lotus Notes-Nachrichten und -Anhänge sowie die öffentlichen Ordner scannen, auf die Sie zugreifen können, direkt auf dem Computer scannen. Siehe Scannen von s auf Seite 169. # Planer. Mit dieser Funktion können Sie Anforderungs-, Aktualisierungs- und Spiegelungstasks zu bestimmten Zeiten oder in Intervallen planen. Siehe Planen von Tasks auf Seite 291. # Befehlszeilenscanner. Der Befehlszeilenscanner kann eingesetzt werden, um im Dialogfeld Eingabeaufforderung zielgerichtete Scan-Vorgänge auszulösen. Der nur für Windows NT-Umgebungen konzipierte Scanner SCAN.EXE ist die wichtigste Befehlszeilenoberfläche. Siehe Befehlszeilen-Scanner auf Seite 313. # Warnungs-Manager. Dieses Produkt ermöglicht es Ihnen, Viruswarnungen zu empfangen oder zu senden. Siehe Virenwarnungen auf Seite 199. Produkthandbuch 17

18 Einführung VirusScan Enterprise Strategien zur Vorbeugung und zur Erkennung Durch die Ausarbeitung einer effektiven Strategie lässt sich Ihre Systemumgebung am besten vor Eindringversuchen schützen. Ihre Strategie sollte alle diese Elemente umfassen: 1 Sicherheitsanforderungen definieren. Viren treten unerwartet auf. Stellen Sie sicher, dass die Scanner so konfiguriert sind, dass sämtliche Datenquellen gescannt werden. Wenn Sie den Scanner beispielsweise nicht für das Scannen von Disketten beim Herunterfahren konfiguriert haben, besteht folgendes Risiko: Wenn Sie eine Diskette im Laufwerk gelassen haben und den Computer starten, wird möglicherweise einen Virus in den Speicher geladen, bevor der Bei-Zugriff-Scanner-Dienst gestartet wird. 2 Regelmäßige Aktualisierung. Stellen Sie sicher, dass Sie die aktuelle Version der DAT-Datei, des Scan-Moduls und des Produkts verwenden. Die AutoUpdate-Funktion ermöglicht Ihnen die selektive Aktualisierung dieser Objekte. 3 Eindringversuche unterbinden, bevor Ihre Systemumgebung infiziert wird. Verwenden Sie folgende Funktionen, um Eindringversuche zu unterbinden: $ Zugriffsschutz. $ Pufferüberlaufschutz. $ Richtlinie für unerwünschte Programme. $ Skript-Scanner. 4 Eindringversuche erkennen und aufhalten, bevor beträchtlicher Schaden entsteht. Verwenden Sie folgende Funktionen, um Eindringversuche zu erkennen: $ Scannen bei Zugriff. $ Scannen auf Anforderung. $ -Scan. 18 VirusScan Enterprise-Software Version 8.0i

19 Verwenden dieses Handbuchs Verwenden dieses Handbuchs Dieses Handbuch enthält folgende Informationen: # Überblick über das Produkt # Beschreibung der neuen Funktionen in dieser Version des Produkts # Beschreibung der Produktfunktionen # Detaillierte Anleitungen zur Konfiguration des Produkts # Verfahrensweisen zur Ausführung der Tasks # Informationen zur Fehlerbehebung # Glossar Berücksichtigen Sie bei der Verwendung dieses Handbuchs folgende Voraussetzungen: # Die Zielgruppe # Konventionen Die Zielgruppe Die Informationen in diesem Handbuch sind in erster Linie an zwei Zielgruppen gerichtet: # Netzwerkadministratoren, die für Anti-Virus- und Sicherheitsprogramme in ihrem Unternehmen verantwortlich sind. # Benutzer, die für die Aktualisierung von Virendefinitions- (DAT-) Dateien auf Arbeitsstationen oder für die Konfiguration der Erkennungsoptionen der Software verantwortlich sind. Produkthandbuch 19

20 Einführung VirusScan Enterprise Konventionen In diesem Handbuch werden die folgenden Konventionen verwendet: Fett Begriffe aus der Benutzeroberfläche, z. B. Bezeichnungen von Optionen, Menüs, Schaltflächen und Dialogfeldern. Beispiel Geben Sie für das gewünschte Konto Benutzername und Kennwort ein. Courier Der Pfad eines Ordners oder Programms, eine Webadresse (URL), vom Benutzer eingegebene Zeichenfolgen (z. B. Befehle, die an der Eingabeaufforderung des Systems eingegeben werden). Beispiele Der Standardspeicherort des Programms lautet: C:\Programme\Network Associates\VirusScan Besuchen Sie die Network Associates-Website unter: Führen Sie diesen Befehl auf dem Client-Computer aus: C:\SETUP.EXE Kursiv Für Namen der Produkthandbücher und Themenüberschriften aus diesen Handbüchern, für Namen von Produkthandbüchern, zur Betonung oder zur Einführung eines neuen Begriffs. Beispiel Weitere Informationen finden Sie im Produkthandbuch für VirusScan Enterprise. <BEGRIFF> Allgemeine Begriffe stehen in spitzen Klammern. Beispiel Klicken Sie in der Baumstruktur der Konsole unter epolicy Orchestrator mit der rechten Maustaste auf <SERVER>. HINWEIS Zusätzliche Informationen, z. B. eine alternative Vorgehensweise zur Ausführung eines Befehls. WARNUNG Wichtiger Hinweis zur Gewährleistung der Sicherheit des Benutzers, des Computersystems, des Unternehmens, der Softwareinstallation oder von Daten. 20 VirusScan Enterprise-Software Version 8.0i

21 Ressourcen Ressourcen Zusätzliche Ressourcen finden Sie in diesen Abschnitten: # Abrufen von Produktinformationen # Kontaktaufnahme mit McAfee Security und Network Associates # Verknüpfungen in der VirusScan-Konsole Abrufen von Produktinformationen Installationshandbuch * Produkthandbuch * Systemanforderungen sowie Anweisungen zur Installation und zum Starten der Software. Produkteinführung und Funktionsbeschreibung, detaillierte Anweisungen zum Konfigurieren der Software, Informationen zur Bereitstellung, sich wiederholende Aufgaben und Verfahrensabläufe. VirusScan Enterprise Produkthandbuch Warnungs-Manager -Produkthandbuch epolicy Orchestrator -Produkthandbuch Hilfe Konfigurationshandbuch * Implementierungshandbuch * Versionshinweise Kontakt Umfassende und detaillierte Informationen zu Konfiguration und Verwendung der Software. Direkthilfe zu den einzelnen Feldern. Zur Verwendung mit epolicy Orchestrator: Verfahrensweise für die Installation, Konfiguration, Bereitstellung und Verwaltung Ihres McAfee Security-Produkts mithilfe der Verwaltungssoftware epolicy Orchestrator. Ergänzende Informationen zu Produktfunktionen, Tools und Komponenten Readme: Produktinformationen, behobene Fehler, bekannte Probleme sowie die jüngsten Ergänzungen oder Änderungen am Produkt oder der dazugehörigen Dokumentation. Kontaktinformationen für McAfee Security sowie für Dienstleistungen und Ressourcen von Network Associates: Technischer Support, Kundendienst, AVERT (Anti-Virus Emergency Response Team), Beta-Programm und Schulungen. Diese Datei enthält auch eine Liste der Telefon- und Faxnummern sowie Post- und Web-Adressen der Niederlassungen von Network Associates in den Vereinigten Staaten und weltweit. * Als Adobe Acrobat-PDF-Datei auf der Produkt-CD oder der Download-Site von McAfee verfügbar. Als Handbuch zur Produkt-CD verfügbar. Hinweis: In einigen Sprachen ist das Handbuch nur als PDF-Datei verfügbar. In der Softwareanwendung und auf der Produkt-CD enthaltene Textdateien. Über die Softwareanwendung abrufbare Hilfe: Hilfemenü und/oder Hilfeschaltfläche für seitenspezifische Hilfethemen, Aufrufen der Direkthilfe durch Klicken mit der rechten Maustaste. Produkthandbuch 21

22 Einführung VirusScan Enterprise Kontaktaufnahme mit McAfee Security und Network Associates Technischer Support Homepage KnowledgeBase-Zugang Service-Portal für PrimeSupport* Beta-Programm für McAfee Security https://knowledgemap.nai.com/phpclient/homepage.aspx Security Headquarters AVERT (Anti-Virus Emergency Response Team) Homepage Virusinformationsbibliothek Beispiel senden AVERT WebImmune AVERT DAT- Benachrichtigungsdienst Download-Site Homepage DAT-Datei- und Modul-Aktualisierungen Produkt-Upgrades* ftp://ftp.nai.com/pub/antivirus/datfiles/4.x https://secure.nai.com/us/forms/downloads/upgrades/login.asp Schulungen McAfee Security University Network Associates-Kundendienst Web USA, Kanada und Lateinamerika (gebührenfrei): university.htm Telefon: VIRUS NO oder Mo Fr, 08:00 20:00 Uhr, Central Time Weitere Informationen zur Kontaktaufnahme mit Network Associates und McAfee Security (einschließlich gebührenfreier Nummern für andere Länder) finden Sie in der Kontakt-Datei, die im Lieferumfang dieses Produkts enthalten ist. * Anmeldedaten müssen eingegeben werden. 22 VirusScan Enterprise-Software Version 8.0i

23 Ressourcen Verknüpfungen in der VirusScan-Konsole Im Menü Hilfe der VirusScan-Konsole finden Sie Verknüpfungen zu nützlichen Ressourcen. Diese Themen sind in diesem Abschnitt enthalten: # Hilfethemen # Virusinformationen # Senden von Beispielen # Technischer Support # Info Hilfethemen Über diese Verknüpfung können Sie auf die Themen der VirusScan Enterprise-Online-Hilfe zugreifen. Virusinformationen Über diese Verknüpfung können Sie auf die Virusinformationsbibliothek des McAfee Security Anti-Virus Emergency Response Teams (AVERT) zugreifen. Auf dieser Website sind genaue Informationen über den Ursprungsort von Viren, die Art und Weise, in der sie das System infizieren, und Vorgehensweisen zum Entfernen der Viren gespeichert. Neben echten Viren enthält die Virusinformationsbibliothek auch nützliche Informationen zu Scherzviren, beispielweise Virenwarnungen, die per eingehen. Zwei besonders bekannte Scherzviren sind A Virtual Card For You und SULFNBK, aber natürlich gibt es unzählige weitere Viren dieser Art. Wenn Sie das nächste Mal eine gut gemeinte Virenwarnung erhalten, sollten Sie, bevor Sie die Warnung an Ihren gesamten Freundeskreis weiterleiten, die Authentizität des Virus auf unserer Scherzvirenseite prüfen. So greifen Sie auf die Virusinformationsbibliothek zu: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie im Menü Hilfe die Option Virusinformationen. Produkthandbuch 23

24 Einführung VirusScan Enterprise Senden von Beispielen Über diese Verknüpfung können Sie auf die McAfee Security AVERT WebImmune-Website zugreifen. Wenn Sie eine verdächtige Datei haben, von der Sie annehmen, dass sie einen Virus enthält, oder das Verhalten des Systems auf eine Infektion hinweist, empfiehlt Ihnen McAfee Security ein Beispiel zur Analyse an das Antiviren-Forschungsteam zu senden. Die Einsendung eines Virus zieht nicht nur eine Analyse, sondern ggf. auch eine Virenbeseitigung nach sich. So senden Sie ein Virusbeispiel an AVERT: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie im Menü Hilfe die Option Beispiel senden. 3 Befolgen Sie die Anweisungen auf der Website. Technischer Support Über diese Verknüpfung können Sie auf die McAfee Security PrimeSupport KnowledgeCenter Service Portal-Website zugreifen. Durchsuchen Sie die Site, und sehen Sie sich die häufig gestellten Fragen (FAQ) sowie die Dokumentation an. Sie können auch eine geführte Suche in der Wissensdatenbank durchführen. So greifen Sie auf die Website des technischen Supports zu: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie im Menü Hilfe die Option Technischer Support. 3 Befolgen Sie die Anweisungen auf der Website. 24 VirusScan Enterprise-Software Version 8.0i

25 Ressourcen Info Das Dialogfeld Info enthält wichtige Informationen über das Produkt, die Lizenz, zu Definitionen des Pufferüberlaufschutzes, zur Version der DAT-Datei, Version und Datum der DAT-Datei für Virusdefinitionen und die Version des Scan-Moduls. Außerdem finden Sie hier zusätzliche Treiberinformationen. Abbildung 1-1. Dialogfeld Info Produkthandbuch 25

26 Einführung VirusScan Enterprise 26 VirusScan Enterprise-Software Version 8.0i

27 Konfigurieren der Benutzeroberfläche 2 Dieser Abschnitt enthält eine Übersicht über die Benutzeroberfläche sowie Informationen dazu, wie sie eingerichtet und verwendet wird. Diese Themen sind in diesem Abschnitt enthalten: # Einführung in die Benutzeroberfläche # Einrichten von Benutzeroberflächenoptionen # Einrichten der Remoteverwaltung Produkthandbuch 27

28 Konfigurieren der Benutzeroberfläche Einführung in die Benutzeroberfläche Die VirusScan Enterprise-Software bietet Ihnen ein hohes Maß an Flexibilität, da zur Ausführung der Aktionen verschiedene Methoden verwendet werden können. Obwohl in Bezug auf bestimmte Einzelheiten Unterschiede bestehen, können viele der Aktionen sowohl von der Konsole, der Symbolleiste oder einem Menü aus ausgeführt werden. Die verschiedenen Verfahren werden in den folgenden Abschnitten detailliert beschrieben. In diesem Abschnitt werden folgende Oberflächen erläutert: # Startmenü # VirusScan-Konsole # Kontextmenüs und Scannen # Systemleiste # Befehlszeile Startmenü Klicken Sie auf Start, wählen Sie Programme Network Associates, um auf folgende Elemente zuzugreifen: # VirusScan-Konsole. # Eigenschaftenseiten des VirusScan-Bei-Zugriff-Scanners. # Eigenschaftenseiten des VirusScan-Auf-Anforderungscanners. Hierbei handelt es sich um einen einmaligen Scanvorgang, der auf Anforderung ausgeführt und nicht gespeichert wird. # Eventuell installierte andere McAfee-Sicherheitsprodukte. 28 VirusScan Enterprise-Software Version 8.0i

29 Einführung in die Benutzeroberfläche VirusScan-Konsole Die VirusScan-Konsole ist der zentrale Punkt zur Steuerung der Programmaktivitäten. Öffnen Sie die VirusScan-Konsole mit einer dieser Methoden: # Klicken Sie auf Start, und wählen Sie Programme Network Associates VirusScan-Konsole. # Klicken Sie in der Systemablage mit der rechten Maustaste auf das Symbol VShield und wählen Sie VirusScan-Konsole. Menüleiste Symbolleiste Taskliste Statusleiste Abbildung 2-1. Die VirusScan-Konsole Diese Themen sind in diesem Abschnitt enthalten: # Menüleiste # Symbolleiste # Taskliste # Statusleiste Produkthandbuch 29

30 Konfigurieren der Benutzeroberfläche Menüleiste Die VirusScan-Konsole enthält Menüs mit Befehlen, mit deren Hilfe Sie Scantasks erstellen, löschen, konfigurieren, ausführen, abbrechen und kopieren können, um diese an Ihre vordringlichsten Sicherheitsanforderungen anzupassen. Sie können auch von einem VirusScan Enterprise-Remote-Computer aus eine Verbindung aufbauen. Auf alle diese Befehle kann über die Menüs zugegriffen werden. Einige Befehle können jedoch auch aufgerufen werden, indem Sie mit der rechten Maustaste in der VirusScan-Konsole auf einen Task klicken. HINWEIS Alle Menüpunkte können über ein Tastaturkürzel aufgerufen werden. Die Kürzeltaste ist jeweils unterstrichen. Diese Tastaturkürzel sind unter einigen Betriebssystemen möglicherweise nicht zu sehen, es sei denn, Sie benutzen die Tastatur (F10 oder ALT), um auf die Menüs zuzugreifen. Über die VirusScan-Konsole sind folgende Menüs verfügbar: # Menü Task Erstellen und Konfigurieren von Tasks und Statistiken und Aktivitätsprotokolle anzeigen. # Menü Bearbeiten Bearbeitungsfunktionen für ausgewählte Tasks. # Menü Ansicht Anzeige der Symbol- und Statusleiste festlegen und Aktualisierung der Konsole. # Menü Extras Hier können Sie die Optionen der Benutzeroberfläche festlegen, die Sicherheitseinstellungen für die Benutzeroberfläche sperren oder entsperren, den Fehlerberichtsdienst aktivieren, Warnungen konfigurieren, auf die Ereignisanzeige zugreifen, einen Remote-Computer beim Konfigurieren einer Remote-Konsole öffnen, die Repository-Liste importieren oder bearbeiten und die DAT-Dateien per Rollback auf eine frühere Version zurückführen. 30 VirusScan Enterprise-Software Version 8.0i

31 Einführung in die Benutzeroberfläche # Menü Hilfe Zugriff auf folgende Punkte: $ Hilfethemen ruft die Online-Hilfe von VirusScan Enterprise auf. $ Virusinformation ruft die Virusinformationsbibliothek auf. $ Einsenden von Beispielen verbindet Sie mit der Website des Anti-Virus Emergency Response Team (AVERT). $ Technische Unterstützung verbindet Sie mit der McAfee Security Support-Website. $ Installation reparieren ermöglicht es dem Administrator, Einstellungen auf die bei der Installation verwendeten Standardwerte zurückzusetzen und sämtliche VirusScan Enterprise-Programmdateien neu zu installieren. Der Administrator kann diese Funktion schützen, indem er über die Benutzeroberflächenoptionen den entsprechenden Kennwortschutz einrichtet. $ Über Info werden Produktversion, Copyright-Angaben, Lizenztyp und Ablaufdatum, Version der DAT-Datei mit den Definitionen für den Pufferüberlaufschutz, Version und Datum der DAT-Datei mit den Virusdefinitionen, Version des Scan-Moduls sowie Informationen hinsichtlich zusätzlicher Treiber angezeigt. Symbolleiste Über die Symbolleiste können Sie durch Anklicken eines Symbols ganz schnell auf Befehle zugreifen. Mithilfe der Symbole können Sie folgende Aktionen durchführen: Eine Verbindung zu einem Computer herstellen Einen neuen Anforderung-Scantask erstellen Eigenschaften des ausgewählten Tasks anzeigen Den ausgewählten Task kopieren Den ausgewählten Task einfügen Den ausgewählten Task löschen Den ausgewählten Task starten Den ausgewählten Task stoppen Auf die Virusinformationsbibliothek zugreifen Die Ereignisanzeige öffnen Warnoptionen konfigurieren Produkthandbuch 31

32 Konfigurieren der Benutzeroberfläche Taskliste Nach der Installation bietet Ihnen VirusScan Enterprise einen Satz vordefinierter Tasks, die Sie konfigurieren können. Diese werden in der Taskliste der VirusScan-Konsole angezeigt. Neue Tasks werden über das Menü Task erstellt und gleichzeitig in die Taskliste der VirusScan-Konsole eingefügt. Zum Beispiel: # Neuer Auf-Anforderung-Scantask: Siehe Erstellen von Auf-Anforderung-Scantasks auf Seite 132. # Neuer Aktualisierungs-Task: Siehe AutoUpdate-Tasks auf Seite 245. # Neuer Spiegelungstask: Siehe Spiegelungs-Tasks auf Seite 268. Um einen Task zu konfigurieren, wählen Sie den Task in der Konsole aus und klicken entweder auf oder doppelklicken auf den Task. Die Eigenschaftenseiten des Tasks werden geöffnet. Außerdem haben Sie die Möglichkeit, die erstellten Tasks über epolicy Orchestrator anzuzeigen. # epo-task: Wenn Sie epolicy Orchestrator 3.0 oder höher zur Verwaltung der VirusScan Enterprise-Software verwenden, können Sie in der VirusScan-Konsole epolicy Orchestrator-Tasks anzeigen. Dies gilt für Anforderungs-, Aktualisierungs- und Spiegelungstasks. Informationen zur Aktivierung der Tasksichtbarkeit für epolicy Orchestrator finden Sie im VirusScan Enterprise -Konfigurationshandbuch für die Verwendung mit epolicy Orchestrator. Statusleiste In der Statusleiste wird der Status der aktuellen Aktivität angezeigt. 32 VirusScan Enterprise-Software Version 8.0i

33 Einführung in die Benutzeroberfläche Kontextmenüs und Scannen Über die Kontextmenüs erhalten Sie schnell Zugriff auf häufig benötigte Befehle, z. B. zum Erstellen von neuen Tasks, Anzeigen von Task-Statistiken und -Protokollen, Öffnen von Task-Eigenschaftenseiten oder Prüfen von bestimmten Dateien oder Ordnern auf Viren. Kontextmenüs in der Konsole Wie diese Menüs genau aussehen, hängt davon ab, ob Sie einen Task in der Taskliste ausgewählt haben, und um welchen Task es sich dabei handelt. In der Konsole greifen Sie auf zwei Typen von Kontextmenüs zu: # Wenn ein Task ausgewählt ist, klicken Sie mit der rechten Maustaste darauf, um seine Eigenschaften aufzurufen. Je nachdem, welchen Task Sie ausgewählt haben, können Sie den Task auch starten oder anhalten, aktivieren oder deaktivieren, Statistiken anzeigen oder das Aktivitätsprotokoll aufrufen. In einigen Fällen haben Sie auch die Möglichkeit, einen Task umzubenennen oder zu löschen. # Wenn kein Task ausgewählt ist, klicken Sie mit der rechten Maustaste auf einem freien Bereich der Konsole, um die Benutzeroberflächenoptionen zu konfigurieren oder einen neuen Scan- Aktualisierungs- oder Spiegelungstask anzulegen. Scan über rechte Maustaste für ausgewählte Dateien und Ordner Sie können eine ausgewählte Datei oder einen ausgewählten Ordner sofort auf Viren prüfen, indem Sie in Windows-Explorer mit der rechten Maustaste auf die Datei oder den Ordner klicken und die Option Nach Viren scannen auswählen. Dies empfiehlt sich, wenn Sie vermuten, dass ein bestimmter Ordner oder eine bestimmte Datei infiziert ist, und Sie umgehend einen Scanvorgang durchführen möchten. Bei dieser Art von Scan über die rechte Maustaste können Scan-Optionen nicht angepasst werden. Wenn der Auf-Anforderungsscan direkt aufgerufen wird, sind alle Scan-Einstellungen, z.-b. Archiv-Scan, Heuristik-Scan usw., bereits aktiviert. Nach dem Aufruf wird der Scanvorgang fortgesetzt, bis die ausgewählte Datei oder der ausgewählte Ordner vollständig gescannt wurde. Wenn Dateien oder Ordner infiziert sind, werden sie mit den Details des infizierten Elements unten im Scan-Dialogfeld in einer Listenansicht angezeigt. Sie können für das infizierte Element Maßnahmen ergreifen, indem Sie in der Listenansicht mit der rechten Maustaste auf das Element klicken und die Option zum Säubern, Löschen oder Verschieben wählen. Wenn Sie die Scan-Optionen Ihren Bedürfnissen entsprechend anpassen oder einen neuen Auf-Anforderung-Scantask erstellen möchten, ziehen Sie Erstellen von Auf-Anforderung-Scantasks auf Seite 132 für weitere Informationen zu Rate. Produkthandbuch 33

34 Konfigurieren der Benutzeroberfläche Scannen über rechte Maustaste in der Systemablage Verwenden Sie diese Funktion, um einen einmaligen, nicht gespeicherten Auf-Anforderung-Scantask zu erstellen. Dies ist nützlich, wenn Sie ein Laufwerk, einen Ordner oder eine Datei schnell und zu einem anderen Zeitpunkt als dem regelmäßig eingeplanten Auf-Anforderungscan scannen oder eine direkte Aktualisierung durchführen möchten. Diese Art von Scannen über rechte Maustaste kann konfiguriert werden. Klicken Sie in der Systemablage mit der rechten Maustaste auf Kontextmenü anzuzeigen., um das Systemleiste Bei der Standardinstallation installiert und aktiviert sich automatisch der Bei-Zugriff-Scanner. Weitere Informationen finden Sie im VirusScan Enterprise-Installationshandbuch. Sobald der Scanner aktiviert ist, wird in der Systemablage von Windows das Symbol Vshield angezeigt: # Doppelklicken Sie in der Systemablage auf, um Statistische Daten zum Scannen bei Zugriff anzuzeigen. # Klicken Sie in der Systemablage mit der rechten Maustaste auf, um das Kontextmenü anzuzeigen. Das Systemablagenmenü enthält folgende Optionen: # VirusScan-Konsole: Mit dieser Option wird die VirusScan-Konsole angezeigt. # Scannen bei Zugriff deaktivieren: Mit dieser Option wird der Bei-Zugriff-Scanner deaktiviert. Diese Funktion schaltet zwischen Aktivieren und Deaktivieren um. # Eigenschaften für Scan bei Zugriff: Öffnet die Eigenschaftenseiten des Bei-Zugriff-Scanners. # Statistische Daten zum Scannen bei Zugriff: Zeigt die Statistiken des Bei-Zugriff-Scanners an, über die Sie den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die Eigenschaftenseiten des Bei-Zugriff-Scanners öffnen können. # Nachrichten vom Scannen bei Zugriff: Zeigt die Nachrichten des Bei-Zugriff-Scanners an, über die Sie Aktionen für in der Liste enthaltene Nachrichten oder Dateien starten können. 34 VirusScan Enterprise-Software Version 8.0i

35 Einrichten von Benutzeroberflächenoptionen # Scannen auf Anforderung: Öffnet die Eigenschaftenseiten für den Auf-Anforderungsscan und ermöglicht es Ihnen, den zugehörigen Scanvorgang auszuführen. # Jetzt aktualisieren: Mit dieser Option wird sofort ein Standard- Aktualisierungs-Task gestartet. HINWEIS Die Option Jetzt aktualisieren führt nur den Standard-Aktualisierungs-Task aus, der beim Installieren des Produkts erstellt wurde. Sie können den Standard-Task umbenennen und neu konfigurieren. Wenn Sie den Standard-Task jedoch löschen, wird die Option Jetzt aktualisieren deaktiviert. # Info zu VirusScan Enterprise. Zeigt Produktversion, Copyright-Informationen, Lizenztyp und Ablaufdatum, Version der DAT-Datei für den Pufferüberlauf, Version und Datum der DAT-Datei für Viren, Version des Scan-Moduls und Informationen hinsichtlich zusätzlicher Treiber an. Befehlszeile Verwenden Sie die Funktion Befehlszeile, um Aktivitäten über das Befehlseingabefenster auszuführen. Weitere Informationen dazu finden Sie unter Befehlszeilen-Scanner auf Seite 313. Einrichten von Benutzeroberflächenoptionen Mit diesen Optionen konfigurieren Sie die Anzeige und die Kennworteinstellungen. Diese Themen sind in diesem Abschnitt enthalten: # Anzeigeoptionen # Kennwortoptionen # Entsperren und Sperren der Benutzeroberfläche Produkthandbuch 35

36 Konfigurieren der Benutzeroberfläche Anzeigeoptionen Legt fest, auf welche Optionen Benutzer über die Systemablage zugreifen können und ob Verbindungen zu Remote-Konsolen erlaubt sind. So werden die Anzeigeoptionen über die VirusScan-Konsole eingerichtet: 1 Wählen Sie Extras Benutzeroberflächenoptionen und dann die Registerkarte Anzeigeoptionen. Abbildung 2-2. Anzeigeoptionen 2 Wählen Sie unter Systemablagensymbol aus, auf welche Systemablagenoptionen Benutzer Zugriff erhalten sollen: $ Symbol mit allen Menüoptionen in Systemablage anzeigen (Standard): Benutzern sollen im Systemablagenmenü alle Optionen angezeigt werden. $ Systemablagensymbol mit minimalen Menüoptionen anzeigen: Hiermit werden die Optionen im Menü der Systemablage auf Info VirusScan Enterprise und Statistische Daten zum Scannen bei Zugriff begrenzt. Alle anderen Menüpunkte werden ausgeblendet. $ Symbol in Systemablage nicht anzeigen: Hierdurch wird verhindert, dass das Symbol in der Systemablage angezeigt wird. 36 VirusScan Enterprise-Software Version 8.0i

37 Einrichten von Benutzeroberflächenoptionen 3 Wählen Sie Für dieses System Remote-Konsolenverbindungen mit anderen Systemen zulassen, damit Benutzer Verbindungen zu Remote-Computern herstellen können. 4 Klicken Sie auf Übernehmen und anschließend auf OK, um diese Einstellungen zu speichern und das Dialogfeld zu schließen. Kennwortoptionen Hiermit wird ein Sicherheitskennwort festgelegt, entweder für das gesamte System oder für die von Ihnen ausgewählten Elemente. Der Kennwortschutz hat folgende Auswirkungen auf die Benutzer: # Nicht-Administratoren: Benutzer ohne Administratorrechte. Benutzer ohne Administratorrechte haben auf alle VirusScan Enterprise-Anwendungen immer nur einen reinen Lesezugriff. Sie können einige Konfigurationsparameter anzeigen, gespeicherte Scantasks ausführen und sofortige Scans und Aktualisierungen durchführen. Sie können jedoch keine Konfigurationsparameter ändern oder gespeicherte Scan- oder Aktualisierungs-Tasks erstellen, löschen oder bearbeiten. # Administratoren: Benutzer mit Administratorrechten. Welche Berechtigungen bestehen, hängt davon ab, ob ein Kennwort eingerichtet ist. $ Wenn kein Kennwort festgelegt ist, führen Administratoren alle VirusScan Enterprise-Anwendungen im Lese-/Schreib-Modus aus. Sie können alle Konfigurationsparameter anzeigen und ändern, Tasks ausführen sowie gespeicherte Scan- und Aktualisierungs-Tasks erstellen, löschen oder bearbeiten. $ Wenn ein Kennwort festgelegt, aber nicht eingegeben wurde, werden den Administratoren die geschützten Registerkarten und Steuerelemente im schreibgeschützten Modus angezeigt. Administratoren können die Benutzeroberfläche über die Konsole sperren und entsperren. Weitere Informationen dazu finden Sie unter Entsperren und Sperren der Benutzeroberfläche auf Seite 39. HINWEIS Ein geschlossenes rotes Vorhängeschloss weist darauf hin, dass für das Element ein Kennwort benötigt wird. Wenn ein offenes grünes Vorhängeschloss angezeigt wird, ist der Lese- und Schreibzugriff auf das Element möglich. Produkthandbuch 37

38 Konfigurieren der Benutzeroberfläche So wird der Kennwortschutz über die VirusScan-Konsole eingerichtet: 1 Wählen Sie Extras Benutzeroberflächenoptionen und dann die Registerkarte Kennwortoptionen. Abbildung 2-3. Kennwortoptionen 2 Wählen Sie eine der folgenden Optionen aus: $ Kein Kennwort (Standard). $ Kennwortschutz für alle aufgelisteten Elemente: Legt ein Kennwort für alle aufgelisteten Elemente fest. Die Benutzer müssen erst das angegebene Kennwort eingeben, bevor sie in der Software auf gesperrte Registerkarten oder Steuerelemente zugreifen können. a b Wählen Sie Kennwortschutz für alle aufgelisteten Elemente. Geben Sie das Kennwort ein, und bestätigen Sie es. 38 VirusScan Enterprise-Software Version 8.0i

39 Einrichten von Benutzeroberflächenoptionen $ Kennwortschutz für die unten ausgewählten Elemente. Legt ein Kennwort für die in der Liste ausgewählten Elemente fest. Alle nicht gesperrten Elemente erfordern kein Kennwort. a b c Wählen Sie Kennwortschutz für die unten ausgewählten Elemente. Geben Sie das Kennwort ein, und bestätigen Sie es. Wählen Sie alle Elemente aus, für die dieses Kennwort gelten soll. 3 Klicken Sie auf Übernehmen und anschließend auf OK, um das Dialogfeld zu schließen. Entsperren und Sperren der Benutzeroberfläche Administratoren können geschützte Registerkarten und Steuerelemente über die Konsole entsperren und sperren. HINWEIS Wenn ein Element durch ein Kennwort geschützt ist, ist auch automatisch das Dialogfeld Benutzeroberflächenoptionen geschützt. Wenn für ein Element ein Kennwortschutz eingestellt wurde, wird die Benutzeroberfläche automatisch nach der Abmeldung des Benutzers erneut gesperrt. So entsperren Sie die Benutzeroberfläche 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie Extras Benutzeroberfläche entsperren. 3 Geben Sie das Kennwort ein. 4 Klicken Sie auf OK. So sperren Sie die Benutzeroberfläche 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie Extras Benutzeroberfläche sperren. Produkthandbuch 39

40 Konfigurieren der Benutzeroberfläche Einrichten der Remoteverwaltung Sie können die Verbindung mit Remotecomputern herstellen, um beispielsweise Scan- oder Aktualisierungstasks zu ändern oder zu planen bzw. um den Bei-Zugriff-Scanner auf einem Remotecomputer zu aktivieren oder zu deaktivieren. Dazu benötigen Sie Administratorrechte, und der Remote-Registrierungsdienst muss ausgeführt werden. HINWEIS Wenn Sie zum Herstellen einer Verbindung mit dem Remote-Computer nicht über die erforderlichen Administratorrechte verfügen, wird die Fehlermeldung Zugriff aufgrund unzureichender Benutzerrechte verweigert angezeigt. Beim Starten der VirusScan-Konsole wird der Name des Computers, mit dem Sie verbunden sind, in der Titelleiste der Konsole und im linken Menü der Symbolleiste der Konsole angezeigt. In der Titelleiste wird der Name Ihres lokalen Rechners angezeigt, wenn keine Verbindung zu einem anderen Netzwerkcomputer besteht. So verwalten Sie einen Remote-Computer, auf dem VirusScan Enterprise installiert ist: 1 Wählen Sie im Menü Extras die Option Remote-Konsole öffnen, oder klicken Sie in der Symbolleiste auf. Das Dialogfeld Mit Remote-Computer verbinden wird angezeigt. 2 Geben Sie unter Mit Computer verbinden den Namen des Computers ein, den Sie verwalten möchten, klicken Sie auf, um einen Computer in der Liste auszuwählen, oder klicken Sie auf Durchsuchen, um den Computer im Netzwerk ausfindig zu machen. WARNUNG Wenn beim Konfigurieren des Pfadnamens der Datei oder des Ordners für einen Remote-Task Umgebungsvariablen verwendet werden, müssen Sie sicherstellen, dass die Umgebungsvariable auf dem Remote-Computer vorhanden ist. Die VirusScan-Konsole kann Umgebungsvariablen auf dem Remote-Computer nicht überprüfen. 40 VirusScan Enterprise-Software Version 8.0i

41 Einrichten der Remoteverwaltung 3 Klicken Sie auf OK, um eine Verbindung zum Zielcomputer herzustellen. Beim Herstellen einer Verbindung mit dem Remote-Computer wird der Name des Computers in der Titelleiste angezeigt und die Taskliste enthält nun die Tasks des Remote-Computers. Sie können Tasks für den Remote-Computer hinzufügen, löschen oder neu konfigurieren. Die Konsole liest die Registrierung des Remote-Computers und zeigt die Tasks des Remote-Computers an. Sie können mehrere Remote-Konsolen öffnen. Wenn Sie das Dialogfeld Mit Remote-Computer verbinden schließen, wird auch die Verbindung zum Remote-Computer getrennt. Produkthandbuch 41

42 Konfigurieren der Benutzeroberfläche 42 VirusScan Enterprise-Software Version 8.0i

43 ABSCHNITT 2: EINDRINGVERSUCHE VERHINDERN Kapitel 3, Zugriffsschutz Kapitel 4, Pufferüberlaufschutz Kapitel 5, Richtlinie für unerwünschte Programme

44 44 VirusScan Enterprise-Software Version 8.0i

45 Zugriffsschutz 3 Durch die Beschränkung des Zugriffs auf Ports, Dateien, Ordner und Freigaben können Eindringversuche verhindert werden. Dies kann sowohl vor als auch während Virusausbrüchen von entscheidender Bedeutung sein. Sie können Zugriff auf Ports und Portbereiche blockieren, Freigaben, Dateien und Verzeichnisse so sperren, dass nur Lesezugriff darauf besteht, die Ausführung einer bestimmten Datei blockieren und Protokolleinträge und/oder Alert Manager- und epolicy Orchestrator-Ereignisse erstellen, wenn versucht wird, auf blockierte Elemente zuzugreifen. Wenn es zu einem Ausbruch kommt, können Sie zerstörerischem Code bis zur Veröffentlichung einer DAT-Datei den Zugriff auf den Computer verweigern. Diese Themen sind in diesem Abschnitt enthalten: # Port-Blockierungs-Eigenschaften # Eigenschaften für den Datei-, Freigabe- und Ordnerschutz # Berichtseigenschaften Port-Blockierungs-Eigenschaften Sie können den Eingangs- bzw. Ausgangsverkehr auf bestimmten Ports blockieren und auswählen, ob Zugriffsversuche auf blockierte Ports protokolliert werden. Wenn Sie einen Port blockieren, wird sowohl der Transmission Control Protocol-(TCP-) als auch der User Datagram Protocol-(UDP-)Zugriff blockiert. Diese Themen sind in diesem Abschnitt enthalten: # Konfigurieren von Port-Blockierungs-Eigenschaften # Beispielregeln für Port-Blockierung Produkthandbuch 45

46 Zugriffsschutz Konfigurieren von Port-Blockierungs-Eigenschaften 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Zugriffsschutzeigenschaften. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Klicken Sie in der Konsole mit der rechten Maustaste auf Zugriffsschutz, und wählen Sie dann die Option Eigenschaften. $ Doppelklicken Sie in der Konsole auf Zugriffsschutz. $ Markieren Sie in der Konsole Zugriffsschutz, und klicken Sie anschließend in der Symbolleiste der Konsole auf. 2 Wählen Sie die Registerkarte Port-Blockierung. Abbildung 3-1. Zugriffsschutz Registerkarte Port-Blockierung 3 Wenn Zugriffsversuche auf blockierte Elemente in Berichte aufgenommen werden sollen, wählen Sie Über Zugriffsversuche in der Protokolldatei und/oder durch Generieren von Alert Manager- und epo-ereignissen berichten (Standard). Geben Sie unter Minimales Zeitintervall zwischen Berichten (Minuten) an, wie viele Minuten (1 bis 999) zwischen den Berichten gewartet werden soll. 46 VirusScan Enterprise-Software Version 8.0i

47 Port-Blockierungs-Eigenschaften 4 Unter Zu blockierende Ports können Port-Blockierungsregeln hinzugefügt, bearbeitet oder entfernt werden. HINWEIS Die Software enthält möglicherweise einige Beispielregeln. Wählen Sie in der Liste eine Regel aus, um sie zu aktivieren, bzw. heben Sie deren Auswahl auf, um sie zu deaktivieren. Weitere Informationen dazu finden Sie unter Beispielregeln für Port-Blockierung auf Seite 49. a Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen. Abbildung 3-2. Port-Blockierungsbereich hinzufügen oder bearbeiten Produkthandbuch 47

48 Zugriffsschutz Geben Sie unter Regelname den Namen der neuen Regel ein. Geben Sie im Textfeld Erster Port die Portnummer ein. Geben Sie im Textfeld End-Port die Nummer des End-Ports ein. Dieses Feld ist nur erforderlich, wenn Sie einen Portbereich eingeben. Geben Sie unter Richtung an, ob der Eingehende oder Ausgehende Zugriff für die von Ihnen angegebenen Ports blockiert werden soll. HINWEIS Wenn sowohl der eingehende als auch der ausgehende Zugriff für die angegebenen Ports blockiert werden soll, müssen zwei separate Regeln erstellt werden. Geben Sie unter Ausgenommene Vorgänge den Namen der Vorgänge an, die von dieser Regel ausgenommen werden sollen. Verwenden Sie Kommata, um mehrere Vorgangsnamen voneinander abzutrennen. Die hier aufgelisteten Vorgänge können auf die von Ihnen blockierten Ports zugreifen. Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren. WARNUNG Wenn Sie einen Port blockieren, der vom epolicy Orchestrator- oder Entercept-Agenten verwendet wird, werden die Agentenvorgänge als vertrauenswürdig eingestuft und können mit dem blockierten Port kommunizieren. Jeglicher andere Verkehr, der nicht mit diesen Agentenvorgängen in Zusammenhang steht, wird blockiert. b c Um eine bestehende Regel zu bearbeiten, wählen Sie sie in der Liste Zu blockierende Ports aus, und klicken Sie anschließend auf Bearbeiten. Nehmen Sie die entsprechenden Änderungen vor, und klicken Sie dann auf OK, um zur Registerkarte Port-Blockierung zurückzukehren. Um eine Regel zu löschen, wählen Sie sie in der Liste Zu blockierende Ports aus, und klicken Sie anschließend auf Entfernen. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 48 VirusScan Enterprise-Software Version 8.0i

49 Port-Blockierungs-Eigenschaften Beispielregeln für Port-Blockierung Nachfolgend sind Beispiele von Regeln aufgeführt, die zur Einschränkung des Zugriffs auf Ports verwendet werden können: # Massen-Mailing-Würmer # Eingehende IRC-Verbindungen # Ausgehende IRC-Verbindungen # Internet-Downloads WARNUNG Durch diese Beispielregeln wird kein 100%iger Schutz Ihrer Systemumgebung gewährleistet. Die von Ihnen benötigten Einschränkungen hängen von Ihrer Umgebung ab. Die Beispielregeln, die von unserer Seite zur Verfügung gestellt werden, sollen verdeutlichen, wie die Port-Blockierung funktioniert und wie mit ihrer Hilfe bestimmte Bedrohungen vermieden werden können. Massen-Mailing-Würmer Verwenden Sie diese Regel, um Massen-Mailing-Würmer am Senden von s zu hindern. 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-3. Massen-Mailing-Würmer Beispielregel Produkthandbuch 49

50 Zugriffsschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Ports im Textfeld Erster Port den Wert 25 ein. 4 Wählen Sie unter Richtung die Option Ausgehend. 5 Geben Sie unter Ausgenommene Vorgänge die Vorgänge ein, die von dieser Regel ausgenommen werden sollen. Geben Sie für dieses Beispiel folgende Vorgänge ein: amgrsrvc.exe, tomcat.exe, outlook.exe, msimn.exe, agent.exe, eudora.exe, nlnotes.exe, mozilla.exe, netscp.exe, opera.exe, winpm-32.exe, pine.exe, poco.exe, thebat.exe, thunderbird.exe 6 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Eingehende IRC-Verbindungen Verwenden Sie diese Regel, um eingehende Internet Relay Chat-(IRC-)Verbindungen zu unterbinden: 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-4. Eingehende IRC-Verbindungen Beispielregel 50 VirusScan Enterprise-Software Version 8.0i

51 Port-Blockierungs-Eigenschaften 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Gehen Sie unter Zu blockierende Ports folgendermaßen vor: a b Geben Sie die erste Portnummer, die Sie blockieren möchten, im Textfeld Erster Port ein. Geben Sie die End-Portnummer für den Portbereich im Textfeld End-Port ein. 4 Wählen Sie unter Richtung die Option Eingehend. 5 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Ausgehende IRC-Verbindungen Verwenden Sie diese Regel, um ausgehende Internet Relay Chat-(IRC-)Verbindungen zu unterbinden: 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-5. Ausgehende IRC-Verbindungen Beispielregel Produkthandbuch 51

52 Zugriffsschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Gehen Sie unter Zu blockierende Ports folgendermaßen vor: a b Geben Sie die erste Portnummer ein, die Sie blockieren möchten, im Textfeld Erster Port ein. Geben Sie die End-Portnummer für den Portbereich im Textfeld End-Port ein. 4 Wählen Sie unter Richtung die Option Ausgehend. 5 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Internet-Downloads Verwenden Sie diese Regel, um Downloads aus dem Internet zu unterbinden: 1 Klicken Sie auf der Registerkarte Port-Blockierung auf Hinzufügen. Abbildung 3-6. Internet Downloads Beispielregel 52 VirusScan Enterprise-Software Version 8.0i

53 Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Ports im Textfeld Erster Port den Wert 80 ein. 4 Wählen Sie unter Richtung die Option Ausgehend. 5 Geben Sie unter Ausgenommene Vorgänge die Vorgänge ein, die von dieser Regel ausgenommen werden sollen. Geben Sie für dieses Beispiel folgende Vorgänge ein: outlook.exe, msimn.exe, iexplore.exe,mozilla.exe, netscp.exe, opera.exe, thunderbird.exe, msn6.exe, neo20.exe, mobsync.exe, waol.exe 6 Klicken Sie auf OK, um zur Registerkarte Port-Blockierung zurückzukehren, und klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Hiermit wird der Lese- oder Schreibzugriff auf Dateien, Freigaben und Ordner verhindert. Diese Funktion kann sehr leistungsstark sein, indem Sie sowohl Eindringversuchen vorbeugt als auch die Verbreitung von Eindringversuche während Virenausbrüchen verhindert. Nachdem Sie den Zugriff auf eine Datei, eine Freigabe oder einen Ordner beschränkt haben, bleibt die Beschränkung in Kraft, bis sie vom Administrator aufgehoben wird. Folgende Themen sind in diesem Abschnitt enthalten: # Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz # Beispielregeln für Datei- und Ordnerblockierung Produkthandbuch 53

54 Zugriffsschutz Konfigurieren von Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 1 Öffnen Sie das Dialogfeld Zugriffsschutzeigenschaften, und wählen Sie anschließend die Registerkarte Datei-, Freigabe- und Ordnerschutz aus. Abbildung 3-7. Zugriffsschutz Registerkarte Datei-, Freigabe- und Ordnerschutz 2 Wählen Sie unter Freigaben die entsprechende Beschränkungsoption aus, und legen Sie fest, ob Versuche, auf blockierte Elemente zuzugreifen, protokolliert werden sollen. $ Freigaben behalten die vorhandenen Zugriffsrechte (Standard). $ Alle Freigaben mit Schreibschutz versehen. $ Lese- und Schreibzugriff auf alle Freigaben blockieren. WARNUNG Bedenken Sie, daß die Auswahl der Schreibschutz-Option bzw. der Option Lese- und Schreibzugriff blockieren diese Beschränkungen für alle Benutzer, auch für Administratoren, erzwingt. Wenn Sie eine dieser Optionen auswählen, kann dies zu Anfragen der Benutzer beim Help Desk führen. 54 VirusScan Enterprise-Software Version 8.0i

55 Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Wenn Sie Alle Freigaben mit Schreibschutz versehen bzw. Lese- und Schreibzugriff auf alle Freigaben blockieren ausgewählt haben, müssen Sie angeben, wie vorgegangen werden soll, wenn versucht wird, auf ein blockiertes Element zuzugreifen. Warnmodus (Zugriffsversuche melden, jedoch keine Blockierung). Zeichnet Versuche, auf blockierte Elemente zuzugreifen, in der Protokolldatei auf, blockiert das betreffende Element jedoch nicht. HINWEIS Der Warnmodus ist hilfreich, wenn nicht alle Auswirkungen einer neuen Regel bekannt sind. Verwenden Sie die Regel für kurze Zeit im Warnmodus, und ziehen Sie dann die Protokolldatei zu Rate, um herauszufinden, ob in einen der Blockierungsmodi gewechselt werden muss. Zugriffsversuche blockieren, jedoch keine Meldung. Blockiert das mit Zugriffsbeschränkung versehene Element, zeichnet jedoch nicht den Versuch, auf das blockierte Element zuzugreifen, in der Protokolldatei auf. Zugriffsversuche blockieren und melden. Blockiert das mit Zugriffsbeschränkung versehene Element und zeichnet den Versuch, darauf zuzugreifen, in der Protokolldatei auf. 3 Unter Zu blockierende Dateien und Ordner können Blockierungsregeln für Dateien und Ordner hinzugefügt, bearbeitet oder entfernt werden. HINWEIS Die Software enthält möglicherweise einige Beispielregeln. Wählen Sie in der Liste eine Regel aus, um sie zu aktivieren, bzw. heben Sie deren Auswahl auf, um sie zu deaktivieren. Weitere Informationen dazu finden Sie unter Beispielregeln für Datei- und Ordnerblockierung auf Seite 56. a Klicken Sie zum Erstellen einer neuen Regel auf Hinzufügen. Geben Sie unter Regelname den Namen für diese Regel ein. Geben Sie unter Zu blockierende Elemente den Vorgang ein, der blockiert werden soll. Geben Sie unter Zu blockierende Datei oder Ordner den Datei- oder Ordnernamen ein. HINWEIS Bei der Angabe von Dateien bzw. Ordnern sind Platzhalterzeichen zulässig. Gehen Sie mit Platzhalterzeichen vorsichtig um, um sicherzustellen, dass Sie nicht versehentlich den Zugriff auf die falsche Datei bzw. den falschen Ordner beschränken. Produkthandbuch 55

56 Zugriffsschutz Wählen Sie unter Zu verhindernde Dateiaktionen die Aktionen aus, die für diese Regel beschränkt werden sollen. Unter Gewünschte Reaktion geben Sie an, wie vorgegangen werden soll, wenn versucht wird, auf das blockierte Element zuzugreifen. Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. b c Um eine bestehende Regel zu ändern, wählen Sie sie in der Liste aus, und klicken Sie dann auf Bearbeiten. Sie können auch in der Liste auf die Regel doppelklicken. Ändern Sie die Regel, und klicken Sie dann auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Um eine Regel zu löschen, wählen Sie sie in der Liste Zu blockierende Dateien und Ordner aus, und klicken Sie anschließend auf Entfernen. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Beispielregeln für Datei- und Ordnerblockierung Nachfolgend sind Beispiele von Regeln aufgeführt, die zur Einschränkung des Zugriffs auf Dateien und Ordner verwendet werden können: # Internet Explorer # Microsoft Outlook # Outlook Express # Packager # TFTP.EXE # Share-Hopping von Würmern WARNUNG Durch diese Beispielregeln wird kein 100%iger Schutz Ihrer Systemumgebung gewährleistet. Die von Ihnen benötigten Einschränkungen hängen von Ihrer Umgebung ab. Die Beispielregeln, die von unserer Seite zur Verfügung gestellt werden, sollen verdeutlichen, wie die Datei- und Ordnerblockierung funktioniert und wie mit ihrer Hilfe bestimmte Bedrohungen vermieden werden können. 56 VirusScan Enterprise-Software Version 8.0i

57 Eigenschaften für den Datei-, Freigabe- und Ordnerschutz Internet Explorer Verwenden Sie diese Regel, um zu verhindern, dass Internet Explorer aus dem temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-8. Internet Explorer Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente iexplore.exe ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. Produkthandbuch 57

58 Zugriffsschutz 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Microsoft Outlook Verwenden Sie diese Regel, um zu verhindern, dass Microsoft Outlook aus dem temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung 3-9. Microsoft Outlook Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente OUTLOOK.EXE ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. 58 VirusScan Enterprise-Software Version 8.0i

59 Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Outlook Express Verwenden Sie diese Regel, um zu verhindern, dass Outlook Express aus dem temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung Outlook Express Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente msimn.exe ein. Produkthandbuch 59

60 Zugriffsschutz 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Packager Verwenden Sie diese Regel, um zu verhindern, dass Packager aus einem beliebigen temporären Verzeichnis Programme startet: 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung Packager Beispielregel 60 VirusScan Enterprise-Software Version 8.0i

61 Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente packager.exe ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\temp*\** ein. In diesem Beispiel steht ** für eine beliebige Verzeichnisanzahl, die durch * einem \ -Zeichen zugeordnet werden. 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Option Ausführen der Dateien. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 61

62 Zugriffsschutz TFTP.EXE Verwenden Sie diese Regel, um jeglichen Zugriff auf TFTP.EXE zu unterbinden, da einige Würmer diese Datei verwenden, um sich nach der anfänglichen Infektion vollständig herunterzuladen. 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung TFTP.EXE Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente * ein. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\tftp.exe ein. 5 Wählen Sie unter Zu verhindernde Dateiaktionen alle Optionen aus. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 62 VirusScan Enterprise-Software Version 8.0i

63 Eigenschaften für den Datei-, Freigabe- und Ordnerschutz 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Share-Hopping von Würmern Verwenden Sie diese Regel, um sich gegen Würmer zu schützen, die sich von Freigabe zu Freigabe bewegen, indem Sie ausführbare Dateien im Netzwerk infizieren oder sich selbsttätig auf andere Computer kopieren. 1 Klicken Sie auf der Registerkarte Datei-, Freigabe- und Ordnerschutz auf Hinzufügen. Abbildung Share-Hopping von Würmern Beispielregel 2 Geben Sie unter Regelname den Namen für diese Regel ein. 3 Geben Sie unter Zu blockierende Elemente System:Remote ein. Bei System:Remote handelt es sich um einen Sonderfall-Vorgangsnamen, der sich auf sämtliche von einem anderen Computer generierte Dateiergebnisse bezieht. 4 Geben Sie unter Zu blockierende Datei oder Ordner **\*.exe ein. Produkthandbuch 63

64 Zugriffsschutz 5 Wählen Sie unter Zu verhindernde Dateiaktionen die Optionen Schreibzugriff auf Dateien, Erstellte neue Dateien und Gelöschte Dateien aus. 6 Wählen Sie unter Gewünschte Reaktion die Option Zugriffsversuche blockieren und melden. 7 Klicken Sie auf OK, um die Regel zu speichern und zur Registerkarte Datei-, Freigabe- und Ordnerschutz zurückzukehren. Klicken Sie dann auf Übernehmen, um diese Einstellungen zu speichern. Berichtseigenschaften Hiermit kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. 1 Öffnen Sie das Dialogfeld Zugriffsschutzeigenschaften, und wählen Sie anschließend die Registerkarte Berichte aus. Abbildung Zugriffsschutz Registerkarte Berichte 64 VirusScan Enterprise-Software Version 8.0i

65 Berichtseigenschaften 2 Wählen Sie unter Protokolldatei eine der folgenden Optionen: $ In Datei protokollieren (Standard). Versuche, auf blockierte Elemente zuzugreifen, werden in einer Protokolldatei aufgezeichnet. Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei ACCESSPROTECTIONLOG.TXT in diesem Ordner: <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB), oder legen Sie eine andere Größe zwischen1mb und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI. HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität für Sie sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oderutf16. $ Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. 3 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 65

66 Zugriffsschutz 66 VirusScan Enterprise-Software Version 8.0i

67 Pufferüberlaufschutz 4 Ein Pufferüberlauf ist eine Angriffstechnik, die einen Softwarefehler in einer Anwendung oder einem Vorgang nutzt, um diese dazu zu zwingen, auf einem Computer ein Programm auszuführen. Anwendungen verfügen über Puffer einer festen Größe, in denen Daten abgelegt werden. Wenn ein Angreifer zu viele Daten oder Programmcode in diese Puffer sendet, läuft der Puffer über. Und der Computer führt anschließend den übergelaufenen Code als Programm aus. Wenn dieser Kode im sicherheitsrelevanten Bereich der Anwendung ausgeführt wird, wobei es sich oft um eine sehr privilegierte oder administrative Stufe handelt, erhalten Eindringlinge Zugriff auf die Ausführung von Befehlen, auf die sie normalerweise keinen Zugriff hätten. Ein Angreifer kann diese Sicherheitslücke ausnutzen, um Hackerprogramme auf dem Computer auszuführen und die Sicherheit und Integrität der Daten zu beeinträchtigen. Durch den Pufferüberlaufschutz wird verhindert, dass ein Pufferüberlauf dazu genutzt werden kann, beliebigen Code auf Ihrem Computer auszuführen. Er überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn diese das Ergebnis eines Pufferüberlaufs sind. VirusScan Enterprise schützt rund 20 Anwendungen, wie Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word und MSN Messenger. Diese Anwendungen sind in einer separaten DAT-Datei mit Definitionen für den Pufferüberlaufschutz definiert. Die Versionsnummer dieser DAT-Datei finden Sie im Menü Hilfe des Dialogfeldes Info sowie im Aktivitätsprotokoll. Diese DAT-Datei kann über den AutoUpdate-Task aktualisiert werden. Folgende Themen sind in diesem Abschnitt enthalten: # Eigenschaften des Pufferüberlaufschutzes # Berichtseigenschaften Eigenschaften des Pufferüberlaufschutzes Legen Sie fest, wie Ihr Computer gegen die Nutzung eines Pufferüberlaufs geschützt werden soll, und wie Zugriffsversuche auf blockierte Elemente protokolliert werden. Folgende Themen sind in diesem Abschnitt enthalten: # Konfigurieren der Eigenschaften für den Pufferüberlaufschutz # Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung Produkthandbuch 67

68 Pufferüberlaufschutz Konfigurieren der Eigenschaften für den Pufferüberlaufschutz 1 Öffnen Sie die VirusScan-Konsole und dann das Dialogfeld Pufferüberlaufschutzeigenschaften. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Klicken Sie in der Konsole mit der rechten Maustaste auf Pufferüberlaufschutz und wählen Sie Eigenschaften aus. $ Doppelklicken Sie in der Konsole auf Pufferüberlaufschutz. $ Markieren Sie in der Konsole Pufferüberlaufschutz und klicken Sie anschließend in der Symbolleiste der Konsole auf. 2 Konfigurieren Sie auf der Registerkarte Pufferüberlaufschutz folgende Optionen: Abbildung 4-1. Registerkarte Pufferüberlaufschutz 68 VirusScan Enterprise-Software Version 8.0i

69 Eigenschaften des Pufferüberlaufschutzes 3 Wählen Sie Pufferüberlaufschutz aktivieren und anschließend den Schutzmodus aus: $ Warnmodus. Gibt eine Warnung aus, wenn ein Pufferüberlauf festgestellt wird. Es wird keine weitere Maßnahme ergriffen. HINWEIS Der Warnmodus ist hilfreich, wenn nicht alle Auswirkungen einer neuen Regel bekannt sind. Verwenden Sie die Regel für kurze Zeit im Warnmodus, und ziehen Sie dann die Protokolldatei zu Rate, um herauszufinden, ob in den Schutzmodus gewechselt werden muss. $ Schutzmodus. Blockiert den Pufferüberlauf sobald er erkannt wird und beendet den erkannten Thread. Dies kann dazu führen, dass auch die Anwendung beendet wird. 4 Wählen Sie Beim Erkennen eines Pufferüberlaufs Meldungsfenster anzeigen, damit bei Erkennung das Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff angezeigt wird. 5 Unter Pufferüberlauf-Ausnahmen können Sie Ausnahmen für Vorgänge hinzufügen, bearbeiten oder entfernen, auf deren Erkennung Sie keinen Wert legen. Hierbei handelt es sich möglicherweise um Vorgänge, die zu einer fehlerhaften Erkennung führen. a Klicken Sie zum Konfigurieren eines neuen Ausschlusses auf Hinzufügen. Abbildung 4-2. Hinzufügen von Pufferüberlauf-Ausschlüssen Produkthandbuch 69

70 Pufferüberlaufschutz Geben Sie im Textfeld Vorgangsname den Namen des Vorgangs ein, dessen Erkennung Sie ausschließen möchten. Sie können entweder nur den Vorgangsnamen oder den Vorgangsnamen und den Pfad des Vorgangs eingeben. Wenn Sie lediglich den Vorgangsnamen eingeben, beispielsweise OUTLOOK.EXE, wird dieser Vorgang bei jeder Ausführung ausgenommen, unabhängig von seinem Speicherort. Wenn Sie den Vorgangsnamen und den Pfad eingeben, beispielsweise C:\Programme\OUTLOOK.EXE, wird dieser Vorgang nur ausgenommen, wenn er von diesem Speicherort aus ausgeführt wird. Geben Sie im Textfeld Modulname den Namen des Moduls ein, dessen Erkennung Sie ausschließen möchten. Der Modulname wird nicht in allen Fällen verwendet, deshalb ist dieses Feld möglicherweise leer. Geben Sie im Textfeld API-Name den Namen der Application Programming Interface (API, Anwendungsprogrammierschnittstelle) ein, deren Erkennung Sie ausschließen möchten. Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf OK, um zur Registerkarte Pufferüberlaufschutz zurückzukehren. HINWEIS Wenn Sie eine Ausnahme hinzufügen, die sich aus der Erkennung eines Pufferüberlaufschutzes ergibt, ziehen Sie Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung auf Seite 71 zu Rate. b c Um eine Ausnahme zu ändern, wählen Sie sie in der Liste aus, und klicken Sie dann auf Bearbeiten. Sie können auch in der Liste auf die Ausnahme doppelklicken. Ändern Sie die Ausnahme, und klicken Sie anschließend auf OK. Eine Ausnahme löschen Sie, indem Sie sie in der Liste auswählen und anschließend auf Entfernen klicken. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 70 VirusScan Enterprise-Software Version 8.0i

71 Eigenschaften des Pufferüberlaufschutzes Definieren einer Ausnahme auf Basis einer Pufferüberlauferkennung Wenn ein Pufferüberlauf erkannt wird, können Sie die Informationen in der Protokolldatei, im Ereignis bzw. im Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff verwenden, um eine Ausnahme (oder einen Ausschluss) zu definieren. In diesem Beispiel werden die Informationen im Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff verwendet. 1 Rufen Sie das Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff auf. HINWEIS Im Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff wird eine Warnbenachrichtigung angezeigt, wenn ein Pufferüberlauf erkannt wurde (nur bei entsprechender Konfiguration). Sie haben auch die Möglichkeit, über das Vshield-Symbol in der Windows-Systemablage auf das Dialogfeld VirusScan-Nachrichten vom Scannen bei Zugriff zuzugreifen. Abbildung 4-3. Beispiel für Pufferüberlauferkennung In der Spalte Name finden Sie die Informationen, die Sie zur Definition einer Ausnahme benötigen. Hierzu zählen der Vorgangsname, der Modulname und der API-Name, in folgendem Format: Vorgangsname:Modulname:API-Name Produkthandbuch 71

72 Pufferüberlaufschutz Aus diesem Beispiel gehen folgende Informationen hervor: $ Der Vorgangsname lautet services.exe. $ Der Modulname ist nicht angegeben. HINWEIS Der Modulname wird nicht in allen Fällen verwendet und ist für das Definieren einer Pufferüberlaufausnahme nicht erforderlich. Wenn an der Stelle, an der normalerweise der Modulname steht, zwei Doppelpunkte (::) angezeigt werden, ist für die Pufferüberlaufausnahme kein Modulname vorhanden. $ Der API-Name lautet LoadLibraryA. 2 Öffnen Sie das Dialogfeld Pufferüberlaufschutzeigenschaften, wählen Sie die Registerkarte Pufferüberlaufschutz, und klicken Sie dann auf Hinzufügen. Abbildung 4-4. Beispiel für Pufferüberlauf-Ausschlüsse Geben Sie die Informationen zu dieser Ausnahme ein, und klicken Sie dann auf OK, um zur Registerkarte Pufferüberlaufschutz zurückzukehren. 3 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 72 VirusScan Enterprise-Software Version 8.0i

73 Berichtseigenschaften Berichtseigenschaften Hiermit kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. 1 Öffnen Sie das Dialogfeld Pufferüberlaufschutzeigenschaften. 2 Wählen Sie die Registerkarte Berichte. Abbildung 4-5. Pufferüberlaufschutz Registerkarte Berichte Produkthandbuch 73

74 Pufferüberlaufschutz 3 Wählen Sie unter Protokolldatei eine der folgenden Optionen: $ In Datei protokollieren (Standard). Zeichnet jeden erkannten Pufferüberlauf in einer Protokolldatei auf. Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei BUFFEROVERFLOWPROTECTIONLOG.TXT im folgenden Ordner: <Laufwerk>:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB), oder legen Sie eine andere Größe zwischen1mb und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI. HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 74 VirusScan Enterprise-Software Version 8.0i

75 Richtlinie für unerwünschte Programme 5 Unerwünschte Programme, wie Spyware und Adware, können sowohl stören als auch ein Sicherheitsrisiko darstellen. Mit VirusScan Enterprise können Sie Programme als unerwünscht festlegen und anschließend die von Ihnen definierten Maßnahmen für die gefundenen Programme ergreifen. Sie können ganze Kategorien von Programmen auswählen oder bestimmte Programme in diesen Kategorien. Hierzu steht eine vordefinierte Liste zur Verfügung, die aus der aktuellen DAT-Datei stammt. Sie können auch eigene Programme hinzufügen, die erkannt werden sollen. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der Informationen in der DAT-Datei zu entfernen. Wenn das erkannte Programm nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. Die Konfiguration umfasst zwei Schritte: 1 Sie konfigurieren in der Richtlinie für unerwünschte Programme, welche Programme erkannt werden sollen. Informationen hierzu finden Sie in diesem Abschnitt. 2 Sie konfigurieren jeden Scanner einzeln so, dass die Richtlinie aktiviert wird, und geben an, wie der Scanner vorgehen soll, wenn ein unerwünschtes Programm erkannt wird. Weitere Informationen zum Konfigurieren dieser Optionen finden Sie in folgenden Abschnitten: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. $ Konfigurieren des -Scanners auf Seite 170. Folgende Themen sind in diesem Abschnitt enthalten: # Erkennungseigenschaften # Eigenschaften der benutzerdefinierten Erkennung Produkthandbuch 75

76 Richtlinie für unerwünschte Programme Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um Kategorien von Programmen oder bestimmte Dateien anzugeben, die erkannt bzw. von der Erkennung ausgenommen werden sollen. Folgende Themen sind in diesem Abschnitt enthalten: # Angeben unerwünschter Programme # Ausschließen unerwünschter Programme Angeben unerwünschter Programme 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Richtlinie für unerwünschte Programme. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Klicken Sie in der Konsole mit der rechten Maustaste auf Richtlinie für unerwünschte Programme, und wählen Sie dann die Option Eigenschaften aus. $ Doppelklicken Sie in der Konsole auf Richtlinie für unerwünschte Programme. $ Markieren Sie in der Konsole Richtlinie für unerwünschte Programme, und klicken Sie anschließend in der Symbolleiste der Konsole auf. 76 VirusScan Enterprise-Software Version 8.0i

77 Erkennungseigenschaften 2 Klicken Sie auf die Registerkarte Entdeckung. Abbildung 5-1. Richtlinie für unerwünschte Programme Registerkarte Entdeckung 3 Wählen Sie unter Erkennungen von DATS die Programmkategorien aus, die erkannt werden sollen. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 77

78 Richtlinie für unerwünschte Programme Ausschließen unerwünschter Programme Obwohl Sie eine Kategorie für die Erkennung ausgewählt haben, enthält diese Kategorie möglicherweise bestimmte Dateien, die von der Erkennung ausgenommen werden sollen. 1 Klicken Sie auf der Registerkarte Entdeckung unter Ausnahme für unerwünschte Programme auf Ausschlüsse. Abbildung 5-2. Richtlinie für unerwünschte Programme Ausnahmen festlegen 2 Klicken Sie auf Hinzufügen, um ein Programm in die Ausnahmeliste aufzunehmen. Abbildung 5-3. Richtlinie für unerwünschte Programme Ausnahme hinzufügen 78 VirusScan Enterprise-Software Version 8.0i

79 Erkennungseigenschaften 3 Wählen Sie eine der folgenden Optionen aus: $ Geben Sie den Namen eines bestimmten Programms ein, und klicken Sie dann auf OK, um zur Registerkarte Entdeckung zurückzukehren. $ Klicken Sie auf Durchsuchen, um die Liste der unerwünschten Programme anzuzeigen, die in der aktuellen DAT-Datei enthalten sind. Abbildung 5-4. Richtlinie für unerwünschte Programme Programm auswählen Produkthandbuch 79

80 Richtlinie für unerwünschte Programme Wählen Sie mit einer der folgenden Methoden ein bestimmtes Programm aus: $ Wählen Sie unter Potenziell unerwünschte Programme, die von der DAT-Version XXXX erkannt werden können eines oder mehrere Programme aus. $ Wählen Sie unter Filterliste nur Kategorien aus, für die Sie Programme in der Liste Potenziell unerwünschte Programme, die von der DAT-Version XXXX erkannt werden können anzeigen möchten. $ Geben Sie unter Suchen nach Zeichenfolge eine Zeichenfolge oder einen Dateinamen ein, um sie in der Liste Potenziell unerwünschte Programme, die von der DAT-Version XXXX erkannt werden können zu suchen. Klicken Sie dreimal auf OK, um zur Registerkarte Entdeckung zurückzukehren. 4 Eine Ausnahme bearbeiten Sie, indem Sie sie in der Liste auswählen und anschließend auf Bearbeiten klicken. Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 5 Eine Ausnahme löschen Sie, indem Sie sie in der Liste auswählen und anschließend auf Entfernen klicken. 6 Klicken Sie auf Löschen, um alle Elemente aus der Liste zu entfernen. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 80 VirusScan Enterprise-Software Version 8.0i

81 Eigenschaften der benutzerdefinierten Erkennung Eigenschaften der benutzerdefinierten Erkennung Verwenden Sie diese Optionen, um einzelne Dateien hinzuzufügen, die als unerwünschte Programme behandelt werden sollen. 1 Rufen Sie das Dialogfeld Richtlinie für unerwünschte Programme auf, und wählen Sie die Registerkarte Benutzerdefinierte Erkennung aus. Abbildung 5-5. Richtlinie für unerwünschte Programme Registerkarte Benutzerdefinierte Erkennung Produkthandbuch 81

82 Richtlinie für unerwünschte Programme 2 So fügen Sie eine Datei hinzu, bearbeiten oder entfernen sie: a Klicken Sie auf Hinzufügen, um eine bestimmte Datei in die Liste der unerwünschten Programme aufzunehmen. Abbildung 5-6. Richtlinie für unerwünschte Programme Hinzufügen einer benutzerdefinierten Datei Geben Sie unter Dateiname den Namen der Datei oder des Programms ein, die bzw. das erkannt werden soll. Geben Sie unter Beschreibung die Beschreibung ein, die in der Benachrichtigung angezeigt werden soll, wenn die angegebene Datei gefunden wird. Klicken Sie auf OK, um zur Registerkarte Benutzerdefinierte Erkennung zurückzukehren. b Ein benutzerdefiniertes unerwünschtes Programm ändern Sie, indem Sie es in der Liste auswählen und dann auf Bearbeiten klicken. Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie auf OK, um zur Registerkarte Benutzerdefinierte Erkennung zurückzukehren. c Ein benutzerdefiniertes unerwünschtes Programm löschen Sie, indem Sie es in der Liste auswählen und dann auf Entfernen klicken. 3 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 82 VirusScan Enterprise-Software Version 8.0i

83 ABSCHNITT 3: EINDRINGVERSUCHE ERKENNEN Kapitel 6, Scannen bei Zugriff Kapitel 7, Scannen auf Anforderung Kapitel 8, Scannen von s Kapitel 9, Virenwarnungen Kapitel 10, Aktualisieren Kapitel 11, Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Kapitel 12, Planen von Tasks

84 84 VirusScan Enterprise-Software Version 8.0i

85 Scannen bei Zugriff 6 Der Bei-Zugriff-Scanner realisiert auf Ihrem Computer eine kontinuierliche Echtzeit-Virenerkennung und reagiert mit den von Ihnen konfigurierten Vorgaben. Sie können für alle Vorgänge dieselben Einstellungen konfigurieren. Oder Sie konfigurieren unterschiedliche Einstellungen für Vorgänge mit geringem Infektionsrisiko und Vorgänge mit hohem Infektionsrisiko. Das Scannen erfolgt, wenn auf Ihrem Computer Dateien gelesen oder gespeichert werden. Wenn eine Infektion erkannt wird, zeichnet der Bei-Zugriff-Scanner bei entsprechender Konfiguration eine Meldung mit Einzelheiten zur infizierten Datei auf. Dann können Sie schnell auf die Meldung zugreifen und an der infizierten Datei Sofortmaßnahmen vornehmen. Folgende Themen sind in diesem Abschnitt enthalten: # Eigenschaften des Scannens bei Zugriff # Konfigurieren nach Vorgang # Konfigurieren des Bei-Zugriff-Scanners # Anzeigen von Scan-Ergebnissen # Reaktionen auf das Erkennen von Viren Produkthandbuch 85

86 Scannen bei Zugriff Eigenschaften des Scannens bei Zugriff Im Dialogfeld Eigenschaften des Scannens bei Zugriff können Sie allgemeine Einstellungen und drei Vorgangsklassen konfigurieren: Standard, geringes Risiko und hohes Risiko. Mithilfe der Symbole im linken Bereich des Dialogfelds können Sie auf die konfigurierbaren Optionen für folgende Funktionen zugreifen: Wenn Sie im linken Bereich ein Symbol auswählen, werden im rechten Bereich die entsprechenden Registerkarten eingeblendet. Wenn das Dialogfeld Eigenschaften des Scannens bei Zugriff erstmals geöffnet wird, bietet die Standardansicht Zugriff auf die Eigenschaften für Allgemeine Einstellungen und Alle Vorgänge. # Allgemeine Einstellungen: Wenn Sie dieses Symbol auswählen, können Sie die Optionen Allgemein, Skript-Scanner, Blockierung, Nachrichten und Berichte konfigurieren, die für alle Vorgänge gelten. Weitere Informationen zur Festlegung dieser Optionen finden Sie unter Allgemeine Einstellungen auf Seite 92. Abbildung 6-1. Eigenschaften des Scannens bei Zugriff - Allgemeine Einstellungen 86 VirusScan Enterprise-Software Version 8.0i

87 Eigenschaften des Scannens bei Zugriff # Alle Vorgänge. Wenn Sie dieses Symbol auswählen, können Sie angeben, ob Sie für alle Vorgänge dieselbe Registerkarte für die Erkennung, erweiterte Eigenschaften, Aktionen und unerwünschte Programme verwenden möchten, oder ob Sie diese jeweils für Standardvorgänge und Vorgänge mit geringem und/oder hohem Risiko unterschiedlich konfigurieren möchten. Weitere Informationen dazu finden Sie unter Vorgangseinstellungen auf Seite 103. Abbildung 6-2. Eigenschaften des Scannens bei Zugriff - Alle Vorgänge HINWEIS Wenn die Einstellungen für Standardvorgänge oder für Vorgänge mit geringem und/oder hohem Risiko unterschiedlich konfiguriert sind, wird dies als Scannen nach Vorgang bezeichnet. Informationen über das Definieren von Vorgängen und die Zuordnung von Risikostufen finden Sie unter Konfigurieren nach Vorgang. Produkthandbuch 87

88 Scannen bei Zugriff Konfigurieren nach Vorgang Die Eigenschaften für das Scannen bei Zugriff können Sie nach Vorgängen konfigurieren. Für alle Vorgänge können dieselben Eigenschaften gelten. Oder es gelten, abhängig von Ihren Sicherheitsanforderungen, unterschiedliche Eigenschaften für Standardvorgänge und Vorgänge mit geringem und/oder hohem Risiko. # Unterschiedliche Konfiguration von Vorgangseinstellungen # Definieren von Vorgängen # Zuordnen von Risiken zu Vorgängen Unterschiedliche Konfiguration von Vorgangseinstellungen Wenn Sie die Einstellungen für Standardvorgänge und Vorgänge mit geringem und/oder hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dies erst festlegen, indem Sie im linken Bereich das Symbol Alle Vorgänge auswählen und dann im rechten Bereich die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden aktivieren. Abbildung 6-3. Eigenschaften des Scannens bei Zugriff Identische Einstellungen 88 VirusScan Enterprise-Software Version 8.0i

89 Konfigurieren nach Vorgang Wenn Sie die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden aktivieren, wird das Symbol Alle Vorgänge durch das Symbol Standardvorgänge ersetzt und im linken Fensterbereich werden die Symbole Vorgänge mit geringem Risiko und Vorgänge mit hohem Risiko eingeblendet. Abbildung 6-4. Eigenschaften des Scannens bei Zugriff Unterschiedliche Einstellungen Jetzt können Sie festlegen, welche Vorgänge mit einem geringen oder einem hohen Risiko konfiguriert werden. Alle Vorgänge, die nicht als Vorgänge mit geringem oder hohem Risiko konfiguriert sind, werden als Standardvorgänge angesehen. Siehe Definieren von Vorgängen auf Seite 90. Produkthandbuch 89

90 Scannen bei Zugriff Definieren von Vorgängen Ein Vorgang ist ein Programm, das sich in Ausführung befindet. Ein Programm kann einen oder mehrere Vorgänge auslösen. Wenn Sie festlegen, welches Risiko bzw. welche Scan-Richtlinie Sie einem Vorgang zuweisen möchten, sollten Sie bedenken, dass die Scan-Richtlinien nur für die untergeordneten Vorgänge des definierten übergeordneten Vorgangs gelten. Beispiel: Wenn Sie die ausführbare Datei von Microsoft Word, WINWORD.EXE, als Scanvorgang mit hohem Risiko definieren, werden alle Microsoft Word-Dokumente, auf die zugegriffen wird, entsprechend der Scan-Richtlinie für hohes Risiko gescannt. Die Datei WINWORD.EXE würde jedoch beim Start von Microsoft Word, dem übergeordneten Vorgang, auf der Grundlage der Richtlinie für den Vorgang gescannt, der das Programm gestartet hat. Vorgängen können Sie zwei Arten von Risiken zuordnen: # Vorgänge mit geringem Risiko sind als solche Vorgänge definiert, bei denen die Wahrscheinlichkeit der Verteilung oder Infektion geringer ist. Das können Vorgänge sein, die auf viele Dateien zugreifen, aber auf eine Weise, dass nur ein geringes Risiko der Virusverbreitung besteht. Einige Beispiele: $ Backup-Software $ Kompilierungsvorgänge # Vorgänge mit hohem Risiko sind als solche Vorgänge definiert, bei denen die Wahrscheinlichkeit der Verteilung oder Infektion größer ist. Einige Beispiele: $ Vorgänge, die andere Vorgänge starten, beispielsweise Microsoft Windows-Explorer oder die Eingabeaufforderung. $ Vorgänge, die Skripts oder Makros ausführen, beispielsweise WINWORD oder CSCRIPT. $ Vorgänge, die zum Laden von Informationen aus dem Internet verwendet werden, wie beispielsweise Browser, Instant Messenger- und -Clients. HINWEIS Wenn Sie VirusScan Enterprise mit den Standardeinstellungen installieren, ist die Option Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden ausgewählt. Wenn Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden auswählen, werden einige Vorgänge als Vorgänge mit hohem Risiko vordefiniert. Sie können diese Liste Ihren Anforderungen entsprechend anpassen. Jeder Vorgang, der weder als niedriges noch als hohes Risiko eingestuft ist, wird als Standardvorgang betrachtet und mit den Eigenschaften gescannt, die Sie für Standardvorgänge festgelegt haben. Weitere Informationen dazu finden Sie unter Zuordnen von Risiken zu Vorgängen auf Seite VirusScan Enterprise-Software Version 8.0i

91 Konfigurieren nach Vorgang Zuordnen von Risiken zu Vorgängen Gehen Sie folgendermaßen vor, um zu bestimmen, welchem Vorgang welches Risiko zugeordnet werden soll: 1 Bestimmen Sie, warum unterschiedliche Scan-Richtlinien gelten sollen. Beim Abwägen der Leistungsaspekte gegen das Risiko lauten die beiden häufigsten Überlegungen: $ Bestimmte Vorgänge sollen gründlicher gescannt werden, als dies bei den standardmäßigen Scan-Richtlinien der Fall ist. $ Bestimmte Vorgänge sollen je nach Risiko und Leistungsbeeinträchtigung durch das Scannen weniger gründlich gescannt werden, als dies die standardmäßige Scan-Richtlinie vorsieht. Dies trifft beispielsweise auf Backup-Anwendungen zu. 2 Entscheiden Sie, welche Vorgänge ein geringes und welche Vorgänge ein hohes Risiko darstellen. Bestimmen Sie zunächst, welches Programm für den jeweiligen Vorgang zuständig ist, und legen Sie dann das Risiko fest. Verwenden Sie den Windows Task-Manager oder Windows-Systemmonitor, um herauszufinden, welche Vorgänge am meisten CPU-Zeit und am meisten Arbeitsspeicher benötigen. Sobald Sie über diese Informationen verfügen, können Sie jedem Vorgang, je nach Leistung und Risiko für diesen Vorgang, eine Scan-Richtlinie zuordnen. 3 Konfigurieren Sie die Scan-Richtlinien für jede der drei Stufen: Standard, hohes Risiko und geringes Risiko. HINWEIS Die Standardstufe für Vorgänge mit hohem Risiko sollten Sie nicht herabsetzen. Die Scan-Richtlinien für hohes Risiko sind ursprünglich genauso festgelegt wie die für Standardvorgänge, um zu gewährleisten, dass Vorgänge mit hohem Risiko gründlich gescannt werden. Produkthandbuch 91

92 Scannen bei Zugriff Konfigurieren des Bei-Zugriff-Scanners Für einen optimalen Einsatz des Programms auf Ihrem Computer oder in der Netzwerkumgebung müssen Sie im Scanner konfigurieren, welche Scan-Vorgänge durchgeführt werden sollen, wie beim Entdecken eines Virus reagiert werden soll und wie Sie in einem solchen Fall benachrichtigt werden möchten. In der Standardkonfiguration des Bei-Zugriff-Scanners sind die meisten Reaktionsoptionen aktiviert. Der Scanner ist standardmäßig darauf eingestellt, einen gefundenen Virus zu entfernen. Wenn der Virus nicht entfernt werden kann, verhindert die standardmäßige sekundäre Aktion den Zugriff auf den Virus. Der Vorfall wird außerdem in der Protokolldatei erfasst. Folgende Themen sind in diesem Abschnitt enthalten: # Allgemeine Einstellungen # Vorgangseinstellungen Allgemeine Einstellungen Mit den auf diesen Registerkarten angebotenen Optionen wird das Scannen bei Zugriff für alle Vorgänge konfiguriert. Folgende Themen sind in diesem Abschnitt enthalten: # Allgemeine Eigenschaften # ScriptScan-Eigenschaften # Eigenschaften der Blockierung # Benachrichtigungseigenschaften # Berichtseigenschaften 92 VirusScan Enterprise-Software Version 8.0i

93 Allgemeine Einstellungen Allgemeine Eigenschaften Klicken Sie auf die Registerkarte Allgemein, um die Basiseigenschaften für das Scannen bei Zugriff zu konfigurieren. 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Eigenschaften des Scannens bei Zugriff. Verwenden Sie dabei eines der folgenden Verfahren: $ Wählen Sie im Menü Task der Konsole die Option Eigenschaften für Bei-Zugriff-Scanner. $ Klicken Sie in der Konsole mit der rechten Maustaste auf Bei-Zugriff-Scanner, und wählen Sie dann die Option Eigenschaften. $ Markieren Sie in der Konsole Bei-Zugriff-Scanner, und klicken Sie anschließend in der Symbolleiste der Konsole auf. 2 Wählen Sie im linken Bereich Allgemeine Einstellungen und dann die Registerkarte Allgemein. Abbildung 6-5. Allgemeine Einstellungen Registerkarte Allgemein Produkthandbuch 93

94 Scannen bei Zugriff 3 Wählen Sie unter Scan-Optionen aus, welche Teile des Computers vom Scanner überprüft werden sollen. Wählen Sie eine der folgenden Optionen aus: $ Boot-Sektoren (Standard). Der Boot-Sektor der Festplatte wird in die Scan-Aktivitäten einbezogen. Beim Mounten einer Festplatte berücksichtigt der Scanner den Boot-Sektor der Festplatte. In einigen Fällen kann es angebracht sein, die Analyse des Boot-Sektors zu deaktivieren, z. B. wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der keinem Viren-Scan unterzogen werden kann. $ Disketten beim Herunterfahren (Standard). Der Boot-Sektor von Disketten, die sich beim Herunterfahren des Computers noch im Diskettenlaufwerk befinden, wird gescannt. Wenn die Diskette infiziert ist, wird der Computer nicht heruntergefahren, bevor die Diskette entnommen wurde. 4 Wählen Sie unter Allgemein eine dieser Optionen: $ Scannen bei Zugriff während des Systemstarts aktivieren (Standard): Der Bei-Zugriff-Scanner wird gestartet, wenn Sie Ihren Computer hochfahren. $ Quarantäneordner: Übernehmen Sie das Standardverzeichnis und den Namen des Quarantäneordners oder geben Sie einen anderen Speicherort und einen anderen Namen ein oder klicken Sie auf Durchsuchen, um auf der lokalen Festplatte einen geeigneten Ordner auszuwählen. Der Standardspeicherort und der Name des Quarantäneordners lautet: <Laufwerk>:\quarantine HINWEIS Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte befinden. 94 VirusScan Enterprise-Software Version 8.0i

95 Allgemeine Einstellungen 5 Legen Sie unter Scanzeit für alle Dateien die maximale Scanzeit für Archive in Sekunden fest. Beansprucht der Scanvorgang für eine Datei mehr als die angegebene Scanzeit, wird der Scan gestoppt und eine entsprechende Meldung protokolliert. Wenn der Scanvorgang nicht problemlos gestoppt werden kann, wird er beendet und neu gestartet, wobei eine entsprechend andere Meldung protokolliert wird. Wählen Sie eine der folgenden Optionen aus: $ Maximale Scanzeit für Archive (Sekunden) (Standard = 15 Sekunden). Übernehmen Sie die Standardeinstellung oder wählen Sie aus, wie viele Sekunden der Scanner maximal für das Scannen einer Archiv-Datei verwenden soll. Die für das Scannen von Archiv-Dateien ausgewählte Zeitspanne muss kürzer sein, als die für das Scannen aller Dateien ausgewählte Zeitspanne. $ Maximale Scanzeit für alle Dateien erzwingen (Standard). Definiert für alle Dateien eine maximale Scanzeit, die dann erzwungen wird. $ Maximale Scanzeit für Archive (Sekunden) (Standard = 45 Sekunden). Übernehmen Sie die Standardeinstellung oder wählen Sie aus, wie viele Sekunden der Scanner maximal für das Scannen einer Datei verwenden soll. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 95

96 Scannen bei Zugriff ScriptScan-Eigenschaften Mit den Optionen der Registerkarte ScriptScan konfigurieren Sie die Eigenschaften des Skript-Scanners. Diese Funktion scannt JavaScript- und VBScript-Skripte vor ihrer Ausführung. Der Skript-Scanner agiert für die echte Windows Scripting Host-Komponente als Proxy-Komponente. Er unterbricht die Ausführung dieser Skripte und scannt sie. Wenn Sie keine Viren enthalten, werden sie an die echte Scripting Host-Komponente übergeben. Wenn das Skript infiziert ist, wird es nicht ausgeführt. Zusätzlich wird auf der Grundlage der auf der Registerkarte Nachrichten konfigurierten Einstellungen eine Warnung erzeugt. Außerdem wird die Information auf der Grundlage der auf der Registerkarte Berichte konfigurierten Einstellungen in einem Aktivitätsprotokoll aufgezeichnet. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte ScriptScan aus. Abbildung 6-6. Allgemeine Einstellungen Registerkarte ScriptScan 3 Wählen Sie ScriptScan aktivieren. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 96 VirusScan Enterprise-Software Version 8.0i

97 Allgemeine Einstellungen Eigenschaften der Blockierung Mit den Optionen der Registerkarte Blockieren konfigurieren Sie die Blockierungseigenschaften für Verbindungen von Remote-Computern aus. Diese Funktion blockiert Verbindungen von Remote-Computern, auf denen sich in einem freigegebenen Ordner infizierte Dateien befinden. Legen Sie fest, ob an den Benutzer eine Nachricht gesendet werden soll, ob die Verbindung von einem Remote-Computer blockiert werden soll und für wie lange sie blockiert werden soll. Sie können Verbindungen von Remote-Computern auch dann blockieren, wenn ein unerwünschtes Programm entdeckt wird. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte Blockieren. Abbildung 6-7. Allgemeine Richtlinien Registerkarte Blockieren 3 Wählen Sie unter Nachricht die Option Nachricht senden, wenn der Netzwerkbenutzer am Remote-Computer benachrichtigt werden soll, und geben Sie eine benutzerdefinierte Nachricht in das Textfeld ein. WARNUNG Damit diese Nachricht empfangen wird, muss auf dem Remote-Computer der Windows Nachrichtendienst ausgeführt werden. Produkthandbuch 97

98 Scannen bei Zugriff 4 Unter Blockieren legen Sie die Blockieroptionen für den Netzwerkbenutzer am Remote-Computer fest. Dies blockiert die Verbindung für einen von Ihnen festgelegten Minutenzeitraum. $ Verbindung blockieren (Standard). Blockiert die Verbindung zu jedem Netzwerkbenutzer an einem Remote-Computer, der versucht, im freigegebenen Ordner eine infizierte Datei zu lesen oder in diese zu schreiben. Blockieren von Verbindungen nach (Minuten) aufheben (Standard = 10 Minuten). Hebt die Blockierung der Verbindung nach einem festgelegten Minutenzeitraum auf. Geben Sie einen Wert von 1 bis ein. Blockieren, wenn ein unerwünschtes Programm entdeckt wird. Blockiert die Verbindung zu jedem Netzwerkbenutzer an einem Remote-Computer, der versucht, ein unerwünschtes Programm auf dem Computer zu speichern. Informationen zur Definition unerwünschter Programme finden Sie unter Richtlinie für unerwünschte Programme auf Seite 75. HINWEIS Im Dialogfeld mit den statistischen Daten zum Scannen bei Zugriff wird eine Liste mit Computern eingeblendet, die blockiert wurden. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 98 VirusScan Enterprise-Software Version 8.0i

99 Allgemeine Einstellungen Benachrichtigungseigenschaften Klicken Sie auf die Registerkarte Nachrichten, um die allgemeinen Nachrichteneigenschaften der Benutzer für das Scannen bei Zugriff zu konfigurieren. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte Nachrichten. Abbildung 6-8. Allgemeine Einstellungen Registerkarte Nachrichten Produkthandbuch 99

100 Scannen bei Zugriff 3 Wählen Sie unter Nachrichten für lokale Benutzer die gewünschten Nachrichtenoptionen aus. Einige Optionen gelten für alle Benutzer, andere gelten nur für Benutzer ohne Administratorrechte. Diese Optionen gelten für alle Benutzer: $ Bei Entdeckung eines Virus Nachrichtendialogfeld anzeigen (Standard). Zeigt das Dialogfeld Nachrichten vom Scannen bei Zugriff an, wenn ein Virus erkannt wird. Weitere Informationen finden Sie unter Reaktionen auf das Erkennen von Viren auf Seite 126. $ Anzuzeigender Text der Nachricht: Übernehmen Sie die Standardnachricht oder geben Sie im Textfeld eine benutzerdefinierte Nachricht ein, die bei der Erkennung von Viren angezeigt wird. Die Standardnachricht lautet VirusScan-Warnung!. Diese Optionen gelten für die Aktionen, die Benutzer ohne Administratorrechte an Nachrichten vornehmen können. Diese werden im Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt. Wählen Sie eine beliebige Kombination dieser Optionen: $ Nachrichten aus der Liste entfernen (Standard). Ermöglicht es Benutzern ohne Administratorrechte, Nachrichten aus der Liste zu entfernen. $ Dateien säubern (Standard). Ermöglicht es Benutzern ohne Administratorrechte, infizierte Dateien zu säubern, auf die von den Nachrichten in der Liste verwiesen wird. $ Dateien löschen. Ermöglicht es Benutzern ohne Administratorrechte, infizierte Dateien zu löschen, auf die von den Nachrichten in der Liste verwiesen wird. $ Infizierte Dateien in den Quarantäneordner verschieben (Standard). Erlaubt es Benutzern ohne Administratorrechte, infizierte Dateien, auf die von den Nachrichten in der Liste verwiesen wird, in den Quarantäneordner zu verschieben. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 100 VirusScan Enterprise-Software Version 8.0i

101 Allgemeine Einstellungen Berichtseigenschaften Über die Optionen auf der Registerkarte Berichte kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. HINWEIS Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem Sie Virenaktivitäten im Netzwerk verfolgen und die vom Scanner zur Erkennung und Behandlung erkannter Viren verwendeten Einstellungen festhalten können. Anhand der in der Datei protokollierten Ereignisse können Sie feststellen, welche Dateien entweder durch Sicherungskopien ersetzt oder vom Rechner gelöscht werden müssen. Weitere Informationen zum Anzeigen des Protokolls finden Sie unter Aktivitätsprotokoll auf Seite 125. So konfigurieren Sie die Berichtseigenschaften: 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Allgemeine Einstellungen. 2 Wählen Sie die Registerkarte Berichte. Abbildung 6-9. Allgemeine Einstellungen Registerkarte Berichte Produkthandbuch 101

102 Scannen bei Zugriff 3 Wählen Sie unter Protokolldatei eine dieser Optionen: $ In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen bei Zugriff in einer Protokolldatei aufgezeichnet. $ Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei ONACCESSSCANLOG.TXT in diesem Ordner: <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB), oder legen Sie eine andere Größe zwischen 1MB und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI. HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. 102 VirusScan Enterprise-Software Version 8.0i

103 Vorgangseinstellungen 4 Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest, welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet werden sollen: $ Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen Scan-Sitzungen ausgewählten Eigenschaften erfasst. $ Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei den einzelnen Scan-Sitzungen werden zusammengefasst und derf Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen gehören die Anzahl der gescannten Dateien, Anzahl und Typ der entdeckten Viren, die Anzahl der verschobenen, gelöschten oder gesäuberten Dateien sowie weitere Informationen. $ Fehler beim Scannen verschlüsselter Dateien (Standard). Protokolliert die Namen der verschlüsselten Dateien, die nicht gescannt werden konnten. $ Benutzername (Standard). Protokolliert den Namen des Benutzers, der zum Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge auf dem Computer angemeldet war. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Vorgangseinstellungen Hiermit werden die Vorgangsoptionen für das Scannen bei Zugriff konfiguriert. Sie können festlegen, dass für alle Vorgänge identische Optionen gelten sollen oder dass für eine bestimmte Vorgangsklasse unterschiedliche Optionen zum Tragen kommen (Standard, geringes und/oder hohes Risiko). Folgende Themen sind in diesem Abschnitt enthalten: # Vorgangseigenschaften # Erkennungseigenschaften # Erweiterte Eigenschaften # Aktionseigenschaften # Richtlinien für unerwünschte Programme Produkthandbuch 103

104 Scannen bei Zugriff Vorgangseigenschaften Mit den Optionen der Registerkarte Vorgänge wird festgelegt, dass entweder für alle Vorgänge identische Richtlinien gelten sollen oder dass für Standardvorgänge und für Vorgänge mit geringem und/oder hohem Risiko unterschiedliche Richtlinien zum Tragen kommen. Abhängig von den auf der Registerkarte Vorgänge ausgewählten Optionen, verläuft das Verfahren unterschiedlich. # Weitere Informationen über das Konfigurieren derselben Optionen für alle Vorgänge finden Sie unter Eigenschaften für alle Vorgänge auf Seite 105. # Informationen über das Konfigurieren der Optionen für Standardvorgänge finden Sie unter Standardeigenschaften für alle Vorgänge auf Seite 106. # Informationen über das Konfigurieren der Optionen für Vorgänge mit geringem Risiko finden Sie unter Vorgänge mit geringem Risiko auf Seite 107. # Informationen über das Konfigurieren der Optionen für Vorgänge mit hohem Risiko finden Sie unter Vorgänge mit hohem Risiko auf Seite VirusScan Enterprise-Software Version 8.0i

105 Vorgangseinstellungen Eigenschaften für alle Vorgänge Legen Sie fest, dass die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für alle Vorgänge identisch sind. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie, sofern diese noch nicht ausgewählt ist, die Registerkarte Vorgänge und aktivieren Sie die Option Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard). Legen Sie für alle Vorgänge dieselben Eigenschaften für das Scannen bei Zugriff fest. Abbildung Alle Vorgänge - Registerkarte Vorgänge 3 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 4 Wechseln Sie zu Erkennungseigenschaften auf Seite 111. Produkthandbuch 105

106 Scannen bei Zugriff Standardeigenschaften für alle Vorgänge Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für Standardvorgänge fest. Standardvorgänge sind alle Vorgänge, die nicht als Vorgang mit geringem oder mit hohem Risiko definiert sind. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden. HINWEIS Wenn Sie diese Option auswählen, ändert sich das Symbol Alle Vorgänge in Standardvorgänge und im linken Fensterbereich werden sowohl die Symbole Vorgänge mit geringem Risiko als auch Vorgänge mit hohem Risiko verfügbar. 3 Wählen Sie im linken Bereich das Symbol Standardvorgänge. Abbildung Standardvorgänge Registerkarte Vorgänge 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 5 Wechseln Sie zu Erkennungseigenschaften auf Seite VirusScan Enterprise-Software Version 8.0i

107 Vorgangseinstellungen Vorgänge mit geringem Risiko Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für Vorgänge fest, für die Sie ein geringes Verteilungs- oder Infektionsrisiko hinsichtlich Viren definiert haben. Informationen über das Definieren von Vorgängen und das Zuordnen von Risikostufen finden Sie unter Konfigurieren nach Vorgang auf Seite Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden. HINWEIS Wenn Sie diese Option auswählen, ändert sich das Symbol Alle Vorgänge in Standardvorgänge und im linken Fensterbereich werden sowohl die Symbole Vorgänge mit geringem Risiko als auch Vorgänge mit hohem Risiko verfügbar. 3 Wählen Sie im linken Bereich das Symbol Vorgänge mit geringem Risiko aus. Abbildung Vorgänge mit geringem Risiko Produkthandbuch 107

108 Scannen bei Zugriff Einige Vorgänge wurden standardmäßig als Vorgänge mit geringem Risiko definiert. 4 Klicken Sie auf Hinzufügen, um einen neuen Vorgang in die Liste einzufügen. Abbildung Anwendung auswählen a b Wählen Sie die Vorgänge aus, die hinzugefügt werden sollen, oder klicken Sie auf Durchsuchen, um die entsprechenden Vorgänge zu suchen. Wenn Sie fertig sind, klicken Sie auf OK, um zur Registerkarte Erkennung zurückzukehren. Die ausgewählten Vorgänge werden in der Liste angezeigt. 5 Sie können einen Vorgang löschen, indem Sie ihn in der Liste auswählen und anschließend auf Entfernen klicken. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 7 Wechseln Sie zu Erkennungseigenschaften auf Seite VirusScan Enterprise-Software Version 8.0i

109 Vorgangseinstellungen Vorgänge mit hohem Risiko Legen Sie die Eigenschaften für die Erkennung, erweiterte Optionen, Aktionen und unerwünschte Programme für Vorgänge fest, für die Sie ein hohes Verteilungs- oder Infektionsrisiko hinsichtlich Viren definiert haben. Informationen über das Definieren von Vorgängen und das Zuordnen von Risikostufen finden Sie unter Konfigurieren nach Vorgang auf Seite Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie auf der Registerkarte Vorgänge die Option Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden. HINWEIS Wenn Sie diese Option auswählen, ändert sich das Symbol Alle Vorgänge in Standardvorgänge und im linken Fensterbereich werden sowohl die Symbole Vorgänge mit geringem Risiko als auch Vorgänge mit hohem Risiko verfügbar. 3 Wählen Sie im linken Bereich das Symbol Vorgänge mit hohem Risiko aus. Abbildung Vorgänge mit hohem Risiko Produkthandbuch 109

110 Scannen bei Zugriff Einige Vorgänge wurden standardmäßig als Vorgänge mit hohem Risiko definiert. 4 Klicken Sie auf Hinzufügen, um einen neuen Vorgang in die Liste einzufügen. Abbildung Anwendung auswählen a b Wählen Sie die Vorgänge aus, die hinzugefügt werden sollen, oder klicken Sie auf Durchsuchen, um die entsprechenden Vorgänge zu suchen. Wenn Sie fertig sind, klicken Sie auf OK, um zur Registerkarte Erkennung zurückzukehren. Die ausgewählten Vorgänge werden in der Liste angezeigt. 5 Sie können einen Vorgang löschen, indem Sie ihn in der Liste auswählen und anschließend auf Entfernen klicken. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 7 Wechseln Sie zu Erkennungseigenschaften auf Seite VirusScan Enterprise-Software Version 8.0i

111 Vorgangseinstellungen Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Dateitypen beim Scannen bei Zugriff zu welchem Zeitpunkt überprüft werden. Sie können festlegen, dass für alle Vorgänge identische Erkennungseigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche Erkennungseigenschaften zum Tragen kommen. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. 3 Wählen Sie die Registerkarte Entdeckung. Abbildung Scannen auf Anforderung - Registerkarte Entdeckung Produkthandbuch 111

112 Scannen bei Zugriff 4 Wählen Sie unter Dateien scannen eine beliebige Kombination der folgenden Scan-Optionen aus: WARNUNG Wenn Sie Dateien von einem Computer auf einen anderen kopieren oder verschieben, dann ist es wichtig, dass alle Computer identisch konfiguriert sind. Wenn Computer unterschiedlich konfiguriert sind, kann es passieren, dass eine infizierte Datei von einem Computer herunterkopiert oder gespeichert wird. $ Beim Schreiben auf den Datenträger (Standard). Alle Dateien, die auf dem Computer oder anderen Datenspeichergeräten gespeichert oder geändert werden, werden gescannt. $ Beim Lesen vom Datenträger (Standard). Alle Dateien, die vom Computer oder anderen Datenspeichergeräten gelesen werden, werden gescannt. $ Auf Netzlaufwerken: Ressourcen auf logisch zugeordneten Netzwerklaufwerken werden in das Scannen bei Zugriff einbezogen. HINWEIS Das Scannen von Netzwerkressourcen kann sich auf die Leistung auswirken. 5 Wählen Sie unter Zu scannende Elemente eine der folgenden Optionen: $ Alle Dateien: Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen (Standard). Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateityperweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. 112 VirusScan Enterprise-Software Version 8.0i

113 Vorgangseinstellungen Abbildung Zusätzliche Dateitypen Fügen Sie zu den Standarddateityperweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateien löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. $ Alle Dateien auch auf Makroviren scannen: Alle Dateien werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Dateien könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Produkthandbuch 113

114 Scannen bei Zugriff Abbildung Angegebene Dateitypen Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 6 Geben Sie unter Nicht zu scannende Elemente Dateien, Ordner und Laufwerke an, die nicht gescannt werden sollen, oder löschen Sie zuvor definierte Ausschlüsse. a Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen zu öffnen. Abbildung Ausschlüsse festlegen 114 VirusScan Enterprise-Software Version 8.0i

115 Vorgangseinstellungen b c Dateien, Ordner oder Laufwerke hinzufügen oder einen Eintrag aus der Liste entfernen. Weitere Informationen über das Festlegen von Ausschlüssen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Erweiterte Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte Scan-Optionen für Heuristik und komprimierte Dateien festzulegen. Sie können festlegen, dass für alle Vorgänge identische erweiterte Eigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche erweiterte Eigenschaften zum Tragen kommen. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. Produkthandbuch 115

116 Scannen bei Zugriff 3 Wählen Sie die Registerkarte Erweitert. Abbildung Scannen nach Vorgang - Registerkarte Erweitert 4 Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner, wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen: $ Unbekannte Programmviren suchen (Standard). Wenn der Scanner ausführbare Dateien mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. $ Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete Makros mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. HINWEIS Diese Option ist nicht mit der Option Alle Dateien auch auf Makroviren scannen auf der Registerkarte Entdeckung identisch, mit der der Scanner nach allen bekannten Makroviren sucht. Mit dieser Option wird der Scanner angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es sich bei einem unbekannten Makro um einen Virus handelt. 116 VirusScan Enterprise-Software Version 8.0i

117 Vorgangseinstellungen 5 Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten Dateien vom Scanner überprüft werden sollen. Wählen Sie eine beliebige Kombination dieser Optionen: $ Inhalt von Archiven scannen. Archivdateien und ihr Inhalt werden überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die darin enthaltenen Dateien zugegriffen werden kann, müssen diese extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt, bevor Sie auf Datenträgern gespeichert werden. $ MIME-codierte Dateien decodieren. Multipurpose Internet Mail Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann gescannt. HINWEIS Das Scannen komprimierter Dateien sorgt für einen besseren Schutz, kann den Scanvorgang aber verlängern. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Aktionseigenschaften Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom Scan-Programm ausgeführt werden sollen. Sie können festlegen, dass für alle Vorgänge identische Aktionseigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche Aktionseigenschaften zum Tragen kommen. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. Produkthandbuch 117

118 Scannen bei Zugriff 3 Wählen Sie die Registerkarte Aktionen. Abbildung Alle oder Standardvorgänge - Registerkarte Aktionen 4 Wählen Sie unter Primäre Aktion die erste Aktion aus, die das Programm beim Erkennen eines Virus ausführen soll. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Dateien automatisch säubern (Standard). Der Scanner versucht, den Virus aus der infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht entfernen kann oder der Virus die Datei irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 5. $ Zugriff auf Dateien verweigern. Der Zugriff auf vom Scanner gefundene infizierte Dateien wird für alle Benutzer verweigert. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche Dateien infiziert sind. HINWEIS Wenn der Scanner den Zugriff auf infizierte Dateien verweigert, vergibt er auch einen neuen Namen für Dateien, die nicht gesäubert werden können, und für neue infizierte Dateien, indem er an den Dateinamen beim Speichern die Erweiterung VIR anhängt. 118 VirusScan Enterprise-Software Version 8.0i

119 Vorgangseinstellungen $ Dateien in Ordner verschieben. Der Scanner verschiebt infizierte Dateien in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien automatisch löschen. Der Scanner löscht infizierte Dateien sofort nach dem Erkennen. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche Dateien infiziert sind. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. WARNUNG Wenn Sie auf der Registerkarte Erweitert die Option Unbekannte Makroviren suchen ausgewählt haben, wird die hier von Ihnen festgelegte Aktion auf alle Makros mit virenähnlichem Code angewendet. Mit der Option Dateien automatisch löschen, werden alle Dateien gelöscht, die Code enthalten, der dem von Makroviren ähnelt, sowie alle Archive, die eine infizierte Datei enthalten. Wenn Sie das nicht beabsichtigen, sollten Sie sicherstellen, dass die von Ihnen getroffene Auswahl an Aktionen der für Makros getroffenen Auswahl an Aktionen entspricht. 5 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf, um die sekundäre Aktion auszuwählen: $ Dateien in Ordner verschieben (Standard). Der Scanner verschiebt infizierte Dateien in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Zugriff auf Dateien verweigern. $ Dateien automatisch löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 119

120 Scannen bei Zugriff Richtlinien für unerwünschte Programme Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren und die beim Erkennen eines unerwünschten Programms vom Scanner auszuführenden primären und sekundären Aktionen angeben. Sie können festlegen, dass für alle Vorgänge identische erweiterte Eigenschaften gelten sollen oder dass für jede Vorgangsklasse unterschiedliche erweiterte Eigenschaften zum Tragen kommen. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der Informationen in der DAT-Datei zu entfernen. Wenn das erkannte Programm nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. HINWEIS Wenn Sie die Einstellungen für Standardvorgänge, Vorgänge mit geringem und Vorgänge mit hohem Risiko unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jede Vorgangsklasse wiederholen. 1 Öffnen Sie das Dialogfeld Eigenschaften des Scannens bei Zugriff und wählen Sie anschließend im linken Bereich die Option Alle Vorgänge. 2 Wählen Sie eine der folgenden Optionen aus: $ Wählen Sie Einstellungen auf diesen Registerkarten für alle Vorgänge verwenden (Standard), damit für alle Vorgänge dieselben Eigenschaften gelten. $ Wählen Sie Unterschiedliche Einstellungen für Vorgänge mit geringem oder hohem Risiko verwenden und anschließend im linken Bereich eines der Symbole: Standardvorgänge, Vorgänge mit geringem Risiko oder Vorgänge mit hohem Risiko. 120 VirusScan Enterprise-Software Version 8.0i

121 Vorgangseinstellungen 3 Wählen Sie die Registerkarte Unerwünschte Programme. Abbildung Alle oder Standardvorgänge - Registerkarte Unerwünschte Programme 4 Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen. WARNUNG Diese Option muss ausgewählt werden, damit die in der Konsole konfigurierte Richtlinie für unerwünschte Programme angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der Bei-Zugriff-Scanner unerwünschte Programme nicht. 5 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner bei Erkennung eines unerwünschten Programms ausführen soll. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Zugriff auf Dateien gestatten. Der Scanner lässt die Ausführung des erkannten Programms zu, und die Programminformationen werden im Aktivitätsprotokoll aufgezeichnet. Diese Aktion ist hilfreich, wenn Sie zunächst herausfinden möchten, welche Programme vorhanden sind, bevor Sie entscheiden, welche Aktion durchgeführt werden soll. Einige Programme werden möglicherweise nicht als unerwünscht betrachtet. Anhand der Informationen im Aktivitätsprotokoll können Sie feststellen, ob ein beliebiges entdecktes Programm von der Richtlinie für unerwünschte Programme ausgenommen werden sollte, damit es nicht erneut erkannt wird. Für diese Aktion ist keine sekundäre Aktion zulässig. Produkthandbuch 121

122 Scannen bei Zugriff $ Dateien automatisch säubern (Standard). Der Scanner versucht, den Virus aus dem unerwünschten Programm zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus das unerwünschte Programm irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 6. $ Zugriff auf Dateien verweigern. Der Zugriff auf vom Scanner gefundene unerwünschte Programme wird für alle Benutzer verweigert. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche unerwünschten Programme erkannt werden. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien automatisch löschen. Der Scanner löscht unerwünschte Programme sofort nach dem Erkennen. Denken Sie daran, unter Allgemeine Einstellungen auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren zu aktivieren, damit aufgezeichnet wird, welche unerwünschten Programme erkannt werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 6 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf, um die sekundäre Aktion auszuwählen: $ Zugriff auf Dateien gestatten. Der Scanner lässt die Ausführung des erkannten Programms zu, und die Programminformationen werden im Aktivitätsprotokoll aufgezeichnet. $ Zugriff auf Dateien verweigern. $ Dateien in Ordner verschieben (Standard). Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien automatisch löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 122 VirusScan Enterprise-Software Version 8.0i

123 Anzeigen von Scan-Ergebnissen Anzeigen von Scan-Ergebnissen Sie können die Ergebnisse Ihrer Zugriffsscan-Operationen in der statistischen Übersicht sowie im Aktivitätsprotokoll anzeigen. Folgende Themen sind in diesem Abschnitt enthalten: # Scan-Statistiken # Aktivitätsprotokoll Scan-Statistiken In der Zusammenfassung Statistische Daten zum Scannen bei Zugriff werden die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. Außerdem werden blockierte Verbindungen aufgeführt. Und Sie haben die Möglichkeit, die Blockierung aller Verbindungen aufzuheben. 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld Statistische Daten zum Scannen bei Zugriff. Verwenden Sie dabei eines der folgenden Verfahren: $ Doppelklicken Sie in der Systemablage auf. $ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Zugriffs-Scantask, und wählen Sie anschließend Statistik. Abbildung Statistische Daten zum Scannen bei Zugriff Produkthandbuch 123

124 Scannen bei Zugriff $ Unter Zuletzt gescannte Datei werden der Name und der Speicherort der Datei angezeigt. $ Unter Statistik erscheinen Informationen über gescannte Dateien. $ Unter Blockierte Verbindungen werden die Ursprungs-IP und die bis zur Aufhebung der Blockierung verbleibende Zeit angezeigt. Sämtliche Verbindungen bleiben für den Zeitraum blockiert, den Sie auf der Registerkarte Blockierung angegeben haben. Sie können die sofortige Freigabe veranlassen, indem Sie hier auf Blockierung aller Verbindungen aufheben klicken. 2 Sofern Sie über Administratorrechte verfügen, können Sie in diesem Dialogfeld den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die Eigenschaften des Bei-Zugriff-Scanners definieren sowie gegebenenfalls das Kennwort eingeben. $ Klicken Sie auf Deaktivieren, um den Bei-Zugriff-Scanner zu deaktivieren. Mit dieser Funktion schalten Sie zwischen Aktivieren und Deaktivieren um. $ Klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften des Scannens bei Zugriff zu öffnen, nehmen Sie die gewünschten Änderungen der Scan-Eigenschaften vor und klicken Sie anschließend auf Übernehmen, um die Änderungen zu speichern. Die von Ihnen geänderten Eigenschaften werden sofort beim Scannen angewendet. HINWEIS Die Schaltflächen Deaktivieren und Eigenschaften werden ausgeblendet, wenn die Benutzeroberfläche so konfiguriert ist, dass minimale Menüoptionen angezeigt werden. Diese Einstellung erfolgt auf der Registerkarte Extras Benutzeroberflächenoptionen Anzeigeoptionen. 3 Klicken Sie, wenn Sie den Vorgang abgeschlossen haben, auf Schließen. 124 VirusScan Enterprise-Software Version 8.0i

125 Anzeigen von Scan-Ergebnissen Aktivitätsprotokoll Das Aktivitätsprotokoll für das Scannen bei Zugriff zeigt spezifische Details zum ausgeführten Scanvorgang an. So werden zum Beispiel die Versionsnummern des Moduls und der DAT-Datei ausgegeben, die zum Zeitpunkt des Scannens benutzt wurden. Außerdem die Anzahl der vom Scanner geprüften Dateien, die Anzahl der gefundenen Viren und die jeweils ergriffenen Maßnahmen. 1 Öffnen Sie die VirusScan-Konsole und anschließend die Aktivitätsprotokolldatei mit einem der folgenden Verfahren: $ Markieren Sie den Task und wählen Sie dann im Menü Task die Option Protokoll anzeigen. $ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Task und wählen Sie die Option Protokoll anzeigen. $ Klicken Sie in den Eigenschaften des Scannens bei Zugriff auf der Registerkarte Berichte auf Protokoll anzeigen. Abbildung Bei-Zugriff-Scanner - Aktivitätsprotokoll Das Aktivitätsprotokoll zeigt Datum, Uhrzeit, Statistik und die Version des Moduls und der DAT-Datei, die beim Scannen eingesetzt wurden. 2 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. Produkthandbuch 125

126 Scannen bei Zugriff Reaktionen auf das Erkennen von Viren Der Bei-Zugriff-Scanner sucht auf der Grundlage der von Ihnen im Dialogfeld Eigenschaften des Scannens bei Zugriff ausgewählten Konfigurationseinstellungen nach Viren. Weitere Informationen finden Sie unter Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. Folgende Themen sind in diesem Abschnitt enthalten: # Was geschieht, wenn ein Virus erkannt wird? # Durchführen von Aktionen bei einer Viruserkennung Was geschieht, wenn ein Virus erkannt wird? Bei der Erkennung von Viren werden diese Aktionen ausgeführt: # Der Scanner reagiert entsprechend der von Ihnen auf der Registerkarte Aktionen festgelegten Konfiguration. # Der Bei-Zugriff-Scanner zeichnet im Dialogfeld Nachrichten vom Scannen bei Zugriff eine Meldung auf. # Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst eine Meldung an. Weitere Informationen finden Sie unter Konfigurieren des Alert Managers auf Seite 200. # Wenn Sie dies auf der Registerkarte Nachrichten entsprechend konfiguriert haben, wird das Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt. # Sie erhalten keine Netzwerkmeldung oder VirusScan-Warnung, wenn Sie den Bei-Zugriff-Scanner oder den Alert Manager nicht so konfiguriert haben, dass er Benachrichtigungen schickt. Sie können erkannte Viren allerdings jederzeit im Dialogfeld Nachrichten vom Scannen bei Zugriff anzeigen. 126 VirusScan Enterprise-Software Version 8.0i

127 Reaktionen auf das Erkennen von Viren Durchführen von Aktionen bei einer Viruserkennung Dieser Abschnitt beschreibt die Aktionen, die Sie durchführen können, wenn ein Virus erkannt wird: # Benachrichtigung vom Nachrichtendienst # Eigenschaften des Scannens bei Zugriff # So senden Sie eine Virenprobe an AVERT Benachrichtigung vom Nachrichtendienst Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst bei einer Erkennung eine Meldung an. Die Meldung enthält Details über die infizierte Datei, wie beispielsweise den Namen und den Speicherort der Datei, den Typ des erkannten Virus sowie die Versionen des Scan-Moduls und der DAT-Datei, die bei der Erkennung des Virus verwendet wurden. Abbildung Nachrichtendienst Rufen Sie die Meldungsdetails auf und klicken Sie anschließend auf OK, um die Meldung zu schließen. Produkthandbuch 127

128 Scannen bei Zugriff Eigenschaften des Scannens bei Zugriff Wenn ein Virus erkannt wird, wird im Dialogfeld Nachrichten vom Scannen bei Zugriff eine Nachricht aufgezeichnet. Wenn Sie den Bei-Zugriff-Scanner entsprechend konfiguriert haben, wird beim Erkennen eines Virus das Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt. Wenn beim Erkennen eines Virus das Dialogfeld Nachrichten vom Scannen bei Zugriff angezeigt wird, können Sie sofort auf die Erkennung reagieren oder das Dialogfeld schließen, um erst später Maßnahmen zu ergreifen. 1 Öffnen Sie das Dialogfeld Nachrichten vom Scannen bei Zugriff. Klicken Sie in der Systemablage mit der rechten Maustaste auf und wählen Sie anschließend die Option Nachrichten vom Scannen bei Zugriff. Abbildung Nachrichten vom Scannen bei Zugriff 2 Markieren Sie in der Liste eine oder mehrere Nachrichten und wählen Sie eine der folgenden Aktionen aus. Auf die Aktionen können Sie entweder über das Menü Datei zugreifen, oder indem Sie mit der rechten Maustaste auf die markierte(n) Nachricht(en) klicken, oder indem Sie die Schaltflächen benutzen. $ Datei säubern: Versucht, die in der gewählten Meldung angegebene Datei zu säubern. In bestimmten Fällen können Dateien nicht gesäubert werden. Dies wird dadurch bedingt, dass entweder keine entsprechenden Bereinigungsfunktionen verfügbar sind oder der Virus die Datei irreparabel geschädigt hat. Wenn die Datei nicht gesäubert werden kann, fügt der Scanner dem Dateinamen die Erweiterung VIR hinzu und verweigert den Zugriff darauf. In der Protokolldatei wird ein entsprechender Eintrag erfasst. HINWEIS Wenn eine Datei nicht gesäubert werden kann, wird empfohlen, die Datei zu löschen und anschließend aus einem nicht infizierten Sicherungsverzeichnis wiederherzustellen. 128 VirusScan Enterprise-Software Version 8.0i

129 Reaktionen auf das Erkennen von Viren $ Datei löschen: Löscht die in der gewählten Meldung angegebene Datei. Der Dateiname wird im Protokoll aufgezeichnet, sodass Sie die Datei aus einer Sicherungskopie wiederherstellen können. $ Nachricht aus Liste entfernen (STRG+D) - Entfernt die ausgewählte Nachricht aus der Liste. Nachrichten, die aus der Liste entfernt werden, erscheinen weiterhin in der Protokolldatei. $ Alle Nachrichten entfernen - Entfernt alle Nachrichten aus der Liste. Nachrichten, die aus der Liste entfernt werden, erscheinen weiterhin in der Protokolldatei. HINWEIS Wenn eine Aktion für die aktuelle Nachricht nicht verfügbar ist, werden das entsprechende Symbol, die Schaltfläche und die Menüeinträge deaktiviert. Die Option Datei säubern ist beispielsweise nicht verfügbar, wenn die Datei bereits gelöscht wurde. Oder aber die Option Datei löschen ist nicht verfügbar, weil der Administrator diese Aktion deaktiviert hat. $ Protokolldatei öffnen - Öffnet die Datei mit dem Aktivitätsprotokoll. Diese Option ist nur im Menü Datei verfügbar. 3 Schließen - Schließt das Dialogfeld Nachrichten vom Scannen bei Zugriff. So senden Sie eine Virenprobe an AVERT Wenn ein Virus erkannt wurde, können Sie ihn zur Analyse an AVERT senden. Weitere Informationen finden Sie unter Senden von Beispielen auf Seite 24. Produkthandbuch 129

130 Scannen bei Zugriff 130 VirusScan Enterprise-Software Version 8.0i

131 Scannen auf Anforderung 7 Mit dem Auf-Anforderungscanner verfügen Sie über eine Methode, mit der Sie alle Teile des Computers zu für Sie günstigen Zeiten oder in regelmäßigen Abständen auf Viren scannen können. Verwenden Sie ihn als Ergänzung zum kontinuierlichen Schutz durch den Bei-Zugriff-Scanner oder um regelmäßige Scan-Vorgänge so festzulegen, dass Ihre Arbeitsabläufe nicht eingeschränkt werden. Vorgangsscans im Speicher und inkrementelles Scannen machen die Virenerkennung effizienter denn je. # Bei Vorgangsscans im Speicher werden alle aktiven Vorgänge überprüft, bevor das Scannen auf Anforderung durchgeführt wird. Wenn infizierte Vorgänge gefunden werden, wird die Infektion markiert und der Vorgang angehalten. Das bedeutet, dass nur ein einziger Durchlauf mit dem Auf-Anforderungscanner erforderlich ist, um alle Vorkommnisse eines Virus zu entfernen. # Inkrementelle oder fortsetzbare Scan-Vorgänge ermöglichen dem Scanner, dort weiterzumachen, wo der Scan zuletzt unterbrochen wurde. Sie können einen Anfangs- und Endzeitpunkt für geplante Scans festlegen. Der Auf-Anforderungscanner arbeitet sich in logischer Weise durch alle Ordner und zugehörigen Dateien. Wenn die Zeitbegrenzung erreicht ist, wird der Scanvorgang angehalten. Wenn beim nächsten geplanten Scan inkrementelles Scannen verwendet wird, wird der Anforderungs-Scan an der Stelle in der Datei- und Ordnerstruktur fortgesetzt, an der der vorhergehende Scanvorgang unterbrochen wurde. Folgende Themen sind in diesem Abschnitt enthalten: # Erstellen von Auf-Anforderung-Scantasks # Konfigurieren von Auf-Anforderung-Scantasks # Zurücksetzen oder Speichern von Standardeinstellungen # Planen von Auf-Anforderung-Scantasks # Scan-Vorgänge # Anzeigen von Scan-Ergebnissen # Reaktionen auf die Erkennung von Viren Produkthandbuch 131

132 Scannen auf Anforderung Erstellen von Auf-Anforderung-Scantasks Sie können Auf-Anforderung-Scantasks auf drei verschiedene Weisen erstellen. Der Scan-Typ, der erstellt wird (gespeichert oder nicht gespeichert), hängt von der verwendeten Methode ab. Wählen Sie eine der folgenden Optionen aus: # Über das Menü Start Aus dem Menü Start erstellte Tasks werden nicht gespeichert und sind für die einmalige Anwendung bestimmt, sofern Sie die Tasks nicht für eine spätere Verwendung speichern. # Mit dem Symbol in der Systemablage Über die Systemablage erstellte Tasks werden nicht gespeichert und sind für die einmalige Verwendung bestimmt, sofern Sie die Tasks nicht für eine spätere Verwendung speichern. # Mithilfe der VirusScan-Konsole Über die Konsole erstellte Tasks werden in der Taskliste für eine spätere Verwendung gespeichert. Folgende Themen sind in diesem Abschnitt enthalten: # Über das Menü Start oder über die Systemablage # Über die Konsole 132 VirusScan Enterprise-Software Version 8.0i

133 Erstellen von Auf-Anforderung-Scantasks Über das Menü Start oder über die Systemablage Auf-Anforderung-Scantasks, die entweder über das Menü Start oder über die Systemablage erstellt werden, sind für die einmalige Verwendung bestimmt und werden nicht gespeichert. Solche Tasks dienen dazu, schnell einmal auszuführende Scans zu konfigurieren und durchzuführen. Der erstellte Task kann dann konfiguriert und ausgeführt werden. Wenn Sie ihn nicht speichern, wird er allerdings beim Schließen des Dialogfelds Scannen auf Anforderung Eigenschaften gelöscht. Wenn Sie den Task speichern, können Sie ihn planen. 1 Öffnen Sie das Dialogfeld Scannen auf Anforderung Eigenschaften mithilfe einer der folgenden Methoden: $ Klicken Sie auf Start und wählen Sie anschließend Programme Network Associates VirusScan-Auf-Anforderungscan. $ Klicken Sie in der Systemablage mit der rechten Maustaste auf und wählen Sie anschließend die Option Scannen auf Anforderung. Das Dialogfeld Scannen auf Anforderung Eigenschaften (ungespreicherter Task) wird aufgerufen. Abbildung 7-1. Scannen auf Anforderung Eigenschaften (ungespreicherter Task) Produkthandbuch 133

134 Scannen auf Anforderung HINWEIS Anhand des Zusatzes (ungespreicherter Task) in der Titelleiste können Sie erkennen, dass es sich um einen Auf-Anforderung-Scanvorgang handelt, der nicht gespeichert wird. Klicken Sie auf Speichern unter, um den Task in der Konsole für die erneute Verwendung zu speichern. Nachdem Sie den Task gespeichert haben, wird in der Titelleiste des Dialogfelds Scannen auf Anforderung Eigenschaften anstelle von (ungespreicherter Task) der angegebene Task-Name angezeigt. 2 Konfigurieren Sie einen Scantask auf Anforderung für den einmaligen Gebrauch, der nicht gespeichert wird. Ausführliche Anweisungen dazu finden Sie unter Konfigurieren von Auf-Anforderung-Scantasks auf Seite Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 4 Um den Task zu planen, müssen Sie ihn zuerst speichern und dann auf Plan klicken. Ein ungespreicherter Task lässt sich nicht planen. Ausführliche Anweisungen dazu finden Sie unter Planen von Tasks auf Seite Klicken Sie auf Starten, um den Task auszuführen. Weitere Informationen finden Sie unter Ausführen von Auf-Anforderung-Scantasks auf Seite 158. Über die Konsole VirusScan Enterprise enthält einen Standard-Auf-Anforderung-Scantask mit dem Namen Scannen aller stationären Datenträger. Sie können diesen Task umbenennen und/oder eine unbegrenzte Anzahl von Auf-Anforderung-Scantasks erstellen. So erstellen Sie einen neuen Auf-Anforderung-Scantask über die Konsole: 1 Öffnen Sie die VirusScan-Konsole und legen Sie mit einem der folgenden Verfahren einen neuen Task an: $ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole, ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer Scantask. $ Wählen Sie aus dem Menü Task die Option Neuer Scantask. $ Klicken Sie in der Symbolleiste der Konsole auf. In der Taskliste der VirusScan-Konsole wird ein neuer Auf-Anforderung-Scantask angezeigt und markiert. 134 VirusScan Enterprise-Software Version 8.0i

135 Konfigurieren von Auf-Anforderung-Scantasks 2 Geben Sie für den Task einen neuen Namen ein und drücken Sie dann die EINGABETASTE, um das Dialogfeld Scannen auf Anforderung Eigenschaften aufzurufen. Abbildung 7-2. Scannen auf Anforderung Eigenschaften Konfigurieren von Auf-Anforderung-Scantasks Sie können beim Konfigurieren des Auf-Anforderungscanners festlegen, welche Elemente zu welchem Zeitpunkt gescannt werden, welche Reaktion erfolgt, wenn Viren gefunden werden, und wie Sie in so einem Fall benachrichtigt werden sollen. Folgende Themen sind in diesem Abschnitt enthalten: # Ortseigenschaften # Erkennungseigenschaften # Erweiterte Eigenschaften # Aktionseigenschaften Produkthandbuch 135

136 Scannen auf Anforderung # Richtlinien für unerwünschte Programme # Berichtseigenschaften # Hinzufügen von Elementen # Entfernen von Elementen # Bearbeiten von Elementen Ortseigenschaften Verwenden Sie die Optionen auf der Registerkarte Ort, um die Verzeichnisse festzulegen, die Sie nach Viren durchsuchen möchten. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften und wählen Sie die Registerkarte Ort. Abbildung 7-3. Scannen auf Anforderung Eigenschaften - Registerkarte Ort HINWEIS Im Dialogfeld werden standardmäßig alle Laufwerke des Computers und alle darin enthaltenen Unterordner aufgelistet. Ein so umfassender Scanvorgang kann sehr viel Zeit beanspruchen. Beschränken Sie daher den Scanvorgang, wenn Sie ihn zukünftig regelmäßig ausführen möchten. 136 VirusScan Enterprise-Software Version 8.0i

137 Konfigurieren von Auf-Anforderung-Scantasks 2 Geben Sie unter Elementname an, wo der Scanvorgang ausgeführt werden soll. HINWEIS Wenn Sie einen vorhandenen Auf-Anforderung-Scantask konfigurieren, werden standardmäßig Alle lokalen Laufwerke und Laufende Vorgänge aufgeführt. Wenn Sie einen neuen Scantask erstellen, werden standardmäßig Alle lokalen Laufwerke und Laufende Vorgänge aufgeführt. Verwenden Sie die Schaltflächen Hinzufügen, Entfernen und/oder Bearbeiten, um die zu scannenden Elemente festzulegen. Ausführliche Anweisungen dazu finden Sie unter Hinzufügen, Entfernen und Bearbeiten von Elementen auf Seite Geben Sie unter Scan-Optionen zusätzliche Scan-Kriterien an. Wählen Sie eine der folgenden Optionen aus: $ Unterordner einbeziehen (Standard). Der Scanner überprüft alle Unterordner in den zum Scannen ausgewählten Volumes. Wenn die ausgewählten Datenträger nur auf der Stammebene gescannt werden sollen, deaktivieren Sie das Kontrollkästchen Unterordner einbeziehen. $ Boot-Sektoren scannen (Standard): Der Scanner überprüft den Boot-Sektor der Festplatte. In einigen Fällen kann es angebracht sein, die Analyse des Boot-Sektors zu deaktivieren, z. B. wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der keinem Viren-Scan unterzogen werden kann. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 137

138 Scannen auf Anforderung Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Dateitypen beim Scannen auf Anforderung zu welchem Zeitpunkt überprüft werden. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften und wählen Sie die Registerkarte Entdeckung. Abbildung 7-4. Scannen auf Anforderung Eigenschaften: Registerkarte Entdeckung 138 VirusScan Enterprise-Software Version 8.0i

139 Konfigurieren von Auf-Anforderung-Scantasks 2 Wählen Sie unter Zu scannende Elemente eine der folgenden Optionen: $ Alle Dateien. Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen (Standard). Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateityperweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung 7-5. Zusätzliche Dateitypen Fügen Sie zu den Standarddateityperweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateien löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Produkthandbuch 139

140 Scannen auf Anforderung Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. Alle Dateien auch auf Makroviren scannen: Alle Dateien werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Dateien könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung 7-6. Angegebene Dateitypen Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 140 VirusScan Enterprise-Software Version 8.0i

141 Konfigurieren von Auf-Anforderung-Scantasks 3 Geben Sie unter Nicht zu scannende Elemente Dateien, Ordner und Laufwerke an, die nicht gescannt werden sollen, oder löschen Sie zuvor definierte Ausschlüsse. a Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen zu öffnen. Abbildung 7-7. Ausschlüsse festlegen b c Dateien, Ordner oder Laufwerke hinzufügen oder einen Eintrag aus der Liste entfernen. Weitere Informationen über das Festlegen von Ausschlüssen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. 4 Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten Dateien vom Scanner überprüft werden sollen: $ Inhalt von Archiven scannen. Archivdateien und ihr Inhalt werden überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die darin enthaltenen Dateien zugegriffen werden kann, müssen diese extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt, bevor Sie auf Datenträgern gespeichert werden. $ MIME-codierte Dateien decodieren. Multipurpose Internet Mail Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann gescannt. HINWEIS Das Scannen komprimierter Dateien sorgt für einen besseren Schutz, kann den Scanvorgang aber verlängern. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 141

142 Scannen auf Anforderung Erweiterte Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte Scan-Eigenschaften festzulegen, wie z. B. das Scannen nach unbekannten Programmviren und in den Speicher verschobenen Programmen, oder um die Systemverwendungsstufe festzulegen. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften und wählen Sie die Registerkarte Erweitert. Abbildung 7-8. Scannen auf Anforderung Eigenschaften: Registerkarte Erweitert 142 VirusScan Enterprise-Software Version 8.0i

143 Konfigurieren von Auf-Anforderung-Scantasks 2 Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner, wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen: $ Unbekannte Programmviren suchen (Standard). Wenn der Scanner ausführbare Dateien mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. $ Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete Makros mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. HINWEIS Diese Option ist nicht mit der Option Alle Dateien auch auf Makroviren scannen auf der Registerkarte Entdeckung identisch, mit der der Scanner nach allen bekannten Makroviren sucht. Mit dieser Option wird der Scanner angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es sich bei einem unbekannten Makro um einen Virus handelt. 3 Wählen Sie unter Verschiedenes die Option In den Speicher verschobene Dateien scannen, damit Dateien gescannt werden, die in den Offline-Speicher verschoben wurden. HINWEIS Wenn Sie Remotespeicher verwenden, um den Speicherplatz auf dem Server zu erweitern, kann der Auf-Anforderungscanner die zwischengespeicherten Dateien scannen. Die Datenspeicherung in einem Remotespeicher erfolgt hierarchisch mithilfe von zwei definierten Ebenen. Die obere Ebene, der so genannte lokale Speicher, umfasst die NTFS-Datenträger des Computers, auf dem der Remotespeicher unter Windows 2000 Server ausgeführt wird. Die untere Ebene, der so genannte Remotespeicher, befindet sich in der automatischen Bandbibliothek oder auf dem eigenständigen Bandlaufwerk, das mit dem Server-Computer verbunden ist. Produkthandbuch 143

144 Scannen auf Anforderung Durch die Remotespeicherung werden geeignete Dateien auf den lokalen Datenträgern automatisch in eine Bandbibliothek kopiert und der auf den lokalen Datenträgern verfügbare Speicherplatz wird überwacht. Dateidaten werden lokal zwischengespeichert, sodass ein schneller Zugriff bei Bedarf möglich ist. Falls erforderlich werden bei der Remotespeicherung Daten aus dem lokalen Speicher in den Remotespeicher verschoben. Wenn Sie auf eine Datei auf einem Datenträger zugreifen müssen, der vom Remotespeicher verwaltet wird, können Sie die Datei wie gewohnt öffnen. Wenn die Dateidaten nicht mehr auf dem lokalen Datenträger gespeichert sind, ruft der Remotespeicher die Daten aus einer Bandbibliothek ab. 4 Stellen Sie für den Scantask unter Systemverwendung mit dem Schieberegler eine Nutzungsstufe ein. Jeder Task läuft unabhängig von den Einschränkungen anderer Tasks. Standardmäßig sind 100 % ausgewählt. Wenn ein Anforderungs-Tasks startet, werden in den 30 Sekunden CPU- und IO-Muster ermittelt und dann wird auf der Grundlage der festgelegten Verwendungsstufe gescannt. HINWEIS Die von Ihnen angegebene Systemverwendung gilt nicht für das Scannen verschlüsselter Dateien. Die Entschlüsselung erfolgt nicht durch den SCAN32-Vorgang, sondern durch den LSASS.EXE-Vorgang. Das Scannen verschlüsselter Dateien ist sehr CPU-intensiv. Deshalb werden die Dateien selbst bei einer niedrigen Systemverwendungsstufe des Threads immer so schnell gescannt, dass LSASS.EXE durch das Bereitstellen der entschlüsselten Daten ausgelastet ist. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 144 VirusScan Enterprise-Software Version 8.0i

145 Konfigurieren von Auf-Anforderung-Scantasks Aktionseigenschaften Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom Scan-Programm ausgeführt werden sollen. 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften. 2 Wählen Sie die Registerkarte Aktionen. Abbildung 7-9. Scannen auf Anforderung Eigenschaften: Registerkarte Aktionen Produkthandbuch 145

146 Scannen auf Anforderung 3 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner beim Erkennen eines Virus ausführen soll. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Dateien säubern (Standard). Der Scanner versucht, den Virus aus der infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht entfernen kann oder der Virus die Datei irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ Aktion anfordern: Bei Erkennung eines Virus wird eine Eingabeaufforderung an den Benutzer ausgegeben. Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. Für diese Option ist keine sekundäre Aktion zulässig. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. $ Dateien in einen Ordner verschieben: Der Scanner verschiebt infizierte Dateien in den Quarantäne-Ordner, den Sie unter In Ordner verschieben angegeben haben. $ Dateien löschen. Der Scanner löscht infizierte Dateien sofort nach dem Erkennen. Achten Sie darauf, dass die Eigenschaft In Datei protokollieren auf der Registerkarte Berichte aktiviert ist, damit die infizierten Dateien in einem Bericht erfasst werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. WARNUNG Wenn Sie auf der Registerkarte Erweitert die Option Unbekannte Makroviren suchen ausgewählt haben, wird die hier von Ihnen festgelegte Aktion auf alle Makros mit virenähnlichem Code angewendet. Bei Auswahl der Option Infizierte Dateien löschen werden alle Dateien mit Code, der Makroviren ähnelt, und alle Archive, die eine infizierte Datei enthalten, gelöscht. Wenn Sie das nicht beabsichtigen, sollten Sie sicherstellen, dass die von Ihnen getroffene Auswahl an Aktionen der für Makros getroffenen Auswahl an Aktionen entspricht. 146 VirusScan Enterprise-Software Version 8.0i

147 Konfigurieren von Auf-Anforderung-Scantasks 4 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Dateien in Ordner verschieben (Standard). Der Scanner verschiebt infizierte Dateien in den Quarantäne-Ordner, den Sie unter In Ordner verschieben angegeben haben. $ Aktion anfordern: Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. $ Dateien säubern: Der Scanner versucht, den Virus aus der infizierten Datei zu entfernen. Wenn der Scanner den Virus nicht entfernen kann oder der Virus die Datei irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ Dateien löschen. Der Scanner löscht infizierte Dateien sofort nach dem Erkennen. Achten Sie darauf, dass die Eigenschaft In Datei protokollieren auf der Registerkarte Berichte aktiviert ist, damit die infizierten Dateien in einem Bericht erfasst werden. 5 Übernehmen Sie unter Verschieben nach das Standardverzeichnis und den Namen des Quarantäneordners, geben Sie einen Pfad zu einem anderen Verzeichnis ein oder klicken Sie auf Durchsuchen, um auf der lokalen Festplatte einen geeigneten Ordner auszuwählen. Der Standardspeicherort und der Name des Quarantäneordners lautet: <Laufwerk>:\quarantine HINWEIS Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte befinden. 6 Wählen Sie unter Erlaubte Aktionen im Eingabedialogfeld folgende Aktionen aus: $ Datei säubern: Die infizierte Datei kann gesäubert werden. $ Datei löschen: Die infizierte Datei kann gelöscht werden. $ Datei verschieben: Die infizierte Datei kann verschoben werden. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 147

148 Scannen auf Anforderung Richtlinien für unerwünschte Programme Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren und die beim Erkennen eines unerwünschten Programms vom Scanner auszuführenden primären und sekundären Aktionen angeben. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Programme wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie ein Programm erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, das Programm mithilfe der Informationen in der DAT-Datei zu entfernen. Wenn das erkannte Programm nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. 1 Öffnen Sie das Dialogfeld Scannen auf Anforderung Eigenschaften und wählen Sie die Registerkarte Unerwünschte Programme. Abbildung Scannen auf Anforderung Eigenschaften - Registerkarte Unerwünschte Programme 148 VirusScan Enterprise-Software Version 8.0i

149 Konfigurieren von Auf-Anforderung-Scantasks 2 Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen. WARNUNG Diese Option muss ausgewählt werden, damit die in der Konsole konfigurierte Richtlinie für unerwünschte Programme angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der Auf-Anforderungsscanner unerwünschte Programme nicht. 3 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner bei Erkennung eines unerwünschten Programms ausführen soll. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Aktion anfordern (Standard): Wenn Sie diese Option auswählen, gelten hier auch die auf der Registerkarte Aktionen unter Erlaubte Aktionen im Eingabedialogfeld ausgewählten Optionen. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. $ Dateien säubern. Der Scanner versucht, den Virus aus dem unerwünschten Programm zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus das unerwünschte Programm irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können den Namen des Ordners auf der Registerkarte Aktionen unter Verschieben nach ändern. $ Dateien löschen. Der Scanner löscht unerwünschte Programme sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit aufgezeichnet wird, welche unerwünschten Programme erkannt werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. Produkthandbuch 149

150 Scannen auf Anforderung 4 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf, um die sekundäre Aktion auszuwählen: $ Aktion anfordern (Standard): Mit dieser Option können Sie auch festlegen, welche Aktionen auf der Registerkarte Aktionen außer Stoppen und Fortsetzen zulässig sind. $ Scanvorgang fortsetzen: Der Scanvorgang wird bei Erkennung einer infizierten Datei fortgesetzt. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Programme in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Berichtseigenschaften Über die Optionen auf der Registerkarte Berichte kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. HINWEIS Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem Sie Virenaktivitäten im Netzwerk verfolgen und die vom Scanner zur Erkennung und Behandlung erkannter Viren verwendeten Einstellungen festhalten können. Anhand der in der Datei protokollierten Ereignisse können Sie feststellen, welche Dateien durch Sicherungskopien ersetzt, im Quarantäneordner geprüft oder vom Rechner gelöscht werden müssen. Weitere Informationen finden Sie unter Aktivitätsprotokoll auf Seite VirusScan Enterprise-Software Version 8.0i

151 Konfigurieren von Auf-Anforderung-Scantasks 1 Öffnen Sie das Dialogfeld Scannen auf Anforderung Eigenschaften. 2 Wählen Sie die Registerkarte Berichte. Abbildung Scannen auf Anforderung Eigenschaften: Registerkarte Berichte 3 Wählen Sie unter Protokolldatei eine dieser Optionen: $ In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen auf Anforderung in einer Protokolldatei aufgezeichnet. $ Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen in die Datei ONDEMANDSCANLOG.TXT in diesem Ordner: <Laufwerk>:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. Produkthandbuch 151

152 Scannen auf Anforderung $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB), oder legen Sie eine andere Größe zwischen1mb und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI. HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. 152 VirusScan Enterprise-Software Version 8.0i

153 Konfigurieren von Auf-Anforderung-Scantasks 4 Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest, welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet werden sollen: $ Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen Scan-Sitzungen ausgewählten Eigenschaften erfasst. $ Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei den einzelnen Scan-Sitzungen werden zusammengefasst und derf Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen gehören die Anzahl der gescannten Dateien, Anzahl und Typ der entdeckten Viren, die Anzahl der verschobenen, gelöschten oder bereinigten Dateien sowie weitere Informationen. $ Fehler beim Scannen verschlüsselter Dateien (Standard). Protokolliert die Namen der verschlüsselten Dateien, die nicht gescannt werden konnten. $ Benutzername (Standard). Protokolliert den Namen des Benutzers, der zum Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge auf dem Computer angemeldet war. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 153

154 Scannen auf Anforderung Hinzufügen, Entfernen und Bearbeiten von Elementen Führen Sie die folgenden Schritte aus, wenn Sie der Liste Elementname im Dialogfeld Scannen auf Anforderung Eigenschaften Elementehinzufügen, daraus entfernen oder bearbeiten möchten. # Hinzufügen von Elementen # Entfernen von Elementen # Bearbeiten von Elementen Hinzufügen von Elementen 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften. 2 Klicken Sie auf der Registerkarte Ort auf Hinzufügen, um das Dialogfeld Scanelement hinzufügen zu öffnen. Abbildung Scanelement hinzufügen 154 VirusScan Enterprise-Software Version 8.0i

155 Konfigurieren von Auf-Anforderung-Scantasks 3 Klicken Sie auf, um ein Scanelement aus der Liste auszuwählen. Wählen Sie eine der folgenden Optionen aus: $ Arbeitsplatz (Standard): Alle lokalen und zugeordneten Laufwerke werden gescannt. $ Alle lokalen Laufwerke: Alle Laufwerke des Computers sowie alle darin enthaltenen Unterordner werden gescannt. $ Alle fest installierten Laufwerke: Alle physisch mit dem Computer verbundenen Festplatten werden gescannt. $ Alle Wechsellaufwerke: Ausschließlich Disketten, CD-ROMS, ZIP-Disketten von Iomega oder ähnliche Speichermedien, die physisch mit dem Computer verbunden sind, werden gescannt. $ Alle logisch zugeordneten Netzlaufwerke: Scannt Netzlaufwerke, die einem Laufwerksbuchstaben auf dem Computer logisch zugeordnet sind. $ Laufende Vorgänge: Der Speicher aller aktuell ausgeführten Prozesse wird gescannt. Dieser Scanvorgang wird vor allen weiteren Scan-Vorgängen ausgeführt. $ Stammordner: Der Stammordner des Benutzers, der den Scanvorgang startet, wird gescannt. $ Benutzerprofilordner: Der Profilordner des Benutzers, der den Scanvorgang startet, wird gescannt. Dazu gehört auch der Ordner Eigene Dateien. $ Papierkorb: Scannt den Inhalt des Papierkorbs. $ Laufwerk oder Ordner: Ein bestimmtes Laufwerk oder ein bestimmter Ordner wird gescannt. Geben Sie in das Textfeld Speicherort den Pfad zu dem Laufwerk oder Ordner ein oder klicken Sie auf Durchsuchen, um das Laufwerk oder den Ordner zu suchen und auszuwählen. Wenn Sie diesen Schritt beendet haben, klicken Sie auf OK, um zum Dialogfeld Scanelement hinzufügen zurückzukehren. $ Datei: Eine bestimmte Datei wird gescannt. Geben Sie in das Textfeld Speicherort den Pfad zu der Datei ein oder klicken Sie auf Durchsuchen, um das Dialogfeld Zu scannendes Element auswählen zu öffnen, in dem Sie eine Datei suchen und auswählen können. Wenn Sie ein Element ausgewählt haben, klicken Sie auf Öffnen, um zum Dialogfeld Scanelement hinzufügen zurückzukehren. 4 Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Scannen auf Anforderung Eigenschaften zurückzukehren. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 155

156 Scannen auf Anforderung Entfernen von Elementen 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften. 2 Wählen Sie auf der Registerkarte Ort in der Liste Elementname ein oder mehrere zu löschende Elemente aus und klicken Sie auf Entfernen. 3 Klicken Sie auf Ja, um zu bestätigen, dass Sie das Element entfernen möchten. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Bearbeiten von Elementen 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften. 2 Wählen Sie auf der Registerkarte Ort in der Liste Elementname ein Element aus und klicken Sie auf Bearbeiten, um das Dialogfeld Scanelement bearbeiten zu öffnen. Abbildung Scanelement bearbeiten 3 Klicken Sie auf, um ein Scanelement aus der Liste Zu scannendes Element auszuwählen. HINWEIS Die hier verfügbaren Optionen sind dieselben wie beim Hinzufügen von Elementen. Eine vollständige Liste sowie eine Beschreibung der Optionen finden Sie unter Schritt 3 auf Seite Klicken Sie auf OK, um zum Dialogfeld Scannen auf Anforderung Eigenschaften zurückzukehren. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 156 VirusScan Enterprise-Software Version 8.0i

157 Planen von Auf-Anforderung-Scantasks Zurücksetzen oder Speichern von Standardeinstellungen Nach dem Konfigurieren des Auf-Anforderung-Scantasks können Sie die Konfigurationseinstellungen auf die Standardeinstellungen zurücksetzen oder die aktuelle Konfiguration als Standard speichern. Wenn Sie weder die Standardeinstellungen wiederherstellen noch die aktuellen Einstellungen als Standard speichern möchten, lassen Sie diese Schritte aus. 1 Wählen Sie eine der folgenden Optionen aus: $ Auf Standardwert zurücksetzen: Die standardmäßigen Scan-Einstellungen werden wiederhergestellt. $ Als Standard speichern. Die aktuelle Scan-Konfiguration wird als Standardkonfiguration gespeichert. Bei Auswahl von Als Standard speichern werden alle neuen Tasks mit dieser Konfiguration gespeichert. 2 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Planen von Auf-Anforderung-Scantasks Nach dem Konfigurieren eines Auf-Anforderung-Scantasks, können Sie ihn so planen, dass er an bestimmten Tagen, zu bestimmten Zeiten oder in bestimmten Abständen ausgeführt wird. Abbildung Scannen auf Anforderung Eigenschaften: Ort Produkthandbuch 157

158 Scannen auf Anforderung 1 Öffnen Sie für den zu konfigurierenden Task das Dialogfeld Scannen auf Anforderung Eigenschaften. 2 Klicken Sie auf Plan. Genaue Anweisungen zur Planung eines Tasks finden Sie unter Planen von Tasks auf Seite 291. Scan-Vorgänge Sie können geplante Auf-Anforderung-Scantasks unbeaufsichtigt ausführen, Scantasks sofort starten und sie während eines Scanvorgangs unterbrechen, beenden und neu starten. Folgende Themen sind in diesem Abschnitt enthalten: # Ausführen von Auf-Anforderung-Scantasks # Unterbrechen und Neustarten von Auf-Anforderung-Scantasks # Stoppen von Auf-Anforderung-Scantasks # Fortsetzbare Scan-Vorgänge Ausführen von Auf-Anforderung-Scantasks Nachdem Sie den Task mit den gewünschten Scan-Eigenschaften konfiguriert haben, können Sie den Task entweder wie geplant ausführen lassen oder ihn umgehend starten. Das Dialogfeld Fortschritt des Scannens auf Anforderung wurde um einen Fortschrittsbalken ergänzt. HINWEIS Damit der Scanner den Task ausführen kann, muss der Computer eingeschaltet sein. Wenn der Computer zum Zeitpunkt der geplanten Ausführung des Tasks heruntergefahren ist, wird der Task entweder zum nächsten geplanten Zeitpunkt gestartet, zu dem der Computer eingeschaltet ist, oder wenn der Computer neu gestartet wird. Hierfür muss jedoch auf der Registerkarte Plan unter Planeinstellungen die Option Ausgelassenen Task ausführen aktiviert sein. # Nach Plan scannen: Wenn der Scanvorgang zeitlich geplant wurde, wird er automatisch gemäß Ihren Angaben ausgeführt. Ein geplanter Scan ist bei der Ausführung nicht sichtbar, es sei denn, Sie entscheiden sich für die Anzeige des Fortschrittes. Um den Fortschritt des geplanten Scans bei der Ausführung anzuzeigen, klicken Sie in der Konsole mit der rechten Maustaste auf den Task, und wählen Sie dann Fortschritt anzeigen. Sie können auch das Dialogfeld Scannen auf Anforderung Eigenschaften öffnen und auf Fortschritt klicken. 158 VirusScan Enterprise-Software Version 8.0i

159 Scan-Vorgänge # Sofortiges Scannen: Sie können Auf-Anforderung-Scantasks sofort starten. Dazu stehen Ihnen mehrere Methoden zur Verfügung: $ Erstellen Sie einen Task für das Scannen auf Anforderung, entweder über die Systemablage oder über die Befehlsfolge Start Programme Network Associates VirusScan Scan auf Anforderung. Konfigurieren Sie vom Dialogfeld Scannen auf Anforderung Eigenschaften aus den Scan, und klicken Sie dann auf Starten. Diese Art von umgehendem Scan wird nur gespeichert, wenn Sie diesen Schritt im Dialogfeld Scannen auf Anforderung Eigenschaften ausführen. $ Klicken Sie mit der rechten Maustaste in der VirusScan-Konsole auf einen Auf-Anforderung-Scantask und wählen Sie Starten. Bei dieser Art von Scan werden die Konfigurationseinstellungen verwendet, die Sie zuvor im Dialogfeld Scannen auf Anforderung Eigenschaften angegeben haben. $ Klicken Sie in Windows-Explorer mit der rechten Maustaste auf eine Datei, einen Ordner, ein Laufwerk oder ein anderes Element und wählen Sie dann Nach Viren scannen. Diese Art von Scan kann weder konfiguriert noch gespeichert werden. Das Dialogfeld Fortschritt des Scannens auf Anforderung wird angezeigt. Abbildung Scannen auf Anforderung Schätzung berechnen $ Bevor das Scannen tatsächlich startet, wird eine Schätzung berechnet, auf die sich die Fortschrittsanzeige bezieht. Um die Berechnung anzuhalten, klicken Sie auf Schätzungsberechnung anhalten. Um die Berechnung erneut zu starten, klicken Sie auf Schätzung berechnen. Wenn Sie sich für die Berechnung einer Schätzung entscheiden, wird der Scan nach Abschluss der Schätzungsberechnung automatisch gestartet. Wenn Sie sich gegen die Berechnung einer Schätzung entscheiden, wird der Scan umgehend gestartet. Produkthandbuch 159

160 Scannen auf Anforderung Abbildung Fortschritt des Scannens auf Anforderung Während des Scannens können Sie den laufenden Vorgang über die Optionen der Menüs Scannen und Entdeckung beeinflussen. Im Menü Scannen können Sie den laufenden Vorgang anhalten, fortsetzen, stoppen, starten, das Dialogfeld mit den Eigenschaften öffnen, eine Schätzung berechnen oder die Schätzungberechnung für einen laufenden Scan anhalten. Über das Menü Entdeckung können Maßnahmen hinsichtlich der Erkennungen ergriffen werden. Sie können auch auf Eigenschaften klicken, um das Dialogfeld Scannen auf Anforderung Eigenschaften zu öffnen, die gewünschten Änderungen der Scan-Eigenschaften vornehmen und diese durch klicken auf Übernehmen speichern. Der Scanvorgang wird mit den neuen Einstellungen durchgeführt, wenn der nächste Auf-Anforderung-Scantask gestartet wird. Wenn gerade ein Auf-Anforderung-Scanvorgang ausgeführt wird, während Sie die Scan-Eigenschaften ändern, treten die neuen Einstellungen erst beim Starten des nächsten Auf-Anforderung-Scanvorgangs in Kraft. $ Um das Dialogfeld Statistik zu schließen, wählen Sie im Menü Scannen die Option Beenden. 160 VirusScan Enterprise-Software Version 8.0i

161 Anzeigen von Scan-Ergebnissen Unterbrechen und Neustarten von Auf-Anforderung-Scantasks Sie können Auf-Anforderung-Scantasks während des Scanvorgangs unterbrechen und neu starten. # Klicken Sie zum Unterbrechen eines Auf-Anforderung-Scantasks im Dialogfeld Fortschritt des Scannens auf Anforderung auf Pause. # Klicken Sie zum Fortsetzen eines Auf-Anforderung-Scantasks im Dialogfeld Fortschritt des Scannens auf Anforderung auf Weiter. Stoppen von Auf-Anforderung-Scantasks Sie können Auf-Anforderung-Scantasks während des Scanvorgangs mit einer der folgenden Methoden beenden: # Klicken Sie im Dialogfeld Fortschritt des Scannens auf Anforderung auf Stopp. # Klicken Sie mit der rechten Maustaste auf den Auf-Anforderung-Scan in der Konsole, und wählen Sie dann Stoppen. Fortsetzbare Scan-Vorgänge Der Auf-Anforderungscanner setzt den Scanvorgang automatisch an der Stelle fort, an der er unterbrochen wurde, wenn der Scanvorgang vor Abschluss unterbrochen wurde. Die inkrementelle Scan-Funktion des Auf-Anforderungscanners erkennt die zuletzt gescannte Datei. Beim nächsten Starten des Scanners wird der Scanvorgang an der Stelle fortgeführt, an der er unterbrochen wurde. Anzeigen von Scan-Ergebnissen Sie können die Ergebnisse Ihrer Auf-Anforderungscan-Operationen in der statistischen Übersicht sowie im Aktivitätsprotokoll anzeigen. Folgende Themen sind in diesem Abschnitt enthalten: # Scan-Statistiken # Aktivitätsprotokoll Produkthandbuch 161

162 Scannen auf Anforderung Scan-Statistiken In der Zusammenfassung Statistische Daten zum Scannen auf Anforderung werden die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. So zeigen Sie Statistiken und Ergebnisse für den Task an: 1 Öffnen Sie VirusScan-Konsole, klicken Sie in der Taskliste mit der rechten Maustaste auf den Auf-Anforderung-Scantask und wählen Sie Statistik. Abbildung Statistische Daten zum Scannen auf Anforderung Aus dem Dialogfeld Statistische Daten zum Scannen auf Anforderung geht den Status des zuletzt abgeschlossenen Scanvorgangs hervor. Im oberen Bereich werden Startzeit, Laufzeit und Ergebnis des Scanvorgangs angezeigt. Im unteren Bereich ist eine statistische Zusammenfassung der Scanergebnisse zu sehen. 2 Wenn Sie die Prüfung der Scan-Statistiken beendet haben, klicken Sie auf Schließen. 162 VirusScan Enterprise-Software Version 8.0i

163 Reaktionen auf die Erkennung von Viren Aktivitätsprotokoll Das Aktivitätsprotokoll für das Scannen auf Anforderung zeigt spezifische Details zum ausgeführten Scanvorgang an. In der Zusammenfassung werden beispielsweise die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. 1 Öffnen Sie zuerst die VirusScan-Konsole und dann die Aktivitätsprotokolldatei mit einem der folgenden Verfahren: $ Markieren Sie den Task und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie in der Taskliste mit der rechten Maustaste auf den Task, und wählen Sie die Option Protokoll anzeigen. 2 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. Reaktionen auf die Erkennung von Viren Der Auf-Anforderungscanner sucht auf der Grundlage der von Ihnen im Dialogfeld Scannen auf Anforderung Eigenschaften ausgewählten Konfigurationseinstellungen nach Viren. Weitere Informationen finden Sie unter Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. Folgende Themen sind in diesem Abschnitt enthalten: # Was geschieht, wenn ein Virus erkannt wird? # Durchführen von Aktionen bei einer Viruserkennung Produkthandbuch 163

164 Scannen auf Anforderung Was geschieht, wenn ein Virus erkannt wird? Bei der Erkennung von Viren werden diese Aktionen ausgeführt: # Der Scanner reagiert entsprechend der von Ihnen auf der Registerkarte Aktionen festgelegten Konfiguration. # Bei Erkennung eines Virus wird ein Warnungsdialogfeld angezeigt, falls Sie für den Auf-Anforderungscanner auf der Registerkarte Aktionen die Option Aktion anfordern als primäre oder sekundäre Aktion festgelegt haben. Weitere Informationen finden Sie unter Aktionseigenschaften auf Seite 145. # Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst eine Meldung an. Weitere Informationen finden Sie unter Konfigurieren des Alert Managers auf Seite 200. # Während der Auf-Anforderungscanner Tasks ausführt, wird das Dialogfeld Fortschritt des Scannens auf Anforderung angezeigt. Wenn Infektionen gefunden werden, werden sie im unteren Bereich des Dialogfelds angezeigt. # Je nachdem, wie Sie den Alert Manager und den Auf-Anforderungscanner konfiguriert haben, erhalten Sie möglicherweise mehrere Benachrichtigungen. # Sie erhalten keine Netzwerkmeldung oder VirusScan-Warnung, wenn Sie den Auf-Anforderungscanner oder den Alert Manager nicht so konfiguriert haben, dass er Benachrichtigungen schickt. Sie können die erkannten Viren jedoch während des Scanvorgangs immer im Dialogfeld Fortschritt des Scannens auf Anforderung sehen. Durchführen von Aktionen bei einer Viruserkennung Dieser Abschnitt beschreibt die Aktionen, die Sie durchführen können, wenn ein Virus erkannt wird: # Benachrichtigung vom Nachrichtendienst # Dialogfeld VirusScan-Warnung # Dialogfeld Fortschritt des Scannens auf Anforderung # So senden Sie eine Virenprobe an AVERT 164 VirusScan Enterprise-Software Version 8.0i

165 Reaktionen auf die Erkennung von Viren Benachrichtigung vom Nachrichtendienst Wenn Sie den Alert Manager entsprechend konfiguriert haben, zeigt der Nachrichtendienst bei einer Erkennung eine Meldung an. Die Meldung enthält Details über die infizierte Datei, wie beispielsweise den Namen und den Speicherort der Datei, den Typ des erkannten Virus sowie die Versionen des Scan-Moduls und der DAT-Datei, die bei der Erkennung des Virus verwendet wurden. Abbildung Nachrichtendienst des Warnungs-Managers Rufen Sie die Meldungsdetails auf und klicken Sie anschließend auf OK, um die Meldung zu schließen. Bei Erkennung gibt der Scanner eine Benachrichtigung aus. In dieser Meldung werden die Versionen von Scan-Modul und DAT-Datei angezeigt, die zur Entdeckung der infizierten Dateien verwendet wurden. Abbildung Entdeckung Nachrichtendienst Produkthandbuch 165

166 Scannen auf Anforderung Dialogfeld VirusScan-Warnung Das Dialogfeld VirusScan-Warnung wird angezeigt, um Sie über eine Viruserkennung zu informieren, wenn Sie den Auf-Anforderungscanner mit der Option Aktion anfordern konfiguriert haben. Es enthält Informationen darüber, wo sich die gefundene Datei befindet und welcher Virustyp in der Datei gefunden wurde. Abbildung VirusScan-Warnung Wählen Sie eine Aktion aus, die an der infizierten Datei durchgeführt werden soll: # Fortsetzen: Setzt den Scanvorgang fort, zeichnet jede Erkennung im Aktivitätsprotokoll auf und listet alle erkannten Dateien im Dialogfeld Scannen auf Anforderung auf. # Stoppen: Stoppt den Scanvorgang sofort. # Säubern: Versucht, die in der gewählten Meldung angegebene Datei zu säubern. Wenn die Datei nicht gesäubert werden kann, weil keine Säuberungsfunktion vorhanden ist oder weil der Virus die Datei so beschädigt hat, dass sie nicht gesäubert werden kann, wird ein Eintrag in der Protokolldatei aufgezeichnet. Möglicherweise werden alternative Aktionen vorgeschlagen. Wenn eine Datei z. B. nicht gesäubert werden kann, sollten Sie die Datei löschen und aus einer Sicherungskopie wiederherstellen. # Löschen: Löscht die in der gewählten Meldung angegebene Datei. Der Dateiname wird im Protokoll aufgezeichnet, sodass Sie die Datei aus einer Sicherungskopie wiederherstellen können. # Datei verschieben: Verschiebt die in der gewählten Meldung angegebene Datei in den Ordner, den Sie in dem Dialogfeld ausgewählt haben. 166 VirusScan Enterprise-Software Version 8.0i

167 Reaktionen auf die Erkennung von Viren Dialogfeld Fortschritt des Scannens auf Anforderung Das Dialogfeld Fortschritt des Scannens auf Anforderung wird angezeigt, während der Auf-Anforderungscanner Tasks ausführt. Der untere Bereich zeigt Viren an, die während des Auf-Anforderung-Scanvorgangs gefunden wurden. Abbildung Fortschritt des Scannens auf Anforderung - Virus entdeckt 1 Führen Sie eine der folgenden Aktionen für den gefundenen Virus aus: $ Klicken Sie im unteren Fensterbereich mit der rechten Maustaste auf dem Dateinamen und wählen Sie aus dem Menü Entdeckung die Aktion aus, die Sie ausführen möchten. $ Markieren Sie den Dateinamen im unteren Fensterbereich und wählen Sie aus dem Menü Scannen die Aktion aus, die Sie ausführen möchten. 2 Wenn Sie keine Aktionen für die in der Liste angezeigten Viren mehr ausführen möchten, wählen Sie im Menü Scannen den Befehl Beenden, um das Dialogfeld zu schließen. So senden Sie eine Virenprobe an AVERT Wenn ein Virus erkannt wurde, können Sie ihn zur Analyse an AVERT senden. Weitere Informationen finden Sie unter Senden von Beispielen auf Seite 24. Produkthandbuch 167

168 Scannen auf Anforderung 168 VirusScan Enterprise-Software Version 8.0i

169 Scannen von s 8 Der -Scanner besteht aus zwei separaten funktionalen Komponenten. Die erste arbeitet mit MAPI-basierten s, beispielsweise Microsoft Outlook. Die zweite arbeitet mit Lotus Notes. Die beiden Client-Scanner weichen in einigen Punkten voneinander ab. Eine Erläuterung dieser Unterschiede finden Sie in diesem Dokument. Der -Scanner bietet Ihnen zwei Möglichkeiten, für Microsoft Outlook oder Lotus Notes -Ordner, Anlagen und Nachrichtentexte zu scannen: # Wenn der -Empfangsscanner aktiviert ist, überprüft er automatisch -Nachrichten und Anlagen. Das Scannen verläuft durch den -Empfangsscanner unterschiedlich, je nachdem, ob Sie mit Microsoft Outlook oder Lotus Notes arbeiten. Bei Verwendung von Microsoft Outlook, werden s beim Empfang gescannt. Bei Verwendung von Lotus Notes werden s beim Zugriff gescannt. Die von Ihnen konfigurierten Einstellungen gelten sowohl für Microsoft Outlook als auch für Lotus Notes. # Der -Anforderungsscan wird durch den Benutzer aktiviert. Er untersucht -Nachrichten und Anlagen, die sich bereist im Postfach des Benutzers, in persönlichen Ordnern oder Lotus Notes-Datenbanken befinden. Sie können den -Anforderungsscan von Microsoft Outlook oder Lotus Notes aus konfigurieren und starten. Verwenden Sie den -Anforderungsscan, um den Schutz zu erweitern, den der -Empfangsscanner bietet. Wenn z. B. Microsoft Outlook oder Lotus Notes nicht gestartet waren, oder wenn Sie VirusScan Enterprise zum ersten Mal installiert haben, sollten Sie zunächst einen -Anforderungsscan durchführen. Diese Themen sind in diesem Abschnitt enthalten: # Konfigurieren des -Scanners # Ausführen des -Anforderungstasks # Anzeigen von -Scanner-Ergebnissen Produkthandbuch 169

170 Scannen von s Konfigurieren des -Scanners Die hier angegebenen Einstellungen gelten für Microsoft Outlook und für Lotus Notes. Diese Themen sind in diesem Abschnitt enthalten: # Erkennungseigenschaften # Erweiterte Eigenschaften # Aktionseigenschaften # Warnungseigenschaften # Eigenschaften unerwünschter Programme # Berichtseigenschaften Erkennungseigenschaften Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Anlagen und Dateityperweiterungen gescannt werden sollen. Die Erkennungseigenschaften für das Scannen beim Empfang unterscheiden sich von denen des Scannens von s auf Anforderung. # Weitere Informationen zum -Empfangsscanner finden Sie unter Erkennungseigenschaften des -Empfangsscanners auf Seite 171. # Weitere Informationen zum -Anforderungsscan finden Sie unter Erkennungseigenschaften des -Anforderungsscans auf Seite VirusScan Enterprise-Software Version 8.0i

171 Konfigurieren des -Scanners Erkennungseigenschaften des -Empfangsscanners 1 Öffnen Sie die VirusScan-Konsole und dann das Dialogfeld Eigenschaften für -Scannen beim Senden mit einer der folgenden Methoden: $ Markieren Sie in der Taskliste -Empfangsscan und klicken Sie auf. $ Klicken Sie in der Taskliste mit der rechten Maustaste auf -Empfangsscanner und wählen Sie Eigenschaften. $ Doppelklicken Sie in der Taskliste auf -Empfangsscanner. 2 Klicken Sie auf die Registerkarte Entdeckung. Abbildung 8-1. Eigenschaften für -Scannen beim Senden Registerkarte Entdeckung Produkthandbuch 171

172 Scannen von s 3 Wählen Sie unter Zu scannende Anlagen eine der folgenden Optionen: $ Alle Dateitypen (Standard): Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen: Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateietyprweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung 8-2. Zusätzliche Dateitypen Fügen Sie zu den Standarddateierweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateitypen löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. 172 VirusScan Enterprise-Software Version 8.0i

173 Konfigurieren des -Scanners $ Alle Anlagen auch auf Makroviren scannen: Alle Anlagen werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Anlagen könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung 8-3. Angegebene Dateitypen Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. HINWEIS Das Ausschließen von Dateitypen wird beim Scannen von -Nachrichten nicht unterstützt. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 173

174 Scannen von s Erkennungseigenschaften des -Anforderungsscans Verwenden Sie die Optionen auf der Registerkarte Entdeckung, um festzulegen, welche Anlagen und Dateityperweiterungen gescannt werden sollen. 1 Starten Sie Microsoft Outlook oder Lotus Notes, und öffnen Sie dann das Dialogfeld Eigenschaften des -Scanners auf Anforderung, auf die Weise, die dem von Ihnen verwendeten -Client entspricht: $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option -Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf. HINWEIS Wenn das Symbol in der Outlook- oder Lotus Notes-Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. 2 Wählen Sie die Registerkarte Entdeckung. Abbildung 8-4. Eigenschaften des -Scannens auf Anforderung Registerkarte Entdeckung 174 VirusScan Enterprise-Software Version 8.0i

175 Konfigurieren des -Scanners 3 Geben Sie unter Zu scannende Nachrichten an, welche Nachrichten überprüft werden sollen. Sie haben folgende Optionen: $ Alle markierten Elemente. Diese Option ist standardmäßig ausgewählt. Ausgewählte -Nachrichten oder -Ordner werden überprüft. $ Alle Nachrichten im Ordner Posteingang. Alle Nachrichten, die sich aktuell im Ordner Posteingang befinden, werden überprüft. Nur ungelesene Nachrichten scannen. Es werden nur die ungelesenen Nachrichten im Ordner Posteingang und in seinen Unterordnern überprüft. Wenn Alle Nachrichten im Ordner Posteingang nicht aktiviert wurde, ist diese Option deaktiviert. 4 Wählen Sie unter Zu scannende Anlagen eine der folgenden Optionen: $ Alle Dateitypen (Standard): Alle Dateien (unabhängig von der Erweiterung) werden gescannt. $ Standardmäßige und zusätzliche Dateitypen: Die standardmäßig aufgelisteten Erweiterungen und alle zusätzlich angegebenen Dateitypen werden gescannt. Die Standardliste der Dateietyprweiterungen wird durch die aktuelle DAT-Datei definiert. Wählen Sie die Option Standardmäßige und zusätzliche Dateitypen und dann Ergänzungen, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung 8-5. Zusätzliche Dateitypen Produkthandbuch 175

176 Scannen von s Fügen Sie zu den Standarddateierweiterungen die Erweiterungen der Dateitypen hinzu, die zusätzlich gescannt werden sollen. Weitere Informationen finden Sie unter Hinzufügen von Dateityperweiterungen auf Seite 282. HINWEIS Sie können in der Liste Standardmäßig gescannt keine Dateitypen löschen. Um Dateitypen aus der Liste zu entfernen, müssen Sie die Funktion Ausschlüsse nutzen. Weitere Informationen finden Sie unter Ausschließen von Dateien, Ordnern und Laufwerken auf Seite 286. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. Alle Anlagen auch auf Makroviren scannen: Alle Anlagen werden unabhängig von der Erweiterung auf Makroviren gescannt. Diese Option ist nur verfügbar, wenn die Option Standardmäßige und zusätzliche Dateitypen aktiviert ist. HINWEIS Ein Scan auf Makroviren in allen Anlagen könnte die Leistungsfähigkeit beeinträchtigen. $ Angegebene Dateitypen: Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. Wählen Sie die Option Angegebene Dateitypen und dann Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung 8-6. Angegebene Dateitypen 176 VirusScan Enterprise-Software Version 8.0i

177 Konfigurieren des -Scanners Geben Sie die Dateityperweiterungen an, die gescannt werden sollen. Weitere Informationen finden Sie unter Festlegen benutzerdefinierter Dateitypen auf Seite 284. Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. HINWEIS Das Ausschließen von Dateitypen wird beim Scannen von -Nachrichten nicht unterstützt. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Erweiterte Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Erweitert, um erweiterte Scan-Eigenschaften festzulegen, wie das Scannen nach unbekannten Programmviren, das Scannen komprimierter Dateien und -Nachrichtentexte. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für -Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des -Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten -Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option -Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf. HINWEIS Wenn das Symbol in der Outlook- oder Lotus Notes- Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den -Empfangsscanner und den -Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden -Scan-Typ wiederholen. Produkthandbuch 177

178 Scannen von s 2 Wählen Sie die Registerkarte Erweitert aus. Abbildung 8-7. Eigenschaften des -Scanners Registerkarte Erweitert 3 Geben Sie unter Heuristik an, ob der Scanner die Wahrscheinlichkeit bewerten soll, mit der es sich bei unbekanntem Code oder Microsoft Office-Makros um Viren handelt. Wenn diese Funktion aktiviert ist, analysiert der Scanner, wie wahrscheinlich es ist, dass es sich bei dem Code um Varianten bekannter Viren handelt. Wählen Sie eine beliebige Kombination dieser Optionen: $ Unbekannte Programmviren suchen (Standard). Wenn der Scanner ausführbare Dateien mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. $ Unbekannte Makroviren suchen (Standard). Wenn der Scanner eingebettete Makros mit virenähnlichem Code findet, werden diese wie infizierte Dateien behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion an. HINWEIS Diese Option ist nicht mit der Option Alle Dateien auch auf Makroviren scannen auf der Registerkarte Entdeckung identisch, mit der der Scanner nach allen bekannten Makroviren sucht. Mit dieser Option wird der Scanner angewiesen, die Wahrscheinlichkeit zu bewerten, mit der es sich bei einem unbekannten Makro um einen Virus handelt. 178 VirusScan Enterprise-Software Version 8.0i

179 Konfigurieren des -Scanners $ Anlagen mit mehreren Erweiterungen suchen. Wenn der Scanner Anlagen mit mehreren Dateierweiterungen findet, werden diese wie infizierte Anlagen behandelt. Der Scanner wendet die von Ihnen auf der Registerkarte Aktionen festgelegte Aktion auf diese Dateien an. Bei Auswahl dieser Option wird das Dialogfeld -Scan-Warnung angezeigt. -Scan-Warnung. Lesen Sie die Warnung sorgfältig durch. Klicken Sie auf OK, um fortzusetzen und die Auswahl zu akzeptieren und Anlagen mit mehreren Erweiterungen so zu behandeln, als wären sie infiziert, oder klicken Sie auf Abbrechen, um die Option zu deaktivieren. Abbildung Scan-Warnung 4 Wählen Sie unter Komprimierte Dateien aus, welche Typen von komprimierten Dateien vom Scanner überprüft werden sollen. Sie haben folgende Optionen: $ Inhalt von Archiven scannen (Standard). Archivdateien und ihr Inhalt werden überprüft. Eine Archivdatei ist eine komprimierte Datei. Bevor auf die darin enthaltenen Dateien zugegriffen werden kann, müssen diese extrahiert werden. Die in Archiven enthaltenen Dateien werden gescannt, bevor Sie auf Datenträgern gespeichert werden. $ MIME-kodierte Dateien dekodieren (Standard). Multipurpose Internet Mail Extensions-(MIME-)kodierte Dateien werden erkannt, dekodiert und dann gescannt. HINWEIS Das Scannen komprimierter Dateien sorgt für einen besseren Schutz, kann den Scanvorgang aber verlängern. 5 Wählen Sie unter -Nachrichtentext die Option -Nachrichtentext scannen (Standard). Wenn Sie die Auswahl dieser Option aufheben, werden -Nachrichtentexte nicht gescannt. HINWEIS Die Option wird für Lotus Notes nicht unterstützt. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 179

180 Scannen von s Aktionseigenschaften Verwenden Sie die Optionen auf der Registerkarte Aktionen, um die primären und sekundären Aktionen festzulegen, die beim Erkennen eines Virus vom Scan-Programm ausgeführt werden sollen. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für -Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des -Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten -Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option -Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf. HINWEIS Wenn das Symbol in der Outlook- oder Lotus Notes- Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den -Empfangsscanner und den -Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden -Scan-Typ wiederholen. 180 VirusScan Enterprise-Software Version 8.0i

181 Konfigurieren des -Scanners 2 Wählen Sie die Registerkarte Aktionen. Abbildung 8-9. Eigenschaften des -Scanners Registerkarte Aktionen 3 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner beim Erkennen eines Virus ausführen soll. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Anlagen säubern (Standard): Der Scanner versucht, den Virus aus der infizierten Anlage zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus die Anlage irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 4. $ Aktion anfordern. Bei Erkennung eines Virus wird eine Eingabeaufforderung an den Benutzer ausgegeben. Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. Für diese Option ist keine sekundäre Aktion zulässig. Produkthandbuch 181

182 Scannen von s $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer infizierten Anlage fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. $ Anlagen in einen Ordner verschieben: Der Scanner verschiebt infizierte Anlagen in den Quarantäneordner, den Sie unter In Ordner verschieben angegeben haben. $ Anlagen löschen: Der Scanner löscht infizierte Anlagen sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit die infizierten Anlagen in einem Bericht erfasst werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 4 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Anlagen in Ordner verschieben (Standard): Der Scanner verschiebt infizierte Anlagen in den Quarantäneordner, den Sie unter In Ordner verschieben angegeben haben. $ Aktion anfordern. Mit dieser Option können Sie auch festlegen, welche Aktionen unter Erlaubte Aktionen im Eingabedialogfeld zulässig sind. $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer infizierten Anlage fortgesetzt. $ Anlagen säubern: Der Scanner versucht, den Virus aus der infizierten Anlage zu entfernen. $ Anlagen löschen: Der Scanner löscht infizierte Anlagen sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit die infizierten Anlagen in einem Bericht erfasst werden. 182 VirusScan Enterprise-Software Version 8.0i

183 Konfigurieren des -Scanners 5 Übernehmen Sie unter Verschieben nach das Standardverzeichnis und den Namen des Quarantäneordners, geben Sie einen Pfad zu einem anderen Verzeichnis ein, oder klicken Sie auf Durchsuchen, um auf der lokalen Festplatte einen geeigneten Ordner auszuwählen. Der standardmäßige Speicherort des Quarantäneordners variiert abhängig davon, ob Sie mit Microsoft Outlook oder Lotus Notes arbeiten. Bei Verwendung von Microsoft Outlook befindet sich der Quarantäneordner im Postfach von Microsoft Outlook. Bei Verwendung von Lotus Notes befindet sich der Quarantäneordner im Dateisystem. HINWEIS Der Quarantäneordner darf sich nicht auf einem Diskettenoder CD-Laufwerk befinden. Er muss sich auf der Festplatte befinden. 6 Wählen Sie unter Erlaubte Aktionen im Eingabedialogfeld unter folgenden Optionen aus: $ Datei säubern: Die infizierte Datei kann gesäubert werden. $ Datei löschen: Die infizierte Datei kann gelöscht werden. $ Datei verschieben: Die infizierte Datei kann verschoben werden. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Warnungseigenschaften Wählen Sie die Optionen auf der Registerkarte Warnungen, um die Warnungen zu konfigurieren, die Benutzern bei Erkennung einer infizierten -Nachricht bzw. einer Anlage angezeigt werden. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für -Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des -Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten -Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option -Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf. HINWEIS Wenn das Symbol in der Outlook- oder Lotus Notes- Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. Produkthandbuch 183

184 Scannen von s $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den -Empfangsscanner und den -Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden -Scan-Typ wiederholen. 2 Wählen Sie die Registerkarte Warnungen aus. Abbildung Eigenschaften des -Scanners Registerkarte Warnungen 184 VirusScan Enterprise-Software Version 8.0i

185 Konfigurieren des -Scanners 3 Wählen Sie unter -Warnung die Option Warn-Mail an Benutzer senden aus, damit der -Absender und der Benutzer bei Erkennung einer infizierten -Nachricht benachrichtigt werden. Klicken Sie dann auf Konfigurieren, um das Dialogfeld senden konfigurieren zu öffnen. Abbildung Scan senden konfigurieren Machen Sie die erforderlichen Angaben in den Feldern An, Cc, Betreff und Virusinformationen, und klicken Sie dann auf OK. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 5 Geben Sie unter Falls Aktion anfordern aktiviert ist an, wie die Benutzer bei Erkennung einer infizierten benachrichtigt werden sollen. Sie haben folgende Optionen: $ Benutzerdefinierte Nachricht anzeigen (Standard). Der Benutzer erhält eine benutzerdefinierte Nachricht. Wenn Sie diese Option auswählen, können Sie die Standardnachricht übernehmen oder eine benutzerdefinierte Nachricht in das dafür vorgesehene Textfeld eingeben. Die Standardnachricht lautet: McAfee VirusScan Enterprise -Scanner-Warnung. HINWEIS Wenn Sie diese Option nicht auswählen, schlägt VirusScan Enterprise die Aktionen anhand der Erkennungstypen vor. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 185

186 Scannen von s Eigenschaften unerwünschter Programme Mit den Optionen der Registerkarte Unerwünschte Programme können Sie die in der Konsole konfigurierte Richtlinie für unerwünschte Programme aktivieren und die beim Erkennen einer unerwünschten Anlage vom Scanner auszuführenden primären und sekundären Aktionen angeben. Die eigentliche Erkennung und das nachfolgende Entfernen unerwünschter Anlagen wird durch die DAT-Datei bestimmt, wie dies auch bei einem Virus der Fall ist. Wenn Sie eine Anlage erkennen und Säubern als primäre Aktion festgelegt wurde, versucht die DAT-Datei, die Anlage mithilfe der Informationen in der DAT-Datei zu säubern. Wenn die erkannte Anlage nicht gesäubert werden kann bzw. sich nicht in der DAT-Datei befindet, wie dies beispielsweise bei einem benutzerdefinierten Programm der Fall ist, schlägt die Säuberungsaktion fehl, und die sekundäre Aktion kommt zum Einsatz. 1 Öffnen Sie entweder das Dialogfeld Eigenschaften für -Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des -Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten -Client entspricht. $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option -Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf. HINWEIS Wenn das Symbol in der Outlook- oder Lotus Notes- Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den -Empfangsscanner und den -Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden -Scan-Typ wiederholen. 186 VirusScan Enterprise-Software Version 8.0i

187 Konfigurieren des -Scanners 2 Wählen Sie die Registerkarte Unerwünschte Programme. Abbildung Scan Registerkarte Unerwünschte Programme 3 Wählen Sie unter Entdeckung die Option Unerwünschte Programme erkennen. WARNUNG Diese Option muss ausgewählt werden, damit die in der Konsole konfigurierte Richtlinie für unerwünschte Programme angewendet wird. Wenn sie nicht ausgewählt ist, erkennt der -Scanner unerwünschte Anlagen nicht. 4 Wählen Sie unter Primäre Aktion die erste Aktion aus, die der Scanner bei Erkennung einer unerwünschten Anlage ausführen soll. Klicken Sie auf, um eine dieser Aktionen auszuwählen: $ Aktion anfordern (Standard). Wenn Sie diese Option auswählen, gelten hier auch die auf der Registerkarte Aktionen unter Erlaubte Aktionen im Eingabedialogfeld ausgewählten Optionen. $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer unerwünschten Anlage fortgesetzt. Für diese Option ist keine sekundäre Aktion zulässig. Produkthandbuch 187

188 Scannen von s $ Anlagen säubern. Der Scanner versucht, den Virus aus der unerwünschten Anlage zu entfernen. Wenn der Scanner den Virus nicht entfernen kann, oder wenn der Virus die unerwünschte Anlage irreparabel beschädigt hat, führt der Scanner die sekundäre Aktion aus. Weitere Informationen finden Sie unter Schritt 5. $ Anlagen in einen Ordner verschieben. Der Scanner verschiebt unerwünschte Anlagen in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können den Namen des Ordners auf der Registerkarte Aktionen unter Verschieben nach ändern. $ Anlagen löschen: Der Scanner löscht unerwünschte Anlagen sofort nach dem Erkennen. Achten Sie darauf, dass auf der Registerkarte Berichte die Eigenschaft In Datei protokollieren aktiviert sein muss, damit aufgezeichnet wird, welche unerwünschten Anlagen erkannt werden. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 5 Wählen Sie unter Sekundäre Aktion die nächste Aktion aus, die der Scanner ausführen soll, wenn die erste Aktion fehlschlägt. Welche Optionen hierfür verfügbar sind, hängt von der Auswahl der primären Aktion ab. Klicken Sie auf, um die sekundäre Aktion auszuwählen: $ Aktion anfordern (Standard). Mit dieser Option können Sie auch festlegen, welche Aktionen auf der Registerkarte Aktionen außer Stoppen und Fortsetzen zulässig sind. $ Scanvorgang fortsetzen. Der Scanvorgang wird bei Erkennung einer unerwünschten Anlage fortgesetzt. $ Dateien in Ordner verschieben. Der Scanner verschiebt unerwünschte Anlagen in einen Ordner, der standardmäßig mit quarantine benannt ist. Sie können unter Allgemeine Einstellungen auf der Registerkarte Allgemein im Textfeld Quarantäneordner den Namen des Ordners ändern. $ Dateien löschen. Bei Auswahl dieser Option müssen Sie die Auswahl bestätigen. 6 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 188 VirusScan Enterprise-Software Version 8.0i

189 Konfigurieren des -Scanners Berichtseigenschaften Über die Optionen auf der Registerkarte Berichte kann festgelegt werden, ob Aktivitäten in einer Protokolldatei aufgezeichnet werden sollen. Außerdem können Speicherort, maximale Größe und Format der Protokolldatei angegeben werden. HINWEIS Die Protokolldatei ist ein wichtiges Verwaltungstool, mit dem Sie Virenaktivitäten im Netzwerk verfolgen und die vom Scanner zur Erkennung und Behandlung erkannter Viren verwendeten Einstellungen festhalten können. Anhand der in der Datei protokollierten Ereignisse können Sie feststellen, welche Dateien durch Sicherungskopien ersetzt, im Quarantäneordner geprüft oder vom Rechner gelöscht werden müssen. Weitere Informationen finden Sie unter Anzeigen von -Scanner-Ergebnissen auf Seite Öffnen Sie entweder das Dialogfeld Eigenschaften für -Scannen beim Senden über die VirusScan-Konsole, oder öffnen Sie das Dialogfeld Eigenschaften des -Scannens auf Anforderung gemäß der Methode, die den von Ihnen verwendeten -Client entspricht.! Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie im Menü Extras die Option -Scan-Eigenschaften. Klicken Sie in der Symbolleiste von Outlook oder Lotus Notes auf. Wenn das Symbol in der Outlook- oder Lotus Notes- Symbolleiste nicht angezeigt wird, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol.! Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option für die Eigenschaften beim Scannen auf Anforderung aus. HINWEIS Wenn Sie die Einstellungen für den -Empfangsscanner und den -Anforderungsscan unterschiedlich konfigurieren möchten, müssen Sie dieses Verfahren für jeden -Scan-Typ wiederholen. Produkthandbuch 189

190 Scannen von s 2 Wählen Sie die Registerkarte Berichte. Abbildung Eigenschaften des -Scanners Registerkarte Berichte 3 Wählen Sie unter Protokolldatei eine dieser Optionen:! In Datei protokollieren (Standard). Virusaktivitäten werden beim Scannen von s in einer Protokolldatei aufgezeichnet.! Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Standardmäßig schreibt der Scanner Protokollinformationen entweder in die Datei ONDELIVERYLOG.TXT oder ONDEMANDLOG.TXT im folgenden Ordner: <Laufwerk>:\Dokumente und EinstellungenAll Users\Anwendungsdaten\ Network Associates\VirusScan\ Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. 190 VirusScan Enterprise-Software Version 8.0i

191 Konfigurieren des -Scanners $ Größe begrenzen auf (Standard). Wählen Sie diese Option aus, und geben Sie dann die maximale Größe für die Protokolldatei an. Maximale Protokolldateigröße. Übernehmen Sie die Standardgröße (1MB), oder legen Sie eine andere Größe zwischen 1MB und 999MB für das Protokoll fest. HINWEIS Wenn die Datenmenge in der Protokolldatei die von Ihnen festgelegte Dateigröße übersteigt, werden 20 Prozent der Protokolldateieinträge (die ältesten) gelöscht und der Datei neue Daten hinzugefügt. $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI. HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. 4 Legen Sie unter Zusätzlich zur Virusaktivität zu protokollierende Aktionen fest, welche zusätzlichen Informationen in der Protokolldatei aufgezeichnet werden sollen: $ Sitzungseinstellungen. In der Protokolldatei werden die für die einzelnen Scan-Sitzungen ausgewählten Eigenschaften erfasst. $ Sitzungszusammenfassung (Standard). Die Aktionen des Scanners bei den einzelnen Scan-Sitzungen werden zusammengefasst und derf Protokolldatei hinzugefügt. Zu den Zusammenfassungsinformationen gehören die Anzahl der gescannten Dateien, Anzahl und Typ der entdeckten Viren, die Anzahl der verschobenen, gelöschten oder bereinigten Dateien sowie weitere Informationen. $ Fehler beim Scannen verschlüsselter Dateien (Standard). In der Protokolldatei werden die Namen der verschlüsselten Dateien erfasst, die nicht gescannt werden konnten. $ Benutzername (Standard). In der Protokolldatei wird der Name des Benutzers erfasst, der zum Zeitpunkt der Aufzeichnung der jeweiligen Protokolleinträge auf dem Computer angemeldet war. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 191

192 Scannen von s Ausführen des -Anforderungstasks So führen Sie einen -Anforderungstask aus: 1 Starten Sie Microsoft Outlook oder Lotus Notes, und wählen Sie dann die Methode, die dem von Ihnen verwendeten -Client entspricht: $ Wenn Sie Microsoft Outlook verwenden, gehen Sie gemäß einer der folgenden Methoden vor: Wählen Sie aus dem Menü Extras die Option Nach Viren scannen. Klicken Sie in der Symbolleiste von Outlook auf. HINWEIS Wenn das Symbol in der Outlook-Symbolleiste nicht sichtbar ist, klicken Sie auf der rechten Seite der Standard-Symbolleiste auf und wählen dann das Symbol. $ Wenn Sie mit Lotus Notes arbeiten, wählen Sie im Menü für die Aktionen die Option Scannen geöffneter Datenbank(en) aus. Daraufhin werden alle geöffneten Notes-Datenbanken gescannt. Das Dialogfeld -Scan auf Anforderung wird angezeigt, sobald der Scanvorgang gestartet wird. Abbildung Scan auf Anforderung 2 Sie können den Scanvorgang stoppen, unterbrechen und starten. 3 Schließen Sie das Dialogfeld, wenn der -Anforderungsscan abgeschlossen ist. 192 VirusScan Enterprise-Software Version 8.0i

193 Anzeigen von -Scanner-Ergebnissen Anzeigen von -Scanner-Ergebnissen Sie können die Ergebnisse Ihrer Scan-Operationen in der statistischen Übersicht sowie im Aktivitätsprotokoll anzeigen. Diese Themen sind in diesem Abschnitt enthalten: # Ergebnisse des -Empfangsscanners. # Ergebnisse des -Anforderungsscans Ergebnisse des -Empfangsscanners Die Anzeige der Ergebnisse des -Empfangsscanners erfolgt in diesen Dialogfeldern: # Scan-Statistik # Aktivitätsprotokoll Scan-Statistik In der Zusammenfassung Statistik für das Scannen von s mit VirusScan beim Empfang werden die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. 1 Öffnen Sie die VirusScan-Konsole und anschließend das Dialogfeld -Empfangsscanner-Statisik. Verwenden Sie dabei eines der folgenden Verfahren: $ Markieren Sie den -Scantask in der Taskliste, und wählen Sie dann im Menü Task die Option Statistik. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den -Scantask, und wählen Sie anschließend Statistik. Abbildung Statistik für das Scannen von s mit VirusScan beim Empfang Produkthandbuch 193

194 Scannen von s Im Dialogfeld Statistik für das Scannen von s mit VirusScan beim Empfang wird im oberen Bereich der Zuletzt gescannte Anlage angezeigt, während der untere Bereich eine statistische Übersicht enthält. Wenn der Scanvorgang noch nicht abgeschlossen ist, werden die aktuell überprüfte Datei sowie der Status des Scanvorgangs angezeigt. 2 Sofern Sie über Administratorrechte verfügen, können Sie in diesem Dialogfeld den Bei-Zugriff-Scanner aktivieren oder deaktivieren und die Eigenschaften des -Scanners definieren sowie gegebenenfalls das Kennwort eingeben. $ Klicken Sie auf Deaktivieren, um den -Scanner zu deaktivieren. Mit dieser Funktion schalten Sie zwischen Aktivieren und Deaktivieren um. $ Klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften des -Empfangsscanners zu öffnen, ändern Sie die entsprechenden Scan-Eigenschaften und klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern. Die von Ihnen geänderten Eigenschaften werden sofort beim Scannen angewendet. HINWEIS Die Schaltflächen Deaktivieren und Eigenschaften werden ausgeblendet, wenn die Benutzeroberfläche so konfiguriert ist, dass minimale Menüoptionen angezeigt werden. Diese Einstellung erfolgt auf der Registerkarte Extras Benutzeroberflächenoptionen nzeigeoptionen. Die von Ihnen festgelegten neuen Einstellungen für Scanvorgänge werden sofort wirksam. 3 Wenn Sie die Anzeige der Scan-Statistiken beendet haben, klicken Sie auf Schließen. 194 VirusScan Enterprise-Software Version 8.0i

195 Anzeigen von -Scanner-Ergebnissen Aktivitätsprotokoll Das Aktivitätsprotokoll für das Scannen bei Empfang zeigt spezifische Details zum ausgeführten Scanvorgang an. In der Zusammenfassung werden beispielsweise die Anzahl der vom Scanner überprüften Dateien, die Anzahl der gefundenen Viren sowie die jeweils als Reaktion ausgeführten Aktionen angezeigt. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Öffnen Sie die Aktivitätsprotokolldatei anhand einer der folgenden Methoden: $ Markieren Sie den -Scantask, und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den -Scantask, und wählen Sie anschließend Protokoll anzeigen. $ Klicken Sie auf der Registerkarte Berichte über Eigenschaften für -Scannen beim Senden auf Protokoll anzeigen. 3 Wählen Sie zum Schließen des Aktivitätsprotokolls im Menü Datei die Option Beenden. Produkthandbuch 195

196 Scannen von s Ergebnisse des -Anforderungsscans Zeigen Sie die Ergebnisse des Scanvorgangs während der Ausführung im Dialogfeld -Scan auf Anforderung oder nach Abschluss des Scanvorgangs im Aktivitätsprotokoll an. Diese Themen sind in diesem Abschnitt enthalten: # Anzeigen von Ergebnissen über das Dialogfeld Auf Anforderung-Scan # Anzeigen von Ergebnissen im Aktivitätsprotokoll Anzeigen von Ergebnissen über das Dialogfeld Auf Anforderung-Scan Zeigen Sie die Ergebnisse des Scanvorgangs während der Ausführung im Dialogfeld -Scan auf Anforderung oder nach Abschluss des Scanvorgangs an. Die Informationen variieren abhängig davon, ob Sie mit Microsoft Outlook oder Lotus Notes arbeiten. # Bei Verwendung von Microsoft Outlook finden Sie im Dialogfeld für den -Scan auf Anforderung Informationen zu folgenden Punkten: Name, In Ordner, Betreff, Von, Erkannt als und Status. # Bei Verwendung von Lotus Notes finden Sie im Dialogfeld für den -Scan auf Anforderung Informationen zu folgenden Punkten: Name, In Datenbank, Notiz-ID, Erkannt als, Entdeckungstyp und Status. Abbildung Lotus Notes-Scan 196 VirusScan Enterprise-Software Version 8.0i

197 Anzeigen von -Scanner-Ergebnissen Anzeigen von Ergebnissen im Aktivitätsprotokoll Zeigen Sie die Ergebnisse der Aktivität des -Anforderungsscans in der Protokolldatei an. 1 Öffnen Sie das Aktivitätsprotokoll des -Anforderungsscans mit einer der folgenden Methoden: $ Klicken Sie auf der Registerkarte Berichte im Dialogfeld Eigenschaften des -Scannens auf Anforderung auf Protokoll anzeigen. $ Navigieren Sie im folgenden Verzeichnis zu der Datei ONDEMANDLOG.TXT: <Laufwerk>:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ HINWEIS Dieser Speicherort weicht möglicherweise je nach verwendetem Betriebssystem ab. 2 Wählen Sie zum Schließen des Aktivitätsprotokolls im Menü Datei die Option Beenden. Produkthandbuch 197

198 Scannen von s 198 VirusScan Enterprise-Software Version 8.0i

199 Virenwarnungen 9 Die Software VirusScan Enterprise bietet Ihnen verschiedene Möglichkeiten, Informationen zum Status und zu den Ergebnissen der Scan-Aktivitäten abzurufen. So können Sie die Ergebnisse eines Scanvorgangs beispielsweise nach Abschluss des entsprechenden Vorgangs im Aktivitätsprotokoll prüfen. Außerdem werden in der VirusScan-Konsole die Ergebnisse aller Scanvorgänge angezeigt. Eine sofortige Benachrichtigung bei Entdeckung eines Virus auf dem Computer erhalten Sie mit diesen beiden Methoden jedoch nicht. Die Konsole enthält zwar auch eine Echtzeitanzeige der Scan-Aktivitäten, aber Sie werden kaum in der Lage sein, den Bildschirm ununterbrochen zu überwachen. Die Ausgabe von Benachrichtigungen bei der Erkennung eines Virus ist die Aufgabe von Alert Manager. Dabei handelt es sich um eine separate Komponente, die in der Software VirusScan Enterprise und anderen Client-/Server-Sicherheits- und -verwaltungslösungen von Network Associates enthalten ist. Der Alert Manager bearbeitet die durch Ihre Virenschutz-Software erzeugten Warnungen und Ereignisse in Echtzeit. Bei einer Standardkonfiguration befindet sich der Alert Manager auf einem zentralen Server. Er überwacht das Netzwerk auf Warnungen durch Virenschutz-Software-Anwendungen auf einem Client oder einem Server. Die Client-Software kann eine Anwendung auf einer Arbeitsstation oder auf einem Server sein. Sie können mit dem Alert Manager zwei grundlegende Funktionen konfigurieren: # Wohin und wie werden Warnungen gesendet? # Worin besteht die Warnmeldung. Weitere Informationen finden Sie im Alert Manager-Produkthandbuch. Diese Themen sind in diesem Abschnitt enthalten: # Konfigurieren des Alert Managers # Konfigurieren von Empfängern und Methoden # Anpassen von Warnmeldungen Produkthandbuch 199

200 Virenwarnungen Konfigurieren des Alert Managers Verwenden Sie die Optionen im Dialogfeld Warnungseigenschaften, um anzugeben, wann und wie oft Sie benachrichtigt werden möchten, wenn der Scanner einen Virus findet. Diese Themen sind in diesem Abschnitt enthalten: # Warnungseigenschaften # Warnungsfiltereigenschaften Warnungseigenschaften So rufen Sie das Dialogfeld Warnungseigenschaften auf: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie aus dem Menü Extras die Option Warnungen. 3 Wählen Sie die Registerkarte Warnungen von Alert Managers aus. Abbildung 9-1. Warnungen von Alert Managers 200 VirusScan Enterprise-Software Version 8.0i

201 Konfigurieren des Alert Managers 4 Wählen Sie unter Komponenten, die Warnmeldungen erzeugen die Komponenten aus, die mit dem Alert Manager kommunizieren sollen. Verwenden Sie eine Kombination der folgenden Optionen: $ Scan bei Zugriff (Standard) $ Scannen auf Anforderung und geplante Scans (Standard) $ AutoUpdate (Standard) 5 Klicken Sie unter Auswahl des Zieles für den Alert Manager auf Ziel, um das Dialogfeld Alert Manager - Client-Konfiguration zu öffnen. Abbildung 9-2. Alert Manager Client-Konfiguration Produkthandbuch 201

202 Virenwarnungen Sie können die Warnfunktion aktivieren oder deaktivieren, die Warnmethode bei einem Ereignis sowie den Server festlegen, der die Warnungen empfängt. a Geben Sie unter Warnoptionen die Warnmethode an, die Ihren Anforderungen am besten entspricht: Warnungen deaktivieren: Bei einem Ereignis soll keine Warnung gesendet werden. Alert Manager aktivieren (Standard): Die Warnmethode des Alert Managers wird aktiviert. Konfigurieren: Wenn die Option Alert Manager aktivieren aktiviert wurde, klicken Sie auf Konfigurieren, um das Dialogfeld Alert Manager-Server auswählen zu öffnen. Abbildung 9-3. Alert Manager-Server auswählen Geben Sie unter Warnungsziel den Pfad für den Alert Manager-Server ein, der die Warnungen erhalten soll, oder klicken Sie auf Durchsuchen, um zum entsprechenden Verzeichnis zu wechseln. Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Alert Manager Client-Konfiguration zurückzukehren. Zentrale Warnungen aktivieren: Die zentrale Warnmethode wird aktiviert. Zentrale Warnungen stellen eine Alternative zur regulären Verwendung des Alert Managers beim Versenden von Meldungen dar. Weitere Informationen finden Sie unter Verwenden von zentralen Warnungen auf Seite 232. Auf Grund der Sicherheitsprobleme, die bei freigegebenen Ordnern entstehen können, empfiehlt McAfee Security, die Funktion Zentrale Warnungen möglichst nicht einzusetzen. 202 VirusScan Enterprise-Software Version 8.0i

203 Konfigurieren des Alert Managers Konfigurieren: Wenn die Option Zentrale Warnungen aktivieren aktiviert wurde, klicken Sie auf Konfigurieren, um das Dialogfeld Zentrale Warnungen konfigurieren zu öffnen. Abbildung 9-4. Konfiguration zentraler Warnungen Geben Sie unter Warnungsziel den Pfad für das Freigegebene Verzeichnis für zentrale Warnungen ein, oder klicken Sie auf Durchsuchen, um zum entsprechenden Verzeichnis zu wechseln. Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Alert Manager Client-Konfiguration zurückzukehren. b Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Warnungseigenschaften zurückzukehren. 6 Rufen Sie zunächst Ausgewählten Alert Manager konfigurieren auf. a b c d Klicken Sie auf Warnmeldungen, um die Alert Manager-Nachrichten zu konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Anpassen von Warnmeldungen auf Seite 234. Klicken Sie auf Empfänger, um die Eigenschaften von Alert Managers zu konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Konfigurieren von Empfängern und Methoden auf Seite 206. Klicken Sie auf Warnmeldungen, um die Alert Manager-Nachrichten zu konfigurieren. Ausführliche Anweisungen dazu finden Sie unter Anpassen von Warnmeldungen auf Seite 234. Wenn Sie die Konfiguration der Eigenschaften von Alert Managers und der Alert Manager-Nachrichten abgeschlossen haben, klicken Sie auf OK, um das Dialogfeld Warnungseigenschaften zu schließen. HINWEIS Die Schaltflächen sind deaktiviert, wenn der Alert Manager nicht installiert ist. Produkthandbuch 203

204 Virenwarnungen Warnungsfiltereigenschaften Auf der Registerkarte Zusätzliche Warnungsoptionen schränken Sie das Warnungsaufkommen ein und konfigurieren Filter für lokal erzeugte Warnungen. Dadurch können Sie lokale Warnungen konfigurieren, ohne den Alert Manager auf allen Computern zu installieren. 1 Wählen Sie aus dem Menü Extras die Option Warnungen. 2 Wählen Sie die Registerkarte Zusätzliche Warnungsoptionen aus. Abbildung 9-5. Zusätzliche Warnungsoptionen 204 VirusScan Enterprise-Software Version 8.0i

205 Konfigurieren des Alert Managers 3 Wählen Sie unter Warnungsfilter eine der folgenden Optionen aus: $ Warnungen nicht filtern. Alle Warnungen senden. $ Zur Information dienende Warnungen unterdrücken. Unterdrückt Warnmeldungen, die zur Information dienen, deren Schweregrad unter 1liegt. $ Informationen und Warnmeldungen unterdrücken: Unterdrückt Informationen und Warnmeldungen, deren Schweregrad unter 2 liegt. $ Informationen, Warnmeldungen und geringfügige Warnungen unterdrücken: Unterdrückt Informationen, Warnmeldungen und geringfügige Warnungen, deren Schweregrad unter 3 liegt. $ Alle außer schwerwiegende Warnmeldungen unterdrücken. Unterdrückt alle Warnmeldungen außer denen, deren Schweregrad höher liegt als 4. $ Alle Warnmeldungen unterdrücken. Es werden keine Warnmeldungen geschickt. 4 Legen Sie unter Lokale Warnungen fest, welche Warnmeldungen lokal geschickt werden sollen. $ Im lokalen Ereignisprotokoll aufzeichnen. $ SNMP-Trap über SNMP-Dienst senden. Wenn Sie SNMP nutzen, können Sie SNMP-Trap-Warnmeldungen schicken. 5 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 205

206 Virenwarnungen Konfigurieren von Empfängern und Methoden Die Komponente Alert Manager ermöglicht es, die Empfänger der durch Alert Manager gesendeten Warnmeldungen zu konfigurieren. Außerdem wird hier unter Methode festgelegt, auf welche Weise diese Empfänger die Warnmeldungen erhalten. Empfänger können -Adressen oder Computer in Ihrem Netzwerk sein. Die Benachrichtigung kann unter anderem per oder als Netzwerknachricht zugestellt werden. So konfigurieren Sie die Empfänger für eine Warnmethode: 1 Klicken Sie auf dem Windows-Desktop auf Start, und wählen Sie dann Programme Network Associates Alert Manager-Konfiguration, um das Dialogfeld Eigenschaften des Alert Manager zu öffnen. Abbildung 9-6. Eigenschaften des Alert Manager 2 Klicken Sie auf die entsprechende Registerkarte für die betreffende Warnmethode, z. B. Protokollierung. 3 Konfigurieren Sie die Empfänger, denen mit dieser Warnmethode Warnbenachrichtigungen zugestellt werden sollen. 4 Klicken Sie auf eine andere Registerkarte, wenn Empfänger für weitere Warnmethoden konfiguriert werden sollen. 5 Wenn Sie fertig sind, klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Eigenschaften von Alert Manager zu schließen. 206 VirusScan Enterprise-Software Version 8.0i

207 Konfigurieren von Empfängern und Methoden Diese Themen sind in diesem Abschnitt enthalten: # Hinzufügen von Warnmethoden auf Seite 207. # Anzeigen der Seite Zusammenfassung auf Seite 210. # Weiterleiten von Warnmeldungen an andere Computer auf Seite 211. # Senden von Warnungen als Netzwerkmeldungen auf Seite 215. # Senden von Warnmeldungen an -Adressen auf Seite 217. # Senden von Warnmeldungen an einen Drucker auf Seite 221. # Senden von Warnmeldungen per SNMP auf Seite 224. # Starten eines Programms als Warnung auf Seite 225. # Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll auf Seite 228. # Senden einer Netzwerkmeldung an einen Terminalserver auf Seite 230. # Verwenden von zentralen Warnungen auf Seite 232. Hinzufügen von Warnmethoden Über die Registerkarten im Dialogfeld Eigenschaften von Alert Manager können Sie Warnmethoden konfigurieren. Beim Hinzufügen der einzelnen neuen Methoden zur Konfiguration stehen Ihnen zwei Optionen zur Verfügung: # Senden einer Testnachricht. # Einrichten der Warnungsprioritätsstufe für Empfänger. Produkthandbuch 207

208 Virenwarnungen Senden einer Testnachricht Wenn Sie neue Empfänger für Warnbenachrichtigungen hinzufügen, z. B. einen Netzwerkcomputer oder eine -Adresse, können Sie testen, ob das Ziel die Nachricht empfangen kann. Um beim Konfigurieren der Methode eine Testnachricht an das ausgewählte Ziel zu senden, klicken Sie auf die Schaltfläche Test. Wenn die Konfiguration fehlerfrei ist, wird die Nachricht am angegebenen Ziel angezeigt. HINWEIS Die bis zum Eintreffen der -Warnung am Bestimmungsort verstreichende Zeit ist von Ihrem SMTP-Server und dem -Server abhängig, der die Mail empfängt. Testnachrichten, die das Ziel nicht erreichen Wenn die Nachricht nicht vom Ziel empfangen wird, überprüfen und bestätigen Sie die nachfolgend angeführten Punkte: # Die für die Implementierung der ausgewählten Warnmethode erforderlichen Kommunikationsdienste, z. B. oder SNMP, sind aktiviert. # Die zur Übertragung oder zum Empfang der Nachricht erforderlichen Geräte sind vorhanden und betriebsbereit (z. B. ein Modem oder ein Pager). # Die als Antwort auf die Virenerkennung auszuführenden Programme sind geladen, sie wurden im angegebenen Verzeichnis abgelegt und ordnungsgemäß installiert. # Die als Ziel angegebenen Drucker oder Computer sind im Netzwerk vorhanden. # Das Netzwerk funktioniert ordnungsgemäß. # Die zur Verfügung gestellten Konfigurationsinformationen sind vollständig und genau. Einige Eigenschaftenseiten haben eine zweite Seite. Die Seite mit den -Eigenschaften ist beispielsweise mit einer Seite für -Einstellungen verknüpft. Achten Sie darauf, dass auch die Informationen auf den dazugehörigen zweiten Seiten geprüft werden. # Wenn Sie Alert Manager unter Verwendung eines Kontos und eines Kennworts installiert haben, sollten Sie sich vergewissern, dass das angegebene Konto über die für die Aktion erforderlichen Zugriffsrechte verfügt. 208 VirusScan Enterprise-Software Version 8.0i

209 Konfigurieren von Empfängern und Methoden Einrichten der Warnungsprioritätsstufe für Empfänger Sie können für jeden Empfänger, den Sie Ihrer Alert Manager-Konfiguration hinzufügen, eine Prioritätsstufe angeben. An den jeweiligen Empfänger sendet Alert Manager dann nur noch Warnbenachrichtigungen dieser oder einer höheren Prioritätsstufe. Die Festlegung einer Prioritätsstufe ist vor allem zum Filtern von Warnbenachrichtigungen sinnvoll. Beispiel: Im Ereignisprotokoll eines Computers sollen über die Registerkarte Protokollierung im Dialogfeld Eigenschaften des Alert Manager Warnmeldungen aller Prioritätsstufen erfasst werden (siehe Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll auf Seite 228). Alert Manager soll jedoch nur die wichtigen Warnbenachrichtigungen per an den Pager des Netzwerk-Administrators senden. Dazu richten Sie für Protokoll- und -Empfänger verschiedene Prioritätsschwellen ein. So richten Sie die Warnungsprioritätsstufe für einen Empfänger ein: 1 Klicken Sie im Dialogfeld Eigenschaften einer Warnmethode auf die Schaltfläche Prioritätsstufe. Abbildung 9-7. Prioritätsstufe 2 Ziehen Sie den Regler im Dialogfeld Prioritätsstufe nach rechts oder links, um die Prioritätsstufe einzustellen. Wenn der Empfänger weniger Nachrichten mit einer höheren Priorität erhalten soll, ziehen Sie den Regler nach rechts. Ziehen Sie den Regler nach links, um mehr Warnmeldungen, einschließlich der Meldungen mit niedriger Priorität, an den Empfänger zu senden. 3 Klicken Sie auf OK, um die Prioritätseinstellungen zu speichern. HINWEIS Im Dialogfeld Prioritätsstufe kann die Prioritätsstufe für bestimmte Empfänger, z. B. einen Netzwerkcomputer oder eine -Adresse, angegeben werden. Die Priorität einzelner Warnmeldungen kann hier jedoch nicht eingestellt werden. Informationen zur Einrichtung der Prioritätsstufen für einzelne Warnmeldungen finden Sie unter Anpassen von Warnmeldungen auf Seite 234. Produkthandbuch 209

210 Virenwarnungen Anzeigen der Seite Zusammenfassung Im Dialogfeld Eigenschaften von Alert Manager werden auf der Registerkarte Zusammenfassung die Empfänger aufgelistet, an die der Alert Manager alle erhaltenen Warnbenachrichtigungen sendet. Die Empfänger sind nach Warnbenachrichtungsmethode gruppiert, z. B. , Protokollierung und Netzwerkmeldung. Abbildung 9-8. Eigenschaften von Alert Manager Registerkarte Zusammenfassung Klicken Sie in der Liste neben jeder aufgelisteten Warnmethode auf, um die Computer, Drucker bzw. -Adressen anzuzeigen, die als Empfänger angegeben wurden. Um einen Empfänger der Warnbenachrichtigung zu entfernen, wählen Sie ihn aus, und klicken Sie anschließend auf Entfernen. Um die Konfigurationsoptionen für einen Empfänger in der Liste zu ändern, wählen Sie ihn aus, und klicken Sie dann auf Eigenschaften, um das Dialogfeld Eigenschaften für die Warnmethode aufzurufen. 210 VirusScan Enterprise-Software Version 8.0i

211 Konfigurieren von Empfängern und Methoden Wenn Sie Alert Manager installieren, ist die Anwendung standardmäßig so konfiguriert, dass Netzwerkmeldungen an den Computer gesendet werden, auf dem es installiert ist. Die Warnbenachrichtigungen werden dann im Ereignisprotokoll dieses Computers erfasst. Wenn der Alert Manager noch nicht für das Senden von Warnbenachrichtigungen an Empfänger konfiguriert wurde, werden auf der Registerkarte Zusammenfassung nur diese beiden Methoden angezeigt. Der Alert Manager stellt die Prioritätsstufen für diese beiden Standardmethoden so ein, dass mit Ausnahme der niedrigsten Prioritätsstufe, Information, Warnbenachrichtigungen aller Prioritätsstufen gesendet werden. Genauere Informationen zur Priorität finden Sie unter Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. In den folgenden Abschnitten werden die für die einzelnen Methoden verfügbaren Optionen erläutert. Weiterleiten von Warnmeldungen an andere Computer Alert Manager kann die von McAfee Security-Virenschutzprodukten empfangenen Warnmeldungen an einen anderen Netzwerkcomputer weiterleiten, auf dem Alert Manager installiert ist. Normalerweise leiten Sie die Warnmeldungen an einen anderen Alert Manager-Server weiter, um sie von dort aus weiterverteilen zu lassen. HINWEIS Alert Manager kann Warnmeldungen nur an Server weiterleiten bzw. von Servern empfangen, die dieselbe Version von Alert Manager ausführen. Die Weiterleitung von Warnmeldungen zwischen Servern mit älteren Versionen von Alert Manager wird nicht unterstützt. Weiterleiten von Warnungen in großen Unternehmen In großen Unternehmen kann die Weiterleitungsfunktion dazu eingesetzt werden, Warnbenachrichtigungen zur Verfolgung der Virenstatistik und der Problembereiche an ein zentrales Benachrichtigungssystem oder an die MIS-Abteilung (Management Information System) zu senden. Größere Unternehmen sind häufig international tätig und haben daher Niederlassungen in verschiedenen Ländern. In einem solchen Fall sollten Sie eine einzelne Alert Manager-Installation auf einem lokalen Server verwenden, um die Warnungen für dieses lokale Unternetzwerk zu verarbeiten. Sie können dann diesen lokalen Alert Manager-Server so konfigurieren, dass Warnungen mit hoher Priorität an einen anderen Server in einem anderen Bereich Ihres Netzwerks zur Verteilung gesendet werden. Produkthandbuch 211

212 Virenwarnungen Im nachfolgenden Diagramm wird dargestellt, was geschieht, wenn Warnmeldungen an einen anderen Alert Manager-Server weitergeleitet werden: Abbildung 9-9. Warnungen an eine andere Alert Manager-Installation weiterleiten Konfigurieren Sie die lokale Alert Manager-Installation so, dass Warnmeldungen an den Computer weitergeleitet werden, auf dem die zweite Alert Manager-Installation installiert ist, und konfigurieren Sie dann die zweite Alert Manager-Installation so, dass die Warnbenachrichtigungen wie gewünscht verteilt werden. Anweisungen dazu finden Sie unter Konfigurieren von Optionen zum Weiterleiten von Warnungen auf Seite VirusScan Enterprise-Software Version 8.0i

213 Konfigurieren von Empfängern und Methoden Weiterleiten von Warnungen in kleinen Unternehmen Die Weiterleitungsfunktion kann jedoch auch in kleineren Unternehmen sinnvoll eingesetzt werden. Beispiel: Sie möchten alle erzeugten Warnmeldungen mit hoher Priorität per an einen bestimmten Pager senden. In Ihrem Netzwerk verfügt jedoch nur ein Server über einen direkten Internetzugang. Um diese Aufgabe auszuführen, gehen Sie folgendermaßen vor: 1 Konfigurieren Sie Alert Manager auf allen Alert Manager-Servern, um Warnmeldungen mit hoher Priorität an den mit Modem ausgestatteten Computer weiterzuleiten. 2 Konfigurieren Sie Alert Manager auf dem mit einem Modem ausgestatteten Computer, um Meldungen mit hoher Priorität an die -Adresse des Ziel-Pagers zu senden. Konfigurieren von Optionen zum Weiterleiten von Warnungen So konfigurieren Sie die Weiterleitungsoptionen: 1 Klicken Sie im Dialogfeld Eigenschaften von Alert Manager auf die Registerkarte Weiterleiten. Die Seite Weiterleiten wird angezeigt. Sie enthält eine Liste der Computer, die für den Empfang weitergeleiteter Meldungen ausgewählt wurden. Wenn noch keine Empfängercomputer ausgewählt wurden, enthält die Liste keine Einträge. Abbildung Eigenschaften von Alert Manager Registerkarte Weiterleiten Produkthandbuch 213

214 Virenwarnungen 2 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Wenn Sie einen Computer hinzufügen möchten, klicken Sie auf Hinzufügen, um das Dialogfeld Weiterleitungseigenschaften aufzurufen, und geben Sie in das Textfeld den Namen des Computers ein, der die weitergeleiteten Meldungen empfangen soll. Der Computername kann in UNC-Schreibweise (Universal Naming Convention) eingegeben werden, oder Sie klicken auf Durchsuchen, um den Computer im Netzwerk zu suchen. $ Um einen Computer aus der Liste zu entfernen, wählen Sie einen der aufgelisteten Empfängercomputer, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Zielcomputer aus und klicken Sie auf Eigenschaften. Alert Manager öffnet das Dialogfeld Eigenschaften von Weiterleiten. Geben Sie den Namen des Computers ein, an den Alert Manager die Meldungen weiterleiten soll, oder klicken Sie auf Durchsuchen, um den Computer im Netzwerk zu suchen. Abbildung Weiterleitungseigenschaften 3 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. 214 VirusScan Enterprise-Software Version 8.0i

215 Konfigurieren von Empfängern und Methoden Senden von Warnungen als Netzwerkmeldungen Alert Manager kann Warnmeldungen an andere Computer senden. Standardmeldungen werden auf dem Bildschirm des Empfängercomputers als Popup-Meldung angezeigt und müssen vom Empfänger bestätigt werden. Auf den Empfängercomputern muss Alert Manager nicht installiert sein. Auf dem Empfängercomputer muss jedoch möglicherweise die entsprechende Messaging-Client-Software für das verwendete Betriebssystem installiert sein. Diese Messaging-Software ist auf neueren Versionen des Windows- Betriebssystems, wie z. B. Windows NT, Windows 2000 und Windows XP, immer vorinstalliert. Die Software wird in der Regel standardmäßig ausgeführt. So konfigurieren Sie Alert Manager, um Warnbenachrichtigungen als Netzwerkmeldungen zu senden: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Netzwerknachricht. Die Seite Netzwerknachricht wird angezeigt. Sie enthält eine Liste der Computer, die für den Empfang von Netzwerkmeldungen konfiguriert wurden. Wenn noch kein Empfängercomputer ausgewählt wurde, enthält die Liste keine Einträge. Abbildung Eigenschaften des Alert Manager Registerkarte Netzwerknachricht Produkthandbuch 215

216 Virenwarnungen 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Um einen Computer hinzuzufügen, klicken Sie auf Hinzufügen. Dadurch wird das Dialogfeld Eigenschaften von Netzwerkmeldungen angezeigt. Geben Sie einen Empfängercomputer an, indem Sie entweder den Namen des Computers im UNC-Format direkt in das Textfeld Computer eingeben oder indem Sie auf Durchsuchen klicken, um den Computer im Netzwerk zu suchen. $ Um einen Computer aus der Liste zu entfernen, wählen Sie einen der aufgelisteten Empfängercomputer aus, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Empfängernamen aus, und klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften von Netzwerkmeldungen zu öffnen. Ändern Sie die Informationen im Textfeld Computer nach Bedarf. Abbildung Eigenschaften von Netzwerkmeldungen 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfänger erhalten soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf Test, um eine Testnachricht an den Empfänger zu senden. Siehe Senden einer Testnachricht auf Seite Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. 216 VirusScan Enterprise-Software Version 8.0i

217 Konfigurieren von Empfängern und Methoden Senden von Warnmeldungen an -Adressen Alert Manager kann Warnmeldungen per SMTP (Simple Mail Transfer Protocol) an die -Adresse eines Empfängers senden. Warnmeldungen werden in der Mailbox des Empfängers angezeigt. Wenn es sich um eine dringende Meldung handelt, können Sie die durch andere Methoden, z. B. Netzwerkmeldungen, ergänzen. Auf diese Weise können Sie sicherstellen, dass der Empfänger die Warnung rechtzeitig bemerkt, um die entsprechenden Schritte zu unternehmen. HINWEIS Die bis zum Eintreffen der -Warnung am Bestimmungsort verstreichende Zeit ist von Ihrem SMTP-Server und dem -Server abhängig, der die Mail empfängt. So konfigurieren Sie Alert Manager, um -Warnbenachrichtigungen an Empfänger zu senden: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte . Die Seite wird angezeigt. Sie enthält eine Liste der -Adressen, die für den Empfang von Warnmeldungen ausgewählt wurden. Wenn noch keine -Adressen ausgewählt wurden, enthält die Liste keine Einträge. Abbildung Eigenschaften des Alert Manager Registerkarte Produkthandbuch 217

218 Virenwarnungen 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Um der Liste eine -Adresse hinzuzufügen, klicken Sie auf Hinzufügen. Dadurch wird das Dialogfeld Eigenschaften von aufgerufen. Geben Sie die -Adresse des Empfängers der Warnbenachrichtigungen im Textfeld Adresse ein, geben Sie im Textfeld Betreff einen Betreff ein, und geben Sie anschließend im Textfeld Von Ihre -Adresse ein. Verwenden Sie das Standardformat für Internetadressen z. B. Um zu verhindern, dass lange Meldungen abgeschnitten werden (z. B. eine Meldung mit sehr langem Datei- und Pfadnamen), hängen Sie an die Adresse wie folgt ein Sternchen (*) an: Weitere Informationen finden Sie unter Erzwingen von abgeschnittenen Meldungen bei bestimmten -Adressen auf Seite 220. $ Um eine Adresse aus der Liste zu entfernen, wählen Sie eine aufgelistete -Adresse aus, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie eine der aufgelisteten -Adressen aus und klicken Sie auf Eigenschaften, um das Dialogfeld Eigenschaften von zu öffnen. Ändern Sie die Informationen im Textfeld nach Bedarf. Abbildung Eigenschaften 218 VirusScan Enterprise-Software Version 8.0i

219 Konfigurieren von Empfängern und Methoden 4 Klicken Sie auf Mail-Einstellungen, um den Netzwerkserver anzugeben, mit dem die Internet-Mails per SMTP gesendet werden soll. WARNUNG Dieser Schritt darf keinesfalls ausgelassen werden. Um -Warnbenachrichtigungen senden zu können, müssen Sie auf Mail-Einstellungen klicken und einen SMTP-Server angeben. Sobald die SMTP-Mail-Einstellungen konfiguriert wurden, werden Sie nicht mehr aufgefordert, diese erneut zu konfigurieren, es sei denn, die SMTP-Mail-Serverdaten ändern sich. Abbildung SMTP-Mail-Einstellungen Produkthandbuch 219

220 Virenwarnungen a b Geben Sie im angezeigten Dialogfeld den Mail-Server ein. Der Servername kann in Form einer IP-Adresse (Internet Protocol), als Name, der vom lokalen DNS erkannt wird, oder im UNC-Format (Universal Naming Convention) eingegeben werden. Sofern dies bei Ihrem SMTP-Server erforderlich ist, geben Sie für den Mail-Server auch einen Anmeldenamen ein. HINWEIS Geben Sie im Feld Anmeldung nur dann einen Anmeldenamen ein, wenn Ihr SMTP-Mail-Server für die Verwendung von Anmeldedaten konfiguriert wurde. Prüfen Sie Ihre SMTP-Konfiguration, um festzustellen, ob dies erforderlich ist. Wenn Sie hier einen Anmeldenamen eingeben, obwohl Ihr Mail-Server nicht dafür konfiguriert wurde, kann dies zu Problemen beim Versenden von Warnungen per führen. c Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von zurückzukehren. 5 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite Wenn die Testnachricht erfolgreich ist, klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Erzwingen von abgeschnittenen Meldungen bei bestimmten -Adressen Manche Warnmeldungen sind sehr lang, insbesondere dann, wenn sie %FILENAME%-Systemvariablen enthalten, die mit sehr langen Dateipfaden und -namen versehen sind. Warnmeldungen, die lange Dateipfade und -namen enthalten, können verwirrend und unübersichtlich sein. Per an einen Pager gesendete lange Meldungen werden beispielsweise von einigen Pager-Diensten sofort abgeschnitten, wodurch unter Umständen wichtige Informationen entfernt werden. Wenn eine lange Meldung einen Pager erreicht, muss der Empfänger den Dateipfad möglicherweise durchsuchen, um die wichtigen Informationen der Warnung zu erhalten. 220 VirusScan Enterprise-Software Version 8.0i

221 Konfigurieren von Empfängern und Methoden Es stehen zwei Optionen für die Verwaltung von langen Meldungen in -Warnbenachrichtigungen zur Verfügung: # An -Adressen wird ein Sternchen (*) angehängt, wie z. B. Alert Manager schneidet Warnungen an mit einem Sternchen versehenen -Adressen gemäß den aktuellen SMTP-Längeneinstellungen ab. Die standardmäßige SMTP-Länge beträgt 240 Zeichen. Dies kann besonders sinnvoll sein, wenn Alert Manager Warnungen per an Pager sendet. Einige Pager-Dienste verfügen über eine sehr geringe Maximallänge für Meldungen, z. B. 200 Zeichen. Wenn eine Meldung über eine -Adresse an einen Pager gesendet werden soll, können Sie durch das Anfügen eines Sternchens (*) an die Adresse selbst festlegen, wo die Meldung abgeschnitten wird, und müssen dies nicht dem Pager-Unternehmen überlassen. # Sie können den Meldungstext auch im Dialogfeld Alert Manager-Nachrichten bearbeiten, um sicherzustellen, dass wichtige Informationen in abgeschnittenen Meldungen erhalten bleiben. Kürzen Sie dazu entweder Teile der Meldung ab, oder verschieben Sie wichtige Informationen an den Anfang der Meldung. Lange Dateinamen könnten Sie am Ende der Meldung belassen. Senden von Warnmeldungen an einen Drucker Alert Manager kann Warnmeldungen an einen Drucker senden, um sie dort auszudrucken. So konfigurieren Sie Alert Manager, um Warnmeldungen an die Warteschlange eines Druckers zu senden: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Wählen Sie die Registerkarte Drucker aus. Die Seite Drucker wird angezeigt. Sie enthält eine Liste der Druckerwarteschlangen, die für den Empfang von Warnmeldungen ausgewählt wurden. Wenn noch keine Druckerwarteschlange ausgewählt wurde, enthält die Liste keine Einträge. Produkthandbuch 221

222 Virenwarnungen Abbildung Eigenschaften des Alert Manager Registerkarte Drucker 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Um der Liste eine Druckerwarteschlange hinzuzufügen, klicken Sie auf Hinzufügen. Das Dialogfeld Druckereigenschaften wird aufgerufen. Geben Sie den Namen der Druckerwarteschlange ein, an die Meldungen gesendet werden sollen. Sie können den Namen der Druckerwarteschlange eingeben oder auf Durchsuchen klicken, um den Drucker im Netzwerk zu suchen. $ Um eine Druckerwarteschlange aus der Liste zu entfernen, wählen Sie einen der aufgelisteten Drucker, und klicken Sie auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Drucker aus und klicken Sie auf Eigenschaften. Alert Manager öffnet das Dialogfeld Druckereigenschaften. Ändern Sie die Informationen im Textfeld Drucker nach Bedarf. 222 VirusScan Enterprise-Software Version 8.0i

223 Konfigurieren von Empfängern und Methoden Abbildung Druckereigenschaften 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Zieldrucker empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf Test, um eine Testnachricht an den Drucker zu senden. Siehe Senden einer Testnachricht auf Seite Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 223

224 Virenwarnungen Senden von Warnmeldungen per SNMP Alert Manager kann Warnmeldungen über SNMP (Simple Network Management Protocol) an andere Computer senden. Um diese Option zu verwenden, müssen Sie auf Ihrem Computer den SNMP-Dienst von Microsoft installieren. Einzelheiten dazu finden Sie in der Dokumentation für Ihr Betriebssystem. Um die von der Client-Virenschutz-Software gesendeten Warnmeldungen anzuzeigen, müssen Sie auch über ein SNMP-Verwaltungssystem verfügen, das mit einem SNMP-Anzeigeprogramm konfiguriert ist. Weitere Informationen zur Einrichtung und Konfiguration des SNMP-Verwaltungssystems finden Sie in der Dokumentation für das entsprechende SNMP-Verwaltungsprodukt. Abbildung SNMP-Warnungen aktivieren So konfigurieren Sie den Scanner, um Warnmeldungen per SNMP zu senden: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Wählen Sie die Registerkarte SNMP. 3 Wählen Sie SNMP-Traps aktivieren. 4 Wenn Alert Manager auf einem Computer mit dem Betriebssystem Windows NT 4 installiert ist, können Sie auf SNMP konfigurieren klicken, um das Windows-Dialogfeld Netzwerk anzuzeigen und den SNMP-Dienst von Windows zu konfigurieren. Einzelheiten dazu finden Sie in der Dokumentation für das Betriebssystem. 224 VirusScan Enterprise-Software Version 8.0i

225 Konfigurieren von Empfängern und Methoden 5 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf Test, um per SNMP eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Starten eines Programms als Warnung Immer wenn Alert Manager eine Warnung über einen gefundenen Virus erhält, kann er automatisch ein beliebiges Programm auf Ihrem Computer oder auf einem beliebigen Computer im Netzwerk starten. Standardmäßig führt Alert Manager die Datei VIRNOTFY.EXE aus, die sich im Installationsordner von Alert Manager befindet. VIRNOTFY.EXE zeigt die Namen infizierter Dateien auf dem Computer, auf dem Alert Manager installiert ist, in einem Dialogfeld mit Bildlaufleiste an. HINWEIS Alert Manager startet nur dann ein Programm, wenn er auf Viren bezogene Warnungen erhält. Die Warnmeldung muss die Systemvariablen %VIRUSNAME% und %FILENAME% enthalten. Siehe Alert Manager-Systemvariablen auf Seite 239. Alert Manager startet (unabhängig von der für die Programm-Methode eingestellten Prioritätsstufe) nur dann ein Programm, wenn diese Felder in der Warnung enthalten sind. Weitere Informationen zu Prioritätsstufen finden Sie unter Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. Produkthandbuch 225

226 Virenwarnungen So konfigurieren Sie Alert Manager, damit bei Entdeckung eines Virus ein Programm ausgeführt wird: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Programm, um die Seite Programm zu öffnen. Abbildung Eigenschaften von Alert Manager Registerkarte Programm 3 Wählen Sie Programm ausführen. 4 Geben Sie den Pfad und den Dateinamen des Programms ein, das bei Entdeckung eines Virus durch die Virenschutz-Software ausgeführt werden soll, oder klicken Sie auf Durchsuchen, um die Programmdatei im Netzwerk zu suchen. 226 VirusScan Enterprise-Software Version 8.0i

227 Konfigurieren von Empfängern und Methoden 5 Wählen Sie eine der folgenden Optionen: $ Um das Programm nur dann zu starten, wenn die Virenschutz-Software einen Virus zum ersten Mal findet, klicken Sie auf Beim ersten Mal. $ Wenn das Programm jedes Mal gestartet werden soll, wenn der Scanner einen Virus entdeckt, klicken Sie auf Jedes Mal. HINWEIS Bei Auswahl von Beim ersten Mal wird das zugewiesene Programm gestartet, sobald der Scanner einen Virus zum ersten Mal erkennt. Beispiel: Wenn Sie VirusOne angeben und mehrere Vorkommen von VirusOne im selben Ordner vorhanden sind, wird das Programm nicht nochmals gestartet. Wenn nach VirusOne jedoch erst ein anderer Virus (VirusTwo) und anschließend wieder VirusOne entdeckt wird, wird das Programm für jede Virenerkennung erneut gestartet. Das bedeutet, dass das Programm in diesem Beispiel drei Mal nacheinander gestartet wird. Das Starten mehrerer Instanzen desselben Programms führt ggf. dazu, dass nicht mehr genügend Speicherkapazität zur Verfügung steht. 6 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. Denken Sie daran, dass die Programm-Methode nur dann ein Programm ausführt, wenn die Warnung auf Viren bezogen ist. Die Warnung muss also die Systemvariablen %VIRUSNAME% und %FILENAME% enthalten. Alle anderen Warnungen werden (unabhängig von der Prioritätsstufe) ignoriert. 7 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite 208. Produkthandbuch 227

228 Virenwarnungen Protokollieren von Warnbenachrichtigungen in einem Ereignisprotokoll Mit Alert Manager können Warnmeldungen im lokalen Ereignisprotokoll Ihres Computers oder im Ereignisprotokoll eines anderen Netzwerkcomputers protokolliert werden. So konfigurieren Sie die Protokollierungsoptionen: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Protokollierung. Das Dialogfeld Protokollierung wird angezeigt. Es enthält eine Liste der Computer, die für den Empfang zu protokollierender Meldungen ausgewählt wurden. Wenn noch kein Empfängercomputer ausgewählt wurde, enthält die Liste keine Einträge. Abbildung Eigenschaften des Alert Manager Registerkarte Protokollierung 228 VirusScan Enterprise-Software Version 8.0i

229 Konfigurieren von Empfängern und Methoden 3 Um die Liste zu aktualisieren, können Sie folgendermaßen vorgehen: $ Wenn Sie einen Computer hinzufügen möchten, klicken Sie auf Hinzufügen, um das Dialogfeld Protokollierungseigenschaften aufzurufen, und geben in das Textfeld den Namen des Computers ein, der die weitergeleiteten Meldungen empfangen soll. Der Computername kann in UNC-Schreibweise (Universal Naming Convention) eingegeben werden, oder Sie klicken auf Durchsuchen, um den Computer im Netzwerk zu suchen. $ Um einen Computer aus der Liste zu entfernen, wählen Sie den Computer in der Liste aus und klicken auf Entfernen. $ Um die Konfigurationsoptionen zu ändern, wählen Sie einen der aufgelisteten Empfängercomputer aus und klicken auf Eigenschaften. Alert Manager öffnet das Dialogfeld Protokollierungseigenschaften. Geben Sie den Namen des Computers ein, an den die zu protokollierenden Meldungen durch Alert Manager weitergeleitet werden sollen. Klicken Sie auf Durchsuchen, um den Empfängercomputer zu suchen. Abbildung Protokollierungseigenschaften 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 229

230 Virenwarnungen Senden einer Netzwerkmeldung an einen Terminalserver Alert Manager kann Warnmeldungen an einen Terminalserver senden. Auf dem Bildschirm des Benutzers, in dessen Sitzung die Warnung erzeugt wurde, werden Popup-Netzwerkmeldungen angezeigt. Im Dialogfeld Eigenschaften von Alert Manager wird die Registerkarte Terminalserver nur dann angezeigt, wenn es sich bei dem Computer, auf dem Alert Manager installiert ist, um einen Terminalserver handelt. So konfigurieren Sie Alert Manager für das Senden von Meldungen an einen Terminalserver: 1 Öffnen Sie das Dialogfeld Eigenschaften von Alert Manager. 2 Klicken Sie auf die Registerkarte Terminalserver. Abbildung Eigenschaften des Alert Manager Registerkarte Terminalserver 3 Aktivieren Sie das Kontrollkästchen Clientwarnungen aktivieren, um das Senden von Warnmeldungen an den Terminalserver zu aktivieren. 230 VirusScan Enterprise-Software Version 8.0i

231 Konfigurieren von Empfängern und Methoden 4 Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Das Dialogfeld Client-Auswahl für Testnachricht wird angezeigt. Es enthält eine Liste der aktuellen Terminalserverbenutzer-Sitzungen für diesen Computer. Abbildung Senden einer Testnachricht an einen Terminalserverbenutzer 5 Wählen Sie einen Benutzer aus der Liste, und klicken Sie auf OK, um diesem Benutzer eine Testnachricht zu senden und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. 6 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen die Terminalserverbenutzer empfangen sollen. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf OK, um die Terminalservereinstellungen zu speichern und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 231

232 Virenwarnungen Verwenden von zentralen Warnungen Zentrale Warnungen stellen eine Alternative zur regulären Verwendung von Alert Manager beim Versenden von Meldungen dar. Mit der Funktion Zentrale Warnungen werden durch Client-Virenschutz-Software (z. B. VirusScan) erzeugte Warnmeldungen in einem freigegebenen Ordner auf einem Server gespeichert. Alert Manager wird für das Lesen von Warnbenachrichtigungen aus diesem Ordner konfiguriert. Wenn sich der Inhalt des freigegebenen Ordners ändert, werden von Alert Manager neue Warnbenachrichtigungen gesendet. Dabei werden die Warnmethoden verwendet, für die Alert Manager bereits konfiguriert ist. -Nachrichten könnten z. B. an einen Pager gesendet werden. WARNUNG Auf Grund der Sicherheitsprobleme, die bei freigegebenen Ordnern entstehen können, empfiehlt McAfee Security, die Funktion Zentrale Warnungen möglichst nicht einzusetzen. Konfigurieren Sie Ihre Client-Virenschutz-Software stattdessen so, dass die regulären Warnmethoden von Alert Manager verwendet werden. So verwenden Sie die Funktion Zentrale Warnungen : 1 Um Warnmeldungen an den entsprechenden Warnungsordner zu senden, konfigurieren Sie die Virenschutz-Software auf den Client-Computern. Informationen zur Vorgehensweise finden Sie in der Dokumentation für die Virenschutz-Software. HINWEIS Damit auch andere Arbeitsstationen in Ihrem Netzwerk Meldungen an diesen Ordner senden können, müssen alle Benutzer und Computer über Zugriffsrechte zum Scannen, Schreiben, Erstellen und Ändern der Dateien in diesem Ordner verfügen. Einzelheiten dazu finden Sie in der Dokumentation für das Betriebssystem. 2 Vergewissern Sie sich, dass alle Benutzer und Computer Lese- und Schreibzugriff auf den freigegebenen Ordner für Warnungen haben. Wenn sich der Ordner auf einem Computer unter Windows NT befindet, müssen Sie eine Nullsitzungsfreigabe konfigurieren. Einzelheiten dazu finden Sie in der Dokumentation für das Betriebssystem. 232 VirusScan Enterprise-Software Version 8.0i

233 Konfigurieren von Empfängern und Methoden 3 Konfigurieren Sie Alert Manager so, dass der Ordner für zentrale Warnungen auf Aktivitäten überwacht wird. Gehen Sie dazu folgendermaßen vor: a Klicken Sie im Dialogfeld Eigenschaften von Alert Manager auf die Registerkarte Zentrale Warnung. Abbildung Eigenschaften des Alert Manager Registerkarte Zentrale Warnung b c Wählen Sie Zentrale Warnungen aktivieren. Geben Sie den Speicherort des Ordners für Warnungen ein, oder klicken Sie auf Durchsuchen, um den Ordner auf dem Server oder im Netzwerk zu suchen. Dabei muss es sich um denselben Ordner handeln, den die Virenschutz-Software auf den Client-Computern für zentrale Warnungen verwendet (siehe Schritt 1). Der Standardspeicherort des Ordners für Warnungen lautet: C:\Programme\Network Associates\Alert Manager\Queue\ 4 Klicken Sie auf Prioritätsstufe, um anzugeben, welche Arten von Warnmeldungen der Empfängercomputer empfangen soll. Siehe Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite Klicken Sie auf Test, um eine Testnachricht an den Empfängercomputer zu senden. Siehe Senden einer Testnachricht auf Seite Klicken Sie auf OK, um die Einstellungen für zentrale Warnungen zu speichern und zum Dialogfeld Eigenschaften von Alert Manager zurückzukehren. Produkthandbuch 233

234 Virenwarnungen Anpassen von Warnmeldungen Die Komponente Nachrichtenkonfiguration von Alert Manager ermöglicht es Ihnen, die Warnmeldungen selbst zu konfigurieren. Sie können den Meldungstext bearbeiten und die Prioritätsstufe einzelner Warnmeldungen festlegen. Im Lieferumfang von Alert Manager ist eine Vielzahl von Warnmeldungen enthalten, die das Spektrum der Situationen bei der Erkennung von Viren auf einem Netzwerkcomputer nahezu vollständig abdecken. Die Warnmeldungen enthalten eine vordefinierte Prioritätsstufe und Systemvariablen, die die infizierte Datei und das infizierte System, den infizierenden Virus und andere Informationen angeben, mit deren Hilfe Sie sich einen ebenso schnellen wie umfassenden Überblick über die Situation verschaffen können. Sie können bestimmte Warnmeldungen aktivieren oder deaktivieren oder den Inhalt und die Prioritätsstufe einzelner Meldungen ändern. Da die Warnmeldung durch Alert Manager trotzdem noch als Antwort auf bestimmte auslösende Ereignisse aktiviert wird, sollten Sie sich bei Änderungen bemühen, den Inhalt der Warnmeldung im Wesentlichen beizubehalten. Abbildung Alert Manager-Nachrichten Hier können die folgenden Aktionen ausgeführt werden: # Aktivieren und Deaktivieren von Warnmeldungen. # Bearbeiten von Warnmeldungen. 234 VirusScan Enterprise-Software Version 8.0i

235 Anpassen von Warnmeldungen Aktivieren und Deaktivieren von Warnmeldungen Mit Alert Manager werden Warnungen ausgegeben, wenn die Virenschutz-Software einen Virus entdeckt oder der normale Betrieb in irgendeiner Weise maßgeblich beeinträchtigt wird. Möglicherweise möchten Sie jedoch nicht in jedem dieser Fälle eine Warnmeldung erhalten. Im Dialogfeld Alert Manager-Nachrichten können bestimmte Warnmeldungen deaktiviert werden, die Sie nicht empfangen möchten. Standardmäßig sind alle verfügbaren Warnmeldungen aktiviert. So aktivieren oder deaktivieren Sie Warnmeldungen: 1 Klicken Sie auf dem Windows-Desktop auf Start, und wählen Sie dann Programme Network Associates Alert Manager-Nachrichtenkonfiguration, um das Dialogfeld Alert Manager-Nachrichten zu öffnen. 2 Aktivieren bzw. deaktivieren Sie das entsprechende Kontrollkästchen der Warnmeldungen, die aktiviert bzw. deaktiviert werden sollen. 3 Klicken Sie auf OK, um Ihre Einstellungen zu speichern und das Dialogfeld Alert Manager-Nachrichten zu schließen. Bearbeiten von Warnmeldungen Beim Bearbeiten von Warnmeldungen stehen Ihnen zwei Möglichkeiten zur Verfügung: # Ändern der Warnungspriorität. # Bearbeiten des Warnmeldungstextes. Produkthandbuch 235

236 Virenwarnungen Ändern der Warnungspriorität Einige der Warnungen, die Alert Manager von der Client-Virenschutz-Software erhält, müssen gegenüber anderen vorrangig behandelt werden. Jeder Warnmeldung ist eine standardmäßige Prioritätsstufe zugewiesen. Diese richtet sich nach der Dringlichkeit, die einer derartigen Warnung von Systemadministratoren in der Regel beigemessen wird. Sie können diese Prioritätsstufen Ihren Anforderungen entsprechend neu zuweisen. Verwenden Sie die Prioritätsstufen, um die Meldungen herauszufiltern, die Alert Manager an die Empfänger senden soll, sodass diese sich zunächst den wichtigsten Meldungen widmen können. So ändern Sie die einer Warnmeldung zugewiesene Prioritätsstufe: 1 Klicken Sie im Dialogfeld Alert Manager-Nachrichten (siehe Anpassen von Warnmeldungen auf Seite 234) einmal auf eine der aufgelisteten Nachrichten, um diese auszuwählen. 2 Klicken Sie auf Bearbeiten, um das Dialogfeld Nachricht des Alert Manager bearbeiten aufzurufen. Abbildung Bearbeiten der Priorität und des Textes einer Warnmeldung 236 VirusScan Enterprise-Software Version 8.0i

237 Anpassen von Warnmeldungen 3 Wählen Sie in der Liste Priorität eine Prioritätsstufe aus. Den Warnmeldungen können die Prioritätsstufen Kritisch, Hoch, Gering, Warnung oder Information zugewiesen werden. Durch das Symbol neben der im Dialogfeld Alert Manager-Nachrichten aufgelisteten Meldung wird die Prioritätsstufe angezeigt, die der Meldung aktuell zugewiesen ist. Jedes Symbol entspricht einer Option in der Dropdown-Liste Priorität. Folgende Prioritätsstufen sind verfügbar: Kritisch Gibt an, dass die Virenschutz-Software Viren in Dateien erkannt hat, die nicht gesäubert und nicht in den Quarantäneordner verschoben oder gelöscht werden konnten. Hoch Gibt an, dass die Erkennung und Entfernung der Viren erfolgreich war oder die Ausführung der Virenschutz-Software aufgrund schwerwiegender Fehler und Probleme möglicherweise abgebrochen wird. Beispiele dafür sind Die infizierte Datei wurde gelöscht, Für das angegebene Produkt sind keine Lizenzen installiert oder Nicht genügend Speicher!. Gering Kennzeichnet Virenerkennungs- oder Statusmeldungen mit niedriger Priorität. Warnung Kennzeichnet Statusmeldungen, die wichtiger sind als Informationsmeldungen. Diese Meldungen beziehen sich oft auf unkritische Probleme, die während des Scanvorgangs aufgetreten sind. Information Kennzeichnet standardmäßige Status- und Informationsmeldungen, z. B. Scannen bei Zugriff gestartet oder Scanvorgang abgeschlossen. Keine Viren gefunden. HINWEIS Wenn Sie einer Meldung eine andere Priorität zuweisen, ändert sich das neben der Meldung angezeigte Symbol, und der neue Prioritätsstatus wird angezeigt. 4 Klicken Sie auf OK. Produkthandbuch 237

238 Virenwarnungen Filtern von Meldungen nach Prioritätsstufe Um die Meldungen zu filtern, konfigurieren Sie die in Alert Manager eingerichteten Warnmethoden so, dass nur Meldungen mit einer bestimmten Priorität angenommen werden. Beispiel: Sie möchten, dass Alert Manager immer eine Meldung an Ihren Pager sendet, wenn die Virenschutz-Software in Ihrem Netzwerk einen Virus entdeckt. Routinemäßige Betriebsmeldungen sollen jedoch nicht an Sie gesendet werden. Weisen Sie dazu allen Virus-Warnmeldungen die Priorität Kritisch oder Hoch und den routinemäßigen Informationsmeldungen die Priorität Gering, Warnung oder Information zu. Anschließend konfigurieren Sie Alert Manager so, dass an die -Adresse für Ihren Pager nur Meldungen mit hoher Priorität gesendet werden. Informationen zur Anwendung der Prioritätsstufenfilter auf bestimmte Empfänger finden Sie unter Einrichten der Warnungsprioritätsstufe für Empfänger auf Seite 209. Bearbeiten des Warnmeldungstextes Um Ihnen zu helfen, auf eine Situation zu reagieren, die Ihre Aufmerksamkeit erfordert, enthält Alert Manager Informationen, die zur Erkennung des Ursprungs eines Problems erforderlich sind, sowie einige Informationen zum Umfeld, in dem das Problem festgestellt wurde. Der Meldungstext kann nach Belieben bearbeitet werden. Sie können der Warnmeldung beispielsweise Kommentare, die das Problem eingehender erörtern, oder Kontaktinformationen zum technischen Support hinzufügen. HINWEIS Obwohl der Warnmeldungstext frei nach Ihren Vorstellungen bearbeitet werden kann, sollte der Inhalt im Wesentlichen beibehalten werden, da Alert Manager die Meldungen nur in bestimmten Situationen sendet. Die Warnmeldung Task wurde gestartet wird von Alert Manager beispielsweise nur gesendet, wenn auch tatsächlich ein Task gestartet wird. So bearbeiten Sie den Text der Warnmeldung: 1 Klicken Sie in der Liste im Dialogfeld Alert Manager-Nachrichten auf die Warnmeldung, um diese auszuwählen. 2 Klicken Sie auf Bearbeiten, um das Dialogfeld Nachricht des Alert Manager bearbeiten aufzurufen. 3 Bearbeiten Sie den Meldungstext Ihren Vorstellungen entsprechend. Bei in Prozentzeichen stehendem Text, z. B. %COMPUTERNAME%, handelt es sich um Variablen, die von Alert Manager entsprechend ersetzt werden, wenn die Warnmeldung erzeugt wird. Siehe Alert Manager-Systemvariablen auf Seite Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Warnungseigenschaften zurückzukehren. 238 VirusScan Enterprise-Software Version 8.0i

239 Anpassen von Warnmeldungen Alert Manager-Systemvariablen Alert Manager enthält Systemvariablen, die im Text von Warnmeldungen verwendet werden können. Diese Variablen beziehen sich auf Systemfunktionen wie Datum und Uhrzeit, Dateinamen oder Computernamen. Beim Versenden von Warnbenachrichtigungen werden die Variablen von Alert Manager dynamisch durch den entsprechenden Wert ersetzt. Beispiel: Die im Dialogfeld Alert Manager-Nachrichten aufgelistete Warnung mit hoher Priorität Infizierte Datei wurde erfolgreich gesäubert (1025) ist standardmäßig wie folgt eingestellt: Die Datei %FILENAME% war mit dem Virus %VIRUSNAME% %VIRUSTYPE% infiziert. Die Datei wurde mit der Scan-Modulversion %ENGINEVERSION% und mit DAT-Version %DATVERSION% erfolgreich gesäubert. Wenn Alert Manager diese Warnung von einer Virenschutzanwendung erhält, fügt Alert Manager tatsächliche Werte in die Systemvariablen ein, z. B. MEINDOKUMENT.DOC für die Variable %FILENAME%. Zu den am häufigsten verwendeten Systemvariablen gehören: %DATVERSION% %ENGINEVERSION% %FILENAME% %TASKNAME% %VIRUSNAME% %DATE% Version der derzeit von der Virenschutz-Software verwendeten DAT-Dateien, die die Warnung erzeugt hat. Version des derzeitigen Virenschutzmoduls, das von der Virenschutz-Software zum Erkennen einer Infektion oder anderer Probleme verwendet wird. Der Name einer Datei. Dabei kann es sich um den Namen einer erkannten infizierten Datei oder um den Namen einer Datei handeln, die vom Scanvorgang ausgeschlossen wurde. Name eines aktiven Tasks, wie z. B. eines Zugriffsscans oder eines AutoUpdate-Tasks in VirusScan. Diese Variable wird von Alert Manager beispielsweise verwendet, um den Namen eines Tasks anzugeben, durch den der Virus erkannt oder durch den ein Fehler während des Scanvorgangs gemeldet wurde. Der Name eines infizierenden Virus. Das Systemdatum des Computers, auf dem Alert Manager installiert ist. Produkthandbuch 239

240 Virenwarnungen %TIME% %COMPUTERNAME% %SOFTWARENAME% %SOFTWAREVERSION% %USERNAME% Die Systemzeit des Computers, auf dem Alert Manager installiert ist. Der Name eines Computers, der im Netzwerk vorhanden ist. Dabei kann es sich um einen infizierten Computer, um einen Computer, der einen Gerätetreiberfehler meldet, oder um einen beliebigen anderen Computer handeln, mit dem das Programm interagiert. Der Dateiname einer ausführbaren Datei. Dabei kann es sich um eine Anwendung, die einen Virus erkannt oder einen Fehler gemeldet hat, oder eine beliebige Anwendung handeln, die mit dem Programm interagiert. Die Versionsnummer des aktiven Softwarepakets. Dabei kann es sich um eine Anwendung, die einen Virus erkannt oder einen Fehler gemeldet hat, oder eine beliebige Anwendung handeln, die mit dem Programm interagiert. Der Anmeldename des aktuell beim Server angemeldeten Benutzers. Sie können diese Variable beispielsweise verwenden, um den Benutzernamen der Person zu ermitteln, die einen Scanvorgang abgebrochen hat. WARNUNG Beim Bearbeiten von Meldungstext zum Hinzufügen von Systemvariablen, die möglicherweise nicht von dem Ereignis verwendet werden, das die Warnmeldung erzeugt, sollten Sie mit größter Vorsicht vorgehen. Das Verwenden von Systemvariablen in Warnungen, die dieses Feld für Systemvariablen nicht verwenden, kann zu unerwarteten Ergebnissen führen, wie z. B. einer Beschädigung des Meldungstextes oder sogar einem Systemabsturz. 240 VirusScan Enterprise-Software Version 8.0i

241 Anpassen von Warnmeldungen In der folgenden Liste sind alle Alert Manager-Systemvariablen aufgeführt, die in Alert Manager-Meldungen verwendet werden können: %ACCESSPROCESSNAME% %CLIENTCOMPUTER% %COMPUTERNAME% %DATVERSION% %DOMAIN% %ENGINESTATUS% %ENGINEVERSION% %EVENTNAME% %FILENAME% %GMTDAY% %GMTHOUR% %GMTMIN% %GMTMONTH% %GMTSEC% %GMTTIME% %GMTYEAR% %INFO% %MAILIDENTIFIERINFO% %MAILSUBJECTLINE% %MAILTONAME% %NOTEID% %NOTESDBNAME% %NOTESSERVERNAME% %LANGUAGECODE% %LOCALDAY% %LOCALHOUR% %LOCALMIN% %LOCALMONTH% %LOCALSEC% %LOCALTIME% %LOCALYEAR% %LONGDESCRIPT% %MAILCCNAME% %MAILFROMNAME% %NUMCLEANED% %NUMDELETED% %NUMQUARANTINED% %NUMVIRS% %OBRULENAME% %OS% %PROCESSORSERIA% %RESOLUTION% %SCANRETURNCODE% %SEVERITY% %SHORTDESCRIPT% %SOFTWARENAME% %SOFTWAREVERSION% %SOURCEIP% %SOURCEMAC% %SOURCESEG% %TARGETCOMPUTERNAME% %TARGETIP% %TARGETMAC% %TASKID% %TASKNAME% %TRAPID% %TSCLIENTID% %URL% %USERNAME% %VIRUSNAME% %VIRUSTYPE% Produkthandbuch 241

242 Virenwarnungen 242 VirusScan Enterprise-Software Version 8.0i

243 Aktualisieren 10 Die VirusScan Enterprise-Software benötigt die Virusdefinitionen aus den DAT-Dateien, um Viren zu identifizieren. Ohne aktualisierte DAT-Dateien werden neue Viren ggf. nicht durch die Software erkannt bzw. nicht wirksam behandelt. Wenn von der Software keine aktuellen DAT-Dateien verwendet werden, ist die Funktionstüchtigkeit des Virenschutzprogramms gefährdet. Neue Viren entstehen mit einer Geschwindigkeit, die sich auf mehr als 500 pro Monat beläuft. Um diesem Problem zu begegnen, gibt McAfee Security wöchentlich neue DAT-Dateien heraus, bei deren Erstellung die Ergebnisse der laufenden Forschungen zu den Merkmalen neuer oder mutierter Viren einbezogen werden. Die Funktion AutoUpdate erleichtert die Nutzung dieses Dienstes. Es ermöglicht Ihnen, mithilfe einer sofortigen oder einer geplanten Aktualisierung die neuesten DAT-Dateien, das aktuelle Scan-Modul, Produktaktualisierungen, Service Packs, Patches und die Datei EXTRA.DAT gleichzeitig herunterzuladen. Diese Themen sind in diesem Abschnitt enthalten: # Aktualisierungsstrategien # AutoUpdate-Tasks # AutoUpdate-Repository-Liste # Spiegelungs-Tasks # Rollback für DAT-Dateien # Manuelle Aktualisierungen Produkthandbuch 243

244 Aktualisieren Aktualisierungsstrategien Zur Durchführung von Aktualisierungen stehen verschiedenen Methoden zur Verfügung: Sie können mit den Verwaltungstools Aktualisierungs-Tasks, manuelle Aktualisierungen, Anmeldeskripts oder geplante Aktualisierungen ausführen. In diesem Abschnitt werden die Verwendung von AutoUpdate und die manuelle Aktualisierung beschrieben. Andere Implementierungsformen werden in diesem Handbuch nicht erläutert. Zu einer effizienten Aktualisierungsstrategie gehört in der Regel, dass Aktualisierungen von der Network Associates-Downloadsite wenigstens von einem Client oder Server Ihres Unternehmens abgerufen werden. Von dort können die Dateien repliziert und im Unternehmen verteilt werden, sodass auch alle anderen Computer Zugriff darauf erhalten. Idealerweise sollten Sie den Umfang der in Ihrem Netzwerk übertragenen Daten reduzieren, indem Sie das Kopieren der aktualisierten Dateien an Ihre Verteilungspunkte automatisieren. Für eine effiziente Aktualisierung müssen vor allem die Anzahl der Clients und die Anzahl der Standorte berücksichtigt werden. Das Aktualisierungsschema kann durch weitere Aspekte beeinflusst werden, wie beispielsweise die Anzahl der Systeme an den entfernten Standorten und deren Art des Internetzugangs. Die grundlegenden Konzepte zur Populierung der Verteilungspunkte und zur Aktualisierungsplanung betreffen jedoch Unternehmen jeder Größe. Mit einem Aktualisierungs-Task können Sie folgende Aufgaben ausführen: # Sie können die Aktualisierung der DAT-Dateien im Netzwerk so planen, dass sie zu geeigneten Zeiten und mit minimalen Eingriffen seitens der Administratoren oder Netzwerkbenutzer erfolgen. Die Aktualisierungs-Tasks können beispielsweise gestaffelt werden, oder Sie richten einen Plan ein, nach dem die Aktualisierungen der DAT-Dateien in den verschiedenen Teilen des Netzwerks stufenweise oder turnusmäßig durchgeführt werden. # Die administrativen Aufgaben der Aktualisierung können auf mehrere Server oder Domänen-Controller, auf verschiedene Regionen von WANs (Weitverkehrsnetzen) oder auf andere Netzwerkeinheiten verteilt werden. Ein vorwiegend netzinterner Datenverkehr für die Aktualisierung verringert zudem die Wahrscheinlichkeit von Sicherheitslücken im Netzwerk. # Sie können weitgehend verhindern, dass beim Herunterladen neuer DAT- oder Upgrade-Moduldateien Wartezeiten entstehen. Zu den regulären Terminen für die Veröffentlichung von DAT-Dateien oder beim Erscheinen neuer Produktversionen erhöht sich der Verkehr auf McAfee-Computern erfahrungsgemäß besonders stark. Wenn Sie diese Spitzenzeiten umgehen, in denen die verfügbare Bandbreite stark beschränkt ist, können Sie die neue Software mit minimalen Unterbrechungen bereitstellen. 244 VirusScan Enterprise-Software Version 8.0i

245 AutoUpdate-Tasks AutoUpdate-Tasks Mit dem AutoUpdate-Task werden geplante sowie sofortige Aktualisierungen ausgeführt. Sie können DAT-Dateien, das Scan-Modul und die Datei EXTRA.DAT aktualisieren. VirusScan Enterprise enthält standardmäßig einen Aktualisierungs-Task, der täglich um 17:00 (mit bis zu einer Stunde Abweichung) eine Aktualisierung ausführt. Der standardmäßig ausgeführte Aktualisierungs-Task hat den Namen AutoUpdate; er kann umbenannt und neu konfiguriert werden. Sie können auch zusätzliche Tasks erstellen, die Ihren Aktualisierungsbedürfnissen besser entsprechen. Diese Themen sind in diesem Abschnitt enthalten: # Übersicht über den AutoUpdate-Task # Erstellen eines AutoUpdate-Tasks # Konfigurieren eines AutoUpdate-Tasks # Ausführen von AutoUpdate-Tasks # Anzeigen des Aktivitätsprotokolls Produkthandbuch 245

246 Aktualisieren Übersicht über den AutoUpdate-Task Im folgenden Diagramm ist eine Übersicht eines AutoUpdate-Task dargestellt: Abbildung Übersicht über den AutoUpdate-Task 246 VirusScan Enterprise-Software Version 8.0i

247 AutoUpdate-Tasks Erstellen eines AutoUpdate-Tasks So erstellen Sie einen neuen AutoUpdate-Task: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Erstellen Sie einen neuen Aktualisierungs-Task mithilfe einer der folgenden Methoden: $ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole, ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer Aktualisierungs-Task. $ Wählen Sie aus dem Menü Task die Option Neuer Aktualisierungs-Task. In der Taskliste der VirusScan-Konsole wird ein neuer Aktualisierungs-Task markiert angezeigt. 3 Übernehmen Sie den Standard-Task-Namen, oder geben Sie einen neuen Namen für diesen Task ein, und drücken Sie dann die EINGABETASTE, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu öffnen. Ausführliche Konfigurationsinformationen finden Sie unter Konfigurieren eines AutoUpdate-Tasks auf Seite 248. HINWEIS Wenn Sie Aktualisierungs-Tasks über epolicy Orchestrator 3.0 oder höher erstellen und Tasksichtbarkeit aktivieren, sind diese Aktualisierungs-Tasks in der VirusScan-Konsole sichtbar. Auf diese epolicy Orchestrator-Tasks besteht nur Lesezugriff, und sie können nicht von der VirusScan-Konsole aus konfiguriert werden. Weitere Informationen finden Sie im VirusScan Enterprise -Konfigurationshandbuch zur Verwendung mit epolicy Orchestrator. Produkthandbuch 247

248 Aktualisieren Konfigurieren eines AutoUpdate-Tasks Sie können einen AutoUpdate-Task Ihren Anforderungen entsprechend konfigurieren und planen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Öffnen Sie das Dialogfeld Eigenschaften von AutoUpdate. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Eigenschaften. $ Doppelklicken Sie in der Taskliste auf den Task. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Eigenschaften. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf. Abbildung Eigenschaften von VirusScan AutoUpdate Neuer Aktualisierungs-Task HINWEIS Konfigurieren Sie den Aktualisierungs-Task, bevor Sie auf Plan oder Jetzt aktualisieren klicken. 248 VirusScan Enterprise-Software Version 8.0i

249 AutoUpdate-Tasks 3 Wählen Sie unter Protokolldatei eine der folgenden Optionen: $ Sie können den im Textfeld angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Namen und Speicherort eingeben oder auf Durchsuchen klicken, um zu einer anderen Datei auf dem Computer oder im Netzwerk zu wechseln. Systemvariablen werden unterstützt. HINWEIS Standardmäßig werden Protokollinformationen in die Datei UPDATELOG.TXT in diesem Ordner geschrieben: <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ $ Format. Wählen Sie das Format der Protokolldatei aus: Unicode (UTF8) (Standard), Unicode (UTF16) oder ANSI. HINWEIS Welches Format Sie auswählen, wird dadurch bestimmt, wie wichtig Dateigröße und Datenintegrität sind. Beim ANSI-Format handelt es sich normalerweise um die kleinste Datei. Dieses Format ist möglicherweise gut geeignet, wenn Sie westlichen Text speichern (bei dem jedes Zeichen einem Byte entspricht), nicht jedoch beim Speichern von östlichem Text (bei dem jedes Zeichen ein oder zwei Byte entspricht). Wenn Sie Informationen in einem multinationalen Unternehmen freigeben, empfiehlt sich die Verwendung eines der Unicode-Formate, entweder UTF8 oder UTF16. $ Protokoll anzeigen. Zeigt die bestehende Protokolldatei an. 4 Geben Sie unter Update-Optionen an, welche Updates überprüft werden sollen: $ Falls verfügbar, neuere Virusdefinitionsdateien (DATs) herunterladen. $ Falls verfügbar, neuere Erkennungsmodule herunterladen. $ Andere verfügbare Updates (Servicepacks, Upgrades usw.) herunterladen. Produkthandbuch 249

250 Aktualisieren 5 Unter Ausführoptionen können Sie eine ausführbare Datei angeben, die ausgeführt wird, nachdem der AutoUpdate-Task abgeschlossen ist. Sie können mit dieser Option z. B. ein Dienstprogramm für Netzwerkmeldungen starten, sodass der Administrator benachrichtigt wird, dass der Aktualisierungsvorgang erfolgreich abgeschlossen wurde. $ Geben Sie die ausführbare Datei an, die nach Abschluss des Aktualisierungs-Tasks ausgeführt werden soll. Geben Sie den Pfad zu der auszuführenden Datei ein, oder klicken Sie auf Durchsuchen, um nach der Datei zu suchen. $ Nur nach erfolgreicher Aktualisierung ausführen. Das ausführbare Programm wird nur nach einer erfolgreichen Aktualisierung ausgeführt. Wenn die Aktualisierung jedoch fehlschlägt, wird die angegebene Programmdatei nicht ausgeführt. HINWEIS Die angegebene Programmdatei muss vom derzeit angemeldeten Benutzer ausgeführt werden können. Wenn der derzeit angemeldete Benutzer über keine Zugriffsrechte auf das Verzeichnis mit den Programmdateien verfügt bzw. wenn zur Zeit keine Benutzer angemeldet sind, wird das Programm nicht ausgeführt. 6 Klicken Sie auf Plan, um den Aktualisierungs-Task zu planen. Weitere Informationen finden Sie unter Aktualisieren auf Seite 243. HINWEIS Es ist nicht empfehlenswert, die gleichzeitige Ausführung von Aktualisierungs- und Spiegelungstasks zu planen. Da beide Tasks den Dienst McAfee Common Framework verwenden, kann durch die gleichzeitige Ausführung ein Konflikt verursacht werden. 7 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 8 Klicken Sie auf Jetzt aktualisieren, um den Aktualisierungs-Task sofort zu starten. 9 Klicken Sie auf OK, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu schließen. HINWEIS Der Aktualisierungs-Task verwendet die Konfigurationseinstellungen in der AutoUpdate-Repository-Liste, um die Aktualisierung auszuführen. Weitere Informationen finden Sie unter AutoUpdate-Repository-Liste auf Seite VirusScan Enterprise-Software Version 8.0i

251 AutoUpdate-Tasks Ausführen von AutoUpdate-Tasks Nachdem Sie den Task mit den gewünschten Aktualisierungseigenschaften konfiguriert haben, können Sie den Aktualisierungs-Task ausführen. Diese Themen sind in diesem Abschnitt enthalten: # Ausführen von Aktualisierungs-Tasks # Aktivitäten während eines Aktualisierungs-Tasks Ausführen von Aktualisierungs-Tasks Aktualisierungen können bei Bedarf sofort oder zu einem geplanten Termin ausgeführt werden. Wenn der Aktualisierungs-Task während der Ausführung unterbrochen wird, wird er automatisch fortgesetzt. # Tasks, die von einer HTTP-, UNC- oder einer lokalen Site aktualisieren: Wenn der Aktualisierungs-Task aus bestimmten Gründen unterbrochen wird, wird der Task beim nächsten Start an dieser Stelle wieder aufgenommen. # Tasks, die von einer FTP-Site aktualisieren: Der Task wird nicht wieder aufgenommen, wenn er während des Downloads einer einzelnen Datei unterbrochen wird. Wenn ein Task jedoch mehrere Dateien herunterlädt und unterbrochen wird, wird der Task bei der Datei wieder aufgenommen, die vor der Unterbrechung heruntergeladen wurde. So führen Sie einen Aktualisierungs-Task aus: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie den Aktualisierungs-Task anhand einer der folgenden Methoden aus: $ Aktualisieren nach Plan: Wenn die Aktualisierung zeitlich geplant wurde, können Sie den Task unbeaufsichtigt ausführen lassen. HINWEIS Der Computer muss zum Ausführen des Tasks eingeschaltet sein. Wenn der Computer zum Zeitpunkt der geplanten Ausführung des Tasks heruntergefahren ist, wird der Task entweder zum nächsten geplanten Zeitpunkt gestartet, zu dem der Computer eingeschaltet ist, oder wenn der Computer neu gestartet wird. Hierfür muss jedoch auf der Registerkarte Plan unter Planeinstellungen die Option Ausgelassenen Task ausführen aktiviert sein. Produkthandbuch 251

252 Aktualisieren $ Sofortiges Aktualisieren: Zum sofortigen Starten von Aktualisierungs-Tasks stehen Ihnen folgende Methoden zur Verfügung: Befehl Jetzt aktualisieren für die Standard-Aktualisierungs-Task Befehl Start für alle Aktualisierungs-Tasks Befehl Jetzt aktualisieren für alle Aktualisierungs-Tasks Befehl Jetzt aktualisieren für die Standard-Aktualisierungs-Task Verwenden Sie die Option Jetzt aktualisieren, um den standardmäßig eingerichteten Aktualisierungs-Task sofort zu starten. HINWEIS Die Option Jetzt aktualisieren führt nur den Standard-Aktualisierungs-Task aus, der beim Installieren des Produkts erstellt wurde. Sie können den Standard-Task umbenennen und neu konfigurieren. Wenn Sie den Task jedoch löschen, wird die Option Jetzt aktualisieren deaktiviert. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Um eine sofortige Aktualisierung mit Jetzt aktualisieren auszuführen, verwenden Sie eine der folgenden Vorgehensweisen: $ Wählen Sie im Menü Task in der VirusScan-Konsole die Option Jetzt aktualisieren. $ Klicken Sie in der Systemablage mit der rechten Maustaste auf, und wählen Sie anschließend Jetzt aktualisieren. 3 Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. 252 VirusScan Enterprise-Software Version 8.0i

253 AutoUpdate-Tasks Start-Befehl für alle Aktualisierungs-Tasks Verwenden Sie in der VirusScan-Konsole die Option Starten, um einen Aktualisierungs-Task sofort zu beginnen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Um eine sofortige Aktualisierung aus der VirusScan-Konsole zu starten, verwenden Sie eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Starten. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Starten. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf. 3 Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. Befehl Jetzt aktualisieren für alle Aktualisierungs-Tasks Verwenden Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate die Option Jetzt aktualisieren, um alle Aktualisierungs-Tasks sofort zu beginnen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Öffnen Sie für den ausgewählten Aktualisierungs-Task das Dialogfeld Eigenschaften von VirusScan AutoUpdate. Anleitungen finden Sie unter Konfigurieren eines AutoUpdate-Tasks auf Seite Klicken Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate auf Jetzt aktualisieren. 4 Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. Produkthandbuch 253

254 Aktualisieren Aktivitäten während eines Aktualisierungs-Tasks Folgende Aktivitäten werden während eines AutoUpdate-Tasks ausgeführt: # Es wird eine Verbindung zum ersten aktivierten Repository (Update-Standort) in der Repository-Liste hergestellt. Wenn dieses Repository nicht verfügbar ist, wird versucht, eine Verbindung zum nächsten Repository herzustellen usw., bis eine Verbindung hergestellt werden kann oder das Ende der Liste erreicht ist. # Die verschlüsselte Datei CATALOG.Z wird aus dem Repository heruntergeladen. Die Datei CATALOG.Z enthält die wichtigsten Daten für die Durchführung der Aktualisierung. Diese Daten werden verwendet, um zu ermitteln, welche Dateien und/oder Aktualisierungen verfügbar sind. # Die Software-Versionen in CATALOG.Z werden mit den Versionen auf dem Computer verglichen. Wenn neue Software-Aktualisierungen verfügbar sind, werden sie heruntergeladen. # Wenn die Aktualisierung in das Repository eingecheckt wurde, wird das Update überprüft, um zu bestätigen, dass es auf VirusScan Enterprise angewendet werden kann und die Version neuer ist als die aktuelle Version. Sobald dies überprüft wurde, lädt VirusScan Enterprise die Aktualisierung herunter, wenn der nächste Aktualisierungs-Task ausgeführt wird. Eine Datei mit dem Namen EXTRA.DAT kann im Notfall verwendet werden, um neue Bedrohungen zu erkennen, bis der neue Virus zur wöchentlich aktualisierten DAT-Datei hinzugefügt wurde. Die Datei EXTRA.DAT wird bei jeder Aktualisierung aus dem Repository heruntergeladen. Dadurch wird gewährleistet, dass bei einer Bearbeitung der Datei EXTRA.DAT und einem erneuten Einchecken dieser Datei als Paket alle VirusScan Enterprise-Clients dasselbe aktualisierte EXTRA.DAT-Paket herunterladen und verwenden. Sie können die Datei EXTRA.DAT beispielsweise als verbesserten Detektor für dasselbe Virus verwenden oder als zusätzlichen Detektor für neue Viren. VirusScan Enterprise unterstützt nur eine (1) Datei EXTRA.DAT. HINWEIS Wenn Sie die Arbeit mit der Datei EXTRA.DAT beendet haben, sollten Sie sie aus dem Master-Repository entfernen und einen Replizierungs-Task durchführen, um zu gewährleisten, dass sie aus allen verteilten Repository-Sites entfernt wird. So wird verhindert, dass VirusScan Enterprise-Clients versuchen, die Datei EXTRA.DAT bei einem Akualisierungsvorgang herunterzuladen. Standardmäßig wird die Entdeckung des neuen Virus in der Datei EXTRA.DAT ignoriert, sobald die neue Virusdefinition in die wöchentlichen DAT-Dateien aufgenommen wurde. Ein Diagramm zum Aktualisierungsvorgang finden Sie unter Übersicht über den AutoUpdate-Task auf Seite VirusScan Enterprise-Software Version 8.0i

255 AutoUpdate-Repository-Liste Anzeigen des Aktivitätsprotokolls Das Aktivitätsprotokoll für Aktualisierungs-Tasks zeigt spezifische Details zum Aktualisierungsvorgang an. So werden z. B. die Versionsnummern der aktualisierten DAT-Datei und des Scan-Moduls angezeigt. So zeigen Sie das Aktivitätsprotokoll an: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Öffnen Sie die Aktivitätsprotokolldatei anhand einer der folgenden Methoden: $ Markieren Sie den Task, und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie mit der rechten Maustaste auf den Task in der Taskliste, und wählen Sie die Option Protokoll anzeigen. 3 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. AutoUpdate-Repository-Liste Die AutoUpdate-Repository-Liste (SITELIST.XML) gibt die zur Ausführung eines Aktualisierungs-Tasks erforderlichen Repositories und Konfigurationsdaten an. Zum Beispiel: # Repository-Informationen und -Standort # Bevorzugte Repository-Reihenfolge # Proxy-Einstellungen (sofern erforderlich) # Für den Zugriff auf die einzelnen Repositories erforderliche Anmeldedaten HINWEIS Diese Anmeldedaten sind verschlüsselt. Die AutoUpdate-Repository-Liste (SITELIST.XML) befindet sich je nach Betriebssystem an unterschiedlichen Speicherorten. Z. B. unter Windows NT: C:\Programme\Network Associates\Common Framework\Data Z. B. unter Windows 2000: C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\Network Associates\Common Framework Produkthandbuch 255

256 Aktualisieren Diese Themen sind in diesem Abschnitt enthalten: # AutoUpdate-Repositories # Konfigurieren der AutoUpdate-Repository-Liste AutoUpdate-Repositories Ein Repository ist ein Speicherort, von dem Sie Aktualisierungen erhalten. Die VirusScan Enterprise-Software enthält zwei vorkonfigurierte Repositories: ftp://ftp.nai.com/commonupdater Das HTTP-Repository ist die standardmäßige Download-Site. Wenn Aktualisierungen mit dem HTTP-Repository durchgeführt werden sollen, wird die Konfiguration nach Abschluss der VirusScan Enterprise-Installation automatisch dementsprechend durchgeführt. Sie können eine dieser Sites verwenden, um aktuelle Updates herunterzuladen, wenn Sie ausschließlich VirusScan Enterprise oder VirusScan Enterprise in einer gemischten Umgebung mit VirusScan oder NetShield 4.5 verwenden. Sie können die Repositories in der Liste neu organisieren oder neue Repositories Ihren Anforderungen entsprechend erstellen. Die Anzahl der erforderlichen Repositories ist abhängig von Ihren Aktualisierungsanforderungen. Weitere Informationen finden Sie unter Bearbeiten der AutoUpdate-Repository-Liste auf Seite 258. Konfigurieren der AutoUpdate-Repository-Liste Sie können die AutoUpdate-Repository-Liste (SITELIST.XML) vor, während oder nach der Installation konfigurieren. In diesem Handbuch werden die Optionen nach der Installation besprochen. Diese Themen sind in diesem Abschnitt enthalten: # Importieren der AutoUpdate-Repository-Liste # Bearbeiten der AutoUpdate-Repository-Liste 256 VirusScan Enterprise-Software Version 8.0i

257 AutoUpdate-Repository-Liste Importieren der AutoUpdate-Repository-Liste So importieren Sie eine AutoUpdate-Repository-Liste aus einem anderen Verzeichnis: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie die Option Extras AutoUpdate-Repository-Liste importieren. Abbildung AutoUpdate-Repository-Liste importieren 3 Geben Sie im Feld Suchen in das Verzeichnis für die.xml-datei ein, oder klicken Sie auf, um zu dem Verzeichnis zu navigieren, und wählen Sie dann die Datei aus. 4 Klicken Sie auf Öffnen, um die AutoUpdate-Repository-Liste zu importieren. HINWEIS Um eine angepasste AutoUpdate-Repository-Liste zu importieren, um Quell-Repositories anzugeben, aus denen die Software bezogen wird, oder um mehrere Aktualisierungsverzeichnisse zu verwenden, die von einem Master-Repository repliziert werden können, müssen Sie das Dienstprogramm McAfee AutoUpdate Architect in Verbindung mit VirusScan Enterprise verwenden. Weitere Informationen finden Sie im Produkthandbuch zu McAfee AutoUpdate Architect. Produkthandbuch 257

258 Aktualisieren Bearbeiten der AutoUpdate-Repository-Liste Im Dialogfeld AutoUpdate Repository-Liste bearbeiten können Sie der Liste neue AutoUpdate-Repositories hinzufügen, diese konfigurieren, vorhandene Repositories bearbeiten und entfernen und sie in der Liste anordnen. Diese Themen sind in diesem Abschnitt enthalten: # Hinzufügen und Bearbeiten von Repositories # Entfernen und Neuorganisieren von Repositories # Festlegen von Proxy-Einstellungen Hinzufügen und Bearbeiten von Repositories Im Dialogfeld AutoUpdate-Repository-Liste bearbeiten können Sie der Liste AutoUpdate-Repositories hinzufügen oder sie bearbeiten. HINWEIS Sie können Repositories auch mithilfe von McAfee AutoUpdate Architect erstellen und in VirusScan Enterprise exportieren. Weitere Informationen zum Erstellen von AutoUpdate-Repositories mit McAfee AutoUpdate Architect finden Sie im Produkthandbuch zu diesem Programm. AutoUpdate-Repositories können den Status Aktiviert oder Deaktiviert aufweisen. # Aktiviert: Ein definiertes Repository, das während des AutoUpdate-Vorgangs verwendet werden kann. # Deaktiviert: Ein definiertes Repository, auf das während des AutoUpdate-Vorgangs nicht zugegriffen werden soll. So fügen Sie ein Repository in die AutoUpdate-Repository-Liste ein oder bearbeiten es: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie die Option Extras AutoUpdate-Repository-Liste bearbeiten. 258 VirusScan Enterprise-Software Version 8.0i

259 AutoUpdate-Repository-Liste 3 Wählen Sie die Registerkarte Repositories. Das HTTP-Repository ist die Standard-Download-Site. Abbildung AutoUpdate-Repository-Liste bearbeiten Registerkarte Repositories Produkthandbuch 259

260 Aktualisieren 4 Wählen Sie eine der folgenden Aktionen aus: $ Klicken Sie zum Hinzufügen eines Repositories auf Hinzufügen. Dadurch wird das Dialogfeld Repository-Einstellungen angezeigt. $ Um ein Repository zu bearbeiten, markieren Sie es in der Liste Repository-Beschreibung, und klicken dann auf Bearbeiten, um das Dialogfeld Repository-Einstellungen aufzurufen. Abbildung Repository-Einstellungen 5 Geben Sie im Textfeld Repository-Beschreibung den Namen oder eine Beschreibung für dieses Repository ein. 6 Wählen Sie unter Dateien abrufen von den Repository-Typ bzw. den Repository-Pfad über eine dieser Optionen aus: $ HTTP-Repository (Standard). Verwenden Sie die von Ihnen angegebene HTTP-Repository-Adresse als Repository zum Abrufen der Aktualisierungsdateien. HINWEIS Eine HTTP-Site, wie beispielsweise FTP, bietet Aktualisierungen unabhängig von der Netzwerksicherheit, unterstützt jedoch eine größere Anzahl von gleichzeitigen Verbindungen als FTP. 260 VirusScan Enterprise-Software Version 8.0i

261 AutoUpdate-Repository-Liste $ FTP-Repository: Verwenden Sie die von Ihnen angegebene FTP-Repository-Adresse als Repository zum Abrufen der Aktualisierungsdateien. HINWEIS Eine FTP-Site bietet die Flexibilität der Aktualisierung ohne Berücksichtigung der Netzwerk-Sicherheitsrechte. FTP ist weniger anfällig für unerwünschte Code-Angriffe als HTTP, sodass es eine höhere Toleranz bieten kann. $ UNC-Pfad: Verwenden Sie den von Ihnen angegebenen UNC-Pfad als das Repository, von dem Sie die Aktualisierungsdateien abrufen. HINWEIS Eine UNC-Site lässt sich am schnellsten und einfachsten einrichten. Bei domänenübergreifenden UNC-Aktualisierungen sind Sicherheitsberechtigungen für jede Domäne erforderlich, wodurch die Aktualisierungskonfiguration komplexer wird. $ Lokaler Pfad: Verwenden Sie die von Ihnen angegebene lokale Site als das Repository, von dem Sie die Aktualisierungsdateien abrufen. 7 Die Informationen, die Sie unter Repository-Details eingeben, hängen vom Repository-Typ bzw. -Pfad ab, den sie unter Dateien abrufen von ausgewählt haben. Systemvariablen werden unterstützt. $ Detaillierte Anleitungen für die Optionen HTTP-Repository oder FTP-Repository finden Sie unter HTTP- oder FTP-Repository-Details auf Seite 262. $ Detaillierte Anleitungen für die Optionen UNC-Pfad oder Lokaler Pfad finden Sie unter UNC-Pfad oder Lokaler Pfad Repository-Details auf Seite 263. Produkthandbuch 261

262 Aktualisieren HTTP- oder FTP-Repository-Details Gehen Sie folgendermaßen vor, wenn Sie ein HTTP- oder FTP-Repository ausgewählt haben: Abbildung Repository-Details HTTP- oder FTP-Site 1 Geben Sie unter Repository-Details den Pfad zu dem gewählten Repository, die Portnummer und die Anmeldedaten zum Zugriff auf dieses Repository an. a URL: Geben Sie den Pfad zu der HTTP- oder FTP-Repository-Adresse ein: $ HTTP: Geben Sie den Speicherort für den HTTP-Server und den Ordner an, in dem die Aktualisierungsdateien liegen. Das HTTP-Standard-Repository von McAfee für DAT-Dateien finden Sie unter: $ FTP: Geben Sie den Speicherort für den FTP-Server und den Ordner an, in dem die Aktualisierungsdateien liegen. Das FTP-Standard-Repository von McAfee für DAT-Dateien finden Sie unter: ftp://ftp.nai.com/commonupdater b Port: Geben Sie die Portnummer für den gewählten HTTP- oder FTP-Server ein. 262 VirusScan Enterprise-Software Version 8.0i

263 AutoUpdate-Repository-Liste c Authentifizierung verwenden oder Anonyme Anmeldung verwenden: Der Optionsname ist davon abhängig, ob Sie den HTTP-Pfad oder den FTP-Pfad ausgewählt haben. Geben Sie die Anmeldedaten zum Zugriff auf das Repository an. Geben Sie einen Benutzernamen und ein Kennwort ein und wiederholen Sie die Eingabe des Kennworts unter Kennwort bestätigen. HINWEIS Anmeldeinformationen zum Herunterladen sind bei FTP- und UNC-Repositories erforderlich, bei HTTP-Repositories optional. AutoUpdate verwendet die angegebenen Anmeldeinformationen für den Zugriff auf das Repository, sodass die benötigten Aktualisierungsdateien heruntergeladen werden können. Beim Konfigurieren der Anmeldeinformationen für das Konto im Repository müssen Sie darauf achten, dass das Konto Leseberechtigungen für die Ordner mit den Aktualisierungsdateien besitzt. FTP-Aktualisierungen unterstützen anonyme Repository-Verbindungen. 2 Klicken Sie auf OK, um diese Einstellungen zu speichern und zum Dialogfeld AutoUpdate-Repository-Liste zurückzukehren. UNC-Pfad oder Lokaler Pfad Repository-Details Bei Auswahl von UNC-Pfad bzw. Lokaler Pfad : Abbildung Repository-Details UNC-Pfad oder Lokaler Pfad Produkthandbuch 263

264 Aktualisieren 1 Geben Sie unter Repository-Details den Pfad zu dem gewählten Repository ein, und bestimmen Sie, ob Sie das angemeldete Konto verwenden oder durch Angabe von Benutzername und Kennwort die Sicherheit erhöhen möchten. Systemvariablen werden unterstützt. a Pfad: Geben Sie den Pfad zu der Site ein, von der Sie die Aktualisierungsdateien herunterladen möchten. UNC-Pfad: Geben Sie entsprechend der UNC-Konvention (\\Servername\Pfad\) den Pfad zu dem Repository ein, in dem sich die Aktualisierungsdateien befinden. Lokaler Pfad: Geben Sie den Pfad des lokalen Ordners ein, in dem Sie die Aktualisierungsdateien gespeichert haben, oder klicken Sie auf Durchsuchen, um diesen Ordner zu suchen. Der Pfad kann auf einen Ordner auf einem lokalen Laufwerk oder einem Netzwerklaufwerk verweisen. b Angemeldetes Konto verwenden: Geben Sie das zu verwendende Konto an. Wählen Sie die Option Angemeldetes Konto verwenden, um das aktuell angemeldete Konto zu verwenden. Deaktivieren Sie Angemeldetes Konto verwenden, um ein anderes Konto verwenden zu können. Geben Sie dazu eine Domäne, einen Benutzernamen, ein Kennwort und unter Kennwort bestätigen erneut das Kennwort ein. HINWEIS Anmeldeinformationen zum Herunterladen sind bei FTP- und UNC-Repositories erforderlich, bei HTTP-Repositories optional. AutoUpdate verwendet die angegebenen Anmeldeinformationen für den Zugriff auf das Repository, sodass die benötigten Aktualisierungsdateien heruntergeladen werden können. Beim Konfigurieren der Anmeldeinformationen für das Konto im Repository müssen Sie darauf achten, dass das Konto Leseberechtigungen für die Ordner mit den Aktualisierungsdateien besitzt. Bei UNC-Aktualisierungen haben Sie außerdem die Möglichkeit, das angemeldete Konto zu verwenden. Dadurch kann der Aktualisierungs-Task die Berechtigungen der angemeldeten Benutzer zum Zugriff auf das Repository nutzen. 2 Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Repositories zurückzukehren. 264 VirusScan Enterprise-Software Version 8.0i

265 AutoUpdate-Repository-Liste Entfernen und Neuorganisieren von Repositories So können Sie Repositories aus der Repository-Liste entfernen oder neu organisieren: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie die Option Extras AutoUpdate-Repository-Liste bearbeiten. Abbildung AutoUpdate-Repository-Liste bearbeiten Registerkarte Repositories 3 Wählen Sie die Registerkarte Repositories. 4 Wählen Sie eine der folgenden Optionen aus, um Repositories aus der Repository-Liste zu entfernen oder neu zu organisieren: $ Sie können ein Repository entfernen, indem Sie in der Liste markieren und anschließend auf Löschen klicken. $ Um die Repositories in der Liste neu zu organisieren, markieren Sie ein Repository, und klicken dann so oft auf Nach oben oder Nach unten, bis das Repository an der gewünschten Stelle in der Liste steht. HINWEIS Die Reihenfolge, in der die Repositories in der Liste aufgeführt werden, entspricht der Reihenfolge, in der sie bei einer Aktualisierung aufgerufen werden. Produkthandbuch 265

266 Aktualisieren Festlegen von Proxy-Einstellungen Proxy-Server werden in der Regel im Rahmen der Internetsicherheit dazu verwendet, die Computer von Internetbenutzern zu maskieren und die Zugriffsgeschwindigkeit durch die Zwischenspeicherung von Sites, auf die häufig zugegriffen wird, zu erhöhen. Wenn in Ihrem Netzwerk ein Proxy-Server verwendet wird, können Sie die zu verwendenden Proxy-Einstellungen und die Adresse des Proxy-Servers angeben und festlegen, ob die Authentifizierung verwendet werden soll. Proxy-Informationen werden in der AutoUpdate-Repository-Liste (SITELIST.XML) gespeichert. Die hier konfigurierten Proxy-Einstellungen sind für alle Repositories in der Repository-Liste gültig. So legen Sie die Proxy-Einstellungen fest: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie die Option Extras AutoUpdate-Repository-Liste bearbeiten. 3 Wählen Sie die Registerkarte Proxy-Einstellungen. Abbildung AutoUpdate-Repository-Liste bearbeiten Registerkarte Proxy-Einstellungen 266 VirusScan Enterprise-Software Version 8.0i

267 AutoUpdate-Repository-Liste 4 Legen Sie fest, ob Sie einen Proxy verwenden möchten und wenn ja, welche Einstellungen dafür gewählt werden sollen. Wählen Sie eine der folgenden Optionen aus: $ Keinen Proxy verwenden: Es wird kein Proxy-Server angegeben. Wählen Sie diese Option, und klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld AutoUpdate-Repository-Liste bearbeiten zu schließen. $ Internet Explorer-Proxy-Einstellungen verwenden (Standard). Die Proxy-Einstellungen werden für die gegenwärtig installierte Version von Internet Explorer verwendet. Wählen Sie diese Option, und klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld AutoUpdate-Repository-Liste bearbeiten zu schließen. $ Proxy-Einstellungen manuell konfigurieren: Konfigurieren Sie die Proxy-Einstellungen für Ihre Anforderungen. Wählen Sie diese Option, und geben Sie dann die Adresse und den Port für das ausgewählte Repository ein: HTTP: Geben Sie die Adresse und die Anschlussnummer des HTTP-Proxyservers in die entsprechenden Textfelder ein. FTP: Geben Sie die Adresse und die Anschlussnummer des FTP-Proxyservers in die entsprechenden Textfelder ein. HINWEIS Systemvariablen werden unterstützt. 5 Klicken Sie auf Ausnahmen, wenn Sie für die Verwendung des Proxys Ausnahmen festlegen möchten. Wenn keine Ausnahmen festgelegt werden sollen, übergehen Sie diesen Schritt und fahren mit Schritt 7 fort. Abbildung Proxy-Ausnahmen Produkthandbuch 267

268 Aktualisieren a b Aktivieren Sie Ausnahmen angeben, und geben Sie die Ausnahmen durch Semikolons voneinander getrennt ein. Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Proxy-Einstellungen zurückzukehren. 6 Legen Sie fest, ob für den ausgewählten HTTP- oder FTP-Proxy-Server eine Authentifizierung verwendet werden soll. Wählen Sie eine der folgenden Optionen aus: $ Authentifizierung für HTTP verwenden: Aktivieren Sie diese Option, wenn Sie den HTTP-Proxy-Server mit einer Authentifizierung versehen möchten. Geben Sie dazu einen HTTP-Benutzernamen und ein HTTP-Kennwort ein, das Sie unter HTTP-Bestätigungskennwort wiederholen. $ Authentifizierung für FTP verwenden: Aktivieren Sie diese Option, wenn Sie den FTP-Proxy-Server mit einer Authentifizierung versehen möchten. Geben Sie dazu einen FTP-Benutzernamen und ein FTP-Kennwort ein, dessen Eingabe Sie unter FTP-Bestätigungskennwort wiederholen. 7 Klicken Sie auf OK, um diese Einstellungen zu speichern und das Dialogfeld AutoUpdate-Repository-Liste bearbeiten zu schließen. Spiegelungs-Tasks Die VirusScan Enterprise-Software ist zur eigenen Aktualisierung auf eine bestimmte Verzeichnisstruktur angewiesen. Mit dem Spiegelungstask können Sie Aktualisierungsdateien aus dem ersten erreichbaren Repository, das in der Repository-Liste definiert ist, in eine Spiegelungssite in Ihrem Netzwerk replizieren. Achten Sie darauf, die gesamte Verzeichnisstruktur zu replizieren, wenn Sie eine Site spiegeln. Diese Verzeichnisstruktur unterstützt auch frühere Versionen von VirusScan und NetShield, solange die gesamte Verzeichnisstruktur an die gleichen Speicherorte repliziert wird, die VirusScan für die Aktualisierung verwendet hat. 268 VirusScan Enterprise-Software Version 8.0i

269 Spiegelungs-Tasks Im Folgenden sehen Sie die Verzeichnisstruktur im Repositor, nachdem eine Spiegelungstask verwendet wurde, um das Network Associates-Repository zu replizieren. Abbildung Gespiegelte Site Nachdem Sie die Network Associates-Site repliziert haben, die die Aktualisierungsdateien enthält, können Computer in Ihrem Netzwerk die Dateien von der Spiegel-Site herunterladen. Diese Vorgehensweise wird empfohlen, da sämtliche Netzwerkcomputer mit oder ohne Internetzugriff aktualisiert werden können, und sie ist effizient, da die Computer mit einem Server kommunizieren, der möglicherweise näher als die Network Associates-Internetsite liegt, wodurch der Aufwand und die Zeit zum Herunterladen verringert werden. Dieser Task wird meist zum Spiegeln des Inhalts der Network Associates-Downloadsite auf einen lokalen Server verwendet. Diese Themen sind in diesem Abschnitt enthalten: # Erstellen eines Spiegelungstasks # Konfigurieren eines Spiegelungstasks # Ausführen von Spiegelungstasks # Anzeigen des Aktivitätsprotokolls für Spiegelungstasks Produkthandbuch 269

270 Aktualisieren Erstellen eines Spiegelungstasks Sie können einen Spiegelungstask für jedes benötigte Spiegelverzeichnis erstellen. So erstellen Sie einen neuen Spiegelungstask: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Erstellen Sie einen neuen Spiegelungstask mithilfe einer der folgenden Methoden: $ Klicken Sie mit der rechten Maustaste in einen leeren Bereich der Konsole, ohne ein Element in der Taskliste zu markieren. Wählen Sie dann Neuer Spiegelungstask. $ Wählen Sie aus dem Menü Task die Option Neuer Spiegelungstask. In der Taskliste der VirusScan-Konsole wird ein neuer Spiegelungstask markiert angezeigt. 3 Übernehmen Sie den Standard-Task-Namen, oder geben Sie einen neuen Namen für diesen Task ein, und drücken Sie dann die EINGABETASTE, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu öffnen. Ausführliche Konfigurationsinformationen finden Sie unter Konfigurieren eines Spiegelungstasks auf Seite 271. HINWEIS Wenn Sie Spiegelungstasks über epolicy Orchestrator 3.0 oder höher erstellen und Tasksichtbarkeit aktivieren, sind diese Spiegelungstasks in der VirusScan-Konsole sichtbar. Auf diese epolicy Orchestrator-Tasks besteht nur Lesezugriff, und sie können nicht von der VirusScan-Konsole aus konfiguriert werden. Weitere Informationen finden Sie im VirusScan Enterprise -Konfigurationshandbuch zur Verwendung mit epolicy Orchestrator. 270 VirusScan Enterprise-Software Version 8.0i

271 Spiegelungs-Tasks Konfigurieren eines Spiegelungstasks Sie können einen Spiegelungstask Ihren Anforderungen entsprechend konfigurieren und planen. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Öffnen Sie das Dialogfeld Eigenschaften von AutoUpdate. Verwenden Sie dabei eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Eigenschaften. $ Doppelklicken Sie in der Taskliste auf den Task. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Eigenschaften. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf. Abbildung Eigenschaften von VirusScan AutoUpdate Neuer Spiegelungstask HINWEIS Konfigurieren Sie den Spiegelungstask, bevor Sie auf Plan oder Jetzt spiegeln klicken. Produkthandbuch 271

272 Aktualisieren 3 Sie können den im Textfeld Protokolldatei angezeigten Standardnamen und -speicherort der Protokolldatei übernehmen, einen anderen Protokolldateinamen und -speicherort eingeben oder auf Durchsuchen klicken, um zu einem anderen geeigneten Speicherort zu wechseln. Systemvariablen werden unterstützt. HINWEIS Standardmäßig werden Protokollinformationen in die Datei VSEMIRRORLOG.TXT in diesem Ordner geschrieben: <Laufwerk>:Dokumente und Einstellungen\All Users\Anwendungsdaten\Network Associates\VirusScan\ 4 Klicken Sie auf Spiegelverzeichnis, um das Dialogfeld Einstellungen für das Spiegelverzeichnis zu öffnen. Abbildung Einstellungen für das Spiegelverzeichnis a b Geben Sie den Pfad zu dem Zielverzeichnis auf dem lokalen System ein, das Sie für die Spiegelsite verwenden, oder klicken Sie auf Durchsuchen, um zu dem gewünschten Speicherort zu navigieren. Systemvariablen werden unterstützt. Klicken Sie auf OK, um zum Dialogfeld Eigenschaften von VirusScan AutoUpdate zurückzukehren. 5 Geben Sie unter Spiegelungsoptionen an, auf welche Aktualisierungen geprüft werden soll: $ Falls verfügbar, neuere Virusdefinitionsdateien (DATs) herunterladen. $ Falls verfügbar, neuere Erkennungsmodule herunterladen. $ Andere verfügbare Updates (Servicepacks, Upgrades usw.) herunterladen. 272 VirusScan Enterprise-Software Version 8.0i

273 Spiegelungs-Tasks 6 Unter Ausführoptionen können Sie eine ausführbare Datei angeben, die ausgeführt wird, nachdem der Spiegelungstask abgeschlossen ist. Sie können mit dieser Option z. B. ein Dienstprogramm für Netzwerkmeldungen starten, sodass der Administrator benachrichtigt wird, dass der Aktualisierungsvorgang erfolgreich abgeschlossen wurde. $ Geben Sie die ausführbare Datei an, die nach Abschluss des Spiegelungstasks ausgeführt werden soll. Geben Sie den Pfad zu der auszuführenden Datei ein, oder klicken Sie auf Durchsuchen, um nach der Datei zu suchen. $ Nur nach erfolgreichen Spiegelungen ausführen. Das ausführbare Programm wird nur nach einer erfolgreichen Aktualisierung ausgeführt. Wenn die Aktualisierung jedoch fehlschlägt, wird die ausgewählte Programmdatei nicht ausgeführt. HINWEIS Die angegebene Programmdatei muss vom derzeit angemeldeten Benutzer ausgeführt werden können. Wenn der derzeit angemeldete Benutzer über keine Zugriffsrechte auf das Verzeichnis mit den Programmdateien verfügt bzw. wenn zur Zeit keine Benutzer angemeldet sind, wird das Programm nicht ausgeführt. 7 Klicken Sie auf Plan, um den Spiegelungstask zu planen. Weitere Informationen zum Planen von Tasks finden Sie unter Planen von Tasks auf Seite 291. HINWEIS Es ist nicht empfehlenswert, die gleichzeitige Ausführung von Aktualisierungs- und Spiegelungstasks zu planen. Da beide Tasks den Dienst McAfee Common Framework verwenden, kann durch die gleichzeitige Ausführung ein Konflikt verursacht werden. 8 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. 9 Wenn Sie den Spiegelungstask sofort ausführen möchten, klicken Sie auf Jetzt spiegeln. 10 Klicken Sie auf OK, um das Dialogfeld Eigenschaften von VirusScan AutoUpdate zu schließen. HINWEIS Der Spiegelungstask verwendet die Konfigurationseinstellungen in der Repository-Liste, um die Aktualisierung auszuführen. Weitere Informationen finden Sie unter AutoUpdate-Repository-Liste auf Seite 255. Produkthandbuch 273

274 Aktualisieren Ausführen von Spiegelungstasks Nachdem Sie den Spiegelungstask mit den gewünschten Eigenschaften konfiguriert haben, können Sie ihn mithilfe einer der folgenden Methoden ausführen: # Spiegeln nach Plan: Wenn der Spiegelungstask geplant wurde, können Sie den Task unbeaufsichtigt ausführen lassen. HINWEIS Der Computer muss zum Ausführen des Spiegelungstasks eingeschaltet sein. Wenn der Computer zum Zeitpunkt der geplanten Ausführung des Tasks heruntergefahren ist, wird der Task entweder zum nächsten geplanten Zeitpunkt gestartet, zu dem der Computer eingeschaltet ist, oder wenn der Computer neu gestartet wird. Hierfür muss jedoch auf der Registerkarte Plan unter Planeinstellungen die Option Ausgelassenen Task ausführen aktiviert sein. # Sofortiges Spiegeln: Zum sofortigen Starten von Spiegelungstasks stehen Ihnen zwei Methoden zur Verfügung: $ Start-Befehl für Spiegelungstasks $ Befehl Jetzt spiegeln für Spiegelungstasks Start-Befehl für Spiegelungstasks Verwenden Sie in der VirusScan-Konsole die Option Starten, um alle Spiegelungstasks sofort zu starten. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Um einen sofortigen Spiegelungstask über die VirusScan-Konsole zu starten, verwenden Sie eine der folgenden Vorgehensweisen: $ Markieren Sie den Task in der Taskliste der Konsole, und wählen Sie dann aus dem Menü Task die Option Starten. $ Klicken Sie mit der rechten Maustaste in der Taskliste auf den Task, und wählen Sie anschließend Starten. $ Markieren Sie den Task in der Taskliste, und klicken Sie auf. $ Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. 274 VirusScan Enterprise-Software Version 8.0i

275 Spiegelungs-Tasks Befehl Jetzt spiegeln für Spiegelungstasks Verwenden Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate die Option Jetzt spiegeln, um alle Spiegelungstasks sofort zu starten. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Öffnen Sie für den ausgewählten Spiegelungstask das Dialogfeld Eigenschaften von VirusScan AutoUpdate. Anleitungen finden Sie unter Konfigurieren eines Spiegelungstasks auf Seite Klicken Sie im Dialogfeld Eigenschaften von VirusScan AutoUpdate auf Jetzt spiegeln. 4 Wenn der Task abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee Updater zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. Anzeigen des Aktivitätsprotokolls für Spiegelungstasks Das Aktivitätsprotokoll für Spiegelungstasks zeigt spezifische Details zum Aktualisierungsvorgang an. So werden z. B. die Versionsnummern der aktualisierten DAT-Datei und des Scan-Moduls angezeigt. 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Öffnen Sie die Aktivitätsprotokolldatei mit einer der folgenden Methoden: $ Markieren Sie den Task, und wählen Sie dann im Menü Task die Option Aktivitätsprotokoll. $ Klicken Sie mit der rechten Maustaste auf den Task in der Taskliste, und wählen Sie die Option Protokoll anzeigen. 3 Wählen Sie zum Schließen des Aktivitätsprotokolls aus dem Menü Datei die Option Beenden. Produkthandbuch 275

276 Aktualisieren Rollback für DAT-Dateien Mit dieser Funktion können Sie die DAT-Dateien auf die letzte gesicherte Version zurückführen, wenn die aktuellen DAT-Dateien aus einem bestimmten Grund beschädigt oder inkompatibel sein sollten. Wenn Sie DAT-Dateien aktualisieren, wird die alte Version in diesem Verzeichnis gespeichert: <Laufwerk>:\Programme\Gemeinsame Dateien\Network Associates\Engine\OldDats Wenn Sie ein Rollback der DAT-Dateien durchführen, werden die aktuellen DAT-Dateien mit der Version im Ordner OldDats ersetzt und in der Registrierung wird an dieser Stelle ein Flag gesetzt: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRolledbackDATS Wenn ein Rollback ausgeführt wurde, können Sie nicht nochmals zur vorherigen Version zurückkehren. Wenn das nächste Mal eine Aktualisierung durchgeführt wird, wird die DAT-Version in der Registrierung mit der der DAT-Dateien im Aktualisierungs-Repository verglichen. Wenn die neuen DAT-Dateien den in der Registrierung markierten Dateien entsprechen, wird keine Aktualisierung durchgeführt. 276 VirusScan Enterprise-Software Version 8.0i

277 Rollback für DAT-Dateien So führen Sie ein Rollback der DAT-Dateien durch: 1 Öffnen Sie die VirusScan-Konsole. Anweisungen dazu finden Sie unter VirusScan-Konsole auf Seite Wählen Sie die Option Extras Rollback für DATs durchführen. Das Dialogfeld McAfee Updater wird aufgerufen. Abbildung Rollback für DATs durchführen Aktualisierung wird durchgeführt 3 Ein Rollback ist mit einer Aktualisierung vergleichbar, mit der Ausnahme, dass in den Details DAT -Rollback wird durchgeführt angezeigt wird. Wenn der Rollback abgeschlossen ist, klicken Sie auf Schließen, um das Dialogfeld McAfee AutoUpdate zu schließen, oder warten Sie, bis das Fenster automatisch geschlossen wird. HINWEIS Beim Ausführen eines Rollbacks wird die letzte Sicherung der DAT-Dateien wiederhergestellt. Produkthandbuch 277

278 Aktualisieren Manuelle Aktualisierungen McAfee Security empfiehlt, zur Installation neuer Versionen der DAT-Dateien oder des Scan-Moduls den im Lieferumfang der VirusScan Enterprise-Software enthaltenen AutoUpdate-Task zu verwenden. Mit diesem Dienstprogramm ist die fehlerfreie Aktualisierung der DAT-Dateien und des Scan-Moduls ebenso einfach wie sicher. Wenn Sie die DAT-Dateien selbst installieren möchten, können Sie die DAT-Dateien manuell von diesen Update-Standorten herunterladen: ftp://ftp.nai.com/commonupdater # Reguläre DAT-Dateien: Diese Dateien sind auf der FTP-Site von McAfee Security als.zip-archive mit der Bezeichnung DAT-XXXX.ZIP gespeichert. Die Zeichenfolge XXXX im Dateinamen steht für eine Seriennummer, die sich mit jeder DAT-Dateiversion ändert. Zum Herunterladen dieser Dateien verwenden Sie einen Webbrowser oder FTP-Client und stellen eine Verbindung zu der folgenden Adresse her: ftp://ftp.nai.com/commonupdater # Installierbare.EXE-Dateien: Diese Dateien werden auf der Website von McAfee Security als ausführbare Setup-Datei mit der Bezeichnung XXXXUPDT.EXE gespeichert. Auch hier steht die Zeichenfolge XXXX im Dateinamen für eine Seriennummer, die sich mit jeder neuen DAT-Version ändert. Zum Herunterladen dieser Dateien verwenden Sie einen Webbrowser und stellen eine Verbindung zu der folgenden Adresse her: Die DAT-Dateien in den beiden Dateien sind identisch. Ein Unterschied besteht lediglich darin, wie Sie sie verwenden, um Ihre Kopie der VirusScan Enterprise-Software zu aktualisieren. Zur Verwendung des DAT-XXXX.ZIP-Archivs müssen Sie die Datei herunterladen und aus dem Archiv extrahieren. Anschließend werden die Dateien in den DAT-Ordner kopiert und der Bei-Zugriff-Scanner wird neu gestartet. Eine ausführlichere Anleitung finden Sie unter Aktualisieren über DAT-Dateiarchive auf Seite 279. Zur Installation der DAT-Dateien, die ein eigenes Setup-Programm besitzen, müssen Sie diese Dateien lediglich in einen temporären Ordner auf der Festplatte herunterladen und anschließend die Datei XXXUPDT.EXE ausführen, indem Sie darauf doppelklicken. Das Setup-Programm hält den Bei-Zugriff-Scanner an, kopiert die Dateien in den entsprechenden Ordner und startet den Scanner dann neu. HINWEIS Zum Schreiben in den DAT-Ordner benötigen Sie Administratorrechte. Nach der Aktualisierung greifen der Bei-Zugriff-Scanner, der Auf-Anforderungscan und der Network Appliance-Scanner beim nächsten Start auf die DAT-Dateien zu. 278 VirusScan Enterprise-Software Version 8.0i

279 Manuelle Aktualisierungen Aktualisieren über DAT-Dateiarchive So können Sie DAT-Dateiaktualisierungen direkt aus einem.zip-archiv installieren, ohne dabei AutoUpdate zu verwenden: 1 Erstellen Sie einen temporären Ordner auf der Festplatte. Kopieren Sie das heruntergeladene ZIP-Archiv mit den.dat-dateien in diesen Ordner. 2 Erstellen Sie eine Sicherungskopie der DAT-Dateien oder benennen Sie sie um. $ CLEAN.DAT $ NAMES.DAT $ SCAN.DAT Wenn Sie den standardmäßigen Installationspfad übernommen haben, werden die Dateien unter dem folgenden Pfad abgelegt: Laufwerk:\Programme\Gemeinsame Dateien\Network Associates\Engine 3 Verwenden Sie WINZIP, PKUNZIP oder ein vergleichbares Dienstprogramm, um das.zip-archiv zu öffnen und die aktualisierten DAT-Dateien zu extrahieren. 4 Melden Sie sich bei dem Server an, der aktualisiert werden soll. Für den Zielcomputer benötigen Sie Administratorrechte. 5 Kopieren Sie die DAT-Dateien in den DAT-Ordner. 6 Deaktivieren Sie das Scannen bei Zugriff durch Stoppen des McShield-Dienstes und aktivieren Sie es dann erneut, indem Sie den McShield-Dienst starten. 7 Beenden Sie Microsoft Outlook, und starten Sie es danach erneut. 8 Beenden Sie die Anforderungsscan-Tasks, und starten Sie sie danach erneut. Produkthandbuch 279

280 Aktualisieren 280 VirusScan Enterprise-Software Version 8.0i

281 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente 11 Beim Konfigurieren der Erkennungseinstellungen können Sie für jeden der VirusScan Enterprise-Scanner (Bei-Zugriff-Scanner, Auf-Anforderungscan und -Scanner) die Liste der mit diesen Funktionen gescannten Dateitypen anpassen. # Hinzufügen von Dateityperweiterungen # Festlegen benutzerdefinierter Dateitypen # Ausschließen von Dateien, Ordnern und Laufwerken Produkthandbuch 281

282 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Hinzufügen von Dateityperweiterungen So fügen Sie eine Dateityperweiterung in die Liste der standardmäßig gescannten Elemente ein: 1 Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen finden Sie für die einzelnen Scanner unter: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. $ Konfigurieren des -Scanners auf Seite Klicken Sie auf der Registerkarte Entdeckung unter Zu scannende Elemente auf Standardmäßige und zusätzliche Dateitypen. Abbildung Registerkarte Entdeckung Ergänzungen 3 Klicken Sie auf Zusätzliche, um das Dialogfeld Zusätzliche Dateitypen zu öffnen. Abbildung Zusätzliche Dateitypen 282 VirusScan Enterprise-Software Version 8.0i

283 Hinzufügen von Dateityperweiterungen 4 Sie können unter Dateityp hinzufügen benutzerdefinierte Dateityperweiterungen auf zwei verschiedene Arten hinzufügen: $ Geben Sie eine Dateityperweiterung in das Textfeld ein, und klicken Sie auf Hinzufügen. HINWEIS Sie brauchen nur die ersten drei Buchstaben der Dateityperweiterung einzugeben. Wenn Sie zum Beispiel die Dateityperweiterung HTM eingeben, sucht der Scanner nach HTM- und HTML-Dateien. Sie können Platzhalter oder eine beliebige Kombination aus Zeichen und Platzhaltern verwenden. $ Klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu öffnen. Wählen Sie eine oder mehrere Dateityperweiterungen aus der Liste aus, und klicken Sie auf OK. Mit der Tastenkombination STRG + UMSCHALTTASTE können Sie mehrere Dateityperweiterungen auswählen. Die von Ihnen hinzugefügten Dateityperweiterungen werden in der Liste Benutzerdefinierte zusätzliche Dateitypen angezeigt. Der Bei-Zugriff-Scanner kann maximal zusätzliche Erweiterungen auflisten. 5 Sie können benutzerdefinierte Dateityperweiterungen aus der benutzerdefinierten Liste auf zwei Arten entfernen: $ Wählen Sie in der Liste Benutzerspezifische zusätzliche Dateitypen eine oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen. $ Klicken Sie auf Löschen, um alle Elemente aus der Liste Benutzerspezifische zusätzliche Dateitypen zu entfernen. 6 Klicken Sie auf OK, um zur Registerkarte Entdeckung zurückzukehren. Produkthandbuch 283

284 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Festlegen benutzerdefinierter Dateitypen Erstellen Sie eine Liste mit benutzerdefinierten Erweiterungen für Dateitypen, die bei Scan-Operationen gescannt werden sollen. Sie können die Funktion auch verwenden, um zuvor hinzugefügte benutzerspezifische Dateitypen wieder zu entfernen. 1 Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen finden Sie für die einzelnen Scanner unter: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite 135. $ Konfigurieren des -Scanners auf Seite Wählen Sie auf der Registerkarte Entdeckung die Option Angegebene Dateitypen. Abbildung Registerkarte Entdeckung Angegebene 3 Klicken Sie auf Angegebene, um das Dialogfeld Angegebene Dateitypen zu öffnen. Abbildung Angegebene Dateitypen 284 VirusScan Enterprise-Software Version 8.0i

285 Festlegen benutzerdefinierter Dateitypen 4 Sie können unter Dateityp hinzufügen benutzerdefinierte Dateityperweiterungen auf zwei verschiedene Arten hinzufügen: $ Geben Sie eine Dateityperweiterung in das Textfeld ein, und klicken Sie auf Hinzufügen. HINWEIS Sie brauchen nur die ersten drei Buchstaben der Dateityperweiterung einzugeben. Wenn Sie zum Beispiel die Dateityperweiterung HTM eingeben, sucht der Scanner nach HTM- und HTML-Dateien. Sie können Platzhalter oder eine beliebige Kombination aus Zeichen und Platzhaltern verwenden. $ Klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu öffnen. Wählen Sie eine oder mehrere Dateityperweiterungen aus der Liste aus, und klicken Sie auf OK. Mit der Tastenkombination STRG + UMSCHALTTASTE können Sie mehrere Dateityperweiterungen auswählen. 5 Sie können benutzerdefinierte Dateityperweiterungen aus der benutzerdefinierten Liste auf zwei Arten entfernen: $ Wählen Sie in der Liste Benutzerspezifische zusätzliche Dateitypen eine oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen. $ Klicken Sie auf Löschen, um alle Elemente aus der Liste Benutzerspezifische zusätzliche Dateitypen zu entfernen. 6 Klicken Sie auf Auf Standard setzen, um die aktuelle Liste benutzerdefinierter Dateityperweiterungen durch die Standardliste zu ersetzen. Die Standardliste der Dateityperweiterungen wird durch die aktuelle DAT-Datei definiert. 7 Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. Produkthandbuch 285

286 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Ausschließen von Dateien, Ordnern und Laufwerken Geben Sie Dateien, Ordner und Laufwerke an, die von Scanvorgängen auszuschließen sind. Sie können die Funktion auch verwenden, um zuvor angegebene Ausschlüsse wieder zu entfernen. 1 Öffnen Sie die Eigenschaftenseiten des Scanners. Weitere Informationen finden Sie für die einzelnen Scanner unter: $ Konfigurieren des Bei-Zugriff-Scanners auf Seite 92. $ Konfigurieren von Auf-Anforderung-Scantasks auf Seite Klicken Sie auf der Registerkarte Entdeckung unter Nicht zu scannende Elemente auf die Funktion Ausschlüsse. Abbildung Registerkarte Entdeckung Ausschlüsse 3 Klicken Sie auf Ausschlüsse, um das Dialogfeld Ausschlüsse festlegen zu öffnen. Abbildung Ausschlüsse festlegen 286 VirusScan Enterprise-Software Version 8.0i

287 Ausschließen von Dateien, Ordnern und Laufwerken 4 Dateien, Ordner oder Laufwerke hinzufügen oder einen Listeneintrag bearbeiten. Die Ausschlusseigenschaften sind stets dieselben, unabhängig davon, ob Sie ein Ausschlusselement hinzufügen oder bearbeiten. Der Windows-Dateischutz wird standardmäßig aufgelistet. $ Wenn Sie ein Element hinzufügen möchten, klicken Sie auf Hinzufügen, um das Dialogfeld Ausschlusselement hinzufügen zu öffnen. $ Wenn Sie ein Element bearbeiten möchten, doppelklicken Sie darauf oder wählen Sie es aus, und klicken Sie auf Bearbeiten, um das Dialogfeld Ausschlusselement bearbeiten zu öffnen. Das Dialogfeld Ausschlüsse hinzufügen wird angezeigt. Abbildung Ausschlusselement hinzufügen 5 Wählen Sie unter Auszuschließende Elemente eine der folgenden Optionen aus: $ Nach Name/Verzeichnis (Standard). Geben Sie den Namen oder das Verzeichnis an. Die Platzhalter * und? sind zulässig. Sie können spezifische Informationen in das Textfeld eingeben oder auf Durchsuchen klicken, um einen Namen oder ein Verzeichnis zu suchen. Sie können vollständige Pfadangaben, beispielsweise C:\WINNIT\SYSTEM*, oder Dateinamen, beispielsweise PAGEFILE.SYS oder PAGEFILE.*, P*.* oder *.SYS, oder auch Ordnernamen, beispielsweise BACKUP, festlegen. Wenn Sie beispielsweise den Ordner BACKUP angeben, werden unabhängig von ihrem Speicherort alle Ordner mit dem Namen BACKUP ausgeschlossen. Produkthandbuch 287

288 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente Bei der Verwendung von Platzhaltern gelten folgende Einschränkungen: $ Gültige Platzhalter sind das Fragezeichen (?), mit dem einzelne Zeichen ausgeschlossen werden, und das Sternchen (*), mit dem mehrere Zeichen ausgeschlossen werden. $ Platzhalter können auch vor Schrägstrichen (\) in einer Pfadangabe verwendet werden. So passt beispielsweise C:\ABC\*\XYZ auf C:\ABC\DEF\XYZ. $ Der Benutzer muss am Ende der Pfadangabe einen Schrägstrich (\) eingeben, um festzulegen, dass es sich um einen Ordner handelt (bzw. um mehrere Ordner, wenn Platzhalter benutzt werden). Wenn die Option Auch Unterordner ausschließen nicht ausgewählt wird und ein Pfad nicht mit einem Schrägstrich (\) endet, wird die Pfadangabe als Datei behandelt (bzw. als mehrere Dateien, wenn Platzhalter benutzt werden). $ Ein Ausschluss, der Fragezeichen (?) enthält, wird angewendet, wenn die Anzahl der Zeichen der Länge des Datei- oder des Ordnernamens entspricht. Beispielsweise schließt der Ausschluss W?? WWW aus, aber nicht WW oder WWWW. $ Die Syntax wurde um ein doppeltes Sternchen (**) erweitert. Dieses bezeichnet null oder mehr beliebige Zeichen, einschließlich Schrägstrich (\). Dies ermöglicht Ausschlüsse in mehreren Tiefen. So passt beispielsweise C:\ABC\*\XYZ auf C:\ABC\DEF\XYZ und auf C:\ABC\DEF\DEF\XYZ etc. $ Unterordner auch ausschließen: Wenn Sie die Option Nach Name/Verzeichnis ausgewählt haben, können Sie die Unterordner der Ordner ausschließen, die mit dem angegebenen Kriterium übereinstimmen. $ Nach Dateityp: Geben Sie eine Dateityperweiterung in das Textfeld ein, oder klicken Sie auf Auswählen, um das Dialogfeld Dateityp auswählen zu öffnen, in dem Sie eine oder mehrere Erweiterungen aus der Liste auswählen können. Klicken Sie auf OK, um Ihre Einträge zu speichern und das Dialogfeld zu schließen. HINWEIS Die Dateityperweiterung, die Sie angeben, kann Platzhalter enthalten. Gültige Platzhalter sind? für den Ausschluss einzelner Zeichen und * für den Ausschluss mehrerer Zeichen. 288 VirusScan Enterprise-Software Version 8.0i

289 Ausschließen von Dateien, Ordnern und Laufwerken $ Nach Dateialter: Geben Sie an, ob Sie Dateien aufgrund ihres Alters ausschließen möchten. $ Zugriffstyp: Wenn Sie die Option Nach Dateialter ausgewählt haben, klicken Sie auf, um den Zugriffstyp Geändert oder Erstellt auszuwählen. $ Mindestalter in Tagen: Wenn Sie die Option Nach Dateialter ausgewählt haben, geben Sie das Mindestalter der Datei in Tagen an. Die Datei muss mindestens x Tage alt sein, bevor sie ausgeschlossen wird. $ Durch Windows-Dateischutz geschützte Dateien: Dieser Ausschluss basiert auf dem Windows-Dateischutzstatus einer Datei. 6 Geben Sie unter Zeitpunkt für Ausschluss an, wann die Elemente vom Scannen ausgeschlossen werden sollen: $ Beim Lesen (Standard). Die Ausschlusselemente werden beim Lesen von der Festplatte vom Scannen ausgeschlossen. (Diese Option ist für den Anforderungsscan nicht verfügbar.) $ Beim Schreiben (Standard). Die Ausschlusselemente werden beim Schreiben auf die Festplatte vom Scannen ausgeschlossen. (Diese Option ist für den Anforderungsscanner nicht verfügbar.) 7 Klicken Sie auf OK, um diese Änderungen zu speichern und zum Dialogfeld Ausschlüsse festlegen zurückzukehren. 8 Sie können benutzerdefinierte Dateityperweiterungen auf zwei Arten aus der Liste entfernen: $ Wählen Sie in der Liste eine oder mehrere Dateityperweiterungen aus, und klicken Sie auf Entfernen. $ Klicken Sie auf Löschen, um alle Elemente aus der Liste zu entfernen. 9 Klicken Sie auf OK, um diese Einstellungen zu speichern und zur Registerkarte Entdeckung zurückzukehren. 10 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Produkthandbuch 289

290 Hinzufügen, Festlegen und Ausschließen zu scannender Elemente 290 VirusScan Enterprise-Software Version 8.0i

291 Planen von Tasks 12 Sie können VirusScan Enterprise-Tasks so planen, dass sie an bestimmten Tagen, zu bestimmten Zeiten oder in bestimmten Abständen durchgeführt werden. Zeitpläne können ganz auf die Anforderungen Ihres Unternehmens abgestimmt werden. Diese Themen sind in diesem Abschnitt enthalten: # Tasks, die geplant werden können # Task-Eigenschaften # Eigenschaften des Plans Produkthandbuch 291

292 Planen von Tasks Tasks, die geplant werden können Sie können drei Typen von Tasks planen: # Anforderungsscan-Tasks Um einen Anforderungsscan-Task zu planen, öffnen Sie für den Task die Eigenschaften für das Scannen auf Anforderung, und klicken Sie auf Plan. Das Dialogfeld Planeinstellungen wird aufgerufen. Weitere Informationen zum Planen von Anforderungsscan-Tasks finden Sie unter Scannen auf Anforderung auf Seite 131. # AutoUpdate-Tasks: Zum Planen eines AutoUpdate-Tasks öffnen Sie die AutoUpdate-Eigenschaften für den AutoUpdate-Task, und klicken auf Plan. Das Dialogfeld Planeinstellungen wird aufgerufen. Weitere Informationen zu AutoUpdate-Tasks finden Sie unter AutoUpdate-Tasks auf Seite 245. # Spiegelungstasks: Zum Planen eines Spiegelungstasks öffnen Sie die AutoUpdate-Eigenschaften für den Spiegelungstask, und klicken auf Plan. Das Dialogfeld Planeinstellungen wird aufgerufen. Weitere Informationen über Spiegelungstasks finden Sie unter Spiegelungs-Tasks auf Seite VirusScan Enterprise-Software Version 8.0i

293 Task-Eigenschaften Task-Eigenschaften Verwenden Sie die Optionen auf der Registerkarte Task, um die Planung zu aktivieren, und geben Sie eine Grenze für die Ausführungszeit sowie die Authentifizierungsdaten für den Task an. 1 Wählen Sie die Registerkarte Task. Abbildung Planeinstellungen Registerkarte Task 2 Geben Sie unter Planeinstellungen an, ob der Task zu einer bestimmten Zeit ausgeführt werden soll. Sie haben folgende Optionen: $ Aktivieren (geplanter Task wird zur festgesetzten Zeit ausgeführt): Die Ausführung des Tasks wird für eine bestimmte Zeit geplant. $ Task stoppen nach: Der Task wird nach einer begrenzten Zeit gestoppt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten eingeben bzw. auswählen. HINWEIS Wenn der Task abgebrochen wird, bevor er abgeschlossen ist, wird der Scanvorgang bei einem erneuten Start an der Stelle der Unterbrechung wieder aufgenommen, es sei denn, die DAT-Dateien wurden aktualisiert und Sie haben die Option Alle Dateien beim Aktualisieren von DAT-Dateien erneut scannen aktiviert. In diesem Fall wird der Scanvorgang nicht fortgesetzt, sondern von Anfang an ausgeführt. Produkthandbuch 293

294 Planen von Tasks 3 Geben Sie unter Task die folgenden Authentifizierungsdaten für den Task ein: HINWEIS Die Verwendung von Anmeldedaten ist optional. Wenn Sie hier keine Anmeldedaten eingeben, wird der geplante Task unter dem lokalen Systemkonto ausgeführt. $ Benutzer: Geben Sie die Benutzer-ID ein, unter der der Task ausgeführt wird. $ Domäne: Geben Sie die Domäne für die angegebene Benutzer-ID ein. $ Kennwort: Geben Sie das Kennwort für die angegebene Benutzer-ID ein. 4 Klicken Sie auf Übernehmen, um diese Einstellungen zu speichern. Anmeldeberechtigungen Wenn Sie einen Task mit Anmeldedaten planen, muss für das angegebene Konto die Berechtigung Anmelden als Stapelverarbeitungsauftrag aktiviert sein. Ohne diese Berechtigung kann der eingeleitete Prozess nicht auf Netzwerkressourcen zugreifen, selbst wenn die richtigen Anmeldeinformationen vorhanden sind. Dieses Verhalten ist in Windows NT dokumentiert. So weisen Sie einem Konto diese Berechtigung zu: # Start Programme Verwaltung Lokale Sicherheitsrichtlinie. # Sicherheitseinstellungen Lokale Richtlinien Zuweisen von Benutzerrechten. # Doppelklicken Sie auf Anmelden als Stapelverarbeitungsauftrag. # Fügen Sie der Liste den Benutzer hinzu. # Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld zu schließen. 294 VirusScan Enterprise-Software Version 8.0i

295 Eigenschaften des Plans Eigenschaften des Plans Mit den Optionen auf der Registerkarte Plan können Sie angeben, wie oft der Task ausgeführt werden soll, ob der Task in verschiedenen Zeitzonen ausgeführt wird, ob er zu zufällig ausgewählten Zeiten innerhalb eines bestimmten Intervalls ausgeführt wird oder ob ausgelassene Tasks ausgeführt werden sollen, und Sie können die Verzögerungszeiten für ausgelassene Tasks festlegen. Diese Themen sind in diesem Abschnitt enthalten: # Planen der Häufigkeit von Tasks # Erweiterte Planoptionen # Planen von Tasks nach Häufigkeit Produkthandbuch 295

296 Planen von Tasks Planen der Häufigkeit von Tasks Der hier ausgewählte Wert wirkt sich auf die Optionen aus, mit denen Sie für den Plan Tage, Wochen, Monate und andere Häufigkeitsangaben auswählen können. Folgende Häufigkeitsoptionen stehen zur Auswahl: # Täglich (Standard). Der Task wird an den festgelegten Tagen täglich ausgeführt. Siehe Täglich auf Seite 298. # Wöchentlich: Der Task wird in den festgelegten Wochen an den festgelegten Tagen wöchentlich ausgeführt. Siehe Wöchentlich auf Seite 300. # Monatlich: Der Task wird in den festgelegten Monaten an den festgelegten Tagen monatlich ausgeführt. Siehe Monatlich auf Seite 302. # Einmal: Der Task wird am festgelegten Termin einmal ausgeführt. Siehe Einmal auf Seite 304. # Bei Systemstart: Der Task wird beim Systemstart ausgeführt. Geben Sie darüber hinaus an, ob der Task einmal am Tag ausgeführt werden soll und um wie viele Minuten der Task verzögert werden soll. Siehe Bei Systemstart auf Seite 305. # Bei der Anmeldung: Der Task wird bei der Anmeldung ausgeführt. Geben Sie darüber hinaus an, ob der Task einmal am Tag ausgeführt werden soll und um wie viele Minuten der Task verzögert werden soll. Siehe Bei der Anmeldung auf Seite 306. # Bei Leerlauf: Der Task wird ausgeführt, wenn der Computer im Leerlauf ist. Geben Sie auch die Anzahl der Minuten an. Siehe Bei Leerlauf auf Seite 307. # Sofort ausführen: Der Task wird sofort ausgeführt. Siehe Sofort ausführen auf Seite 308. # Beim Einwählen ausführen: Der Task wird beim Einwählen ausgeführt. Geben Sie an, ob der Task einmal am Tag ausgeführt werden soll. Siehe Beim Einwählen ausführen auf Seite VirusScan Enterprise-Software Version 8.0i

297 Eigenschaften des Plans Erweiterte Planoptionen 1 Klicken Sie auf der Registerkarte Plan unter Plan auf Erweitert, um das Dialogfeld Erweiterte Planoptionen zu öffnen. Abbildung Erweiterte Planoptionen $ Startdatum: Klicken Sie auf, um ein Datum aus dem Kalender auszuwählen. Dieses Feld ist optional. $ Enddatum: Klicken Sie auf, um ein Datum aus dem Kalender auszuwählen. Dieses Feld ist optional. $ Task wiederholen: Der Task wird mit der angegebenen Häufigkeit wiederholt. $ Alle: Geben Sie die Häufigkeit ein, oder verwenden Sie zum Auswählen eines Wertes die Pfeile. Geben Sie anschließend an, ob sich der Häufigkeitswert auf Minuten oder Stunden bezieht. $ Bis: Wählen Sie entweder Uhrzeit (Lokal), und geben Sie die Zeit ein, bzw. wählen Sie sie aus, oder wählen Sie Dauer, und geben Sie die Stunde(n) und Minute(n) ein, bzw. wählen Sie sie aus. 2 Klicken Sie auf OK, um zur Registerkarte Plan zurückzukehren. Produkthandbuch 297

298 Planen von Tasks Planen von Tasks nach Häufigkeit Sie können die Ausführung eines Tasks je nach Ihren Anforderungen für ein bestimmtes Datum und/oder für eine bestimmte Zeitspanne planen. Die Häufigkeit der Task-Ausführung ist in diesem Abschnitt enthalten: # Täglich # Wöchentlich # Monatlich # Einmal # Bei Systemstart # Bei der Anmeldung # Bei Leerlauf # Sofort ausführen # Beim Einwählen ausführen Täglich 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Täglich auszuwählen. Abbildung Registerkarte Plan Täglich 298 VirusScan Enterprise-Software Version 8.0i

299 Eigenschaften des Plans $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite Geben Sie unter Task täglich planen die Häufigkeit als Anzahl von Tagen ein, bzw. wählen Sie sie aus, oder wählen Sie den Wert mithilfe der Pfeile. HINWEIS Täglich ausgeführte Tasks können an beliebig vielen Tagen oder jeden Tag zwischen Montag und Sonntag ausgeführt werden. Wenn Sie einen Task nur an bestimmten Wochentagen ausführen möchten, sollten Sie die Task-Häufigkeit Wöchentlich verwenden. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 299

300 Planen von Tasks Wöchentlich 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Wöchentlich auszuwählen. Abbildung Registerkarte Plan Wöchentlich $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. 300 VirusScan Enterprise-Software Version 8.0i

301 Eigenschaften des Plans $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite Gehen Sie unter Wöchentlichen Task planen folgendermaßen vor: $ Alle: Geben Sie die Häufigkeit als Anzahl der Wochen ein. $ Woche(n) am: Wählen Sie die Wochentage aus. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 301

302 Planen von Tasks Monatlich 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Monatlich zu wählen. Abbildung Registerkarte Plan Monatlich $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen auch Stunden und Minuten für die maximale Zeitspanne eingegeben werden. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 302 VirusScan Enterprise-Software Version 8.0i

303 Eigenschaften des Plans $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite Wählen Sie unter Task monatlich planen die entsprechenden Optionen aus: $ Tag des Monats: Aktivieren Sie die Option und wählen Sie das Datum des Tages. $ Wochentag des Monats: Wählen Sie diese Option, um den Task an einem bestimmten Tag des Monats (z. B. am ersten Sonntag, zweiten Mittwoch usw.) auszuführen. a b Wählen Sie die Option Erster, Zweiter, Dritter, Vierter oder Letzter. Wählen Sie den Wochentag aus, an dem dieser Task jeden Monat ausgeführt werden soll. $ Klicken Sie auf Monate auswählen, um bestimmte Monate auszuwählen: a Wählen Sie die Monate aus, in denen der Task ausgeführt werden soll. HINWEIS Standardmäßig sind alle Monate ausgewählt. b Klicken Sie auf OK, um zur Registerkarte Plan zurückzukehren. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 303

304 Planen von Tasks Einmal 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Einmal auszuwählen. Abbildung Registerkarte Plan Einmal $ Startzeit: Geben Sie eine Startzeit für den geplanten Task ein, oder wählen Sie mit den Pfeilen eine Zeit aus. $ UTC-Zeit: Universal Time Coordinated (UTC). Wählen Sie diese Option, wenn der Task gleichzeitig in allen Zeitzonen ausgeführt werden soll. $ Ortszeit (Standard). Der Task wird in jeder lokalen Zeitzone separat ausgeführt. $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 304 VirusScan Enterprise-Software Version 8.0i

305 Eigenschaften des Plans $ Ausgelassenen Task ausführen: Stellt sicher, dass ausgelassene Tasks beim erneuten Starten des Computers ausgeführt werden. Tasks können ausgelassen werden, wenn der Computer zu dem für die Ausführung eines Tasks festgelegten Zeitpunkt offline ist. Mit dieser Funktion wird sichergestellt, dass Remotebenutzer und das Netzwerk umfassend geschützt sind, falls sie bei geplanter Ausführung eines Tasks offline sind. $ Ausgelassenen Task verzögern um: Geben Sie die Anzahl der Minuten ein, um die der ausgelassene Task verzögert werden soll, oder wählen Sie mit den Pfeilen einen Wert aus. Sie können einen Wert von 0 bis 99 Minuten auswählen. $ Erweitert: Einrichten erweiterter Planeigenschaften. Weitere Informationen finden Sie unter Erweiterte Planoptionen auf Seite Klicken Sie unter Task einmal planen auf, um das Datum auszuwählen, an dem der Task ausgeführt werden soll. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Bei Systemstart 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Bei Systemstart auszuwählen. Abbildung Registerkarte Plan Bei Systemstart Produkthandbuch 305

306 Planen von Tasks 2 Gehen Sie unter Task bei Systemstart planen folgendermaßen vor: $ Task nur einmal täglich ausführen: Wählen Sie diese Option, um diesen Task einmal am Tag auszuführen. Wenn Sie diese Option nicht wählen, wird der Task bei jedem Systemstart ausgeführt. $ Task verzögern um: Wählen Sie aus, um wie viele Minuten der Task verzögert werden soll. Sie können einen Wert von 0 bis 99 Minuten auswählen. Während dieser Zeit können Anmeldeskripte ausgeführt werden, oder die Benutzer können sich anmelden. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Bei der Anmeldung 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Bei der Anmeldung auszuwählen. Abbildung Registerkarte Plan Bei der Anmeldung 306 VirusScan Enterprise-Software Version 8.0i

307 Eigenschaften des Plans 2 Gehen Sie unter Task bei Anmeldung planen folgendermaßen vor: $ Task nur einmal täglich ausführen: Wählen Sie diese Option, um diesen Task einmal am Tag auszuführen. Wenn Sie diese Option nicht wählen, wird der Task bei jeder Anmeldung ausgeführt. $ Task verzögern um: Geben Sie an, um wie viele Minuten der Task verzögert werden soll. Sie können einen Wert von 0 bis 99 Minuten auswählen. Während dieser Zeit können Anmeldeskripte ausgeführt werden, oder die Benutzer können sich anmelden. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Bei Leerlauf 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen : Klicken Sie auf, um die Option Bei Leerlauf auszuwählen. Abbildung Registerkarte Plan Bei Leerlauf 2 Geben Sie unter Task bei Leerlauf planen die Anzahl der Minuten ein, die der Computer im Leerlauf sein soll, bevor der Task gestartet wird. Sie können einen Wert von 0 bis 999 Minuten auswählen. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 307

308 Planen von Tasks Sofort ausführen 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Sofort ausführen auszuwählen. Abbildung Registerkarte Plan Sofort ausführen $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 2 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. 308 VirusScan Enterprise-Software Version 8.0i

309 Eigenschaften des Plans Beim Einwählen ausführen 1 Gehen Sie auf der Registerkarte Plan unter Plan folgendermaßen vor: $ Task planen: Klicken Sie auf, um die Option Beim Einwählen ausführen auszuwählen. Abbildung Registerkarte Plan Beim Einwählen ausführen $ Zufällig: Der Task wird im festgelegten Zeitraum zu einem zufällig gewählten Zeitpunkt ausgeführt. Wenn Sie diese Option wählen, müssen Sie auch die Stunden und Minuten für die maximale Zeitspanne eingeben bzw. auswählen. Sie können einen Zeitraum zwischen einer Minute (Minimum) und 24 Stunden (Maximum) eingeben bzw. auswählen. Wenn Sie den Task beispielsweise für 1.00 Uhr planen und ein Fenster von drei Stunden festlegen, startet der Task zu einem beliebigen Zeitpunkt zwischen 1.00 Uhr und 4.00 Uhr. 2 Geben Sie unter Beim Einwählen ausführen an, ob der Task einmal am Tag ausgeführt werden soll. HINWEIS Einen Task so zu planen, dass er Beim Einwählen ausgeführt wird, ist eher bei AutoUpdate-Tasks als bei Anforderungsscan-Task sinnvoll. 3 Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld Planeinstellungen zu schließen. Produkthandbuch 309

310 Planen von Tasks 310 VirusScan Enterprise-Software Version 8.0i

311 ABSCHNITT 4: ANHÄNGE, GLOSSAR UND INDEX Anlage A, Befehlszeilen-Scanner Anlage B, Sichere Registrierung Anlage C, Fehlerbehebung Glossar Index

312 312 VirusScan Enterprise-Software Version 8.0i

313 Befehlszeilen-Scanner A Bei der Standardinstallation der VirusScan Enterprise-Software wird der Befehlszeilen-Scanner installiert. Dieses Programm kann über die Eingabeaufforderung von Windows oder über das Dialogfeld Ausführen gestartet werden. Diese Themen sind in diesem Abschnitt enthalten: # Allgemeine Befehlszeilenoptionen # Befehlszeilenargumente für das Scannen auf Anforderung # Aktualisieren von Befehlszeilenoptionen Allgemeine Befehlszeilenoptionen Wechseln Sie zum Starten des Befehlszeilen-Scanners in das Verzeichnis, in dem SCAN.EXE gespeichert ist, und geben Sie SCAN ein. Wenn Sie das Standardverzeichnis für das VirusScan Enterprise-Programm übernommen haben, befindet sich die Datei im folgenden Verzeichnis: <Laufwerk>:\Programme\Gemeinsame Dateien\Network Associates\Engine\ 1 Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden Verfahren: $ Wählen Sie im Menü Start die Option Eingabeaufforderung. $ Wählen Sie im Menü Start die Option Ausführen. 2 Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen die gewünschte Befehlszeile ein. Die Syntax des SCAN-Befehls sieht folgendermaßen aus: SCAN EIGENSCHAFT=WERT[,WERT] [/Option] Produkthandbuch 313

314 Befehlszeilen-Scanner Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt werden. Die Syntax besteht aus: $ Dateiname Name der ausführbaren Datei: SCAN.EXE. $ Optionen Vor jeder Option steht ein Schrägstrich (/). Zwischen Kleinund Großschreibung wird nicht unterschieden. In den weiter unten in diesem Handbuch beschriebenen Installationsszenarien werden einige der verfügbaren Optionen beschrieben. TabelleA-1 auf Seite314 zeigt die Optionen, die Sie gemeinsam mit dem Befehl SCAN einsetzen können. Tabelle A-1. Allgemeine Befehlszeilenoptionen Befehlszeilenoption Beschreibung /? oder /HELP Zeigt eine Liste der Befehlszeilenoptionen von VirusScan und jeweils eine kurze Beschreibung an. Es kann u. U. zweckmäßig sein, eine Liste der Scan-Optionen zu den vom VirusScan-Programm erstellten Berichtsdateien hinzuzufügen. Geben Sie dazu an der Eingabeaufforderung Folgendes ein: scan /? /REPORT <Dateiname>. Daraufhin wird eine Liste aller für diesen Scantask verfügbaren Optionen an die Ergebnisse des Scan-Berichts angehängt. /ADL Scannt alle lokalen Laufwerke auch komprimierte Laufwerke und PC-Cards, jedoch keine Disketten zusätzlich zu allen anderen in der Befehlszeile angegebenen Laufwerken. Wenn Sie sowohl lokale Laufwerke als auch Netzwerklaufwerke scannen möchten, verwenden Sie die Befehle /ADL und /ADN zusammen in einer Befehlszeile. /ADN Scannt zusätzlich zu den in der Befehlszeile angegebenen Laufwerken alle Netzlaufwerke einschließlich CD-ROMs auf Viren. Hinweis: Wenn Sie sowohl lokale Laufwerke als auch Netzwerklaufwerke scannen möchten, verwenden Sie die Befehle /ADL und /ADN zusammen in einer Befehlszeile. 314 VirusScan Enterprise-Software Version 8.0i

315 Allgemeine Befehlszeilenoptionen Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /ALERTPATH <Verz> /ALL /ANALYZE /APPEND /BOOT /CLEAN /CLEANDOCALL Legt das Verzeichnis <Verz> als Netzwerkpfad zu einem Remote-NetWare-Datenträger oder einem Windows NT-Verzeichnis fest. Wird durch die zentrale Warnung überwacht. VirusScan sendet bei Entdeckung einer infizierten Datei eine ALR-Textdatei an den Server. Von diesem Verzeichnis aus verteilt oder sammelt VirusScan Enterprise über die Funktion Zentrale Warnungen die Warnungen und Berichte entsprechend der festgelegten Konfiguration. Anforderungen: $ Sie müssen für das angegebene Verzeichnis über Schreibzugriff verfügen. $ Im Verzeichnis muss sich die von VirusScan Enterprise Enterprise bereitgestellte Datei CENTALRT.TXT befinden. Setzt die Standard-Scan-Einstellung außer Kraft und scannt alle infizierbaren Dateien unabhängig von der Erweiterung. Hinweise: Bei Verwendung der Option /ALL erhöht sich die für den Scanvorgang erforderliche Zeit erheblich. Verwenden Sie diese Option nur, falls Sie einen Virus entdecken oder eine Infektion vermuten. Wenn Sie eine aktuelle Liste aller Dateityp-Erweiterungen abrufen möchten, geben Sie in der Befehlszeile /EXTLIST ein. Weist die Software an, sowohl mit Makroheuristik als auch mit Programmheuristik zu scannen. Hinweis: /MANALYZE scannt nur auf Makroviren; /PANALYZE scannt nur auf Programmviren. Zusammen mit /REPORT <Dateiname> verwendet, hängt diese Option den Berichtsmeldungstext an die angegebene Berichtsdatei an, anstatt die Datei zu überschreiben. Scannt nur den Bootsektor und den MBR (Master Boot Record). Entfernt Viren aus allen infizierten Dateien und Systembereichen. Als Vorsichtsmaßnahme gegen Makroviren entfernt /CLEANDOCALL sämtliche Makros aus Microsoft Wordund Office-Dokumenten, sobald eine einzige Infektion gefunden wird. Hinweis: Durch die Auswahl dieser Option werden alle Makros gelöscht, einschließlich der nicht durch Viren infizierten Makros. Produkthandbuch 315

316 Befehlszeilen-Scanner Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption /CONTACTFILE <Dateiname> /DAM /DEL /EXCLUDE <Dateiname> /EXTLIST Beschreibung Zeigt den Inhalt von <Dateiname> an, wenn ein Virus entdeckt wird. Diese Option bietet die Möglichkeit, bei Auftreten eines Virus Kontaktinformationen und Anweisungen für den Benutzer bereitzustellen. (McAfee Security empfiehlt, die Option /LOCK zusammen mit dieser Option zu verwenden.) Diese Option ist besonders in Netzwerkumgebungen nützlich, da der Text der Meldung statt auf allen lokalen Rechnern in einer zentralen Datei aufbewahrt wird. Hinweis: In Kontaktmeldungen können Sie alle Zeichen außer dem umgekehrten Schrägstrich (\) verwenden. Setzen Sie Meldungen, die mit einem Schrägstrich (/) oder einem Bindestrich (-) beginnen, in Anführungszeichen. Eine Reparaturoption: Löscht alle Makros, sobald ein infiziertes Makro erkannt wird. Wenn kein infiziertes Makro gefunden wird, erfolgt auch kein Löschvorgang. Wenn Sie den Verdacht haben, dass eine Datei infiziert ist, können Sie alle Makros aus einer Datendatei entfernen, um die Gefahr eines möglichen Virenbefalls zu minimieren. Zum präventiven Löschen aller Makros in einer Datei verwenden Sie die Option zusammen mit /FAM: scan <Dateiname> /fam /dam Bei kombinierter Verwendung dieser beiden Optionen werden alle gefundenen Makros gelöscht, unabhängig davon, ob eine Infektion gefunden wurde oder nicht. Löscht infizierte Dateien endgültig. Scannt nicht die in <Dateiname> aufgeführten Dateien. Mit dieser Option können Sie bestimmte Dateien von einem Scanvorgang ausschließen. Führen Sie den vollständigen Pfad jeder auszuschließenden Datei in einer eigenen Zeile auf. Sie können die Platzhalter * und? verwenden. Mit dieser Option können Sie eine aktuelle Liste von Dateityp-Erweiterungen aus der aktuellen DAT-Datei abrufen. 316 VirusScan Enterprise-Software Version 8.0i

317 Allgemeine Befehlszeilenoptionen Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /FAM /FREQUENCY <n > /HELP oder /? /LOAD <Dateiname> /MANALYZE Alle Makros finden: Findet alle Makros und nicht nur die, bei denen eine Infektion vermutet wird. Jedes gefundene Makro wird als potenzieller Virus behandelt. Die gefundenen Makros werden nicht gelöscht, außer die Option wird zusammen mit der Option /DAM verwendet. Wenn Sie den Verdacht haben, dass eine Datei infiziert ist, können Sie alle Makros aus einer Datendatei entfernen, um die Gefahr eines möglichen Virenbefalls zu minimieren. Zum präventiven Löschen aller Makros in einer Datei verwenden Sie die Option zusammen mit /FAM: scan <Dateiname> /fam /dam Bei kombinierter Verwendung dieser beiden Optionen werden alle gefundenen Makros gelöscht, unabhängig davon, ob eine Infektion gefunden wurde oder nicht. Es erfolgt kein neuer Scanvorgang, solange nicht <n> Stunden seit dem vorhergehenden vergangen sind. Verwenden Sie diese Option in Umgebungen, in denen das Risiko einer Virusinfektion niedrig ist, um unnötige Scan-Vorgänge zu vermeiden. Beachten Sie jedoch, dass der Schutz vor Vireninfektionen mit zunehmender Häufigkeit der Scan-Vorgänge steigt. Zeigt eine Liste der Scan-Optionen und jeweils eine kurze Beschreibung an. Es kann u. U. zweckmäßig sein, eine Liste der Scan-Optionen zu den vom VirusScan-Programm erstellten Berichtsdateien hinzuzufügen. Geben Sie dazu an der Eingabeaufforderung Folgendes ein: scan /? /REPORT <Dateiname>. Daraufhin wird eine Liste aller für diesen Scantask verfügbaren Optionen an die Ergebnisse des Scan-Berichts angehängt. Lädt Scan-Optionen aus der angegebenen Datei. Verwenden Sie diese Option, um einen bereits konfigurierten Scanvorgang durchzuführen. Hierzu werden benutzerdefinierte Einstellungen geladen, die in einer Datei im ASCII-Format gespeichert wurden. Aktiviert die heuristische Scan-Funktion bei der Suche nach Makroviren. Hinweis: /PANALYZE scannt nur auf Programmviren; /ANALYZE scannt sowohl auf Programm- als auch auf Makroviren. Produkthandbuch 317

318 Befehlszeilen-Scanner Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /MANY /MOVE <Verz> /NOBEEP /NOBREAK /NOCOMP /NODDA /NOXMS Scannt mehrere Disketten nacheinander in einem Vorgang. Sie werden vom Programm jeweils zum Einlegen einer neuen Diskette aufgefordert. Überprüfen Sie mit dieser Option mehrere Disketten in kurzer Zeit. Sie können die Option /MANY nicht verwenden, wenn Sie die VirusScan-Software von einer Bootdiskette ausführen und Ihnen nur ein Diskettenlaufwerk zur Verfügung steht. Verschiebt alle während eines Scanvorgangs gefundenen infizierten Dateien in das angegebene Verzeichnis, wobei Laufwerksbuchstabe und Verzeichnisstruktur erhalten bleiben. Hinweis: Diese Option bleibt ohne Wirkung, wenn der MBR (Master Boot Record) oder der Bootsektor infiziert sind, da es sich bei diesen nicht um Dateien handelt. Deaktiviert den Signalton, der beim Auffinden eines Virus durch den Scanner ertönt. Deaktiviert während des Scannens die Tasten STRG+C und STRG+UNTERBR. Benutzer können bei der Verwendung von /NOBREAK den laufenden Scanvorgang nicht anhalten. Überspringt die Überprüfung komprimierter ausführbarer Dateien, die mit den Dateikomprimierungsprogrammen LZ.EXE oder PkLite erstellt wurden. Wenn kein vollständiger Scan nötig ist, kann auf diese Weise die für den Scanvorgang benötigte Zeit verringert werden. Andernfalls sucht VirusScan in der Standardeinstellung in ausführbaren oder sich selbst dekomprimierenden Dateien nach Viren, indem jede Datei im Speicher dekomprimiert und auf Virussignaturen überprüft wird. Verhindert den direkten Datenträgerzugriff. Die Scanner können somit nicht auf den Boot-Datensatz zugreifen. Diese Funktion wurde hinzugefügt, damit die Scanner unter Windows NT ausgeführt werden können. Möglicherweise müssen Sie diese Option bei einigen Laufwerken verwenden, die über Gerätetreiber angesprochen werden. Wenn Sie /NODDA mit den Optionen /ADN oder /ADL verwenden, können beim Zugriff auf leere CD-ROM-Laufwerke bzw. leere Zip-Laufwerke Fehler auftreten. Geben Sie in diesem Fall bei der Fehlermeldung F (für Fehlschlag) ein, um den Scanvorgang fortzusetzen. Verwendet keinen erweiterten Speicher (XMS). 318 VirusScan Enterprise-Software Version 8.0i

319 Allgemeine Befehlszeilenoptionen Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /PANALYZE /PAUSE /REPORT <Dateiname> Aktiviert die heuristische Scan-Funktion bei der Suche nach Programmviren. Hinweis: /MANALYZE scannt nur auf Makroviren; /ANALYZE scannt sowohl auf Programm- als auch auf Makroviren. Aktiviert die Bildschirmpause. Es wird die Aufforderung Drücken Sie eine Taste, um fortzufahren angezeigt, wenn das Programm einen Bildschirm mit Meldungen gefüllt hat. Anderenfalls wird der Bildschirm fortlaufend mit Meldungen gefüllt und durchgeblättert. Dies ermöglicht es, das Programm für PCs zu verwenden, die mehrere Laufwerke haben oder ernsthaft infiziert sind, ohne dass Sie eine Eingabe vornehmen müssen. McAfee Security empfiehlt, die Option /PAUSE nicht zusammen mit den Berichtsoptionen /REPORT, /RPTALL, /RPTCOR und /RPTERR) zu verwenden. Erstellt einen Bericht der infizierten Dateien und Systemfehler und speichert die Daten unter <Dateiname> im ASCII-Textdateiformat. Wenn <Dateiname> bereits vorhanden ist, wird sie von /REPORT überschrieben. Um das Überschreiben zu verhindern, verwenden Sie die Option /APPEND zusammen mit /REPORT. Die Software fügt dann Berichtsinformationen am Ende der Datei an, statt die Datei zu überschreiben. Sie können auch die Optionen /RPTALL, /RPTCOR und /RPTERR verwenden, um dem Bericht Angaben über gescannte, beschädigte und geänderte Dateien sowie Systemfehler hinzuzufügen. Es kann u. U. zweckmäßig sein, eine Liste der Scan-Optionen zu den vom VirusScan-Programm erstellten Berichtsdateien hinzuzufügen. Geben Sie dazu an der Eingabeaufforderung Folgendes ein: /? /report <Dateiname>. Daraufhin wird eine Liste aller für diesen Scantask verfügbaren Optionen an die Ergebnisse des Scan-Berichts angehängt. Sie können auch das Ziellaufwerk und -verzeichnis angeben (beispielsweise D:\VSREPRT\ALL.TXT). Wenn das Ziel jedoch ein Netzlaufwerk ist, benötigen Sie die Berechtigung zum Erstellen und Löschen von Dateien für dieses Laufwerk. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. Produkthandbuch 319

320 Befehlszeilen-Scanner Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /RPTALL /RPTCOR /RPTERR /SUB Fügt die Namen aller gescannten Dateien in die Datei /REPORT ein. Sie können /RPTCOR und /RPTERR in derselben Befehlszeile verwenden. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. Fügt beschädigte Dateien in die Datei /REPORT ein. In Verbindung mit /REPORT fügt diese Option der Berichtsdatei die Namen von beschädigten Dateien hinzu. Von VirusScan gefundene beschädigte Dateien wurden u. U. von Viren beschädigt. Sie können /RPTCOR und /RPTERR in derselben Befehlszeile verwenden. Einige Dateien, für deren ordnungsgemäße Ausführung eine Overlaydatei oder eine andere ausführbare Datei erforderlich ist (also Dateien, die sich nicht selbst ausführen), werden möglicherweise falsch gelesen. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. Fügt Fehler in die Datei /REPORT ein. In Verbindung mit /REPORT fügt diese Option der Berichtsdatei eine Liste von Systemfehlern hinzu. /LOCK eignet sich für sehr anfällige Netzwerkumgebungen, wie zum Beispiel frei zugängliche Computerräume. Sie können /RPTERR und /RPTCOR in derselben Befehlszeile verwenden. Bei Systemfehlern kann es sich um Probleme beim Lesen oder Schreiben auf einer Diskette oder Festplatte, Dateisystem- oder Netzwerkprobleme, Probleme beim Erzeugen von Berichten sowie andere systembezogene Probleme handeln. McAfee Security empfiehlt, dass Sie /PAUSE nicht mit anderen Berichtsoptionen zusammen verwenden. Scannt die Unterverzeichnisse eines Verzeichnisses. In der Standardeinstellung untersuchen die VirusScan-Scanner beim Auswählen eines Verzeichnisses anstelle eines Laufwerks für einen Scanvorgang nur die enthaltenen Dateien, nicht jedoch die Unterverzeichnisse. Verwenden Sie die Option /SUB, um alle Unterverzeichnisse der von Ihnen angegebenen Verzeichnisse zu scannen. Beim Scannen eines ganzen Laufwerks ist die Angabe von /SUB nicht erforderlich. 320 VirusScan Enterprise-Software Version 8.0i

321 Befehlszeilenargumente für das Scannen auf Anforderung Tabelle A-1. Allgemeine Befehlszeilenoptionen (Fortsetzung) Befehlszeilenoption Beschreibung /UNZIP /VIRLIST Scannt komprimierte Dateien. Zeigt den Namen jedes von der VirusScan-Software entdeckten Virus an. Die Datei ist über 250 Seiten lang. Eine Datei dieser Größe kann im MS-DOS-Editor nicht geöffnet werden. McAfee Security empfiehlt daher, die Virusliste mit dem Windows-Editor oder einem anderen Texteditor zu öffnen. Befehlszeilenargumente für das Scannen auf Anforderung Der Auf-Anforderungscanner von VirusScan Enterprise kann über das Eingabeaufforderungsfenster von Windows oder über das Dialogfeld Ausführen des Menüs Start ausgeführt werden. Wechseln Sie zum Programmaufruf in den Ordner, in dem SCAN32.EXE gespeichert ist, und geben Sie SCAN32 ein. Wenn Sie das Standardverzeichnis für das VirusScan Enterprise-Programm übernommen haben, befindet sich die Datei im folgenden Verzeichnis: <Laufwerk>:\Programme\Network Associates\VirusScan\ 1 Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden Verfahren: $ Wählen Sie im Menü Start die Option Eingabeaufforderung. $ Wählen Sie im Menü Start die Option Ausführen. 2 Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen die gewünschte Befehlszeile ein. Die Syntax des SCAN32-Befehls sieht folgendermaßen aus: SCAN32 EIGENSCHAFT=WERT[,WERT] [/Option] Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt werden. Die Syntax besteht aus: $ Dateiname Name der ausführbaren Datei: SCAN32.EXE. $ Optionen Vor jeder Option steht ein Schrägstrich (/). Zwischen Klein- und Großschreibung wird nicht unterschieden. TabelleA-2 auf Seite322 zeigt die Optionen, die Sie gemeinsam mit dem Befehl SCAN32 einsetzen können. Produkthandbuch 321

322 Befehlszeilen-Scanner Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung Befehlszeilenoption Beschreibung ALL Scannt alle Dateien im Zielordner. ALLOLE Scannt Standarddateien sowie alle Microsoft Office-Dokumente. ALWAYSEXIT Erzwingt die Beendigung des Auf-Anforderungscanners, auch wenn der Scan mit Fehlern abgeschlossen wurde. APPLYNVP Hiermit wird nach unerwünschten Programmen gescannt, die in der Richtlinie für unerwünschte Programme definiert sind. ARCHIVE Hiermit werden Archivdateien gescannt, beispielsweise Dateien mit den Erweiterungen.ZIP,.CAP. LZH und UUE. AUTOEXIT Beendet den Auf-Anforderungscanner nach Abschluss eines ohne Interaktion mit dem Benutzer ausgeführten Scanvorgangs. CLEAN Bei Entdeckung eines Virus die infizierte Zieldatei säubern. CLEANA Hiermit wird die Datei gesäubert, wenn ein unerwünschtes Programm erkannt wird. CONTINUE Scanvorgang bei Entdeckung eines Virus fortsetzen. CONTINUE2 Hiermit wird der Scanvorgang bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion fortgesetzt. CONTINUEA Hiermit wird der Scanvorgang bei Erkennung eines unerwünschten Programms fortgesetzt. CONTINUEA2 Hiermit wird der Scanvorgang bei Entdeckung eines unerwünschten Programms und nach Fehlschlagen der primären Aktion fortgesetzt. DEFEXT Von Ihnen als Parameter an dieses Argument angehängte Dateityperweiterungen werden der Liste der ausgewählten, beim Scannen zu berücksichtigenden Dateitypen hinzugefügt. DELETE Hiermit wird die infizierte Datei bei Entdeckung eines Virus gelöscht. DELETE2 Hiermit wird die infizierte Datei bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion gelöscht. DELETEA Hiermit wird die Datei gelöscht, wenn ein unerwünschtes Programm erkannt wird. DELETEA2 Hiermit wird die Datei bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion gelöscht. EDIT Hiermit wird das Dialogfeld mit den Eigenschaften des Scantasks angezeigt. EXT Von Ihnen als Parameter an dieses Argument angehängte Dateityperweiterungen ersetzen die Erweiterungen auf der Liste der ausgewählten, beim Scannen zu berücksichtigenden Dateitypen. 322 VirusScan Enterprise-Software Version 8.0i

323 Befehlszeilenargumente für das Scannen auf Anforderung Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung Befehlszeilenoption Beschreibung LOG LOGFORMAT-<Wert> LOGSETTINGS LOGSUMMARY LOGUSER MHEUR MIME MOVE MOVE2 MOVEA MOVEA2 NOESTIMATE PHEUR PRIORITY PROMPT PROMPT2 PROMPTA Protokolliert Berichte zu Infektionen in einer zuvor festgelegten Protokolldatei. Hiermit wird das angegebene Format für die Protokolldatei verwendet. Zulässige Werte sind ANSI, UTF8 oder UTF16. Protokolliert die Konfigurationseinstellungen eines Scantasks. Protokolliert eine Übersicht der Scantask-Ergebnisse. Protokolliert die Identitätsdaten zu dem Benutzer, der einen Scantask ausführt. Hiermit wird die heuristische Erkennung von Makroviren aktiviert. Hiermit werden Viren in MIME-(Mail In Message Encoding-)codierten Dateien erkannt. Hiermit wird bei Entdeckung eines Virus die infizierte Datei in einen zuvor festgelegten Quarantäneordner verschoben. Hiermit wird bei Entdeckung eines Virus und nach Fehlschlagen der primären Aktion die infizierte Datei in einen zuvor festgelegten Quarantäneordner verschoben. Hiermit wird bei Entdeckung eines unerwünschten Programms die Datei in einen zuvor festgelegten Quarantäneordner verschoben. Hiermit wird bei Erkennung eines unerwünschten Programms und nach Fehlschlagen der primären Aktion die Datei in einen zuvor festgelegten Quarantäneordner verschoben. Hiermit wird vor dem Scannen von Dateien der Taskumfang nicht berechnet. Der Fortschrittsbalken wird nicht angezeigt. Hiermit wird die heuristische Erkennung von Viren aktiviert, die nicht zu den Makroviren zählen. Legt die Priorität des Scantasks in Relation zu anderen CPU-Prozessen fest. Erfordert einen zusätzlichen numerischen Parameter. Der Wert 1 ordnet allen anderen CPU-Prozessen eine höhere Priorität zu. Der Wert 5 ordnet der Scantask die höchste Priorität zu. Hiermit wird bei Entdeckung eines Virus eine Benutzereingabe angefordert. Hiermit wird bei Erkennung eines Virus und nach Fehlschlagen der primären Aktion eine Benutzereingabe angefordert. Hiermit wird bei Entdeckung eines unerwünschten Programms eine Benutzereingabe angefordert. Produkthandbuch 323

324 Befehlszeilen-Scanner Tabelle A-2. Befehlszeilenargumente für das Scannen auf Anforderung Befehlszeilenoption Beschreibung PROMPTA2 Hiermit wird bei Erkennung eines unerwünschten Programms und nach Fehlschlagen der primären Aktion eine Benutzereingabe angefordert. RPTSIZE Legt die Größe der Protokolldatei für Warnungen in MB fest. START Hiermit wird der Scantask ausgeführt. Hiermit wird die Anzeige des Dialogfelds mit den Eigenschaften unterdrückt. TASK Startet den Task für den Auf-Anforderungscanner, wie in der VirusScan-Konsole festgelegt. Erfordert zusätzlichen Parameter, der die entsprechende Task-ID angibt. Diese ist in der Registrierung gespeichert unter: UINONE HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks Hiermit wird der Scanner gestartet, ohne das Benuzteroberflächendialogfeld zu öffnen. Aktualisieren von Befehlszeilenoptionen Über die Eingabeaufforderung von Windows bzw. über das Dialogfeld Ausführen des Menüs Start können Sie AutoUpdate- oder Rollback-Tasks für DAT-Dateien durchführen. Wechseln Sie zum Programmaufruf in den Ordner, in dem MCUPDATE.EXE gespeichert ist, und geben Sie MCUPDATE ein. Wenn Sie das Standardverzeichnis für das VirusScan Enterprise-Programm übernommen haben, befindet sich die Datei im folgenden Verzeichnis: <Laufwerk>:\Programme\Network Associates\VirusScan\ 1 Öffnen Sie die Windows-Eingabeaufforderung mit einem der folgenden Verfahren: $ Wählen Sie im Menü Start die Option Eingabeaufforderung. $ Wählen Sie im Menü Start die Option Ausführen. 2 Geben Sie an der Eingabeaufforderung oder in das Dialogfeld Ausführen die gewünschte Befehlszeile ein. Die Syntax des MCUPDATE-Befehls sieht folgendermaßen aus: MCUPDATE [/<type> [/TASK <guid>]] [/option] 324 VirusScan Enterprise-Software Version 8.0i

325 Aktualisieren von Befehlszeilenoptionen Die Reihenfolge der Elemente dieser Syntax ist nicht festgelegt, eine Eigenschaft und deren Wert dürfen jedoch nicht voneinander getrennt werden. Die Syntax besteht aus: $ Dateiname Name der ausführbaren Datei: MCUPDATE.EXE. $ Optionen Vor jeder Option steht ein Schrägstrich (/). Zwischen Klein- und Großschreibung wird nicht unterschieden. Die Klausel /TASK ist optional, wenn Sie sie jedoch verwenden, muss außerdem eine ID (guid) für den Aktualisierungs-Task angegeben werden. Die Task-ID muss vor der Durchführung eines Aktualisierungs- oder Rollback-Tasks für DAT-Dateien ausgewählt werden; wählen Sie in diesem Fall keine Scantask-ID aus. Wenn keine Task-ID angegeben wird, kommt der standardmäßige AKTUALISIERUNGS-Task zum Einsatz. Task-IDs befinden sich unter: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks\ Die Klausel /OPTION ist nicht erforderlich. Wenn der Aktualisierungs-Task jedoch im Hintergrund ausgeführt werden soll, verwenden Sie /QUIET. HINWEIS Die Option /QUIET wird für die Verwendung mit dem Rollback-Task für DAT-Dateien nicht unterstützt. Durch nachfolgendes Beispiel wird der Aktualisierungs-Task im Hintergrund ausgeführt: MCUPDATE [/UPDATE] [/QUIET] In Tabelle A-3 auf Seite 325 finden Sie Tasktypen und -optionen, die mit dem Befehl MCUPDATE verwendet werden können. Tabelle A-3. Befehlszeilenoptionen für die Aktualisierung Befehlszeilenoption ROLLBACKDATS UPDATE /TASK /QUIET Beschreibung Hiermit wird die aktuelle DAT-Datei per Rollback auf die zuletzt gesicherte Version zurückgeführt. Hiermit wird die Aktualisierung von DAT-Datei, Scan-Modul, Produkt oder EXTRA.DAT durchgeführt. Startet den AutoUpdate- bzw. Rollback-Task für DAT-Dateien, wie in der VirusScan-Konsole festgelegt. Hierfür ist ein zusätzlicher Parameter erforderlich, über den die entsprechende Task-ID angegeben wird. Diese ist in der Registrierung gespeichert unter: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks Führt den Task im Hintergrund durch. Produkthandbuch 325

326 Befehlszeilen-Scanner 326 VirusScan Enterprise-Software Version 8.0i

327 Sichere Registrierung B VirusScan Enterprise ist kompatibel mit der Windows-Funktion für die Sicherung der Registrierung. Das Programm hält sich beim Schreiben von Registrierungseinträgen an die durch die Sicherheitseinstellungen für den Benutzer vorgegebenen Grenzwerte. Jede Programmfunktion, für das der Benutzer nicht über die entsprechende Berechtigung verfügt, ist deaktiviert. Es kann somit vom Benutzer weder ausgewählt werden, noch reagiert es auf Eingaben. In früheren Versionen des Produkts wurden manchmal Fehler ausgelöst, wenn das Programm versucht hat, einen Registrierungseintrag für eine Funktion zu schreiben, für die der Benutzer keine Berechtigung hatte. In diesem Abschnitt werden die Registrierungsschlüssel, für die Schreibzugriff erforderlich ist, sowie die Ergebnisse aufgeführt, wenn der Benutzer nicht berechtigt ist, in diese Schlüssel zu schreiben. Alle in dieser Tabelle aufgeführten Registrierungsschlüssel sind Unterschlüssel von: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\ In diesem Abschnitt werden folgende Funktionen behandelt: # Warnungs-Manager # McUpdate # Bei-Zugriff-Scanner # Auf-Anforderungsscan # Task-Manager # VirusScan-Konsole Produkthandbuch 327

328 Sichere Registrierung Warnungs-Manager Programm oder Windows-Dienst Warnungs-Manager von NAI Eine Komponente, die sofortige Benachrichtigungen generiert, wenn der Scanner einen Virus entdeckt hat oder wenn der Ereignisplaner auf ein Problem gestoßen ist. Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist SCHLÜSSEL: Shared Components\Alert Manager Der Benutzer kann die Eigenschaftenseiten für die Warnmethoden und -meldungen anzeigen, die Konfiguration jedoch nicht ändern. McUpdate Programm oder Windows-Dienst McUpdate.exe Dieses Programm wird zur Aktualisierung von DAT-Dateien, Scan-Modul, Produkt-Upgrades, Patches und Service Packs verwendet. Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ DAT-Informationen werden nicht aktualisiert. SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration McShield lädt die DAT-Datei möglicherweise nicht neu. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks Statusinformationen können nicht an die VirusScan-Konsole weitergegeben werden. 328 VirusScan Enterprise-Software Version 8.0i

329 Bei-Zugriff-Scanner Bei-Zugriff-Scanner Programm oder Windows-Dienst McShield-Dienst von Network Associates Dieser Windows-Dienst wird unter dem lokalen Systemkonto ausgeführt und führt bei jedem Zugriff auf eine Datei einen Scanvorgang durch. ShCfg32.exe Dieses Programm führt die Zugriffskonfigurationsoberfläche aus ShStat.exe Dieses Programm sammelt Statistiken zu den Aktivitäten des Bei-Zugriff-Scanners. Außerdem sorgt es dafür, dass das VirusScan Enterprise-Symbol in die Systemablage eingeblendet wird. Durch einen Klick mit der rechten Maustaste auf das Symbol kann der Benutzer die Scan-Statistiken anzeigen, das Programm (de-)aktivieren sowie verschiedene Programmkomponenten öffnen. Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist SCHLÜSSEL: Shared Components\On-Access Scanner Normalerweise keine Auswirkung, da der Dienst unter einem Systemkonto ausgeführt wird. Wenn der Dienst jedoch keinen Schreibzugriff für diesen Schlüssel besitzt, funktioniert der Bei-Zugriff-Scanner nicht. SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Der Benutzer kann die Eigenschaftenseiten für den Bei-Zugriff-Scanner anzeigen, die Konfiguration jedoch nicht ändern. SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Der Benutzer kann den Bei-Zugriff-Scanner nicht über das Symbol in der Systemablage (de-)aktivieren. Produkthandbuch 329

330 Sichere Registrierung Auf-Anforderungsscan Programm oder Windows-Dienst ScnCfg32.exe Dieses Programm führt die Anforderungs-Konfigurationsoberfläche aus. Scan32.exe Dieses Programm führt Auf-Anforderungscan- Aktivitäten für die in der VirusScan-Konsole festgelegten Ziele durch. Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist SCHLÜSSEL: VirusScan Enterprise\CurrentVersion SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\DefaultTask Wenn der Schreibzugriff für einen dieser Schlüssel fehlschlägt, kann der Benutzer die Eigenschaftenseiten für den Auf-Anforderungscanner zwar anzeigen, die Konfiguration jedoch nicht ändern. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks SCHLÜSSEL: Shared Components\VirusScan Engine\4.0.xx Wenn Scan32 nicht über einen Schlüssel mit Schreibrechten für seinen eigenen Task verfügt, wird es zwar ausgeführt, aktualisiert jedoch nicht die Statistik. Außerdem werden keine Ergebnisdaten für den Scan erzeugt. Geplante Auf-Anforderungscan-Tasks sind davon nicht betroffen. Diese werden von dem im folgenden Abschnitt beschriebenen Task-Manager-Dienst gesteuert. Task-Manager Programm oder Windows-Dienst Network Associates-Task-Manager- Dienst Dieser Windows-Dienst wird unter einem Systemkonto oder unter einem Administratorkonto ausgeführt. Es ermöglicht die Planung von Scan- und Aktualisierungsaktivitäten. Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Alerts SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks <alle Unterschlüssel> SCHLÜSSEL: Shared Components\On-Access Scanner\McShield SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Normalerweise keine Auswirkung, da der Dienst unter einem System- oder Administratorkonto ausgeführt wird. Wenn der Dienst jedoch keinen Lese-/Schreibzugriff für einen dieser Schlüssel besitzt, kann der Dienst nicht gestartet werden. 330 VirusScan Enterprise-Software Version 8.0i

331 VirusScan-Konsole VirusScan-Konsole Programm oder Windows-Dienst McConsole.exe Diese Programm führt die Verwaltungsoberfläche für das VirusScan Enterprise- Programm aus. Registrierungsschlüssel und Ergebnis, wenn Schreibzugriff nicht möglich ist SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\ Aktualisierungen von DAT-Dateien funktionieren nicht zuverlässig. Der Benutzer kann die aktuelle Bildschirmaktualisierungsrate zwar anzeigen, sie jedoch nicht ändern. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Alerts\ CurrentVersion Die bei Auswahl der Option Warnungen aus dem Menü Extras angezeigten Alert Manager-Einstellungen sind deaktiviert und reagieren nicht auf Eingaben. Bestimmte von der VirusScan-Konsole gesteuerte Start-/Stopp-Tasks werde u. U. nicht generiert. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks Diese Optionen sind deaktiviert und reagieren nicht: $ Aktivieren/Deaktivieren des Bei-Zugriff-Scanners. $ Kopieren, Einfügen, Löschen, Umbenennen, Importieren und Exportieren von Tasks. $ Stoppen. SCHLÜSSEL: Shared Components\On-Access Scanner\McShield\ Configuration Der Bei-Zugriff-Scanner kann nicht konfiguriert, aktiviert oder deaktiviert werden. SCHLÜSSEL: VirusScan Enterprise\CurrentVersion\Tasks\Xxxx Gesperrte Schlüssel können nicht konfiguriert werden. Produkthandbuch 331

332 Sichere Registrierung 332 VirusScan Enterprise-Software Version 8.0i

333 Fehlerbehebung C Dieser Abschnitt enthält Informationen zur Fehlerbehebung in VirusScan Enterprise. Diese Themen sind in diesem Abschnitt enthalten: # Dienstprogramme für die Fehlerbehebung # Häufig gestellte Fragen # Aktualisieren von Fehlercodes Dienstprogramme für die Fehlerbehebung Das VirusScan Enterprise-Installationspaket enthält zwei Dienstprogramme, die Sie bei der Fehlerbehebung der auf Ihrem System installierten Network Associates-Software unterstützen. Diese Dienstprogramme werden automatisch im Rahmen der Installation von VirusScan Enterprise installiert und sind auf jedem Computer verfügbar, auf dem VirusScan Enterprise läuft. # Minimum Escalation Requirements Tool # Installation reparieren # Fehlerberichtsdienst Produkthandbuch 333

334 Fehlerbehebung Minimum Escalation Requirements Tool Das McAfee Minimum Escalation Requirements Tool (MERTool) ist ein Dienstprogramm, das Berichte und Protokolle für die Network Associates-Software auf Ihrem System erstellt. Das Tool muss manuell gestartet werden und sammelt nur die Informationen, die der Benutzereingabe entsprechen. Die dadurch gewonnenen Informationen können beim Analysieren von Problemen hilfreich sein. Weitere Informationen zum MERTool und zum Zugriff auf das Dienstprogramm erhalten Sie, wenn Sie auf die Datei MERTool klicken, die mit VirusScan Enterprise installiert wurde. Diese Datei befindet sich im Installationsverzeichnis. Wenn Sie den standardmäßigen Installationspfad übernommen haben, wird die Datei im folgenden Pfad abgelegt: <Laufwerk>:\Programme\Network Associates\VirusScan\ Wenn Sie auf die Datei MERTool klicken, greift diese auf den URL für die MERTool-Website zu. Befolgen Sie die Anweisungen auf der Website. Installation reparieren Sie können die Standardeinstellungen des Programms wiederherstellen und/oder die VirusScan Enterprise-Programmdateien neu installieren. WARNUNG Beim Wiederherstellen der Standardeinstellungen gehen benutzerdefinierte Einstellungen möglicherweise verloren. Bei der Neuinstallation aller Programmdateien werden installierte HotFixes, Patches und/oder Service Packs möglicherweise überschrieben. 1 Öffnen Sie die VirusScan-Konsole, und wählen Sie im Menü Hilfe die Option Installation reparieren. Abbildung C-1. Installation reparieren 334 VirusScan Enterprise-Software Version 8.0i

335 Dienstprogramme für die Fehlerbehebung 2 Wählen Sie eine der folgenden Optionen aus: $ Alle Standardeinstellungen wiederherstellen. $ Alle Programmdateien neu installieren. 3 Klicken Sie auf OK, um die Einstellung zu speichern und das Dialogfeld zu schließen. Fehlerberichtsdienst Der Network Associates-Fehlerberichtsdienst sorgt dafür, dass Network Associates-Anwendungen ständig im Hintergrund überwacht und Benutzer informiert werden, sobald ein Problem erkannt wird. So aktivieren Sie den Fehlerberichtsdienst: 1 Öffnen Sie die VirusScan-Konsole, und wählen Sie im Menü Extras die Option Fehlerberichtsdienst. Abbildung C-2. Fehlerberichtsdienst 2 Wählen Sie Fehlerberichtsdienst aktivieren, und klicken Sie anschließend auf OK, um das Dialogfeld zu schließen. Dieses Dienstprogramm sammelt nur die Informationen des Computers, auf dem es installiert ist. Wenn der Computer mit einem Netzwerk verbunden ist, in dem der Alert Manager installiert ist, informiert der Alert Manager den Netzwerkadministrator, dass der Fehlerberichtsdienst ein Problem entdeckt hat. Je nach den für die Abteilung oder das Unternehmen geltenden Richtlinien, muss der Administrator dem Benutzer mitteilen, welche Aktionen notwendig sind, und wie er mit den erzeugten Datendateien verfahren soll. Produkthandbuch 335

VirusScan Enterprise. Produkthandbuch Revision 1.0. Version 7.1.0

VirusScan Enterprise. Produkthandbuch Revision 1.0. Version 7.1.0 VirusScan Enterprise Produkthandbuch Revision 1.0 Version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner Weise

Mehr

GroupShield Konfigurations- Dienstprogramm

GroupShield Konfigurations- Dienstprogramm VERSIONSHINWEISE GroupShield Konfigurations- Dienstprogramm VERSION 1.0 COPYRIGHT 2002 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Die vorliegende Veröffentlichung, oder Teile derselben,

Mehr

Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Benutzung mit epolicy Orchestrator 3.0 mit Service Pack 1. Version 7.1.

Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Benutzung mit epolicy Orchestrator 3.0 mit Service Pack 1. Version 7.1. VirusScan Enterprise Zur Benutzung mit epolicy Orchestrator 3.0 mit Service Pack 1 Konfigurationshandbuch Revision 1.0 Version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten.

Mehr

Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Verwendung mit epolicy Orchestrator 2.5.x. Version 7.1.0

Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Verwendung mit epolicy Orchestrator 2.5.x. Version 7.1.0 VirusScan Enterprise Zur Verwendung mit epolicy Orchestrator 2.5.x Konfigurationshandbuch Revision 1.0 Version 7.1.0 COPYRIGHT 2003 NetworksAssociates Technology, Inc., Alle Rechte vorbehalten. Dieses

Mehr

Implementierungshandbuch Version 1.0. VirusScan Enterprise. Aktualisieren. Version 7.1.0

Implementierungshandbuch Version 1.0. VirusScan Enterprise. Aktualisieren. Version 7.1.0 VirusScan Enterprise Aktualisieren Implementierungshandbuch Version 1.0 Version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche

Mehr

Alert Manager. Produkthandbuch Version 1.0. Version 4.7.1

Alert Manager. Produkthandbuch Version 1.0. Version 4.7.1 Alert Manager Produkthandbuch Version 1.0 Version 4.7.1 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Networks

Mehr

VirusScan ASaP. Handbuch "Erste Schritte"

VirusScan ASaP. Handbuch Erste Schritte VirusScan ASaP Handbuch "Erste Schritte" COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Benutzerhandbuch. Version 9.0

Benutzerhandbuch. Version 9.0 Benutzerhandbuch Version 9.0 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne schriftliche Erlaubnis von Network Associates

Mehr

epolicy Orchestrator 3.5

epolicy Orchestrator 3.5 Handbuch zur Testversion Überarbeitung 1.0 epolicy Orchestrator 3.5 Einfache Schritte zum Einrichten von epolicy Orchestrator und kennen lernen von neuen Funktionen in einer Testumgebung McAfee System

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Veröffentlicht Dezember 2005 / McAfee Wireless Home Network Security Suite

Veröffentlicht Dezember 2005 / McAfee Wireless Home Network Security Suite Benutzerhandbuch COPYRIGHT Copyright 2005 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von McAfee, Inc., oder ihren

Mehr

Benutzerhandbuch. Version 1.1

Benutzerhandbuch. Version 1.1 Benutzerhandbuch Version 1.1 COPYRIGHT Copyright 2006 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von McAfee, Inc.,

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Capture Pro Software. Erste Schritte. A-61640_de

Capture Pro Software. Erste Schritte. A-61640_de Capture Pro Software Erste Schritte A-61640_de Erste Schritte mit der Kodak Capture Pro Software und Capture Pro Limited Edition Installieren der Software: Kodak Capture Pro Software und Network Edition...

Mehr

Sophos Anti-Virus für Mac OS X

Sophos Anti-Virus für Mac OS X Sophos Anti-Virus für Mac OS X Für Netzwerke und Einzelplatzrechner unter Mac OS X Produktversion: 9 Stand: Juni 2013 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen auf Threats...5 3 Vorgehensweise bei

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Veröffentlicht im Juli 2005 / McAfee Personal Firewall Plus-Software

Veröffentlicht im Juli 2005 / McAfee Personal Firewall Plus-Software Benutzerhandbuch COPYRIGHT Copyright 2005 McAfee, Inc. Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne schriftliche Erlaubnis von McAfee, Inc., ihren Lieferanten oder zugehörigen Tochtergesellschaften

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

McAfee VirusScan Professional Edition

McAfee VirusScan Professional Edition PRODUKTHANDBUCH McAfee VirusScan Professional Edition VERSION 7.0 COPYRIGHT 2001, 2002 Networks Associates Technology, Inc. und seine Tochterunternehmen. Alle Rechte vorbehalten. Dieses Dokument darf ohne

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Sophos Anti-Virus für Mac OS X Hilfe. Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher

Sophos Anti-Virus für Mac OS X Hilfe. Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 7 Stand: Oktober 2009 Inhalt 1 Sophos Anti-Virus...3 2 On-Access-Scans...4

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

GroupShield für Exchange. Handbuch Erste Schritte

GroupShield für Exchange. Handbuch Erste Schritte GroupShield für Exchange Handbuch Erste Schritte COPYRIGHT Copyright 1998-2000 Network Associates Technology, Inc. Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne schriftliche Erlaubnis

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise Testo USB Treiber Windows XP, Vista und Windows 7 Anwendungshinweise de 2 Allgemeine Hinweise Allgemeine Hinweise Lesen Sie dieses Dokument aufmerksam durch und machen Sie sich mit der Bedienung des Produkts

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Benutzerhandbuch Revision 1.0. McAfee GroupShield. Version 7.0. Für Microsoft Exchange

Benutzerhandbuch Revision 1.0. McAfee GroupShield. Version 7.0. Für Microsoft Exchange McAfee GroupShield Version 7.0 Für Microsoft Exchange Benutzerhandbuch Revision 1.0 COPYRIGHT Copyright 2007 McAfee, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht März 2012 Funktionsweise von Eye-Fi Flussdiagramm-Übersicht 2012 Visioneer, Inc. (ein Xerox-Markenlizenznehmer) Alle Rechte vorbehalten. XEROX, XEROX sowie Design und DocToMe sind eingetragene Marken der

Mehr

NetSupport Protect Benutzerhandbuch. Alle Rechte vorbehalten 2006 NetSupport Ltd

NetSupport Protect Benutzerhandbuch. Alle Rechte vorbehalten 2006 NetSupport Ltd NetSupport Protect Benutzerhandbuch Alle Rechte vorbehalten 2006 NetSupport Ltd 1 Inhalt Willkommen bei NetSupport Protect...3 Produktübersicht...4 Wichtigste Features auf einen Blick...5 Systemvoraussetzungen...6

Mehr

Produkthandbuch Revision A. McAfee Secure Web Mail Client 7.0.0 Software

Produkthandbuch Revision A. McAfee Secure Web Mail Client 7.0.0 Software Produkthandbuch Revision A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr