G DATA NotebookSecurity. Gebruikshandleiding

Maat: px
Weergave met pagina beginnen:

Download "G DATA NotebookSecurity. Gebruikshandleiding"

Transcriptie

1 G DATA NotebookSecurity Gebruikshandleiding

2

3 Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 7 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie Welkom Licentieovereenkomst Type setup Aanvullende module Doelmap Aangepaste setup Planning Einde van de installatie De eerste... keer starten 18 Internetupdate Viruscontrole Opbouw... van het programma 26 Windows-contextmenu Shredder Security-symbool SecurityLock G DATA opstart-cd maken SecurityCenter Status AntiVirus Status Acties Planning Quarantaine Logboeken Opties 3

4 G DATA NotebookSecurity Firewall Status Netwerken Regelsets Logboek Opties AntiSpam Status Overige filters Statistieken Geen spam Spam Opties Spamfilter Webfilter Instellingen Werkbalk in browser Status Sporenwisser Whitelist Opties Kinderslot Instellingen Status Eigen filters Logboeken Opties Tuner Status Configuratie Herstellen Planning Logboeken Opties 4

5 Back-up Back-up Status Opslaan Herstellen Acties Logboeken Opties TopSecret Versleutelingsalgoritme Toegepaste technologie Eerste programmastart Opbouw van het programma Safes Bijlage Licentieovereenkomst virusgeschiedenis Viruscategorieën Glossarium Vragen en antwoorden (FAQ) 5

6

7 Algemeen Algemeen XXXXXXXXXXXXXXXXXXXXXXXXX Voor notebooks is een uitgebreidere beveiliging vereist dan voor desktop-pc's omdat zij sneller beschadigd of verloren raken. G DATA NotebookSecurity biedt een uniek pakket voor notebooks en combineert G DATA InternetSecurity met back-up, codering, notebookslot en een optionele notebookverzekering. Deze snelhulp beschrijft de installatie en de belangrijkste functies van uw G DATA beveiligingspakket. Lees ook de gebruikershandleiding of de online-help (door te drukken op de toets F1), waarin alle functies en eigenschappen van uw G DATA software worden beschreven. Copyright 2008 G DATA Software AG Engine A: The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies BitDefender SRL. 7

8 G DATA NotebookSecurity Engine B: 2008 Alwil Software OutbreakShield: 2008 Commtouch Software Ltd. G DATA ServiceCenter Het G DATA ServiceCenter is beschikbaar voor alle klanten. De contactinformatie van het G DATA ServiceCenter ontvangt u rechtstreeks van ons nadat u zich heeft aangemeld op de G DATA-server. Het daarvoor noodzakelijke registratienummer vindt u op de achterkant van de G DATA-handleiding. Als u G DATA online heeft gekocht, dan ontvangt u het registratienummer in een afzonderlijke . Om gebruik te maken van het G DATA ServiceCenter meldt u zich eenvoudig online aan bij de G DATA-server. U ontvangt van ons per omgaande de contactgegevens voor het G DATA ServiceCenter. Voor veel problemen kunt u in de helpteksten en de handleiding al een oplossing vinden. Probeer eerst hier een antwoord te vinden op uw vraag. Veel vragen zijn ook al beantwoord in de online-databank met veelgestelde vragen ( FAQ). Die vindt u bij het onderdeel Support op de G DATA-homepage. Meervoudige licenties Als u een meervoudige licentie voor dit product hebt, kunt u de G DATAsoftware gebruiken op de computers waarvoor u een licentie hebt. Na de installatie op de eerste computer en de internetupdate worden u online toegangsgegevens toegezonden. Als u de software nu op de volgende computer installeert, typt u bij Internetupdate de gebruikersnaam die en het wachtwoord dat u bij de registratie op de G DATA UpdateServer hebt ontvangen. Herhaal deze procedure voor elke volgende computer. Waartoe dient het registratienummer? Door invoer van het registratienummer bij de aanmelding voor de internetupdate ontvangt u de klantgegevens (gebruikersnaam en wachtwoord). Met deze klantgegevens kunt u de G DATA-software bij 8

9 Algemeen gebruik van meervoudige licenties op meerdere computers installeren. U hoeft het registratienummer hierbij niet opnieuw in te voeren. Waarom verschijnt bij registratie de melding: Het product is al geregistreerd? Het is niet mogelijk het product op een groter aantal computers te installeren dan het aantal waarvoor u licenties hebt gekocht. Wanneer u het aantal licenties wilt verhogen, kunt u contact opnemen met het ServiceCenter. Ik ben mijn toegangsgegevens kwijt! U kunt uw toegangsgegevens via het gedeelte Ondersteuning van de G DATA-website ( ) laten toesturen. Voer hiertoe het volledige registratienummer in dat op de achterkant van het gebruikershandboek is afgedrukt. Uw toegangsgegevens worden u via het opgegeven adres toegestuurd. Tips ter bestrijding van virussen Hoewel de G DATA-software op basis van internationaal gerenommeerde virusherkenningstechnologieën niet alleen bekende virussen ontdekt en verwijdert, maar met behulp van de heuristische analyse ook tot dan toe onbekende schadelijke programma's aan de hand van bijzondere specificaties herkent, is het ongetwijfeld beter om een virusinfectie van te voren uit te sluiten resp. de kans daarop zo klein mogelijk te maken. Daarvoor zouden zowel bij alleenstaande computers als ook bij computers in netwerken enkele voorzorgsmaatregelen moeten worden genomen die niet veel moeite kosten, maar de veiligheid van uw systeem en uw gegevens echter aanmerkelijk verhogen. Voorbeeldvenster deactiveren: Om de kans op HTML-virussen te verkleinen, is het raadzaam om het voorbeeldvenster in programma's uit te schakelen. Dit vergroot namelijk de kans op infecties. Als in uw programma geen afbeeldingen van "onveilige" adressen worden geladen en weergegeven, wordt u aangeraden deze afbeeldingen alleen weer te geven als u zeker weet dat de afzender betrouwbaar is. Gebruikersaccounts gebruiken: U dient twee gebruikersaccounts op uw computer te gebruiken. Een beheerdersaccount, die u gebruikt als u software installeert of belangrijke instellingen op uw computer uitvoert, en een 9

10 G DATA NotebookSecurity gebruikersaccount met beperkte rechten. Via de gebruikersaccount met beperkte rechten mag het bijvoorbeeld niet mogelijk zijn programma's te installeren of wijzigingen in het besturingssysteem van Windows aan te brengen. Met deze account kunt u met relatief weinig risico bijvoorbeeld op internet surfen en gegevens van externe computers overnemen. In de Helpdocumentatie van het besturingssysteem van Windows wordt uitgelegd hoe u de verschillende gebruikersaccounts instelt. Spammails negeren: Kettingbrieven en spammails mogen in principe nooit worden beantwoord. Zelfs als zulke s geen virus bevatten, vormt het ongewenste doorzenden een aanzienlijk belasting van de datastroom op internet. Virusverdenking controleren: Als u denkt met een virus van doen te hebben, bijvoorbeeld wanneer pas geïnstalleerde software niet zoals verwacht functioneert of een foutmelding geeft, voert u de viruscontrole voor het betreffende programma uit voordat u de computer opnieuw opstart. Dit maakt het eenvoudiger om Trojaanse paarden op te sporen en te bestrijden, omdat sommige Trojaanse paarden zich pas nestelen en hun sporen uitwissen als de computer opnieuw is opgestart. Macro-commando's deactiveren: Het is in het algemeen ook raadzaam om macro-commando's in Windows Office-toepassingen uit te schakelen, omdat juist daardoor de meeste economische schade ontstaat. In het algemeen zijn er slechts zeer weinig bestanden die werkelijk noodzakelijke macrofuncties bevatten. In de Help-documentatie van Office wordt uitgelegd hoe u de macrofuncties in Office-toepassingen uitschakelt. Regelmatige Windows-updates: De laatste Microsoft-patches moeten regelmatig worden geïnstalleerd. Die dichten vaak recent ontdekte beveiligingslekken van Windows, nog voordat een maker van virussen op het idee is gekomen deze te gebruiken om schade aan te richten. Windowsupdate is een functie die geautomatiseerd kan worden. Originele software gebruiken: In uiterst zeldzame gevallen kunnen de gegevensdragers van originele software geïnfecteerd zijn met virussen, maar de kans op een virusinfectie door illegale kopieën of kopieën op herschrijfbare gegevensdragers is aanzienlijk hoger. Gebruik daarom uitsluitend originele software. Software vanaf het internet voorzichtig behandelen: Wees bovendien zeer kritisch bij het downloaden van software van internet en sta het gebruik van dergelijke software alleen toe als deze ook werkelijk vereist is en als de herkomst van de software betrouwbaar is. Open nooit bestanden die via door onbekenden, of onverwacht door vrienden, collega's of bekenden, werden toegestuurd. Vraag altijd eerst aan de afzender of de betreffende toepassing al dan niet zonder risico's kan worden gestart. 10

11 Algemeen Indien u meer informatie wenst over de virusproblematiek, kunt u online veel interessante artikelen en informatie vinden in de G DATA viruslijst: www. antiviruslab.com Systeemeisen Voor een probleemloos gebruik van de software moet uw computer minimaal aan de volgende vereisten voldoen: Pc met Windows Vista of Windows XP (vanaf SP 2) Minimaal 512 MB RAM werkgeheugen, internetverbinding, MS InternetExplorer 5.5 of hoger Let op: De programmamodule TopSecret is alleen op 32-bit-systemen beschikbaar. Op 64-bit-systemen is een installatie van deze speciale component niet mogelijk. 11

12 G DATA NotebookSecurity Installatie XXXXXXXXXXXXXXXXXXXXXXXXX Controleer of u de G DATA Software op een virusvrij systeem installeert. Voer hiervoor eventueel een BootScan uit. Lees hiervoor ook het hoofdstuk Reeds voor de installatie: De BootScan. Wij bevelen aan om voorgaande versies van G DATA Software voor de installatie van de nieuwe software te verwijderen. Om met de installatie te beginnen plaats u de G DATA software-cd in het cd/ dvd-romstation. Automatisch wordt een installatievenster geopend. Als u de automatische startfunctie van uw cd/dvd-romstation niet hebt geactiveerd, kan de software-installatie niet automatisch starten. Klik in dat geval op het pictogram Deze computer op uw bureaublad. Selecteer in de bovenste index van uw cd/dvd-romstation het bestand Setup of setup.exe en start het. Klik op de button Installeren. Een wizard helpt u bij de installatie van de software op uw computer. 12

13 Installatie Welkom Om de software op uw computer te installeren, klikt u op de knop Volgende. Als u de installatie om wat voor reden dan ook wilt afbreken, klikt u op de knop Annuleren die u in elk installatievenster vindt. Bij het annuleren van de installatie worden de gegevens die al op uw computer waren geïnstalleerd verwijderd en wordt het systeem teruggebracht naar de situatie vóór het begin van de installatie. Licentieovereenkomst Nu verschijnt op het scherm de licentieovereenkomst over het gebruik van de software. Lees deze overeenkomst zorgvuldig door en klik op Ik ga akkoord met de voorwaarden in deze licentieovereenkomst als u instemt met alle licentiebepalingen. Om de licentieovereenkomst helemaal te lezen kunt u de tekst omhoog en omlaag verschuiven door met uw muis op het kleine pijlsymbool te klikken. Via de button Afdrukken kunt u de overeenkomst ook printen. Als u de voorwaarden niet accepteert, wordt het installatieprogramma afgebroken. Voor de installatie van de software moet u instemmen met de licentieovereenkomst. Type setup Nu hebt u de mogelijkheid om de installatieomvang van de software te bepalen. Selecteer de gewenste installatievariant: Volledig: Deze instelling is geschikt voor de meeste gebruikers. Hiermee wordt de G DATA-software met alle componenten en instellingen optimaal voor een standaard-besturingssyteem geïnstalleerd. Aangepast: Hiermee kan de ervaren gebruiker de programma-eigenschappen en opslaglocatie voor de installatie vrij selecteren. Dit is geschikt voor gebruikers die alleen bepaalde componenten willen installeren of speciale systeeminstellingen gebruiken, die bij een standaardinstallatie overbodig zijn. 13

14 G DATA NotebookSecurity U kunt componenten van de software ook naderhand installeren of verwijderen. Start hiervoor opnieuw Setup en activeer of de-activeer via aangepaste setup de gewenste of niet meer gewenste module. Aanvullende module Bij een volledige installatie kunt u de keuze maken of u de extra module G DATA Kinderbeveiliging en G DATA WebFilter eveneens wilt installeren of niet. Kinderslot: De kinderbeveiliging kan internetinhoud van erotiek tot geweld voor individuele gebruikers blokkeren en - indien gewenst - een tijdslimiet aan het gebruik van het internet toekennen. Webfilter: Het webfilter zorgt ervoor dat u verlost bent van reclamebanners, popups enz. De geïntegreerde sporenwisser verwijdert de niet meer benodigde internetbestanden. Lees meer informatie over de extra module in de gelijknamige hoofdstukken van de Help-documentatie. Doelmap Als u Volledige setup hebt geselecteerd, wordt deze stap bij de installatie genegeerd. Bij Aangepaste setup kunt u de software op een ander plaats dan in de standaard Windows-programmamap installeren. Klik op de knop Wijzigen en selecteer de gewenste doelmap. Aangepaste setup Terwijl bij de volledige installatie de selectie van de te installeren modules automatisch verloopt, hebt u bij de door de gebruiker gedefinieerde selectie de mogelijkheid om de modules te selecteren die u nodig hebt. Als u bij de selectie van de componenten een module aanklikt, wordt een keuzevenster getoond waarin u de volgende installatie- of deïnstallatiemogelijkheden hebt: 14

15 Installatie De module wordt op de harde schijf geïnstallleerd De module en alle submodules worden op uw harde schijf geïnstalleerd (bijvoorbeeld AntiVirus en Opstart-cd) De module wordt niet geïnstalleerd of, indien ze reeds geïnstalleerd is, niet gedeïnstalleerd. De volgende modules zijn beschikbaar: AntiVirus: Virusbeveiliging met DoubleScan-technologie Opstart-cd: Maakt het mogelijk om een zelfgebrande cd aan te maken voor de BootScan. De BootScan is een praktisch hulpmiddel om virussen te ontdekken die zich al vóór de installatie van uw antivirussoftware op uw computer hebben genesteld. AntiSpam: Met de AntiSpam-modules kunt u ongewenste reclame- s uit het verkeer filteren. Firewall: Hier stelt u in of een firewall moet worden geïnstalleerd als beveiliging tegen aanvallen vanaf het internet. Shredder: Met de gegevensvernietiger kunt u bestanden die u niet meer nodig hebt volledig en definitief wissen. De bestanden kunnen dan ook niet meer met de tools voor gegevensherstel worden teruggeplaatst. Kinderslot: Met het kinderslot kunt u uw kinderen beschermen tegen internetpagina s die niet geschikt zijn voor kinderen. Deze module is niet automatisch geactiveerd. Om deze te gebruiken moet u ze via de Aangepaste setup selecteren. WebFilter: Met deze plug-in voor Internet Explorer en Firefox beschikt u over een doeltreffende bescherming tegen ongewenste pop-ups, phishing enz. Tuner: Met de module Tuner optimaliseert u uw systeem, verwijdert u overbodige bestanden uit het register, krijgt u hulp bij defragmenteren en nog veel meer. Back-up: Met Back-upslaat u uw belangrijke persoonlijke bestanden automatisch op elk gewenst medium op. TopSecret: Deze software codeert uw gevoelige bestanden tegen onbevoegde toegang. 15

16 G DATA NotebookSecurity Let op: De programmamodule TopSecret is alleen op 32-bit-systemen beschikbaar. Op 64-bit-systemen is een installatie niet mogelijk. Planning Tijdens de installatie kunt u al bepalen of de software bepaalde acties vanaf nu automatisch moet uitvoeren. Virusupdate elk uur laden: Hiermee worden de virushandtekeningen, die het belangrijkste middel zijn bij de herkenning en het bestrijden van virussen en schadelijke software, in het kader van automatische updates elk uur op uw computer bijgewerkt. Computer wekelijks op virussen controleren: Een regelmatige controle van de computer is vooral zinvol als u veel op het internet surft. De op de achtergrond lopende virusbewaker van G DATA beschermt u weliswaar permanent, maar een bijkomende controle is bijvoorbeeld aan te bevelen wanneer u ook oude bestanden (bijvoorbeeld van een back-up harde schijf) gebruikt. Ook hier kunnen zich virussen bevinden, die bijvoorbeeld voor de installatie van de G DATA software in uw bestanden zijn geraakt. Elke week back-up maken: Wanneer u de functie Back-up geïnstalleerd hebt, kunt u ook al tijdens de installatie bepalen dat wekelijks een veiligheidskopie van uw persoonlijke gegevens wordt gemaakt. Vanzelfsprekend kunt u alle acties van de planning ook later in de geïnstalleerde software beheren, starten, wijzigen of onderbreken. Indien u niet alle automatische acties meteen wilt gebruiken, verwijdert u gewoon het betreffende vinkje. Meer hierover kunt u lezen in de hoofdstukken: 16 AntiVirus > Opties > Bewaker AntiVirus > Planning > Automatische updates AntiVirus > Planning > Automatische viruscontroles Back-up

17 Installatie Einde van de installatie Na invoer van de benodigde informatie wordt de installatie van de software op uw computer gestart. Dit proces kan enkele minuten duren en u kunt op de voortgangsbalk zien hoe ver de installatie is gevorderd. U kunt de software na een herstart nu direct starten via de programmagroep G DATA-software in de programma-map of door op het bijbehorende symbool op uw bureaublad te klikken. Na de installatie ziet u rechtsonder in de taakbalk het Securitysymbool. De functie hiervan wordt in het hoofdstuk Algemene informatie > Security-symbool uitgebreid toegelicht. TopSecret-assistent De software TopSecret vraagt na de installatie in een informatievenster of u een persoonlijke datasafe wilt laten maken. Hiervoor kunt u de programma-interface direct via TopSecret starten oproepen. Als u de herinneringsfunctie wilt verwijderen, selecteert u onder Herinnering over de optie Niet meer aan herinneren. Hoe u een persoonlijke datasafe voor uw gegevens kunt aanmaken, wordt in het hoofdstuk TopSecret uitgebreid toegelicht. 17

18 G DATA NotebookSecurity De XXXXXXXXXXXXXXXXXXXXXXXXX eerste keer starten Wanneer de software de eerste keer wordt gestart, worden een aantal parameters en instellingen opgevraagd. Het aantal vragen is afhankelijk van de programmamodules die u hebt geïnstalleerd en welke overige instellingen u tijdens de installatie hebt opgegeven. Internetupdate Als u de software na de installatie voor de eerste keer start, wordt er een wizard geopend waarmee u direct een internetupdate van de virushandtekeningen en een eventuele update voor de software kunt uitvoeren. Om ervoor te zorgen dat de tijd tussen de productie van de software en de installatie niet in uw nadeel werkt, raden wij u aan om deze update direct uit te voeren. Voor beveiligingssoftware zijn updates cruciaal. Zorg ervoor dat uw G DATA Software steeds bijgewerkt blijft! 18

19 De eerste keer starten Klik daarvoor op de button Updates uitvoeren. Nu verschijnt er een venster waarin de toegangsgegevens voor internetupdates worden gevraagd. 19

20 G DATA NotebookSecurity Om deze toegangsgegevens te verkrijgen klikt u op de knop Bij server aanmelden. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens kunt invoeren. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Bij de aanmelding kunt u kiezen tussen Snelle aanmelding en de optie Volledige aanmelding. Met behulp van de bestanden van de volledige aanmelding kan onze Support in probleemgevallen een KlantLogin gemakkelijker toekennen, bovendien is voor eventuele toezendingen door onze Service ook onmiddellijk uw postadres beschikbaar. Klik nu op de button Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de button Sluiten weer verlaten. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de OK-button het 20

21 De eerste keer starten eigenlijke updateproces starten. Indien u de voorinstellingen van de installatiewizard hebt overgenomen, zal uw G DATA Software na de eerste start automatisch op de achtergrond worden bijgewerkt. Op de pagina Status van de antivirusmodule kunt u op elk moment de status van de virushandtekeningen (Datum van de virushandtekeningen) aflezen. Als dit item een waarschuwingssymbool met een verouderde datum weergeeft, moet u de functie Automatische updates activeren of handmatig een update uitvoeren. Meer informatie hierover vindt u in het handboek of de online-help. Viruscontrole Direct na het opnieuw starten van de G DATA Software, zorgt de virusbewaker onzichtbaar op de achtergrond voor beveiliging tegen schadelijke software en reageert direct als malware een verbinding met uw systeem wil maken. Ondanks dat, is het aan te raden om de eerste keer na het starten van de G Data Software, na de installatie en de update via het internet van de 21

22 G DATA NotebookSecurity virushandtekeningen, direct de computer op mogelijke virussen te scannen. Met de wizard-viruscontrole die bij de eerste start van de software verschijnt, kunt u deze controle direct uitvoeren. U hebt de mogelijkheid om een keuze te maken uit de opties Snelle viruscontrole (aanbevolen) en Intensieve viruscontrole. Een intensieve viruscontrole wordt aanbevolen maar kan, afhankelijk van de hardware, meer dan een uur duren. Bij tijdgebrek dient u tenminste een snelle virusconrole uit te voeren. Als u de viruscontrole start, wordt uw computer op virussen gecontroleerd. Daarvoor wordt een venster geopend waarin u over het verloop van de viruscontrole wordt geïnformeerd. Bij Voortgang wordt getoond hoeveel bestanden zijn gecontroleerd en hoeveel daarvan eventueel geïnfecteerd of verdacht zijn. In het weergavevenster wordt zowel belangrijke informatie als het resultaat van de viruscontrole getoond. Hier verschijnt ook een overzicht van de geïnfecteerde bestanden. De aangetroffen virussen kunnen hier direct worden aangepakt door te beslissen wat er met de bestanden moet gebeuren. 22

23 De eerste keer starten Afhankelijk van de vakjes die u bij Uitgebreide weergave hebt aangevinkt, ziet u ook informatie over gearchiveerde bestanden, gearchiveerde bestanden die met een wachtwoord zijn beveiligd en ontoegankelijke bestanden. Gearchiveerde bestanden: Hier kunt u bepalen of elk aangetroffen virus apart in een archief afzonderlijk of samengevat voor het gehele archief wordt gemeld. Zo worden bijvoorbeeld als de optie is ingeschakeld voor een postvak met 100 geïnfecteerde bestanden, 101 items getoond (de 100 geïnfecteerde bestanden EN het geïnfecteerde archief dat deze bestanden bevat). Als deze optie niet is ingeschakeld, wordt door een enkele vermelding gewezen op een virusbesmetting in het postvak-archief. Toegang geweigerd: In het algemeen zijn er onder Windows bestanden, die uitsluitend door bepaalde toepassingen worden gebruikt. Ze kunnen dus niet door de G DATA Antivirussoftware worden gecontroleerd zolang die toepassingen actief zijn. Het is daarom aan te raden om tijdens het scannen 23

24 G DATA NotebookSecurity geen andere programma's op uw systeem te laten draaien. Als u hier een vinkje zet, dan worden de bestanden getoond die niet gecontroleerd konden worden. Met wachtwoord beveiligde archieven: Als een archief met een wachtwoord is beveiligd, kan de G DATA Antivirussoftware de bestanden in dat archief niet op virussen controleren. Zolang dit archief niet wordt uitgepakt, vormt een eventueel virus ook geen gevaar voor de veiligheid van het systeem. Als u de virusbewaker hebt geactiveerd, wordt het virus automatisch herkend en aangepakt zodra u het archief handmatig uitgepakt.. Daarvoor moet echter wel de optie Bij het schrijven controleren in de virusbewaker actief zijn. Als u een vinkje plaatst bij de optie Met wachtwoord beveiligde archieven, dan geeft de antivirussoftware weer welke archieven met een wachtwoord zijn beveiligd en niet konden worden gecontroleerd. Bovenin het venster is een statusbalk zichtbaar. Deze laat zien hoeveel procent van uw systeem al is gecontroleerd. Via het keuzevakje Bij zware systeemlast de viruscontrole onderbreken, kunt u aangeven of de software zo lang met de viruscontrole dient te wachten totdat u met andere activiteiten op uw computer gereed bent. In het algemeen kunt u uw computer tijdens de viruscontrole normaal gebruiken. Mocht het bij geheugenintensieve toepassingen toch tot vertragingen komen, kunt u de viruscontrole met de knop Pauze tijdelijk onderbreken en later met een klik op de knop Doorgaan de controle voortzetten. U kunt de viruscontrole ook te allen tijde achteraf, geheel automatisch of tijdgestuurd (laten) uitvoeren. Hoe dat werkt wordt u in de helpfunctie- of documentatie uitgebreid uitgelegd. Virus gevonden Als een virus is gevonden, verschijnt een infovenster waarin het programma een aantal opties beschikbaar stelt voor de verwerking van het virus. Hier kunt u vastleggen wat bij ontdekking van geïnfecteerde bestanden dient te gebeuren. 24

25 De eerste keer starten Hierbij is de functie Desinfecteren (indien niet mogelijk: In quarantaine plaatsen), een aanbevolen mogelijkheid omdat zo de verspreiding van het virus wordt voorkomen en er geen gegevens van de computer hoeven te worden verwijderd. Ook kunt u uit de map Quarantaine verdachte bestanden naar G DATA verzenden, die vervolgens op schadelijke code zullen worden onderzocht. 25

26 G DATA NotebookSecurity Opbouw XXXXXXXXXXXXXXXXXXXXXXXXX van het programma De bedieningsinterface van de software is intuïtief en overzichtelijk. Aan de hand van een selectie aan de linkerkant kunt u het programmaonderdeel (bijvoorbeeld AntiVirus) selecteren, waarvan u de instellingen wilt vastleggen of controleren. Hier vindt u dan verdere thematische onderverdelingen en gebieden (bijvoorbeeld Status, Acties), waarop u eveneens kunt klikken. De functies van de betreffende gebieden worden in het programma zelf verklaard d.m.v. informatieteksten die boven het betreffende gebied staan of in het onderste gedeelte van het programmavenster verschijnen wanneer u met de cursor over een bedieningselement gaat. De volgende symbolen verwijzen naar het beveiligingsniveau van het betreffende gebied. 26

27 Opbouw van het programma Een groen vinkje wijst erop dat de betreffende component actief is en de beschermende taak uitvoert. Een geel waarschuwingssymbool betekent dat de beveiligingsfuncties lichtjes verminderd zijn, bijvoorbeeld dat de laatste analyse van de computer te lang geleden is of dat er zich bestanden in quarantaine bevinden. Hier dreigt geen direct gevaar, maar u moet zo snel mogelijk reageren om de beveiliging van uw systeem te optimaliseren. Een rood waarschuwingssymbool betekent dat deze functie een ernstig beveiligingsprobleem vormt en dat er meteen moet worden ingegrepen. Indien een onderdeel van uw security-pakket aangeeft dat ingrijpen noodzakelijk is (rood of geel waarschuwingssymbool), kunt u meteen op het betreffende symbool klikken. Zo komt u terecht op de plaats waar u het gesignaleerde probleem meestal met een paar muisklikken kunt verhelpen. Meer informatie hierover vindt u in het handboek of de online-help. Windows-contextmenu Tijdens de installatie van de software wordt een analysefunctie toegevoegd aan het Windows-contextmenu. Hiermee kunt u rechtstreeks virusanalyses van bepaalde verdachte objecten uitvoeren: hiervoor beweegt u de muis naar het object dat u wilt analyseren (station, map, bestand) en klikt u op de rechtermuisknop. Het Windows-contextmenu wordt geopend. Door de menuoptie Op virussen controleren (G DATA AntiVirus) te selecteren, wordt automatisch een viruscontrole van het object met de standaardinstellingen van het programma-onderdeel AntiVirus uitgevoerd. 27

28 G DATA NotebookSecurity Shredder De Shredder is beschikbaar via een pictogram op het bureaublad. Sleep gewoon de bestanden die u wilt verwijderen naar het Shredderpictogram. Een veiligheidscontrole wijst u erop dat de bestanden in de Shredder onherstelbaar worden vernietigd. Klik op Ja als u de bestanden werkelijk op deze manier wilt verwijderen. U kunt mappen en bestanden ook via het Windows-contextmenu met de Shredder verwijderen. Selecteer daarvoor de gewenste bestanden of mappen, klik op de rechter muisknop en kies de optie Shredderen. 28

29 Opbouw van het programma Security-symbool Via het Security-symbool dat meestal rechts onderaan in de taakbalk van uw Windows bureaublad zichtbaar is naast de systeemklok, kunt u altijd zien of de virusbewaker geactiveerd is. De geactiveerde bewaker herkent u aan een rood schild. Mocht de virusbewaker niet zijn geactiveerd of mochten er andere problemen met betrekking tot de beveiliging van uw computer bestaan, is het schild met een waarschuwingssymbool gemarkeerd. In dit geval moet u G DATA software starten om dit probleem op te lossen. Als u met de rechtermuisknop op het symbool klikt, verschijnt een contextmenu waarmee u basisbeveiligingsinstellingen van de software kunt bepalen. De volgende functies zijn hier beschikbaar: G DATA Software starten: Hiermee komt u in de programma-interface waar 29

30 G DATA NotebookSecurity u bijvoorbeeld de instellingen voor de virusbewaker kunt aanpassen. Bewaker uitschakelen: hiermee kunt u de virusbewaker eventueel uitschakelen en ook weer inschakelen. Dit kan bijvoorbeeld nuttig zijn als op uw harde schijf grote hoeveelheden gegevens van de ene naar de andere plaats moeten worden gekopieerd of bij intensieve rekentaken (bijv. bij het kopiëren van een dvd). U moet de virusbewaker slechts zo lang uitgeschakeld laten als absoluut noodzakelijk is. Let er ook op dat het systeem gedurende deze tijd bij voorkeur niet met het internet is verbonden of geen toegang heeft tot nieuwe, niet gecontroleerde gegevens (bijv. via cd s, dvd s, geheugenkaarten of usb-sticks). U kunt de virusbewaker met deze functie slechts voor een beperkte tijd uitschakelen (maximaal tot de volgende start). Als u de virusbewaker helemaal wilt uitschakelen, kunt u dit via de G DATA programma-interface doen. Firewall uitschakelen: U kunt de firewall indien nodig ook uitschakelen. Uw computer is dan nog steeds met het internet en andere netwerken verbonden, maar hij wordt niet meer door de firewall tegen aanvallen of spionage beschermd. U kunt de firewall met deze functie slechts voor een beperkte tijd uitschakelen (maximaal tot de volgende start). Als u de firewall volledig wilt uitschakelen, kunt u dit via de G DATA programma-interface doen. Automatische piloot uitschakelen: De automatische piloot beslist volledig zelfstandig welke aanvragen en contacten uw computer via het netwerk of het internet mag accepteren. Voor een normaal gebruik is de automatische piloot optimaal. Wij bevelen dan ook aan deze altijd ingeschakeld te laten. Wanneer u de automatische piloot uitschakelt, schakel dan in plaats hiervan de "normale" firewall in, die u als gebruiker individueel kunt configureren. Hierbij is het ook mogelijk dat u door de software wordt gevraagd of u een verbinding wilt toelaten of verbieden. Virusupdate: Ook onafhankelijk van de tijdgestuurde update van de virushandtekeningen kunt u via deze functie uw virushandtekeningen op elk moment bijwerken. Statistieken: hier kunt u een statistisch overzicht van de controles van de virusbewaker bekijken. Hoe u de instellingen voor de bewaker kunt wijzigen en aan uw individuele behoeften kunt aanpassen, kunt u nalezen in het hoofdstuk AntiVirus > Opties > Bewaker. Wanneer u de automatische piloot uitschakelt, schakelt u niet automatisch de volledige firewall uit. Als u wilt dat de automatische piloot bepaalde 30

31 Opbouw van het programma verbindingen blokkeert, is het daarom zinvol om de functie Automatische piloot uitschakelen te kiezen. Met de functie Firewall uitschakelen schakelt u daarentegen alle functies van de firewall volledig uit. Doe dit daarom alleen hoogst uitzonderlijk wanneer het echt nodig is. Informatie over de manier waarop u de firewall en de automatische piloot kunt instellen, leest u in het hoofdstuk Firewall > Opties. SecurityLock De G DATA SecurityLock is een laptop-slot, dat de diefstal van uw laptop een stuk lastiger maakt. Om uw laptop te beveiligen, doet u het volgende: Leg de kabel rond een vast voorwerp (bijv. een verwarmingsbuis, een tafelpoot die op de vloer is vastgemonteerd, e.d.) en trek het cilinderslot door de kabellus. Steek nu het cilinderslot in de speciale sleuf in de laptop (6 mm lang en 3 mm breed, meestal links of rechts achterop op de laptop-behuizing). Deze sleuf wordt ook wel Kensington-sleuf genoemd en is speciaal bedoeld voor het gebruik van laptop-sloten. Draai het cilinderslot op slot met de bijgeleverde sleutel. Gewapend met het juiste gereedschap of doelgerichte criminele intenties, laten professionele dieven zich niet weerhouden door een laptop-slot. Maar daar staat tegenover dat de meeste laptop-diefstallen gelegenheidsdelicten zijn, waarbij een onbewaakte laptop heel eenvoudig wordt meegenomen. Speciaal in deze situaties doet een laptop-slot zijn werk! Over het algemeen geldt: U moet uw laptop nooit op publieke plaatsen, zoals bijv. beurzen, treincoupés, collegeruimten of horecagelegenheden, onbewaakt achterlaten! Zelfs op uw werkplek is uw laptop nooit echt veilig. Gebruik daarom het laptopslot zoals hierboven beschreven, en sta een dief niet zomaar toe dat deze er met uw computer vandoor gaat. Het plan om de laptop aan een tafelpoot te verankeren lijkt misschien logisch, maar heeft alleen zin wanneer de tafel heel zwaar is, of wanneer de tafelpoot op de vloer is vastgemonteerd. Een normale tafel die bijv. in collegezalen staat, kan makkelijk worden opgetild en zo kan de lus van het laptop-slot gewoon eronder weggetrokken worden. De situatie staat dus niet 31

32 G DATA NotebookSecurity altijd toe dat u uw laptop tegen gelegenheidsdieven kunt beschermen. G DATA opstart-cd maken In de programmagroep kunt u via deze functie een op linux-gebaseerde opstartcd maken voor de BootScan. In tegenstelling tot de BootScan met de G DATA programma-cd worden hier ook offline automatisch de meest recente virushandtekeningen gebruikt. Met een opstart-cd kunt u op andere computers die nog niet door de G DATA software worden beveiligd bij een virusbesmetting snel en eenvoudig een virusvrij systeem realiseren waarop u dan vervolgens best antivirussoftware installeert voor een permanente beveiliging. Het maken van de opstart-cd gebeurt met behulp van een wizard die alle stappen uitvoerig toelicht. De BootScan is de meest effectieve en veilige methode om actieve rootkits te herkennen en verwijderen. Het is daarom belangrijk regelmatig een BootScan uit te voeren. Plaats hiervoor de opstart-cd in het station en start uw computer vervolgens opnieuw. Meer informatie over de BootScan vindt u in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan deze door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier kan de BootScan een oplossing bieden omdat deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. Wanneer uw virushandtekeningen regelmatig worden bijgewekt en u de virusbewaker permanent gebruikt, beschermt de G DATA software u natuurlijk effectief tegen rootkits. Een BootScan is aan te bevelen wanneer uw computer lange tijd zonder professionele virusbescherming werd gebruikt. 32

33 SecurityCenter SecurityCenter XXXXXXXXXXXXXXXXXXXXXXXXX Het SecurityCenter geeft u een duidelijk overzicht van alle relevante informatie over de status van alle programmaonderdelen van de G DATA Software. Indien één van deze programmaonderdelen ontbreekt, kan het zijn dat u deze optie (bijv.firewall of AntiSpam) niet hebt geïnstalleerd bij de aangepaste setup tijdens de installatie. Een andere mogelijkheid is dat u een programmaversie gebruikt die niet beschikt over de betreffende functie. Status De belangrijkste informatie over alle geïnstalleerde modules (bijvoorbeeld AntiVirus, Firewall) worden via de optie Status van het SecurityCenter overzichtelijk onder elkaar weergegeven. Naast tekstinformatie, bijvoorbeeld Actief of Niet actief, wordt de status van de componenten ook grafisch 33

34 G DATA NotebookSecurity weergegeven. Als u op één van deze items klikt, komt u direct bij het betreffende programmaonderdeel waar u de relevante instellingen kunt aanpassen. Als u bijvoorbeeld op Datum van de virushandtekeningen klikt omdat deze volgens het SecurityCenter verouderd zijn, komt u automatisch in het programmaonderdeel AntiVirus, waar u de virushandtekeningen direct online kunt bijwerken. Als u linksboven rechts in de menubalk op het symbool Info klikt, krijgt u informatie over de programmaversies van de betreffende componenten. Deze informatie kan van belang zijn bij een gesprek met het G DATA ServiceCenter. 34

35 AntiVirus AntiVirus XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van de AntiVirus-software is intuïtief en overzichtelijk. Aan de hand van verschillende registers die u in de software via de links getoonde symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel (bijv.. Status-onderdeel, Logboeken-onderdeel enz.) waar u acties kunt uitvoeren, instellingen kunt opgeven of logboeken en resultaten kunt controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden (zie hoofdstuk AntiVirus > Opties) en het Security-symbool in de taakbalk van uw bureaublad (doorgaans onderaan rechts naast de Windows-systeemklok). Zodra AntiVirus geïnstalleerd is en de virusbewaker geactiveerd is, houdt deze alle gebeurtenissen op uw computer in de gaten die de infectie door of verspreiding van schadelijke software en virussen 35

36 G DATA NotebookSecurity zouden kunnen mogelijk maken. Dat de virusbewaker actief en beschikbaar is, ziet u aan het Security-symbool in de startbalk van Windows. Vervolgens kunt u klikken met de rechtermuiskop om een Windows-contextmenu te openen waarin een statistiek kan worden bekeken en de programma-interface van AntiVirus kan worden geopend. Welke functies u met het Security-symbool kunt oproepen, kunt u nalezen in het hoofdstuk Algemene informatie > Security-symbool. Indien één van deze programmaonderdelen ontbreekt, kan het zijn dat u deze optie (bijv.firewall of AntiSpam) niet hebt geïnstalleerd bij de aangepaste setup tijdens de installatie. Een andere mogelijkheid is dat u een programmaversie gebruikt die niet beschikt over de betreffende functie. Status In het gedeelte Status van AntiVirus krijgt u belangrijke informatie over de huidige status van uw systeem en de software. Door te dubbelklikken op het betreffende item (of door het item te selecteren en de knop Bewerken aan te klikken), kunt u direct acties uitvoeren of naar het bijbehorende programmaonderdeel overschakelen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert he t symbool in het gedeelte Status weer in het groene vinkje. Als alle symbolen hier groen zijn, is uw systeem optimaal beveiligd. Virusbewaker De virusbewaker werkt ook als de AntiVirus-interface niet is geopend en controleert de computer op de achtergrond automatisch op virussen zonder de gebruiker bij het dagelijkse werk te storen. De functie hiervan wordt in het hoofdstuk Security-symbool verklaard. Als u het item Viruswachter aanklikt, wordt een menu geopend waarin u snel de status van de virusbewaker kunt wijzigen van Ingeschakeld naar Uitgeschakeld. Om de functies van de virusbewaker nauwkeuriger te specificeren, klikt u op de knop Uitgebreid. Op deze manier komt u in het menu Opties voor de virusbewaker. Lees hiertoe ook het hoofdstuk AntiVirus > Opties > Bewaker. 36

37 AntiVirus Systeembeveiliging Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. virusblokkering De virusblokkering controleert nieuwe s op virussen. Zorg dat de virusblokkering altijd is geactiveerd. Klik twee keer op deze optie om een informatievenster te openen, waarin de statistische gegevens voor de virusblokkering worden getoond. Via de button Bijwerken kunt u deze statistieken bijwerken, indien in de tussentijd nieuwe s zijn ontvangen. Door op de button Opties te klikken, komt u in het configuratiemenu van de virusblokkering. Hier kunt u onder meer de controle van s uitbreiden tot nieuw geïnstalleerde programma's en algemene instellingen maken. Meer informatie hierover leest u in het hoofdstuk AntiVirus > Opties > controle. Automatische updates Hier ziet u of de internetupdates van de virushandtekeningen door G DATA update-server automatisch gebeuren of niet. Als u op dit gegeven klikt, komt u terecht bij het gedeelte Planning van de software, waarin u de automatische updates kunt definiëren. Lees hiervoor het hoofdstuk AntiVirus > Planning en de bijbehorende subhoofdstukken. Datum van de virushandtekeningen Hoe actueler de virushandtekeningen zijn, hoe beter u beschermd bent tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u dubbelklikt op dit onderdeel, kunt u onmiddellijk een update van de virushandtekeningen uitvoeren. Beantwoord de vraag Wilt u de virushandtekeningen nu bijwerken? gewoon door te klikken op de knop Ja. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. U hoeft de software niet opnieuw te starten om met de nieuwe virushandtekeningen te werken. U kunt de internetupdate van de virushandtekeningen ook automatisch laten uitvoeren volgens een bepaald tijdschema. Lees hiervoor het hoofdstuk 37

38 G DATA NotebookSecurity AntiVirus > Planning. Mochten er problemen optreden tijdens de internetupdate, kan dit te maken hebben met het feit dat er informatie ontbreekt om de software met het internet te verbinden. Lees hiervoor het hoofdstuk AntiVirus > Opties > Internetupdate. Laatste analyse van de computer Regelmatige controles verhogen de beveiliging tegen virussen. Wij raden aan om de computer te controleren na elke internetupdate van de virushandtekeningen. Als u twee keer klikt op dit onderdeel, kunt u onmiddellijk een viruscontrole op uw computer uitvoeren. Geef hiervoor antwoord op de vraag Wilt u de computer nu op virussen controleren? door op de button Ja te klikken. Tijdens de viruscontrole wordt een venster geopend waarin statistische gegevens en informatie over de viruscontrole worden weergegeven. Meer informatie vindt u in het hoodstuk AntiVirus > Opties Viruscontrole. Bestanden in quarantaine In de quarantaine worden verdachte bestanden automatisch door codering onschadelijk gemaakt. Hierna kunnen ze verder worden bewerkt. Als u het besmette bestand absoluut nodig hebt, kunt u het ook in besmette toestand terugplaatsen op zijn oorspronkelijke plek. Door te dubbelklikken op de regel Bestanden in quarantaine komt u automatisch terecht bij het onderdeel quarantaine. Lees hiervoor het hoofdstukantivirus > Quarantaine. Beveiliging / prestaties Een permanente bewaking van uw computer veroorzaakt altijd een lichte daling in snelheid. Mocht u dit storend vinden, dan kunt u via de functie Beveiliging / prestaties een afweging maken tussen veiligheid en de prestaties van uw computer. Op deze manier kunt u de permanent actieve virusbewaker op uw systeem afstemmen. 38

39 AntiVirus U hebt de volgende instelmogelijkheden: Hoogste beveiliging (alleen aanbevolen voor zeer snelle computers): beide engines zijn actief; archieven worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Hoge beveiliging (aanbevolen voor standaard-computers): beide engines zijn actief; archieven tot 300 Kb worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Normale beveiliging (alleen aanbevolen voor trage computers): alleen de Aengine is actief; archieven worden niet gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Lage beveiliging (alleen aanbevolen voor zeer trage computers): alleen de A-engine is actief; archieven worden niet gecontroleerd, alleen programmabestanden en documenten worden gecontroleerd; heuristische viruscontrole ingeschakeld. Als u niet tevreden bent met de standaardinstellingen van de virusbewaker kunt u deze via de knop Door gebruiker gedefinieerd ook apart configureren. Hoe 39

40 G DATA NotebookSecurity dit werkt en welke invloed dit heeft op de prestaties wordt uitgebreid in het hoofdstuk AntiVirus > Opties > Bewaker toegelicht. Acties Onder Acties kunt u viruscontroles direct uitvoeren, onafhankelijk van de tijdstippen die u voor de automatische virusconroles vastlegt in de Planning. Bij de viruscontrole hebt u de mogelijkheid de controle tot bepaalde gebieden of media te beperken. Zo kunt u bijvoorbeeld met de optie Computer controleren uw hele pc scannen, maar het is ook mogelijk om alleen diskettes of cd-rom's te scannen. Met de optie Mappen/bestanden controleren kunt u ook bepalen dat alleen geselecteerde delen van uw pc moeten worden gescand (bijvoorbeeld een overzicht van door een firewall verleende toegang of alleen de map Mijn documenten). Bovendien kunt u van hieruit direct een internetupdate voor virushandtekeningen of een update van de software van AntiVirus starten. De viruscontrole van de afzonderlijke onderdelen gebeurt in het viruscontrolescherm, zoals uitvoerig beschreven in het hoofdstuk AntiVirus > Opties > Viruscontrole. Computer controleren Met deze functie kunt u uw computer op mogelijke virussen controleren (dus alle lokale vaste schijven en systeemonderdelen). Als u op deze optie klikt, wordt de viruscontrole automatisch uitgevoerd. Wanneer u de viruscontrole automatisch periodiek wilt laten plaatsvinden, kunt u dit instellen bij AntiVirus > Tijdschema > Automatische viruscontroles. Verwisselbare media controleren Controleer met deze functie cd-roms of dvd-roms, diskettes, geheugenkaarten of usb-sticks op virussen. Als u deze actie aanklikt, worden alle verwisselbare media die met uw computer zijn verbonden (d.w.z. ook geplaatste cd's, ingestoken geheugenkaarten of de via de usb-poort verbonden harde schijven of usb-sticks) gecontroleerd. 40

41 AntiVirus Merk op dat AntiVirus natuurlijk geen virussen van media kan verwijderen die geen schrijftoegang toestaan (bijv. gebrande cd-roms). Hier worden de gevonden virussen vervolgens bijgehouden. Mappen/bestanden controleren Hiermee controleert u geselecteerde stations, mappen of bestanden op virusinfectie. Als u dubbelklikt op deze optie, wordt een venster geopend voor het selecteren van mappen en/of bestanden. Hier kunt u gericht afzonderlijke bestanden, maar ook hele mappen op virussen controleren. In de bestandsstructuur (links) kunt u door het klikken op het (+)-symbool een map openen en selecteren. De inhoud daarvan wordt dan in het gegevensoverzicht weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden zijn gecontroleerd, treft u bij deze map een grijs gekleurd vinkje aan, dat aangeeft dat zich in deze map geselecteerde en deels niet geselecteerde bestanden of submappen bevinden. Geheugen en automatisch starten Hierbij worden voor alle lopende processen de programmabestanden en de bijbehorende DLL's (programmabibliotheken) gecontroleerd. Schadelijke programma's kunnen zodoende direct uit het gebied Geheugen en automatisch starten worden verwijderd (of - als dat niet mogelijk is - worden verwijderd als de computer opnieuw wordt opgestart). Actieve virussen kunnen dus direct worden verwijderd, zonder dat u de complete vaste schijf hoeft te controleren. Aangezien deze controle relatief snel kan worden uitgevoerd, is het raadzaam deze bijvoorbeeld binnen het kader van een automatische viruscontrole regelmatig uit te voeren. Deze functie is een aanvulling en geen vervanging voor een regelmatige virusscan van opgeslagen gegevens. Op rootkits controleren Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. U kunt met deze functie doelgericht naar rootkits zoeken zonder een volledige controle van de harde schijven en de opgeslagen gegevens te moeten uitvoeren. 41

42 G DATA NotebookSecurity Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan het door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier vormt de BootScan een oplossing, aangezien deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. Meer informatie hierover in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Wanneer u uw computer tijdens een viruscontrole volledig controleert (bijvoorbeeld via de functie AntiVirus > Acties > Computer controleren), wordt er natuurlijk ook onderzocht of er op uw computer rootkits aanwezig zijn. Virusupdate Hoe actueler de virushandtekeningen, des te beter u bent beschermd tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u op dit item dubbelklikt, kunt u onmiddellijk de virushandtekeningen bijwerken. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. Het is niet nodig AntiVirus opnieuw op te starten om de nieuwe virusgegevens te activeren. Informatie over hoe u de virushandtekeningen automatisch kunt bijwerken, leest u in het hoofdstuk AntiVirus > Tijdschema > Automatische updates. Programma-update Via deze functie kunt u software-updates van G DATA-software van de G DATA UpdateServer downloaden. Als er geen software-updates beschikbaar zijn op de server, wordt dat in een informatievenster gemeld. Bij een programma-update gaat het om een update van programmabestanden van de huidige G DATA-softwareversie. Het gaat niet om een upgrade naar een nieuwe versie (dus bijv. van G DATA AntiVirus 2008 naar G DATA AntiVirus 2009). 42

43 AntiVirus Planning In het onderdeel Tijdschema kunt u viruscontroles en de internet-updates van de virushandtekeningen automatiseren, zodat deze op bepaalde tijdstippen automatisch door uw computer worden uitgevoerd. U kunt voor beide onderdelen een apart schema gebruiken of deze taken gelijktijdig laten uitvoeren. Alleen viruscontroles en updates waarvoor een vinkje is geplaatst, worden automatisch uitgevoerd Automatische updates Via het selectievakje Virushandtekeningen kunt u aangeven of een automatische update van de virushandtekeningen moet gebeuren. Als u de automatische update niet gebruikt, moet u erop letten dat u zelf regelmatig eraan denkt de virushandtekeningen van AntiVirus bij te werken. Klik twee keer op de regel onder Automatische updates (of markeer deze regel en klik op Bewerken) om de instellingen voor de automatische updates te wijzigen. Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt maken. Om de gemaakte wijzigingen toe te passen, klikt u op OK. Taak Via het keuzevakje Logboek samenstellen kunt u bepalen dat de software een logboek bijhoudt over het updateproces. Dit logboek kan dan via het onderdeel Logboeken (zie hoofdstuk AntiVirus > Logboeken) worden bekeken. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische update moet worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u onder Tijdstip de optie Internetverbinding maken selecteert, vervallen de instellingen natuurlijk en voert de software de update altijd uit wanneer er verbinding met internet wordt gemaakt. 43

44 G DATA NotebookSecurity Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Gebruikersaccount Hier kan een gebruikersaccount op de computer worden aangegeven waarvoor de internettoegang is geconfigureerd. Het gaat hierbij niet om de gebruikersnaam en het wachtwoord voor de internetupdate van AntiVirus, maar om de toegangsgegevens voor de gebruikersaccount waarmee een internetverbinding mogelijk is. De noodzakelijke gegevens voor de AntiVirus internetupdate voert u in onder Internetupdate zoals beschreven in hoofdstuk AntiVirus > Opties > Internetupdate. Automatische viruscontroles Via het selectievakje onder Lokale vaste schijven kunt u bepalen of een automatische viruscontrole moet worden uitgevoerd. Als u de automatische viruscontrole niet gebruikt, moet u erop letten regelmatig zelf uw systeem op virussen te controleren. Om de instellingen van de automatische viruscontroles te wijzigen moet u twee keer klikken onder Automatische viruscontroles (of u markeert de regel eronder en klikt vervolgens op Bewerken). Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt opgeven. Om de gemaakte wijzigingen toe te passen, klikt u op OK. U kunt natuurlijk ook meerdere automatische viruscontroles op verschillende tijdstippen laten uitvoeren. Om een nieuwe automatische viruscontrole te definiëren, klikt u gewoon op de knop Nieuwe viruscontrole. Zo kunt u bijvoorbeeld onderdelen die voor dagelijks gebruik op internet zijn bedoeld, dagelijks op virussen controleren terwijl bijvoorbeeld mappen of harde schijven die voor archivering dienen slechts wekelijks worden gecontroleerd. Taak Hier bepaalt u de naam van de nieuw aangemaakte taak. Om taken van elkaar te kunnen onderscheiden zijn duidelijke namen aan te raden zoals Lokale vaste schijven (wekelijkse controle) of Archieven (maandelijkse controle). 44

45 AntiVirus Als u een vinkje plaatst bij Na voltooiing van de opdracht de computer uitschakelen wordt de computer na het uitvoeren van de automatische viruscontrole automatisch uitgeschakeld. Omvang van de analyse Bepaal hier of de virusscan op de lokale vaste schijven moet worden uitgevoerd, of het geheugen en de gebieden in autostart moeten worden getest of als u alleen bepaalde mappen en bestanden wilt scannen. Indien dit het geval is, selecteer dan de gewenste mappen met de knop Selecteren. In de mapstructuur kunt u mappen openen door te klikken op de (+)symbolen. Hun inhoud wordt dan in het bestandsoverzicht (rechts) weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden worden gecontroleerd, staat bij deze map een grijs vinkje. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische viruscontroles moeten worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u Bij het starten van het systeem selecteert, vervallen alle andere keuzes en voert de software altijd een controle uit als de computer wordt opgestart. Onder Dagelijks kunt u met behulp van de gegevens onder Weekdag bijvoorbeeld bepalen dat uw computer alleen op weekdagen de update uitvoert, alleen om de dag of alleen in het weekend als er niet wordt gewerkt. Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element 45

46 G DATA NotebookSecurity dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Viruscontrole Hier legt u vast op basis van welke instellingen de automatische viruscontrole uitgevoerd moet worden. De betekenis van de beschikbare opties wordt uitvoerig besproken in het hoofdstuk AntiVirus > Opties > Viruscontrole. De instellingsmogelijkheden in het onderdeel AntiVirus > Optionen > Viruscontrole en in het onderdeel AntiVirus > Tijdschema > Automatische viruscontroles zijn identiek, maar u kunt ze onafhankelijk van elkaar instellen. Zo kan het zinvol zijn om bij een automatische viruscontrole (die het beste kan plaatsvinden als de computer niet wordt gebruikt, bijvoorbeeld in het weekeinde) grondiger te scannen dan bij een directe viruscontrole, die u in het onderdeelantivirus > Acties kunt laten uitvoeren. Gebruikersaccount Hier kan de gebruikersaccount op de computer worden aangegeven waarop de viruscontrole moet gebeuren. Deze account is nodig voor de toegang tot netwerkstations. Quarantaine Tijdens de viruscontrole hebt u de mogelijkheid op verschillende manieren om te gaan met ontdekte virussen. Zo kunt u het besmette bestand bijvoorbeeld in quarantaine plaatsen. De quarantaine is een afgeschermd gedeelte binnen de software, waarin de besmette bestanden gecodeerd worden opgeslagen. Op die manier kan het virus niet verder worden verspreid. De bestanden in quarantaine blijven daarbij in dezelfde staat als toen AntiVirus een virus constateerde. U kunt dan later beslissen wat u verder met het bestand wilt doen. Om virussen automatisch in quarantaine te laten plaatsen, kunt u bij de opties voor de viruscontrole opgeven wat er moet gebeuren in geval van 46

47 AntiVirus een besmetting. Dit wordt uitvoerig beschreven in het hoofdstuk AntiVirus> Opties > Viruscontrole. Desinfecteren Vaak kunnen geïnfecteerde bestanden nog worden gered. De software verwijdert dan de virusbestanddelen uit het geïnfecteerde bestand en herstelt op die manier het niet geïnfecteerde originele bestand. Als het desinfecteren geslaagd is, wordt het bestand automatisch op de oorspronkelijke plek teruggezet en kunt u er weer zonder beperkingen over beschikken. Terugplaatsen Soms kan het nodig zijn om een geïnfecteerd bestand dat niet kan worden gedesinfecteerd uit quarantaine terug te plaatsen naar de oorspronkelijke plek. Dit kan bijvoorbeeld worden gedaan om te trachten gegevens te redden. Gebruik deze optie alleen in uitzonderingsgevallen en alleen na strenge veiligheidsmaatregelen (bijvoorbeeld de betreffende computer afkoppelen van het netwerk, voorafgaand een veiligheidskopie maken van niet besmette gegevens, enz.). Opnemen In bepaalde gevallen kunt u een geïnfecteerd bestand dat u niet kunt desinfecteren via het internet naar G DATA verzenden: Er wordt een virusverdenking gemeld voor het bestand. Controleer het bestand: Als u de heuristische analyse gebruikt, controleert AntiVirus 47

48 G DATA NotebookSecurity verdachte bestanden niet alleen aan de hand van actuele virushandtekeningen, maar wordt er ook automatisch alarm geslagen als een bestand elementen bevat die lijken op een virus. In de meeste gevallen gaat het ook daadwerkelijk om virussen, bij uitzondering echter om vals alarm. Als u een dergelijk bestand instuurt, wordt het nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt vervolgens aan de volgende handtekeningupdates toegevoegd. Het bestand wordt als geïnfecteerd gemeld. Ik denk echter dat het geen virus bevat. Controleer het bestand: Als u er absoluut zeker van bent dat het niet om een infectie kan gaan, stuur ons dan a.u.b. het bestand. Het bestand wordt dan nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt aan de volgende handtekeningupdates toegevoegd. Ik heb informatie over het gevonden virus nodig. In de viruslijst (www. antiviruslab.com) kan ik geen informatie vinden: Vanzelfsprekend wordt de G DATA viruslijst steeds up-to-date gehouden. Mocht u in de viruslijst niets kunnen vinden over het aangegeven virus, stuur ons dan het besmette bestand en het G DATA Team zorgt er voor dat de viruslijst op basis van deze inzendingen wordt bijgewerkt. Verwijderen Wanneer u het geïnfecteerde bestand niet meer nodig hebt, kunt u dit gewoon uit de quarantaine verwijderen. Logboeken In het gebied Logboeken worden door de software aangemaakte logboeken weergegeven. Door te klikken op de kolomtitels Starttijd, Type, Titel of Status kunt u de beschikbare logboeken overeenkomstig sorteren. Instellingen Klik twee keer op een logboek (of selecteer het en klik daarna op Openen) om het logboekvenster te openen. Met de buttons Opslaan als en Afdrukken kunt u dit als tekstbestand opslaan of printen. Via het keuzevakje Eenvoudig / Uitgebreid kunt u bepalen of informatie over gearchiveerde bestanden, geweigerde toegang en met een wachtwoord beveiligde archieven (Uitgebreid) al dan niet (Eenvoudig) wordt getoond. U kunt een logboek verwijderen door er in het overzicht met de muis op te klikken 48

49 AntiVirus en dan de 'Delete'-toets in te drukken of op de knop Verwijderen te drukken.. Normaal gesproken worden alleen automatische processen (automatische viruscontroles, automatische updates, virussen gevonden door de virusbewaker) in het logboek opgenomen. Als u een handmatige viruscontrole in het logboek wilt opnemen, moet u dit eerst in het onderdeel AntiVirus > Opties > Viruscontrole instellen. Opties Via het symbool in de rechterbovenhoek van de menubalk van de programma-interface opent u het onderdeel Opties. Hier kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. Bewaker In dit menu kunt u vastleggen hoe de permanente viruscontrole op de achtergrond van uw systeem door de virusbewaker dient te verlopen. In tegenstelling tot een viruscontrole op basis van een tijdschema of een handmatige viruscontrole, dient men er bij de virusbewaker alert op te zijn, dat deze zijn functies zo uitvoert, dat het systeem niet onnodig wordt belast. Als de virusbewaker een Alarm heeft gegeven, dan dient uiteraard zo snel mogelijk een uitgebreide viruscontrole uitgevoerd te worden. Bewakerstatus Hier kunt u de virusbewaker in- en of uitschakelen. In het algemeen dient de virusbewaker uiteraard ingeschakeld te blijven. Het is alleen in uitzonderlijke gevallen zinvol om de virusbewaker onbeperkt uit te schakelen. Om de virusbewaker kortstondig uit te schakelen (voor een bepaalde periode 49

50 G DATA NotebookSecurity of tot de volgende keer dat het systeem wordt opgestart)), is het raadzaam de virusbewaker via het contextmenu van het Security-symbool in de Windows-werkbalk uit te schakelen. Op deze manier wordt de virusbewaker na de ingestelde tijdsduur automatisch weer gestart. Lees hiervoor het hoofdstuk Algemene informatie > Security-symbool. Dat de bewaker actief is wordt door een symbool in de werkbalk van uw systeem weergegeven. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Zo is voor gebruikers die veel gegevens op hun computer bewaren de optie Desinfecteren (indien niet mogelijk: Toegang blokkeren) aan te raden, omdat zo de verspreiding van het virus wordt voorkomen en geen bestanden van de computer moeten worden verwijderd. Het direct verwijderen van geïnfecteerde bestanden is slechts in een paar gevallen zinvol. Het gebruik van de quarantainemap via de functies Desinfecteren (indien niet mogelijk: In quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Dit zorgt bij het werken met de 50

51 AntiVirus virusbewaker voor prestatieverbeteringen. Let op: Zo moet u archiefbestanden van grote postvakken niet verwijderen of in quarantaine plaatsen, alleen omdat er zich een geïnfecteerde in bevindt. Zolang de virusbewaker actief is, kunnen geïnfecteerde s ook in een postvak geen schade aanrichten en kunnen ze eventueel handmatig worden verwijderd. Verwijder het vinkje bij Archieven controleren om normale archieven voor de controle door de bewaker uit te sluiten. Als u het vinkje bij archieven controleren verwijdert, worden ook archieven niet meer door de bewaker gecontroleerd. Systeembeveiliging en autostart-controle Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. Het HOSTS-bestand is een tekstbestand op uw computer, dat hostnamen met de IP-adressen vergelijkt. Wanneer dit bestand door schadelijke programma's wordt gewijzigd, kunnen gebruikers ongewild worden doorgestuurd naar bijvoorbeeld phishing-websites. Uitzonderingen U kunt bepaalde stations, mappen en bestanden uitsluiten van controle door de virusbewaker en op die manier de virusherkenning aanzienlijk versnellen. Daarvoor gaat u als volgt te werk: 1. Klik op de knop Uitzonderingen. 2. Klik in het venster Uitzonderingen voor de bewaker op Nieuw 3. Kies nu of u een station, een map, een bestand of een bestandstype wilt uitsluiten. 4. Selecteer nu hieronder de map of het station dat u wilt beveiligen. 5. Om bestanden te beveiligen voert u de volledige bestandsnaam in het invoerveld onder Bestandsmasker in. U kunt hier ook met tijdelijke aanduidingen werken (bijv.? voor een willekeurig teken of * voor een willekeurige tekenreeks). 51

52 G DATA NotebookSecurity 6. Klik nu op OK. 7. In het venster Uitzonderingen voor de bewaker klikt u eveneens op OK. U kunt deze procedure zo vaak als u wilt herhalen en aanwezige uitzonderingen ook weer verwijderen of wijzigen. De werkwijze van tijdelijke aanduidingen is als volgt:? * Het vraagteken-symbool neemt de plaats in van afzonderlijke tekens. Het sterretjessymbool neemt de plaats in van complete tekenreeksen. Om bijvoorbeeld alle bestanden met de bestandsextensie ".exe" te controleren, voert u *.exe in. Om bijvoorbeeld bestanden met verschillende formaten voor tabelberekening te controleren (bijv. *.xlr, *.xls), voert u gewoon *.xl? in. Om bijvoorbeeld verschillende soorten bestanden te controleren waarvan de namen met dezelfde letters beginnen, voert u bijvoorbeeld text*.* in. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door AntiVirus op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Bij het schrijven controleren: Op deze manier wordt onmiddellijk na het aanmaken van een nieuw bestand gecontroleerd of in dit proces een virus is ingeslopen. Als dat het geval is, dan wordt de actie uitgevoerd die u.in geval van een infectie hebt gedefinieerd. Netwerktoegangen controleren: Wanneer voor uw computer een 52

53 AntiVirus netwerkverbinding met onbeveiligde computers bestaat (bijv. vreemde notebooks), is het nuttig om ook de netwerktoegang te controleren op de overdracht van schadelijke programma's. Als u uw computer als autonome computer zonder netwerktoegang gebruikt, dan hoeft deze optie niet te worden geactiveerd. Wanneer u op alle computers in het netwerk een virusbescherming hebt geïnstalleerd, is het aan te raden om deze optie uit te schakelen, omdat bepaalde bestanden anders dubbel gecontroleerd worden, wat negatieve gevolgen voor de prestaties heeft. Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien de software de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden bij het starten van het systeem controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (bijv. nieuwe cd-rom) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Systeemgebieden bij wisselen van medium controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (nieuwe cd-rom enz.) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs 53

54 G DATA NotebookSecurity volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Viruscontrole In dit menu kunt u vastleggen hoe de viruscontrole door de software dient te verlopen. Aangezien een viruscontrole meestal op basis van een Tijdschema of het Handmatig starten van de analyse verloopt, waarbij de computer niet volledig met andere zaken belast is, kunnen hier in de regel meer systeembronnen voor de virusanalyse worden gebruikt dan bij de virusbewaker. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Het gebruik van de quarantaine-map via de functies Desinfecteren (indien niet mogelijk: in quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de Quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Als u uw virusbewaker voortdurend gebruikt, voorkomt deze een infectie zodra een geïnfecteerd archief wordt uitgepakt. Het zoeken naar geïnfecteerde archieven is bijzonder zinvol als u deze archieven aan derden wilt doorsturen, waarvan u niet automatisch kunt verwachten dat zij een viruscontrole hebben geïnstallleerd. 54

55 AntiVirus In het algemeen is het aan te bevelen om de controle van archieven in de Bewaker (die de computer permanent controleert) uit te schakelen en voor de viruscontrole (die eventueel dient plaats te vinden als de computer niet voor andere doelen word gebruikt) in te schakelen. Bij zware systeemlast de viruscontrole onderbreken Met deze functie kunt u interactief op de belasting van uw computer reageren. Van zodra deze door de gebruiker voor het werken met programma's wordt ingezet, wordt de systematische viruscontrole uitgevoerd. De voortdurende achtergrondcontrole door de virusbewaker wordt hierbij natuurlijk niet negatief beïnvloed. Wanneer de computer niet wordt gebruikt, wordt de werkpauze doelbewust gebruikt om de systematische viruscontrole versneld uit te voeren. Wanneer u deze functie activeert, stelt u Prioriteit scanner best in op Hoog. Zo kan de viruscontrole des te sneller gebeuren wanneer de computer niet wordt gebruikt. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door de software op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Prioriteit scanner: Met deze instelling kunt u bepalen hoeveel systeembronnen door AntiVirus voor een viruscontrole moeten worden gebruikt. Als tijdens de viruscontrole nog op de computer wordt gewerkt, raden wij de instelling Laag (lange looptijd) aan. Bij een computer die op het moment van de viruscontrole niet wordt gebruikt, is de instelling Hoog (korte looptijd) aan te bevelen. 55

56 G DATA NotebookSecurity Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien AntiVirus de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden controleren: Systeemgebieden (bijv. bootsectoren) van uw computer moeten in het algemeen niet van de viruscontrole worden uitgesloten. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Op rootkits controleren: Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. Logboek samenstellen: Via het keuzevakje Logboek samenstellen kunt u bepalen dat AntiVirus via het viruscontroleproces een logboek aanmaakt. Dit kan in het onderdeel Logboeken worden bekeken. Indien u het keuzevakje hier niet aanvinkt, worden verder alleen automatische processen (automatische viruscontrole, automatische update en gevonden virussen door de virusbewaker) in het logboek ingevoerd. Meer informatie over het onderdeel Logboeken kunt u vinden bij AntiVirus > Logboeken. 56

57 AntiVirus Rootkits die al vóór de installatie van de antivirussoftware op de computer stonden, kunnen op deze manier slechts heel moeilijk worden ontdekt. Als u vermoedt dat uw computer zonder adequate antivirusbescherming werd gebruikt, adviseren wij u een BootScan, die de schadelijke software reeds vóór de start van het besturingssysteem kan herkennen en aanpakken. Lees hiervoor het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Internetupdate Hier moet u de toegangsgegevens invoeren (gebruikersnaam en wachtwoord) die u bij de aanmelding van AntiVirus hebt ontvangen. Met behulp van deze gegevens herkent de G DATA updateserver u en kan de update van de virushandtekeningen volledig automatisch verlopen. Over het algemeen voert u de toegangsgegevens meteen in bij het eerste gebruik van AntiVirus en slaat de software deze instellingen op. Onder "Internetupdate" hoeft u alleen wijzigingen in te voeren indien u de software na een deïnstallatie opnieuw installeert of indien de instellingen van uw internettoegang zijn gewijzigd. Aanmelden bij server Indien u zich nog niet bij de server hebt aangemeld, kunt u dit nu doen door op de knop Aanmelden bij server te klikken. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens invoert. Indien AntiVirus geen verbinding met het internet kan maken, klik dan op de knop Uitgebreid en leg de noodzakelijke internet-instellingen vast. In principe kan G DATA software verbinding maken met internet als uw systeembrowser, zoals Internet Explorer, toegang tot het internet heeft. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Klik nu op de knop Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, 57

58 G DATA NotebookSecurity verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de knop Sluiten weer verlaten. Let op: Voor uw archief en voor eventuele nieuwe installaties van de software ontvangt u uw toegangsgegevens ook via mail. Controleer dus of het door u bij de online registratie opgegeven adres juist is, anders krijgt u uw toegangsgegevens niet toegestuurd. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de knop OK het eigenlijke update-proces starten. U kunt de update ook achteraf op een willekeurig moment uitvoeren. Internetinstellingen Als u gebruik maakt van een computer achter een firewall of andere bijzondere instellingen met betrekking tot uw internettoegang hebt, moet u gebruik maken van een proxyserver. U moet deze instelling alleen wijzigen als de internetupdate niet functioneert. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. De toegangsgegevens voor de internetverbinding (gebruikersnaam en wachtwoord) zijn precies bij een automatische internetupdate volgens planning heel belangrijk. Zonder deze gegevens kan geen automatische verbinding met het internet tot stand worden gebracht. Let er ook op dat u bij uw algemene internetinstellingen (bijv. voor uw programma of uw internetbrowser) automatisch inbellen mogelijk maakt. Zonder de automatische inbelverbinding start AntiVirus weliswaar het proces voor internetupdates, maar moet vervolgens wachten totdat u de totstandkoming van de internetverbinding met OK bevestigt. Meer informatie over een automatische, op een tijdschema gebaseerde internetupdate vindt u in het hoofdstuk AntiVirus > Planning > Automatische updates. 58

59 AntiVirus Versiecontrole De versiecontrole dient alleen te worden uitgeschakeld indien er problemen zijn met de virussignaturen (bijv. omdat u per ongeluk bestanden hebt gewist). Bij een uitgeschakelde versiecontrole duurt de update iets langer, omdat voor alle bestanden een controlesom wordt berekend en deze vergeleken moeten worden met de proefsommen op de server. controle Met de controle kunt u binnenkomende en uitgaande s en de bestandsbijlagen controleren op virussen en de bron van mogelijke besmettingen uitschakelen. AntiVirus kan in geval van een virus bestandsbijlagen direct wissen of besmette bestanden herstellen. In Microsoft Outlook gesbeurt de controle via een plug-in. Deze biedt dezelfde bescherming als de beveiliging voor POP3/IMAP binnen de AntiVirus-opties. Na de installatie van deze plug-in (gebeurt desgewenst automatisch bij de installatie van AntiVirus) vindt u in het menu Extra de functie Map op virussen controleren. Hiermee kunt u uw map apart op virussen controleren. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een besmette moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Normaal gesproken is de instelling Desinfecteren (indien niet mogelijk: Bijlage/Tekst verwijderen) aan te raden. Ontvangen s op virussen controleren Door het activeren van deze optie worden alle s die tijdens uw werk op de computer worden ontvangen, op virussen gecontroleerd. Ongelezen s scannen bij het starten van het programma Alleen voor Microsoft Outlook: s die binnenkomen terwijl er geen verbinding is met internet, worden met deze optie op virussen gecontroleerd. 59

60 G DATA NotebookSecurity Zodra u Outlook start, worden alle ongelezen s in Postvak IN en de onderliggende mappen door AntiVirus gecontroleerd. Bericht bijvoegen bij ontvangen geïnfecteerde s Wanneer u de berichtoptie hebt geactiveerd, verschijnt in het geval een virus wordt gevonden in de onderwerpregel van de geïnfecteerde mail de waarschuwing VIRUS en aan het begin van de mailtekst de mededeling Opgelet! Deze bevat het volgende virus gevolgd door de naam van het virus en de mededeling dat het virus werd verwijderd of dat het geïnfecteerde bestand kon worden hersteld. s vóór het verzenden controleren Om te voorkomen dat u per ongeluk zelf virussen verzendt, biedt AntiVirus ook de mogelijkheid om uw s vóór verzending te controleren op virussen. Als u daadwerkelijk (onopzettelijk) een virus wilt verzenden, verschijnt de melding De [onderwerpregel] bevat het volgende virus: [naam virus] De kan niet worden verzonden en de betreffende wordt niet verstuurd. Bericht aan uitgaande s toevoegen Bij iedere uitgaande wordt onder de eigenlijke tekst van de een controlebericht weergegeven. U kunt hier bovendien bepalen of het bericht informatie over de gebruikte AntiVirus-versie (versie-informatie) en een internetlink naar AntiVirusLab bevat (Virus News), waarin gebruikers steeds online actuele informatie over virussen kunnen krijgen. Een volledig bericht ziet er ongeveer als volgt uit: Virus checked by G DATA AntiVirus Version: GDAV from Virus news: Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. 60

61 AntiVirus OutbreakShield Hiermee start u OutbreakShield. AntiVirus maakt bij een geactiveerde OutbreakShield checksums van s, vergelijkt deze met continu bijgewerkte antispam-blacklists en is daardoor in staat op massamailings te reageren voordat de betreffende virushandtekeningen beschikbaar zijn. OutbreakShield zoekt daarvoor op het internet naar een opvallende groei in verdachte berichten en dicht dan vrijwel direct het gat tussen de start van een massamailing en de bestrijding daarvan via speciaal aangepaste virushandtekeningen. OutbreakShield is geïntegreerd in de virusblokkering. Als voor de computer een firewall is ingesteld of er andere bijzondere instellingen voor internettoegang zijn opgegeven, dient u gebruik te maken van een proxyserver. Klik hiervoor op de knop Internetinstellingen en voer de betreffende wijzigingen door. U dient deze instelling alleen te wijzigen als OutbreakShield niet werkt. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. Uitgebreid AntiVirus beveiligt na de installatie automatisch uw s. Voor Microsoft Outlook gebeurt dat via een speciale plug-in en voor op POP3/IMAP gebaseerde programma's (zoals bijvoorbeeld Outlook Express, Thunderbird, Pegasus, Opera enz.) via een speciale client die de s controleert, voordat deze door uw programma worden ontvangen of verzonden. Door het vinkje bij het betreffende onderdeel te verwijderen, kunt u de beveiliging voor inkomende s (POP3/IMAP) en uitgaande s (SMTP) ook uitschakelen. Doordat AntiVirus de binnenkomende mails tijdelijk voor het eigenlijke mailprogramma bewerkt, kan het gebeuren dat er bij grote hoeveelheden mails of bij langzame verbindingen een foutmelding in het mail-programma verschijnt. De reden hiervoor is dat het niet direct de mailgegevens krijgt omdat die op dat moment door AntiVirus op virussen gecontroleerd worden. Door het aanvinken van Tijdoverschrijding bij de client voorkomen kan een dergelijke foutmelding van het mail-programma onderdrukt worden. Zodra alle mailgegevens op de aanwezigheid van virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan het mail-programma vrijgegeven. 61

62 G DATA NotebookSecurity Als u niet de standaardpoort gebruikt voor uw programma, dan kunt u onder Serverpoortnummer ook de poort aangeven die u voor binnenkomende of uitgaande s gebruikt. Door op de button Standaard te klikken kunt u de standaard poortnummers automatisch herstellen. U kunt ook meerdere poorten invoeren. Deze poorten moeten altijd door een komma gescheiden worden. Microsoft Outlook wordt door een speciale plug-in beveiligd. Hiermee kunt u direct in Outlook mappen en s laten controleren. Om een of map in Outlook op virussen te controleren selecteert u in het menu van Outlook gewoon de opdracht Extra's > Map op virussen controleren, waarna de huidige geselecteerde map op virussen wordt gecontroleerd. Web/IM In dit onderdeel kunt u basisinstellingen voor de omgang van AntiVirus met webinhoud of webcontent en berichtendiensten instellen. Internetinhoud (HTTP) Via de webopties kunt u vastleggen dat alle HTTP-webinhoud al bij het browsen op virussen moet worden gecontroleerd. Geïnfecteerde webinhoud wordt dan überhaupt niet uitgevoerd en de bijbehorende pagina s worden niet getoond. Vink hiervoor Internetinhoud (HTTP) verwerken aan. Als u internetinhoud niet laat controleren, grijpt de virusbewaker natuurlijk in als geïnfecteerde bestanden worden uitgevoerd. Uw systeem is dus ook zonder de controle van internetinhoud beschermd zolang de virusbewaker actief is. Als u AntiVirus echter in combinatie met de module Kinderslot en de module WebFilter wilt gebruiken (bijvoorbeeld in het kader van het G DATA InternetSecurity-pakket), moet Internetinhoud (HTTP) verwerken aangevinkt zijn omdat anders het Kinderslot en de Webfilter niet correct functioneren. Aangezien AntiVirus de webinhoud vóór de weergave in de internetbrowser 62

63 AntiVirus bewerkt en daarvoor afhankelijk van de hoeveelheid gegevens een zekere tijd nodig heeft, kan het gebeuren dat er een foutmelding in de browser verschijnt. De browser krijgt immers niet meteen de gegevens omdat deze door AntiVirus op schadelijke functies worden gecontroleerd. Door het aanvinken van Tijdoverschrijding in de browser voorkomen wordt een dergelijke foutmelding onderdrukt. Zodra alle browsergegevens op virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan de internetbrowser doorgegeven. Met Maximale grootte voor downloads kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt door de virusbewaker gecontroleerd zodra eventuele schadelijke inhoud actief wordt. Het voordeel bij deze groottebegrenzing is dat het surfen op het internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR de weergave in de browser op virussen en schadelijke programma s is gecontroleerd, wordt door de virusbewaker uiteraard ten laatste herkend en geblokkeerd als er schadelijke processen worden uitgevoerd. Chatberichten Aangezien virussen en andere schadelijke programma's ook via chatberichten kunnen worden verspreid, kan AntiVirus ook hier de weergave en het downloaden van besmette gegevens tijdig tegenhouden. Indien uw chatprogramma's niet via de standaardpoortnummers verlopen, moet u onder Serverpoortnummer(s) de betreffende poortadressen invullen. Chatberichten (integreren in de chattoepassing) Als u AOL AIM (vanaf versie 4.7), Microsoft Messenger (vanaf versie 4.7) of Trillian (vanaf versie 3.0) gebruikt, kunt u door het aanvinken van het betreffende programma een contextmenu instellen waarin u verdachte bestanden direct op virussen kunt controleren. 63

64 G DATA NotebookSecurity Firewall XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van de firewall is intuïtief en overzichtelijk. Aan de hand van diverse tabbladen die u in de firewall via de links weergegeven symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel en kunt u acties uitvoeren, instellingen maken of verbindingsdetails controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden (zie het hoofdstuk Firewall > Opties) en het Security-symbool in de taakbalk van uw bureaublad (doorgaans onderaan rechts naast de Windows-systeemklok). Zodra de firewall is geïnstalleerd, controleert deze alle netwerkactiviteiten van uw computer. Als u lokaal met uw computer werkt, dan is de firewall alleen te herkennen aan het Securitysymbool in het Startmenu van Windows. Hierop kunt u met een rechter muisklik een Windows-contextmenu openen, waarin 64

65 Firewall Statistieken worden weergegeven en waarin de programma-interface de Firewall opent. Welke functies u met het Security-symbool kunt oproepen, kunt u nalezen in het hoofdstuk Algemene informatie > Security-symbool. Als u de firewall in de modus Automatische piloot gebruikt, blijft deze volledig op de achtergrond en functioneert zelfstandig. Als u de door de gebruiker gedefinieerde firewall gebruikt, wordt in geval van twijfel een dialoogvenster weergegeven waarin u de firewall optimaal kunt afstemmen op uw systeem. De modus Automatische piloot wordt bij de installatie van de firewall als standaard voorgesteld. Status In het onderdeel Status van de Firewall krijgt u belangrijke informatie over de huidige toestand van uw systeem en de firewall. Deze informatie wordt rechts van het betreffende item als tekst of getal weergegeven. Bovendien wordt de status van de onderdelen ook grafisch voorgesteld: Door te dubbelklikken op het betreffende item (of door het item te selecteren en de knop Bewerken aan te klikken) kunt u direct acties uitvoeren of naar het bijbehorende programmaonderdeel overschakelen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert het symbool in het gedeelte Status weer in het groene vinkje. Beveiliging Tijdens het dagelijkse gebruik van de computer leert de firewall automatisch welke programma's u al dan niet gebruikt om toegang te krijgen tot het internet en welke programma's een veiligheidsrisico vormen. Afhankelijk van uw kennis over de gebruikte firewall-technologie kunt u de firewall zo configureren, dat deze u zonder al te veel rompslomp een uitstekende basisbeveiliging biedt. Ook kunt u kiezen voor een professionele beveiliging, die precies is afgestemd op uw computergebruikstijd en tevens een zekere kennis van u als gebruiker vereist. 65

66 G DATA NotebookSecurity Dubbelklik met de muis op Beveiliging om een selectie te maken uit de volgende beveiligingsvarianten: Autopiloot-modus (aanbevolen): Hier werkt de firewall volkomen autonoom en houdt automatisch de gevaren voor uw thuis-pc af. Deze instelling biedt een in praktijk afdoende beveiliging en is in de meeste gevallen aan te bevelen. Handmatige regelaanmaak: Als u de firewall apart wilt configureren of bepaalde toepassingen niet met de automatische piloot wilt laten werken, kunt u met de handmatige regelaanmaak uw firewall geheel naar eigen inzicht instellen. Hoe u de firewall-beveiliging naast de Autopiloot-modus handmatig kunt configureren, leest u in het hoofdstuk Firewall > Opties. 66

67 Firewall Modus Hier ziet u met welke basisinstelling uw firewall werkt. Hier hebt u twee opties: Handmatige regelaanmaak of Automatisch systeem (autopiloot). Hoe u de firewallbescherming naast de Autopiloot-modus handmatig kunt configureren, leest u in het hoofdstuk Firewall > Opties. Netwerken De firewall bewaakt natuurlijk alle netwerkactiviteiten, zoals een remotenetwerk en een LAN-verbinding. Wanneer een of meerdere netwerken niet worden beveiligd, omdat ze bijvoorbeeld handmatig uit de firewallbeveiliging zijn verwijderd, dan wordt dit aangegeven door een waarschuwingssymbool. Klik twee keer op de betreffende gegevens om een dialoogvenster te openen waarin u de regels en instellingen voor het gekozen netwerk individueel kunt configureren. Kies hier onder Regelset of het betreffende netwerk tot de betrouwbare netwerken, de onbetrouwbare netwerken of de te blokkeren netwerken moet behoren. De instelling directe verbinding met internet oriënteert zich sterk op de instellingen die ook voor de betrouwbare netwerken gelden. Aan elk netwerk kan een speciale regelset worden toegewezen. Terwijl u onder Netwerken ziet welke netwerken op uw computer beschikbaar zijn, ziet u onder Regelsets welke automatische of door u zelf aangemaakte regelsets in de firewall beschikbaar zijn. Geregistreerde aanvallen Zo gauw de firewall een aanval op uw computer registreert, wordt deze hier in het logboek opgenomen en kunt u door aanklikken van de menu-optie meer informatie zien. 67

68 G DATA NotebookSecurity Toepassingsradar De toepassingsradar toont u welke programma's momenteel door de firewall worden geblokkeerd. Als u een van de geblokkeerde toepassingen toch de toelating wilt verlenen door het netwerk te worden gebruikt, moet u deze selecteren en vervolgens klikken op de knop Toestaan. Netwerken In het onderdeel Netwerken worden de netwerken (bijvoorbeeld LAN of Remote) waarmee uw computer verbinding heeft, in een overzicht weergegeven. Hier is ook zichtbaar volgens welke regelset (zie het hoofdstuk Firewall > Regelsets) het betreffende netwerk is beveiligd. Als u het vakje bij het betreffende netwerk uitvinkt, wordt dit door de firewallbeveiliging uitgezonderd. U moet de beveiliging echter uitsluitend uitschakelen als daarvoor een goede reden bestaat. Als u een netwerk met de muis markeert en op de knop Bewerken klikt, kunt u de firewall-instellingen voor dit netwerk inzien en eventueel wijzigen. Netwerk bewerken Bij het bewerken van netwerkinstellingen kunt u de Wizard Regels of het Geavanceerd dialoogvenster selecteren. Meestal is de Wizard Regels aan te bevelen, omdat deze de gebruiker bij het maken van regels en instellingen ondersteunt. Netwerkinfo: Hier ziet u alle informatie over het netwerk zoals - indien beschikbaar - gegevens over het IP-adres, subnetmasker, standaardgateway, DNS- en WINS-server. Firewall actief, op dit netwerk: U kunt de firewall voor dit netwerk hier deactiveren, hiervoor dient echter wel een gegronde reden te zijn. Internetverbinding delen: Bij directe verbindingen met het internet kunt u hier bepalen of alle computers die via een TCP/IP netwerk zijn verbonden, al dan niet toegang tot het internet mogen hebben. Over het algemeen kan het vrijgeven van een internetverbinding (ICS) voor een LAN-verbinding worden geactiveerd. Automatische configuratie (DHCP) toestaan: Bij de verbinding van uw computer met het netwerk wordt een dynamisch IP-adres (via het DHCP = Dynamic Host Configuration Protocol) verstrekt. Als u via deze standaardconfiguratie met het netwerk bent verbonden moet u het vakje 68

69 Firewall aangevinkt laten. Regelset: U kunt hier zeer snel kiezen uit voorgeprogrammeerde regels en op deze manier, afhankelijk van de beveiligingscriteria, bepalen of u te maken hebt met een betrouwbaar netwerk, een onbetrouwbaar netwerk of een netwerk dat moet worden geblokkeerd. Met de knop Regelset bewerken hebt u ook de mogelijkheid om de regelsets afzonderlijk te configureren. Lees hiertoe ook het hoofdstuk Firewall > Regelsets. Regelsets In dit onderdeel kunt u voor verschillende netwerken speciale regels opstellen. Deze regels worden dan telkens tot een regelset samengevoegd. Er zijn standaardregelsets voor directe verbinding met internet, onbetrouwbare netwerken, betrouwbare netwerken en te blokkeren netwerken. In het overzicht wordt de betreffende regelset met naam en Afgeschermde 69

70 G DATA NotebookSecurity modus-status weergegeven. Met de knoppen Nieuw, Verwijderen en Bewerken kunt u bestaande regelsets veranderen, resp. nieuwe regelsets toevoegen. In Afgeschermde modus worden aanvragen aan de computer die ertoe dienen om de bereikbaarheid van bepaalde poorten te controleren, niet beantwoord. Dit maakt het voor hackers moeilijker om op deze manier informatie over het systeem te verkrijgen. De standaardregelsets voor directe verbinding met internet, betrouwbare netwerken, onbetrouwbare netwerken en te blokkeren netwerken kunnen niet worden verwijderd. Aanvullende regelsets die u zelf hebt opgesteld kunnen natuurlijk altijd worden verwijderd. Regelsets aanmaken U kunt aan elk netwerk een eigen regelset (oftewel een verzameling speciaal daarop afgestemde regels) toewijzen. Op die manier kunt u netwerken met afzonderlijke beveiligingsniveaus door de firewall laten afschermen. Voor een privé LAN-verbinding is minder beveiliging nodig (en daarmee ook minder administratieve rompslomp) dan voor een remote-netwerk, dat rechtstreeks in verbinding staat met het internet. De firewall bevat drie vooraf gedefinieerde regelsets voor de volgende soorten netwerken: Regelset voor een onbetrouwbaar netwerk: Hieronder vallen doorgaans openbare netwerken, zoals bijvoorbeeld remote-netwerken die toegang hebben tot het internet. Regelset voor een betrouwbaar netwerk: Doorgaans zijn privé- LANverbindingen en bedrijfsnetwerken betrouwbaar. Regelset voor een te blokkeren netwerk: Als de verbinding tussen de computer en een netwerk tijdelijk of permanent moet worden geblokkeerd, dan kunt u daar deze instelling voor gebruiken. Dit is bijvoorbeeld zinvol in geval van een verbinding met een onbekend netwerk waarvan u niet zeker weet of dit betrouwbaar is (bijvoorbeeld tijdens een LAN-party, externe bedrijfsnetwerken of openbare werkplekken voor notebooks.e.d.) U kunt aan nieuw opgezette netwerken op uw computer een regelset naar keuze toekennen. Bovendien kunt u met de knopnieuw ook eigen regelsets 70

71 Firewall voor netwerken aanmaken. Klik daarvoor bij Regelsets op de knop Nieuw en leg in het geopende dialoogvenster de volgende onderdelen vast: Naam regelset: Voer hier een sprekende naam in voor de regelset. Een lege regelset maken: Hier kunt u een volledig lege regelset maken en hierin door uzelf gedefinieerde regels opnemen. Een regelset maken die een aantal nuttige regels bevat: Bij deze optie kunt u beslissen of u een nieuwe regelset wilt aanmaken met als uitgangspunt de regelset voor betrouwbare, onbetrouwbare of te blokkeren netwerken. U kunt deze standaardinstellingen vervolgens naar eigen behoefte aanpassen. De nieuwe regelset verschijnt nu in de lijst bij Regelsets onder de betreffende naam (bijvoorbeeld Nieuwe regelset). Als u nu op Bewerken klikt, opent afhankelijk van de instelling die u onder Opties > Diversen > Regelsets (zie het gelijknamige hoofdstuk) hebt ingevoerd - de Wizard Regels of het Geavanceerde dialoogvenster om de afzonderlijke regels van deze regelset te bewerken. Hoe u nieuwe regels kunt maken in de regelsets, leest u in de hoofdstukken Wizard Regels gebruiken of Geavanceerd dialoogvenster gebruiken. 71

72 G DATA NotebookSecurity Behalve rechtstreeks invoeren van regels kunt u hiervoor natuurlijk ook het informatievenster van de regels voor het firewallalarm gebruiken. Het leerproces van de firewall wordt in het hoofdstuk Firewall > Regelsets > Firewallalarm toegelicht. Wizard Regels gebruiken Met de Wizard Regels kunt u bepaalde aanvullende regels definiëren voor de huidige regelset of bestaande regels wijzigen. Met name gebruikers die minder bekend zijn met de firewall-technologie kunnen beter de Wizard Regels gebruiken dan het geavanceerde dialoogvenster. Met de Wizard Regels wijzigt u een of meer regels in de geselecteerde regelset. U maakt dus altijd een regel binnen een regelset die al een aantal regels bevat. Afhankelijk van de regelset die u voor het betreffende netwerk hebt gedefinieerd, kan een toepassing in de ene regelset (bijv. voor onbetrouwbare netwerken) zijn geblokkeerd en in een andere regelset (bijv. voor 72

73 Firewall betrouwbare netwerken) volledige toegang hebben. Op die manier kunt u een browser door afwijkende regels bijvoorbeeld zo instellen dat deze wel toegang heeft tot een site die in uw LAN-verbinding klaarstaat, maar niet tot de inhoud van diezelfde site via een remote netwerk. Via de Wizard Regels beschikt u over de volgende basisregels: Een bepaalde toepassing toegang geven of weigeren: Hiermee kunt u gericht een toepassing (programma) op uw harde schijf selecteren en die toepassing uitdrukkelijk toegang geven of ontzeggen om verbinding te maken met het in die regelset gedefinieerde netwerk. Selecteer hiervoor in de wizard het gewenste programma (programmapad) en geef daarna bij Verbindingsrichting aan of het programma moet worden geblokkeerd voor inkomende verbindingen, uitgaande verbindingen of zowel inkomende als uitgaande verbindingen. Op die manier kunt u bijvoorbeeld voorkomen dat de software van uw mp3-speler gegevens doorgeeft over uw luistergewoonte (uitgaande verbindingen) of ervoor zorgen dat programmaupdates niet automatisch worden uitgevoerd (inkomende verbindingen). Een bepaalde internetservice (poort) openen of blokkeren: Een poort is de benaming voor een speciaal adresgebied dat de gegevens die via een netwerk zijn verzonden, automatisch via een bepaald logboek naar bepaalde software doorstuurt. Zo gaat bijvoorbeeld de gegevensoverdracht van normale websites via poort "80", s versturen gaat via poort 25, s lezen via poort 110 enz. Zonder firewall staan over het algemeen alle poorten op uw computer open, hoewel de meeste door normale gebruikers helemaal niet worden gebruikt. Door een of meerdere poorten te sluiten, kunnen dus snel gaten worden afgedicht die anders door hackers zouden kunnen worden misbruikt voor aanvallen. In de wizard hebt u de mogelijkheid de poorten helemaal te sluiten of alleen voor een bepaalde toepassing (bijv. voor de software van uw mp3-speler). Bestands- en printerdeling (NetBIOS) toestaan of weigeren: Het NetBIOS is een speciale interface in netwerken die kan worden gebruikt om bijvoorbeeld bestanden of de printer vrij te geven voor een rechtstreekse verbinding tussen computers, zonder daarbij gebruik te maken van het TCP/ IP-protocol. Omdat dit doorgaans onnodig is bij LAN-verbindingen (en het NetBIOS door hackers kan worden gebruikt om computers lam te leggen) is het in de meeste gevallen aan te raden deze niet door te geven aan onbetrouwbare netwerken. Domeinservices toestaan of weigeren: Een domein is een soort register voor computers binnen een netwerk, dat een gecentraliseerd beheer mogelijk maakt van de aan het netwerk gekoppelde computers. Vrijgave van 73

74 G DATA NotebookSecurity domeinservices binnen onbetrouwbare netwerken moet over het algemeen worden geweigerd. Internetverbinding delen toestaan: Bij directe verbindingen met het internet kunt u instellen of alle computers die via een TCP/IP-netwerk zijn verbonden, al dan niet toegang tot het internet mogen hebben. Over het algemeen kan het Internetverbinding vrijgeven (ICS) voor een LANverbinding worden geactiveerd. Naar de uitgebreide bewerkingsmodus (geavanceerd dialoogvenster) gaan: Hiermee kunt u van de Wizard Regels naar het geavanceerde dialoogvenster gaan. Zie voor meer informatie over het geavanceerde dialoogvenster het hoofdstuk Geavanceerd dialoogvenster gebruiken. Als u het vakje bij Ook in de toekomst de Wizard Regels starten uitvinkt, opent de firewall automatisch het geavanceerde dialoogvenster voor het maken van nieuwe regels. Geavanceerd dialoogvenster gebruiken In het Geavanceerd dialoogvenster kunt u - mits u over voldoende kennis van netwerkbeveiliging beschikt - uw eigen regels definiëren voor het betreffende netwerk. Natuurlijk kunnen hier alle regels worden ingesteld die u ook in de Wizard Regels kunt definiëren, maar ook gecompliceerdere instellingen zijn mogelijk. 74

75 Firewall Hiervoor staan de volgende instellingsmogelijkheden ter beschikking: Naam Hier kunt u eventueel de naam van de huidige regelset wijzigen. Onder deze naam wordt de regelset dan in de lijst in het onderdeel Regelsets weergegeven en kan daar met de door de firewall geïdentificeerde netwerken worden gecombineerd. Afgeschermde modus In Afgeschermde modus: worden aanvragen aan de computer die ertoe dienen om de bereikbaarheid van bepaalde poorten te controleren, niet beantwoord. Dit maakt het voor hackers moeilijker om op deze manier informatie over het systeem te verkrijgen. Actie als er geen regel voorhanden is Hier kunt u bepalen of de toegang tot het netwerk in het algemeen toegestaan, geweigerd of op aanvraag moet worden geregeld. Als de leerfunctie van de 75

76 G DATA NotebookSecurity firewall voor bepaalde programma's bijzondere regels gedefinieerd heeft, worden deze natuurlijk gevolgd. Adaptieve modus De adaptieve modus ondersteunt u bij toepassingen die de zogenaamde terugkoppelingstechniek gebruiken (zoals FTP en veel online spelletjes). Dergelijke toepassingen maken verbinding met een externe computer en delen daarmee een terugkoppeling waarmee de externe computer wordt "terugverbonden". Als de adaptieve modus geactiveerd is, dan herkent de firewall deze terugkoppeling en wordt de toegang zonder verdere controle vrijgegeven. ICMP-details Het Internet Control Message Protocol (ICMP) is een internetprotocol dat in netwerken wordt gebruikt voor het doorgeven van diagnose-informatie voor gegevensoverdracht. Uiteraard kan ICMP-informatie ook worden gebruikt om een computer te bespioneren. Om deze reden kunnen ICMP-berichten via de firewall worden onderdrukt. Om hierin wijzigingen aan te brengen zonder de wizard Regels te gebruiken, moet u enige kennis hebben van ICMP. Regels In het regeloverzicht vindt u alle regels die als uitzonderingsbestanden voor deze regelset zijn gedefinieerd. Op die manier kunt u bijvoorbeeld aan geselecteerde programma's uitgebreide netwerktoegang toekennen, ook al is het betreffende netwerk gedefinieerd als onbetrouwbaar. De regels die hierin voorkomen, kunnen op verschillende manieren worden aangemaakt: Via de Wizard Regels Direct via het Geavanceerde dialoogvenster via de knopnieuw Via het dialoogvenster in het informatievenster dat verschijnt als een firewallalarm geactiveerd wordt. Elke regelset heeft natuurlijk zijn eigen lijst met regels. Omdat de firewallregels deels een bepaalde hiërarchische indeling hebben, is het in veel gevallen belangrijk om te letten op de rangorde van de regels. Zo kan een vrijgave voor een poort weer worden geblokkeerd door de 76

77 Firewall weigering om protocoltoegang te geven. U kunt de Rangorde van een regel die wordt uitgevoerd, wijzigen door deze te markeren en vervolgens met de pijltoetsen onder Rangorde/Positie in de lijst omhoog of omlaag te brengen. Als u een nieuwe regel maakt via het Geavanceerde dialoogvenster of een bestaande regel wijzigt via de optie Bewerken, wordt het venster Regel bewerken geopend met de volgende instelmogelijkheden: Naam: Als er gebruik wordt gemaakt van standaardregels en automatisch gegenereerde regels, dan vindt u hier de naam van het programma waarop deze regel van toepassing is. U kunt de naam op elk moment wijzigen via de knop Bewerken of van aanvullende informatie voorzien. Regel actief: U kunt een regel inactief maken zonder de regel direct helemaal te verwijderen, door het vakje uit te vinken. Opmerking: Hier ziet u op welke manier de regel is aangemaakt. Bij de standaardregels voor de regelset staat Standaardregel, bij regels die via de 77

78 G DATA NotebookSecurity dialoog uit het Firewallalarm ontstaan, staat na controle aangemaakt en bij regels, die u zelf via het geavanceerde dialoogvenster genereert, kunt u uw eigen opmerkingen invoegen. Richting/verbindingsrichting: Met de richting wordt bepaald of deze regel van toepassing is voor inkomende of uitgaande verbindingen, of geldt voor beide richtingen. Toegang: Hier stelt u in of het betreffende programma binnen deze regelset al dan niet de toestemming krijgt om verbinding te maken. Protocol:: Hier selecteert u welke verbindingsprotocollen u de toegang wilt toestaan of weigeren. U kunt hierbij protocollen altijd blokkeren of vrijgeven, of het gebruik van het protocol koppelen aan een of meer toepassingen ( Toepassingen toewijzen). Op dezelfde manier kunt u ongewenste of gewenste poorten via de knop Internetservice toewijzen nauwkeurig definiëren. Tijdsduur: U kunt de toegang tot netwerkbronnen ook tijdafhankelijk maken en er zo bijvoorbeeld voor zorgen dat de toegang alleen wordt verleend tijdens uw werkuren en niet daarbuiten. IP-adresbereik: Vooral bij netwerken met vaste IP-adressen is het zinvol het gebruik te reglementeren door een beperking van het IP-adresbereik. Een duidelijk gedefinieerd IP-adresbereik verkleint het gevaar van een aanval door hackers aanzienlijk. Firewallalarm Normaal gesproken vraagt de firewall in de modus Handmatige regelaanmaak bij onbekende programma's en processen die een verbinding met het netwerk willen maken, of deze moeten worden geweigerd of toegestaan. Daarvoor wordt een informatievenster geopend waarin details over de betreffende toepassing staan. U kunt hier een toepassing eenmalig of onbeperkt toegang tot het netwerk verlenen of weigeren. Zodra u een programma onbeperkt toegang geeft of weigert, wordt dit opgenomen als regel in de regelset voor het betreffende netwerk en wordt deze vraag niet opnieuw gesteld. 78

79 Firewall U beschikt hier over de volgende buttons: Altijd toestaan: Via deze button maakt u voor de bovengenoemde toepassing (bijvoorbeeld Opera.exe of Explorer.exe of itunes.exe) een regel aan die deze toepassing binnen het genoemde netwerk altijd toegang geeft tot het netwerk of het internet. Deze regel vindt u vervolgens ook als Op verzoek aangemaakte regel in het onderdeel Regelsets. Tijdelijk toestaan: Via deze button geeft u de betreffende toepassing slechts eenmalig toegang tot het netwerk. Bij een volgende poging van dit programma om verbinding te maken met het netwerk vraagt de firewall opnieuw of u dit al dan niet wilt toestaan. Altijd weigeren: Via deze button maakt u voor de bovengenoemde toepassing (bijvoorbeeld dialer.exe of spam.exe of trojan.exe) een regel aan die deze toepassing binnen het genoemde netwerk nooit toegang geeft tot het netwerk of het internet. Deze regel vindt u vervolgens ook als Op verzoek 79

80 G DATA NotebookSecurity aangemaakte regel in het onderdeel Regelsets. Tijdelijk weigeren: Met deze button weigert u de betreffende toepassing slechts eenmalig toegang tot het netwerk. Bij een volgende poging van dit programma om verbinding te maken met het netwerk vraagt de firewall opnieuw of u dit al dan niet wilt toestaan. Details Klik op de knop Details voor meer informatie over Logboek, Poort en IP-adres waarmee de betreffende toepassing interactief wil werken. Wanneer u op de knop achter Wilt u dit toelaten? klikt, kunt u de onder Firewall > Opties > Vragen > Regel maken vooraf gedefinieerde parameters voor een regel afzonderlijk wijzigen: speciale regels opstellen voor protocol/poort/toepassing: De toepassing die toegang tot het netwerk vraagt, krijgt alleen toestemming om met het gevraagde overdrachtsprotocol en uitsluitend via de gevraagde poort online te gaan. Als dezelfde toepassing later toestemming vraagt om via een andere poort of met een ander protocol verbinding te maken met het netwerk, dan verschijnt het informatievenster opnieuw en kan een nieuwe regel worden opgesteld. algemene regels opstellen voor toepassing (TCP/UDP alle poorten): Hiermee wordt de toegang tot het netwerk voor de momenteel weergegeven toepassing via elke willekeurige poort en met elk overdrachtsprotocol (bijv. TCP of UDP) toegestaan of verboden. Toepassing controleren op virussen en schadelijke functies U kunt de naam van de weergegeven toepassing, net als de toepassing die hiervan gebruik maakt om toegang te krijgen tot het netwerk (bijv. Internet Explorer Explorer.exe) aanklikken om deze speciaal te controleren op virussen en schadelijke functies. Deze controle kan u helpen bij de beslissing om programma's waarvan de functie u niet meteen duidelijk is, al dan niet toegankelijk te maken via een netwerk. Klik hiervoor gewoon in het venster Toepassingsdetails op de knop Scannen onder het Security-symbool. Als de programmamodule AntiVirus niet geïnstalleerd is, kan een dergelijke controle natuurlijk niet worden uitgevoerd. 80

81 Firewall Logboek In het onderdeel Logboek worden alle door de firewall toegestane en geblokkeerde verbindingen met het netwerk en internet bijgehouden. Door op kolomkoppen te klikken, kunt u deze lijst willekeurig sorteren en door op de knop Details te klikken, krijgt u meer informatie over afzonderlijke verbindingen. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op de tabbladen met de desbetreffende instellingsopties. U hoeft alleen instellingen bij Opties op te geven als u de firewall niet in de Autopilootmodus gebruikt. Automatisch systeem Het voordeel van het gebruik van vooraf gedefinieerde beveiligingsniveaus is dat u de firewall zonder administratieve rompslomp en kennis van netwerkbeveiliging aan uw eigen behoeften kunt aanpassen. Bepaal gewoon met de schuifregelaar welk beveiligingsniveau u wenst. U hebt de keuze uit de volgende beveiligingsniveaus: Hoogste beveiliging: de regels voor de firewall worden volgens zeer nauwgezette richtlijnen bepaald. Hiervoor moet u op de hoogte zijn van specifieke netwerkbegrippen (TCP, UDP, poorten, enz.). De firewall ontdekt zelfs de kleinste afwijkingen en zal tijdens de leerfase vaak informatie vragen. Hoge beveiliging: de regels voor de firewall worden volgens zeer nauwgezette richtlijnen bepaald. Hiervoor moet u op de hoogte zijn van specifieke netwerkbegrippen (TCP, UDP, poorten, enz.). De firewall zal tijdens de leerfase mogelijk vaak informatie vragen. Normale beveiliging: de regels voor de firewall worden alleen vastgelegd op gebruikersniveau. Wizards zorgen ervoor dat u geen netwerkspecifieke details te zien krijgt. Tijdens de leerfase krijgt u zo weinig mogelijk vragen. Lage beveiliging: de regels voor de firewall worden alleen vastgelegd op gebruikersniveau. Wizards zorgen ervoor dat u geen netwerkspecifieke details te zien krijgt. Tijdens de leerfase wordt u zelden iets gevraagd. De hoogste beveiliging tegen binnenkomende pogingen om verbinding te maken, is ook op dit beveiligingsniveau gegarandeerd. Firewall uitgeschakeld: U kunt de firewall desgewenst ook uitschakelen. 81

82 G DATA NotebookSecurity Uw computer blijft dan verbonden met het internet en andere netwerken, maar wordt dan door de firewall niet langer beschermd tegen aanvallen of spionage. Als u de firewall nauwkeuriger wilt instellen, vink dan het vakje aan bij Door gebruiker gedefinieerde instelling. Bedenk daarbij echter wel dat u voor deze instellingen minimaal over een basiskennis van netwerkbeveiliging moet beschikken. Vragen Hier stelt u in wanneer, hoe en of de firewall de gebruiker een vraag dient te stellen op het moment dat een programma een verbinding met het internet of netwerk wil opbouwen. Regel maken Als de firewall een verbinding met het netwerk vaststelt, verschijnt een informatievenster waarin u kunt bepalen hoe met de betreffende toepassing verder moet worden omgegaan. Hier kunt u bepalen wat u precies met het toestaan of verbieden van een netwerktoegang wilt bereiken: per protocol/poort/toepassing. Per toepassing, indien min. vragen behandeld moeten worden: Er zijn toepassingen (bv. Microsoft Outlook), die bij een netwerkverzoek meteen meerdere poorten proberen resp. tegelijkertijd verschillende protocols gebruiken. Aangezien dit bijvoorbeeld in de instelling per protocol/poort/toepassing verschillende aanvragen via informatievensters zou veroorzaken, kan hier ook worden ingesteld dat toepassingen een algemene vrijgave of weigering voor het netwerkgebruik bevatten, zodra de gebruiker u de verbinding toestaat of weigert. per toepassing: Hiermee wordt de toegang tot het netwerk voor de momenteel weergegeven toepassing via elke willekeurige poort of met elk overdrachtsprotocol (bijvoorbeeld TCP of UDP) toegestaan of verboden. per protocol/poort/toepassing: De toepassing die toegang tot het netwerk vraagt, krijgt die toestemming alleen met het gevraagde overdrachtsprotocol en kan uitsluitend via de gevraagde poort online gaan. Als dezelfde toepassing naderhand toestemming vraagt om via een andere poort of een ander protocol verbinding te maken, dan verschijnt het informatievenster opnieuw en kan een nieuwe regel worden opgesteld. 82

83 Firewall Cache U kunt steeds terugkerende verbindingsaanvragen van een toepassing bundelen. Op die manier verschijnt bij verbindingsaanvragen waarvoor u nog geen regel opgegeven hebt, niet elke keer een informatievenster, maar bijvoorbeeld slechts om de 20 seconden of een andere door u te bepalen duur. Onbekende servertoepassingen Toepassingen die nog niet via een regel in de firewall beheerd worden, kunnen verschillend worden behandeld. Het tijdstip van het verzoek staat daarbij in een bepaalde speelruimte binnen de beslissingsbevoegdheid. Als de servertoepassing Op ontvangst gaat, wil dat zeggen dat ze quasi op standby een verbindingsverzoek verwacht. Bij de instelling Verbindingsverzoek vindt dit verbindingsverzoek plaats. Normaal gezien moet u het vakje bij Bij het starten van het programma controleren op onbekende servertoepassingen, aangevinkt laten omdat anders Trojaanse paarden die voor het starten van de firewall op de computer waren, verder actief kunnen blijven, zonder ontdekt te worden. Onbeveiligde netwerken Natuurlijk kan een firewall alleen dan probleemloos functioneren, als alle netwerken waartoe de te beschermen computer toegang heeft, ook door deze firewall herkend en bewaakt worden. Laat daarom de vakjes bij Nieuwe netwerken onmiddellijk melden, indien onbeveiligd en Bij het starten van het programma controleren op onbeveiligde netwerken aangevinkt. Aanvallen Normaal gezien moet u de vakjes voor het herkennen van de verschillende hacker-aanvallen aangevinkt laten. Het kleine prestatievoordeel dat ontstaat als u deze niet laat controleren door de firewall staat absoluut niet in verhouding tot de schade die een geslaagde aanval kan aanrichten. De firewall herkent de volgende soorten aanvallen: Poortscans: hierbij worden de openstaande TCP- en UDP-poorten op een aangevallen computer opgespoord. Een dergelijke aanval dient om te zoeken 83

84 G DATA NotebookSecurity naar zwakke plekken in het computersysteem en gaat meestal vooraf aan gevaarlijkere aanvallen. Ping of Death: bij deze aanval wordt een ICMP-pakket verzonden dat de maximaal toegestane grootte van 64 KB overschrijdt. Door de aanval kunnen bepaalde besturingssystemen vastlopen. Land: bij een Land-aanval wordt via een open poort een verzoek verzonden aan een computer om verbinding te maken met zichzelf. Dit heeft een eindeloze lus in de aangevallen computer tot gevolg, waardoor de belasting van de processor sterk toeneemt en daarmee de kans op het vastlopen van de computer verhoogt. SYN Flood: bij deze aanval wordt een groot aantal valse verzoeken om verbinding te maken, naar uw computer gezonden. Het systeem reserveert bepaalde bronnen voor ieder verzoek tot verbinding. Hierdoor worden alle bronnen verbruikt en reageert de computer niet op verzoeken uit andere bronnen om verbinding te maken. UDP Flood: bij deze aanval wordt een UDP-pakket naar uw computer verzonden. Gezien de structuur van dit pakket vindt tussen beide computers een eindeloze uitwisseling plaats van toegankelijke adressen. Hiervoor worden op beide computers veel systeembronnen gebruikt en wordt het netwerk zwaar belast. ICMP Flood: Bij deze aanval worden grote hoeveelheden ICMP-pakketten verzonden naar de aangevallen computer. Dit heeft een sterk verhoogde belasting van de processor tot gevolg, omdat de computer op elk pakket reageert. Helkern: bij deze aanval worden speciale UDP-pakketten met uitvoerbare schadelijke code verzonden naar de aangevallen computer. De aanval leidt tot vertraging van de internetfuncties. SMB Die: bij deze aanval wordt geprobeerd een verbinding op te bouwen volgens het SMB-protocol. Als de verbinding lukt, wordt een speciaal pakket naar de aangevallen computer gestuurd dat probeert de buffer te overladen. Als resultaat wordt de computer opnieuw gestart. Lovesan: bij een aanval door Lovesan wordt geprobeerd een beveiligingslek te vinden op uw computer in servicepakket DCOM RPC van de besturingssystemen Windows NT 4.0/NT 4.0 Terminal Services Edition/2000/ XP/Server(tm) Als dergelijke zwakke plekken op de computer aanwezig zijn, wordt een programma gezonden met schadelijke functies, waardoor uw computer blootgesteld wordt aan willekeurige manipulaties van buitenaf. Als u de gegevens in de kolom Modus aanklikt, kunt u bepalen of hackeraanvallen direct via een dialoogvenster moeten worden gemeld of alleen 84

85 Firewall worden geregistreerd in het logboek. Diversen Hier beschikt u over meer instelmogelijkheden. Controle op verwijzingen Bij de controle op verwijzingen wordt voor toepassingen die van de firewall al toegang tot het netwerk hebben gekregen, een checksum gemaakt op basis van de bestandsgrootte en andere criteria. Wanneer de checksum van een programma plotseling afwijkingen vertoont, is het mogelijk dat het programma door een schadelijk programma is gewijzigd. In dat geval slaat de firewall alarm. De controle op verwijzingen voor toepassingen moet normaal gesproken ingeschakeld blijven. De controle op verwijzingen voor geladen modules observeert op dezelfde manier de modules die de toepassingen gebruiken (bijv. DLL's). Aangezien deze vaak worden gewijzigd en ook nieuwe modules worden geladen, kan een consequente controle op gewijzigde en onbekende verwijzingen bij modules een aanzienlijke administratieve rompslomp tot gevolg hebben bij het gebruik van de firewall. Elke gewijzigde module zou dan namelijk een veiligheidsvraag van de firewall met zich meebrengen. De modulecontrole mag daarom enkel bij heel hoge veiligheidseisen op deze manier gebruikt worden. Gewijzigde verwijzingen kunnen bij de controle op verwijzingen (bijv. bij een Windows-update) vergaand worden geautomatiseerd, wanneer de modules via een G DATA AntiVirus-module worden gecontroleerd en onverdacht worden bevonden. Wanneer AntiVirus niet is geïnstalleerd, kan de gebruiker de gewijzigde verwijzingen ook handmatig bevestigen. Regelsets Hier kunt u bepalen of u de nieuwe regels wilt maken via de Wizard Regels of met het Geavanceerde dialoogvenster. Voor gebruikers die onbekend zijn met netwerkbeveiliging raden wij de Wizard Regels aan. Natuurlijk kan men van de Wizard Regels op elk moment direct naar het Geavanceerde dialoogvenster gaan en omgekeerd. Selecteer daarom bij de Wizard Regels onder Wat wilt u doen? de optie Naar de uitgebreide bewerkingsmodus gaan of klik in het geavanceerde dialoogvenster op de 85

86 G DATA NotebookSecurity knop Wizard. Verbindingsprotocol Hier kunt u bepalen hoe lang de firewall verbindingsgegevens moet opslaan. U kunt de gegevens vanaf één tot 56 uur opslaan en in het programmaonderdeel Logboek inzien. Automatische piloot Vooral bij computerspelletjes (en andere full-screen-toepassingen) kan het vervelend zijn wanneer de firewall met voortdurende vragen het verloop van het spel of zelfs de hele weergave stoort. Om ongestoord speelgenot te garanderen zonder de beveiliging te verwaarlozen, is de automatische piloot een zinvolle instelling, aangezien hij vragen van de firewall onderdrukt. Indien u de automatische piloot niet als standaardinstelling gebruikt, kunt u via de functie Automatische piloot automatisch aanbieden ervoor zorgen dat deze alleen automatisch wordt ingeschakeld als u een programma gebruikt in full-screen-modus. 86

87 AntiSpam AntiSpam XXXXXXXXXXXXXXXXXXXXXXXXX Speciale aanbiedingen, reclame, newsleters het aantal ongewenste s neemt voortdurend toe. Wordt uw e-maibox ook overspoeld door al die ongewenste elektronische post? AntiSpam beschermt op een veilige manier tegen spam, blokkeert spam-afzenders efficiënt en verhindert foutieve herkenning op basis van de combinatie van heel moderne spam-controlecriteria zodat u zich in het vervolg weer op nieuwe mails kunt verheugen. De bediening van de software is intuïtief en overzichtelijk Aan de hand van diverse tabbladen, die u in AntiSpam via de links weergegeven symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel en kunt u acties uitvoeren, instellingen maken en processen controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden. 87

88 G DATA NotebookSecurity Spamfilter: hierin kunt u uitgebreide instellingen opegeven om uw server te beschermen tegen spam. Door het instellen van verschillende spam-verdenkingsniveaus kunt u ook de omgang met op spam lijkende s (bijv. nieuwsbrieven) voor de gebruiker overzichtelijk vorm geven en zo de vereiste tijd voor het bekijken van overbodige mails effectief reduceren. Opties: hier kunt u basisinstellingen voor het gebruik van AntiSpam wijzigen en aan uw persoonlijke behoeften aanpassen. Status In het mailstatusgebied van het spamfilter vindt u belangrijke informatie over de huidige staat van uw systeem en over AntiSpam. Deze informatie wordt rechts van het betreffende gegeven of item weergegeven. Als u op een gegeven of item dubbelklikt (of het gegeven selecteert en vervolgens op de knop Bewerken klikt), kunt u direct bewerkingen uitvoeren of het betreffende programmaonderdeel openen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert het symbool in het gebied Status weer in het groene vinkje. Spamfilter Als u op dit onderdeel dubbelklikt, opent u het bijbehorende venster (zie hoofdstuk AntiSpam > Spamfilter). Hierin kunt u uitgebreide instellingen opgeven om uw systeem tegen spam te beschermen. Spam-OutbreakShield Met het OutbreakShield kunnen schadelijke bestanden in massamailings al worden herkend en bestreden voordat de daarvoor bijgewerkte virushandtekeningen beschikbaar zijn. OutbreakShield zoekt daarvoor op internet naar een opvallende groei van het aantal verdachte s en dicht dan vrijwel direct het gat tussen de start van een massamailing en de bestrijding ervan door middel van aangepaste virushandtekeningen. 88

89 AntiSpam Als voor de computer een firewall is ingesteld of andere bijzondere instellingen voor internettoegang zijn opgegeven, dient u gebruik te maken van een proxyserver. Klik daarvoor op de knop Internet-instellingen en voer de nodige wijzigingen door. U dient deze instelling alleen te wijzigen als OutbreakShield niet werkt. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. Meer informatie over het bewerken van de internetinstellingen vindt u in het hoofdstuk AntiVirus > Opties > Internetupdate > Internetinstellingen. HTML-scripts uitschakelen Klik twee keer op dit onderdeel om HTML-scripts uit te schakelen. Scripts in s met HTML-formaat kunnen in tegenstelling tot gangbare bestandsbijlagen al schade aanrichten als de gebruiker het bericht in het voorbeeldvenster van het programma oproept. Daarom is juist hier voorzichtigheid geboden. Om de beveiliging tegen HTML-scripts uit te schakelen verwijdert u het vinkje bij het item Scripts in het onderdeel AntiSpam > Overige filters. Filteren op gevaarlijke bijlagen Er zijn talloze functies om riskante bijgevoegde bestanden te verwijderen, te desactiveren of om de gebruiker hiervoor te waarschuwen. Klik twee keer op dit onderdeel om in Instellingen te komen (AntiSpam > Overige Filters > Bijlagen filteren), waarin u de betreffende filterregels kunt instellen. Overige filters In dit gebied kunt u eenvoudig filters gebruiken, die inkomende s blokkeren of automatisch gevaarlijke inhoud uit s verwijderen. Hiervoor kunt u via de knopnieuw een nieuwe filterregel aanmaken of via de knop Bewerken bestaande filters bewerken. De gemaakte filters worden in de lijst weergegeven en kunnen via de bijbehorende vakjes links worden in- of uitgeschakeld. Indien er een vinkje in het veld staat, is het desbetreffende filter actief. Indien er geen vinkje in het vakje staat, is het desbetreffende filter niet actief. Als u een filter definitief wilt 89

90 G DATA NotebookSecurity verwijderen, markeert u het en klikt u op de knop Verwijderen De filtermogelijkheden die hier beschikbaar zijn, zijn extra filters die het eigenlijke spamfilter van AntiSpam ondersteunen en die uw individuele instellingen vergemakkelijken. Via het eigenlijke spamfilter ( - zoals in hoofdstuk AntiSpam > Spamfilter wordt toegelicht - ) beschikt u over uitgebreide instelmogelijkheden om berichten met ongewenste inhoud of van ongewenste afzenders (bijvoorbeeld verzenders van massaberichten) effectief te blokkeren. Het programma controleert op vele kenmerken van berichten, die typisch zijn voor spam. Aan de hand van de desbetreffende kenmerken wordt een waarde berekend, die de waarschijnlijkheid op spam weergeeft. Hiervoor hebt u de beschikking over verschillende tabbladen waarop alle relevante instelmogelijkheden per onderwerp worden opgesomd. Als u een nieuw filter maakt, wordt een selectievenster geopend waarin u het basisfilter kunt instellen. Alle overige gegevens voor het in te stellen filter kunt u vervolgens in het wizardvenster voor het filtertype opgeven. Op deze manier kunt u tegen elke denkbare dreiging, eenvoudig filters samenstellen. 90

91 AntiSpam HTML-scripts uitschakelen Deze filter schakelt scripts in het HTML-gedeelte van een uit. Scripts die nuttig kunnen zijn op een internetsite, zijn eerder storend als ze in een HTMLmail zijn opgenomen. HTML-scripts worden ook vaak gebruikt om computers te infecteren, omdat scripts alleen al door weergave in het voorbeeldvenster van een actief kunnen worden en niet pas door het openen van een geïnfecteerde bijlage. Bijlagen filteren Bij het filteren van bijlagen hebt u een groot aantal mogelijkheden om mailbijlagen (= attachments) en bijlagen te filteren. De meeste virussen verspreiden zich via dergelijke bijlagen die in de meeste gevallen meer of minder goed verborgen uitvoerbare bestanden bevatten. Daarbij kan het gaan om een klassiek exe-bestand dat een schadelijk programma bevat, maar ook om VB-scripts die in bepaalde gevallen zelfs zijn verstopt in - op het eerste gezicht veilige - grafische-, film- of geluidsbestanden. Over het algemeen moet men zeer voorzichtig zijn bij het openen van bijgevoegde bestanden waar niet uitdrukkelijk om is gevraagd. Informeer in twijfelgevallen eerst bij de afzender of het bericht inderdaad door hem of haar is verzonden. Onder Bestandsextensies kunt u de bestandsuitgangen waarvoor u de betreffende filter wilt gebruiken, weergeven. Hierbij kunt u bijvoorbeeld alle uitvoerbare bestanden (bijv. EXE en COM-bestanden) in een filter samenvatten, maar ook andere formaten (bijv. MPEG, AVI, MP3, JPEG, JPG, GIF enz.) filteren, als deze op grond van hun grootte een belasting voor de mailserver vormen. Natuurlijk kunt u ook willekeurige archiefbestanden (bijv. ZIP, RAR of CAB) filteren. Scheid alle bestandsextensies binnen een filtergroep door een puntkomma. Met de functie Ook bijlagen in ingesloten s filteren zorgt u ervoor dat het filteren van de onder Bestandsextensies geselecteerde bijlagensoorten ook plaatsvindt in berichten die zelf onderdeel zijn van een ander bericht. Deze optie moet normaal gesproken geactiveerd zijn. Met de optie Bijlagen alleen andere naam geven worden de te filteren bijlagen niet automatisch verwijderd, maar alleen een andere naam gegeven. Dit is bijv. bij uitvoerbare bestanden (zoals bijv. EXE en COM) zinvol, maar ook bij Microsoft Office-bestanden, die uitvoerbare scripts en macro's kunnen bevatten. Door de naam te wijzigen van een bijlage kan deze niet per ongeluk en ondoordacht worden geopend. De bijlage moet door de ontvanger namelijk eerst worden opgeslagen en de naam eventueel gewijzigd voordat deze kan worden gebruikt. Als er geen vinkje staat bij Bijlagen alleen andere naam 91

92 G DATA NotebookSecurity geven, worden de betreffende bijlagen direct verwijderd. Onder Achtervoegsel voert u de tekenreeks in waarmee u de feitelijke extensie wilt uitbreiden. Op deze manier is het niet mogelijk dat een uitvoerbaar bestand wordt geactiveerd door er op te klikken (bijv. exe_danger). Onder Melding in de tekst van de invoegen kunt u de ontvanger van het gefilterde bericht laten weten dat een bijlage op grond van een filterregel is verwijderd of een andere naam werd gegeven. Inhoudsfilter Met de inhoudsfilter kunt u berichten met bepaalde onderwerpen of teksten eenvoudig blokkeren. Voer hiervoor bij Zoekcriterium gewoon de trefwoorden en uitdrukkingen in waar AntiSpam op moet reageren. Hierbij kunt u tekst naar keuze combineren met de logische operatoren EN en OF. Met de logische operator EN moeten alle met EN verbonden elementen aanwezig zijn. De logische operator OF vereist de aanwezigheid van slechts één van de ingevoerde elementen. Geef bij Zoekbereik aan in welke onderdelen van een naar deze woorden moet worden gezocht. Met Koptekst wordt het gedeelte van een aangeduid dat onder meer de adressen van de afzender en de geadresseerde, het onderwerp en informatie over de gebruikte programma's, protocollen en verzenddatum bevat. Als u kiest voor het onderdeel Onderwerp, wordt enkel de inhoud van de onderwerpregel gecontroleerd en geen verdere tekstinformatie uit de koptekst. Bij tekst kunt u bovendien kiezen of het zoekbereik beperkt is tot pure tekstberichten of ook de tekst in HTMLberichten (HTML-tekst) wordt doorzocht. Bij Ingesloten s kunt u bepalen of de inhoudsfilter ook de berichten moet doorzoeken die als bijlage aan de ontvangen hangen. Onder Reactie kunt u bepalen wat er moet gebeuren met s die door AntiSpam als spam werden herkend. Met de optie weigeren wordt de betreffende niet door uw programma ontvangen. Als u een vinkje zet bij Waarschuwing in onderwerp en tekst van de invoegen, dan kunt u de eigenlijke tekst van de onderwerpregel laten voorafgaan door een waarschuwing (Voorvoegsel in onderwerp), bijvoorbeeld Spam of Let op. Desgewenst kunt u ook een tekst invoeren die voorafgaat aan een van spam verdacht bericht (Melding in de tekst). Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook 92

93 AntiSpam Express of Outlook Mail), dan is het ook mogelijk om s met Spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam aanmaken door onder Mapnaam de betreffende map te definiëren. Afzender filteren Met de functie "Afzender filteren" kunt u berichten die afkomstig zijn van bepaalde afzenders, eenvoudig blokkeren. Voer hiervoor onder Afzenders/ domeinen de adressen of domeinnamen in waarop AntiSpam moet reageren. Meerdere vermeldingen kunt u met puntkomma's van elkaar scheiden. Onder Reactie kunt u bepalen wat er moet gebeuren met s die door AntiSpam als spam worden herkend. Met de optie weigeren wordt de betreffende niet door uw programma ontvangen. Als u een vinkje zet bij Waarschuwing in onderwerp en tekst van de invoegen, dan kunt u de eigenlijke tekst van de onderwerpregel laten voorafgaan door een waarschuwing (Voorvoegsel in onderwerp), bijvoorbeeld Spam of Let op. Desgewenst kunt u ook een tekst invoeren die voorafgaat aan een van spam verdacht bericht (Melding in de tekst). Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook Express of Windows Mail), dan is het ook mogelijk om s met spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam aanmaken door onder Mapnaam de betreffende map te definiëren. Talenfilter Met de talenfilter kunt u automatisch s in een bepaalde taal als spam definiëren. Als u over het algemeen geen contact hebt met Engelstalige personen, bijvoorbeeld, kunt u Engels definiëren als spamtaal en zo al heel veel spam uitfilteren. Kies hier eenvoudig de talen waarin u normaal gesproken geen s krijgt en AntiSpam verhoogt daardoor de spambeoordeling van deze s aanzienlijk. Via Reactie kunt u bepalen wat er moet gebeuren met de gefilterde s. Bij Reactie kunt u aangeven wat er moet gebeuren met s die door AntiSpam als spam zijn herkend. Via de optie weigeren wordt de 93

94 G DATA NotebookSecurity betreffende niet door uw programma ontvangen. Als u een vinkje zet bij Waarschuwing in onderwerp en tekst van de invoegen, kunt u de tekst van de onderwerpregel laten voorafgaan door een waarschuwing (Voorvoegsel op onderwerpregel), bijvoorbeeld Spam of Waarschuwing. Desgewenst kunt u ook een tekst invoeren die voorafgaat aan een van spam verdacht bericht (Melding in de tekst). Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook Express of Windows Mail), is het ook mogelijk om met spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam instellen door de betreffende map onder Mapnaam te definiëren. Statistieken In Statistieken ziet u een uitvoerige statistische analyse van de voor spam relevante processen op uw mailserver. Via de knop Bijwerken kunt u de laatste gegevensstatus van AntiSpam opvragen, via de knop Terugzetten verwijdert u alle tot nu toe weergegeven statistische gegevens. Geen spam Hier krijgt u een uitgebreid overzicht van alle s die AntiSpam niet als spam heeft gekenmerkt. Klik op de button Bijwerken om de meest actuele gegevensstatus van de wizard Regels op te roepen. De eigenlijke s in uw programma worden daarbij uiteraard niet gewist. Via de knop Op Whitelist kunt u een gemarkeerde op de Whitelist plaatsen. Hierdoor wordt het betreffende adres van verdere spamcontrole uitgesloten. Lees voor meer informatie hierover ook de paragraaf Whitelist in het hoofdstuk Spamfilter. Via de knop Op Blacklist kunt u een gemarkeerde op de Blacklist plaatsen. Hierdoor wordt het betreffende adres speciaal op spamelementen gecontroleerd. Lees voor meer informatie hierover ook de paragraaf Blacklist in het hoofdstuk Spamfilter. 94

95 AntiSpam Spam In dit onderdeel krijgt u een uitgebreid overzicht van alle s die AntiSpam heeft aangemerkt als spam. Klik op de knop Bijwerken om de meest actuele gegevens van de software op te roepen. Klik op de knop Verwijderen om de in dit overzicht gemarkeerde regels te wissen. De eigenlijke s in uw programma worden daarbij uiteraard niet gewist. Via de knop Op Whitelist kunt u een gemarkeerde op de Whitelist plaatsen. Hierdoor wordt het betreffende adres van verdere spamcontrole uitgesloten. Lees voor meer informatie hierover ook de paragraaf Whitelist in het hoofdstuk Spamfilter. Via de knop Op Blacklist kunt u een gemarkeerde op de Blacklist plaatsen. Hierdoor wordt het betreffende adres speciaal op spamelementen gecontroleerd. Lees voor meer informatie hierover ook de paragraaf Blacklist in het hoofdstuk Spamfilter. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. beveiliging AntiSpam beveiligt na de installatie automatisch uw POP3/IMAP-postvakken (zoals Outlook Express, Thunderbird, Pegasus en Opera) tegen spam. Daarvoor wordt een speciale client gebruikt die de s controleert, voordat deze via uw programma worden ontvangen of verzonden. Als u het vinkje verwijdert, kunt u de beveiliging voor inkomende s (POP3) en inkomende s (IMAP) ook uitschakelen. Als u voor uw programma niet de standaardpoorten gebruikt, kunt u onder Serverpoortnummer ook de poort opgeven die u voor inkomende of uitgaande s gebruikt. Als u op de knop Standaard klikt, kunt u de standaardpoortnummers herstellen. 95

96 G DATA NotebookSecurity U kunt ook meerdere poorten invoeren. Deze moeten altijd door een komma worden gescheiden. Microsoft Outlook wordt beveiligd door een speciale plug-in. Zie voor meer informatie het hoofdstuk AntiSpam > Opties > Instellingen. Doordat AntiSpam de inkomende voor het programma bewerkt, kan bij grote hoeveelheden , of bij een langzame verbinding, een foutmelding in het programma verschijnen. Dit komt doordat de gegevens niet direct worden doorgegeven; deze worden immers eerst door AntiSpam op spam gecontroleerd. Als u op het selectievakje Tijdoverschrijding bij de client voorkomen klikt, wordt deze foutmelding onderdrukt. Zodra alle gegevens op spam zijn gecontroleerd, worden deze door AntiSpam aan het programma doorgegeven. Instellingen In dit gedeelte kunt u overige instellingen opgeven. Ongelezen s scannen bij het starten van het programma Alleen voor Microsoft Outlook: s die binnenkomen terwijl er geen verbinding is met internet, worden met deze optie op virussen gecontroleerd. Zodra u Outlook opent, worden alle ongelezen s in Postvak IN en de onderliggende mappen door AntiSpam gecontroleerd. Andere programma's (gebruik van POP3) s die via POP3 worden ontvangen, kunnen omwille van technische redenen niet rechtstreeks worden verwijderd. Wanneer een filter s moet weigeren, dan wordt deze voorzien van een vervangende tekst. De vervangende tekst bij geweigerde s luidt: Het bericht is door AntiSpam geweigerd. U kunt de tekst voor deze berichtfuncties ook individueel instellen. In de vrij te bepalen tekst voor het onderwerp en de tekst zijn de volgende tijdelijke plaatsaanduidingen (aangeduid door een percentteken met aansluitend een kleine letter) beschikbaar: 96

97 AntiSpam %s %u Afzender Onderwerp U kunt in uw programma een regel definiëren die s met de hier ingestelde vervangende tekst automatisch verwijdert. Spamfilter Via de spamfilter beschikt u over omvangrijke instellingsmogelijkheden, om s met ongewenste inhoud of van ongewenste afzenders (bijvoorbeeld spamafzenders) efficiënt te blokkeren. Het programma controleert op vele kenmerken van berichten, die kenmerkend zijn voor spam. Aan de hand van de desbetreffende kenmerken wordt een waarde berekend, die de waarschijnlijkheid op spam weergeeft. Hiervoor hebt u de beschikking over verschillende tabbladen waarop de relevante instelmogelijkheden per onderwerp worden opgesomd. Filter Geef onder Naam en Opmerking aan hoe u de filter wilt noemen en welke aanvullende informatie hiervoor eventueel nodig is. Onder Reactie kunt u bepalen hoe de spamfilter moet omgaan met berichten die mogelijk spam bevatten. Er zijn drie gradaties mogelijk, die in verbinding staan met de door AntiSpam bepaalde mate van waarschijnlijkheid dat het bij de betreffende om spam gaat. Bij Spamverdenking wordt bepaald wat er met s moet gebeuren waarin AntiSpam spamelementen vindt. Hierbij hoeft het niet altijd om spam te gaan. Het kunnen ook gewenste s zijn zoals nieuwsbrieven of mailings die de ontvanger wel wenst te lezen. Hier is het aan te bevelen om de ontvanger te wijzen op de spamverdenking. Onder Hoge spamwaarschijnlijkheid worden berichten samengevat die veel kenmerken voor spam bevatten en alleen in zeldzame gevallen werkelijk door de ontvanger gewenst zijn. Onder Zeer hoge spamwaarschijnlijkheid staan berichten die aan alle criteria van spammail voldoen. Het gaat hierbij vrijwel nooit om gewenste berichten en in de meeste gevallen is het aan te raden dergelijke berichten te weigeren. 97

98 G DATA NotebookSecurity U kunt voor elk van deze drie gradaties zelf bepalen hoe de reactie moet zijn. Klik daarvoor op de button Wijzigen en bepaal hoe AntiSpam moet reageren. Met weigeren kunt u ervoor zorgen dat de niet eens in uw postvak terecht komt. Met de optie Spamwaarschuwing in het onderwerp en tekst van de invoegen kunt u als spam herkende s ook als zodanig kenmerken, zodat u ze gemakkelijker kunt herkennen. Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook Express of Windows Mail), heeft u de mogelijkheid om s met spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam aanmaken door onder Mapnaam de betreffende map te definiëren. Ook als u Outlook niet gebruikt, kunt u als spam herkende s naar een aparte map laten verplaatsen. Voeg daarvoor een waarschuwing toe aan de onderwerpregel (bijv. "[Spam]") en stel in uw mailprogramma in dat s met deze tekst in het onderwerp naar een andere map worden verplaatst. Whitelist Via de Whitelist kunt u adressen van afzenders of domeinen uitzonderen van spamverdenking. Voer daarvoor in het veld Adressen/domeinen het betreffende adres (bijvoorbeeld of Domein (bijvoorbeeld: gdata.de) in dat u wilt uitzonderen van spamverdenking en AntiSpam zal berichten van deze afzender resp. dit afzenderdomein niet als spam aanmerken. Met de knop Importeren kunt u ook kant-en-klare lijsten met adressen of domeinen aan de Whitelist toevoegen. De adressen en domeinen in een dergelijke lijst moeten op aparte regels zijn ingevoerd, onder elkaar. Als formaat wordt hierbij een eenvoudig txt-bestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Via de knop Exporteren kunt u een dergelijke Whitelist ook als tekstbestand exporteren. Blacklist Op de blacklist kunt u bepaalde afzenderadressen of domeinen expliciet als verzenders van spam kenmerken. Voer hiervoor in het veld Adressen/ domeinen het betreffende adres (bijv. of domein (bijv. megaspam.de.vu) in dat u onder spamverdenking wilt plaatsen. 98

99 AntiSpam AntiSpam behandelt de s van deze afzender of van dit domein dan als berichten met zeer hoge spamwaarschijnlijkheid. Met de knop Importeren kunt u ook kant-en-klare lijsten met adressen of domeinen toevoegen aan de blacklist. De adressen en domeinen in een dergelijke lijst moeten zijn ingevoerd op aparte regels, onder elkaar. Als formaat wordt hierbij een eenvoudig txt-bestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Via de knop Exporteren kunt u een dergelijke blacklist ook als tekstbestand exporteren. Realtime Blacklists Op het internet vindt u zwarte lijsten die IP-adressen van servers bevatten waarvan bekend is dat zij spam versturen. AntiSpam bepaalt via DNSaanvragen aan de RBL's (Real-time Blacklists) of de verzendende server op de lijst staat. Als dat het geval is, neemt de spamwaarschijnlijkheid toe. Normaal gesproken kunt u hier het beste de standaardinstelling gebruiken, maar u kunt ook via Blacklist 1, 2 en 3 zelf adressen voor blacklists van het internet invoeren. Trefwoorden (onderwerp) Via de lijst van sleutelwoorden kunt u berichten ook aan de hand van de in de onderwerpregel gebruikte woorden onder spamverdenking plaatsen. Als minimaal één van de woorden in de onderwerpregel staat, dan stijgt de spamwaarschijnlijkheid. Deze lijst kunt u via de knoppen Toevoegen, Wijzigen en Verwijderen naar believen wijzigen. Via de knopimporteren kunt u ook kant-en-klare lijsten van sleutelwoorden in uw lijst invoegen. De vermeldingen moeten in een dergelijke lijst zijn ingevoerd op aparte regels, onder elkaar. Als formaat wordt hierbij een eenvoudig txtbestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Met de knopexporteren kunt u een dergelijke lijst van sleutelwoorden ook als tekstbestand exporteren. Met het vinkje voor Alleen volledige woorden zoeken kunt u instellen dat AntiSpam de onderwerpregel van een alleen op hele woorden doorzoekt. Zo zou bijvoorbeeld een onderwerp als cash onder spamverdenking vallen, terwijl het woord met dezelfde lettercombinatie, te wetencashewnoten, niet zou worden opgemerkt. 99

100 G DATA NotebookSecurity Trefwoorden ( tekst) Via de lijst van sleutelwoorden kunt u berichten ook aan de hand van de in de tekst gebruikte woorden onder spamverdenking plaatsen. Als minimaal een van de woorden in de tekst staat, dan stijgt de spamwaarschijnlijkheid. Deze lijst kunt u via de knoppen Toevoegen, Wijzigen en Verwijderen naar believen wijzigen. Via de knopimporteren kunt u ook kant-en-klare lijsten van sleutelwoorden in uw lijst invoegen. De vermeldingen moeten in een dergelijke lijst zijn ingevoerd op aparte regels, onder elkaar. Als formaat wordt hierbij een eenvoudig txtbestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Met de knopexporteren kunt u een dergelijke lijst van sleutelwoorden ook als tekstbestand exporteren. Met het vinkje voor Alleen volledige woorden zoeken kunt u instellen dat AntiSpam de onderwerpregel van een alleen op hele woorden doorzoekt. Zo zou bijvoorbeeld een onderwerp als cash onder spamverdenking vallen, terwijl het woord met dezelfde lettercombinatie, te wetencashewnoten, niet zou worden opgemerkt. Inhoudsfilter Een inhoudfilter is een zelflerende filter op basis van de Bayes-methode, die aan de hand van de in het bericht gebruikte woorden de spamwaarschijnlijkheid berekent. Deze filter werkt niet uitsluitend op basis van vaststaande woordenlijsten, maar leert bij ieder nieuw binnengekomen bericht nieuwe woorden bij. Via de button Tabelinhoud opvragen kunt u de woordenlijsten weergeven die de inhoudfilter gebruikt om berichten te herkennen als spam. Met de knop Tabellen terugzetten wist u alle geleerde woorden uit de tabel en begint het leerproces voor de zelflerende inhoudfilter volledig opnieuw. Pro-instellingen Hier kunt u de spamherkenning door AntiSpam tot in het kleinste detail wijzigen en aan uw verkeer aanpassen. Normaal gesproken is aan te raden de standaardinstellingen te gebruiken. Breng alleen wijzigingen aan onder Pro-instellingen als u bekend bent met de materie en precies weet wat u doet. 100

101 Webfilter Webfilter XXXXXXXXXXXXXXXXXXXXXXXXX Via het WebFilter kunt u bepalen welke webelementen, die boven het normale HTTP-protocol uitgaan (dus de weergave van tekst- en grafiekgebaseerde websites) in de browser geblokkeerd moeten worden. Bovendien hebt u de mogelijkheid om de sporen te verwijderen van uw surfgedrag in Internet Explorer of de Firefox-browser. De bediening van het webfilter is in principe intuïtief en overzichtelijk. Aan de hand van verschillende tabbladen, selecteerbaar via de links weergegeven symbolen, kunt u wisselen van programma en acties doorvoeren, instellingen wijzigingen of processen controleren. Het webfilter wordt bij een standaard installatie van de G DATA-software niet geïnstalleerd. U kunt het echter op welk gewenst moment via een aangepaste setup (zie hoofdstuk Installatie > Aangepaste setup) ook achteraf installeren. Uitgebreide informatie over het webfilter vindt u in de online--help, die u via de knop Help in de interface kunt opvragen. 101

102 G DATA NotebookSecurity Instellingen De volgende programmaonderdelen zijn beschikbaar Status: Hier kunt u bepalen welke webelementen die via het HTTP-protocol verstuurd worden (dus de weergave van op tekst en grafieken gebaseerde websites), geblokkeerd moeten worden. Sporenwisser: Hier hebt u de mogelijkheid om sporen te verwijderen die wijzen op uw surfgedrag in Internet Explorer. Whitelist: In de Whitelist staan websites die niet worden gefilterd door de filterfunctie van de WebFilter. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden. Update: Hier kunt u actuele informatie (updates) van het internet overnemen. Deze update werkt ook handtekeningen voor phishingpagina's en andere weinig ernstige webpagina's bij. Daarom is het aan te raden de update regelmatig uit te voeren. Opties: Via de webopties kunt u vastleggen dat alle HTTPwebinhoud al bij het browsen op virussen moet worden gecontroleerd. Na de installatie van de webfilter is in Internet Explorer en in de Firefoxbrowser bovendien een speciale werkbalk beschikbaar waarmee u bij gebruik van de browser snel en handig de filterinstellingen voor de opgezochte sites strenger kunt maken of verbreden. Het functioneren van de werkbalk wordt in het hoofdstuk Werkbalk in de browser verklaard. Werkbalk in browser In Internet Explorer en in de Firefox-browser hebt u na de installatie van het WebFilter ook nog een speciale werkbalk ter beschikking, waarmee u de verschillende WebFilter-functies gemakkelijk in- of uit kunt schakelen. Wanneer bij het betreffende symbool een rood waarschuwingssymbool zichtbaar is, wordt de bijbehorende inhoud geblokkeerd. 102

103 Webfilter U kunt de weergave van de werkbalk van het WebFilter in Internet Explorer onder Beeld > Werkbalken > G DATA WebFilter in- of uitschakelen. De volgende functies zijn hier beschikbaar: Webfilter: Met deze functie kunt u het WebFilter volledig in - of uitschakelen. Phishingpagina's blokkeren: Met phishingmails proberen bedriegers klanten van een bepaalde bank of winkel naar een vervalste website te lokken, waarop zij dan hun gegevens moeten invoeren die dan vervolgens misbruikt kunnen worden. Het WebFilter krijgt continu online de nieuwste informatie over nieuwe phishing-websites zodat deze dan automatisch kunnen worden onderdrukt. Het activeren van deze bewakingsoptie wordt sterk aanbevolen. Banners blokkeren: Reclamebanners hebben meestal een beperkt aantal verschillende afmetingen. Afbeeldingen met deze afmetingen kunnen bij de controle van banners worden uitgefilterd. Pop-up blokkeren: Pop-ups zijn kleine webpagina's met reclame die zich ongevraagd openen. Als u deze functie op actief instelt, worden deze pop-ups onderdrukt. Flash blokkeren: Er zijn intussen vele websites die Flash gebruiken voor de weergave van geanimeerde inhoud. Op andere pagina s dient Flash echter uitsluitend voor de weergave van geanimeerde reclame of vervelend lang durende startschermen (sleutelwoord: Skip intro) zonder informatie. Hier kunt u bepalen of Flashanimaties weergegeven of onderdrukt moeten worden. Afbeeldingen met animaties blokkeren: U kunt de weergave van bewegende grafieken, bv.gif- of PNG-Afbeeldingsbestanden doelgericht onderdrukken. 103

104 G DATA NotebookSecurity JScript blokkeren: JavaScript is een programmeertaal die is ontwikkeld door Netscape en geen eigenlijk onderdeel is van HTML, maar in het beste geval ter ondersteuning dient om de weergave en gebruiksvriendelijkheid van webpagina's te verbeteren. Helaas zijn er ook veel webontwerpers die JavaSript gebruiken om gebruik te maken van de beperkingen van de browser. Behalve dit op zich onschadelijke JavaScript kan het WebFilter uit veiligheidsoverwegingen echter ook bedenkelijke JavaApplets en ActiveX-elementen blokkeren. VB-Script blokkeren: Visual Basic Script is een speciaal door Microsoft voor Internet Explorer ontwikkelde techniek voor dynamische elementen op webpagina's, vergelijkbaar met de wijze waarop JavaScript is opgebouwd. Omdat VB-Script uitsluitend op Internet Explorer werkt, wordt het door webontwerpers relatief weinig gebuikt. Het uitschakelen van VB-Script leidt slechts in uitzonderlijke gevallen tot beperking bij het surfen, maar het verhoogt de veiligheid aanzienlijk. Sporenwisser: Als u deze knop indrukt, worden alle sporen die u bij het surfen op het web hebt achtergelaten van de computer verwijderd. Iemand die de computer na u gebruikt kan dus niet meer nagaan op welke internetpagina s u bent geweest. Als u op de pijlknop, rechts naast deze knop drukt, wordt een overzicht geopend waaruit u doelgericht sporen kunt selecteren die u wenst te verwijderen. 104 Tijdelijke internetbestanden verwijderen Cookies verwijderen Browsergeschiedenis verwijderen Onlangs gebruikte bestanden wissen Tijdelijke gebruikersbestanden verwijderen Opgeslagen formuliergegevens verwijderen Verwijder recent gebruikte modemverbindingen Overzicht van uitgevoerde programma's verwijderen Overzicht van aangemelde gebruikers verwijderen Overzicht van gezochte objecten verwijderen Netwerkgeschiedenis verwijderen

105 Webfilter De huidige URL aan de Whitelist toevoegen: In de Whitelist kunt u betrouwbare websites opnemen waarvoor de filterregels van het WebFilter niet hoeven te worden gebruikt, ook niet als dit is ingeschakeld. Om de huidige in de browser weergegeven site aan deze Whitelist toe te voegen klikt u gewoon op deze knop. Om de onderdelen van de Whitelist weer snel te kunnen verwijderen, klikt u rechts op de pijlknop en selecteert u vervolgens de website die u weer uit de Whitelist wilt verwijderen. De sporenwisser wist slechts de specifieke sporen die u in het onderdeel Sporenwisser voor het verwijderen hebt aangegeven. Als u hier dus de optie Bezochte websites op Niet verwijderen hebt ingesteld, worden deze sporen ook niet gewist. Status Via het WebFilter kunt u bepalen welke webelementen, die boven het normale HTTP-protocol uitgaan (dus de weergave van tekst- en grafiekgebaseerde websites) in de browser geblokkeerd moeten worden. Het webfilter richt zich niet op afzonderlijke gebruikers, maar bepaalt voor alle gebruikers de weergave van webpagina's. U beschikt over de volgende instellingen voor het webfilter: Webfilter: Gebruik deze functie om het WebFilter in- of uit te schakelen. Datum van de WebFilter-handtekeningen: Hier krijgt u informatie over hoe actueel de WebFilter-handtekeningen zijn. Phishingpagina's blokkeren: Met phishingmails proberen bedriegers klanten van een bepaalde bank of winkel naar een vervalste website te lokken, waarop zij dan hun gegevens moeten invoeren die dan vervolgens misbruikt kunnen worden. Het WebFilter krijgt continu online de nieuwste informatie over nieuwe phishing-websites zodat deze dan automatisch kunnen worden onderdrukt. Het activeren van deze bewakingsoptie wordt sterk aanbevolen. Banners blokkeren: Reclamebanners hebben meestal een beperkt aantal verschillende afmetingen. Afbeeldingen met deze afmetingen kunnen bij de controle van banners worden uitgefilterd. 105

106 G DATA NotebookSecurity Pop-up blokkeren: Pop-ups zijn kleine webpagina s met reclame die zich ongevraagd openen. Als u deze functie op actief instelt, worden deze pop-ups onderdrukt. Flash blokkeren: Er zijn intussen vele websites die Flash gebruiken voor de weergave van geanimeerde inhoud. Op andere pagina s dient Flash echter uitsluitend voor de weergave van geanimeerde reclame of vervelend lang durende startschermen (sleutelwoord: Skip intro) zonder informatie. Hier kunt u bepalen of Flashanimaties weergegeven of onderdrukt moeten worden. Afbeeldingen met animaties blokkeren: U kunt de weergave van bewegende grafieken, bijv.gif- of PNG-afbeeldingsbestanden doelgericht onderdrukken. JScript blokkeren: JavaScript is een programmeertaal die is ontwikkeld door Netscape en geen eigenlijk onderdeel is van HTML, maar in het beste geval ter ondersteuning dient om de weergave en gebruiksvriendelijkheid van webpagina's te verbeteren. Helaas zijn er ook veel webontwerpers die JavaSript gebruiken om gebruik te maken van de beperkingen van de browser. Behalve dit op zich onschadelijke JavaScript kan het WebFilter uit veiligheidsoverwegingen echter ook bedenkelijke JavaApplets en ActiveXelementen blokkeren. VB-Script blokkeren: Visual Basic Script is een speciaal door Microsoft voor Internet Explorer ontwikkelde techniek voor dynamische elementen op webpagina's, vergelijkbaar met de wijze waarop JavaScript is opgebouwd. Omdat VB-Script uitsluitend op Internet Explorer werkt, wordt het door webontwerpers relatief weinig gebuikt. Het uitschakelen van VB-Script leidt slechts in uitzonderlijke gevallen tot beperking bij het surfen, maar het verhoogt de veiligheid aanzienlijk. Gemaskeerde URL's blokkeren: Onbetrouwbare aanbieders proberen soms potentiële klanten naar hun site te lokken door zich achter gecamoufleerde URL's te verbergen d.w.z. de link naar een dergelijke site ziet er uit alsof hij van een serieuze aanbieder bijv. Microsoft afkomstig is. In werkelijkheid verbergt zich echter, verstopt achter vraagtekens en andere besturingscodes, mogelijk een phishingpagina. Het WebFilter herkent de links op gemaskeerde URL's en houdt de weergave daarvan tegen. Sporenwisser In het onderdeel Sporenwisser kunt u selecteren welke informatie over uw surfgedrag na afloop van uw surfsessie door WebFiltermoet worden verwijderd. Als u geen sporen van uw surfgedrag wilt achterlaten op de computer, activeert u deze optie. 106

107 Webfilter Als u na elke sessie voor cookies verwijderen kiest, wordt u wellicht niet automatisch herkend door portal- of community-sites. U moet zich dan telkens opnieuw aanmelden met uw gebruikersnaam en wachtwoord, ook al was dat voor het gebruik van WebFilter niet nodig. Hier zijn de volgende instellingen beschikbaar: Tijdelijke internetbestanden: Tijdelijke bestanden zijn bestanden die tijdens de uitvoering door programma's worden opgeslagen om de werking te versnellen of te optimaliseren. Normaal gesproken worden deze bestanden na het afsluiten van de toepassing verwijderd. Bij Internet Explorer echter blijven deze bestanden - afhankelijk van de instelling van de software - bestaan, zodat internetpagina's ook offline kunnen worden bekeken of bij het volgende bezoek sneller kunnen worden opgebouwd. Ervaren gebruikers kunnen deze bestanden op uw computer echter vinden en daarmee een volledig overzicht krijgen over uw surfgedrag. Daarom wordt aanbevolen om tijdelijke internetbestanden te wissen als de computer door meer personen wordt gebruikt. Cookies: Met cookies kunnen webpagina's informatie over internetgebruikers op hun computer tijdelijk opslaan, lezen en gebruiken. Als u bijvoorbeeld op een website met uw naam wordt begroet, heeft deze website op basis van eerdere informatie een cookie geplaatst. De informatie die in een cookie is opgeslagen en alleen al de naam van het cookie, die meestal naar de betreffende website verwijst, zijn een veelzeggende indicatie voor uw surfgedrag. Bezochte websites: Met de functie Overzicht of Geschiedenis van uw browser worden alle webadressen opgeslagen die u hebt bezocht. Al u niet wilt dat deze gegevens openbaar worden, dient u deze te wissen. Onlangs gebruikte bestanden: Bij "Start > Onlangs gebruikte bestanden " worden de documenten weergegeven die u als laatste hebt bewerkt. Ook deze lijst kan door Sporenwisser worden gewist. Tijdelijke gebruikersbestanden: Iedere gebruiker die zich bij Windows aanmeldt, heeft een eigen map voor tijdelijke bestanden. Deze wordt normaal gesproken leeggemaakt door het programma dat daarin gegevens tijdelijk opslaat. Na een programmafout of een computercrash kan het echter voorkomen dat bestanden daar achterblijven. Opgeslagen formuliergegevens: Internet Explorer kan persoonlijke informatie opslaan om deze later in formulieren op websites weer beschikbaar te stellen. Van deze optie moet u alleen gebruik maken wanneer u de computer alleen gebruikt en deze niet door anderen kan worden gebruikt 107

108 G DATA NotebookSecurity of ingezien. Hier kunt u ook deze informatie wissen. Recente modemverbindingen: Windows houdt bij wanneer welke gebruiker de modemverbinding heeft gebruikt. Overzicht van uitgevoerde programma's: Windows houdt bij wanneer welke gebruiker welk programma het laatste heeft gebruikt. Overzicht van aangemelde gebruikers: Windows houdt bij wanneer de verschillende gebruikers van een computer zich hebben aan- en afgemeld. Overzicht van gezochte objecten: Als u het dialoogvenster Zoeken van Windows gebruikt, houdt Windows de voorgaande zoekinstellingen bij. Met de Sporenwisser kunt u deze informatie wissen. Netwerkgeschiedenis: Net als bij de modemverbinding houdt Windows ook bij wanneer welke gebruiker toegang had tot het netwerk (intern of bijv. via DSL). Whitelist In de Whitelist kunt u betrouwbare websites opnemen waarvoor de filterregels van het WebFilter niet gebruikt worden, ook niet indien deze functie is ingeschakeld. Om een nieuwe site toe te voegen aan deze lijst, klikt u gewoon op de knop Nieuw en voert u vervolgens het gewenste internetadres in, eventueel met een verklarende opmerking. Via de knop Verwijderen kunt u websites op de Whitelist ook weer verwijderen van de Whitelist. Deze worden dan weer, zoals alle andere websites, door de filterregels van het WebFilter gecontroleerd. Opties In de webopties kunt u instellen dat de gehele HTTP-webinhoud al bij het browsen op virussen wordt gecontroleerd. Geïnfecteerde webinhoud wordt dan überhaupt niet uitgevoerd en de bijbehorende pagina's worden niet weergegeven. Zet hiervoor een vinkje bij Internetinhoud (HTTP) verwerken. Als u dit vinkje niet inschakelt, zijn het WebFilter, de sporenwisser en het kinderslot niet actief. Omdat het WebFilter de webinhoud bewerkt voordat deze wordt weergegeven in de browser en daarvoor al naar gelang de grootte een zekere tijd nodig heeft, kan het gebeuren dat er een foutmelding in de browser verschijnt. Dit komt 108

109 Webfilter doordat de browser niet meteen de gegevens krijgt; die worden immers nog op schadelijkheid gecontroleerd. Als u het vakje Tijdoverschrijding in de browser voorkomen selecteert, wordt deze foutmelding onderdrukt. Zodra de browsergegevens op virussen zijn gecontroleerd, worden deze vervolgens op normale wijze overgedragen aan de internetbrowser. Met Maximale grootte voor downloads kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt vervolgens door G DATA AntiVirus-virusbewaker gecontroleerd, zodra eventuele schadelijke processen actief worden. Let op: Voorwaarde is natuurlijk dat u het programma-onderdeel AntiVirus hebt geïnstalleerd en de virusbewaking permanent hebt ingeschakeld. Het voordeel van de groottebegrenzing is, dat het surfen op het internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR weergave in de browser op virussen en schadelijke programma's is gecontroleerd, wordt door de virusbewaker uiteraard op het laatst herkend en geblokkeerd als er schadelijke processen worden uitgevoerd. 109

110 G DATA NotebookSecurity Kinderslot XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van het Kinderslot is intuïtief en overzichtelijk. Aan de hand van diverse tabbladen die u via de links weergegeven symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel en kunt u acties uitvoeren, instellingen maken en processen controleren. Het Kinderslot wordt bij een standaard installatie van de G DATA antivirussoftware niet mee geïnstalleerd. U kunt het echter op welk gewenst moment via een aangepaste setup (zie hoofdstuk Installatie > Aangepaste setup) ook achteraf installeren. Uitgebreide informatie over het Kinderslot vindt u in de online-help, die u via de button Help in de programma-interface kunt openen. 110

111 Kinderslot Instellingen De volgende programmaonderdelen zijn beschikbaar Status: Hier hebt u een overzicht van de huidige instellingen en kunt u gebruikersaccounts beheren, bijvoorbeeld om voor uw kinderen individuele beveiligingsniveaus voor het internet in te stellen. Eigen filters: Hier kunt u toegestane en verboden inhoud voor de verschillende gebruikers individueel configureren. Logboek: In het logboek krijgt u informatie over het surfgedrag van de betreffende gebruiker en kunt u bijvoorbeeld zien wanneer en op basis van welke regels het kinderslot heeft ingegrepen. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden. Testen: Hier kunt u als beheerder controleren of uw beperkingen voor bepaalde gebruikers het gewenste effect hebben. In de Testmodus kunt u bij wijze van test met uw internetbrowser sites proberen te bezoeken die geblokkeerd zouden moeten zijn. Zo kunt u controleren of de instellingen correct zijn. Filterupdate: Hier kunt u actuele filters van het internet laden. Deze zijn bedoeld om inhoud over bepaalde onderwerpen te blokkeren (zoals drugs, geweld, pornografie, enz.) of toe te staan (tv, wetenschap, kunst, natuur, enz.). Klik op deze button om een update voor de filter uit te voeren. Hiervoor moet u uiteraard over een internetverbinding beschikken. Opties: Hier kunt u basisinstellingen voor de werking van het kinderslot wijzigen en aanpassen aan individuele behoeften. 111

112 G DATA NotebookSecurity Status In het onderdeel Gebruiker kunt u als beheerder onder Gebruiker de gebruiker selecteren voor wie u wijzigingen wilt uitvoeren of instellingen wilt opgeven. Bovendien kunt u hier ook een nieuwe gebruiker aanmaken. Gebruikers voor wie op uw computer een Windows gebruikersprofiel bestaat, kunt u rechstreeks selecteren onder Gebruiker. Selecteer hier de gebruiker voor wie u instellingen wilt wijzigen en klik op de knop Bewerken. Nieuwe gebruiker instellen Klik op de knop Nieuwe gebruiker. Er verschijnt een dialoogvenster waarin u de gebruikersnaam en het wachtwoord voor deze gebruiker kunt invoeren. Een wachtwoord moet met het oog op het beveiligingsniveau minimaal acht tekens lang zijn en zowel hoofdletters als kleine letters en cijfers bevatten. De nieuwe gebruikersnaam wordt weergegeven onder Gebruiker. Voor deze gebruiker wordt ook een Windows-gebruikersaccount gemaakt. Dit betekent dat het Kinderslot automatisch met de bijbehorende instellingen actief is voor de persoon die zich met de betreffende gebruikersnaam bij Windows aanmeldt. Dubbelklik vervolgens met de muis op de instellingen die voor deze gebruiker moeten worden toegepast, dus bijvoorbeeld het verbieden van Verboden inhoud of uitsluitend toegang tot Toegestane inhoud of bepaal of voor deze gebruiker de Internetgebruikstijd of Computergebruikstijd moet worden 112

113 Kinderslot bewaakt. Verboden inhoud In dit deel wordt een dialoogvenster geopend waarin u voor de geselecteerde gebruiker bepaalde inhoud of content van het internet kunt blokkeren. Selecteer de categorieën die u wilt blokkeren door een vinkje te plaatsen. Klik hierna op OK. De internetsites die aan de criteria voor blokkering voldoen, zijn nu niet meer toegankelijk voor deze gebruiker. Als u op de knop Nieuw klikt, wordt een dialoogvenster geopend waarin u uw eigen criteria voor blokkering (ook Blacklists genoemd) kunt definiëren. Definieer hiervoor eerst de naam en eventueel een informatietekst voor het afzonderlijk aangemaakte filter. Als u nu op OK klikt, opent een volgend venster waarin u de inhoud of content kunt samenvatten die door dit filter moet worden onderdrukt. Voer onder Filter een begrip in dat moet worden geblokkeerd en bij Plaats van de zoekactie het bereik van een website waarin moet worden gezocht. U hebt hier de volgende keuzemogelijkheden: URL: Als u hier het vinkje plaatst, wordt in het webadres naar de te blokkeren tekst gezocht. Als u bijvoorbeeld sites wilt blokkeren als dan volstaat het als u als filter chat invoert, het vinkje plaatst bij URL en vervolgens op de knop Toevoegen klikt. Nu worden alle sites geblokkeerd die ergens in hun domeinnaam oftewel het internetadres, de lettervolgorde chat hebben. Titel: Als u hier het vinkje plaatst, wordt in de titel van de website naar de te blokkeren tekst gezocht Dit is de vermelding die u ziet als u een site aan uw Favorieten als bladwijzer wilt toevoegen. Als u bijvoorbeeld sites wilt blokkeren als Chat City Detroit; Teenage Chat 2005, dan volstaat het als u als filter chat invoert, het vinkje plaatst bij Titel en vervolgens op de knop Toevoegen klikt. Nu worden alle sites geblokkeerd die ergens in hun titel de lettervolgorde chat hebben. Meta: De zogeheten Metatags zijn verborgen teksten op websites, die worden gebruikt om deze sites beter, of gewoon vaker, te laten herkennen door zoekmachines. Zoektermen als sex of chat worden hier graag gebruikt om het aantal paginahits te vergroten. Als u sites wilt blokkeren die in de metatag "chat" hebben staan, dan volstaat het als u "chat" invoert als filter, 113

114 G DATA NotebookSecurity een vinkje plaatst bij Meta en vervolgens op de knop Toevoegen klikt. Vervolgens worden alle pagina's geblokkeerd die in de metatags ergens de lettervolgorde chat hebben. In de hele tekst: Als u de leesbare inhoud of content van een pagina direct wilt controleren op de te blokkeren inhoud, dan voert u gewoon het te blokkeren begrip in, bijvoorbeeld chat, plaatst u het vinkje bij In de hele tekst en klikt u vervolgens op de knop Toevoegen. Nu worden alle pagina's geblokkeerd die in de weergegeven paginatekst, ergens de lettervolgorde chat bevatten. Het kan natuurlijk gebeuren dat door de ingestelde filters ook onschadelijke sites worden geblokkeerd. Hierdoor zal bijvoorbeeld een geblokkeerde term als cash ook tot gevolg hebben dat items over cashewnoten worden geblokkeerd. U kunt specieke sites die onbedoeld binnen het bereik van een filter vallen, weer toelaten door deze bij de optie Uitzonderingen te benoemen. Klik hiervoor op de knop Uitzondering en voer voor het betreffende filter bijvoorbeeld cashew in als uitzondering. Zelf aangemaakte filters kunt u in het onderdeel Eigen filters naar believen bewerken en verwijderen. Lees hiervoor het hoofdstuk Kinderbeveiliging > Eigen filters. Toegestane inhoud In dit deel wordt een dialoogvenster geopend waarin u voor de huidige geselecteerde gebruiker bepaalde content van het internet kunt toelaten. Selecteer de categorieën die u wilt vrijgeven door een vinkje te plaatsen. Klik vervolgens opok en de internetsites die aan de gewenste criteria voldoen, zijn nu toegankelijk voor deze gebruiker. Als u op de button Nieuw klikt, wordt een dialoogvenster geopend waarin u eigen criteria voor de toegestane inhoud (ook Whitelists genoemd) kunt definiëren. Definieer hiervoor eerst de naam en eventueel een informatietekst voor deze individueel aangemaakte filter. Klik nu op OK. Er verschijnt een dialoogvenster waarin u de Whitelist kunt aanvullen, bijvoorbeeld met websites die geschikt zijn voor kinderen. 114

115 Kinderslot Voer daarvoor bij Filter in welke onderdelen van domeinnamen vrij toegankelijk moeten zijn. Als u bijvoorbeeld een website met kindvriendelijke inhoud wilt vrijgeven, kunt u hier bijvoorbeeld invoeren, waardoor u toegang tot deze website toestaat. Voer bij Omschrijving in wat er op deze website te vinden is (bijv. Elefanti - kindvriendelijke website) en voer onder Koppeling naar de website het exacte webadres in. De omschrijving en de Koppeling naar de website zijn alleen belangrijk als het kind bijvoorbeeld zelf een site opzoekt waarvoor het geen toestemming heeft. In plaats van een foutmelding verschijnt dan namelijk een HTML-pagina in de browser die alle in de Whitelist ingevoerde websites met hun omschrijving toont. Zo kan uw kind direct opnieuw naar een website gaan waarvoor u toestemming hebt gegeven. Als u klaar bent met het invoeren, klik dan op Toevoegen om de Whitelist bij te werken. De filter zoekt naar onderdelen in de domeinnaam. Afhankelijk van de vermelding in de filter kunnen de resultaten dus van elkaar verschillen. Meer of minder beperkingen kunnen hier afhankelijk van de website helpen. Internetgebruikstijd controleren Hier kunt u bepalen hoe lang en op welke tijdstippen de geselecteerde gebruiker toegang tot het internet krijgt. Vink daarvoor het vakje aan bij Internetgebruikstijd controleren. Nu kunt u bepalen hoe lang de gebruiker in totaal per maand op het internet mag, hoe lang per week en hoeveel uur op bepaalde dagen. Zo kunnen bijvoorbeeld de weekends voor schoolgaande kinderen anders worden ingesteld dan de werkdagen. U kunt de betreffende periodes daarvoor eenvoudig ingeven onder Dagen/uu: mm, waarbij de aanduiding "04/20:05" bijvoorbeeld een internetgebruikstijd van 4 dagen, 20 uur en 5 minuten voorstelt. Bij de instellingen voor het internetgebruik telt altijd de kleinste waarde. Wanneer u bijvoorbeeld voor de maand een tijdsbeperking van vier dagen vastlegt, maar tijdens de week bijv. vijf dagen toestaat, stelt de software de internetgebruikstijd voor de gebruiker automatisch in op vier dagen. Als de betreffende gebruiker probeert langer gebruik te maken van internet dan de toegestane tijd - het zogenoemde tijdcontingent, verschijnt in de browser een informatiescherm dat hem/haar erover informeert dat de toegestane tijd overschreden is. 115

116 G DATA NotebookSecurity Tijden blokkeren Met de knop Tijden blokkeren kunt u een dialoogveld openen waarin u - naast de beperking van internetgebruik - speciale periodes per week categorisch kunt blokkeren. Geblokkeerde periodes zijn daarbij rood weergegeven, vrijgegeven periodes zijn groen. Om een periode vrij te geven of te blokkeren, selecteert u die periode gewoon met de muis. Dan verschijnt bij de muiscursor een contextmenu waarin u twee mogelijkheden hebt Tijd vrijgeven en Tijd blokkeren. Als de gebruiker tijdens de geblokkeerde tijden probeert gebruik te maken van het internet, verschijnt in de browser een informatiescherm dat aangeeft dat hij/zij op dat moment geen toegang tot internet heeft. Computergebruikstijd controleren Hier kunt u bepalen hoe lang en op welke tijdstippen de geselecteerde gebruiker toegang tot het internet krijgt. Vink daarvoor het vakje aan bij Computergebruikstijd controleren. Nu kunt u bepalen hoe lang de gebruiker de computer in totaal per maand mag gebruiken, hoe lang per week en hoeveel uren op bepaalde weekdagen. Zo kunnen bijvoorbeeld de weekends voor schoolgaande kinderen anders worden ingesteld dan de werkdagen. U kunt de desbetreffende periodes daarvoor eenvoudig ingeven onder Dagen/ uu:mm, waarbij de aanduiding "04/20:05" bijvoorbeeld een computergebruikstijd van 4 dagen, 20 uur en 5 minuten voorstelt. Via de knop Waarschuwing voor het aflopen van de tijd weergeven kunt u een gebruiker, kort voordat zijn computer automatisch wordt afgesloten, waarschuwen zodat deze zijn gegevens nog kan opslaan. Als de computer zonder waarschuwing wordt afgesloten, kan dat tot gegevensverlies leiden. Bij de instellingen voor het computergebruik telt altijd de kleinste waarde. Wanneer u bijvoorbeeld voor de maand een tijdsbeperking van vier dagen vastlegt, maar tijdens de week vijf dagen toestaat, stelt de software het computergebruik voor de gebruiker automatisch in op vier dagen. Tijden blokkeren Met de knop Tijden blokkeren kunt u een dialoogveld openen waarin u - naast de beperking van computergebruik - speciale periodes per week categorisch kunt blokkeren. Geblokkeerde periodes zijn daarbij rood weergegeven, 116

117 Kinderslot vrijgegeven periodes zijn groen. Om een periode vrij te geven of te blokkeren, selecteert u die periode gewoon met de muis. Dan verschijnt er bij de muiscursor een contextmenu waarin u twee mogelijkheden hebt Tijd vrijgeven en Tijd blokkeren. Als de gebruiker probeert tijdens de geblokkeerde tijden of na afloop van zijn tijdspanne de computer te gebruiken, krijgt hij/zij geen toestemming om zich aan te melden. Eigen filters In dit onderdeel kunt u niet alleen de door uzelf samengestelde Whitelists (d.w. z. toegestane inhoud) en Blacklists (d.w.z. verboden inhoud) aanpassen, maar ook handmatig compleet nieuwe lijsten maken. De onderstaande lijsten kunnen worden onderscheiden: Whitelist: als u voor een van de bovengenoemde gebruikers een "Whitelist" selecteert, dan kan deze uitsluitend websites zien die op deze Whitelist staan. Bij het onderdeel Basisgegevens kunt u als beheerder de Whitelist naar eigen inzicht vormgeven of uit de weergegeven Whitelists een passende lijst voor een gebruiker selecteren. Een Whitelist leent zich er in het bijzonder voor om kleine kinderen zeer beperkt toegang tot het internet te geven, waardoor ze alleen websites met pedagogisch verantwoorde inhoud kunnen bezoeken, maar geen andere websites. Blacklist: Met een Blacklist kunt u geselecteerde websites voor een gebruiker blokkeren. Voor wat betreft het overige heeft de gebruiker vrije toegang tot het internet. Denk eraan dat u met deze optie wel bepaalde sites kunt blokkeren, maar dat vergelijkbare inhoud ook op andere websites beschikbaar kan zijn. Een Blacklist met internetadressen vormt daarom nooit een volledige bescherming tegen ongewenste inhoud. Het is niet mogelijk om tegelijkertijd een Whitelist en een Blacklist te gebruiken, omdat een Whitelist al voor de grootst mogelijke toegangsbeperkingen zorgt. Met de volgende knoppen kunt u de uitzonderingslijsten bewerken: Verwijderen: Met de functie Verwijderen kunt u de met de muis geselecteerde lijst eenvoudig verwijderen. 117

118 G DATA NotebookSecurity Nieuw: Hiermee kunt u een geheel nieuwe Blacklist of Whitelist maken. De werkwijze is daarbij dezelfde zoals is beschreven in de hoofdstukken Verboden inhoud en Toegestane inhoud. Bewerken: Hiermee kunt u de inhoud van een bestaande lijst wijzigen. Logboeken In het onderdeel Logboek kunt u als beheerder een overzicht weergeven van alle pogingen van andere gebruikers om geblokkeerde inhoud te openen. Bovenin kunt u daartoe de gebruiker in de lijst selecteren waarvan u het logboek wilt bekijken. U kunt deze logboeken met de knop Logboeken verwijderen natuurlijk ook verwijderen. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. Logboek Hier kunt u basisinstellingen wijzigen voor de informatie in logboeken (zie hoofdstuk Kinderslot > Logboeken). Zo kunt u bepalen of overtredingen tegen toegestane en/of verboden inhoud in een logboek moet worden vastgelegd. Als de inhoud in logboeken wordt vastgelegd, kunt u de logboeken van de verschillende gebruikers bij Logboek inzien. Omdat logboekbestanden bij regelmatig gebruik heel groot worden, kunt u bij Kinderslot onder Melding weergeven wanneer bestand kb bereikt, instellen dat u ervan op de hoogte wordt gebracht dat het logboekbestand een bepaalde grootte heeft overschreden. U kunt dit bestand dan bij Logboek via Logboek verwijderen handmatig verwijderen. Web In de Webopties kunt u aangeven dat alle HTTP-webinhoud al bij het browsen op relevante inhoud voor de kinderbeveiliging en het webfilter moet worden 118

119 Kinderslot gecontroleerd. Ongewenste webinhoud wordt dan niet eens uitgevoerd en de bijbehorende pagina s worden niet weergegeven. Zet hiervoor een vinkje bij Internetinhoud (HTTP) verwerken. Als u dit vinkje niet plaatst, zijn het webfilter, de sporenwisser en de kinderbeveiliging niet actief. Omdat het webfilter de webinhoud vóór de weergave in de internetbrowser bewerkt en daarvoor afhankelijk van de hoeveelheid gegevens een zekere tijd nodig heeft, kan het voorkomen dat er een foutmelding in de browser verschijnt omdat deze niet direct de gegevens krijgt terwijl deze op schadelijke functies wordt gecontroleerd. Door het plaatsen van een vinkje bij Tijdoverschrijding in de browser voorkomen wordt een dergelijke foutmelding onderdrukt en zodra alle browsergegevens op virussen zijn gecontroleerd, worden deze normaal aan de internetbrowser doorgegeven. Met Maximale grootte voor downloads, kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt vervolgens door de G DATA AntiVirus-virusbewaker gecontroleerd zodra eventuele schadelijke inhoud actief wordt. Het voordeel bij deze groottebegrenzing is dat het surfen op internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR de weergave in de browser op virussen en schadelijke programma s is gecontroleerd, wordt door de virusbewaker uiteraard op het laatst herkend en geblokkeerd als de schadelijke processen worden uitgevoerd. Let op: Het activeren van de functie Maximale grootte voor downloads vereist uiteraard dat u de programmacomponenten van G DATA AntiVirus geïnstalleerd hebt en de beveiliging van de virusbewaker permanent hebt ingeschakeld. 119

120 G DATA NotebookSecurity Tuner XXXXXXXXXXXXXXXXXXXXXXXXX Met de Tuner kan het besturingssysteem eenvoudig en probleemloos worden geoptimaliseerd. Van de automatische herinnering voor Windows-updates, via een regelmatige, tijdgestuurde defragmentatie tot en met het regelmatig verwijderen van overtollige gegevens in het register en het opruimen van tijdelijke bestanden, hebt u met de Tuner een gereedschap beschikbaar dat uw Windows-installatie aanzienlijk sneller en overzichtelijker maakt. Aan de linkerkant van de programma-interface vindt u een keuzelijst waarmee u de betreffende onderdelen van de software kunt opvragen. Deze worden in de volgende hoofdstukken uitgebreid besproken. Bovendien vindt u in de bovenste menubalk van de programma-interface, onderopties overkoepelende functies en instelmogelijkheden. 120

121 Tuner Status In het onderdeel Status krijgt u een overzicht van alle belangrijke informatie over de werking van tunersoftware. In het onderdeel Statusis de volgende informatie voor u beschikbaar. De actieve elementen zijn in de kleur groen weergegeven, de niet-actieve elementen in de kleurgrijs: Actief profiel: U kunt verschillende tuningprofielen definiëren. Zo kunt u onafhankelijk van elkaar bijvoorbeeld een tuning voor veiligheid, prestatiebeveiliging of privacy doorvoeren. Als u geen afzonderlijke profielen definieert, wordt hier het profiel "[Standaard]" weergegeven. U kunt afzonderlijke profielen in het programmaonderdeel Configuratie instellen. Vorige keer uitgevoerd: Hier kunt u zien wanneer de laatste doorvoer van de tunersoftware heeft plaatsgevonden. Er worden zowel automatische als handmatige uitvoeringen getoond. Als u een tuningproces wilt starten, klikt u op Vorige keer uitgevoerd of op de knop Uitvoeren. De software controleert dan onmiddellijk uw systeem en optimaliseert het systeem volgens de configuraties die u kunt instellen in het programmaonderdeel Configuratie. Tijdens het tuningproces verschijnt een ander informatievenster waarin de momenteel doorgevoerde tuningfunctie wordt getoond. Zodra de tuning is afgerond verdwijnt het venster weer. Als het tuningproces wordt uitgevoerd, ziet u op de voortgangsbalk hoe ver de activiteit is gevorderd. Deze tijdbalk is zowel in het onderdeel Status als in het onderdeel Configuratie zichtbaar. Uitgevoerde wijzigingen: Hier vindt u het aantal tot nu toe door de tuning uitgevoerde systeemwijzigingen. Als u hierop dubbelklikt, kunt u de wijzigingenteller op nul terugzetten. Geplande tuningruns: Als u bij Tijdschema een automatische tijdgestuurde systeemcontrole definieert, wordt uw computer regelmatig volgens uw tijdsinstelling geoptimaliseerd. Als u dit automatische tuningproces niet wilt uitvoeren, kunt u onder Tijdschema de betreffende tuningtaak verwijderen of uitschakelen. U kunt ook op de optie Geplande tuningruns uitvoeren klikken om alle tuningtaken uit te schakelen. De optie wordt dan als inactief weergegeven. Om de automatische uitvoering weer te starten, klikt u opnieuw op de optie. Actieve tuningfunctie: In het veld Actieve tuningfunctie ziet u tijdens het tuningproces welke componenten worden geoptimaliseerd of gecontroleerd. Na het tuningproces verdwijnt deze weergave automatisch weer. 121

122 G DATA NotebookSecurity Configuratie In het onderdeel Configuratie kunt u alle modules selecteren die de Tuner moet gebruiken voor het tuningproces. Geselecteerde modules worden daarbij dan hetzij via een automatische tijdgestuurde actie gestart (zie het hoofdstuk Tuner > Planning) hetzij handmatig door onder Statusop de button Uitvoeren te klikken. Om een module te activeren klikt u er gewoon tweemaal op met de muis. Met de button Alle kunt u alle modules van een speciale categorie (bijv. Beveiliging, Prestaties of Privacy) inschakelen. Met de button Geen kunt u alle modules uitschakelen. Met de button Omschakelen kunt u alle actieve modules uitschakelen en alle niet actieve modules inschakelen. Via de button Foutopsporing hebt u de mogelijkheid vast te stellen welke wijzigingen de Tuner bij een tuningproces zou doorvoeren, zonder dat u deze wijzigingen werkelijk doorvoert. Na een foutopsporing verschijnt een scherm waarin de Wijzigingen in behandeling worden gedocumenteerd. Indien u hier op OK klikt, worden de wijzigingen echt doorgevoerd. Indien u op Sluiten klikt, worden de wijzigingen die in de foutopsporing worden voorgesteld niet in het systeem doorgevoerd. Met de button Details kunt u een uitvoerig logboek weergeven voor het met de muis geselecteerde wijzigingsvoorstel. Dit logboek kunt u met de button Opslaan ook als bestand in een TXT-formaat exporteren. Profiel definiëren U kunt verschillende tuningprofielen definiëren. Zo kunt u onafhankelijk van elkaar bijvoorbeeld een tuning voor veiligheid, prestatiebeveiliging of privacy doorvoeren. Als u geen afzonderlijke profielen definieert, wordt hier het profiel [Standaard] weergegeven. Om een nieuw profiel te maken, klikt u op de knop Profiel toevoegen. Er wordt een venster geopend waarin u een naam (bijv. Beveiligingstuning) voor het nieuwe profiel kunt invoeren. Alle wijzigingen die u bij het selecteren van de module aanbrengt, worden opgeslagen. Zo kunt u doelgerichte tunings uitvoeren. 122

123 Tuner Om een profiel te verwijderen, selecteert u het en klikt u op de knop Verwijderen. Het profiel [Standaard] kan niet worden verwijderd. Beveiliging Diverse functies die automatisch gegevens van het internet downloaden zijn alleen nuttig voor de aanbieder en niet voor u. Vaak wordt ook via zulke functies de deur wijd opengezet voor schadelijke software. Met deze modules beveiligt u uw systeem en blijft het volledig bijgewerkt: Updatestatus van de systeemconfiguratie controleren: Windows heeft een optie om automatisch nieuwe Windows-updates van het internet te downloaden en te installeren. Als deze functie is uitgeschakeld, kunnen voor de veiligheid belangrijke updates mogelijk worden gemist. De Tuner controleert daarom regelmatig of er nieuwe Windows-updates beschikbaar zijn op het internet. Integriteitsniveau voor Firefox onder Windows Vista verlagen: Een verlaagd integriteitsniveau beschermt tegen potentiële beveiligingsgaten van de browser Firefox onder Windows Vista. Standaardinstellingen van internet-beveiligingszones inschakelen: Bij te zwakke zone-instellingen kunnen schadelijke bestanden gemakkelijk de computer binnendringen. Phishingfilter inschakelen in Internet Explorer 7: Het in Internet Explorer geïntegreerde phishingfilter waarschuwt bij bezoek aan bedrieglijke websites en moet, indien mogelijk, zijn ingeschakeld. Formuliergegevensgeheugen van Internet Explorer uitschakelen: In opgeslagen formuliergegevens kunnen persoonlijke en vertrouwelijke gegevens staan. Met name als een computer door meer personen wordt gebruikt, is het raadzaam het formuliergegevensgeheugen te wissen. In Internet Explorer opgeslagen wachtwoorden en formuliergegevens verwijderen: Alle in Internet Explorer opgeslagen formuliergegevens en wachtwoorden worden gewist. Met name als uw computer door meer personen wordt gebruikt is het raadzaam om het automatisch onthouden van wachtwoorden en formuliergegevens in de Internet Explorer uit te schakelen. Beveiliging van bijlagen in Outlook, Outlook Express en Windows Mail inschakelen: Als u deze functie inschakelt, worden onveilige bijlagen bij s (bijv. uitvoerbare bestanden als "exe" of "bat") niet meer door de Microsoft programma's (Outlook, Outlook Express, Windows Mail ) weergegeven of uitgevoerd. 123

124 G DATA NotebookSecurity Alleen-tekstweergave in Outlook, Outlook Express en Windows Mail inschakelen: Als u deze functie inschakelt, worden ook HTML-berichten met grafische elementen als gewone tekstberichten weergegeven. Dit beperkt het risico dat via laadbare grafische gegevens schadelijke codes op de computer komen te staan. Bovendien beperkt het in combinatie met spam de waarschijnlijkheid dat uw adres als "actief" in spamlijsten verschijnt, waardoor het aantal spam- s zou toenemen. Voorbeeldvenster in Outlook Express en Windows Mail uitschakelen: Schadelijke inhoud kan potentieel al zonder actie van de gebruiker in het voorbeeldvenster worden geactiveerd. Het is daarom uit veiligheidstechnisch oogpunt aan te raden de voorbeeldfunctie uit te schakelen. Opnieuw laden van externe gegevens in Outlook, Outlook Express en Windows Mail uitschakelen: Het opnieuw laden van grafieken en andere externe data van een kan schadelijk zijn en informatie via spam prijsgeven. Weergave van verborgen bestanden en bestandsextensies inschakelen: In het algemeen worden verborgen bestanden niet door Windows Explorer weergegeven. Dit heeft als voordeel dat bijvoorbeeld tijdelijke archief- of informatiebestanden voor grafische thumbnails niet in het bestandssysteem worden weergegeven, maar dat alleen gegevens worden weergegeven die relevant zijn voor de gebruiker. Maar ze kunnen ook schadelijke programma's "verbergen". Doorgaans geeft Windows Explorer ook geen bestandsextensies weer, maar wordt het bestandstype wel beschreven. Maar er zijn ook schadelijke programma's die zich met een "valse" bestandsextensie vermommen. Beveiliging van gebruikersaccounts in Windows Vista inschakelen: Windows Vista kunt u zo configureren dat alle relevante wijzigingen voor het systeem (bijv. de installatie van programma s) alleen met een aparte beveiligingsvraag en de beheerdersgegevens van de computer kunnen worden doorgevoerd. Deze functie voorkomt de onbedoelde installatie van schadelijke software en moet worden ingeschakeld. Controle van de veiligheid van gedownloade bestanden inschakelen: Met name bij het downloaden van bestanden van internet is verhoogde waakzaamheid geboden. Het is raadzaam de gedownloade bestanden op schadelijke codes te controleren. Dagelijkse controle op updates van Media Player inschakelen: Door de regelmatige updates van de Windows Media Player worden potentiële gaten in de beveiliging snel gedicht. Uitvoering van scripts in Media Player uitschakelen: De uitschakeling van scriptuitvoering in Windows Media Player biedt bescherming tegen schadelijke bestanden. 124

125 Tuner Automatisch downloaden van nieuwe codecs in Media Player uitschakelen: Met het automatisch downloaden van codecs bij nietondersteunde mediaformaten bestaat ook het gevaar dat schadelijke software meekomt. Prestaties Tijdelijke bestanden, bijvoorbeeld niet langer benodigde reservebestanden, logboekbestanden of installatiebestanden, die na de installatie alleen nog geheugen op de harde schijf in beslag nemen, vertragen uw harde schijf en houden waardevolle geheugencapaciteit bezet. Bovendien vertragen overbodig geworden processen en koppelingen van gegevens uw systeem aanzienlijk. Met de hier opgesomde modules kunt u uw computer van deze overbodige ballast bevrijden en sneller maken: Defragmenteren van alle harde schijven:: Bij het opslaan en verwijderen van gegevens op informatiedragers worden deze in toenemende mate gefragmenteerd, in feite worden bij elkaar horende gegevens dus op verschillende gebieden van de harde schijf opgeslagen. De directe toegang tot deze gegevens wordt hierdoor vertraagd omdat de leeskop de desbetreffende informatie op verschillende plaatsen op de harde schijf moet uitlezen. Door regelmatige defragmentatie worden de gegevens op de informatiedrager zo gesorteerd dat bij elkaar horende segmenten zo dicht mogelijk bij elkaar op de harde schijf worden opgeslagen. De leeskop moet dan niet meer zo vaak van positie wisselen, waardoor er een snellere toegang is tot gegevens. Snelle DMA-modus voor stations opnieuw activeren: Als gevolg van herhaaldelijke leesfouten kan de zeer trage PIO-modus voor harde schijven en andere stations (cd-rom, dvd-rom) geactiveerd zijn. In tegenstelling tot de DMA-modus is deze veiliger, maar ook duidelijk langzamer in het uitwisselen van gegevens met het RAM-geheugen. Mocht uw computer vaker in de PIO-modus terugvallen, kan dit wijzen op een hardwarefout. Bestanden blijvend uit de prullenbak verwijderen: De bestanden in de prullenbak kunnen een aanzienlijke hoeveelheid ruimte in beslag nemen. Het is aan te bevelen om de prullenbak regelmatig leeg te maken. Als u met de rechtermuisknop op het pictogram klikt van de prullenbak op uw bureaublad en in het weergegeven contextmenu de opdracht " Eigenschappen" selecteert, kunt u de prullenbak ook individueel configureren. Logboekbestanden van G DATA AntiVirus verwijderen: Oudere logboekbestanden van G DATA antivirussoftware worden via deze functie automatisch verwijderd om zo plaats vrij te maken op de schijf. 125

126 G DATA NotebookSecurity Logboekbestanden van G DATA Tuner verwijderen: Oudere logboekbestanden van de Tuner worden verwijderd om zo plaats vrij te maken op de schijf. Ongeldige items in de OLE/COM-registratie verwijderen: Deze module verwijdert ongeldige registratie-informatie voor OLE/COM-componenten. OLE is een door Microsoft ontwikkeld protocol dat de samenwerking tussen uiteenlopende toepassingen regelt en zo de mogelijkheid biedt verschillende documenten met elkaar te verbinden (dus bijvoorbeeld grafieken, tekst, tabellen enz.) Ongeldige toepassingsreferenties verwijderen: Hiermee verwijdert u verwijzingen naar niet meer bestaande uitvoerbare bestanden uit de registerdatabank Ongeldige Shell-opdrachten verwijderen: Met deze functie verwijdert u DDE-opdrachten (bijvoorbeeld print, printto, openas...) die verwijzen naar niet-bestaande bestanden. DDE (Dynamic Data Exchange) is een protocoltaal voor de uitwisseling van gegevens tussen toepassingsprogramma's. Ongeldige items in het menu Start verwijderen: Snelkoppelingen in het menu Start zonder geldige bijbehorende bestemming (bijvoorbeeld na ongedaan maken van de installatie) worden met deze functie verwijderd. Ongeldige bestandsverwijzingen verwijderen: Hiermee kunt u de items verwijderen die in het overzicht met gemeenschappelijk gebruikte bestanden (bijvoorbeeld onder "C: > Documenten en instellingen > All Users > Gemeenschappelijke documenten") zijn opgenomen en naar niet bestaande bestanden verwijzen. Ongeldige Uninstall-verwijzingen verwijderen: Deze module verwijdert items uit de lijst van geïnstalleerde toepassingen, waarvan de deïnstallatiefunctie beschadigd is. Ongeldige stuurprogramma-informatie verwijderen: Lege stuurprogramma-informatiebestanden kunnen installatieproblemen veroorzaken. Met deze module kunt u de betreffende bestanden en vermeldingen verwijderen. Ongeldige startopdrachten voor 'Openen met' verwijderen: Hiermee verwijdert u ongeldig geworden items in de "Openen met"-keuzelijst. Wanneer u in Windows Explorer een willekeurig bestand aanklikt met de rechtermuisknop, wordt het dialoogvenster "Openen met" geopend. In het nu weergegeven contextmenu vindt u de opdracht "Openen met", die u kunt gebruiken om het betreffende bestandstype permanent of eenmalig met een door u gewenst programma te openen. Ongeldige opdrachten voor automatisch starten verwijderen: Hiermee verwijdert u verwijzingen naar programma's voor automatisch starten die 126

127 Tuner niet meer op uw computer staan. Ongeldige items in Windows Geschiedenis verwijderen: Op deze wijze verwijdert u ongeldige verwijzingen uit de geschiedenis van WordPad, Paint en Windows Media Player. Hierbij wordt niet de volledige geschiedenis verwijderd, maar alleen de items die bijvoorbeeld naar documenten verwijzen die zich niet meer op de aangegeven plaats in het geheugen bevinden. Ongeldige items in Office-geschiedenis verwijderen: Ongeldige items in de geschiedenis van Microsoft Office-producten worden verwijderd. Hierbij wordt niet de volledige geschiedenis verwijderd, maar alleen de items die bijvoorbeeld naar documenten verwijzen die zich niet meer op de aangegeven plaats in het geheugen bevinden. Ongeldige items in Verkenner-geschiedenis verwijderen: Deze module verwijdert ongeldige verwijzingen naar documenten en snelkoppelingen uit de geschiedenis van Windows Explorer. Hierbij wordt niet de volledige geschiedenis verwijderd, maar alleen de items die bijvoorbeeld naar documenten verwijzen die zich niet meer op de aangegeven plaats in het geheugen bevinden. Ongeldige invoer in 'Dialoogvenster openen'-geschiedenis verwijderen: Hiermee verwijdert u ongeldige documentverwijzingen uit de geschiedenis van de gemeenschappelijk gebruikte bestandsdialoogvensters. "Dialoogvenster openen" verschijnt wanneer u in een Microsoft Officeproduct de opdracht "Bestand openen" selecteert. In het weergegeven dialoogveld ziet u nu bijvoorbeeld rechts het pictogram voor "Onlangs gebruikte documenten". Ongeldige items worden tijdens dit proces met de beschreven opdracht verwijderd. Ongeldige snelkoppelingen op het bureaublad verwijderen: Snelkoppelingen op het bureaublad, die bijvoorbeeld door een onvolledige deïnstallatie naar objecten verwijzen die zich niet meer op de harde schijf bevinden, worden met deze module verwijderd. Niet gebruikte snelkoppelingen op het bureaublad verwijderen: Pictogrammen op het bureaublad die al langere tijd niet zijn gebruikt, worden verwijderd. Via het venster Opties > Algemeen van de Tunersoftware kunt u zelf instellen na hoeveel dagen ongebruikte snelkoppelingen van het bureaublad verwijderd moeten worden. Ongeldige browserhelperobjecten verwijderen: Met behulp van deze module worden foutieve registraties van Internet Explorer-helperobjecten gewist. Browserhelperobjecten zijn AddOns voor Internet Explorer die de weergave van websites beïnvloeden. Vaak worden deze via spyware geïnstalleerd en voor pop-upreclame enz. gebruikt. Wanneer een antispywaretool het oorspronkelijke programma heeft verwijderd, is het mogelijk dat resten van de installatie op Internet Explorer achterblijven. Die 127

128 G DATA NotebookSecurity kunt u via deze module verwijderen. Ongeldige browseruitbreidingen verwijderen: Foutieve registraties van Internet Explorer-extensies worden met deze module gewist. Deze kunnen achterblijven wanneer een browseruitbreiding niet volledig wordt ongedaan gemaakt (bijvoorbeeld een taakbalk). Tijdelijke synchronisatiebestanden van Windows Media Player verwijderen: Bij de synchronisatieconversie voor mobiele apparaten ontstaan grote hoeveelheden gegevens. Daarom is het regelmatige verwijderen van deze tijdelijk opgeslagen items aan te bevelen. Gedownloade installatiegegevens verwijderen: Hiermee wist u van het internet gedownloade installatiebestanden die na installatie van de betreffende software doorgaans overbodig zijn. Windows hotfix-bestanden verwijderen: Veiligheidsgegevens voor het verwijderen van Windows-updates nemen veel plaats in op de harde schijf. Over het algemeen kunnen deze worden verwijderd als Windows-update probleemloos functioneert. Overzicht van onlangs geopende bestanden van Office-toepassingen verwijderen: Het overzicht van bestanden die onlangs zijn geopend met Microsoft Office wordt verwijderd. Overzicht van onlangs geopende bestanden van Microsoft Imagingtoepassingen verwijderen: Het overzicht van bestanden die onlangs zijn geopend met Microsoft PictureIt!/Digital Image Pro wordt verwijderd. Aangepaste volgorde van opties in het menu Start verwijderen: De aangepaste volgorde in het menu Start wordt verwijderd; opties worden alfabetisch gesorteerd weergegeven. Map met tijdelijke bestanden leegmaken: Vergeten tijdelijke bestanden kunnen veel geheugen in beslag nemen en zo problemen veroorzaken. Met de Tunersoftware kunt u deze tijdelijke bestanden automatisch wissen. Tijdelijke bestanden van alle harde schijven verwijderen: In alle mappen van de geïnstalleerde harde schijven worden typische tijdelijke bestanden gezocht en verwijderd. Om te zoeken naar tijdelijke bestanden maakt de Tunersoftware gebruik van bestandsextensies. De volgende soorten bestanden worden hierbij als tijdelijk gedefinieerd: file*.chk, *.tmp, *. temp, *.gid, *.log, *.bak, *.sik en *.old. U kunt in het venster "Opties" bepaalde mappen of directory's van verwijdering uitsluiten. Logboekbestanden van de afhandeling van foutberichten verwijderen: Beveiligde logboekbestanden van de afhandeling van Windowsfoutberichten nemen onnodig veel geheugen in beslag. Via deze module kunnen deze bestanden worden verwijderd. Miniatuurweergaven van Google Picasa verwijderen: Met deze module kunt u door het fotobeheerprogramma Picasa tussentijds opgeslagen 128

129 Tuner miniatuurafbeeldingen verwijderen. De originele foto's worden uiteraard niet gewist! De miniatuurafbeeldingen kunnen in Picasa desgewenst opnieuw worden aangemaakt. Cachebestanden van Google Earth verwijderen: Met deze functie verwijdert u de tussentijds opgeslagen bestanden van Google Earth, die dikwijls behoorlijk veel ruimte innemen in het geheugen. Met deze functie verwijdert u natuurlijk uitsluitend de tussentijds opgeslagen werkbestanden. De door u bewaarde bestanden, zoals adressen of persoonlijke gegevensn worden niet gewist. Opgeslagen oude installatiebestanden van Apple itunes verwijderen: itunes neemt met de installatiebestanden van alle vorige versies veel geheugen van de harde schijf in beslag. U kunt ze met deze functie automatisch vrijgeven. Ongeldige ActiveSync-profielgegevens verwijderen: ActiveSyncsoftware wordt bijvoorbeeld gebruikt om een PocketPC aan een desktopcomputer te koppelen. Ongeldige profielgegevens kunnen het instellen van een nieuwe samenwerking verhinderen. Ongeldige ActiveSync-installatieprogramma's verwijderen: ActiveSync-software wordt bijvoorbeeld gebruikt om een PocketPC aan een desktopcomputer te koppelen. Ongeldige installatieprogramma's kunnen het instellen van een nieuwe samenwerking verhinderen. Privacy Hier zijn de modules samengevat die uw gegevens beveiligen. De sporen die bij het surfen of bij algemeen computergebruik ontstaan, vertellen veel over uw gebruik en bevatten belangrijke gegevens en wachtwoorden. Hier worden deze sporen gewist: Verkenner-geschiedenissen verwijderen: De Windows Verkenner slaat diverse geschiedenislijsten op (bijv. voor het zoeken naar bestanden en computers). Deze worden desgewenst automatisch gewist. Overzicht van onlangs geopende documenten verwijderen: Hiermee wordt de geschiedenislijst gewist van bestanden die met Windows geopend zijn. Het gaat hier om de lijst die u bijvoorbeeld via "Start > Documenten" kunt bereiken. Geschiedenis van de Windows-zoekassistent verwijderen: Opgeslagen informatie over eerder uitgevoerde zoekopdrachten wordt met behulp van deze module gewist. Geschiedenislogboek van Internet Explorer verwijderen: De geschiedenis van de met Internet Explorer bezochte websites wordt gewist. 129

130 G DATA NotebookSecurity De geschiedenislijst geeft een volledig chronologisch overzicht van alle websites die u met Internet Explorer bezocht hebt. Internet Explorer-cache verwijderen: de opgeslagen gegevens van bezochte websites kunnen veel vaste-schijfruimte in beslag nemen. Bovendien bieden ze een overzicht van uw internetgedrag. U moet deze bestanden regelmatig wissen. Cookies van Internet Explorer verwijderen: Cookies bevatten aangepaste gegevens van bezochte websites. Enerzijds kan een aanbieder van websites zo uw internetgedrag tot op bepaalde hoogte volgen, maar ook op uw computer zelf kunnen de cookies zeer veel over uw internetgedrag verraden. Firefox-geschiedenislogboek verwijderen: Indien u naast de Internet Explorer ook de Firefox-browser gebruikt, wordt informatie over uw surfgedrag natuurlijk ook door de Firefox-browser bijgehouden. De geschiedenislijst van de met Firefox bezochte websites wordt met deze module gewist. Firefox-cache verwijderen: de opgeslagen gegevens (cache) van bezochte websites kunnen veel ruimte op uw harde schijf in beslag nemen. Cookies van Firefox verwijderen: cookies bevatten aangepaste gegevens van bezochte websites. Enerzijds kan een aanbieder van websites zo uw internetgedrag tot op bepaalde hoogte volgen, maar ook op uw computer zelf kunnen de cookies zeer veel over uw internetgedrag verraden. Geschiedenislogboek van Netscape verwijderen: Indien u naast de Internet Explorer ook de Netscape-browser gebruikt, wordt natuurlijk ook informatie over uw surfgedrag door de Netscape-browser bijgehouden. De geschiedenislijst van de met Netscape bezochte websites wordt met deze module gewist. Netscape-cache verwijderen: de opgeslagen gegevens van bezochte websites kunnen veel vaste-schijfruimte in beslag nemen. Netscape-cookies verwijderen: cookies bevatten aangepaste gegevens van bezochte websites. Enerzijds kan een aanbieder van websites zo uw internetgedrag tot op bepaalde hoogte volgen, maar ook op uw computer zelf kunnen de cookies zeer veel over uw internetgedrag verraden. Opera-geschiedenis verwijderen: indien u naast de Internet Explorer ook de Opera-browser gebruikt, wordt informatie over uw surfgedrag natuurlijk ook door de Opera-browser bijgehouden. De geschiedenislijst van met Opera bezochte websites wordt verwijderd met deze module. Opera-cache verwijderen: de opgeslagen gegevens van bezochte websites kunnen veel vaste-schijfruimte in beslag nemen Zoekgeschiedenis van de Google-werkbalk verwijderen: Door verschillende bedrijven worden zogenaamde werkbalken aangeboden voor 130

131 Tuner uw bureaublad of internetbrowser. Met deze werkbalk kunt u handig en snel het internet doorzoeken op bepaalde begrippen. De tunersoftware maakt het mogelijk om de geschiedenis van deze zoekopdrachten op het internet, bijvoorbeeld via de Google-werkbalk, te wissen. Zoekgeschiedenis van Windows Live werkbalk verwijderen: opgeslagen zoektermen van de Windows Live werkbalk worden verwijderd. Zoekgeschiedenis van de MSN-werkbalk verwijderen: opgeslagen zoektermen van de MSN-werkbalk worden verwijderd. Zoekgeschiedenis van Yahoo! werkbalk verwijderen : verwijdert opgeslagen zoektermen van de Yahoo! Toolbar. Gebruikersidentificatie in Media Player uitschakelen: deze functie onderdrukt de verzending van gebruikersidentificatie via Windows Media Player. Dit beveiligt de privacy. Registratie van bestandsnamen en URL's in Media Player onderdrukken: opgeslagen bestandsnamen en URL's protocolleren het gebruik van media-inhoud en vertellen veel over uw gebruiksgedrag. Herstellen In de software wordt bij elke wijziging een herstelpunt gemaakt. Als een bepaalde tuning-actie tot ongewenste resultaten heeft geleid, kunt u deze actie ongedaan maken en de toestand van het systeem vóór de wijziging herstellen. Markeer daarvoor met de muis het gebied dat u wilt herstellen en klik op de knopherstel. U kunt hier met opzet alleen gebieden vanaf de meest actuele wijziging tot uiterlijk het laatst uitgevoerde herstelpunt selecteren. Omdat optimalisatie en reiniging van het systeem elkaar beïnvloeden, kunt u bijvoorbeeld niet een afzonderlijk, qua tijd in het midden liggend herstelpunt selecteren. Als een herstelactie wordt uitgevoerd zonder rekening te houden met de daaropvolgende wijzigingen, zou dat zeker problemen voor het systeem opleveren. Via de knop Alles verwijderen kunt u alle herstelpunten van de G DATAsoftware verwijderen. Een automatisch systeemherstel is dan niet meer mogelijk. Omdat de herstelgegevens niet veel plaats innemen en u bij Opties de mogelijkheid hebt herstelpunten automatisch na een bepaalde tijd te laten verwijderen, hoeft u de handmatige verwijdering van herstelpunten over het algemeen niet te gebruiken. 131

132 G DATA NotebookSecurity Planning In dit onderdeel kunt u automatisch tijdgestuurde systeemcontroles definiëren. Via de knop Bewerken kunt u een bestaande tijdgestuurde systeemcontrole wijzigen, via de knop Nu starten voert u de tuning direct uit, onafhankelijk van het opgegeven tijdsinterval. Klik op de knop Nieuwe systeemcontrole om een wizard weer te geven waarbij u alle noodzakelijke gegevens kunt invoeren. Indien u de invoer van een tijdgestuurde automatische systeemcontrole wilt wissen, klikt u met de rechtermuisknop op de betreffende invoer en kiest u in het verschenen contextmenu de opdracht Verwijderen. Naam Voer in het onderdeel Naam een duidelijke naam in voor de nieuwe systeemcontrole (bijv. Dagelijkse systeemcontrole). Profiel Hier kunt u voor een tuningtaak, een van de profielen selecteren die u in Configuratie hebt ingesteld. Planning Via de tab Tijdschema kunt u bepalen wanneer en volgens welke intervallen de automatische tuning-taak moet worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Onder Dagelijks kunt u met behulp van de gegevens onder Weekdag bijv. bepalen dat uw computer alleen op weekdagen de tuning uitvoert, alleen om de dag of alleen in het weekend als er niet wordt gewerkt. Om onder Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen, of de kleine pijlsymbolen rechts van het invoerveld, om in het betreffende element chronologisch te bewegen. 132

133 Tuner Logboeken Bij Logboeken vindt u de logbestanden van alle tuningsprocessen. Hier ziet u in detail welke bestanden zijn verwijderd of gewijzigd, welke gebruikersaccounts en systeemgebieden zijn gecontroleerd en welke gegevens in de registratiedatabase zijn gewijzigd. Om alle details van een logboek te bekijken, dubbelklikt u op het gewenste logboek of markeert u het en drukt u op de knop Openen. Met de knop Verwijderen kunt u logboekbestanden die u niet meer nodig hebt handmatig verwijderen. Bij Configuratie kunt u de logboekbestanden natuurlijk ook automatisch verwijderen. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. Algemeen Hier kunt u bepalen wanneer oude bestanden (bijvoorbeeld oude mappen Tijdelijke bestanden), herstelbestanden (die de Tuner-software bij wijzigingen aanmaakt) en snelkoppelingen op het bureaublad (die gedurende een bepaald aantal dagen niet werden gebruikt) moeten worden verwijderd. U kunt hier ook instellen of de Tuner, behalve zoeken naar de laatste Windows-updates, ook automatisch Office-updates moet zoeken op het internet. Het zoeken naar Office-updates werkt natuurlijk alleen als Microsoft Office op de desbetreffende computer geïnstalleerd is. De Tuner is zo ontworpen dat deze de complete informatie over doorgevoerde wijzigingen opslaat. Als u een logboekbestand met de daarbij horende informatie, die door de Tuner is verwijderd, als veiligheidsrisico ziet, dan kunt u 133

134 G DATA NotebookSecurity de instelling van een dergelijk verwijderingslogboek onderdrukken wanneer u het vakje bij Geen logboekbestanden met gedetailleerde informatie over de verwijderde elementen maken aanvinkt. Onder?Logboeken wordt deze informatie niet gedetailleerd getoond. Met de functie Tijdelijke bestanden van de webbrowser permanent verwijderen sluit u de webbestanden (bijv. cookies, tijdelijke internetbestanden) uit van de herstelmogelijkheden van de Tuner. Dat betekent dat u deze bestanden niet meer via Ongedaan maken kunt herstellen. Wanneer u deze functie activeert, betekent dat een aanzienlijke vermindering van de hoeveelheid bestanden die de Tuner in hetherstelprogramma moet beheren. Dit levert prestatievoordelen op. Met de optie Computer automatisch opnieuw starten door de service niet toestaan verhindert u dat de computer opnieuw wordt opgestart, wat de Tuner op de vooringestelde tuning-job anders zou doen. Omdat de Tuner de computer alleen ongevraagd opnieuw zou opstarten als er geen gebruiker is aangemeld, is het in de meeste gevallen zeker aan te raden om deze optie niet te activeren. Indien u de Firefox-browser gebruikt, dan kunt u met de functie Standaardrechten voor Firefox herstellen de beveiliging van de Firefoxbrowser verder verhogen. De Firefox-browser start na de omschakeling op standaardrechten altijd met een veiligheidscontrole. Bovendien is het opslaan van gegevens alleen nog maar mogelijk in mappen met hetzelfde beveiligingsniveau. Dat betekent dat u gegevens van het internet alleen in een voorgeconfigureerde downloadmap of op het bureaublad kunt opslaan. Mapbeveiliging Via dit tabblad kunt u bepaalde mappen (bijv. ook uw Windows-partities) uitsluiten van de automatische verwijdering van oude bestanden. Klik hiervoor op het symbool Toevoegen en selecteer de betreffende map of het gewenste station. Om een uitzonderingslijst weer vrij te geven, zoekt u deze op onder Tijdelijke bestanden en klikt u op de knop Verwijderen. 134

135 Tuner Bij het zoeken naar tijdelijke bestanden baseert de Tunersoftware zich op bestandsextensies. De volgende bestandstypen worden hierbij als tijdelijk gedefinieerd: file*.chk, *.tmp, *.temp, *.gid, *.bak, *.sik en *.old. U definieert hier expliciet afzonderlijke mappen als uitzondering. Als u dus bijvoorbeeld C: als uitzondering definieert, worden uitsluitend de bestanden in het bovenste mapniveau van C:\ (de rootmap) beveiligd. Tijdelijke bestanden in de submappen van deze map (bijv.: C: > Windows of C: > Bestanden > Opslag) worden normaal op tijdelijke bestanden doorzocht en eventueel opgeschoond. Bestandsbeveiliging Met de bestandsbeveiliging kunt u bepaalde bestanden voor het verwijderen door de tuner beveiligen, bijvoorbeeld speelstanden van computerspelletjes of gelijkaardige bestanden met ongebruikelijke bestandsextensies, die ook als back-up- of temp-bestanden kunnen worden geïnterpreteerd. Om bepaalde bestanden te beveiligen klikt u op de knop Toevoegen en voert u de betreffende bestandsnaam in. U kunt hier ook met tijdelijke plaatsaanduidingen werken (bijv. "?" voor een willekeurig teken of "*" voor een willekeurige tekenreeks). De werkwijze van tijdelijke aanduidingen is als volgt:? * Het vraagteken-symbool neemt de plaats in van afzonderlijke tekens. Het sterretjessymbool neemt de plaats in van complete tekenreeksen. Om bijvoorbeeld alle bestanden met de bestandsextensie ".sav" te beveiligen voert u *.sav in. Om bijvoorbeeld verschillende soorten bestanden te beveiligen waarvan de namen met dezelfde letters beginnen, voert u bijvoorbeeld text*.* in. Selecteer nu nog de map waarin de bestanden beveiligd moeten worden door op de knop Uitgebreid te klikken. Kies hier nu de 135

136 G DATA NotebookSecurity opslagplaats waar de bestanden die u wilt beveiligen zich bevinden. De tuner beveiligt nu alleen de overeenkomstig gedefinieerde bestanden in deze map (bijv. speelstanden in de geselecteerde speelmap). 136

137 Back-up Back-up XXXXXXXXXXXXXXXXXXXXXXXXX Door de steeds toenemende digitalisering van het dagelijkse leven, het gebruik van online muziekdiensten, digitale camera's en correspondentie wordt de beveiliging van uw persoonlijke gegevens altijd belangrijker. Uw gegevens kunnen door een defect in de hardware, een bedieningsfout, beschadiging door virussen of aanvallen van hackers verloren gaan. Het is dan ook essentieel dat u regelmatig een back-up maakt van uw privédocumenten. Back-up neemt deze taak van u over en beschermt zo uw belangrijke documenten en bestanden zonder dat u zich daar steeds zorgen over hoeft te maken. De bediening van de software is intuïtief en overzichtelijk. Aan de hand van diverse tabbladen die u via de links weergegeven symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel en kunt u acties uitvoeren, voorinstellingen opgeven en processen controleren. De volgende programmaonderdelen zijn beschikbaar Status: hier krijgt u basisinformatie over de actuele situatie van uw 137

138 G DATA NotebookSecurity maatregelen voor veiligheidskopieën. Opslaan: hier kunt u back-ups direct starten of ook planningen voor automatische back-ups maken. Herstellen: hier kunt u bestanden herstellen vanaf opgeslagen back-ups. Acties: hier kunt u aanvullende ftp- en brandfuncties gebruiken.?logboeken: alle processen voor de gegevensopslag, het beheer en het herstel worden door Back-up in een logboek geregistreerd en kunnen worden ingekeken. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden. Opties: hier kunt u basisinstellingen voor het gebruik van Back-up wijzigen en aan uw persoonlijke behoeften aanpassen. Inclusief online opslagruimte (1 GB) Met de registratie van deze software (zie hoofdstuk Algemeen > G DATA ServiceCenter) stelt G DATA u gratis 1 GB online geheugenruimte ter beschikking op een FTP-server voor uw back-ups. De vereiste FTPgegevens worden daarbij automatisch in het FTP-scherm van Back-up overgenomen en u kunt uw belangrijkste gegevens op die manier veilig en, indien nodig, ook beschermd met een wachtwoord online bewaren. U vindt de hiervoor vereiste FTP-toegangsgegevens op de achterkant van het gebruikershandboek. Als u de software online hebt gekocht, ontvangt u de toegangsgegevens in een aparte . Bij meervoudige licenties staat natuurlijk voor elke licentie 1 GB online opslagruimte ter beschikking, d.w.z. dat u bijv. bij een 3-voudige licentie drie keer 1 GB krijgt. Deze FTP-opslagruimte blijft tot uw beschikking zolang u virushandtekeningen van G DATA gebruikt. Na een eventuele beëindiging van het contract hebt u nog 30 dagen de tijd om uw gegevens van de G DATA back-upserver te verwijderen. Daarna worden de gegevens gewist. 138

139 Back-up Status Onder Status vindt u een overzicht van de huidige back-up-status. Hier ziet u wanneer de laatste backup heeft plaatsgevonden en wanneer de volgende automatische backup van het programma wordt uitgevoerd. Opslaan In dit programma-onderdeel kunt u een back-up van uw belangrijkste gegevens meteen starten of een automatische back-up definiëren, die regelmatig uw gegevens zelfstandig opslaat. Selecteer gewoon de op te slaan bestanden, geef een bestemming op (bijv. externe harde schijf of dvd-rom-station) en klik vervolgens op de knop Back-up starten. U kunt kiezen tussen de varianten Standaard back-up en Uitgebreide back-up. U kunt wisselen tussen de twee varianten door te klikken op het betreffende symbool bovenaan rechts. Standaard back-up Bij Standaard back-up vindt u alle instelmogelijkheden in één dialoogvenster. Dit is een handig venster om snel een back-up van de belangrijkste gegevens te maken. Bronbestanden Hier selecteert u de bestanden die in de back-up moeten worden opgenomen. Back-up geeft u daarbij standaardinstellingen voor mappen waarin persoonlijke gegevens onder Windows worden opgeslagen. U kunt dus gericht een back-up van uw afbeeldingen, muziek of andere belangrijke bestanden maken. Afbeeldingen: Als u hier een vinkje plaatst, slaat Back-up alle bestandstypen op die afbeeldingen bevatten en zich in bepaalde mappen bevinden. Muziek: Als u deze functie selecteert, worden alle bestandstypen opgeslagen die muziek bevatten en zich in bepaalde mappen bevinden. Documenten: U kunt ook tekstdocumenten met verschillende indelingen 139

140 G DATA NotebookSecurity opslaan. Films: Ook filmbestanden met elke indeling kunnen met Back-up worden opgeslagen. U kunt ook back-ups van uw maken. Daartoe worden de archieven van alle programma's op de computer opgeslagen. Aanvullende bestandstypen: Als u documenten wilt opslaan die geen standaard bestandsindeling hebben, kunt u hier aanvullende bestandstypen definiëren. Aanvullende zoekmappen: Normaal gesproken maakt Back-up een backup van de mappen en bestanden die in het besturingssysteem voor de opslag van persoonlijke gegevens zijn bedoeld. Als u op andere locaties mappen hebt die ook in de back-up moeten worden opgenomen, selecteert u deze hier. Deze mappen worden dan automatisch ook doorzocht wanneer u afbeeldingen, muziek, documenten enz. wilt opslaan. Aanvullende mappen/bestanden: Wanneer u complete mappen of bepaalde bestanden onafhankelijk van de selecteerbare bestandstypen voor back-up wilt definiëren, kunt u dat hier doen. Selecteer eenvoudig de mappen en bestanden die door Back-up moeten worden opgenomen. Als u bij Bestanden selecteren op de (+)-symbolen klikt, kunt u mappen openen en selecteren waarvan de inhoud vervolgens in het bestandsvenster (rechts) wordt weergegeven. Alle mappen of bestanden die u aanvinkt, worden door Back-up opgeslagen. Als in een map niet alle bestanden worden gecontroleerd, staat bij deze map een grijs vinkje. Onder Bestandstypen kunt u los van de bestaande bestandstypen ook eigen bestandstypen definiëren. Als u naast Office-documenten ook andere tekstdocumenten wilt opslaan, bijvoorbeeld documenten in OpenOfficeindeling, kunt u op het tabblad Bestandstypen via de knop Toevoegen eigen bestandstypen definiëren. Voer hier voor bijvoorbeeld OpenOfficedocumenten *.odt in. 140

141 Back-up Om ervoor te zorgen dat overbodige documentindelingen niet in de back-up worden opgenomen, kunt u het gewenste bestandstype ook met de muis selecteren en op de knop Verwijderen klikken. Doel Hier kunt u het doel, dat wil zeggen de plaats bepalen waar Backup de kopie van de bestanden en mappen moet plaatsen. Het huidige geselecteerde doel wordt weergegeven. Als u hierop dubbelklikt, wordt een dialoogvenster geopend waarin u een nieuw doel kunt invoeren. Dit kan een cd- of dvd-rom-station zijn, een andere harde schijf, een usb-stick, andere verwisselbare media of een map in het netwerk. Om backups op de G DATA FTP-server op te slaan, plaats u een vinkje bij Archief naar FTP-server kopiëren. Als u geen verbinding met de FTP-server krijgt, kunt u uw verbindingsgegevens invoeren in het uitgebreide dialoogvenster dat u bij de Online-registratie van G DATA-software hebt gekregen. Wilt u echter uw gegevens op een cd-rom of dvd-rom schrijven, dan krijgt u uiteraard van Backup het verzoek een lege cd- of dvd in het station te plaatsen. Let er echter wel op dat de backup niet op dezelfde harde schijf als de originele bestanden zal worden opgeslagen. Als deze schijf immers een defect zou hebben gaan zowel uw originele als uw backup-gegevens verloren. Het is raadzaam om uw backup op een locatie te bewaren die fysiek gescheiden is van de originele bestanden, dat wil zeggen in een andere kamer op een usb-harde schijf, of gebrand op een cd- of dvd-rom. Planning Hier kunt u de backup automatiseren. Als u op dit item klikt, opent een dialoogvenster waarin u onder Tijdschema kunt bepalen hoe vaak er een 141

142 G DATA NotebookSecurity backup van uw gegevens gemaakt moet worden. Let op: Om tijdgestuurde backups uit te kunnen voeren, moet u in het onderdeel Opties onder Gebruikersinstellingen het vinkje bij het item Taak uitvoeren als plaatsen en daar de toegangsgegevens voor uw Windowsgebruikersaccount invoeren. Deze gegevens zijn noodzakelijk, zodat de backup op basis van de ingestelde tijd kan worden uitgevoerd, ook als u niet als gebruiker bent aangemeld. Voer onder Uitvoeren in hoe vaak, op welke dagen en op welk tijdstip de backup uitgevoerd dient te worden. Vervolgens zal op basis van de door u ingestelde cyclus, automatisch een backup van alle gegevens worden gemaakt, die u bij Bronbestanden daarvoor hebt geselecteerd. Let op: De automatische backup functioneert niet in combinatie met cd-rom of dvd-rom, omdat hier eventueel bij het vervangen van de "originelen" een handeling van de gebruiker wordt vereist. In het onderdeel Oudere archieven verwijderen kunt u bepalen hoe Backup met reeds beschikbare backups dient om te gaan. Backup archiveert uw gegevens in een enkel bestand met de bestandsextensie ARC. Bestaande backups, die niet worden overschreven, verhogen uiteraard bovendien ook nog de veiligheid van uw gegevens, omdat zelfs in het geval dat het huidige archief beschadigd zou zijn, een ouder archief beschikbaar is. Daardoor zijn niet alle gegevens verloren. In het algemeen nemen archieven echter veel ruimte op de gegevensdragers in beslag en dient u er op te letten dat niet een te grote hoeveelheid archiefmateriaal wordt verzameld. Het is raadzaam om bij Volledige backups bewaren een maximum aantal backups aan te geven, die op uw veilige gegevensdragers opgeslagen dient te worden. Dan wordt steeds het oudste archief door het huidige archief vervangen. Gedeeltelijke back-ups Gedeeltelijke backups zijn bedoeld om gegevensbeveiliging sneller te maken. Bij een gedeeltelijke backup worden niet alle gegevens gebruikt, maar wordt voortgebouwd op een bestaande volledige backup. Dit houdt in dat alleen de gegevens worden opgeslagen die sinds de vorige volledige backup zijn 142

143 Back-up gewijzigd. Op deze manier worden uw gegevens ook volledige beveiligd, terwijl het backup-proces aanzienlijk sneller wordt uitgevoerd. Als u met gedeeltelijke backups wilt werken, plaatst u een vinkje bij Deelbackup(s) aanmaken en stelt u in met welke frequentie de backup moet worden uitgevoerd. Het nadeel van een gedeeltelijke backup is dat deze in verhouding meer geheugen in beslag neemt, omdat de niet meer benodigde gegevens in de volledige backup niet direct worden verwijderd. Na de volgende volledige backup worden de gegevens van de volledige en gedeeltelijke backup echter weer samengevoegd en is de hoeveelheid gegevens weer gelijk aan die van een volledige backup. Uitgebreide back-up Een Uitgebreide back-up is omvangrijker en wordt door een wizard ondersteund. Hier kunt u verschillende van elkaar onafhankelijke back-uptaken instellen. Zo kunt u bijvoorbeeld maandelijks een back-up van uw muziekcollectie uitvoeren, terwijl belangrijke tekstdocumenten dagelijks worden opgeslagen. Om de wizard voor de aanmaak van een nieuwe back-uptaak te starten klikt u op de button Nieuw Bestanden selecteren Nu gaat een venster open waarin u de bestanden en mappen kunt markeren die u zou willen opslaan. Vink de betreffende map of het betreffende bestand aan. Onder Bestanden selecteren kunt u door te klikken op de (+)-symbolen mappen openen en selecteren. Hun inhoud wordt dan in het bestandsoverzicht (rechts) weergegeven. Bij de gegevensbeveiliging houdt Back-up rekening met elke aangevinkte map of elk aangevinkt bestand. Als in een map niet alle bestanden worden gecontroleerd, staat bij deze map een grijs vinkje. 143

144 G DATA NotebookSecurity In tegenstelling tot de standaard back-up, die automatisch een selectie van de belangrijkste gebruikersgegevens mogelijk maakt, moet u bij de uitgebreide back-up weten waar u de gegevens en bestanden hebt opgeslagen. De map Mijn afbeeldingen vindt u bijvoorbeeld onder Windows Vista bij een standaard installatie onder Lokale gegevensdrager (C:) > Gebruiker > [Gebruikersnaam] > Afbeeldingen. Doel selecteren Hier kunt u het doel, de plaats dus, bepalen waar Back-up de kopie van de bestanden en mappen moet maken. Dat kan een cd- of dvd-rom-station zijn, een andere harde schijf, een USB-stick, andere verwisselbare media of een map in een netwerk. Om back-ups op de G DATA FTP-server op te slaan, moet u een vinkje zetten bij Archief naar FTP-server kopiëren. Mocht u geen verbinding krijgen met de FTP-server, voer dan in het uitgebreide dialoogvenster uw verbindingsgegevens in, die u bij de onlineregistratie van G DATA software hebt gekregen. Als u uw gegevens op een cd-rom of dvd-rom wilt schrijven, vraagt Back-up u een lege cd of een lege dvd in het station te plaatsen. Let erop dat de back-up niet op dezelfde harde schijf gebeurt als deze waarop de originele gegevens zich bevinden. Indien deze schijf namelijk beschadigd is, zijn zowel de originele bestanden als de back-ups verloren. Het best bewaart u een back-up op een andere plaats dan de originele 144

145 Back-up bestanden, in een andere kamer bijvoorbeeld op een USB-harde schijf of gebrand op cd/dvd-rom. Planning Hier kunt u de backup automatiseren. Let op: Om tijdgestuurde backups uit te kunnen voeren, moet u in het onderdeelopties onder Gebruikersinstellingen het vinkje bij het item Taak uitvoeren als plaatsen en daar de toegangsgegevens voor uw Windowsgebruikersaccount invoeren. Deze gegevens zijn noodzakelijk, zodat de backup op basis van de ingestelde tijd kan worden uitgevoerd, ook als u niet als gebruiker bent aangemeld. Voer onder Uitvoeren in hoe vaak, op welke dagen en op welk tijdstip de backup uitgevoerd dient te worden. Vervolgens zal op basis van de door u ingestelde cyclus, automatisch een backup van alle gegevens worden gemaakt, die u bij Bronbestanden daarvoor hebt geselecteerd. Let op: De automatische backup functioneert niet in combinatie met cd-rom of dvd-rom, omdat hier eventueel bij het vervangen van de "originelen" een handeling van de gebruiker wordt vereist. In het onderdeel Oudere archieven verwijderen kunt u bepalen hoe Backup met reeds beschikbare backups dient om te gaan. Backup archiveert uw gegevens in een enkel bestand met de bestandsextensie ARC. Bestaande backups, die niet worden overschreven, verhogen uiteraard bovendien ook nog de veiligheid van uw gegevens, omdat zelfs in het geval dat het huidige archief beschadigd zou zijn, een ouder archief beschikbaar is. Daardoor zijn niet alle gegevens verloren. In het algemeen nemen archieven echter veel ruimte op de gegevensdragers in beslag en dient u er op te letten dat niet een te grote hoeveelheid archiefmateriaal wordt verzameld. Het is raadzaam om bij Volledige backups bewaren een maximum aantal backups aan te geven, die op uw veilige gegevensdragers opgeslagen dient te worden. Dan wordt steeds het oudste archief door het huidige archief vervangen. 145

146 G DATA NotebookSecurity Gedeeltelijke back-ups Gedeeltelijke backups zijn bedoeld om gegevensbeveiliging sneller te maken. Bij een gedeeltelijke backup worden niet alle gegevens gebruikt, maar wordt voortgebouwd op een bestaande volledige backup. Dit houdt in dat alleen de gegevens worden opgeslagen die sinds de vorige volledige backup zijn gewijzigd. Op deze manier worden uw gegevens ook volledige beveiligd, terwijl het backup-proces aanzienlijk sneller wordt uitgevoerd. Als u met gedeeltelijke backups wilt werken, plaatst u een vinkje bij Deelbackup(s) aanmaken en stelt u in met welke frequentie de backup moet worden uitgevoerd. Het nadeel van een gedeeltelijke backup is dat deze in verhouding meer geheugen in beslag neemt, omdat de niet meer benodigde gegevens in de volledige backup niet direct worden verwijderd. Na de volgende volledige backup worden de gegevens van de volledige en gedeeltelijke backup echter weer samengevoegd en is de hoeveelheid gegevens weer gelijk aan die van een volledige backup. Opties In het onderdeel Opties kunt u de algemene archiefopties wijzigen. In de regel hoeft u hier geen wijzigingen aan te brengen omdat de G DATA-standaardopties in de meeste gevallen afdoende zijn. Algemene archiefopties Bij de Algemene archiefopties hebt u volgende instellingsmogelijkheden: Map voor tijdelijke bestanden: Bij tijdelijke bestanden gaat het om gegevens die de Back-up slechts nu en dan op uw harde schijf schrijft. Indien er op uw standaardpartitie onvoldoende plaats is, kunt u hier de partitie en de tijdelijke opslagruimte voor deze bestanden wijzigen. Bestandsgrootte van archief begrenzen: wanneer u archieven op cd-, dvdrom of andere beschrijfbare media opslaat, is het belangrijk dat Back-up de grootte van de archiefbestanden begrenst. Hier kunt u kiezen uit een aantal standaardgroottes die het achteraf opslaan van archiefgegevens op cd, dvd of blu-ray-discs mogelijk maken. Zodra het archief de hier opgegeven maximale grootte bereikt, wordt het gesplitst en wordt back-upinformatie over twee of meer archiefbestanden verdeeld. 146

147 Back-up Tijdelijke archieven wissen: deze optie moet over het algemeen geactiveerd blijven. Tijdelijke archieven hebben na het uitvoeren van een bepaald aantal back-ups heel veel plaats nodig op uw harde schijf. Na hun tijdelijk gebruik hebt u ze eigenlijk niet meer nodig. Herstellingsprogramma kopiëren: Wanneer u deze functie activeert, wordt naast de archiefbestanden op de opslagplaats van uw back-up een programma gezet waarmee u uw gegevens ook zonder geïnstalleerde backupsoftware kunt herstellen. Start hiervoor via de cd/dvd-rom het programma AVKback-up of AVKback-up.exe. Bestanden op virussen controleren voor het archiveren: wanneer de module AntiVirus is geïnstalleerd, kunt u uw bestanden op virussen controleren vooraleer ze in het back-uparchief worden opgeslagen. Archief na het aanmaken controleren: met deze functie wordt het archief na het aanmaken nog eens op volledigheid en op fouten gecontroleerd. Archief coderen: wanneer u uw gearchiveerde bestanden tegen toegang door derden wilt beschermen, kunt u deze van een wachtwoord voorzien. Het herstellen van de bestanden kan dan alleen nog met dit wachtwoord gebeuren. Onthoud het wachtwoord goed of noteer het op een veilige plaats. Zonder wachtwoord kunnen uw archiefbestanden niet worden hersteld. Integriteitstest bij differentiële back-up: met deze functie kan een gedeeltelijke back-up na het aanmaken ervan nog eens worden gecontroleerd op volledigheid en fouten. Controle bron-/doelstation op dezelfde harde schijf: wanneer u dit vakje aanvinkt, controleert Back-up of u mogelijk per ongeluk een back-up wilt maken op dezelfde gegevensdrager als deze waarop de originele bestanden zich bevinden. Een dergelijke back-up is weliswaar mogelijk, maar zinloos en gevaarlijk, aangezien zowel de bron- als de back-upbestanden bij verlies of bij vernietiging van deze gegevensdrager zouden verloren gaan. Het herstellingsprogramma wordt alleen op cd/dvd-rom meegekopieerd. Bij back-ups op verwisselbare media (USB-stick, externe harde schijf) is dit niet het geval. Wanneer u de back-upsoftware op uw computer hebt geïnstalleerd waarop het herstel moet gebeuren, mag u het herstel niet uitvoeren met het herstellingsprogramma op de cd/dvd-rom, maar via de functie Acties > Archieven importeren. 147

148 G DATA NotebookSecurity Gebruikersinstellingen Om tijdgestuurde back-ups te kunnen uitvoeren moet u in het onderdeel Opties onder Gebruikersinstellingen het selectievakje Taak uitvoeren als inschakelen en daar de toegangsgegevens voor uw Windows gebruikersaccount invoeren. Deze informatie is nodig om de back-up ook tijdgestuurd te kunnen uitvoeren wanneer u niet als gebruiker bent aangemeld. Compressie In het onderdeel Compressie kunt u bepalen of uw archief sterk of zwak moet worden gecomprimeerd. Goede compressie: De gegevens worden voor back-up sterk gecomprimeerd. Daardoor wordt er bij back-up minder opslagruimte ingenomen, maar duurt de back-up zelf wel langer. Gebalanceerde compressie: De back-up wordt niet zo sterk gecomprimeerd, waardoor het proces sneller wordt uitgevoerd. Snelle uitvoering: De gegevens worden niet gecomprimeerd, waardoor de back-up sneller verloopt. Bestanden uitsluiten In het algemeen slaat Back-up bestanden op basis van hun bestandsindeling op. Op uw computersysteem bevinden zich overeenkomstige bestandsindelingen, maar ook in delen die automatisch worden beheerd en niet relevant zijn voor een back-up, omdat de desbetreffende bestanden slechts tijdelijk worden opgeslagen (bijv. ter versnelling van de paginaweergave op het internet). Om te voorkomen dat Back-up deze bestanden onnodig archiveert, kunt u het betreffende vinkje uitschakelen. Tijdelijke map met bestanden: Wanneer u deze optie selecteert, worden de tijdelijke mappen (... Documenten en instellingen > "Gebruiker" > Lokale instellingen > temp) en de submappen en bestanden die zich daar bevinden, niet opgenomen in de back-up. Tijdelijke internetmappen met bestanden: Wanneer u deze optie hebt gekozen, worden de mappen voor het opslaan van internetpagina's (... Documenten en instellingen > "Gebruiker" > Temporary Internet Folders) en de submappen en bestanden die zich daar bevinden niet opgenomen in de back-up. Thumbs.db: Wanneer u deze optie selecteert, worden de bestanden 148

149 Back-up thumbs.db, die automatisch door Windows Verkenner worden aangemaakt, niet opgenomen in de back-up. Deze bestanden dienen bijvoorbeeld om de miniatuurweergaven voor diavoorstellingen te beheren en worden automatisch gemaakt op basis van de originele afbeeldingen. Tijdelijke bestanden (bestandskenmerk): Wanneer u deze optie geselecteert, worden de bestanden met het door het systeem toegekende bestandskenmerk tijdelijk niet opgenomen in de back-up. Systeembestanden (bestandskenmerk): wanneer u deze optie selecteert, worden bestanden met het door het systeem toegekende bestandskenmerk Systeembestand niet opgenomen in de back-up. Met de functie Bestandstypen uitsluiten kunt u zelf bestandsextensies vastleggen die niet worden opgenomen in uw back-up. Ga hierbij als volgt te werk: Voer onder "Bestandstype (bijv. *.txt) de extensie of de naam van het bestand in dat u wilt uitsluiten. Klik nu op OK. Herhaal dit voor alle andere bestandstypes en bestandsnamen die u wilt uitsluiten, bijvoorbeeld picasa.ini, *.ini, *bak etc. Het ruitje en het vraagteken kunt u hierbij als tijdelijke aanduiding gebruiken. De werkwijze van tijdelijke aanduidingen is als volgt:? * Het vraagteken-symbool neemt de plaats in van afzonderlijke tekens. Het sterretjessymbool neemt de plaats in van complete tekenreeksen. Om bijvoorbeeld alle bestanden met de bestandsextensie exe tecontroleren, voert u *.exe in. Om bijvoorbeeld bestanden met verschillende formaten van tabelberekening te controleren (bijv. *.xlr, *.xls), voert u gewoon *.xl? in. Om bijvoorbeeld verschillende soorten bestanden te controleren waarvan de namen met dezelfde letters beginnen, voert u bijvoorbeeld text*.* in. Huidige standaardopties vervangen Door het klikken op deze knop neemt u de opties over die u als standaardopties hebt vastgelegd onder het punt Opties in de menubalk van G DATA Software. Wanneer u voor een back-uptaak 149

150 G DATA NotebookSecurity speciale opties wenst, moet u deze dienovereenkomstig instellen. U mag dan natuurlijk niet op de knop Huidige standaardopties vervangen klikken. Deze functie is alleen beschikbaar wanneer u de opties speciaal voor afzonderlijke back-uptaken in de wizard instelt voor een uitgebreide backup. Terug instellen op G DATA-standaardopties Door op deze knop te klikken, neemt u de opties over die voor de back-up als standaardopties werden vastgelegd. Mocht u dus bij het maken van back-ups toevallig verkeerde opties hebben ingesteld en niet weten hoe u deze kunt herstellen, klik dan op Terug instellen op G DATA-standaardopties. Deze functie is alleen beschikbaar wanneer u de opties overkoepelend, bijvoorbeeld voor een standaard back-up via de knop Opties in de menubalk instelt. Herstellen In het onderdeel Herstellen kunt u op basis van de opgeslagen backupgegevens, uw originele bestanden na gegevensverlies weer herstellen. Net als bij Opslaan is hier ook zowel het onderdeel Standaard back-up als het onderdeel Uitgebreide back-up beschikbaar. Standaard back-up: Als u bij het opslaan van uw gegevens de optie Standaard back-up hebt gebruikt, kunt u ook zonder problemen uw gegevens bij Herstellen onder Standaard back-up weer terugvinden. Uitgebreide back-up: Als u uw gegevens met behulp van de functie Uitgebreide back-up hebt opgeslagen, hebt u in het onderdeel Herstellen ook uitgebreide keuzemogelijkheden. Zo hebt u hier ook toegang tot Geïmporteerde archieven en kunt u bij een backup de keuze maken welke versie u wilt gebruiken. 150

151 Back-up Restore-opdracht Als u een gegevensbeveiliging hebt geselecteerd en op de knop Herstellen hebt geklikt wordt nu gevraagd of u Alle bestanden (Alle bestanden van het archief herstellen) of alleen Geselecteerde bestanden (Alleen geselecteerde bestanden van het archief herstellen) wilt herstellen. Maak hier uw keuze. Selectie doel In het volgende dialoogvenster kunt u bepalen of de bestanden precies op de plaats moeten worden hersteld van waarop ook de back-up werd uitgevoerd of u de bestanden in een bijzondere map wilt opslaan. Over het algemeen is de instelling Bestanden in oorspronkelijke mappen herstellen aan te bevelen. Voer onder Wachtwoord het toegangswachtwoord in indien u uw veiligheidskopieën bij het opslaan met een wachtwoord beveiligd hebt gecomprimeerd. Onder Aanwezige bestanden vervangen kunt u bepalen hoe de back-up omgaat met bestanden die bij het terugzetten van de back-up naar de oorspronkelijke locatie, nog op deze plaats beschikbaar zijn. De volgende instellingen zijn hier beschikbaar: altijd vervangen: bij deze instelling worden de bestanden uit de veiligheidskopie altijd als belangrijker beschouwd dan de bestanden die in de oorspronkelijke map staan. Als u hier een vinkje zet, worden eventueel nog beschikbare bestanden vervangen door de bestanden die zich in het archief bevinden. als de grootte is gewijzigd: bij deze instelling worden bestaande bestanden in de oorspronkelijke map alleen maar vervangen wanneer het oorspronkelijke bestand werd gewijzigd. Bestanden waarvan de grootte niet werd gewijzigd, worden overgeslagen. Op die manier kan het herstel van de bestanden eventueel sneller verlopen. als het tijdstip "Gewijzigd op" in het archief recenter is: hier worden bestanden in de oorspronkelijke map altijd door de kopieën uit het archief vervangen wanneer ze recenter zijn dan de bestanden van het archief. Ook hier is het mogelijk dat het herstel van de bestanden sneller verloopt omdat op die manier niet alle bestanden moeten worden hersteld, maar alleen de gewijzigde bestanden. 151

152 G DATA NotebookSecurity als het tijdstip "Gewijzigd op" gewijzigd is: Hier worden bestanden in de oorspronkelijke map altijd vervangen wanneer de wijzigingsdatum in vergelijking met de gearchiveerde bestanden gewijzigd werd. Klik vervolgens op Voltooien. Uw gegevens worden nu op de opgegeven locatie hersteld. Acties In dit onderdeel kunt u onder andere acties voor het onderhoud van uw back-ups instellen. Hiervoor staan de volgende hulpprogramma's ter beschikking: Archieven online onderhouden Als u uw belangrijkste gegevens online op de FTP-server van G DATA opslaat, heeft Back-up natuurlijk de bijbehorende toegangsgegevens nodig. Hier kunt u de servernaam, poort, gebruikersnaam, wachtwoord en map invoeren, die u bij het registreren op de G DATA UpdateServer ter beschikking worden gesteld. De registratie van uw G DATA product wordt in het hoofdstuk Internetupdate uitgebreid toegelicht. FTP-browser Voer uw FTP-toegangsgegevens in om toegang te krijgen tot uw G DATA FTPserver. Deze gegevens werden u bij de online registratie van uw product via toegestuurd. Lees hiervoor ook het hoofdstuk Bij de eerste start > Internetupdate. In de FTP-browser kunt u nu de volgende acties uitvoeren: Verbinden: indien de verbinding met de FTP-browser wodrt onderbroken, kunt u deze hier opnieuw activeren. 152

153 Back-up Afbreken: hier kunt u de verbinding met de FTP-browser onderbreken. Nieuwe map: Wanneer u uw back-ups in verschillende mappen wilt opslaan (bijvoorbeeld speciale mappen alleen voor back-ups van muziek), kunt u met deze functie mappen maken op uw FTPgeheugen. Verwijderen: Met deze functie kunt u mappen of overbodig geworden archieven verwijderen. Bijwerken: Indien u tijdens het gebruik van de FTP-browser nog een update hebt uitgevoerd, kunt u de nieuwe gegevens via de knop Bijwerken weergeven. Download: Hiermee kunt u met de muis gemarkeerde archieven vanop de FTP-server op een willekeurige geheugenplaats van uw computer kopiëren. Upload: hier kunt u met Back-up gemaakte archieven achteraf op uw FTP-server opslaan. Archief achteraf op cd/dvd branden U kunt back-upbestanden ook achteraf op cd of dvd branden. Selecteer hiervoor in het dialoogvenster een project dat u wilt branden en klik vervolgens op de knop Volgende. Selecteer het station waarop u de back-up wilt branden. Controle uitvoeren na het branden: Als u hier een vinkje zet, worden de gebrande bestanden na het branden nog eens gecontroleerd. We bevelen 153

154 G DATA NotebookSecurity deze manier van werken aan, ook al duurt het een beetje langer dan branden zonder controle. Bestanden herstellingsprogramma kopiëren: Wanneer u deze functie activeert, wordt naast de archiefbestanden op de opslagplaats van uw backup, een programma gezet waarmee u uw gegevens ook zonder geïnstalleerde back-upsoftware kunt herstellen. Start hiervoor van de cd/dvd-rom het programma AVKbackup of AVKbackup.exe. Klik op de knop Branden om het branden te starten. Na het branden wordt de back-up cd/dvd automatisch uitgeworpen. Natuurlijk worden de back-upbestanden na het branden niet van de originele gegevensdrager verwijderd. Het achteraf branden op cd/dvd is een bijkomende veiligheidsmaatregel. Via de functie Archieven importeren kunt u archieven op externe gegevensdragers zoals cd's of dvd's weer in het bestandsbeheersysteem van Back-up integreren. Archieven importeren Om archieven en veiligheidskopieën te herstellen die zich niet op een door Back-up beheerd station bevinden, gebruikt u de functie Archieven importeren. Er gaat dan een dialoogvenster open waarin u de gewenste archiefbestanden met de extensie ARC bijv. op een cd, dvd of in een netwerk kunt zoeken. Zodra u het gewenste archief hebt gevonden, vinkt u het aan. Vervolgens klikt u op de knop OK. Een infovenster wijst u erop dat het archief succesvol werd geïmporteerd. Wanneer u dit archief nu voor het herstellen van gegevens wilt gebruiken, ga dan gewoon naar Herstellen onder Back-up, selecteer de gewenste back-up en start het herstel. Via Back-up gemaakte archiefbestanden hebben de extensie ARC. 154

155 Back-up Logboeken In het onderdeel Logboek is voor elke actie en elke back-uptaak een omvangrijk logbestand beschikbaar. Hier kunt u afzonderlijke acties openen door erop te dubbelklikken en eventueel afdrukken of opslaan als tekstbestand. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. U kunt deze opties afzonderlijk voor elke back-uptaak definiëren of globaal als voorinstelling voor alle back-uptaken. Deze opties worden toegelicht in het hoofdstuk Back-up > Opslaan > Uitgebreide back-up > Opties. 155

156 G DATA NotebookSecurity TopSecret XXXXXXXXXXXXXXXXXXXXXXXXX Het programma TopSecret dient ter beveiliging van gevoelige gegevens met behulp van zeer complexe versleutelingsalgoritmen. Met dit programma kunt u ook de datasafe overzetten op draagbare verwisselbare media, zoals cd/dvd, of Flash-opslagmedia, zoals usb-sticks. Er zijn drie manieren om toegang te krijgen tot de in de safe opgeslagen gegevens (bijvoorbeeld met een wachtwoord). Er zijn drie manieren om de toegang tot het beheerniveau van het programma te beveiligen: met een wachtwoord, met een veiligheidscertificaat of met een vingerafdruk. Het programma beschikt over een wachtwoordbeveiligingsmodule, die het bespioneren van wachtwoorden onmogelijk maakt. Versleutelingsalgoritme TopSecret maakt het mogelijk om datasafes met verschillende groottes aan te maken. De datasafe stelt een met een algoritme versleuteld gebied op de harde schijf ter beschikking. De Safebeheerder stelt bij het maken van de safe, de gegevens-grootte, toegangsrechten en het versleutelingsalgoritme vast. De bij het programma gebruikte algoritmen behoren tot de veiligste versleutelingsalgoritmen en zijn door NIST (National Institute of Standards and Technology) als geavanceerde versleutelingsstandaarden (AES = Advanced Encryption Standard) wereldwijd erkend. MARS: Ook IBM diende een aanvraag in voor AES-erkenning voor het MARS-coderingssysteem. Het algoritme haalde de finale van de selectieprocedure en geldt volgens de huidige stand van de wetenschap als veilig. De basisstructuur van het algoritme vormt een Feistelnetwerk. Deze speciale structuur garandeert ook de omkeerbaarheid van het algoritme tussen het coderen en decoderen. MARS biedt variabele coderingslengtes van 128 tot 448 bit, waarbij de coderingslengte een veelvoud van 32 bit moet zijn. RC6: RC6 (Rivest Cipher Version 6) is een blokversleutelingsmethode (blockcodering) dat in 1998 als een van de 15 kandidaten voor de Advanced Encryption Standard openbaar werd gemaakt. Het werd door Ron Rivest, Matt Robshaw, Ray Sidney en Yiqun Lis Yin ontwikkeld. Het ondersteunt variabele coderingslengtes van 128, en 256 bit en werkt met een 156

157 TopSecret bloklengte van 128 bit. Het algoritme is zeer snel en eenvoudig te implementeren. In de snelheidstesten behaalde het de eerste plaats. Rijndael: Het wordt ook wel het Rijndael-algoritme genoemd naar de ontwikkelaars Joan Daemen en Vincent Rijmen. Het Rijndael-algoritme heeft een variabele blokgrootte van 128, of 256 bit en een variabele coderingslengte van 128, of 256 bit. Rijndael biedt een zeer hoog veiligheidsniveau. De methode werd aan grondige cryptoanalytische tests onderworpen. AES beperkt de bloklengte tot 128 bit terwijl de keuze tussen de coderingslengtes van 128, of 256 bit ongewijzigd is overgenomen. Op basis van de coderingslengte wordt een onderscheid gemaakt tussen de drie AES-varianten AES-128, AES- en AES-256. Serpent: Serpent is een symmetrisch versleutelingsalgoritme dat door de cryptografen Ross Anderson, Eli Biham en Lars Knudsen werd ontwikkeld. Dit algoritme was een kandidaat voor de Advanced Encryption Standard en was samen met Twofish en Rijndael een van de drie finalisten. Serpent is een blokcodering met een blokgrootte van 128 bit en kan met elke coderingsgrootte tot 256 bit overweg. Het algoritme werkt, anders dan Twofish, met 32 rondes (Twofish; 16 rondes) en gebruikt blokken van vier 32bit-woorden. Door het gebruik van 32 rondes is Serpent iets trager dan andere algoritmes. Twofish: Twofish is een symmetrisch versleutelingsalgoritme dat door Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner en Chris Hall ontwikkeld werd. Het is de opvolger van Blowfish en stelde zich in 1998/1999 kandidaat voor de Advanced Encryption Standard. Het belandde in de top drie met Rijndael en Serpent. Twofish is een blokcodering met een blokgrootte van 128 bit en 16 rondes. Het werkt met coderingslengtes van 128, en 256 bit. Toegepaste technologie Bij deze programmaversie ligt de klemtoon op beveiligingsmethodes tegen gegevensdiefstal of tegen het indringen in het computersysteem van binnen of buiten. Verificatiemethodes De toegang tot safebeheer en tot de safe zelf kan op drie verschillende manieren worden beveiligd - met het wachtwoord, het veiligheidscertificaat of met een biometrische lezer (vingerafdruk). Voor de laatstgenoemde verificatiemethode is een speciale biometrische lezer nodig (bijv. van UPEK Inc.), die aanmelding via vingerafdruk mogelijk maakt. 157

158 G DATA NotebookSecurity Beveiliging tegen wachtwoordovername Tijdens het inloggen in het programma of in de aangemaakte safe en bij het invoeren van een nieuw wachtwoord, wordt automatisch een beveiligingsmechanisme ingeschakeld dat het afluisteren van wachtwoorden verhindert. In het inlogvenster verschijnt dan de opmerking De beveiliging tegen spyware is actief. Spywaretoepassingen, zoals Keylogger, kunnen wachtwoorden kopiëren die via het toetsenbord worden ingevoerd. TopSecret biedt een effectieve bescherming tegen dergelijke inbraakpogingen. Opslaan op verwisselbare schijven Met de optie Mobiele safe kan de safe op willekeurige verwisselbare schijven worden opgeslagen. Bij verwisselbare media die van een serienummer zijn voorzien, zoals verwisselbare harde schijven of usb-sticks, is het bovendien mogelijk de safe aan de betreffende gegevensdrager te koppelen. Hierdoor kan de safe niet op een ander opslagmedium worden geopend of gekopieerd. De op deze manier gekoppelde safe kan uitsluitend op het medium worden geopend waar het op werd aangemaakt. Als de safe dus op een vaste schijf van een laptop of desktop-pc werd aangemaakt en aan deze vaste schijf werd gekoppeld, kan de safe alleen op deze laptop of desktop-pc worden geopend. Eerste programmastart Bij de eerste keer dat het programma TopSecret wordt opgestart, moet de beheerdersaccount ingesteld worden. Het programma opent hiervoor automatisch een keuzevenster met mogelijke toegangsmethoden voor de beheerder. De toegangsmethode voor de beheerder kan gewijzigd worden door het klikken op de betreffende button van de toegangsmethode. De programmabeheerder beschikt gelijktijdig over alle toegangsmogelijkheden ( Verificatie). De authentificatie (Eng.: authentication) houdt in dat de identiteit (in dit geval van een persoon) wordt gecontroleerd. De authenticatie daarentegen betekent dat iemand zijn identiteit moet bewijzen. Bij een identiteitscontrole of identificatie is er dus altijd een deelnemer die zich identificeert en iemand die dit verifieert. In een computerprogramma worden de gebruikelijke rechten toegewezen aan een identiteit (van een geïdentificeerde persoon). Autorisatie betekent het proces waarmee een computerprogramma controleert of een bepaalde identiteit bepaalde rechten heeft (en daardoor bijvoorbeeld een bepaalde actie mag uitvoeren). 158

159 TopSecret De authenticatie, m.a.w. het bewijzen van de eigen identiteit, kan met TopSecret op 3 verschillende manieren gebeuren. De desbetreffende toegangsmethoden worden in de volgende hoofdstukken beschreven: Aanmelden met wachtwoord De eenvoudigste toegangsmethode is het gebruik van een wachtwoord. Het wachtwoord moet uit hoofdletters en kleine letters bestaan en minimum één cijfer bevatten. De minimale lengte van het wachtwoord is acht tekens. Als u het wachtwoord vergeet, kunt u zich niet meer bij het programma aanmelden. Op het moment dat het wachtwoord wordt ingevoerd en ook tijdens het aanmelden met het wachtwoord, wordt in het venster de volgende informatie weergegeven: De beveiliging tegen spyware is actief. Als deze informatie 159

160 G DATA NotebookSecurity niet wordt weergegeven, is de wachtwoordinvoer niet betrouwbaar. Als dit het geval is, raden wij aan om de computer te herstarten. Aanmelden met veiligheidscertificaat Om zich met een veiligheidscertificaat aan te kunnen melden, moet de gebruiker een digitaal certificaat en een daarbij horende privésleutel hebben. Een dergelijk certificaat is bijvoorbeeld ook in een cryptografische Smartcard opgenomen. Het veiligheidscertificaat kan door een opgeslagen bestand, een verzamellocatie voor Windows-certificaten of zelfs door een dergelijke cryptografische Smartcard worden ingelezen. De kleinen symbolen in de toolbar van het aanmeldingsvenster maken met behulp van veiligheidscertificaten (van links naar rechts) de volgende acties mogelijk: Inlezen van het certificaat van een bestand Inlezen van het certificaat van een verzamellocatie van Windowscertificaten Inlezen van het certificaat van een cryptografische Smartcard Toevoegen van het ingelezen certificaat aan de TopSecret-lijst Verwijderen van het ingelezen certificaat uit de lijst Verwijderen van alle certificaten uit de lijst Aanmelden met de biometrische lezer Om u als gebruiker van het programma te kunnen aanmelden met een vingerafdruk, is een extra leesapparaat voor vingerafdrukken vereist. TopSecret ondersteunt een groot aantal biometrische lezers (bijvoorbeeld van UPEK Inc.). Als u deze toegangsmethode de eerste keer gebruikt, vraagt de toepassing twee keer om een vingerafdruk. Na een succesvolle testvingerafdruk en het vergelijken van de beide testvingerafdrukken wordt de gebruiker gevraagd de nieuwe toegangsmethode op te slaan. 160

161 TopSecret Beheerdersaccount De volgende instellingen zijn hier beschikbaar: Om als beheerder instellingen te maken, klikt u op het pictogram TopSecret starten op uw bureaublad. De programma-interface wordt nu geopend. In tegenstelling tot gebruikers zonder beheerdersrechten kunt u met een klik op de knop Admin de instellingen van TopSecret wijzigen en de safes van de afzonderlijke gebruikers beheren. Opbouw van het programma Na aanmelden bij het programma in de menubalk kunt u de volgende functies selecteren: Zonder beheerdersrechten kan de gebruiker de safe alleen openen en sluiten en een mobiele safe maken. Daaronder bevindt zich de tool-lijst van het programma TopSecret. Onder de tool-lijst bevindt zich een lijst waarin 161

162 G DATA NotebookSecurity de beschikbare safes worden weergegeven. Tools voor het Safebeheer verschijnen links na het aanmelden als beheerder. Helemaal onder in het contextmenu van de statusbalk verschijnt een opmerking over de Help voor het gemarkeerde element. Rechts daarvan verschijnen opmerkingen over de instellingen van het toetsenbord. Dit kan bijvoorbeeld van belang zijn bij de invoer van wachtwoorden, omdat een wachtwoord dat uit hoofdletters en kleine letters bestaat niet goed kan worden ingevoerd als het toetsenbord op Hoofdletters (CAP of CapsLock) is ingesteld. Snelkoppeling op het bureaublad Om als beheerder instellingen op te geven, klikt u op het symbool TopSecret starten op uw bureaublad. De interface wordt nu geopend. Hier kunt u gesloten safes openmaken, beheren en eventueel verwijderen. Een geopende safe wordt in Windows Verkenner of andere bestandsmanagers als een eigen harde-schijf-partitie of een station met een stationsletter weergegeven. Bestandsoperaties zoals Kopiëren, Verschuiven, Verwijderen en Aanmaken kunnen hierbij volledig normaal worden uitgevoerd zolang de safe is geopend. Hoofdvenster De gebruikersinterface van het programma wordt via het menu Start > (Alle) Programma's > G DATA NotebookSecurity > TopSecret gestart of via het pictogram op het bureaublad TopSecret starten. Om als Programmabeheerder in te loggen klikt u op de button Admin in de toolbar van het programma. De linker kolom maakt Safebeheer mogelijk - d.w.z. het uitvoeren van alle aangeboden programmahandelingen bij de safes: Safe-eigenschappen: Deze button opent het programmavenster met safe162

163 TopSecret eigenschappen en -rechten (Algemeen en Toegang). Beheerdersaccount: Deze button opent een dialoogvenster waarmee de beheerder wachtwoorden voor de betreffende safes kan wijzigen. In het geopende dialoogvenster kunnen ook de toegangsmethoden tot de beheerdersaccount worden gewijzigd. Mobiele safe maken: Deze optie is actief als de reeds aangemaakte safe werd geselecteerd. Ze biedt de mogelijkheid om een draagbare safe aan te maken die op een cd, dvd of USB-stick kan worden opgenomen. Safe verplaatsen: Met behulp van deze opdracht kan de reeds bestaande datasafe worden verschoven naar een geselecteerde map, naar een andere, door de gebruiker geselecteerde harde schijf of naar een andere partitie van de harde schijf van de beveiligde map. Safe toevoegen: Deze opdracht maakt het mogelijk om reeds aanwezige safes die met behulp van het programma TopSecret nog voor de laatste programma-installatie werden aangemaakt, in het huidige programma toe te voegen. Deze opdracht is zeer handig als het programma bijv. wegens systeemfouten, hardwarefouten, enz. opnieuw moet worden geïnstalleerd. Op deze manier worden de op de harde schijf aanwezige safes handmatig toegevoegd. Menubalk Alle opdrachten van de menubalk zijn pas beschikbaar nadat u zich als beheerder hebt aangemeld. Bestand Afsluiten: sluit het programmavenster van TopSecret. Extra's Beheerder aanmelden: Opent het aanmeldingsvenster van de programmabeheerder. De beheerder van het programma kan zich met een wachtwoord, veiligheidscertificaat of met een biometrische lezer aanmelden. Beheerder afmelden: Meldt de programmabeheerder af. Safe nieuw: Deze opdracht start de Safeopbouw-wizard. Safe verwijderen: Met deze opdracht kunt u de safe zonder voorafgaande invoer van het wachtwoord verwijderen. Safe openen/sluiten: Opent of sluit de aangemaakte safe. Om de safe te openen is de invoer van het wachtwoord van de gebruiker van de safe vereist. Autosafes openen: Met deze functie kunt u alle safes die voorheen op de pc 163

164 G DATA NotebookSecurity zijn aangemaakt tegelijk openen. Dit is mogelijk als aan de eerder aangemaakte safes de eigenschap Autosafe werd toegekend. Als er zich meerdere safes op een computer bevinden, worden ze allemaal met deze functie automatisch geopend. Hier geldt wel de voorwaarde dat de voorheen aangemaakte safes dezelfde toegangsmethode hebben (ook bijv. wachtwoord of veiligheidscertificaat). Hoe u een autosafe aanmaakt, kunt u lezen in het hoofdstuk Safetoegang - Rechten. Tools Mobiele safe maken: Deze optie wordt na het aanduiden van de geselecteerd safe actief. Hiermee wordt het mogelijk om een mobiele safe te maken die op cd / dvd of usb-stick wordt opgenomeni. Safe verplaatsen: Met behulp van deze opdracht kan de reeds bestaande datasafe worden verschoven naar een geselecteerde map, naar een andere door de gebruiker geselecteerde harde schijf of naar een andere partitie van de harde schijf. Instellingen: Deze opdracht maakt het mogelijk om reeds aanwezige safes, die met behulp van het programma TopSecret nog voor de laatste programma-installatie werden gemaakt, in het huidige programma toe te voegen.. Deze opdracht is zeer handig als het programma bijv. omwille van systeemfouten, hardwarefouten enz, opnieuw moet worden geïnstalleerd. Op deze manier wordt de op de vaste schijf aanwezige safe handmatig toegevoegd. Opties Eigenschappen: Met deze knop opent u het venster met de eigenschappen en rechten voor de safe. Gebruikersaccount beheerder: Met deze knop wordt een dialoogvenster geopend waarin de beheerder wachtwoorden voor de betreffende safe kan wijzigen. In het dialoogvenster is het mogelijk de toegangsmethoden voor de account van de beheerder te wijzigen. Help TopSecret - Help: Opent het helpbestand van het programma TopSecret. TopSecret - Informatie: Deze optie geeft informatie over de programmaversie weer. 164

165 TopSecret Tool-lijst De tool-lijst biedt snelle toegang tot enkele hoofdfuncties van TopSecret. Admin aanmelden/afmelden: Safebeheerder aan- en afmelden. Nieuw: Hiermee kunt u een nieuwe safe maken. Verwijderen: Hiermee verwijdert u de geselecteerde safe. Openen/Sluiten: Hiermee opent of sluit u de safe Help: Opent het helpbestand van het programma TopSecret. Info: Deze optie geeft informatie over de programmaversie weer. Safevenster In het safevenster wordt elke safe weergegeven die met het programma TopSecret werd aangemaakt. Het venster geeft de safelocatie, safenaam en de safebeschrijving weer, en geeft aan of de safe is geopend of gesloten. 165

166 G DATA NotebookSecurity Safes TopSecret maakt een veilige opslag van gegevens mogelijk in virtuele safes. De programmabeheerder kan een willekeurig aantal safes voor verschillende computergebruikers aanmaken. Aan de computergebruikers kunnen verschillende toegangsgegevens en verschillende gebruikersrechten worden toegewezen. De instellingsmogelijkheden als beheerder worden afzonderlijk in de volgende hoofdstukken beschreven: Safe aanmaken Na het aanmelden bij het programma kan de gebruiker met de aanmaak van de safe beginnen. De Safe-opbouwwizard voert u door de aanmaakprocedure. De safe-opbouwwizard wordt gestart met de knop Nieuw in de tool-lijst. Safe aanmaken in een beveiligde map Het programma biedt standaard de optie om de safe in een beveiligde map op een zelf gekozen harde schijfpartitie aan te maken. Indien deze optie niet standaard in het programma is ingesteld, klik dan op de knop Beveiligde map TopSecret. Let op: Deze map is op systemen met Windows zonder TopSecret niet zichtbaar! Selecteer een harde schijfpartitie waarop de map voor de safe moet worden aangemaakt. Het programma informeert u over de beschikbare partities, evenals over de beschikbare opslagruimte. Daaronder bevindt zich de mogelijkheid om de grootte van de safe met behulp van de cursor in te stellen. Als u op het linker pijltje klikt, verschijnt een kader waarmee de exacte grootte van de safe kan worden ingesteld. De gebruiker kan hier de exacte maten van de safegrootte aangeven of één van de door het programma vastgestelde afmetingen overnemen. Klik op "Volgende" om verder te gaan. Let op: Bij het installeren van een nieuwe safe reserveert u een plek op de harde schijfpartitie, die uitsluitend is bestemd voor deze safe. Natuurlijk kunt 166

167 TopSecret u deze plek op de partitie weer gebruiken als u de safe wist of verwijdert, maar met het aanmaken van de safe is de plek op de harde schijf pas echt gereserveerd. Wanneer u de safe op uw Windows-partitie aanmaakt of een computer hebt met slechts één partitie/harde schijf (in de regel station C: ), mag u de safe niet met de maximale grootte aanmaken. In het algemeen is het zinvol om ca. 2GB vrij te houden op de harde schijf waarop uw Windowsbesturingssysteem draait. U zou uw safe bij een maximale grootte van 300GB dus op 298GB moeten instellen. In de regel nemen uw persoonlijke gegevens beduidend minder ruimte in beslag. Safe aanmaken op een willekeurige bestandslocatie De gebruiker van het programma kan de te installeren safe echter ook aanmaken op een zelf gekozen locatie. Klik voor deze optie op de knop Willekeurige bestandslocatie. Evenals bij het aanmaken van een safe in een beveiligde map, moet ook hier de grootte van de safe worden vastgesteld. Klik op "Volgende" om verder te gaan. Safetoegang - Instelling In het volgende venster kan zowel de safenaam als de beschrijving worden ingevoerd. Hier legt de gebruiker het Versleutelingsalgoritme naar keuze en het bestandsformaat (FAT of NTFS) vast. Het programma kan automatisch een stationsletter selecteren. De gebruiker kan echter ook zelf (handmatig) de stationsletter selecteren. Nadat de vereiste instellingen zijn uitgevoerd, verschijnt een venster met toegangsinstellingen van de safe. De safetoegang wordt op drievoudige wijze beschermd: met een wachtwoord, een veiligheidscertificaat of met behulp van een biometrische lezer. Voor de laatstgenoemde toegangsmethode is een speciale lezer vereist (bijv. van UPEK Inc.). Op het moment dat een nieuw wachtwoord wordt ingevoerd evenals bij het naderhand aanmelden met het wachtwoord, wordt de informatie in het venster verborgen: De beveiliging tegen spyware is actief. Als dit niet het geval is, is de wachtwoordinvoer niet betrouwbaar. In dat geval bevelen we aan om de computer te herstarten. Wanneer de gebruiker voor de safetoegang het veiligheidscertificaat of de biometrische lezer heeft geselecteerd, is de werkwijze overeenkomstig met: 167

168 G DATA NotebookSecurity Aanmelden met veiligheidscertificaat Aanmelden met de biometrische lezer De toegangsmethode met wachtwoord lijkt zeer op het aanmelden als beheerder. Deze methode maakt bovendien meervoudige wachtwoordinvoer mogelijk. Voor elke safe die de gebruiker met behulp van dit programma aanmaakt, kunnen drie verschillende toegangsmethoden worden geconfigureerd. De safetoegangsrechten zijn het thema van het volgende hoofdstuk. Safetoegang - Rechten Voor elke toegangsmethode en zelfs voor elk wachtwoord kunnen afzonderlijke saferechten worden verleend. Het venster met rechtenopties verschijnt nadat het eigenschappenvenster voor de betreffende toegangsmethode is geselecteerd. Beheerdersrechten: Door deze optie te markeren kan de gebruiker de safeeigenschappen in een later stadium wijzigen. Automatisch starten bewerken: In elke safe bevindt zich een map met de naam Autostart. Wanneer deze optie op Ja blijft ingesteld, zal het programma TopSecret bij het openen van de safe alle daar aanwezige uitvoerbare bestanden starten. Openen in de modus "Alleen lezen": Een gebruiker die zich met de toegangsmethode alleen lezen aanmeldt, kan de gegevens in de safe niet opslaan of wijzigen. De gebruiker kan de gegevens alleen lezen. Openen als verwisselbaar medium: TopSecret opent datasafes in Explorer als lokale vaste schijven. Wanneer u de safe als verwisselbare schijf in het systeem zichttbaar wilt maken, markeert u deze optie. Gemeenschappelijk gebruik: Door deze optie te markeren kan de safemap gemeenschappelijk worden gebruikt door andere computers in het netwerk. De safe sluiten na het afmelden van de gebruiker: Deze optie is standaard ingeschakeld aangezien andere gebruikers de inhoud van de safe kunnen bekijken als de safe ook na afmelding van de gebruiker open blijft staan. Autosafe: Met de functie Autosafe kunnen alle safes die op de pc zijn gemaakt tegelijk worden geopend. Dit is mogelijk als aan de gemaakte safe, 168

169 TopSecret de eigenschap Autosafe is toegewezen. Als er zich meerdere safes op een computer bevinden, worden ze met deze functie automatisch geopend. Hierbij geldt wel dat de gemaakte safes dezelfde toegangsmethode (bijv. wachtwoord of veiligheidscertificaat) moeten hebben. Let op: Minstens één toegangsmethode moet over beheerdersrechten beschikken. Als dit niet het geval is, wordt een foutmelding in het dialoogvenster van het programma weergegeven. De overgang naar de volgende programmastap is dan onmogelijk. Het venster Safetoegang en gebruikersrechten wordt dan automatisch geopend. Waarschuwing: De safetoegang is bij de optie Gemeenschappelijk gebruik mogelijk zonder wachtwoord of andere toegangsmethode. Wij bevelen aan om in dit geval een voorzichtige en bewuste keuze te maken met betrekking tot het gemeenschappelijk gebruik van de safe. Het gemeenschappelijk gebruik van de safe voor alle personen in het netwerk is hier zinloos aangezien in dit geval de gegevens voor iedereen toegankelijk zijn. Nadat u de vereiste instellingen hebt uitgevoerd, sluit u het venster en klikt u op Volgende. Safeconfiguratie De safe-opbouwwizard informeert u in de laatste stap over de instellingsparameters. Als u deze instellingen wilt wijzigen, klikt u op de knop Vorige. Als u tevreden bent met de instellingen, drukt u op Aanmaken. De virtuele en versleutelde datasafe wordt aangemaakt op de harde schijf van uw computer. Safes openen en sluiten Het openen en sluiten van de safe is zowel met de verkenner in Windows als via het hoofdvenster van het programma TopSecret mogelijk.. U kunt daarvoor de tool-lijst of het contextmenu van de rechtermuisknop gebruiken. 169

170 G DATA NotebookSecurity Het sluiten van de safe is evenals het openen op twee manieren mogelijk. Gebruik in het contextmenu de opdracht Safe sluiten. Bij het openen en sluiten van de safe, evenals bij het afsluiten van het programma TopSecret bij geopende safe, verschijnt een opmerking over het openen of sluiten van de safe. 170

171 TopSecret Als u niet wilt dat deze opmerking in de toekomst nog verschijnt, klikt u op het vakje Dit veld niet meer weergeven. Mobiele safe Met TopSecret kan de gemaakte safe op een gegevensdrager zoals een cd/ dvd/usb-stickworden overgezet om de safe buiten de computer te kunnen overdragen. Bij Flash-opslagmedia en verwisselbare harde schijven kan de safe aan de relevante gegevensdrager worden gekoppeld. Dankzij de optie Safe aan gegevensdrager koppelen is het niet mogelijk de gekopieerde of overgezette safe op een andere dan de gekoppelde gegevensdrager te openen. Dit geeft extra zekerheid voor het geval iemand de safe kopieert. Zelfs als dit gebeurt, kan de gegevensdief de safe niet op een andere computer openen; de safe is immers aan de harde schijf van uw computer "geketend" en kan alleen op uw computer worden geopend. Om de mobiele safe te maken meldt u zich bij het programma aan als beheerder, markeert u de safe en klikt u op de knop Mobiele safe aanmaken. Het welkomstvenster van de Wizard Opslaan wordt geopend. Klik op "Volgende" om naar de volgende stap in het programma te gaan. Vanzelfsprekend herkent de Wizard Branden/opslaan automatisch of u de safe op een cd/dvd wilt branden of naar een USB-stick of iets dergelijks wilt kopiëren. Aansluitend verschijnt een venster met instellingen van de safe-parameters. In dit venster kunt u de optie Safe aan gegevensdrager koppelen selecteren als u de mobiele safe op een verwisselbare harde schijf of USB-stick wilt zetten. Klik op Volgende, om het medium te selecteren waarop de mobiele safe wordt opgeslagen. Het programma herkent automatisch cd/dvd/flash-stations en de met de pc verbonden harde schijven. Selecteer of u de mobiele safe op een verwisselbare schijf (dus een USB-stick, externe harde schijf, sd-kaart of iets dergelijks) wilt installeren of op een cd-/dvd-station wilt branden. Klik op "Volgende". Er wordt gevraagd of u de dienst PKCS#11 op het medium wilt zetten. Via deze dienst kunnen toegangsmethoden zoals toegang met veiligheidscertificaat of met een biometrische lezer worden gebruikt. Als u deze toegangsmethoden op het draagbare medium wilt gebruiken moet de 171

172 G DATA NotebookSecurity optie Dienst PKCS#11 toevoegen worden aangevinkt. Klik op Volgende. De safe wordt opgeslagen op een door u gekozen draagbaar medium. Als u besluit de safe op een cd/dvd-rw te maken, kunt u de cd/dvd-rw van tevoren met het programma wissen. Na de installatie kunt u de cd in een andere pc plaatsen. U krijgt met één van de gekozen toegangsmethoden toegang tot uw safe, zelfs als het programma TopSecret daarop niet is geïnstalleerd. Hoe u een mobiele safe ook zonder TopSecret op een computer kunt openen en gebruiken, leest u in de bijlage van deze documentatie bij Mobiele safe openen. Mobiele safe openen Het programma TopSecret dient ter beveiliging van gevoelige gegevens en maakt daarvoor gebruik van sterke versleutelingsalgoritmen. Met de software kan de gebruiker gegevens in een virtuele safe opslaan en ze veilig op een draagbare gegevensdrager zoals een cd/dvd/usb-stick of Flashgeheugenkaart overzetten. Als u over de benodigde wachtwoorden of toegangsmethoden (biometrische lezer of certificaat) beschikt, kunt u een met TopSecret versleutelde map op cd/dvd of verwisselbare schijf (bijv. USBstick) ook op een computer openen en gebruiken waarop TopSecret niet is geïnstalleerd. Een persoon die over de juiste rechten beschikt om de safe te openen, kan de safe op elke willekeurige computer die is uitgerust met het besturingssysteem Windows XP of Windows Vista gebruiken. Om de mobiele safe te openen is het niet nodig alle software te installeren. Naast de safe-bestanden worden op de mobiele gegevensdragers alle softwareonderdelen opgeslagen die voor het gebruik van de safe, inclusief de toegangsmethoden op een andere computer, nodig zijn. Let op: De mobiele safe heeft, bij gebruik van een pc waarop TopSecret niet is geïnstalleerd, geen beveiliging tegen het bespioneren van wachtwoorden (Keylogger). Deze beveiliging biedt TopSecret alleen als het complete programmapakket G DATA NotebookSecurity op de betreffende computer is geïnstalleerd. 172

173 TopSecret Plaats hiertoe de cd/dvd met de safe in het station of verbind de verwisselbare schijf (zoals een USB-stick) met de computer. Als u de functie voor automatisch starten van het station hebt geactiveerd, verschijnt een dialoogvenster waarin u het programma Start.exe kunt starten. Als de functie voor automatisch starten niet actief is, zoekt u met Windows Explorer in uw cd/dvd-station of in de partitie van de verwisselbare schijf en klikt u daar op Start of op Start.exe. Let op: Wanneer TopSecret voor de eerste keer op een computer wordt gebruikt, worden de benodigde stuurprogrammagegevens en programmaonderdelen geladen. Daarna moet u de computer opnieuw opstarten. Nadat u de computer opnieuw hebt opgestart, selecteert u nogmaals Start of Start. exe Er verschijnt een venster waarin u het bestand met de safe-informatie kunt selecteren (bijv. tsnxg_disc1.ts4). De extensie voor safe-bestanden is meestal ts4. Nu verschijnt een dialoogvenster waarmee u, ook op computers waarop TopSecret niet is geïnstalleerd, de safe kunt openen. Klik op Safe openen. Geef nu uw wachtwoord op of kies een van de andere toegangsmethoden. De safe wordt geopend en de inhoud van de safe kan worden gebruikt. Na aanmelden bij de safe verschijnt in Windows Explorer naast het lokale station het symbool van de safe als extra station met een eigen stationsletter. Iedere mobiele-safegebruiker kan gegevens van de safe op de computer overzetten. Bij gebruik van een mobiele safe op een USB-stick of een Flashgeheugenkaart kan de daartoe bevoegde gebruiker de safe-gegevens van de computer naar de safe kopiëren. Let op: Om gegevens naar een mobiele safe op een USB-stick of Flashgeheugenkaart te kunnen kopiëren, moet de toegangsmethode de volledige safetoegang mogelijk maken. Als bij het instellen van het wachtwoord de optie Alleen lezen is geselecteerd, kan de gebruiker geen gegevens naar de safe schrijven en opslaan. 173

174 G DATA NotebookSecurity Zie de software-help voor meer informatie over het maken van safes en het gebruik van de verschillende toegangsmethoden. Het sluiten van de safe verloopt hetzelfde als bij het openen. Dubbelklik op de stationsletter van de safe of selecteer de relevante optie met de rechtermuisknop in het contextmenu. Let op: Het is aan te bevelen de safe te sluiten vóórdat u de mobiele gegevensdrager verwijdert. Ga hiervoor naar de mobiele gegevensdrager, open de map G DATA NotebookSecurity en klik op "Start.exe. Er verschijnt een dialoogvenster waarin de safe kan worden gesloten. Houd er rekening mee dat de inhoud van safes die zich op cd's/dvd's bevinden, niet meer kan worden gewijzigd. Meer informatie vindt u op: Safe verplaatsen Wanneer u de locatie van uw safe op de harde schijf van uw computer wilt wijzigen, markeert u de safe en klikt u vervolgens op de knop Safe verplaatsen. Er verschijnt een venster waarin u de noodzakelijke instellingen kunt verrichten. Daarbij selecteert u tussen de gewenste locatie en de locatie van een safe in de beveiligde map van uw harde schijf. Selecteer de nieuwe locatie van de safe en druk vervolgens op de knop Verplaatsen. Safe toevoegen Als het programma TopSecret opnieuw moet worden geïnstalleerd vanwege een systeem- of computerstoring en er bevinden zich reeds eerder geïnstalleerde safes op de harde schijf, dan kunt deze u door middel van de opdracht Safe toevoegen door het programma laten herkennen en toevoegen. U kunt het safebestand dat toegevoegd moet worden rechtstreeks selecteren of een menu kiezen waarin zich de safebestanden bevinden. Als u wilt dat het programma ook de submappen toegevoegt, markeert u het veld Submappen doorzoeken. Klik vervolgens op de knop Toevoegen. Het programma herkent de safes automatisch en voegt ze toe aan de safelijst. 174

175 TopSecret Safe-eigenschappen De safe-eigenschappen kunnen te allen tijde worden gewijzigd, nadat u zich als programmabeheerder hebt aangemeld. Hiertoe markeert u na het aanmelden de geselecteerde safe en drukt u op de knop Safe-eigenschappen. Het programma voert vervolgens de autorisatieprocedure uit met een van de vooraf gedefinieerde toegangsmethoden. In dat geval moet de toegangsmethode worden geselecteerd die over beheerdersrechten beschikt (zie hoofdstuk Safetoegang - Rechten). Na het aanmelden bij de safe kunnen enkele instellingen hiervan worden gewijzigd. Algemeen Via het tabblad Algemeen kunt u de safe-stationletters wijzigen die in het Windows-systeem zichtbaar worden en de koppeling van de safe met de gegevensdrager maken.. Safetoegang Bij Safetoegang kunt u wijzigingen aanbrengen in de saferechten. Hier kunnen de toegangsmethode (aanmelden), het wachtwoord en de rechten voor het betreffende wachtwoord worden gewijzigd. De safetoegangsmethoden worden in hoofdstuk Safetoegang - Instelling beschreven. De rechten van de willekeurige toegangsmethode wordt in hoofdstuk Safetoegang - Rechten beschreven. 175

176 G DATA NotebookSecurity Bijlage XXXXXXXXXXXXXXXXXXXXXXXXX Licentieovereenkomst Hieronder vindt u de voorwaarden van de overeenkomst voor het gebruik van G DATA NotebookSecurity door eindgebruikers (verder ook licentienemer) genoemd. 1. Onderwerp van de overeenkomst: Onderwerp van de overeenkomst is de op een gegevensdrager geschreven of via het internet gedownloade G DATA NotebookSecurity en de programmabeschrijving. Deze worden hierna ook software genoemd. G DATA wijst u erop dat het bij de huidige technische stand van zaken niet mogelijk is software zodanig te maken dat deze voor alle toepassingen en in alle combinaties foutloos werkt. 2. Omvang van het gebruik: G DATA verleent u voor de duur van deze overeenkomst het gewone, niet-exclusieve en persoonlijke recht (hierna ook licentie genoemd) om de software op een contractueel overeengekomen aantal computers te gebruiken. Het gebruik van de software kan zowel in de vorm van een installatie op een fysieke eenheid (CPU), een virtuele / geëmuleerde machine (zoals VMWare) of een instantie van een terminalsessie plaatsvinden. Wanneer deze computer door meerdere gebruikers wordt gebruikt, geldt dit gebruiksrecht voor alle gebruikers van dit ene systeem. Als licentienemer mag u de software in fysieke vorm (d.w.z. op een gegevensdrager opgeslagen) van de ene computer naar de andere computer overbrengen, mits de software op elk tijdstip slechts wordt gebruikt op het in de overeenkomst opgenomen aantal computers. Een gebruik buiten deze bepalingen is niet toegestaan. 3. Bijzondere beperkingen: Het is voor de licentienemer verboden om zonder voorafgaande schriftelijke goedkeuring van G DATA de software te wijzigen. 4. Eigendomsrechten: Door het aanschaffen van dit product verkrijgt u alleen de eigendom van de fysieke gegevensdrager waarop de software werd geregistreerd en van de updates die u via onze support verkrijgt. U verwerft hiermee geen rechten op de software zelf. G DATA behoudt zich in het bijzonder publicatie-, reproductie-, bewerkings- en gebruiksrechten van de software voor. 5. Reproductie: De software en het daarbij horende tekstmateriaal worden door 176

177 Bijlage auteursrechten beschermd. De vervaardiging van een veiligheidskopie is toegestaan mits deze niet aan derden wordt doorgegeven. 6. Duur van de overeenkomst: De overeenkomst is voor onbepaalde duur. Deze looptijd is niet van toepassing op de updates. Het gebruiksrecht van de software door de licentienemer vervalt automatisch en zonder opzegging wanneer een voorwaarde van deze overeenkomst wordt geschonden. Bij beëindiging van het gebruiksrecht is de licentienemer ertoe verplicht de originele cd-rom inclusief eventuele UPDATES/UPGRADES en alle schriftelijke materialen te vernietigen. 7. Schadevergoeding bij contractbreuk: G DATA wijst u erop dat u aansprakelijk bent voor alle schade op grond van de schending van het auteursrecht die voor G DATA ontstaat indien u deze contractvoorwaarden schendt. 8. Wijzigingen en updates: Onze recentste servicevoorwaarden zijn steeds van toepassing. De servicevoorwaarden kunnen te allen tijde zonder kennisgeving vooraf en niet met redenen omkleed worden gewijzigd. 9. Garantie en aansprakelijkheid van G DATA: a) G DATA garandeert ten opzichte van de oorspronkelijke licentienemer dat de eventuele gegevensdrager (cd-rom) waarop de software staat op het moment van overdracht onder normale gebruiksvoorwaarden en bij een normaal onderhoud van de materiaaluitvoering vrij is van fouten. b) Mocht de gegevensdrager of de gedownloade versie via het internet fouten bevatten, dan kan de koper binnen de garantietermijn van 6 maanden na de levering een vervangende levering krijgen. De gebruiker moet daarvoor het aankoopbewijs van de software voorleggen. c) Om de hiervoor onder punt 1 genoemde redenen accepteert G DATA geen aansprakelijkheid voor de foutloosheid van de software. Meer in het bijzonder kan G DATA niet aansprakelijk worden gesteld voor het feit dat de software niet aan de vereisten of doelstellingen van de koper voldoet of met andere door de koper geselecteerde programma's samenwerkt. De verantwoordelijkheid voor de juiste keuze en de gevolgen van het gebruik van de software en de hiermee beoogde of behaalde resultaten ligt bij de koper. Hetzelfde geldt voor het schriftelijke materiaal dat bij de software wordt geleverd. Wanneer de software niet volgens punt 1 in principe bruikbaar is, heeft de koper het recht het contract te ontbinden. Hetzelfde recht heeft G DATA als de productie van bruikbare software overeenkomstig punt 1 niet mogelijk is op een adequate manier. 177

178 G DATA NotebookSecurity d) G DATA is niet aansprakelijk voor schade, tenzij er schade is ontstaan door opzet of grove nalatigheid door G DATA. Ten opzichte van dealers wordt ook de aansprakelijkheid voor grove nalatigheid uitgesloten. De maximale schadevergoeding is de koopprijs van de software. 10. Toepasselijk recht: Toepasselijk recht bij alle direct of indirect uit de overeenkomst voortvloeiende geschillen zullen uitsluitend worden beslecht door de bevoegde rechter op de plaats waar de officiële zetel van G DATA is gevestigd. 11. Slotbepalingen: Als enkele bepalingen uit deze licentieovereenkomst ongeldig zijn, blijven de overige bepalingen van kracht. In de plaats van de ongeldige bepaling geldt een bepaling die het economisch doel van de vervallen bepaling zo dicht mogelijk benadert. virusgeschiedenis Een aantal mijlpalen in de ontwikkeling van virussen, wormen en Trojaanse paarden vindt u in onderstaand overzicht: 1961: de eerste computervirussen zijn terug te leiden tot Omstreeks deze tijd ontwikkelden Victor A. Vyssotsky, Robert Morris sr. en M. Douglas McIlroy op een IBM 7090 een spel met de naam Darwin. De strekking van het spel is dat zelfgeschreven programma's proberen de geheugenruimte op een computer te veroveren en elkaar daarbij proberen te wissen. In deze context werden ook programmaversies ontwikkeld die zichzelf kunnen vermenigvuldigen en zodoende de feitelijke basis van computervirussen vormen. In de jaren tachtig waren verschillende varianten van dit spel, zoals Core War, bijzonder populair bij programmeurs. 1981: Professor Leonard M. Adleman gebruikt in een gesprek met een van zijn afgestudeerde studenten, Fred Cohen, voor de eerste keer het begrip computervirus. 1982: zelfgeschreven bootsector-virussen voor Apple II computers worden in een kleine kring van geïnteresseerde programmeurs via diskette uitgewisseld. Het virus Elk Cloner is het eerste in the wild-virus dat Apple-gebruikers teistert met vreemde rijmpjes, omgekeerde of foutieve aanwijzingen en klikgeluiden. Het virus verspreidde zich via diskettes. Met In the wild worden virussen bedoeld die zich op ongecontroleerde wijze van computer naar computer verspreiden. Naast de in the wild-virussen bevindt zich in onderzoekslaboratoria en op computers van antivirus-specialisten ook 178

179 Bijlage schadelijke software die voor testdoeleinden werd ontwikkeld, maar nooit is verspreid. 1983: in november presenteert Fred Cohen tijdens een seminar het eerste functionerende UNIX-virus. 1984: Fred Cohen publiceert zijn eerste artikels over experimenten met computervirussen, waarvan de resultaten worden beschreven in zijn in 1986 verschenen proefschrift Computer Viruses - Theory and Experiments. Zijn nogal wiskundig georiënteerde definitie van een virus wordt nog steeds erkend en heeft niet de negatieve bijklank die het begrip virus tegenwoordig heeft. 1985: nieuwe virussen laten niet lang op zich wachten. Meestal zijn het als grap bedoelde programma's die de computergebruiker alleen maar lastig vallen. Pas echt boosaardig is het Trojaanse paard Gotcha. Na het starten van het programma worden de gegevens van de harde schijf gewist en staat op het scherm Arf, arf, Gotcha. 1986: de gebroeders Basit en Amjad Farooq Alvi runnen een kleine computerwinkel onder de naam Brain Computer Services in Lahore, Pakistan. Om het illegale kopiëren van hun software af te straffen, schrijven ze een bootsector-virus voor het besturingssysteem DOS. Via Pakistaanse studenten verspreidde het virus zich ook razendsnel aan Amerikaanse universiteiten. Met Virdem werd het eerste bestandsvirus geïntroduceerd en PC-Write was het eerste Trojaanse paard dat zich via een shareware-programma verspreidde. Door Pakistani-Brain kwamen virussen meer in de belangstelling. John McAfee en verschillende andere computerspecialisten richtten de eerste antivirusbedrijven op. 1987: er duiken steeds vaker virussen op die bestanden aantasten. Met Lehigh komt een virus voor het eerst in de publieke belangstelling te staan. Lehigh tast de command.com aan en na het maken van vier kopieën op diskettes worden de gegevens van alle gegevensdragers in de computer gewist. Deze radicale werking leidt echter ook tot een snelle uitroeiing van het virus. Naar aanleiding van Lehigh wordt de VIRUS-L/comp.virus-mailinglist en -newsgroup opgericht. Deze groeit uit tot een belangrijke bron van informatie in de strijd tegen virussen. Het Cascade-virus is het eerste gecodeerde virus. Het eerste virus voor Amiga besmet de bootsector en geeft af en toe een foutmelding. In december legt een Amerikaanse student zonder kwade bedoelingen het verkeer en netwerken in de hele wereld lam met de eerste computerworm. De Christmas tree-worm toont een kerstboom op het scherm terwijl de worm zichzelf op de achtergrond doorstuurt aan alle adressen die in het systeem te vinden zijn. 1988: het toenemende aantal computernetwerken wordt in 1988 voor de eerste 179

180 G DATA NotebookSecurity keer misbruikt door een nieuw schadelijk programma: de worm. Wormen misbruiken tot op heden de zwakke plekken in netwerken. In deze periode vormen zowel de schrijvers van virussen als de antivirus-specialisten een pact. Antivirussoftware veroverde een vaste plek. Het MacMag-virus was het eerste virus voor Macintosh-computers en kan in diverse opzichten innovatief worden genoemd. Het was het eerste virus dat op bestelling (door de hoofdredacteur van het tijdschrift MacMag) werd ontwikkeld. Het was ook het eerste virus dat gegevensbestanden besmette om zichzelf te verspreiden. Op vrijdag 13 mei ontplofte in Jeruzalem voor de eerste keer een logische bom (in dit geval een tijdbom). Een nieuwe categorie van virussen deed zo haar intrede. Robert T. Morris jr. (de zoon van een computerbeveiligingsspecialist van de NSA) liet een internetworm los, die zich met behulp van een klein lijstje wachtwoorden toegang verschafte tot talloze UNIX-computers om zichzelf vervolgens (net als het "Christmas tree"-virus) door te zenden. Hierdoor werden opnieuw netwerken en verkeer lam gelegd. De internet-worm, zoals het virus wordt genoemd, kon alleen via telefonische afspraken worden bestreden en uitgeroeid. Als reactie op de alom verhoogde activiteiten van virusmakers en in het bijzonder op de komst van de internet-worm werd in de VS het Computer Emergency Response Team /Coordination Center (CERT/CC) opgericht. Dit biedt ook vandaag nog advies en tips met betrekking tot het beschermen en beveiligen van gegevens. 1989: het virus DataCrime veroorzaakt geweldige ophef in de media. Met Vienna (V2Px) van Mark Washburn doen de eerste polymorfe virussen hun intrede. Dit virus codeert zichzelf met variabele coderingen en verandert ook de vorm van de decoderingsroutines. Het kan daarom alleen door antivirussoftware met behulp van complexe algoritmes worden opgespoord, waarbij bovendien vaak vals alarm wordt geslagen. Het betekende het einde voor veel fabrikanten van antivirussoftware. In juli verschijnt het eerste nummer van het Virus Bulletin. Sindsdien heeft dit blad zich tot het meest gerenommeerde vaktijdschrift voor virusonderzoekers ontwikkeld. In Bulgarije introduceert Dark Avenger twee nieuwe fenomenen: 1. Met de Fast Infector worden niet alleen uitvoerbare bestanden, maar ook bestanden die voor het lezen zijn geopend en gekopieerde bestanden, besmet. Op die manier is na korte tijd de hele harde schijf besmet. 2. Met variabele intervallen worden afzonderlijke sectoren van de harde schijf overschreven. Dat blijft in de meeste gevallen onopgemerkt. Back-ups, die vaak worden gemaakt als bescherming tegen een virusaanval, zijn daardoor onbruikbaar. Door het in Panama gevestigde bedrijf PC Cyborg wordt een Trojaans verspreid op diskettes die als AIDS-informatie zijn gecamoufleerd. AIDS nam de plaats in van autoexec.bat en begon na negentig nieuwe starts de harde schijf te coderen. Daarna wordt men geconfronteerd met een factuur voor het decoderen. 180

181 Bijlage 1990: virussen kweken is in de mode. Op VX (Virus Exchange) Bulletin Boards worden oude en nieuwe virussen geruild Bytes is de grootte van het gelijknamige virus dat in januari verschijnt. Het koppelt zich aan uitvoerbare en geopende bestanden. De methode waarmee wordt geprobeerd dit te verbergen, leidt er vaak toe dat bestanden worden vernield. Een poging om de melding Frode Lives weg te klikken, doet het systeem vastlopen. De vereniging van Duitse virusliefhebbers verspreidt de eerste Virus Construction Kit voor DOS. Hiermee kunnen ook beginners virussen op maat maken. In december wordt het European Institute for Computer Antivirus Research (afgekort: EICAR) opgericht. Dit instituut speelt ook vandaag nog een belangrijke rol in de strijd tegen virussen en de makers daarvan. 1991: Michelangelo is een bootsector-virus dat op 6 maart, de geboortedag van Michelangelo, de eerste 256 sectoren van de gegevensdrager overschrijft. Daardoor wordt de computer onbruikbaar. In het daaropvolgende jaar krijgt Michelangelo heel wat aandacht in de media, waardoor ongetwijfeld veel schade is voorkomen. Het virus is echter nog jarenlang actief. Polymorfe virussen komen nu steeds vaker voor. Tequila is het eerste polymorfe virus dat zich op grote schaal verspreidt. Maltese Amoeba overschrijft op twee bepaalde dagen van het jaar de eerste sector van de gegevensdrager. Robert Slade begint zijn serie tutorials voor computervirussen. Kort daarna begint hij te werken aan VIRUS-L-FAQ. Het virus Saddam-Hussein codeert op Amiga-computers delen van de gegevensdrager, zodat deze alleen nog kan worden gelezen als het virus in het geheugen aanwezig is. 1992: de Commodore Amiga en de Atari ST verliezen aan betekenis en MSDOS wordt steeds belangrijker. Het aantal DOS-virussen stijgt dan ook aanzienlijk. Altair voor Atari ST doet zich voor als antivirussoftware. Het overschrijft alle virussen die het in de bootsector aantreft. Het mislukt, net als alle andere antivirus-virussen. Een virusmaker die zichzelf Dark Avenger noemt, brengt de Self Mutating Engine (MtE) in omloop. Daarmee kunnen zonder veel moeite polymorfe virussen worden gekweekt uit normale virussen. MtE is daarmee de eerste toolkit voor het kweken van polymorfe virussen. Ook afkomstig van Dark Avenger is Commander Bomber, dat een nieuwe maskeringstechniek gebruikt. Het besmet COM-bestanden, maar koppelt zichzelf niet in een blok aan het bestand. In plaats daarvan verdeelt het de code over diverse fragmenten die onderling zijn verbonden door links. Om het virus te herkennen moet het gehele bestand worden gescand. 1993: er verschijnen nieuwe toolkits voor het maken van polymorfe virussen: Trident Polymorphic Engine (TPE), Nuke Encryption Device (NED) en Dark Angel's Multiple Encryption (DAME) bouwen verder op de basis van MtE. Virushandtekeningen worden echter nog steeds toegepast. MS-DOS 6 is het eerste besturingssysteem dat een (middelmatige) virusscanner bevat. Het 181

182 G DATA NotebookSecurity Amiga-virus Fuck wordt verspreid door een als modemtestprogramma gecamoufleerde Trojan en vervangt in de eerste plaats het systeembestand loadwb. Na het opnieuw opstarten van de computer wordt de viruscode uitgevoerd: na een bepaalde tijd, afhankelijk van de beeldvernieuwingsfrequentie van het beeld, wordt de hele harde schijf volgeschreven met het f-woord. Daarmee worden bovendien alle gegevens vernietigd. Joe Wells publiceert de eerste Wildlist. Daarmee wil hij de activiteiten van de in omloop zijnde virussen opsommen. Uit dit overzicht is later de Wildlist Organization ontstaan. De eerste computervirussen voor Windows duiken op. 1994: de eerste multipartitie-virussen duiken op. Deze virussen gebruiken meerdere besmettingsmethoden en kunnen, naast bestanden ook tegelijkertijd bootsectoren of partitietabellen, besmetten. Black Baron brengt Smeg. Pathogen (ensmeg.queen) in omloop. Smeg.Pathogen geeft een melding en overschrijft daarna de eerste 256 sectoren van de harde schijf. Dat leidde bij een aantal bedrijven tot aanzienlijke schade. De maker werd een jaar later tot een gevangenisstraf veroordeeld. Kaos4 verspreidde zich via een nieuwsgroep die gespecialiseerd was in erotische afbeeldingen. Deze strategie wordt sindsdien steeds vaker toegepast. Virus Hoaxes (= waarschuwingen voor virussen of andere schadelijke programma's die helemaal niet bestaan) vormen met de Good-Times-waarschuwingen een ernstig, maar onderschat probleem. 1995: in 1995 duiken met DMV en Nachtwächter de eerste macrovirussen op. Tot dan toe werden alleen uitvoerbare bestanden en bootsectoren besmet. Met virussen als Melissa, Loveletter, Sobig en consorten wordt keer op keer een nieuw record gevestigd voor de snelheid waarmee ze zich verspreiden. Concept 1995 was het eerste macrovirus dat het grote publiek bereikte en zich ongehinderd over Engelstalige systemen verspreidde. Met Hunter.c verscheen het eerste polymorfe macrovirus in Duitsland. Wm.Concept was het eerste in the wild-macrovirus. Het bevatte alleen de melding That's enough to prove a point (wat ongeveer overeenkomt met: dit volstaat als bewijs) en was kort daarop het meest voorkomende virus ter wereld. Wm.Concept legde de basis voor de Proof of Concept-virussen. PoC-virussen tonen alleen aan dat het mogelijk is een bepaalde zwakte uit te buiten, maar richten geen echte schade aan. Het herkennen van macrovirussen stelt hoge eisen aan de virusscanner, niet in het minst vanwege de voortdurend veranderende formaten van scripttalen en Office-bestanden. 1996: de eerste macrogeneratoren voor Duitse en Engelse macrovirussen verschijnen. Macrovirussen beperken zich niet langer tot Word, maar richten zich ook op Excel en AmiPro-bestanden. Ze overschrijden bovendien de grenzen tussen besturingssystemen en besmetten zowel pc's als Mac's. Laroux besmet als eerste MS-Excelbestanden. Boza is het eerste virus dat het PE-EXE-formaat van Windows 95-bestanden besmet. 182

183 Bijlage 1997: virussen worden steeds gespecialiseerder en vallen doelgericht zwakke plekken aan in programma's, besturingssystemen of hardware. Het eerste virus voor het besturingssysteem Linux duikt op. 1998: Strange Brew is het eerste virus voor Java. Afgezien van macrovirussen werden pc's met MacOS al minstens drie jaar niet geplaagd door virussen. Met de worm Autostart.9805 komt daar verandering in. Autostart gebruikt de automatische opstartprocedure van Quicktime op PowerPC's en kopieert zichzelf naar de vaste schijf en andere gegevensdragers. Bepaalde bestanden worden overschreven met nepbestanden en zo onbruikbaar gemaakt. AutoStart verspreidt zich vanuit Hongkong over de hele wereld. CIH (Spacefiller, Chernobyl) beschikt over een van de hardnekkigste Payloads (= schadelijke deel van een virus). Het roept de vraag op of virussen in staat zijn hardware te vernielen. Als het actief wordt (op de 26e van de maand), worden de FlashBIOS en de partitietabel van de harde schijf overschreven. Daardoor kan de computer niet meer worden opgestart. Op een aantal moederborden moet de BIOS-hardware worden vervangen of opnieuw geprogrammeerd. Maar zelfs na het herstel van het systeem blijkt dat de gegevens verloren zijn gegaan. 1999: naar aanleiding van Back Orifice brandt de discussie los over de vraag of het om software gaat waarmee het systeem op afstand kan worden onderhouden of op afstand kan worden bestuurd. Vanwege de functies waarmee een systeem, buiten medeweten van de gebruiker om, op afstand kan worden bestuurd, kan Back Orifice als Trojan worden beschouwd. Met behulp van Back Orifice slaagt een hacker er medio 2000 in om in te breken in het interne bedrijfsnetwerk van Microsoft. In maart besmet de worm Melissa al op zijn eerste dag duizenden computers en verspreidt zich razendsnel over de hele wereld. De worm verstuurt s aan de eerste 50 adressen in het adresboek en de besmette computers lopen vast door de overbelasting van binnenkomende s. Happy99 maakt een kopie van elke door de gebruiker verzonden en zendt de mail opnieuw met dezelfde tekst en hetzelfde onderwerp, maar met een worm als bijlage. Dit werkt ook zo bij Usenetberichten. Behalve via s, verspreidt Pretty Park zich ook via Internet Relay Chats (IRC). Het bevat zeer effectieve methoden om zichzelf te beschermen en te camoufleren. Hierdoor wordt verhinderd dat de worm kan worden verwijderd. Bij de volgende virusscan wordt de worm als legitiem herkend. Soms worden virusscanners geblokkeerd. Voor gebruikers van Outlook wordt met Bubbleboy het spookbeeld van Good-Times waar. Het besmet een computer alleen al door het lezen van een . ExploreZip vermomt zich als een zichzelf uitpakkend archief dat als antwoord op een ontvangen wordt verzonden. Het verspreidt zich via het netwerk en kan een computer ook besmetten als een andere gebruiker onvoorzichtig is. Het schadelijke element zoekt op de vaste schijf naar C- en C++-programma's, 183

184 G DATA NotebookSecurity Excel-, Word- en Powerpoint-bestanden en wist deze. 2000: ondanks alle voorspellingen kwam er geen millenniumworm die deze titel zou hebben verdiend. Palm/Phage en Palm/Liberty-A zijn weliswaar zeldzaam, maar uitstekend in staat om PDA's met PalmOS te besmetten. De VB-script-worm VBS/KAKworm maakt misbruik van een zwakke plek in scriplets en typelibs van Internet Explorer. Net als BubbleBoy verspreidt het zich door het openen van een (ook in preview). In mei verstuurt een worm een lawine van s vanuit het adresboek van Outlook met als onderwerp I love you en richt miljardenschade aan, vooral binnen de bedrijfsnetwerken van grote ondernemingen. Ook deze keer raken de netwerken binnen zeer korte tijd overbelast. Van de oerversie van de Filippijnse student Onel de Guzman worden talrijke varianten afgeleid. Amerikaanse experts betitelen het als het kwaadaardigste virus uit de computergeschiedenis. Na Loveletter en de vele varianten daarop, worden s met het betreffende onderwerp eenvoudig uitgefilterd door MailGateways. Stages of Life varieert de onderwerpregel en slipt zo door de mazen van het net. De maker van W95/MTX doet alle mogelijke moeite om de worm/virus-hybriden op computers te verwijderen. Hij verzendt een met een PIF-bestand met dubbele bestandsextensie. Hij blokkeert de toegang van de browser tot een aantal websites van fabrikanten van antivirussoftware, besmet bestanden met de viruscomponent en vervangt een aantal bestanden door de wormcomponent. 2001: CodeRed maakt misbruik van een Buffer Overflow-fout in de Internet Information Server (IIS) Indexing Service DLL van Windows NT, 2000 en XP. Het scant willekeurige IP-adressen op de standaardpoort voor internetverbindingen en brengt een Trojan over die tussen de 20e en 27e van een maand een Denial of Service (DoS) -aanval lanceert tegen de website van het Witte Huis. De verwijdering van het virus is zeer kostbaar en verslindt miljarden. 2002: de worm MyParty toont aan het begin van het jaar dat niet alles wat met com eindigt een website is. Wie dubbelklikt op de bijlage yahoo.com, krijgt in plaats van de verwachte beelden een worm met backdoorcomponenten. In het voorjaar en de zomer misbruikt Klez het IFRAMEbeveiligingslek in Internet Explorer om zichzelf automatisch te installeren bij het bekijken van een . Het verspreidt zich via en netwerken en koppelt zich aan uitvoerbare bestanden. Op de 13e dag van even maanden (in latere versies zijn dit andere dagen) worden alle bestanden op alle bereikbare stations overschreven met een willekeurige inhoud. De schade is alleen te herstellen door back-ups terug te zetten. In mei verspreidt Benjamin zich als eerste worm via het KaZaA-netwerk. Deze worm kopieert zichzelf onder vele verschillende namen in een netwerkmap. Op besmette computers wordt een website getoond met een advertentie. Voorheen zijn ook op Gnutella gebaseerde P2P184

185 Bijlage netwerken besmet. Lentin is een worm die misbruik maakt van het feit dat veel mensen niet weten dat SCR-bestanden niet alleen screensavers zijn, maar ook uitvoerbare bestanden. In vergelijking met Klez is het effect dat Lentin heeft op het scherm, niet meer dan storend. Ook de verspreiding ervan is minder ernstig dan die van Klez. Eind september verspreidt Opasoft (ook wel Brazil genoemd) zich als een ware epidemie. Het scant op poort 137 de computers in een netwerk en controleert of het daar toegang tot bestanden en/of de printer kan verkrijgen. Daarna probeert het zich te kopiëren op de computer. Als er een wachtwoordbeveiliging wordt gevonden, dan wordt een lijst met wachtwoorden afgewerkt en wordt een zwakke plek in de opslag van wachtwoorden uitgebuit. Tanatos alias BugBear is sinds het voorjaar de eerste worm die Klez van de eerste plaats in de ranglijst weet te verdrijven. De worm verspreidt zich via en netwerken, installeert een spyware-component en verzendt een registratie van toetsaanslagen. 2003: in januari legt W32/SQL-Slammer het internet urenlang plat door een zwakke plek in de Microsoft SQL-Server te misbruiken om de inhoud van databases te versturen. De massa-mailworm Sobig.F vestigt met zijn eigen mail-engine een nieuw record voor de snelheid waarmee het zichzelf verspreidt. Het verspreidt zich tienmaal sneller dan alle voorgaande wormen. 2004: Rugrat is het eerste virus voor 64-bits Windows. Cabir, het eerste virus voor mobiele telefoons met het besturingssysteem Symbian en een Bluetooth -interface, is ontwikkeld door Groep 29A, bekend van de Proof of Concept-virussen. Kort daarop volgt van dezelfde groep WinCE4Dust.A, het eerste PoC-Virus voor Windows CE. 2005: als eerste worm voor Symbian Smartphones wordt CommWarrior.A per M M S verspreid. De MMS-berichten worden naar alle nummers in het telefoonboek verstuurd en worden vergezeld van wisselende begeleidende teksten over antivirussoftware, spelletjes, stuurprogramma's, emulators, 3Dsoftware of interessante afbeeldingen. 2006: tijdens dit jaar probeert het platenconcern Sony BMG met de installatie van Rootkit-software op zijn audio-cd's het kopiëren van deze cd's tegen te gaan. Nog afgezien van de discussie of deze actie zinvol en doeltreffend is, en de imagoschade die ermee gepaard gaat, krijgt RootKit steeds meer belangstelling van virusmakers. Een groeiend aantal rootkits met backdoor-, Trojaanse en andere schadelijke functies overspoelen de markt. Eens geïnstalleerd zijn de rootkits, zelfs voor moderne antivirusprogramma's, moeilijk te herkennen. 2007: naast Phishing- en Pharming-aanvallen, waarbij geprobeerd wordt om de gebruiker gevoelige informatie (zoals toegangsgegevens voor online- 185

186 G DATA NotebookSecurity bankieren) te ontfutselen, worden de auteurs van schadelijke software ook in andere opzichten steeds actiever. Via Botnets wordt een groot aantal computers van nietsvermoedende gebruikers op afstand bestuurd (trefwoord: Zombie-PC) en voor spam-mails of gerichte aanvallen op de infrastructuur van het internet gebruikt. Viruscategorieën Als men het over virussen, wormen en Trojaanse paarden heeft, dan heeft men het in het algemeen over een schadelijk aspect van software. Inmiddels is het overkoepelende begrip malware (een samentrekking van malicious = kwaadaardig, schadelijk en software) ingeburgerd. Onder malware vallen programma's die met kwaadaardige bedoelingen elektronische gegevens toegankelijk maken, wijzigen of verwijderen. Malware bezit altijd een schadelijke functie (in het Engels payload) en heeft verschillende effecten. Dit kan variëren van een ongevaarlijke melding over de eigen aanwezigheid tot het bespioneren van privégegevens en het wissen van de harde schijf. Malware kan worden verdeeld in drie groepen: Trojaanse paarden, wormen en virussen. In ruimere zin vallen ook spyware en dialers hieronder. Trojanen Trojaanse paarden onderscheiden zich van wormen en virussen doordat ze zichzelf niet zelfstandig vermenigvuldigen. De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker wijsmaakt een bepaalde en gewenste functie te bezitten. Daarnaast bevatten Trojanen een verborgen programma-onderdeel, waardoor de besmette computer als het ware via de achterdeur toegankelijk wordt, zonder dat de gebruiker dat in de gaten heeft. De mogelijkheden van Trojaanse paarden om zich te verbergen zijn vrijwel onbeperkt. Zij kunnen zich in commandoregels voor UNIX-beheerssystemen verstoppen als passwd, ps of netstat (zogenaamde Rootkits) of als Remote Access Trojans (zogenaamde RAT's, ook wel Backdoor genoemd) binnendringen. Deze verraderlijke programma's worden echter ook via verstuurd als zogenaamde screensavers of spelletjes. Om het systeem te besmetten met het schadelijke programma hoeft het maar eenmaal te worden opgestart. 186

187 Bijlage Overeenkomsten tussen virussen en wormen Virussen en wormen zijn opgebouwd uit de volgende componenten: Reproductiecomponent Met dit programmacomponent wordt de vermenigvuldiging van het virus uitgevoerd. Het is een vast onderdeel van alle virussen. De infectie kan via diskettes, USB-sticks (en andere verwisselbare gegevensdragers), vrijgegeven mappen, netwerkscans, peer-to-peer-netwerken of plaatsvinden. Bovendien gebruiken de schadelijke programma's allerlei verschillende aanvalspunten, die gedeeltelijk alleen bij bepaalde combinaties van hardware, software en besturingssysteem functioneren. Herkenningscomponent Via de herkenningscomponent wordt gecontroleerd of er al sprake is van een besmetting met dit virus. Elk programma wordt slechts eenmaal besmet om de verspreiding te versnellen en de vermomming in stand te houden. Schadelijke component De schadelijke functies (in het Engels Payload) van virussen en wormen kunnen in de volgende groepen worden onderverdeeld: Met backdoor-programma's verschaft een hacker zich toegang tot de computer en de gegevens. Zo kan hij de gegevens manipuleren of Denial of Service-aanvallen starten. Er kunnen gegevensmanipulaties worden uitgevoerd. Dat loopt van (min of meer grappige) meldingen, berichten en geluiden tot en met het wissen van bestanden en stations. Er kan ook informatie bespied en verzonden worden. Het doel van deze aanvallen is het bemachtigen van wachtwoorden, creditcardnummers, inlognamen en andere privé-gegevens.. Vaak worden besmette computers misbruikt voor Denial of Service (DoS) aanvallen. DoS-aanvallen hebben tot doel een dienst of een website plat te leggen door deze te overbelasten. Als de aanval van slechts één bron afkomstig is, is deze eenvoudig af te weren. In Distributed Denial of Service (DDoS) -aanvallen worden daartoe besmette computers misbruikt om de aanvallen te ondersteunen. DoS en DDoS-aanvallen kunnen tot doel hebben 187

188 G DATA NotebookSecurity het doelsysteem plat te leggen, de bandbreedte en de opslagcapaciteit te overbelasten of de dienst in het netwerk ontoegankelijk te maken. Een expliciet schadelijk component kan echter ook ontbreken. De verbruikte rekentijd en opslagruimte worden echter ook beschouwd als 'payload'. Conditiecomponent Zowel de verspreiding als de schadelijke functie kunnen op basis van bepaalde voorwaarden zijn geprogrammeerd. In het eenvoudigste geval start de schadelijke code automatisch, zonder dat het slachtoffer daar iets van merkt. In een aantal gevallen moet de inhoud door het slachtoffer zelf gestart worden. Dat kan gebeuren door het oproepen van een besmet programma, het openen van de bijlage bij een of phishing van persoonlijke gegevens. Het starten van de schadelijke code kan ook aan voorwaarden gekoppeld zijn. Bij bepaalde virussen treedt bijvoorbeeld pas op een bepaalde datum of na een bepaald aantal oproepen schade op. Verborgen deel Wormen, trojanen en virussen proberen te voorkomen om door de gebruiker en virusscanners ontdekt te worden. Hiervoor maken ze gebruik van een reeks mechanismen. Ze weten bijvoorbeeld wanneer de debuggers werken of ze beschermen zichzelf door zich achter overbodige en verwarrende (assembler) coderegels te verbergen. Ze verbergen de sporen van een infectie. Daarvoor worden o.a. de uitgave van statusmeldingen of logboekgegevens vervalst. Bijvoorbeeld: een geheugenresident virus kan het systeem voorspiegelen dat een reeds verwijderd programma nog steeds actief is in het geheugen dat hij gebruikt. Om ontdekking tegen te gaan, versleutelen vele virussen zichzelf en/of hun schadelijke code. Bij het decoderen kunnen nog altijd dezelfde sleutels worden gebruikt. Deze sleutels kunnen uit een lijst zijn gekopieerd ( oligomorf) of zij kunnen ongelimiteerd opnieuw worden bijgemaakt ( polymorf). 188

189 Bijlage Wormen Een worm koppelt zichzelf, in tegenstelling tot een virus, niet aan uitvoerbare bestanden. De worm verspreidt zich via netwerken of verbindingen door zichzelf automatisch naar andere computers over te dragen. Netwerkwormen: In netwerken worden op willekeurig geselecteerde computers enkele poorten gescand en als een aanval mogelijk is, worden de zwakke plekken in protocollen (bijvoorbeeld IIS) of hun implementering misbruikt voor de verspreiding. Bekende boosdoeners in dit genre zijn Lovsan/Blaser en CodeRed. Sasser misbruikt een buffer-overflow-fout in het Local Security Authority Subsystem Service (LSASS) en besmet computers als deze verbonden zijn met internet. wormen: Bij de verspreiding per kan de worm een programma (bijvoorbeeld Outlook, Outlook Express) gebruiken of een eigen SMTP-mailengine bij zich dragen. Afgezien van het ontstane netwerkverkeer en het verhoogde gebruik van systeembronnen kunnen wormen nog meer schadelijke functies bevatten. Prominente leden van deze familie zijn Beagle en Sober. Virussen Ook virussen richten zich op de eigen vermenigvuldiging en verspreiding naar andere computers. Daarvoor koppelen zij zich aan andere bestanden of nestelen ze zich in de bootsector van gegevensdragers. Ze worden vaak ongemerkt via verwisselbare gegevensdragers (zoals diskettes), via netwerken (ook Peer-to-Peer), per of vanuit het internet een pc binnen gesmokkeld. Virussen kunnen veel verschillende plekken binnen het besturingssysteem aanvallen en werken via diverse kanalen. Men onderscheidt de volgende groepen: Bootsectorvirussen: Bootsector- of MBR-virussen (= Master Boot RecordVirus) plaatsen zichzelf voor de eigenlijke bootsector van een gegevensdrager en zorgen er zo voor dat bij het opstarten vanaf deze gegevensdrager eerst de viruscode wordt gelezen en daarna de oorspronkelijke bootsector. Op deze manier nestelt het virus zich ongemerkt in het systeem en wordt het vanaf dat moment bij het opstarten vanaf de vaste schijf uitgevoerd. Vaak blijft de viruscode na de besmetting in het geheugen aanwezig. Dergelijke virussen noemt men geheugenresident. Bij het formatteren van diskettes wordt het virus dan doorgegeven en kan het zich op die manier ook verspreiden naar andere computers. Maar een bootsector-virus kan niet alleen tijdens het 189

190 G DATA NotebookSecurity formatteren actief worden. Het is ook mogelijk dat het door het DOScommando DIR wordt overgebracht vanaf een besmette diskette. Afhankelijk van de schadelijke code kunnen bootsector-virussen van hinderlijk tot uiterst gevaarlijk zijn. Het oudste en meest verspreide virus van dit type draagt de naam "Form". Bestandsvirussen: Veel virussen maken gebruik van de mogelijkheid om uitvoerbare bestanden als "verstopplaats" te gebruiken. Daartoe wordt een belangrijk bestand gewist of overschreven of koppelt het virus zich aan het bestand. In het laatste geval blijft de uitvoerbare code van het bestand goed functioneren. Als het uitvoerbare bestand wordt opgeroepen, dan wordt de meestal in Assembler geschreven viruscode uitgevoerd en pas daarna het oorspronkelijke programma gestart (indien dit niet gewist is). Multipartitie-virussen: Deze virussen zijn uiterst gevaarlijk omdat ze zowel de Bootsector (bv. partitiestabellen) besmetten als uitvoerbare bestanden aanvallen. Companionvirussen: Onder DOS worden.com bestanden uitgevoerd vóór gelijknamige exe-bestanden. In de tijd dat computers alleen of vooral via commando-regels werden bediend, was het een manier om ongemerkt schadelijke code op een computer uit te voeren. Macrovirussen: Ook macrovirussen koppelen zich aan bestanden. Deze zijn echter zelf niet uitvoerbaar. Macrovirussen zijn ook niet geschreven in Assembler, maar in een macrotaal zoals bijvoorbeeld Visual Basic. Om het virus uit te voeren, moet het worden vertaald door een macrotaal zoals geïntegreerd in Word, Excel, Access enpowerpoint. Voor het overige kunnen bij macro-virussen dezelfde mechanismen werkzaam zijn als bij bestandsvirussen. Ook kunnen ze zich camoufleren, de bootsector besmetten of companionvirussen aanmaken. Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daartoe nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet-besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Daartoe worden delen van het virus versleuteld. De in het virus geïntegreerde versleutelingsroutine genereert daarbij voor iedere kopie een nieuwe sleutel en voor een deel zelfs nieuwe versleutelingsroutines. Bovendien kunnen reeksen opdrachten die niet vereist zijn voor het functioneren van het virus worden verwisseld of willekeurig 190

191 Bijlage worden tussengevoegd. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruik van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Intended Virus: Een intended virus is een gedeeltelijk defect virus dat er weliswaar in slaagt een eerste bestand te besmetten, maar zich niet verder weet te vermenigvuldigen. virussen: virussen behoren tot de zogenaamde Blended threats (= vermengde bedreigingen). Deze malware combineert de eigenschappen van trojanen, wormen en virussen. Door het Bubbleboy-virus werd bekend dat het mogelijk is om al voor de preview van een HTML- een virus op de pc binnen te sluizen. De gevaarlijke viruscode verstopt zich in HTML- s en misbruikt een beveiligingslek in Microsoft Internet Explorer. Het gevaar van dergelijke combivirussen mag niet worden onderschat. Malware in bredere zin Volledigheidshalve moet hier nog een aantal andere lastige en deels ook schadelijke categorieën worden genoemd, die wij echter niet rekenen tot de groep malware. Hoaxes: Hoaxes zijn nep-viruswaarschuwingen die vaak per worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze berichten alleen om paniekzaaierij. Backdoor-programma's: Veel systeembeheerders gebruiken programma's om computers op afstand te beheren. Vooral bij grote ondernemingen is dit zeer nuttig. Normaal gesproken heeft de systeembeheerder toegang tot het systeem met medeweten en goedkeuring van de gebruiker van de pc. Pas wanneer deze backdoor-functies zonder medeweten van de pc-gebruiker worden gebruikt en er schadelijke handelingen worden verricht, verandert een backdoor-programma in malware. Spyware: Spyware houdt de activiteiten en processen op een computer bij en maakt deze gegevens toegankelijk voor derden. Vaak worden deze gebruikt voor het analyseren van het surfgedrag, zodat passende reclamebanners kunnen worden weergegeven. Spyware is met AdAware of SpyBot-Search&Destroy te verwijderen. SpywareBlaster verhindert dat 191

192 G DATA NotebookSecurity spyware zich op uw computer nestelt. Dialer: Net als virussen, wormen en Trojaanse paarden, worden telefoonkiezers vaak ongemerkt op de computer geïnstalleerd. Als per modem verbinding wordt gemaakt, wordt bij de eerstvolgende verbinding een duur servicenummer gekozen. Met de "Wet op bestrijding van misbruik van (0)190-/(0)900-servicenummers" zijn sinds 15 augustus 2003 enkele voorwaarden (prijsbegrenzing, registratie) van kracht geworden. Toch vormen telefoonkiezers nog altijd een plaag, die grote financiële schade kan veroorzaken. Met anti-dialerprogramma's als Dialer Control kan men zich tegen ongewenste telefoonkiezers wapenen. Spam: Een eveneens dure en vervelende plaag is het verzenden van ongewenste reclam of propagandamail. Moderne antispamprogramma's combineren statische (tekstanalyse, overzichten van mailservers) en automatische (op de Bayes-theorie gebaseerde) procedures om ongewenste post uit te filteren. Phishing: Onder phishing verstaat men de poging om via vervalste websites of s privé-gegevens te bemachtigen, zoals inlognamen, wachtwoorden, creditcardnummers en toegangsgegevens van bankrekeningen. Vaak wordt men hierbij naar een vervalste website geleid. In de afgelopen jaren is dit fenomeen sterk toegenomen. Meer hierover vindt u op org. Glossarium Account: Met Account worden de toegangsrechten tot een computersysteem aangeduid. Dit bestaat over het algemeen uit een gebruikersherkenning ( User-Identification) en een geheimwachtwoord. Active Scripting: Een van de oorspronkelijke voordelen van Internet Explorer wordt gevormd door de omvangrijke mogelijkheden om actieve inhoud (d.w.z. uitvoerbare inhoud) weer te geven. Om dit mogelijk te maken ondersteunt Internet Explorer de uitvoering van JavaApplets, ActiveX Controls en scripttalen zoals JavaScript, VB-Script etc., tegenwoordig horen hier ook NET-componenten bij. Helaas heeft actieve inhoud niet alleen voordelen. Aanbieders van webpagina s gebruiken deze mogelijkheden steeds vaker om hun bezoekers te bespioneren. Ook virussen, wormen en Trojaanse paarden verspreiden zich langs deze weg. Daarom wordt vaak aanbevolen om actieve inhoud te deactiveren. In de beveiligingsinstellingen van Internet Explorer kunnen deze componenten voor de verschillende zones in- of uitgeschakeld worden. Meer informatie hierover kunt u bij Microsoft vinden. ActiveX: ActiveX is een technologie die gebaseerd is op het Component Object Model (COM) van Microsoft. Hiermee is het mogelijk om

193 Bijlage softwarecomponenten met elkaar te laten samenwerken, ook als deze door verschillende personen, op verschillende tijdstippen en met verschillende tools in verschillende programmeertalen zijn geschreven. De componenten - ook ActiveX besturingselementen (Engels ActiveX Controls) genoemd - hoeven zelfs niet op dezelfde computer aanwezig te zijn. Door hun modulaire karakter kunnen ActiveX Controls gemakkelijk in eigen programma s worden ingebouwd. De programmeur hoeft daarvoor slechts de specificaties van de interface te kennen. ActiveX Controls worden niet alleen in Microsoft-toepassingen gebruikt. Zij worden bijvoorbeeld ook gebruikt om Word-, Excel- of PowerPoint-bestanden in Internet Explorer te openen. Men spreekt dan van ActiveX-documenten. API: De Application Programming Interface is een gestandaardiseerde interface, waardoor een programma toegang tot een ander programma of een randapparaat kan krijgen. Applet: Een applet is een softwarecomponent die niet zelfstandig kan worden gebruikt, maar de mogelijkheden van een programma aanvult. Ook Javaprogramma s worden met applet aangeduid als ze vanuit een browser worden uitgevoerd. Archief: In een archief zijn meerdere bestanden en mappen in één bestand samengevoegd. Om schijfruimte te besparen of gegevens sneller te versturen kunnen deze met verschillende compressieprogramma s (bijv. WinZip, WinRAR), afhankelijk van het gegevenstype, aanzienlijk in omvang worden gereduceerd. Deze bestanden hebben extensies als zip, rar of arj en kunnen meestal pas na het uitpakken met het bijbehorende compressieprogramma weer door andere applicaties worden gebruikt. De toegang tot een archief kan door middel van een wachtwoord worden beperkt. ASCII: De American Standard Code for Information Interchange is de wereldwijd geldende standaard om letters, cijfers en speciale tekens in Bytes te coderen. ASP: Active Server Pages is een door Microsoft ontwikkelde webservertechnologie die HTML-pagina s dynamisch uit een database kan genereren. Attachment: Attachment is de Engelse benaming voor bijlage, een bestand dat bij een is bijgevoegd.. BCC: Met een Blind Carbon Copy kan een aan meerdere ontvangers worden gestuurd zonder dat de geadresseerden de adressen van de andere ontvangers te zien krijgen. Beheerder: Beheerder is de aanduiding voor de systeembeheerder van een netwerk die onbeperkte toegangsrechten heeft en verantwoordelijk is voor het beheer van het netwerk. BIOS: Het Basic Input Output System is de eerste software die na het inschakelen van een computer wordt geladen. Het voert bij het inschakelen 193

194 G DATA NotebookSecurity eerst een zelftest uit (POST= Power On Self Test), initialiseert de hardware en laadt de code uit de eerste sector (MBR = Master Boot Record) van een gegevensdrager. Het omvat bovendien in- en uitvoerroutines voor hardware die met het besturingssysteem communiceert. Omdat het afhankelijk is van de hardware, kan het BIOS niet zomaar worden vervangen. Het BIOS is op een speciale chip op het moederbord opgeslagen, waarop deze gegevens ook bewaard blijven als de stroomvoorziening is onderbroken. Bij veel computers kan het BIOS met behulp van software van de BIOS-fabrikant worden bijgewerkt. Het kan ook door virussen zoals W95/CIH-10xx beschadigd worden, zodat de pc niet meer kan starten. Als de BIOS-chip niet kan worden vervangen (sommige BIOS-chips zijn gesoldeerd), moet zelfs het hele moederbord van de computer worden vervangen. Bit: Afkorting van Binary digit. Een bit is de kleinste eenheid van informatie in de computertechniek en kan de waarde 0 of 1 hebben. Bluetooth: Bluetooth maakt communicatie mogelijk tussen computers, PDA's, mobiele telefoons en randapparatuur zoals toetsenbord en muis. De ontwikkeling van deze interface is in 1994 bij Ericsson begonnen. Inmiddels is Bluetooth als IEEE Standard voor draadloze verbindingen op korte afstand ingeburgerd. De naam Bluetooth is afgeleid van de Deense koning Harald I Blauwtand Gormson die er in de 10e eeuw in slaagde de Scandinavische volkeren te verenigen. Analoog hieraan moet Bluetooth leiden tot een eenwording van de communicatie tussen kleine elektronische apparaten. Technisch is Bluetooth gebaseerd op een goedkope en energiezuinige microchip die uitzendt in de ISM-band tussen en GHz wereldwijd en zonder licenties. Bookmark: Via Bookmarks (= bladwijzers) konden oorspronkelijk interessante internetadressen in een browser worden opgeslagen. De favorieten - zoals de bookmarks bij Microsoft worden genoemd kunnen daarnaast in Word, Excel, PowerPoint, Outlook en andere Microsoftprogramma's naar interessante objecten verwijzen. Boot Record: De Boot Record bevat informatie over de inhoud van een diskette of harde schijf en informatie die een computer nodig heeft om van dit medium te starten (booten). Vanuit de bootsector wordt naar de Boot Record verwezen. BootScan: De BootScan controleert vóór de installatie van de antivirussoftware of uw systeem al door virussen is geïnfecteerd. Als u verzuimt om de BootScan uit te voeren, kan het gebeuren dat stealth-virussen de virusbescherming omzeilen en pas later of helemaal niet opvallen. Bootsector: Het deel van een diskette of station dat de Boot Record bevat. Broncode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. 194

195 Bijlage een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Browser Hijacker: Een Browser Hijacker installeert zich ongemerkt en verandert instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Brute-Force-aanval: Een Brute Force-aanval is een mogelijkheid om wachtwoorden van versleutelde bestanden te kraken. Daarbij worden alle mogelijke combinaties uitgeprobeerd. Met snelle computers en een zwakke versleuteling of zwakke wachtwoorden werkt dat. Bij de huidige stand van beveiliging zijn de kansen voor een Brute Force-aanval echter uiterst gering. Buffer Overflow: Bij een Buffer Overflow overspoelt een aanvaller gegevensvelden met een te grote hoeveelheid gegevens. In bepaalde situaties is het op deze manier mogelijk in het geheugen van de computer eigen programmacode uit te voeren en verborgen opdrachten te versturen, die de aanvaller toegang tot de computer geeft. Bug: De term Bug stamt uit de tijd dat computers nog met relais werkten. Hier zorgden kevers (Engels: bugs) voor programmafouten. Met bug wordt sindsdien een fout in een softwareprogramma aangeduid. De meeste fabrikanten bieden in dit geval een zogenaamde patch aan die de fout moet verhelpen. Bulk Mail: Bulk Mail betekent massapost. De term is een iets mildere aanduiding voor spam. Button: Button (Engels voor knop) is de vaak gestileerde weergave van invoerknoppen die in programma s of op internetpagina s worden gebruikt. Plaats de muiscursor op de knop en klik of dubbelklik met de linkermuisknop op de knop om de eraan gekoppelde functie uit te voeren. Byte: Een Byte is 8 Bit. Cache: De cache is een snelle tussenopslag die ervoor zorgt dat vaak opgevraagde gegevens niet steeds opnieuw overgebracht moeten worden. CC: Via Carbon Copy kan een willekeurig aantal kopieën van een aan andere ontvangers worden verstuurd. Het bericht hoeft daarvoor slechts éénmaal te worden verstuurd. CGI: De Common Gateway Interface maakt het mogelijk om in een webbrowser programma s op een webserver uit te voeren. Zogenaamde CGI scripts kunnen daarbij bijv. HTML-formulieren verwerken of gegevens uit een 195

196 G DATA NotebookSecurity database opvragen. Client: Clientprogramma s ontvangen gegevens van een server. Een computer wordt client genoemd als hij op deze manier gegevens van een server ontvangt. Webbrowsers zijn bijv. klassieke client-programma's. Companion-virus: Als twee uitvoerbare MS-DOS programma s alleen in gegevenstype verschillen (zichtbaar aan de zgn. extensie), wordt het programma met de extensie.com vóór het programma met de extensie.exe uitgevoerd. Het Companion-virus maakt gebruik van deze eigenschap om zich bijv. onder de naam DIR.COM naar de DOS map te kopiëren. Als dan een gebruiker de inhoud van een map wil opvragen, wordt het virus opgeroepen en niet het gewenste programma DIR.EXE. Compiler: Compilers vertalen programmeertalen in een machinecode die door de computer kan worden verwerkt. Compressie: Door compressie (samendrukken) kan de omvang van het gegevensvolume van een bestand vaak aanmerkelijk worden gereduceerd. Hierdoor wordt ruimte bespaard bij het archiveren en bandbreedte bij het versturen van bestanden. Nadeel van deze ruimtebesparing is dat het bestand daarna alleen nog met de bijbehorende decompressiesoftware zoals bijvoorbeeld WinZip, WinRAR of ARJ toegankelijk is. Contextmenu: Het contextmenu wordt zichtbaar wanneer de gebruiker met de rechter muisknop op bepaalde gebieden in de programma-interface klikt. In het contextmenu kunnen dan acties worden geselecteerd die met het aangeklikte object kunnen worden uitgevoerd. Conversie: Het omzetten van een gegevenstype naar een bestand met dezelfde inhoud maar een ander formaat wordt converteren of conversie genoemd. Cracker: Crackers zien het als hun opgave de kopieerbeveiliging van software te omzeilen, door het gebruik van zogenaamde cracks of het uitzoeken van serienummers. Hieronder vallen ook personen die het gegevensnetwerk misbruiken om toegang tot andere computers te krijgen, om zich persoonlijk te verrijken of allleen om schade aan te richten. CRC: De Cyclic Redundance Check is een testmethode die gebruik maakt van een controlesom om vast te stellen of gegevenspakketten foutloos zijn verstuurd. Cross Site Scripting: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. CSS: Met Cascading Style Sheets kunnen sjablonen voor internetpagina's worden gedefinieerd. Cyberspace: De schrijver Wiliam Gibson gebruikte in 1984 in zijn "Cyberthriller 196

197 Bijlage Neuromancer voor het eerst de uitdrukking Cyberspace om daarmee de virtuele ruimte van een globaal computernetwerk aan te duiden. Daemon: De Disk And Execution MONitor is een programma dat in een netwerk op de achtergrond op bepaalde gebeurtenissen wacht en bij het optreden van deze gebeurtenis bepaalde acties start. Zo wacht een Mailer Daemon bijvoorbeeld op inkomende s en een spooler wacht op printopdrachten. Data Encryption Standard: De Data Encryption Standard (DES) is een versleutelingsstandaard. Debugger: Een debugger is een gereedschap of tool voor softwareontwikkelaars waarmee zij fouten in de afloop van programma's kunnen opsporen. Het programma kan op bepaalde punten worden gestopt en stapsgewijs worden uitgevoerd. In de debugger worden dan de actuele waarden van de actieve variabelen getoond. Defacement: Kwaadaardige omvorming van webpagina's door een hacker. Denial of Service: Bij een Denial of Service (DoS)-aanval worden computers (meestal webservers) met gerichte en/of zeer veel aanvragen gebombardeerd. Daardoor kunnen ze hun taken niet meer uitvoeren en bezwijken ze onder de last. DHCP: Door middel van het Dynamic Host Configuration Protocol worden automatisch vaste of dynamische IP adressen aan clients verstrekt. Bovendien worden de gateway-instellingen voor netwisselingen en DNS-informatie beheerd. DHTML: Met behulp van dynamische HTML (Dynamic HTML) kunnen internetpagina s in combinatie met Active Scripting en Cascading Style Sheets ook na het downloaden in de browser worden veranderd. DHTML maakt het internet kleurrijk en fraai, maar brengt ook talrijke gevaren met zich mee. Dialer: Dialers zijn inbelprogramma s die via modem of ISDN kaart een, meestal betaalde, verbinding met het internet maken. Meestal worden dialers gebruikt voor de betaling van servicenummers op het internet en vormen zo een eenvoudige betaalmethode. Helaas is in het verleden veel misbruik gemaakt van dialers. - Dialers werden zonder medeweten van de gebruiker geïnstalleerd er werden dure buitenlandse nummers gebruikt de verbinding met het internet werd automatisch gemaakt en niet beëindigd. Zo ontstonden er enorme kosten voor bepaalde klanten. DirectX: Windows-applicatie voor snellere aansturing van de grafische kaart bij games of multimediatoepassingen. DNS: Het Domain Name System is een protocol voor het omzetten van hostnamen in IP-adressen. De bijbehorende DNS-server wijst op deze manier de moeilijk te onthouden IP-adressen (bijv ) host-namen toe (bijv.: 197

198 G DATA NotebookSecurity als alias en regelt het bijbehorende beheer. Domein: Domeinen zijn namen voor IP-adressen in begrijpelijke tekst. Zij bestaan uit 3 delen die door punten van elkaar zijn gescheiden. De laatste letters geven de Top Level Domains aan. Zij staan voor individuele landen (.de,. fr) of thematische groepen (.mil,.gov,.info). Op de voorlaatste plaats staan de Second Level Domains in eenvoudig te onthouden woorden (bijv. bedrijfsnamen). In het eerste deel van de domeinnaam staan de namen van computers en subnetten. Domeinnamen moeten tenminste 3 en mogen maximaal 128 tekens lang zijn en er mogen behalve een laag en liggend streepje geen bijzondere tekens of opmaak in staan. Sinds kort zijn ook Duitse umlauts toegestaan. DOS: Met Disk Operating System wordt in het algemeen een computerbesturingssysteem aangeduid dat de basis vormt voor de programma s die op dit besturingssysteem zijn gebouwd. MS-DOS, Windows Vista, OS/2, UNIX en Linux zijn voorbeelden van Disk Operation Systems. Egress Filtering: Met een firewall kan zowel het binnenkomende verkeer vanaf het internet (of andere netwerken) worden gefilterd, evenals het verkeer dat het eigen netwerk verlaat. Onder Egress Filtering wordt het filteren van het uitgaande gegevensverkeer verstaan. Daarbij wordt ervoor gezorgd dat alle pakketten die het eigen netwerk verlaten ook werkelijk van het eigen net afkomstig zijn. Als dit meer gangbaar zou zijn, zou het makkelijker zijn om DDoS-aanvallen en netwerkwormen zoals SQL-Slammer en CodeRed tegen te houden. Electronic mail of elektronische post is één van de belangrijkste toepassingen van het internet. Talrijke zakelijke en persoonlijke brieven worden dagelijks op elektronische wijze verstuurd. s zijn echter niet alleen handig maar ook een veelgebruikte methode voor het verspreiden van schadelijke programma's. Wormen verspreiden zich vaak doordat ze zelf automatisch s versturen, waarbij de worm in de bijlage zit of waarbij de tekst verwijst naar een website met schadelijke inhoud. De virusschrijvers proberen daarbij de lezers van de met alle methoden van camouflage en misleiding ertoe te bewegen de bijlage te openen. Er zijn echter ook s die u ertoe verleiden websites met schadelijke inhoud te bezoeken. Er zijn zelfs HTML-mails die de worm bij het openen van de installeren. Ethernet: Met Ethernet-hardware kunnen de meest verschillende computers met elkaar in een netwerk worden geplaatst. Exploit: Een programma dat gebruik maakt van een bestaand beveiligingslek op de doelcomputer om willekeurige programmacode uit te voeren. FAQ: Een FAQ geeft antwoord op vaak gestelde vragen (Engels: frequently asked questions) over een bepaald onderwerp. FAT: De bestandstoewijzingstabel (File Allocation Table) bestaat uit 198

199 Bijlage opeenvolgende sectoren van een logisch station en bevat een tabel met de toewijzing van bestanden in de logische sectoren van de gegevensdrager. Ze bevindt zich in de sectoren achter de bootsector. Daarnaast bevat de tabel informatie over vrije en beschadigde sectoren van de gegevensdrager. Firewall: Bij firewalls gaat het in de regel om softwareproducten die de gegevensstroom tussen een computer in het locale intranet (bijv. een bedrijfsnetwerk of een enkele thuiscomputer) en computers in publieke netten (bijv. het internet) controleren en ervoor zorgen dat ongewenste inhoud (bijv. bestanden die in principe ook virussen kunnen bevatten) niet wordt overgebracht. Vaak wordt hiervoor het verkeer op een groot aantal poorten tegengegaan. Flame: s met een beledigende inhoud worden flames genoemd. Flooding: Flooding is een overkoepelend begrip voor verschillende mogelijkheden om bepaalde computers binnen een netwerk door overbelasting te hinderen of te overbelasten. FTP: Het File Transfer Protocol (= protocol voor gegevensoverdracht) is een protocol voor het uitwisselen van gegevens tussen twee computers. FTP is onafhankelijk van het besturingssysteem en het soort van overdracht. Anders dan bijvoorbeeld HTTP, bouwt FTP een verbinding op en houdt deze gedurende de volledige overdracht in stand. FTP-server: Op FTP-servers worden bestanden en mappen voor internetgebruikers voor download klaargezet. Op publieke FTP-servers kan een gebruiker zich meestal met de gebruikersnaam Anonymous en het eigen adres als wachtwoord aanmelden. Sommige virussen en Trojaanse paarden installeren eigen FTP-servers waarmee ze gegevens van de geïnfecteerde pc kunnen downloaden. Gateway: Een Gateway vormt een interface tussen verschillende communicatiesystemen, bijv. een intranet en het internet. Gegevenscompressie: Voor het efficiënte versturen (bijv. per modem) of het besparen van opslagruimte (bijv. op gegevensdragers) kunnen gegevens door speciale compressieprogramma s zonder verlies worden gecomprimeerd. Bekende bestandsformaten voor gecomprimeerde gegevens en archieven zijn ZIP, RAR en ARJ. Ook virussen verspreiden zich vaak gecomprimeerd en nemen dan hun eigen decompressiefuncties mee. HBCI: De Home Banking Communication Interface is een internetprotocol voor een veilige onderlinge communicatie tussen bank en klant. Heuristiek: In de heuristische analyse worden virussen niet alleen op basis van regelmatig bijgewerkte virusdatabases vastgesteld, maar ook aan de hand van bepaalde kenmerkende viruseigenschappen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook vals alarm veroorzaken. 199

200 G DATA NotebookSecurity Hijacker: Hijackers installeren zich ongemerkt en veranderen instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Hoax: Hoaxes zijn zogenaamde waarschuwingen voor virussen en andere gevaren die vaak via worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze meldingen om het zaaien van paniek die slechts tijd (en dus ook geld) kosten. Hop: Met Hop wordt een computer of knooppunt aangeduid waar een gegevenspakket langs gaat, dat van de ene naar de andere computer wordt gestuurd. Host: Een Host is een computer die de gebruiker de mogelijkheid geeft om van diensten (bijv. ) gebruik te maken of een gegevensverbinding (bijv. met het internet) te openen. HTML: De HyperText Markup Language is een paginabeschrijvingstaal van het WWW en maakt het mogelijk om uiterlijk en gedrag van documenten op verschillende platformen te regelen. HTML-bestanden worden op het WWW via HTTP verstuurd. HTTP: Het Hyper Text Transfer Protocol is een client/server-protocol dat in het WWW dient voor het uitwisselen van HTML documenten. HTTPS: Het Hyper Text Transfer Protocol (Secure) dient net als HTTP voor het uitwisselen van HTML-documenten, maar zorgt vóór de verzending van de documenten voor een codering of versleuteling. Hub: Een hub is een apparaat om computers of randapparatuur stervorming met elkaar te verbinden. Hyperlink: Terwijl een link of koppeling binnen een HTML-document naar een ander tekstsegment verwijst, geeft de hyperlink de mogelijkheid om van het huidige document naar een ander document op het WWW te gaan. Hypertekst: Hypertext is de aanduiding voor een document waarin door dwarsverwijzingen (links) niet-lineair lezen mogelijk wordt gemaakt. IANA: De Internet Assigned Numbers Authority wijst bepaalde poorten van het TCP/IP protocol toe aan bepaalde diensten. Bijvoorbeeld wordt op grond van deze overeenkomst voor het HTTP-protocol poort 80 gebruikt en voor FTP poort 200

201 Bijlage 20/21. ICMP: Het Internet Control Message Protocol maakt het versturen van foutmeldingen en test- en informatiepakketten mogelijk en is een deel van TCP/ IP. ICP: Het Internet Cache Protocol regelt de communicatie van cacheservers en proxyservers met de clients. Illegale kopie: Een illegale kopie is een kopie van een programma zonder licentie of toestemming, die illegaal van een origineel is gemaakt. Het bezit of het vervaardigen van illegale kopieën is strafbaar volgens de auteurswet. IMAP: Het Internet Message Access Protocol (IMAP) is een verdere ontwikkeling van het POP-protocol en maakt het mogelijk om berichten op verzoek te versturen. Daarvoor worden eerst de kopregels van s verzonden en pas daarna wordt beslist hoe de eigenlijke moet worden behandeld. In the wild: Virussen die zich in the wild (itw) bevinden, zijn virussen die bij computergebruikers daadwerkelijk voorkomen, in tegenstelling tot Zoo-virussen, die slechts in de verzamelingen van virusschrijvers en fabrikanten van antivirussoftware bestaan, maar nooit zijn verspreid. Verspreide virussen worden in de Wildlist van opgenomen. Internet Explorer: Internet Explorer (IE) is een webbrowser van Microsoft. Internet: Het internet is een wereldwijd netwerk van miljoenen computers en heeft zich vanuit het militaire Arpanet tot een levens- en cultuurbepalend en vooral grensoverschrijdend netwerk ontwikkeld. IP-adres: Het Internet Protocol-adres is een numeriek adres voor de identificatie van computers in een TCP/IP net. Dit adres wordt in vier Byte weergegeven (bijv ). Het bestaat daarbij uit twee delen: 1. het adres van het logische netwerk, 2. het adres van een host binnen het logische netwerk. Omdat het voor mensen lastig is om IP-adressen te onthouden, worden normaal de domeinnamen gebruikt om computers op het internet te bezoeken. IPX/SPX: Internet Packet Switching Protocol / Service Packet Switching Protocol is de aanduiding van een netwerkprotocol dat door Novell is ontwikkeld. IRC: Via het Internet Relay Chat-protocol kunnen twee of meer personen via het internet, in real-time, in tekstvorm met elkaar communiceren. ISDN: Met Integrated Services Digital Network wordt een internationale standaard voor digitale telecommunicatienetwerken aangeduid, waarmee telefoongesprekken, gegevensoverdracht en andere diensten met toegevoegde waarde kunnen worden uitgevoerd. ISDN vormt een verdere ontwikkeling van het analoge telefoonnet en biedt elke gebruiker twee basiskanalen met elk 64 kbit bandbreedte en een stuurkanaal met 16kBit. 201

202 G DATA NotebookSecurity ISP: De Internet Service Providers zijn de aanbieders en beheerders van internettoegangen. Java: Java is een objectgeoriënteerde programmeertaal die op basis van de platformonafhankelijke opzet de mogelijkheid biedt om programma's te maken die op de meest uiteenlopende computersystemen kunnen worden uitgevoerd. JavaScript Style Sheet: JavaScript StyleSheet (JSSS) is een door Netscape aangeboden JavaScript-modificatie. Om een compatibiliteit van het JavaScript met CSS te bewerkstelligen. JavaScript: Een scripttaal die slechts een verre verwantschap met Java heeft. Zij biedt voor HTML de mogelijkheid om Active Scripting uit te breiden. Websites kunnen in de browser (aan de clientkant) na het laden van de pagina's dynamisch worden veranderd. Helaas zorgt JavaScript voor veiligheidslekken zoals bijv. toegang tot systeeminformatie of de uitvoering van programma s. JPG/JPEG: Het grafische formaat van de Joint Photographics Experts Group is op het internet wijdverbreid omdat het op basis van zorgvuldig uitgewerkte compressiealgoritmen de mogelijk biedt om grote afbeeldingen bij volledige kleuromvang in relatief kleine bestanden op te slaan. JScript: Jscript is een versie van JavaScript die voor de mogelijkheden van Internet Explorer is aangepast. KBit: Een KiloBit is 1024 Bit. KByte: Een KiloByte is 1024 Byte. Keylogger: Met een Keylogger wordt toetsenbordinvoer geregistreerd en eventueel verstuurd. Zo kunnen wachtwoorden en andere persoonlijke gegevens worden gespioneerd. Een vertegenwoordiger van deze soort heet Padodoor. Koptekst: De Koptekst (of Header) is de kopregel van een bestand en bevat informatie over het bestand. In s staat in de kopregel onder andere de afzender, de ontvanger en het onderwerp. Koude start: Het starten van de computer wanneer deze is uitgeschakeld (en daarom meestal afgekoeld). De inhoud van het werkgeheugen wordt daarbij, in tegenstelling tot de warme start, volledig gewist en daarmee ook geheugenresidente virussen. LAN: Het Local Area Network is een netwerk dat tot een overzichtelijk gebied is beperkt, bijvoorbeeld een bedrijfsgebouw of -terrein. Link: Een link is de verbinding tussen twee HTML-documenten. Het is een speciaal geval van een URL (Uniform Ressource Locator). Logboek: Een logboek of protocol dient voor de communicatie tussen verschillende computers in een netwerk. Het protocol bevat een formele set van regels waarmee de uitwisseling van berichten wordt gestuurd. Voorbeelden van protocollen zijn: FTP, HTTP, POP3 en TCP/IP. 202

203 Bijlage Login: Het proces van inbellen, aanmelden en authentificatie (meestal met een wachtwoord) van een gebruiker van een computersysteem wordt Login genoemd. Logoff: Het beëindigen van een gegevensverbinding met een computersysteem wordt Logoff genoemd. Mac OS: Besturingssysteem van Apple Macintosch computers. MAC-adres: Het MAC-adres (Media Access Control) is het hardware-adres van een netwerkapparaat (bijv. netwerkkaart, switch). Het MAC-adres is wereldwijd uniek. Het bestaat uit 48 bits waarin de fabrikant van het apparaat (24 bit) en de door de fabrikant gebruikte interfaces worden geïdentificeerd. Op deze manier kan een apparaat eenduidig in het netwerk worden geïdentificeerd. Het MAC-adres wordt vaak voor het aanmaken van licentiesleutels voor software gebruikt. Mailbomb: De schadelijke code wordt een nietsvermoedende gebruiker via toegestuurd. Mailbox: Een mailbox is een computersysteem dat -diensten, chat en downloads via een bepaald inbelnummer aanbiedt en niet met het internet verbonden is. Mailinglijst: Mailinglijsten vormen een (soms gemodereerde) groep van verschillende ontvangers. Een die naar de lijst wordt verzonden, wordt door alle abonnees van de lijst ontvangen. De meeste mailinglijsten hebben betrekking op een duidelijk omschreven thema. MAPI: Die Messaging API regelt de communicatie tussen Windows-applicaties en Microsoft Mail. MB: Een MegaByte is 1024 KByte. MBit: Een MegaBit is1024 KBit. MByte: Een MegaByte is 1024 KByte. MegaByte: Een MegaByte is 1024 KByte. Message: Message betekent bericht, boodschap, en duidt in het algemeen op een bericht of een chatbericht. MIME: Multipurpose Internet Mail Extensions is een codering voor het combineren van s met binaire bestanden. Als zowel de afzender als de ontvanger een MIME-compatibel programma gebruiken, kunnen zij binaire bestanden zoals bijv. uitvoerbare EXE-bestanden, gezipte archieven of DOCbestanden vanuit Word, direct in s invoegen. Modem: Met behulp van een MOdulator / DEModulator kunnen computers voor gegevensoverdracht worden uitgerust. De modem-hardware maakt met de bijbehorende software het inbellen op het internet of andere lokale of open 203

204 G DATA NotebookSecurity computernetwerken mogelijk. MPEG: Een compressiestandaard ontwikkelt door de Motion Picture Experts Group voor de digitale verwerking van audio- en videobestanden. NAT: Door Network Address Translation kunnen privé IP-adressen op een Local Area Network naar publieke IP-adressen worden omgezet. Op deze manier is het bijv. mogelijk om meerdere computers via een enkel, door de provider toegewezen IP-adres toegang tot internet te geven. Netiquette: Netiquette is een woordspeling, samengesteld uit Net en Etiquette, waarmee wordt verwezen naar de (ongeschreven) gedragsregels op het internet. In principe gelden volgens netiquette dezelfde beleefdheidsvormen als in het echte leven (IRL = In Real Life), deze schijnen echter vanwege de mogelijkheden tot anonimiteit van de deelnemers speciaal te moeten worden benoemd. Netwerk: Een netwerk is een verbinding van computers en randapparatuur, die op basis van een gemeenschappelijk netwerkprotocol met elkaar communiceren. NIC: Het Network Information Center is verantwoordelijk voor de uitgifte van IP-nummers. Voor Duitsland gebeurt dit bijv. via de DE-NIC. Voor de algemene Toplevel Domains is de Inter-NIC verantwoordelijk. Nieuwsgroep: Nieuwsgroepen zijn openbare discussiefora op het internet over duidelijk vastgelegde thema's. Het zijn de opvolgers van Usenet. NullSession: Van een NullSession wordt gesproken wanneer bij de aanmelding bij een ander systeem geen gebruikersnaam en wachtwoord worden opgegeven. Windows stelt dan aan het vragende systeem veel informatie beschikbaar, o.a. domeinnaam, adres(sen) van de computer enz. Deze NullSessions vormen de basis voor een aantal Windows-functies. Zij zorgen echter ook voor een reeks van conceptuele zwakke plekken die door een cracker kunnen worden gebruikt om onbevoegd toegang te krijgen tot de gegevens op een computer. ODBC: Open Database Connectivity zijn interfaces die door Microsoft zijn ontwikkeld. Met behulp van deze interfaces is toegang tot SQL-databases mogelijk. Offline: Offline betekent dat een client-computer geen verbinding met de server of het internet heeft. Offline-Reader: Met Offline-Reader kan informatie van het internet op een lokale computer worden gedownload. Na de download kunnen dan de opgeslagen webpagina's ook zonder internetverbinding in alle rust worden gelezen. Het voordeel hiervan is dat er gedurende deze tijd geen verbindings- en providerkosten ontstaan. Online: Een computer is online als er een verbinding (bijv. via een telefoonlijn) 204

205 Bijlage met de server of het internet bestaat. P2P: Bij Peer-to-Peer-netwerken bestaat er geen centrale server en werken alle computers in het netwerk met gelijke rechten naast elkaar. Packeting: Een vorm van Flooding, waarbij ICMP-pakketten naar bepaalde IPadressen worden gestuurd om op deze manier een Denial of Service te bereiken. PAP: Het Password Authentication Protocol is een deel van de IETFprotocolsuite voor het uitwisselen van wachtwoorden. Omdat PAP het wachtwoord van de gebruiker ongecodeerd voor goedkeuring naar een centrale server verstuurt, biedt het slechts beperkte beveiliging. Patch: Een patch corrigeert fouten of sluit beveiligingsgaten in software. Een patch vervangt daarbij slechts de foutieve bestanden en niet de volledige software. Payload: Payload is de Engelse term voor de schadelijke functionaliteit van een virus. Het starten van de schadelijke functie kan aan een voorwaarde, de zgn. Payload Trigger zijn verbonden. De definitie van de schadelijke functie is omstreden omdat sommige onderzoekers ook het gebruik van systeembronnen en bandbreedte voor de overdracht als payload beschouwen. Payload-Trigger: De voorwaarde die de payload start. Vaak is het een datum of het aantal keren dat het programma wordt gestart. PDC: De Primary Domain Controller is de server die binnen een Windowsnetwerk de gebruikers en hun rechten beheert. PDF: Het Portable Document Format is een door Adobe ontwikkeld formaat om teksten als afbeelding op verschillende computersystemen op dezelfde manier te kunnen weergeven. PE-bestand: Portable Executable. Uitvoerbaar bestand voor Win32besturingssystemen. Opvolger van de uitvoerbare bestanden onder DOS (.EXE en.com). Peer: Bij een netwerk zonder centrale server wordt het andere station Peer genoemd. PGP: Pretty Good Privacy is een programma voor de versleuteling van gegevens, dat gebaseerd is op het systeem van Public-Private Key. Hiermee kunnen berichten met de public key (openbare sleutel) worden gecodeerd en daarna uitsluitend met de private key (privésleutel) worden gedecodeerd en gelezen. Phishing: Onder Phishing verstaat men het proberen om persoonlijke gegevens zoals loginnamen, wachtwoorden, creditcardnummers, toegangsgegevens voor banken etc. te achterhalen door gebruik te maken van gefingeerde websites of ongewenste s. Meestal zijn phishingpogingen gericht aan klanten van 205

206 G DATA NotebookSecurity banken die gebruik maken online banking (CityBank, Postbank), betaaldiensten (PayPal), Internet Service Providers (AOL) of online winkels (ebay, Amazon). Vaak wordt men via of een Instant Messenger naar gefingeerde webpagina's gelokt, die getrouwe kopieën zijn van de echte voorbeelden. PIN: Het Personal Identification Number wordt bijv. bij online banking of mobiele telefoons gebruikt voor de identificatie van de gebruiker. PING: Met de Packet Internet Grouper kunnen IP-verbindingen worden getest. De ping-opdracht geeft aan hoe lang een pakket onderweg is. Voor online spelers belangrijk: Hoe lager de ping-waarde, hoe sneller (=beter) de verbinding. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Poort: Netwerktoepassingen communiceren met elkaar door een combinatie van IP-adres en poortnummer, waarmee de service wordt gespecificeerd die op de betreffende doelcomputer moet worden aangesproken. Zo dient doorgaans poort 80 voor HTTP en de poorten 20 en 21 voor FTP. Met een firewall kan de gegevensoverdracht voor enkele poorten worden beheerd. POP3: POP3 is de afkorting voor Post-Office Protocol 3. Met behulp van dit protocol worden gegevens van een server met behulp van een POP3- programma op de computer van de geadresseerde gedownload. Pop-up: Pop-ups zijn browservensters die samen met de opgeroepen pagina worden geopend. Omdat ze meestal reclame bevatten, kunt u het openen van de vensters met Pop-up blokkeren verhinderen. Posting: Een Posting is een bericht dat op het internet meestal in nieuwsgroepen, mailinglijsten of fora wordt gepubliceerd. PPP: Het Point to Point Protocol is een overdrachtsprotocol dat de verbinding tussen de modem van een computergebruiker en het inbelknooppunt van een provider regelt. Private Key: De Private Key is nodig om bij PGP de documenten te kunnen decoderen die met de public key zijn versleuteld. 206

207 Bijlage Provider: Aanbieder van internettoegang Proxy: De proxyserver is een soort tussenopslag die ervoor dient de hoeveelheid verstuurde gegevens in een netwerk te reduceren. Zo worden bestanden die door veel gebruikers worden gedownload in deze tussenopslag bewaard, waardoor deze sneller kunnen worden opgevraagd zonder de documenten opnieuw (bijv. van het internet) op te halen. Deze tussenopslag kan in combinatie met een firewall ook een verhoogde beveiliging en een primaire beveiliging tegen mogelijk geïnfecteerde bestanden vormen. Public Key: De public key wordt bij PGP gebruikt om documenten te versleutelen. Quicktime: Quicktime is de multimediaspeler van Apple. RADIUS: Bij Remote Dial-In User Service communiceren gebruiker en server niet alleen versleuteld met elkaar, ook de gegevens van de gebruiker worden versleuteld opgeslagen. Register: De registerdatabase van Windows, waar talrijke instellingen voor het besturingssysteem en geïnstalleerde toepassingen zijn opgeslagen. U kunt het register (registry) wijzigen door in het startmenu de optie Uitvoeren te selecteren en daar regedit in te voeren. Let op: Maak vóór het wijzigen een kopie van het register. R er: Een R er is een server die s anoniem doorstuurt. Hier wordt alle persoonlijke informatie (adres van de afzender) verwijdert, daarna wordt het bericht doorgestuurd. Normaal gesproken worden op deze servers geen gegevens over de ontvangen s opgeslagen. Reply: Engels voor antwoord. Antwoord op een of een ander elektronisch bericht. RFC: Een Request For Comment (Engels voor verzoek om commentaar) is een ontwerp- of werkversie die in het openbaar (bijv. in mailinglijsten) wordt besproken. Robot: Robots zijn programma's die in databases, op servers of het internet relatief zelfstandig bepaalde taken kunnen uitvoeren. Zoekmachines maken bijvoorbeeld gebruik van robots om de inhoud van websites voor de zoekopdrachten in te zien en te indexeren. Router: Een router is een computer die speciaal voor routingtaken wordt gebruikt. Routing: Het transport van gegevens binnen een netwerk wordt routing genoemd. Het transport van gegevens binnen een netwerk wordt 'passive routing' genoemd. De voor het transport vastgestelde verbinding wordt in de koptekst van de gegevens gedefinieerd. In tegenstelling tot passieve routing bepaalt de router bij actieve routing de kortste, snelste, goedkoopste of op één 207

208 G DATA NotebookSecurity na beste verbinding uit de routingtabel. De voortdurende uitwisseling van routingtabellen tussen de routers is hiervoor bijzonder zinvol. RTF: RTF staat voor Rich Text Format. Dit tekstformaat is door Microsoft voor de import en export van tekstbestanden ontwikkeld. S/MIME: Secure MIME is een op DES gebaseerd procedé dat voor het versleutelen en elektronisch handtekenen van s wordt gebruikt. Sector: Een sector is de kleinste eenheid bij de indeling van een harde schijf (d.w.z. het kleinte adresseerbare deel van een gegevensdrager). Een gegevensdrager wordt tijdens het formatteren in sectoren ingedeeld. Secure Sockets Layer Protocol: Het Secure Sockets Layer-Protocol (SSLP) biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt. Server: Met server worden computers aangeduid die binnen een netwerk (bijv. lokaal netwerk of ook het internet) gegevens of diensten aan andere computers beschikbaar stellen. Ook programma's die op de achtergrond draaien en servertaken uitvoeren worden servers genoemd. SET: Het Secure Electronic Transaction-protocol dient voor de versleutelde overdracht van gebruikersgegevens via het internet. SGML: In de Standard Generalized Markup Language wordt de basis voor alle documentbeschrijvingstalen zoals HTML en XML vastgelegd. Site: Een verzameling bij elkaar horende internetpagina's wordt vaak ook "site" genoemd. Slash: De slash (Engels voor schuine streep = "/") is een teken dat onder andere bij het invoeren van internetadressen en mappaden wordt gebruikt. SMB: SMB is een protocol dat door Windows voor de communicatie tussen computers wordt gebruikt, waarmee de vrijgave van printers, bestanden en seriële poorten wordt geregeld. SMS: De Short Messages Service wordt gebruikt om goedkoop en snel korte berichten tussen mobiele telefoons te versturen. SMTP: Het Simple Mail Transfer Protocol is een protocol waarmee het verzenden van wordt bestuurd. Voor het ontvangen van wordt vaak gebruik gemaakt van het POP3-protocol. Normaal gesproken wordt voor SMTP poort 25 gebruikt. Snail-Mail: Omdat de traditionele post in vergelijking met aanzienlijk langzamer is, wordt het vaak slakkenpost (Engels: snail mail) genoemd. Sniffer: Sniffers zijn programma's of personen die het gegevensverkeer afluisteren. Social Engineering: Met Social Engineering worden de praktijken aangeduid 208

209 Bijlage waarmee een hacker probeert een gebruiker over te halen om informatie prijs te geven waarmee hij de gebruiker of zijn organisatie schade kan toebrengen. Vaak wordt daarbij autoriteit voorgespiegeld om toegangsgegevens of wachtwoorden te achterhalen. Sourcecode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Spam: Sinds het midden van de jaren 90 geldt spam als de overmatige verspreiding van hetzelfde bericht op Usenet fora. De term zelf is afkomstig uit een sketch van Monty Python. Tegenwoordig wordt spam in meerdere betekenissen gebruikt. Spam wordt het meest gebruikt als verzamelnaam voor alle ongevraagd toegezonden s. In engere zin is de term beperkt tot reclam s; d.w.z. wormen, hoaxes, phishingmails en automatische responders worden er niet onder verstaan. Spammer: Een persoon die spam verstuurt. Spyware: Met spyware wordt software bedoeld die activiteiten en processen op een computer registreert en deze voor vreemden zonder medeweten en/of toestemming van de eigenaar toegankelijk maakt. Spyware wordt vaak gebruikt om het surfgedrag te analyseren voor reclamedoeleinden of om toegangsgegevens voor bank- of online accounts te ontfutselen. SQL: De Structured Query Language wordt gebruikt voor het opvragen, aanmaken en wijzigen van gegevens in een database. Op het internet worden de resultaten van de opdracht vaak in HTML-pagina's weergegeven. Het meest gebruikte dialect van SQL is MySQL. SSL: Het Secure Sockets Layer-Protocol biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Steganografie: Met behulp van steganografie worden geheime gegevens binnen andere gegevens verstopt. Zo kunnen er bijv. tekstberichten in afbeeldingen worden verstopt of beeldgegevens in een geluidsbestand. 209

210 G DATA NotebookSecurity Subdomein: Een subdomein is een onderdeel van een domein. Subject: Het subject is de onderwerpregel van een . Deze bevindt zich in de header van een bericht. SysOp: Een System Operator is de beheerder van een computernetwerk. Als beheerder is deze persoon verantwoordelijk voor het correcte functioneren van het netwerk. Taakbalk: De taak- of startbalk van Microsoft Windows bevindt zich oorspronkelijk aan de onderste beeldrand van het bureaublad (desktop) en bevat links de Start -knop waarmee programma's en instellingen toegankelijk zijn. Aan de rechterzijde van de balk staan, naast de systeemklok, symbolen van actieve programma's Dat kan bijvoorbeeld de volumeregelaar van de geluidskaart zijn, maar ook de G DATA AntiVirus-virusbewaker. Door het aanklikken van het symbool met de linker- of rechtermuisknop kunnen hier verdere instellingen worden gemaakt. Tab: Met Tab wordt een tabblad of een registerkaart bedoeld, waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". Tabbed Browsing: Met Tab wordt een registerkaart of een tabblad bedoeld waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". TAPI: Telephony API is een door Microsoft ontwikkelde programmeerinterface, die ontwikkelaars de mogelijkheid geeft om gebruik te maken van de functies van TAPI-compatibele modems. TCP/IP: De beide protocollen van het Transmission Control Protocol/Internet Protocol zijn verantwoordelijk voor de adressering en het doorgeven van gegevens in het netwerk. Zij worden gebruikt voor de communicatie tussen computers met de meest uiteenlopende besturingssystemen. TCP/IP komt overeen met de lagen 3 en 4 van het OSI-model. Telnet: Telnet is een dienst op het internet waarmee een gebruiker kan inloggen op een server, die dan door de gebruiker met bepaalde instructies kan worden bediend. Het scherm van de server wordt dan in een venster aan de gebruiker gepresenteerd. De besturing van het programma verloopt via het eigen toetsenbord dat door de server wordt beschouwd alsof het direct daarop is aangesloten. 210

211 Bijlage Terminal: Met terminals kon in de tijd van mainframes via een combinatie van toetsenbord en scherm verbinding met het mainframe worden gemaakt. Tegenwoordig simuleert een terminalprogramma een vergelijkbare functionaliteit, bijvoorbeeld als verbinding met een mailbox. In deze zin kan ook Telnet als een soort terminalprogramma worden gezien. Thumbnail: Kleine kopieën van afbeeldingen, ter grootte van een duimnagel, worden thumbnails genoemd. Deze worden als vooraanzicht in grote verzamelingen met afbeeldingen gebruikt. Toegangsrechten: De toegangsrechten bij een computersysteem worden door de beheerder (administrator) aan de gebruiker verstrekt om de handelingsvrijheid van de gebruiker nauwkeurig vast te leggen. Top Level Domain: De aparte onderdelen van een webadres zijn door punten van elkaar gescheiden. Het Top Level Domain (TLD) is het laatste deel van het adres. In is dat com. Het Top level Domain is het hoogste niveau van de naam. Algemeen geldige TLD's zijn:.com (wereldwijd, commercieel),.mil (militair),.gov (regering in de VS),.org (non profit organisaties), edu (educatieve instellingen in de VS),.net (netbeheerders),.int (internationale overheden),.info,.museum,.name (natuurlijke personen),.coop (coperaties),.aero (luchtvaartorganisaties). Andere Top Level Domains zijn slechts in enkele landen geldig. Het kenmerk bevat een combinatie van 2 letters. De bekendste zijn:.de (Duitsland),.at (Oostenrijk),.ch (Zwitserland),.fr (Frankrijk),.nl (Nederland,.pl (Polen),.es (Spanje),.ca (Canada). Traceroute: Traceroute is een programma waarmee alle servers worden geregistreerd die een IP-pakket tijdens zijn verloop via het internet tegenkomt. Trojans: De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker voorspiegelt een bepaalde en gewenste functie te bezitten. Daarnaast bevat een Trojaans paard echter ook nog een verstopt programmadeel, dat als het ware een achterdeur naar de geïnfecteerde computer openzet en daardoor vrijwel volledige toegang tot het systeem geeft zonder dat de gebruiker dit merkt. Het aantal mogelijkheden van Trojaanse paarden om zich te verstoppen is bijna onbegrensd. Soms worden deze valse programma's als screensavers via verstuurd. Om het systeem te besmetten met het schadelijke programma moet het maar een maal worden opgestart. Tunneling: Bij Tunneling worden gegevens van het ene protocol in een ander netwerkprotocol ingevoegd. Op die manier kunnen veilige (versleutelde) verbindingen (zoals SSH) over onbeveiligde netwerken (TCP/IP, SMTP) worden opgebouwd. Een tunnel kan ook worden gebruikt om een firewall te omzeilen. Met een uitgaande tunnel heeft een gebruiker uit het intranet toegang tot externe computers, netwerken of diensten. Bij inkomende tunnels kan een externe gebruiker toegang krijgen tot een dienst, computer of gegevens uit het 211

212 G DATA NotebookSecurity intranet. UCE: Unsolicited is een synoniem voor spam en daarmee eveneens een aanduiding voor ongewenste . Uniform Resource Identifier: De Uniform Ressource Identifier (URI) is een overkoepelend begrip voor de tekenreeks die een resource of bron (in een computer) eenduidig vastlegt. URI's kunnen ook als namen worden beschouwd, maar in tegenstelling tot menselijke namen zijn URI's uniek. URI's worden meestal gebruikt om websites, webdiensten of ontvangers op het internet aan te duiden. Upload: Upload is het tegenonvergestelde van download. Hierbij worden gegevens van de eigen computer naar een andere computer verstuurd. Als bijvoorbeeld bestanden voor een webserver van de lokale computer naar de webserver worden verstuurd, spreekt men van een upload. URL: De Uniform Ressource Locator is eenvoudig gezegd het adres van een bestand (tekst, afbeelding, software) op het internet. USB: De Universal Serial Bus maakt het mogelijk om randapparatuur zoals opslag, muis of printers aan de computer aan te sluiten, ook terwijl het systeem ingeschakeld is. Usenet: Usenet is een computernetwerk dat weliswaar onafhankelijk van het internet is ontstaan, maar tegenwoordig via het internet verloopt en dient voor het uitwisselen van mededelingen en meningen in verschillende nieuwsgroepen. Het USErs NETwork is strikt genomen een discussieforum dat op speciale nieuwsservers draait. Voor het transport van de berichten wordt hierbij gebruik gemaakt van geheel verschillende netwerken en natuurlijk ook delen van het internet. Op Usenet zijn er uitsluitend publiekelijk toegankelijke berichten. Dat betekent dat op een eenmaal geplaatst bericht een willekeurig aantal deelnemers kan antwoorden. Dat leidt vaak tot lange en ingewikkelde reeksen van replieken die threads (Engels voor draden) worden genoemd. User: Met user (Engels voor gebruiker) wordt de gebruiker van een computersysteem bedoeld. VB-Script: VB-Script is een scripttaal die gebaseerd is op de programmeertaal Visual Basic van Microsoft en als aanvulling op HTML is ontwikkeld. Veilige modus: Na een systeemcrash start Windows automatisch in de Veilige modus. Daarbij worden uitsluitend de benodigde systeembestanden en drivers geladen. Op die manier kunnen er wijzigingen in het systeem worden aangebracht die in de normale modus niet mogelijk zouden zijn. Deze modus kan ook worden gebruikt om beschadigde programma s of virussen, wormen en Trojaanse paarden te verwijderen. Viren, stealth: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. 212

213 Bijlage Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Virtueel geheugen: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAM-geheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 256 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. Virtueel: Een omgeving wordt virtueel genoemd als de omgeving niet op het echte leven (RL - Engelse afkorting voor real life) is gebaseerd, maar door de computer werd gegenereerd. Men spreekt dan verwarrend genoeg van virtuele realiteit (VR). Virtuele server: Met een Virtual Server-systeem kan men door toewijzing van verschillende IP-adressen op één computer meerdere servers simuleren. Virushandtekening: Een zeer effectief middel voor het herkennen en verwijderen van virussen is het vergelijken van mogelijke virussen met de bijpassende virushandtekening. Een virushandtekening is eigenlijk een sjabloon dat precies op een virus of virustype past en het op deze manier snel herkent. Omdat deze sjablonen pas gemaakt kunnen worden nadat het virus voor de eerste keer is opgedoken en door antivirusexperts is onderzocht, is het belangrijk dat u altijd de meest actuele virushandtekeningen op de computer ter beschikking heeft. Virussen, polymorfe: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. 213

214 G DATA NotebookSecurity Visit: Een Visit is het bezoek aan een webpagina van een bezoeker die aan zijn IP-adres wordt herkend. VNC: Met Virtual Network Computing-programma s is het mogelijk een computer vanaf een andere computer op afstand te bedienen alsof men er direct voor zit. Met VNC-programma's zoals TightVNC of RealVNC kunen systeembeheerders de computers in het netwerk vanaf hun eigen werkplek onderhouden en configureren of privégebruikers kunnen de pc thuis vanaf de werkplek bedienen. De VNC-server verstuurt de scherminhoud van de op afstand bediende pc. Op de computer van de systeembeheerder zorgt de VNCviewer ervoor dat de lokale muisbewegingen en toetsenbordinstructies naar de computer op afstand worden gestuurd. VNC is door AT&T en de universiteit van Cambridge ontwikkeld en is platformonafhankelijk te gebruiken. Het kan zelfs in de browser worden geïntegreerd. VRML: De Virtual Reality Modeling Language is net als XML en HTML een SGML-conforme, platformonafhankelijke beschrijvingstaal voor driedimensionele virtuele werelden. WAN: Met Wide Area Network wordt een computernetwerk aangeduid dat een grotere oppervlakte beslaat. Wardriver: Wardrivers zijn mensen die met een laptop rondrijden op zoek naar onbeveiligde WLANs (draadloze netwerken). Als ze een onbeveiligd netwerk vinden, surfen ze in het beste geval op kosten van de WLAN-eigenaar. Het is echter ook mogelijk dat een wardriver toegang krijgt tot de gegevens op het netwerk en deze steelt. Zo kunnen de vakantiefoto's, klantengegevens of het bestand met wachtwoorden bij onbevoegden terecht komen. Warme start: Herstarten van de computer door (lang) indrukken van de resetbutton. In tegenstelling tot een Koude start kunnen geheugenresidente virussen een warme start overleven. Warwalker: Zie wardriver. In tegenstelling tot een wardriver zoekt de warwalker niet met de auto, maar te voet naar onbeveiligde WLAN s. Webmaster: Een webmaster is de beheerder van een webaanbod. Webserver: Een serverdienst die gegevens via het HTTP-protocol beschikbaar stelt en via een eenduidige HTTP-URL bereikbaar is. Vaak wordt de computer waarop de serverdienst draait ook webserver genoemd. Meestal geeft een webserver HTML-bestanden weer. Er worden echter ook afbeeldingen, stylesheets en andere bestanden en gegevens beschikbaar gesteld. Whois: In zgn. Whois-databases wordt informatie over eigenaren en beheerders van domeinen opgeslagen en via het gelijknamige protocol voor alle internetgebruikers beschikbaar gemaakt. Zo kan men bijvoorbeeld vinden in welk land een server met een bepaald IP-adres staat en door wie deze is aangemeld. 214

215 Bijlage WiFi: Wireless Fidelity is een vereniging van ondernemingen en organisaties die oorspronkelijk Wireless Ethernet Compatibility Alliance (WECA) werd genoemd. Doelstelling van de organisatie is om producten op het gebied van draadloze netwerken, die tussen Ethernet en de WLAN standaard IEEE bemiddelen, te testen op compatibiliteit. De leden geven hun producten een keurmerk tegen betaling als de producten aan de zelf opgelegde eisen voldoen. Wisselbestand: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAMgeheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 512 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. WLAN: Een Wireless LAN (Wireless Local Area Network) is een draadloos, lokaal netwerk dat via de ether werkt. De meeste lokale netwerken zijn gebaseerd op de standaarden IEEE of HIPERLAN. WWW: Het World Wide Web werd in 1981 door Tim Berners-Lee bij CERN ontwikkeld. Het is een soort subnet van het internet dat wordt gevormd door WWW-servers die gegevens via bepaalde transferprotocollen (zoals bijvv. HTTP) voor raadpleging beschikbaar stellen. In tegenstelling tot de vroegere pure tekst op het internet biedt het WWW de mogelijkheid om tekstinformatie, afbeeldingen, geluid, animaties, virtuele 3D-werelden en zelfs video's op het internet over te brengen. Een andere kernfunctie is het gebruik van hyperlinks, die het snel wisselen naar gelijkaardige sites in het WWW mogelijk maken. Om op het WWW te surfen is behalve een internetverbinding een WWWbrowser nodig. Het WWW heeft bulletin boards en Gopher bijna volledig verdrongen en is voor velen de belangrijkste informatiebron geworden. Veel gebruikers die over het internet spreken, bedoelen eigenlijk het WWW. XSS: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. ZIP: ZIP is een bestandsformaat waarmee meerdere bestanden, ook met onderliggende mappen, tot één archief kunnen worden samengevat. De bestanden die in het archief aanwezig zijn, worden apart gecomprimeerd. Op die manier kunnen deze bestanden later ook weer apart worden "uitgepakt". Het ZIP-formaat is in 1989 door Phil Katz als public domain software ontwikkeld en met de programma's PKZIP en PKUNZIP verspreid. Inmiddels is ZIP een synoniem geworden voor een gecomprimeerd archief en kan door vele andere compressieprogramma's worden verwerkt. Zombie-pc: Een zombie is een pc die via een backdoor op afstand kan worden 215

216 G DATA NotebookSecurity bediend. Analoog aan het filmvoorbeeld, luistert de zombie nog slechts naar de verborgen meester en voert zijn vaak criminele opdrachten uit. Meestal worden zombies samengevoegd tot een zogenaamd botnet. Zoo-virussen: Virussen die alleen bij de virusschrijver en in virusverzamelingen voorkomen (bijv. bij virusverzamelaars, fabrikanten van antivirus software of testers), worden Zoo virussen genoemd. Deze virussen komen nooit bij de gebruiker in the wild voor. Vragen en antwoorden (FAQ) Hier vindt u vaak gestelde vragen terug die u misschien bij eventuele problemen verder kunnen helpen. BootScan met de G DATA opstart-cd Installeer uw G DATA software alleen op een computer die vrij van virussen is. Om zeker te zijn dat uw computer vrij van virussen is, kunt u een BootScan uitvoeren. U kunt deze stap overslaan, wanneer u over een nieuwe computer beschikt, die nog nooit met het internet werd verbonden uw computer al voordien met G DATA software hebt beschermd. Ga in dit geval verder met de installatie. Bij BootScan gaat u als volgt te werk: 1. Plaats de G DATA software-cd in het cd/dvd-rom-station van uw computer. Klik op Annuleren in het startvenster dat wordt geopend en schakel de computer uit. 2. Start uw computer opnieuw op. Het startmenu van de G DATA BootScan verschijnt op uw scherm. 216

217 Bijlage 3. Selecteer met de pijltjes de optie G DATA opstart-cd en bevestig uw selectie met Enter. Er wordt nu een Linux-besturingssysteem gestart van de cd en er verschijnt een speciale versie van G DATA voor BootScan. Mocht u problemen hebben met de weergave van de programma-interface, start dan uw computer opnieuw op en selecteer de optie G DATA opstart-cd alternatief. 4. Het programma stelt nu voor om de virushandtekeningen bij te werken. 217

218 G DATA NotebookSecurity 5. Klik op Ja en voer de update uit. Zodra de gegevens via het internet zijn bijgewerkt, verschijnt de melding Update voltooid. Verlaat nu het updatescherm door op de knop Sluiten te klikken. De automatische internetupdate is beschikbaar wanneer u een router gebruikt die automatisch IP-adressen toekent (DHCP). Mocht de internetupdate niet mogelijk zijn, kunt u de BootScan ook met oude virushandtekeningen uitvoeren. In dit geval moet u in elk geval na de installatie van de G DATA software zo snel mogelijk een nieuwe BootScan uitvoeren met bijgewerkte gegevens. Hoe dit werkt, kunt u nalezen in de online-help in het hoofdstuk G DATA opstart-cd maken. 6. Nu ziet u de programma-interface. Klik op Computer controleren en uw computer wordt op virussen en schadelijke software gecontroleerd. 218

219 Bijlage De BootScan kan afhankelijk van het type computer en de grootte van de harde schijf een uur of langer duren. 7. Als de G DATA software virussen vindt, verwijder deze dan met behulp van de door het programma voorgestelde optie (Virus verwijderen (indien niet mogelijk: in logboek registreren). Nadat het virus met succes werd verwijderd, kunt u weer over het originele bestand beschikken. Gebruik de optie Bestand verwijderen alleen wanneer u heel zeker bent dat u het betreffende bestand niet meer nodig hebt en het voor de werking van uw Windows-systeem niet relevant is. 219

220 G DATA NotebookSecurity 8. Na het afsluiten van de viruscontrole verlaat u het systeem door op de knop Afsluiten te klikken en vervolgens Opnieuw starten te selecteren. De knop Afsluiten bevindt zich onderaan rechts in de Linuxprogramma-interface. 9. Neem de G DATA software-cd uit het cd/dvd-station zodra het cd/dvd-station open gaat. 10.Schakel uw computer opnieuw uit en weer aan. Nu start uw computer weer 220

G DATA InternetSecurity. Gebruikshandleiding

G DATA InternetSecurity. Gebruikshandleiding G DATA InternetSecurity Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 10 Welkom Licentieovereenkomst

Nadere informatie

G DATA AntiVirus. Gebruikshandleiding

G DATA AntiVirus. Gebruikshandleiding G DATA AntiVirus Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 10 Welkom Licentieovereenkomst

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Startersgids. Nero BackItUp. Ahead Software AG

Startersgids. Nero BackItUp. Ahead Software AG Startersgids Nero BackItUp Ahead Software AG Informatie over copyright en handelsmerken De gebruikershandleiding bij Nero BackItUp en de inhoud hiervan zijn beschermd door midddel van copyright en zijn

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

Handleiding. G Data AntiVirus. G Data AntiVirus. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten

Handleiding. G Data AntiVirus. G Data AntiVirus. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het

Nadere informatie

voor Mac Handleiding Aan de slag

voor Mac Handleiding Aan de slag voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd

Nadere informatie

Inhoudsopgave. G Data TotalCare. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen

Inhoudsopgave. G Data TotalCare. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Firewall 12 Back-up 13 Spambeveiliging 14 Kinderslot 16

Nadere informatie

Inhoudsopgave. G Data Software. G Data Software. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten

Inhoudsopgave. G Data Software. G Data Software. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten Inhoudsopgave 3 G Data ServiceCenter 5 Installatie van de software 6 Na de installatie 8 De eerste keer starten 10 SecurityCenter 16 Tips over viruscontrole 21 Tips over de virusbewaker 34 Tips over virusupdates

Nadere informatie

Herstelfuncties van Windows

Herstelfuncties van Windows Herstelfuncties van Windows Wanneer uw pc om een of andere reden plotseling niet goed meer werkt, is Systeemherstel vaak de aangewezen methode om het probleem snel op te lossen. Systeemherstel werkt echter

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

Inhoudsopgave. G Data AntiVirus. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen

Inhoudsopgave. G Data AntiVirus. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Instellingen 12 Wetenswaardigheden 21 1 De eerste stappen

Nadere informatie

Handleiding. G Data InternetSecurity. G Data InternetSecurity. G Data ServiceCenter. Installatie van de software.

Handleiding. G Data InternetSecurity. G Data InternetSecurity. G Data ServiceCenter. Installatie van de software. Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates

Nadere informatie

Nero ControlCenter Handleiding

Nero ControlCenter Handleiding Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie

Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie

Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie Handleiding installatie van NVC 599_SOHO licentie 1 Inhoud Inhoudsopgave Inhoud... 2 Algemeen... 3 Introductie... 3 Systeemvereisten...

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie)

Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Als u geen upgrade kunt uitvoeren voor uw computer met Windows Vista naar Windows 7 voert u een aangepaste installatie uit.

Nadere informatie

Handleiding voor het installeren van en werken met Skype

Handleiding voor het installeren van en werken met Skype Handleiding voor het installeren van en werken met Skype 1 Inhoudsopgave: Wat is Skype?... 3 Systeem-eisen Skype... 3 Skype installeren... 4 Skype account aanmaken... 7 Werken met Skype... 10 Skype verwijderen...

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

4 + ServiceCenter. 7 + Statusweergaven. 12 + Viruscontrole. 14 + Status. 19 + Back-up maken en herstellen. 26 + Herstel

4 + ServiceCenter. 7 + Statusweergaven. 12 + Viruscontrole. 14 + Status. 19 + Back-up maken en herstellen. 26 + Herstel G DATA Software Inhoudsopgave De eerste stappen 4 + ServiceCenter + Installatie SecurityCenter 7 + Statusweergaven + Licentie + Softwaremodule V irusbeveiliging 12 + Viruscontrole + Bestanden in quarantaine

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Snelstartgids Internet Security 2009 Belangrijk Lees de sectie over Productactivering in deze gids aandachtig. De informatie in deze sectie is essentieel voor de bescherming van uw pc. Het gebruik van

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Handleiding InCD Reader

Handleiding InCD Reader Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.

Nadere informatie

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

HOW-TO GUIDE: Installatie van de Renault Media Nav Toolbox? HOW-TO GUIDE: Een "vingerafdruk" van uw apparaat maken op een USB-opslagapparaat?

HOW-TO GUIDE: Installatie van de Renault Media Nav Toolbox? HOW-TO GUIDE: Een vingerafdruk van uw apparaat maken op een USB-opslagapparaat? HOW-TO GUIDE: Installatie van de Renault Media Nav Toolbox? HOW-TO GUIDE: Een "vingerafdruk" van uw apparaat maken op een USB-opslagapparaat? HOW-TO GUIDE: Gebruik van uw Renault Media Nav Toolbox? HOW-TO

Nadere informatie

Installatie en registratie GensDataPro 2.8

Installatie en registratie GensDataPro 2.8 Installatie en registratie GensDataPro 2.8 1 Programma installeren vanaf cd-rom versie 2.8 augustus 2009 Na het plaatsen van de cd-rom in de cd- of dvd-speler start de installatieprocedure automatisch

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

INSTALLATIE VAN QUEEN 5.45

INSTALLATIE VAN QUEEN 5.45 INSTALLATIE VAN QUEEN 5.45 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

MEDIA NAV. Handleiding voor het online downloaden van content

MEDIA NAV. Handleiding voor het online downloaden van content MEDIA NAV Handleiding voor het online downloaden van content In deze handleiding leest u hoe u software- en contentupdates voor het navigatiesysteem kunt uitvoeren. Hoewel de schermafbeeldingen nog niet

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Scan+ Introductie Met Scan+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

INHOUDSOPGAVE. VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2

INHOUDSOPGAVE. VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2 INHOUDSOPGAVE VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2 LOKALE INSTALLATIE 3 imuis installeren via download 3 imuis voor de eerste keer starten 8 HELPFUNCTIE EN SCHRIFTELIJKE

Nadere informatie

Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional

Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional Impressum: Voor dit handboek behouden wij ons alle auteursrechten voor. Zonder onze schriftelijke toestemming is het verboden

Nadere informatie

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 4.5 activeren Automatisch activeren via internet

Nadere informatie

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178 Back-up Online van KPN Handleiding Windows 8 Pc Client built 2012 12.1.0.12178 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Back-up Online configureren... 7 4.1 Taakbalk optie

Nadere informatie

INSTALLATIE VAN QUEEN 5.48

INSTALLATIE VAN QUEEN 5.48 INSTALLATIE VAN QUEEN 5.48 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Ewido Security Suite

Ewido Security Suite Ewido Security Suite 1. Wat Ewido SS is een goede gratis Malware Scanner, Cleaner en Remover voor Trojans, Worms, Dialers, Hijackers, Spyware en Keyloggers. Een goede aanvulling dus op de traditionele

Nadere informatie

Uw gebruiksaanwijzing. NAVMAN F-SERIES DESKTOP F20 http://nl.yourpdfguides.com/dref/1220726

Uw gebruiksaanwijzing. NAVMAN F-SERIES DESKTOP F20 http://nl.yourpdfguides.com/dref/1220726 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor NAVMAN F-SERIES DESKTOP F20. U vindt de antwoorden op al uw vragen over de NAVMAN F-SERIES DESKTOP F20 in de gebruikershandleiding

Nadere informatie

B-Sign SpeedUp Versie 1.2. Inhoud

B-Sign SpeedUp Versie 1.2. Inhoud Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.

Nadere informatie

Windows Live Mail Windows 8

Windows Live Mail Windows 8 Windows Live Mail Windows 8 Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima

Nadere informatie

werken met picasa kort overzicht van de mogelijkheden

werken met picasa kort overzicht van de mogelijkheden werken met picasa kort overzicht van de mogelijkheden Installatie Ga naar http://picasa.google.com (zonder www!) Bekijk even de informatie die hier wordt aangeboden door er op te klikken. Klik daarna op:

Nadere informatie

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security

Nadere informatie

Gebruikershandleiding voor Mac

Gebruikershandleiding voor Mac Gebruikershandleiding voor Mac Inhoud Aan de slag... 1 Het formatteerhulpprogramma voor de Mac gebruiken... 1 De FreeAgent-software installeren... 4 Stations veilig uitwerpen... 9 Uw stations beheren...

Nadere informatie

KPN Server Back-up Online

KPN Server Back-up Online KPN Server Back-up Online Snel aan de slag met Server Back-up Online Server Versie 6.1, built 2011 d.d. 20-08-2012 Inhoudsopgave 1 Inleiding... 3 1.1 Ondersteunde besturingssystemen... 3 2 Installatie...

Nadere informatie

Rabo CORPORATE CONNECT. Certificaatvernieuwing

Rabo CORPORATE CONNECT. Certificaatvernieuwing Rabo CORPORATE CONNECT Certificaatvernieuwing Inhoud 1 INLEIDING... 3 2 SYSTEEMVEREISTEN... 4 3 CERTIFICAAT VERNIEUWEN... 6 4 TROUBLESHOOTING... 8 5 ONDERSTEUNING EN SERVICE... 9 BIJLAGE 1 INSTALLATIE

Nadere informatie

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen

Nadere informatie

Workshop CCleaner. Onderhoudsbeurt voor uw pc

Workshop CCleaner. Onderhoudsbeurt voor uw pc Workshop CCleaner Onderhoudsbeurt voor uw pc CCleaner is een gratis programma dat uw pc grondig onder handen neemt en allerlei ongewenste softwarerestjes en overbodige bestanden verwijdert. Niet alleen

Nadere informatie

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden.

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden. GfK Internet Monitor installatie en inschakelen op Windows XP, Vista, 7 & 8 Voor deelname aan de GfK Internet Monitor is het volgende nodig: - Computer: Desktop (PC) of laptop - Besturingssysteem: Windows

Nadere informatie

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan Voorwoord Mensen klagen vaak over de snelheid van hun computer. Dit is het gevolg van het niet systematisch onderhouden ervan. Foto s, video s en programma s worden gedownload, geïnstalleerd en na een

Nadere informatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac)

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Stichting Bibliotheek.nl, versie 3.1 september 2014 Inhoudsopgave Inleiding 3 1. Het aanmaken van een webaccount 4

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Office+ Introductie Met de module Office+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

CycloAgent v2 Handleiding

CycloAgent v2 Handleiding CycloAgent v2 Handleiding Inhoudsopgave Inleiding...2 De huidige MioShare-desktoptool verwijderen...2 CycloAgent installeren...4 Aanmelden...8 Uw apparaat registreren...8 De registratie van uw apparaat

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie.

Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie. Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie. Powersuite downloaden en installeren Powersuite kan snel en eenvoudig worden gedownload

Nadere informatie

INSTALLATIE VAN KING 5.50 STAND ALONE

INSTALLATIE VAN KING 5.50 STAND ALONE INSTALLATIE VAN KING 5.50 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.

Nadere informatie

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden.

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden. GfK Internet Monitor installatie en inschakelen op Windows XP, Vista, 7 & 8 Voor deelname aan de GfK Internet Monitor is het volgende nodig: - Computer: Desktop (PC) of laptop - Besturingssysteem: Windows

Nadere informatie

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet.

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Schakel in

Nadere informatie

Voorwoord 13. Deel 1 Basisvaardigheden

Voorwoord 13. Deel 1 Basisvaardigheden Computer Basis boek Windows Vista Home Basic & Premium Korte inhoud Voorwoord 13 Deel 1 Basisvaardigheden 1 Kennismaken met Windows Vista 17 2 Werken met vensters 27 3 Vensters aanpassen 37 4 De taakbalk

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie