G DATA AntiVirus. Gebruikshandleiding

Maat: px
Weergave met pagina beginnen:

Download "G DATA AntiVirus. Gebruikshandleiding"

Transcriptie

1 G DATA AntiVirus Gebruikshandleiding

2

3 Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie Welkom Licentieovereenkomst Type installatie Type setup Doelmap Aangepaste setup Planning Einde van de installatie De eerste... keer starten 15 Internetupdate Viruscontrole Opbouw... van het programma 23 Windows-contextmenu Security-symbool G DATA opstart-cd maken AntiVirus Status Acties Planning Quarantaine Logboeken Opties Bijlage Licentieovereenkomst virusgeschiedenis Viruscategorieën 3

4 G DATA AntiVirus Glossarium Vragen en antwoorden (FAQ) 4

5 Algemeen Algemeen XXXXXXXXXXXXXXXXXXXXXXXXX De leider op het vlak van antivirussoftware bouwt zijn toppositie verder uit: G DATA AntiVirus (vroeger AVK) biedt dankzij een nog preciezere virusherkenning en een verbeterde bescherming tegen onbekende schadelijke programma's de hoogst mogelijke beveiliging voor uw computer. Nu betere computerprestaties ondanks een verbeterde beveiliging. Deze snelhulp beschrijft de installatie en de belangrijkste functies van uw G DATA beveiligingspakket. Lees ook de gebruikershandleiding of de online-help (door te drukken op de toets F1), waarin alle functies en eigenschappen van uw G DATA software worden beschreven. Copyright 2008 G DATA Software AG Engine A: The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies BitDefender SRL. 5

6 G DATA AntiVirus Engine B: 2008 Alwil Software OutbreakShield: 2008 Commtouch Software Ltd. G DATA ServiceCenter Het G DATA ServiceCenter is beschikbaar voor alle klanten. De contactinformatie van het G DATA ServiceCenter ontvangt u rechtstreeks van ons nadat u zich heeft aangemeld op de G DATA-server. Het daarvoor noodzakelijke registratienummer vindt u op de achterkant van de G DATA-handleiding. Als u G DATA online heeft gekocht, dan ontvangt u het registratienummer in een afzonderlijke . Om gebruik te maken van het G DATA ServiceCenter meldt u zich eenvoudig online aan bij de G DATA-server. U ontvangt van ons per omgaande de contactgegevens voor het G DATA ServiceCenter. Voor veel problemen kunt u in de helpteksten en de handleiding al een oplossing vinden. Probeer eerst hier een antwoord te vinden op uw vraag. Veel vragen zijn ook al beantwoord in de online-databank met veelgestelde vragen ( FAQ). Die vindt u bij het onderdeel Support op de G DATA-homepage. Meervoudige licenties Als u een meervoudige licentie voor dit product hebt, kunt u de G DATAsoftware gebruiken op de computers waarvoor u een licentie hebt. Na de installatie op de eerste computer en de internetupdate worden u online toegangsgegevens toegezonden. Als u de software nu op de volgende computer installeert, typt u bij Internetupdate de gebruikersnaam die en het wachtwoord dat u bij de registratie op de G DATA UpdateServer hebt ontvangen. Herhaal deze procedure voor elke volgende computer. Waartoe dient het registratienummer? Door invoer van het registratienummer bij de aanmelding voor de internetupdate ontvangt u de klantgegevens (gebruikersnaam en wachtwoord). Met deze klantgegevens kunt u de G DATA-software bij 6

7 Algemeen gebruik van meervoudige licenties op meerdere computers installeren. U hoeft het registratienummer hierbij niet opnieuw in te voeren. Waarom verschijnt bij registratie de melding: Het product is al geregistreerd? Het is niet mogelijk het product op een groter aantal computers te installeren dan het aantal waarvoor u licenties hebt gekocht. Wanneer u het aantal licenties wilt verhogen, kunt u contact opnemen met het ServiceCenter. Ik ben mijn toegangsgegevens kwijt! U kunt uw toegangsgegevens via het gedeelte Ondersteuning van de G DATA-website ( ) laten toesturen. Voer hiertoe het volledige registratienummer in dat op de achterkant van het gebruikershandboek is afgedrukt. Uw toegangsgegevens worden u via het opgegeven adres toegestuurd. Tips ter bestrijding van virussen Hoewel de G DATA-software op basis van internationaal gerenommeerde virusherkenningstechnologieën niet alleen bekende virussen ontdekt en verwijdert, maar met behulp van de heuristische analyse ook tot dan toe onbekende schadelijke programma's aan de hand van bijzondere specificaties herkent, is het ongetwijfeld beter om een virusinfectie van te voren uit te sluiten resp. de kans daarop zo klein mogelijk te maken. Daarvoor zouden zowel bij alleenstaande computers als ook bij computers in netwerken enkele voorzorgsmaatregelen moeten worden genomen die niet veel moeite kosten, maar de veiligheid van uw systeem en uw gegevens echter aanmerkelijk verhogen. Voorbeeldvenster deactiveren: Om de kans op HTML-virussen te verkleinen, is het raadzaam om het voorbeeldvenster in programma's uit te schakelen. Dit vergroot namelijk de kans op infecties. Als in uw e- mailprogramma geen afbeeldingen van "onveilige" adressen worden geladen en weergegeven, wordt u aangeraden deze afbeeldingen alleen weer te geven als u zeker weet dat de afzender betrouwbaar is. Gebruikersaccounts gebruiken: U dient twee gebruikersaccounts op uw computer te gebruiken. Een beheerdersaccount, die u gebruikt als u software installeert of belangrijke instellingen op uw computer uitvoert, en een 7

8 G DATA AntiVirus gebruikersaccount met beperkte rechten. Via de gebruikersaccount met beperkte rechten mag het bijvoorbeeld niet mogelijk zijn programma's te installeren of wijzigingen in het besturingssysteem van Windows aan te brengen. Met deze account kunt u met relatief weinig risico bijvoorbeeld op internet surfen en gegevens van externe computers overnemen. In de Helpdocumentatie van het besturingssysteem van Windows wordt uitgelegd hoe u de verschillende gebruikersaccounts instelt. Spammails negeren: Kettingbrieven en spammails mogen in principe nooit worden beantwoord. Zelfs als zulke s geen virus bevatten, vormt het ongewenste doorzenden een aanzienlijk belasting van de datastroom op internet. Virusverdenking controleren: Als u denkt met een virus van doen te hebben, bijvoorbeeld wanneer pas geïnstalleerde software niet zoals verwacht functioneert of een foutmelding geeft, voert u de viruscontrole voor het betreffende programma uit voordat u de computer opnieuw opstart. Dit maakt het eenvoudiger om Trojaanse paarden op te sporen en te bestrijden, omdat sommige Trojaanse paarden zich pas nestelen en hun sporen uitwissen als de computer opnieuw is opgestart. Macro-commando's deactiveren: Het is in het algemeen ook raadzaam om macro-commando's in Windows Office-toepassingen uit te schakelen, omdat juist daardoor de meeste economische schade ontstaat. In het algemeen zijn er slechts zeer weinig bestanden die werkelijk noodzakelijke macrofuncties bevatten. In de Help-documentatie van Office wordt uitgelegd hoe u de macrofuncties in Office-toepassingen uitschakelt. Regelmatige Windows-updates: De laatste Microsoft-patches moeten regelmatig worden geïnstalleerd. Die dichten vaak recent ontdekte beveiligingslekken van Windows, nog voordat een maker van virussen op het idee is gekomen deze te gebruiken om schade aan te richten. Windowsupdate is een functie die geautomatiseerd kan worden. Originele software gebruiken: In uiterst zeldzame gevallen kunnen de gegevensdragers van originele software geïnfecteerd zijn met virussen, maar de kans op een virusinfectie door illegale kopieën of kopieën op herschrijfbare gegevensdragers is aanzienlijk hoger. Gebruik daarom uitsluitend originele software. Software vanaf het internet voorzichtig behandelen: Wees bovendien zeer kritisch bij het downloaden van software van internet en sta het gebruik van dergelijke software alleen toe als deze ook werkelijk vereist is en als de herkomst van de software betrouwbaar is. Open nooit bestanden die via e- mail door onbekenden, of onverwacht door vrienden, collega's of bekenden, werden toegestuurd. Vraag altijd eerst aan de afzender of de betreffende toepassing al dan niet zonder risico's kan worden gestart. 8

9 Algemeen Indien u meer informatie wenst over de virusproblematiek, kunt u online veel interessante artikelen en informatie vinden in de G DATA viruslijst: www. antiviruslab.com Systeemeisen Voor een probleemloos gebruik van de software moet uw computer minimaal aan de volgende vereisten voldoen: Pc met Windows Vista of Windows XP (vanaf SP 2) Minimaal 512 MB RAM werkgeheugen, internetverbinding, MS InternetExplorer 5.5 of hoger 9

10 G DATA AntiVirus Installatie XXXXXXXXXXXXXXXXXXXXXXXXX Controleer of u de G DATA Software op een virusvrij systeem installeert. Voer hiervoor eventueel een BootScan uit. Lees hiervoor ook het hoofdstuk Reeds voor de installatie: De BootScan. Wij bevelen aan om voorgaande versies van G DATA Software voor de installatie van de nieuwe software te verwijderen. Om met de installatie te beginnen plaats u de G DATA software-cd in het cd/ dvd-romstation. Automatisch wordt een installatievenster geopend. Als u de automatische startfunctie van uw cd/dvd-romstation niet hebt geactiveerd, kan de software-installatie niet automatisch starten. Klik in dat geval op het pictogram Deze computer op uw bureaublad. Selecteer in de bovenste index van uw cd/dvd-romstation het bestand Setup of setup.exe en start het. Klik op de button Installeren. Een wizard helpt u bij de installatie van de software op uw computer. 10

11 Installatie Welkom Om de software op uw computer te installeren, klikt u op de knop Volgende. Als u de installatie om wat voor reden dan ook wilt afbreken, klikt u op de knop Annuleren die u in elk installatievenster vindt. Bij het annuleren van de installatie worden de gegevens die al op uw computer waren geïnstalleerd verwijderd en wordt het systeem teruggebracht naar de situatie vóór het begin van de installatie. Licentieovereenkomst Nu verschijnt op het scherm de licentieovereenkomst over het gebruik van de software. Lees deze overeenkomst zorgvuldig door en klik op Ik ga akkoord met de voorwaarden in deze licentieovereenkomst als u instemt met alle licentiebepalingen. Om de licentieovereenkomst helemaal te lezen kunt u de tekst omhoog en omlaag verschuiven door met uw muis op het kleine pijlsymbool te klikken. Via de button Afdrukken kunt u de overeenkomst ook printen. Als u de voorwaarden niet accepteert, wordt het installatieprogramma afgebroken. Voor de installatie van de software moet u instemmen met de licentieovereenkomst. Type installatie Als u de software als een volledige versie hebt gekocht, selecteert u hier het item Volledige versie installeren. Wat is het verschil tussen de testversie en de volledige versie? Als u de software als testversie, bijv. via een cd uit een computertijdschrift, eens wilt uitproberen, selecteert u hier het item Testversie installeren. Hier hebt u de mogelijkheid de software 30 dagen lang gratis en vrijblijvend te testen. 11

12 G DATA AntiVirus Type setup Nu hebt u de mogelijkheid om de installatieomvang van de software te bepalen. Selecteer de gewenste installatievariant: Volledig: Deze instelling is geschikt voor de meeste gebruikers. Hiermee wordt de G DATA-software met alle componenten en instellingen optimaal voor een standaard-besturingssyteem geïnstalleerd. Aangepast: Hiermee kan de ervaren gebruiker de programma-eigenschappen en opslaglocatie voor de installatie vrij selecteren. Dit is geschikt voor gebruikers die alleen bepaalde componenten willen installeren of speciale systeeminstellingen gebruiken, die bij een standaardinstallatie overbodig zijn. U kunt componenten van de software ook naderhand installeren of verwijderen. Start hiervoor opnieuw Setup en activeer of de-activeer via aangepaste setup de gewenste of niet meer gewenste module. Doelmap Als u Volledige setup hebt geselecteerd, wordt deze stap bij de installatie genegeerd. Bij Aangepaste setup kunt u de software op een ander plaats dan in de standaard Windows-programmamap installeren. Klik op de knop Wijzigen en selecteer de gewenste doelmap. Aangepaste setup Terwijl bij de volledige installatie de selectie van de te installeren modules automatisch verloopt, hebt u bij de door de gebruiker gedefinieerde selectie de mogelijkheid om de modules te selecteren die u nodig hebt. Als u bij de selectie van de componenten een module aanklikt, wordt een keuzevenster getoond waarin u de volgende installatie- of deïnstallatiemogelijkheden hebt: De module wordt op de harde schijf geïnstallleerd 12

13 Installatie De module en alle submodules worden op uw harde schijf geïnstalleerd (bijvoorbeeld AntiVirus en Opstart-cd) De module wordt niet geïnstalleerd of, indien ze reeds geïnstalleerd is, niet gedeïnstalleerd. De volgende modules zijn beschikbaar: AntiVirus: Virusbeveiliging met DoubleScan-technologie Opstart-cd: Maakt het mogelijk om een zelfgebrande cd aan te maken voor de BootScan. De BootScan is een praktisch hulpmiddel om virussen te ontdekken die zich al vóór de installatie van uw antivirussoftware op uw computer hebben genesteld. Planning Tijdens de installatie kunt u al bepalen of de software bepaalde acties vanaf nu automatisch moet uitvoeren. Virusupdate elk uur laden: Hiermee worden de virushandtekeningen, die het belangrijkste middel zijn bij de herkenning en het bestrijden van virussen en schadelijke software, in het kader van automatische updates elk uur op uw computer bijgewerkt. Computer wekelijks op virussen controleren: Een regelmatige controle van de computer is vooral zinvol als u veel op het internet surft. De op de achtergrond lopende virusbewaker van G DATA beschermt u weliswaar permanent, maar een bijkomende controle is bijvoorbeeld aan te bevelen wanneer u ook oude bestanden (bijvoorbeeld van een back-up harde schijf) gebruikt. Ook hier kunnen zich virussen bevinden, die bijvoorbeeld voor de installatie van de G DATA software in uw bestanden zijn geraakt. Vanzelfsprekend kunt u alle acties van de planning ook later in de geïnstalleerde software beheren, starten, wijzigen of onderbreken. Indien u niet alle automatische acties meteen wilt gebruiken, verwijdert u gewoon het betreffende vinkje. 13

14 G DATA AntiVirus Meer hierover kunt u lezen in de hoofdstukken: AntiVirus > Opties > Bewaker AntiVirus > Planning > Automatische updates AntiVirus > Planning > Automatische viruscontroles Einde van de installatie Na invoer van de benodigde informatie wordt de installatie van de software op uw computer gestart. Dit proces kan enkele minuten duren en u kunt op de voortgangsbalk zien hoe ver de installatie is gevorderd. U kunt de software na een herstart nu direct starten via de programmagroep G DATA-software in de programma-map of door op het bijbehorende symbool op uw bureaublad te klikken. Na de installatie ziet u rechtsonder in de taakbalk het Securitysymbool. De functie hiervan wordt in het hoofdstuk Algemene informatie > Security-symbool uitgebreid toegelicht. 14

15 De eerste keer starten De XXXXXXXXXXXXXXXXXXXXXXXXX eerste keer starten Wanneer de software de eerste keer wordt gestart, worden een aantal parameters en instellingen opgevraagd. Het aantal vragen is afhankelijk van de programmamodules die u hebt geïnstalleerd en welke overige instellingen u tijdens de installatie hebt opgegeven. Internetupdate Als u de software na de installatie voor de eerste keer start, wordt er een wizard geopend waarmee u direct een internetupdate van de virushandtekeningen en een eventuele update voor de software kunt uitvoeren. Om ervoor te zorgen dat de tijd tussen de productie van de software en de installatie niet in uw nadeel werkt, raden wij u aan om deze update direct uit te voeren. Voor beveiligingssoftware zijn updates cruciaal. Zorg ervoor dat uw G DATA Software steeds bijgewerkt blijft! 15

16 G DATA AntiVirus Klik daarvoor op de button Updates uitvoeren. Nu verschijnt er een venster waarin de toegangsgegevens voor internetupdates worden gevraagd. 16

17 De eerste keer starten Om deze toegangsgegevens te verkrijgen klikt u op de knop Bij server aanmelden. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens kunt invoeren. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Bij de aanmelding kunt u kiezen tussen Snelle aanmelding en de optie Volledige aanmelding. Met behulp van de bestanden van de volledige aanmelding kan onze Support in probleemgevallen een KlantLogin gemakkelijker toekennen, bovendien is voor eventuele toezendingen door onze Service ook onmiddellijk uw postadres beschikbaar. Klik nu op de button Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de button Sluiten weer verlaten. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de OK-button het 17

18 G DATA AntiVirus eigenlijke updateproces starten. Indien u de voorinstellingen van de installatiewizard hebt overgenomen, zal uw G DATA Software na de eerste start automatisch op de achtergrond worden bijgewerkt. Op de pagina Status van de antivirusmodule kunt u op elk moment de status van de virushandtekeningen (Datum van de virushandtekeningen) aflezen. Als dit item een waarschuwingssymbool met een verouderde datum weergeeft, moet u de functie Automatische updates activeren of handmatig een update uitvoeren. Meer informatie hierover vindt u in het handboek of de online-help. Viruscontrole Direct na het opnieuw starten van de G DATA Software, zorgt de virusbewaker onzichtbaar op de achtergrond voor beveiliging tegen schadelijke software en reageert direct als malware een verbinding met uw systeem wil maken. Ondanks dat, is het aan te raden om de eerste keer na het starten van de G Data Software, na de installatie en de update via het internet van de 18

19 De eerste keer starten virushandtekeningen, direct de computer op mogelijke virussen te scannen. Met de wizard-viruscontrole die bij de eerste start van de software verschijnt, kunt u deze controle direct uitvoeren. U hebt de mogelijkheid om een keuze te maken uit de opties Snelle viruscontrole (aanbevolen) en Intensieve viruscontrole. Een intensieve viruscontrole wordt aanbevolen maar kan, afhankelijk van de hardware, meer dan een uur duren. Bij tijdgebrek dient u tenminste een snelle virusconrole uit te voeren. Als u de viruscontrole start, wordt uw computer op virussen gecontroleerd. Daarvoor wordt een venster geopend waarin u over het verloop van de viruscontrole wordt geïnformeerd. Bij Voortgang wordt getoond hoeveel bestanden zijn gecontroleerd en hoeveel daarvan eventueel geïnfecteerd of verdacht zijn. In het weergavevenster wordt zowel belangrijke informatie als het resultaat van de viruscontrole getoond. Hier verschijnt ook een overzicht van de geïnfecteerde bestanden. De aangetroffen virussen kunnen hier direct worden aangepakt door te beslissen wat er met de bestanden moet gebeuren. 19

20 G DATA AntiVirus Afhankelijk van de vakjes die u bij Uitgebreide weergave hebt aangevinkt, ziet u ook informatie over gearchiveerde bestanden, gearchiveerde bestanden die met een wachtwoord zijn beveiligd en ontoegankelijke bestanden. Gearchiveerde bestanden: Hier kunt u bepalen of elk aangetroffen virus apart in een archief afzonderlijk of samengevat voor het gehele archief wordt gemeld. Zo worden bijvoorbeeld als de optie is ingeschakeld voor een postvak met 100 geïnfecteerde bestanden, 101 items getoond (de 100 geïnfecteerde bestanden EN het geïnfecteerde archief dat deze bestanden bevat). Als deze optie niet is ingeschakeld, wordt door een enkele vermelding gewezen op een virusbesmetting in het postvak-archief. Toegang geweigerd: In het algemeen zijn er onder Windows bestanden, die uitsluitend door bepaalde toepassingen worden gebruikt. Ze kunnen dus niet door de G DATA Antivirussoftware worden gecontroleerd zolang die toepassingen actief zijn. Het is daarom aan te raden om tijdens het scannen 20

21 De eerste keer starten geen andere programma's op uw systeem te laten draaien. Als u hier een vinkje zet, dan worden de bestanden getoond die niet gecontroleerd konden worden. Met wachtwoord beveiligde archieven: Als een archief met een wachtwoord is beveiligd, kan de G DATA Antivirussoftware de bestanden in dat archief niet op virussen controleren. Zolang dit archief niet wordt uitgepakt, vormt een eventueel virus ook geen gevaar voor de veiligheid van het systeem. Als u de virusbewaker hebt geactiveerd, wordt het virus automatisch herkend en aangepakt zodra u het archief handmatig uitgepakt.. Daarvoor moet echter wel de optie Bij het schrijven controleren in de virusbewaker actief zijn. Als u een vinkje plaatst bij de optie Met wachtwoord beveiligde archieven, dan geeft de antivirussoftware weer welke archieven met een wachtwoord zijn beveiligd en niet konden worden gecontroleerd. Bovenin het venster is een statusbalk zichtbaar. Deze laat zien hoeveel procent van uw systeem al is gecontroleerd. Via het keuzevakje Bij zware systeemlast de viruscontrole onderbreken, kunt u aangeven of de software zo lang met de viruscontrole dient te wachten totdat u met andere activiteiten op uw computer gereed bent. In het algemeen kunt u uw computer tijdens de viruscontrole normaal gebruiken. Mocht het bij geheugenintensieve toepassingen toch tot vertragingen komen, kunt u de viruscontrole met de knop Pauze tijdelijk onderbreken en later met een klik op de knop Doorgaan de controle voortzetten. U kunt de viruscontrole ook te allen tijde achteraf, geheel automatisch of tijdgestuurd (laten) uitvoeren. Hoe dat werkt wordt u in de helpfunctie- of documentatie uitgebreid uitgelegd. Virus gevonden Als een virus is gevonden, verschijnt een infovenster waarin het programma een aantal opties beschikbaar stelt voor de verwerking van het virus. Hier kunt u vastleggen wat bij ontdekking van geïnfecteerde bestanden dient te gebeuren. 21

22 G DATA AntiVirus Hierbij is de functie Desinfecteren (indien niet mogelijk: In quarantaine plaatsen), een aanbevolen mogelijkheid omdat zo de verspreiding van het virus wordt voorkomen en er geen gegevens van de computer hoeven te worden verwijderd. Ook kunt u uit de map Quarantaine verdachte bestanden naar G DATA verzenden, die vervolgens op schadelijke code zullen worden onderzocht. 22

23 Opbouw van het programma Opbouw XXXXXXXXXXXXXXXXXXXXXXXXX van het programma De bedieningsinterface van de software is intuïtief en overzichtelijk. Aan de hand van een selectie aan de linkerkant kunt u het programmaonderdeel (bijvoorbeeld AntiVirus) selecteren, waarvan u de instellingen wilt vastleggen of controleren. Hier vindt u dan verdere thematische onderverdelingen en gebieden (bijvoorbeeld Status, Acties), waarop u eveneens kunt klikken. De functies van de betreffende gebieden worden in het programma zelf verklaard d.m.v. informatieteksten die boven het betreffende gebied staan of in het onderste gedeelte van het programmavenster verschijnen wanneer u met de cursor over een bedieningselement gaat. De volgende symbolen verwijzen naar het beveiligingsniveau van het betreffende gebied. 23

24 G DATA AntiVirus Een groen vinkje wijst erop dat de betreffende component actief is en de beschermende taak uitvoert. Een geel waarschuwingssymbool betekent dat de beveiligingsfuncties lichtjes verminderd zijn, bijvoorbeeld dat de laatste analyse van de computer te lang geleden is of dat er zich bestanden in quarantaine bevinden. Hier dreigt geen direct gevaar, maar u moet zo snel mogelijk reageren om de beveiliging van uw systeem te optimaliseren. Een rood waarschuwingssymbool betekent dat deze functie een ernstig beveiligingsprobleem vormt en dat er meteen moet worden ingegrepen. Indien een onderdeel van uw security-pakket aangeeft dat ingrijpen noodzakelijk is (rood of geel waarschuwingssymbool), kunt u meteen op het betreffende symbool klikken. Zo komt u terecht op de plaats waar u het gesignaleerde probleem meestal met een paar muisklikken kunt verhelpen. Meer informatie hierover vindt u in het handboek of de online-help. Windows-contextmenu Tijdens de installatie van de software wordt een analysefunctie toegevoegd aan het Windows-contextmenu. Hiermee kunt u rechtstreeks virusanalyses van bepaalde verdachte objecten uitvoeren: hiervoor beweegt u de muis naar het object dat u wilt analyseren (station, map, bestand) en klikt u op de rechtermuisknop. Het Windows-contextmenu wordt geopend. Door de menuoptie Op virussen controleren (G DATA AntiVirus) te selecteren, wordt automatisch een viruscontrole van het object met de standaardinstellingen van het programma-onderdeel AntiVirus uitgevoerd. 24

25 Opbouw van het programma Security-symbool Via het Security-symbool dat meestal rechts onderaan in de taakbalk van uw Windows bureaublad zichtbaar is naast de systeemklok, kunt u altijd zien of de virusbewaker geactiveerd is. De geactiveerde bewaker herkent u aan een rood schild. Mocht de virusbewaker niet zijn geactiveerd of mochten er andere problemen met betrekking tot de beveiliging van uw computer bestaan, is het schild met een waarschuwingssymbool gemarkeerd. In dit geval moet u G DATA software starten om dit probleem op te lossen. Als u met de rechtermuisknop op het symbool klikt, verschijnt een contextmenu waarmee u basisbeveiligingsinstellingen van de software kunt bepalen. 25

26 G DATA AntiVirus De volgende functies zijn hier beschikbaar: G DATA Software starten: Hiermee komt u in de programma-interface waar u bijvoorbeeld de instellingen voor de virusbewaker kunt aanpassen. Bewaker uitschakelen: hiermee kunt u de virusbewaker eventueel uitschakelen en ook weer inschakelen. Dit kan bijvoorbeeld nuttig zijn als op uw harde schijf grote hoeveelheden gegevens van de ene naar de andere plaats moeten worden gekopieerd of bij intensieve rekentaken (bijv. bij het kopiëren van een dvd). U moet de virusbewaker slechts zo lang uitgeschakeld laten als absoluut noodzakelijk is. Let er ook op dat het systeem gedurende deze tijd bij voorkeur niet met het internet is verbonden of geen toegang heeft tot nieuwe, niet gecontroleerde gegevens (bijv. via cd s, dvd s, geheugenkaarten of usb-sticks). U kunt de virusbewaker met deze functie slechts voor een beperkte tijd uitschakelen (maximaal tot de volgende start). Als u de virusbewaker helemaal wilt uitschakelen, kunt u dit via de G DATA programma-interface doen. Virusupdate: Ook onafhankelijk van de tijdgestuurde update van de virushandtekeningen kunt u via deze functie uw virushandtekeningen op elk moment bijwerken. Statistieken: hier kunt u een statistisch overzicht van de controles van de virusbewaker bekijken. Hoe u de instellingen voor de bewaker kunt wijzigen en aan uw individuele behoeften kunt aanpassen, kunt u nalezen in het hoofdstuk AntiVirus > Opties > Bewaker. Wanneer u de automatische piloot uitschakelt, schakelt u niet automatisch 26

27 Opbouw van het programma de volledige firewall uit. Als u wilt dat de automatische piloot bepaalde verbindingen blokkeert, is het daarom zinvol om de functie Automatische piloot uitschakelen te kiezen. Met de functie Firewall uitschakelen schakelt u daarentegen alle functies van de firewall volledig uit. Doe dit daarom alleen hoogst uitzonderlijk wanneer het echt nodig is. Informatie over de manier waarop u de firewall en de automatische piloot kunt instellen, leest u in het hoofdstuk Firewall > Opties. G DATA opstart-cd maken In de programmagroep kunt u via deze functie een op linux-gebaseerde opstartcd maken voor de BootScan. In tegenstelling tot de BootScan met de G DATA programma-cd worden hier ook offline automatisch de meest recente virushandtekeningen gebruikt. Met een opstart-cd kunt u op andere computers die nog niet door de G DATA software worden beveiligd bij een virusbesmetting snel en eenvoudig een virusvrij systeem realiseren waarop u dan vervolgens best antivirussoftware installeert voor een permanente beveiliging. Het maken van de opstart-cd gebeurt met behulp van een wizard die alle stappen uitvoerig toelicht. De BootScan is de meest effectieve en veilige methode om actieve rootkits te herkennen en verwijderen. Het is daarom belangrijk regelmatig een BootScan uit te voeren. Plaats hiervoor de opstart-cd in het station en start uw computer vervolgens opnieuw. Meer informatie over de BootScan vindt u in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan deze door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier kan de BootScan een oplossing bieden omdat deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. 27

28 G DATA AntiVirus Wanneer uw virushandtekeningen regelmatig worden bijgewekt en u de virusbewaker permanent gebruikt, beschermt de G DATA software u natuurlijk effectief tegen rootkits. Een BootScan is aan te bevelen wanneer uw computer lange tijd zonder professionele virusbescherming werd gebruikt. 28

29 AntiVirus AntiVirus XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van de AntiVirus-software is intuïtief en overzichtelijk. Aan de hand van verschillende registers die u in de software via de links getoonde symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel (bijv.. Status-onderdeel, Logboeken-onderdeel enz.) waar u acties kunt uitvoeren, instellingen kunt opgeven of logboeken en resultaten kunt controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden (zie hoofdstuk AntiVirus > Opties) en het Security-symbool in de taakbalk van uw bureaublad (doorgaans onderaan rechts naast de Windows-systeemklok). Zodra AntiVirus geïnstalleerd is en de virusbewaker geactiveerd is, houdt deze alle gebeurtenissen op uw computer in de gaten die de infectie door of verspreiding van schadelijke software en virussen 29

30 G DATA AntiVirus zouden kunnen mogelijk maken. Dat de virusbewaker actief en beschikbaar is, ziet u aan het Security-symbool in de startbalk van Windows. Vervolgens kunt u klikken met de rechtermuiskop om een Windows-contextmenu te openen waarin een statistiek kan worden bekeken en de programma-interface van AntiVirus kan worden geopend. Welke functies u met het Security-symbool kunt oproepen, kunt u nalezen in het hoofdstuk Algemene informatie > Security-symbool. Indien één van deze programmaonderdelen ontbreekt, kan het zijn dat u deze optie (bijv.firewall of AntiSpam) niet hebt geïnstalleerd bij de aangepaste setup tijdens de installatie. Een andere mogelijkheid is dat u een programmaversie gebruikt die niet beschikt over de betreffende functie. Status In het gedeelte Status van AntiVirus krijgt u belangrijke informatie over de huidige status van uw systeem en de software. Door te dubbelklikken op het betreffende item (of door het item te selecteren en de knop Bewerken aan te klikken), kunt u direct acties uitvoeren of naar het bijbehorende programmaonderdeel overschakelen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert he t symbool in het gedeelte Status weer in het groene vinkje. Als alle symbolen hier groen zijn, is uw systeem optimaal beveiligd. Virusbewaker De virusbewaker werkt ook als de AntiVirus-interface niet is geopend en controleert de computer op de achtergrond automatisch op virussen zonder de gebruiker bij het dagelijkse werk te storen. De functie hiervan wordt in het hoofdstuk Security-symbool verklaard. Als u het item Viruswachter aanklikt, wordt een menu geopend waarin u snel de status van de virusbewaker kunt wijzigen van Ingeschakeld naar Uitgeschakeld. Om de functies van de virusbewaker nauwkeuriger te specificeren, klikt u op de knop Uitgebreid. Op deze manier komt u in het menu Opties voor de virusbewaker. Lees hiertoe ook het hoofdstuk AntiVirus > Opties > Bewaker. 30

31 Systeembeveiliging AntiVirus Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. virusblokkering De virusblokkering controleert nieuwe s op virussen. Zorg dat de virusblokkering altijd is geactiveerd. Klik twee keer op deze optie om een informatievenster te openen, waarin de statistische gegevens voor de e- mailvirusblokkering worden getoond. Via de button Bijwerken kunt u deze statistieken bijwerken, indien in de tussentijd nieuwe s zijn ontvangen. Door op de button Opties te klikken, komt u in het configuratiemenu van de e- mailvirusblokkering. Hier kunt u onder meer de controle van s uitbreiden tot nieuw geïnstalleerde programma's en algemene instellingen maken. Meer informatie hierover leest u in het hoofdstuk AntiVirus > Opties > E- mailcontrole. Automatische updates Hier ziet u of de internetupdates van de virushandtekeningen door G DATA update-server automatisch gebeuren of niet. Als u op dit gegeven klikt, komt u terecht bij het gedeelte Planning van de software, waarin u de automatische updates kunt definiëren. Lees hiervoor het hoofdstuk AntiVirus > Planning en de bijbehorende subhoofdstukken. Datum van de virushandtekeningen Hoe actueler de virushandtekeningen zijn, hoe beter u beschermd bent tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u dubbelklikt op dit onderdeel, kunt u onmiddellijk een update van de virushandtekeningen uitvoeren. Beantwoord de vraag Wilt u de virushandtekeningen nu bijwerken? gewoon door te klikken op de knop Ja. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. U hoeft de software niet opnieuw te starten om met de nieuwe virushandtekeningen te werken. U kunt de internetupdate van de virushandtekeningen ook automatisch laten uitvoeren volgens een bepaald tijdschema. Lees hiervoor het hoofdstuk 31

32 G DATA AntiVirus AntiVirus > Planning. Mochten er problemen optreden tijdens de internetupdate, kan dit te maken hebben met het feit dat er informatie ontbreekt om de software met het internet te verbinden. Lees hiervoor het hoofdstuk AntiVirus > Opties > Internetupdate. Laatste analyse van de computer Regelmatige controles verhogen de beveiliging tegen virussen. Wij raden aan om de computer te controleren na elke internetupdate van de virushandtekeningen. Als u twee keer klikt op dit onderdeel, kunt u onmiddellijk een viruscontrole op uw computer uitvoeren. Geef hiervoor antwoord op de vraag Wilt u de computer nu op virussen controleren? door op de button Ja te klikken. Tijdens de viruscontrole wordt een venster geopend waarin statistische gegevens en informatie over de viruscontrole worden weergegeven. Meer informatie vindt u in het hoodstuk AntiVirus > Opties Viruscontrole. Bestanden in quarantaine In de quarantaine worden verdachte bestanden automatisch door codering onschadelijk gemaakt. Hierna kunnen ze verder worden bewerkt. Als u het besmette bestand absoluut nodig hebt, kunt u het ook in besmette toestand terugplaatsen op zijn oorspronkelijke plek. Door te dubbelklikken op de regel Bestanden in quarantaine komt u automatisch terecht bij het onderdeel quarantaine. Lees hiervoor het hoofdstukantivirus > Quarantaine. Beveiliging / prestaties Een permanente bewaking van uw computer veroorzaakt altijd een lichte daling in snelheid. Mocht u dit storend vinden, dan kunt u via de functie Beveiliging / prestaties een afweging maken tussen veiligheid en de prestaties van uw computer. Op deze manier kunt u de permanent actieve virusbewaker op uw systeem afstemmen. 32

33 AntiVirus U hebt de volgende instelmogelijkheden: Hoogste beveiliging (alleen aanbevolen voor zeer snelle computers): beide engines zijn actief; archieven worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Hoge beveiliging (aanbevolen voor standaard-computers): beide engines zijn actief; archieven tot 300 Kb worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Normale beveiliging (alleen aanbevolen voor trage computers): alleen de A- engine is actief; archieven worden niet gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Lage beveiliging (alleen aanbevolen voor zeer trage computers): alleen de A-engine is actief; archieven worden niet gecontroleerd, alleen programmabestanden en documenten worden gecontroleerd; heuristische viruscontrole ingeschakeld. Als u niet tevreden bent met de standaardinstellingen van de virusbewaker kunt u deze via de knop Door gebruiker gedefinieerd ook apart configureren. Hoe 33

34 G DATA AntiVirus dit werkt en welke invloed dit heeft op de prestaties wordt uitgebreid in het hoofdstuk AntiVirus > Opties > Bewaker toegelicht. Acties Onder Acties kunt u viruscontroles direct uitvoeren, onafhankelijk van de tijdstippen die u voor de automatische virusconroles vastlegt in de Planning. Bij de viruscontrole hebt u de mogelijkheid de controle tot bepaalde gebieden of media te beperken. Zo kunt u bijvoorbeeld met de optie Computer controleren uw hele pc scannen, maar het is ook mogelijk om alleen diskettes of cd-rom's te scannen. Met de optie Mappen/bestanden controleren kunt u ook bepalen dat alleen geselecteerde delen van uw pc moeten worden gescand (bijvoorbeeld een overzicht van door een firewall verleende toegang of alleen de map Mijn documenten). Bovendien kunt u van hieruit direct een internetupdate voor virushandtekeningen of een update van de software van AntiVirus starten. De viruscontrole van de afzonderlijke onderdelen gebeurt in het viruscontrolescherm, zoals uitvoerig beschreven in het hoofdstuk AntiVirus > Opties > Viruscontrole. Computer controleren Met deze functie kunt u uw computer op mogelijke virussen controleren (dus alle lokale vaste schijven en systeemonderdelen). Als u op deze optie klikt, wordt de viruscontrole automatisch uitgevoerd. Wanneer u de viruscontrole automatisch periodiek wilt laten plaatsvinden, kunt u dit instellen bij AntiVirus > Tijdschema > Automatische viruscontroles. Verwisselbare media controleren Controleer met deze functie cd-roms of dvd-roms, diskettes, geheugenkaarten of usb-sticks op virussen. Als u deze actie aanklikt, worden alle verwisselbare media die met uw computer zijn verbonden (d.w.z. ook geplaatste cd's, ingestoken geheugenkaarten of de via de usb-poort verbonden harde schijven of usb-sticks) gecontroleerd. 34

35 AntiVirus Merk op dat AntiVirus natuurlijk geen virussen van media kan verwijderen die geen schrijftoegang toestaan (bijv. gebrande cd-roms). Hier worden de gevonden virussen vervolgens bijgehouden. Mappen/bestanden controleren Hiermee controleert u geselecteerde stations, mappen of bestanden op virusinfectie. Als u dubbelklikt op deze optie, wordt een venster geopend voor het selecteren van mappen en/of bestanden. Hier kunt u gericht afzonderlijke bestanden, maar ook hele mappen op virussen controleren. In de bestandsstructuur (links) kunt u door het klikken op het (+)-symbool een map openen en selecteren. De inhoud daarvan wordt dan in het gegevensoverzicht weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden zijn gecontroleerd, treft u bij deze map een grijs gekleurd vinkje aan, dat aangeeft dat zich in deze map geselecteerde en deels niet geselecteerde bestanden of submappen bevinden. Geheugen en automatisch starten Hierbij worden voor alle lopende processen de programmabestanden en de bijbehorende DLL's (programmabibliotheken) gecontroleerd. Schadelijke programma's kunnen zodoende direct uit het gebied Geheugen en automatisch starten worden verwijderd (of - als dat niet mogelijk is - worden verwijderd als de computer opnieuw wordt opgestart). Actieve virussen kunnen dus direct worden verwijderd, zonder dat u de complete vaste schijf hoeft te controleren. Aangezien deze controle relatief snel kan worden uitgevoerd, is het raadzaam deze bijvoorbeeld binnen het kader van een automatische viruscontrole regelmatig uit te voeren. Deze functie is een aanvulling en geen vervanging voor een regelmatige virusscan van opgeslagen gegevens. Op rootkits controleren Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. U kunt met deze functie doelgericht naar rootkits zoeken zonder een volledige controle van de harde schijven en de opgeslagen gegevens te moeten uitvoeren. 35

36 G DATA AntiVirus Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan het door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier vormt de BootScan een oplossing, aangezien deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. Meer informatie hierover in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Wanneer u uw computer tijdens een viruscontrole volledig controleert (bijvoorbeeld via de functie AntiVirus > Acties > Computer controleren), wordt er natuurlijk ook onderzocht of er op uw computer rootkits aanwezig zijn. Virusupdate Hoe actueler de virushandtekeningen, des te beter u bent beschermd tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u op dit item dubbelklikt, kunt u onmiddellijk de virushandtekeningen bijwerken. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. Het is niet nodig AntiVirus opnieuw op te starten om de nieuwe virusgegevens te activeren. Informatie over hoe u de virushandtekeningen automatisch kunt bijwerken, leest u in het hoofdstuk AntiVirus > Tijdschema > Automatische updates. Programma-update Via deze functie kunt u software-updates van G DATA-software van de G DATA UpdateServer downloaden. Als er geen software-updates beschikbaar zijn op de server, wordt dat in een informatievenster gemeld. Bij een programma-update gaat het om een update van programmabestanden van de huidige G DATA-softwareversie. Het gaat niet om een upgrade naar een nieuwe versie (dus bijv. van G DATA AntiVirus 2008 naar G DATA AntiVirus 2009). 36

37 AntiVirus Planning In het onderdeel Tijdschema kunt u viruscontroles en de internet-updates van de virushandtekeningen automatiseren, zodat deze op bepaalde tijdstippen automatisch door uw computer worden uitgevoerd. U kunt voor beide onderdelen een apart schema gebruiken of deze taken gelijktijdig laten uitvoeren. Alleen viruscontroles en updates waarvoor een vinkje is geplaatst, worden automatisch uitgevoerd Automatische updates Via het selectievakje Virushandtekeningen kunt u aangeven of een automatische update van de virushandtekeningen moet gebeuren. Als u de automatische update niet gebruikt, moet u erop letten dat u zelf regelmatig eraan denkt de virushandtekeningen van AntiVirus bij te werken. Klik twee keer op de regel onder Automatische updates (of markeer deze regel en klik op Bewerken) om de instellingen voor de automatische updates te wijzigen. Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt maken. Om de gemaakte wijzigingen toe te passen, klikt u op OK. Taak Via het keuzevakje Logboek samenstellen kunt u bepalen dat de software een logboek bijhoudt over het updateproces. Dit logboek kan dan via het onderdeel Logboeken (zie hoofdstuk AntiVirus > Logboeken) worden bekeken. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische update moet worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u onder Tijdstip de optie Internetverbinding maken selecteert, vervallen de instellingen natuurlijk en voert de software de update altijd uit wanneer er verbinding met internet wordt gemaakt. 37

38 G DATA AntiVirus Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Gebruikersaccount Hier kan een gebruikersaccount op de computer worden aangegeven waarvoor de internettoegang is geconfigureerd. Het gaat hierbij niet om de gebruikersnaam en het wachtwoord voor de internetupdate van AntiVirus, maar om de toegangsgegevens voor de gebruikersaccount waarmee een internetverbinding mogelijk is. De noodzakelijke gegevens voor de AntiVirus internetupdate voert u in onder Internetupdate zoals beschreven in hoofdstuk AntiVirus > Opties > Internetupdate. Automatische viruscontroles Via het selectievakje onder Lokale vaste schijven kunt u bepalen of een automatische viruscontrole moet worden uitgevoerd. Als u de automatische viruscontrole niet gebruikt, moet u erop letten regelmatig zelf uw systeem op virussen te controleren. Om de instellingen van de automatische viruscontroles te wijzigen moet u twee keer klikken onder Automatische viruscontroles (of u markeert de regel eronder en klikt vervolgens op Bewerken). Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt opgeven. Om de gemaakte wijzigingen toe te passen, klikt u op OK. U kunt natuurlijk ook meerdere automatische viruscontroles op verschillende tijdstippen laten uitvoeren. Om een nieuwe automatische viruscontrole te definiëren, klikt u gewoon op de knop Nieuwe viruscontrole. Zo kunt u bijvoorbeeld onderdelen die voor dagelijks gebruik op internet zijn bedoeld, dagelijks op virussen controleren terwijl bijvoorbeeld mappen of harde schijven die voor archivering dienen slechts wekelijks worden gecontroleerd. Taak Hier bepaalt u de naam van de nieuw aangemaakte taak. Om taken van elkaar te kunnen onderscheiden zijn duidelijke namen aan te raden zoals Lokale vaste schijven (wekelijkse controle) of Archieven (maandelijkse controle). 38

39 AntiVirus Als u een vinkje plaatst bij Na voltooiing van de opdracht de computer uitschakelen wordt de computer na het uitvoeren van de automatische viruscontrole automatisch uitgeschakeld. Omvang van de analyse Bepaal hier of de virusscan op de lokale vaste schijven moet worden uitgevoerd, of het geheugen en de gebieden in autostart moeten worden getest of als u alleen bepaalde mappen en bestanden wilt scannen. Indien dit het geval is, selecteer dan de gewenste mappen met de knop Selecteren. In de mapstructuur kunt u mappen openen door te klikken op de (+)- symbolen. Hun inhoud wordt dan in het bestandsoverzicht (rechts) weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden worden gecontroleerd, staat bij deze map een grijs vinkje. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische viruscontroles moeten worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u Bij het starten van het systeem selecteert, vervallen alle andere keuzes en voert de software altijd een controle uit als de computer wordt opgestart. Onder Dagelijks kunt u met behulp van de gegevens onder Weekdag bijvoorbeeld bepalen dat uw computer alleen op weekdagen de update uitvoert, alleen om de dag of alleen in het weekend als er niet wordt gewerkt. Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element 39

40 G DATA AntiVirus dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Viruscontrole Hier legt u vast op basis van welke instellingen de automatische viruscontrole uitgevoerd moet worden. De betekenis van de beschikbare opties wordt uitvoerig besproken in het hoofdstuk AntiVirus > Opties > Viruscontrole. De instellingsmogelijkheden in het onderdeel AntiVirus > Optionen > Viruscontrole en in het onderdeel AntiVirus > Tijdschema > Automatische viruscontroles zijn identiek, maar u kunt ze onafhankelijk van elkaar instellen. Zo kan het zinvol zijn om bij een automatische viruscontrole (die het beste kan plaatsvinden als de computer niet wordt gebruikt, bijvoorbeeld in het weekeinde) grondiger te scannen dan bij een directe viruscontrole, die u in het onderdeelantivirus > Acties kunt laten uitvoeren. Gebruikersaccount Hier kan de gebruikersaccount op de computer worden aangegeven waarop de viruscontrole moet gebeuren. Deze account is nodig voor de toegang tot netwerkstations. Quarantaine Tijdens de viruscontrole hebt u de mogelijkheid op verschillende manieren om te gaan met ontdekte virussen. Zo kunt u het besmette bestand bijvoorbeeld in quarantaine plaatsen. De quarantaine is een afgeschermd gedeelte binnen de software, waarin de besmette bestanden gecodeerd worden opgeslagen. Op die manier kan het virus niet verder worden verspreid. De bestanden in quarantaine blijven daarbij in dezelfde staat als toen AntiVirus een virus constateerde. U kunt dan later beslissen wat u verder met het bestand wilt doen. Om virussen automatisch in quarantaine te laten plaatsen, kunt u bij de opties voor de viruscontrole opgeven wat er moet gebeuren in geval van 40

41 AntiVirus een besmetting. Dit wordt uitvoerig beschreven in het hoofdstuk AntiVirus> Opties > Viruscontrole. Desinfecteren Vaak kunnen geïnfecteerde bestanden nog worden gered. De software verwijdert dan de virusbestanddelen uit het geïnfecteerde bestand en herstelt op die manier het niet geïnfecteerde originele bestand. Als het desinfecteren geslaagd is, wordt het bestand automatisch op de oorspronkelijke plek teruggezet en kunt u er weer zonder beperkingen over beschikken. Terugplaatsen Soms kan het nodig zijn om een geïnfecteerd bestand dat niet kan worden gedesinfecteerd uit quarantaine terug te plaatsen naar de oorspronkelijke plek. Dit kan bijvoorbeeld worden gedaan om te trachten gegevens te redden. Gebruik deze optie alleen in uitzonderingsgevallen en alleen na strenge veiligheidsmaatregelen (bijvoorbeeld de betreffende computer afkoppelen van het netwerk, voorafgaand een veiligheidskopie maken van niet besmette gegevens, enz.). Opnemen In bepaalde gevallen kunt u een geïnfecteerd bestand dat u niet kunt desinfecteren via het internet naar G DATA verzenden: Er wordt een virusverdenking gemeld voor het bestand. Controleer het bestand: Als u de heuristische analyse gebruikt, controleert AntiVirus 41

42 G DATA AntiVirus verdachte bestanden niet alleen aan de hand van actuele virushandtekeningen, maar wordt er ook automatisch alarm geslagen als een bestand elementen bevat die lijken op een virus. In de meeste gevallen gaat het ook daadwerkelijk om virussen, bij uitzondering echter om vals alarm. Als u een dergelijk bestand instuurt, wordt het nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt vervolgens aan de volgende handtekeningupdates toegevoegd. Het bestand wordt als geïnfecteerd gemeld. Ik denk echter dat het geen virus bevat. Controleer het bestand: Als u er absoluut zeker van bent dat het niet om een infectie kan gaan, stuur ons dan a.u.b. het bestand. Het bestand wordt dan nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt aan de volgende handtekeningupdates toegevoegd. Ik heb informatie over het gevonden virus nodig. In de viruslijst (www. antiviruslab.com) kan ik geen informatie vinden: Vanzelfsprekend wordt de G DATA viruslijst steeds up-to-date gehouden. Mocht u in de viruslijst niets kunnen vinden over het aangegeven virus, stuur ons dan het besmette bestand en het G DATA Team zorgt er voor dat de viruslijst op basis van deze inzendingen wordt bijgewerkt. Verwijderen Wanneer u het geïnfecteerde bestand niet meer nodig hebt, kunt u dit gewoon uit de quarantaine verwijderen. Logboeken In het gebied Logboeken worden door de software aangemaakte logboeken weergegeven. Door te klikken op de kolomtitels Starttijd, Type, Titel of Status kunt u de beschikbare logboeken overeenkomstig sorteren. Instellingen Klik twee keer op een logboek (of selecteer het en klik daarna op Openen) om het logboekvenster te openen. Met de buttons Opslaan als en Afdrukken kunt u dit als tekstbestand opslaan of printen. Via het keuzevakje Eenvoudig / Uitgebreid kunt u bepalen of informatie over gearchiveerde bestanden, geweigerde toegang en met een wachtwoord beveiligde archieven (Uitgebreid) al dan niet (Eenvoudig) wordt getoond. U kunt een logboek verwijderen door er in het overzicht met de muis op te klikken 42

43 AntiVirus en dan de 'Delete'-toets in te drukken of op de knop Verwijderen te drukken.. Normaal gesproken worden alleen automatische processen (automatische viruscontroles, automatische updates, virussen gevonden door de virusbewaker) in het logboek opgenomen. Als u een handmatige viruscontrole in het logboek wilt opnemen, moet u dit eerst in het onderdeel AntiVirus > Opties > Viruscontrole instellen. Opties Via het symbool in de rechterbovenhoek van de menubalk van de programma-interface opent u het onderdeel Opties. Hier kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. Bewaker In dit menu kunt u vastleggen hoe de permanente viruscontrole op de achtergrond van uw systeem door de virusbewaker dient te verlopen. In tegenstelling tot een viruscontrole op basis van een tijdschema of een handmatige viruscontrole, dient men er bij de virusbewaker alert op te zijn, dat deze zijn functies zo uitvoert, dat het systeem niet onnodig wordt belast. Als de virusbewaker een Alarm heeft gegeven, dan dient uiteraard zo snel mogelijk een uitgebreide viruscontrole uitgevoerd te worden. Bewakerstatus Hier kunt u de virusbewaker in- en of uitschakelen. In het algemeen dient de virusbewaker uiteraard ingeschakeld te blijven. Het is alleen in uitzonderlijke gevallen zinvol om de virusbewaker onbeperkt uit te schakelen. Om de virusbewaker kortstondig uit te schakelen (voor een bepaalde periode 43

44 G DATA AntiVirus of tot de volgende keer dat het systeem wordt opgestart)), is het raadzaam de virusbewaker via het contextmenu van het Security-symbool in de Windows-werkbalk uit te schakelen. Op deze manier wordt de virusbewaker na de ingestelde tijdsduur automatisch weer gestart. Lees hiervoor het hoofdstuk Algemene informatie > Security-symbool. Dat de bewaker actief is wordt door een symbool in de werkbalk van uw systeem weergegeven. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Zo is voor gebruikers die veel gegevens op hun computer bewaren de optie Desinfecteren (indien niet mogelijk: Toegang blokkeren) aan te raden, omdat zo de verspreiding van het virus wordt voorkomen en geen bestanden van de computer moeten worden verwijderd. Het direct verwijderen van geïnfecteerde bestanden is slechts in een paar gevallen zinvol. Het gebruik van de quarantainemap via de functies Desinfecteren (indien niet mogelijk: In quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Dit zorgt bij het werken met de 44

45 AntiVirus virusbewaker voor prestatieverbeteringen. Let op: Zo moet u archiefbestanden van grote postvakken niet verwijderen of in quarantaine plaatsen, alleen omdat er zich een geïnfecteerde in bevindt. Zolang de virusbewaker actief is, kunnen geïnfecteerde s ook in een postvak geen schade aanrichten en kunnen ze eventueel handmatig worden verwijderd. Verwijder het vinkje bij Archieven controleren om normale archieven voor de controle door de bewaker uit te sluiten. Als u het vinkje bij archieven controleren verwijdert, worden ook archieven niet meer door de bewaker gecontroleerd. Systeembeveiliging en autostart-controle Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. Het HOSTS-bestand is een tekstbestand op uw computer, dat hostnamen met de IP-adressen vergelijkt. Wanneer dit bestand door schadelijke programma's wordt gewijzigd, kunnen gebruikers ongewild worden doorgestuurd naar bijvoorbeeld phishing-websites. Uitzonderingen U kunt bepaalde stations, mappen en bestanden uitsluiten van controle door de virusbewaker en op die manier de virusherkenning aanzienlijk versnellen. Daarvoor gaat u als volgt te werk: 1. Klik op de knop Uitzonderingen. 2. Klik in het venster Uitzonderingen voor de bewaker op Nieuw 3. Kies nu of u een station, een map, een bestand of een bestandstype wilt uitsluiten. 4. Selecteer nu hieronder de map of het station dat u wilt beveiligen. 5. Om bestanden te beveiligen voert u de volledige bestandsnaam in het invoerveld onder Bestandsmasker in. U kunt hier ook met tijdelijke aanduidingen werken (bijv.? voor een willekeurig teken of * voor een willekeurige tekenreeks). 45

46 G DATA AntiVirus 6. Klik nu op OK. 7. In het venster Uitzonderingen voor de bewaker klikt u eveneens op OK. U kunt deze procedure zo vaak als u wilt herhalen en aanwezige uitzonderingen ook weer verwijderen of wijzigen. De werkwijze van tijdelijke aanduidingen is als volgt:? Het vraagteken-symbool neemt de plaats in van afzonderlijke tekens. * Het sterretjessymbool neemt de plaats in van complete tekenreeksen. Om bijvoorbeeld alle bestanden met de bestandsextensie ".exe" te controleren, voert u *.exe in. Om bijvoorbeeld bestanden met verschillende formaten voor tabelberekening te controleren (bijv. *.xlr, *.xls), voert u gewoon *.xl? in. Om bijvoorbeeld verschillende soorten bestanden te controleren waarvan de namen met dezelfde letters beginnen, voert u bijvoorbeeld text*.* in. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door AntiVirus op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Bij het schrijven controleren: Op deze manier wordt onmiddellijk na het aanmaken van een nieuw bestand gecontroleerd of in dit proces een virus is ingeslopen. Als dat het geval is, dan wordt de actie uitgevoerd die u.in geval van een infectie hebt gedefinieerd. Netwerktoegangen controleren: Wanneer voor uw computer een 46

47 AntiVirus netwerkverbinding met onbeveiligde computers bestaat (bijv. vreemde notebooks), is het nuttig om ook de netwerktoegang te controleren op de overdracht van schadelijke programma's. Als u uw computer als autonome computer zonder netwerktoegang gebruikt, dan hoeft deze optie niet te worden geactiveerd. Wanneer u op alle computers in het netwerk een virusbescherming hebt geïnstalleerd, is het aan te raden om deze optie uit te schakelen, omdat bepaalde bestanden anders dubbel gecontroleerd worden, wat negatieve gevolgen voor de prestaties heeft. Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien de software de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden bij het starten van het systeem controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (bijv. nieuwe cd-rom) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Systeemgebieden bij wisselen van medium controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (nieuwe cd-rom enz.) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs 47

48 G DATA AntiVirus volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Viruscontrole In dit menu kunt u vastleggen hoe de viruscontrole door de software dient te verlopen. Aangezien een viruscontrole meestal op basis van een Tijdschema of het Handmatig starten van de analyse verloopt, waarbij de computer niet volledig met andere zaken belast is, kunnen hier in de regel meer systeembronnen voor de virusanalyse worden gebruikt dan bij de virusbewaker. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Het gebruik van de quarantaine-map via de functies Desinfecteren (indien niet mogelijk: in quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de Quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Als u uw virusbewaker voortdurend gebruikt, voorkomt deze een infectie zodra een geïnfecteerd archief wordt uitgepakt. Het zoeken naar geïnfecteerde archieven is bijzonder zinvol als u deze archieven aan derden wilt doorsturen, waarvan u niet automatisch kunt verwachten dat zij een viruscontrole hebben geïnstallleerd. 48

49 AntiVirus In het algemeen is het aan te bevelen om de controle van archieven in de Bewaker (die de computer permanent controleert) uit te schakelen en voor de viruscontrole (die eventueel dient plaats te vinden als de computer niet voor andere doelen word gebruikt) in te schakelen. Bij zware systeemlast de viruscontrole onderbreken Met deze functie kunt u interactief op de belasting van uw computer reageren. Van zodra deze door de gebruiker voor het werken met programma's wordt ingezet, wordt de systematische viruscontrole uitgevoerd. De voortdurende achtergrondcontrole door de virusbewaker wordt hierbij natuurlijk niet negatief beïnvloed. Wanneer de computer niet wordt gebruikt, wordt de werkpauze doelbewust gebruikt om de systematische viruscontrole versneld uit te voeren. Wanneer u deze functie activeert, stelt u Prioriteit scanner best in op Hoog. Zo kan de viruscontrole des te sneller gebeuren wanneer de computer niet wordt gebruikt. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door de software op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Prioriteit scanner: Met deze instelling kunt u bepalen hoeveel systeembronnen door AntiVirus voor een viruscontrole moeten worden gebruikt. Als tijdens de viruscontrole nog op de computer wordt gewerkt, raden wij de instelling Laag (lange looptijd) aan. Bij een computer die op het moment van de viruscontrole niet wordt gebruikt, is de instelling Hoog (korte looptijd) aan te bevelen. 49

50 G DATA AntiVirus Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien AntiVirus de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden controleren: Systeemgebieden (bijv. bootsectoren) van uw computer moeten in het algemeen niet van de viruscontrole worden uitgesloten. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Op rootkits controleren: Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. Logboek samenstellen: Via het keuzevakje Logboek samenstellen kunt u bepalen dat AntiVirus via het viruscontroleproces een logboek aanmaakt. Dit kan in het onderdeel Logboeken worden bekeken. Indien u het keuzevakje hier niet aanvinkt, worden verder alleen automatische processen (automatische viruscontrole, automatische update en gevonden virussen door de virusbewaker) in het logboek ingevoerd. Meer informatie over het onderdeel Logboeken kunt u vinden bij AntiVirus > Logboeken. 50

51 AntiVirus Rootkits die al vóór de installatie van de antivirussoftware op de computer stonden, kunnen op deze manier slechts heel moeilijk worden ontdekt. Als u vermoedt dat uw computer zonder adequate antivirusbescherming werd gebruikt, adviseren wij u een BootScan, die de schadelijke software reeds vóór de start van het besturingssysteem kan herkennen en aanpakken. Lees hiervoor het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Internetupdate Hier moet u de toegangsgegevens invoeren (gebruikersnaam en wachtwoord) die u bij de aanmelding van AntiVirus hebt ontvangen. Met behulp van deze gegevens herkent de G DATA updateserver u en kan de update van de virushandtekeningen volledig automatisch verlopen. Over het algemeen voert u de toegangsgegevens meteen in bij het eerste gebruik van AntiVirus en slaat de software deze instellingen op. Onder "Internetupdate" hoeft u alleen wijzigingen in te voeren indien u de software na een deïnstallatie opnieuw installeert of indien de instellingen van uw internettoegang zijn gewijzigd. Aanmelden bij server Indien u zich nog niet bij de server hebt aangemeld, kunt u dit nu doen door op de knop Aanmelden bij server te klikken. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens invoert. Indien AntiVirus geen verbinding met het internet kan maken, klik dan op de knop Uitgebreid en leg de noodzakelijke internet-instellingen vast. In principe kan G DATA software verbinding maken met internet als uw systeembrowser, zoals Internet Explorer, toegang tot het internet heeft. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Klik nu op de knop Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, 51

52 G DATA AntiVirus verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de knop Sluiten weer verlaten. Let op: Voor uw archief en voor eventuele nieuwe installaties van de software ontvangt u uw toegangsgegevens ook via mail. Controleer dus of het door u bij de online registratie opgegeven adres juist is, anders krijgt u uw toegangsgegevens niet toegestuurd. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de knop OK het eigenlijke update-proces starten. U kunt de update ook achteraf op een willekeurig moment uitvoeren. Internetinstellingen Als u gebruik maakt van een computer achter een firewall of andere bijzondere instellingen met betrekking tot uw internettoegang hebt, moet u gebruik maken van een proxyserver. U moet deze instelling alleen wijzigen als de internetupdate niet functioneert. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. De toegangsgegevens voor de internetverbinding (gebruikersnaam en wachtwoord) zijn precies bij een automatische internetupdate volgens planning heel belangrijk. Zonder deze gegevens kan geen automatische verbinding met het internet tot stand worden gebracht. Let er ook op dat u bij uw algemene internetinstellingen (bijv. voor uw programma of uw internetbrowser) automatisch inbellen mogelijk maakt. Zonder de automatische inbelverbinding start AntiVirus weliswaar het proces voor internetupdates, maar moet vervolgens wachten totdat u de totstandkoming van de internetverbinding met OK bevestigt. Meer informatie over een automatische, op een tijdschema gebaseerde internetupdate vindt u in het hoofdstuk AntiVirus > Planning > Automatische updates. 52

53 Versiecontrole AntiVirus De versiecontrole dient alleen te worden uitgeschakeld indien er problemen zijn met de virussignaturen (bijv. omdat u per ongeluk bestanden hebt gewist). Bij een uitgeschakelde versiecontrole duurt de update iets langer, omdat voor alle bestanden een controlesom wordt berekend en deze vergeleken moeten worden met de proefsommen op de server. controle Met de controle kunt u binnenkomende en uitgaande s en de bestandsbijlagen controleren op virussen en de bron van mogelijke besmettingen uitschakelen. AntiVirus kan in geval van een virus bestandsbijlagen direct wissen of besmette bestanden herstellen. In Microsoft Outlook gesbeurt de controle via een plug-in. Deze biedt dezelfde bescherming als de beveiliging voor POP3/IMAP binnen de AntiVirus-opties. Na de installatie van deze plug-in (gebeurt desgewenst automatisch bij de installatie van AntiVirus) vindt u in het menu Extra de functie Map op virussen controleren. Hiermee kunt u uw map apart op virussen controleren. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een besmette moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Normaal gesproken is de instelling Desinfecteren (indien niet mogelijk: Bijlage/Tekst verwijderen) aan te raden. Ontvangen s op virussen controleren Door het activeren van deze optie worden alle s die tijdens uw werk op de computer worden ontvangen, op virussen gecontroleerd. Ongelezen s scannen bij het starten van het programma Alleen voor Microsoft Outlook: s die binnenkomen terwijl er geen verbinding is met internet, worden met deze optie op virussen gecontroleerd. 53

54 G DATA AntiVirus Zodra u Outlook start, worden alle ongelezen s in Postvak IN en de onderliggende mappen door AntiVirus gecontroleerd. Bericht bijvoegen bij ontvangen geïnfecteerde s Wanneer u de berichtoptie hebt geactiveerd, verschijnt in het geval een virus wordt gevonden in de onderwerpregel van de geïnfecteerde mail de waarschuwing VIRUS en aan het begin van de mailtekst de mededeling Opgelet! Deze bevat het volgende virus gevolgd door de naam van het virus en de mededeling dat het virus werd verwijderd of dat het geïnfecteerde bestand kon worden hersteld. s vóór het verzenden controleren Om te voorkomen dat u per ongeluk zelf virussen verzendt, biedt AntiVirus ook de mogelijkheid om uw s vóór verzending te controleren op virussen. Als u daadwerkelijk (onopzettelijk) een virus wilt verzenden, verschijnt de melding De [onderwerpregel] bevat het volgende virus: [naam virus] De kan niet worden verzonden en de betreffende wordt niet verstuurd. Bericht aan uitgaande s toevoegen Bij iedere uitgaande wordt onder de eigenlijke tekst van de een controlebericht weergegeven. U kunt hier bovendien bepalen of het bericht informatie over de gebruikte AntiVirus-versie (versie-informatie) en een internetlink naar AntiVirusLab bevat (Virus News), waarin gebruikers steeds online actuele informatie over virussen kunnen krijgen. Een volledig bericht ziet er ongeveer als volgt uit: Virus checked by G DATA AntiVirus Version: GDAV from Virus news: Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. 54

55 OutbreakShield AntiVirus Hiermee start u OutbreakShield. AntiVirus maakt bij een geactiveerde OutbreakShield checksums van s, vergelijkt deze met continu bijgewerkte antispam-blacklists en is daardoor in staat op massamailings te reageren voordat de betreffende virushandtekeningen beschikbaar zijn. OutbreakShield zoekt daarvoor op het internet naar een opvallende groei in verdachte berichten en dicht dan vrijwel direct het gat tussen de start van een massamailing en de bestrijding daarvan via speciaal aangepaste virushandtekeningen. OutbreakShield is geïntegreerd in de e- mailvirusblokkering. Als voor de computer een firewall is ingesteld of er andere bijzondere instellingen voor internettoegang zijn opgegeven, dient u gebruik te maken van een proxyserver. Klik hiervoor op de knop Internetinstellingen en voer de betreffende wijzigingen door. U dient deze instelling alleen te wijzigen als OutbreakShield niet werkt. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. Uitgebreid AntiVirus beveiligt na de installatie automatisch uw s. Voor Microsoft Outlook gebeurt dat via een speciale plug-in en voor op POP3/IMAP gebaseerde programma's (zoals bijvoorbeeld Outlook Express, Thunderbird, Pegasus, Opera enz.) via een speciale client die de s controleert, voordat deze door uw programma worden ontvangen of verzonden. Door het vinkje bij het betreffende onderdeel te verwijderen, kunt u de beveiliging voor inkomende s (POP3/IMAP) en uitgaande s (SMTP) ook uitschakelen. Doordat AntiVirus de binnenkomende mails tijdelijk voor het eigenlijke mailprogramma bewerkt, kan het gebeuren dat er bij grote hoeveelheden mails of bij langzame verbindingen een foutmelding in het mail-programma verschijnt. De reden hiervoor is dat het niet direct de mailgegevens krijgt omdat die op dat moment door AntiVirus op virussen gecontroleerd worden. Door het aanvinken van Tijdoverschrijding bij de client voorkomen kan een dergelijke foutmelding van het mail-programma onderdrukt worden. Zodra alle mailgegevens op de aanwezigheid van virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan het mail-programma vrijgegeven. 55

56 G DATA AntiVirus Als u niet de standaardpoort gebruikt voor uw programma, dan kunt u onder Serverpoortnummer ook de poort aangeven die u voor binnenkomende of uitgaande s gebruikt. Door op de button Standaard te klikken kunt u de standaard poortnummers automatisch herstellen. U kunt ook meerdere poorten invoeren. Deze poorten moeten altijd door een komma gescheiden worden. Microsoft Outlook wordt door een speciale plug-in beveiligd. Hiermee kunt u direct in Outlook mappen en s laten controleren. Om een of map in Outlook op virussen te controleren selecteert u in het menu van Outlook gewoon de opdracht Extra's > Map op virussen controleren, waarna de huidige geselecteerde map op virussen wordt gecontroleerd. Web/IM In dit onderdeel kunt u basisinstellingen voor de omgang van AntiVirus met webinhoud of webcontent en berichtendiensten instellen. Internetinhoud (HTTP) Via de webopties kunt u vastleggen dat alle HTTP-webinhoud al bij het browsen op virussen moet worden gecontroleerd. Geïnfecteerde webinhoud wordt dan überhaupt niet uitgevoerd en de bijbehorende pagina s worden niet getoond. Vink hiervoor Internetinhoud (HTTP) verwerken aan. Als u internetinhoud niet laat controleren, grijpt de virusbewaker natuurlijk in als geïnfecteerde bestanden worden uitgevoerd. Uw systeem is dus ook zonder de controle van internetinhoud beschermd zolang de virusbewaker actief is. Als u AntiVirus echter in combinatie met de module Kinderslot en de module WebFilter wilt gebruiken (bijvoorbeeld in het kader van het G DATA InternetSecurity-pakket), moet Internetinhoud (HTTP) verwerken aangevinkt zijn omdat anders het Kinderslot en de Webfilter niet correct functioneren. Aangezien AntiVirus de webinhoud vóór de weergave in de internetbrowser 56

57 AntiVirus bewerkt en daarvoor afhankelijk van de hoeveelheid gegevens een zekere tijd nodig heeft, kan het gebeuren dat er een foutmelding in de browser verschijnt. De browser krijgt immers niet meteen de gegevens omdat deze door AntiVirus op schadelijke functies worden gecontroleerd. Door het aanvinken van Tijdoverschrijding in de browser voorkomen wordt een dergelijke foutmelding onderdrukt. Zodra alle browsergegevens op virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan de internetbrowser doorgegeven. Met Maximale grootte voor downloads kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt door de virusbewaker gecontroleerd zodra eventuele schadelijke inhoud actief wordt. Het voordeel bij deze groottebegrenzing is dat het surfen op het internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR de weergave in de browser op virussen en schadelijke programma s is gecontroleerd, wordt door de virusbewaker uiteraard ten laatste herkend en geblokkeerd als er schadelijke processen worden uitgevoerd. Chatberichten Aangezien virussen en andere schadelijke programma's ook via chatberichten kunnen worden verspreid, kan AntiVirus ook hier de weergave en het downloaden van besmette gegevens tijdig tegenhouden. Indien uw chatprogramma's niet via de standaardpoortnummers verlopen, moet u onder Serverpoortnummer(s) de betreffende poortadressen invullen. Chatberichten (integreren in de chattoepassing) Als u AOL AIM (vanaf versie 4.7), Microsoft Messenger (vanaf versie 4.7) of Trillian (vanaf versie 3.0) gebruikt, kunt u door het aanvinken van het betreffende programma een contextmenu instellen waarin u verdachte bestanden direct op virussen kunt controleren. 57

58 G DATA AntiVirus Bijlage XXXXXXXXXXXXXXXXXXXXXXXXX Licentieovereenkomst Hieronder vindt u de voorwaarden van de overeenkomst voor het gebruik van G DATA AntiVirus door eindgebruikers (verder ook licentienemer) genoemd. 1. Onderwerp van de overeenkomst: Onderwerp van de overeenkomst is de op een gegevensdrager geschreven of via het internet gedownloade G DATA AntiVirus en de programmabeschrijving. Deze worden hierna ook software genoemd. G DATA wijst u erop dat het bij de huidige technische stand van zaken niet mogelijk is software zodanig te maken dat deze voor alle toepassingen en in alle combinaties foutloos werkt. 2. Omvang van het gebruik: G DATA verleent u voor de duur van deze overeenkomst het gewone, niet-exclusieve en persoonlijke recht (hierna ook licentie genoemd) om de software op een contractueel overeengekomen aantal computers te gebruiken. Het gebruik van de software kan zowel in de vorm van een installatie op een fysieke eenheid (CPU), een virtuele / geëmuleerde machine (zoals VMWare) of een instantie van een terminalsessie plaatsvinden. Wanneer deze computer door meerdere gebruikers wordt gebruikt, geldt dit gebruiksrecht voor alle gebruikers van dit ene systeem. Als licentienemer mag u de software in fysieke vorm (d.w.z. op een gegevensdrager opgeslagen) van de ene computer naar de andere computer overbrengen, mits de software op elk tijdstip slechts wordt gebruikt op het in de overeenkomst opgenomen aantal computers. Een gebruik buiten deze bepalingen is niet toegestaan. 3. Bijzondere beperkingen: Het is voor de licentienemer verboden om zonder voorafgaande schriftelijke goedkeuring van G DATA de software te wijzigen. 4. Eigendomsrechten: Door het aanschaffen van dit product verkrijgt u alleen de eigendom van de fysieke gegevensdrager waarop de software werd geregistreerd en van de updates die u via onze support verkrijgt. U verwerft hiermee geen rechten op de software zelf. G DATA behoudt zich in het bijzonder publicatie-, reproductie-, bewerkings- en gebruiksrechten van de software voor. 5. Reproductie: De software en het daarbij horende tekstmateriaal worden door auteursrechten beschermd. De vervaardiging van een veiligheidskopie is 58

59 Bijlage toegestaan mits deze niet aan derden wordt doorgegeven. 6. Duur van de overeenkomst: De overeenkomst is voor onbepaalde duur. Deze looptijd is niet van toepassing op de updates. Het gebruiksrecht van de software door de licentienemer vervalt automatisch en zonder opzegging wanneer een voorwaarde van deze overeenkomst wordt geschonden. Bij beëindiging van het gebruiksrecht is de licentienemer ertoe verplicht de originele cd-rom inclusief eventuele UPDATES/UPGRADES en alle schriftelijke materialen te vernietigen. 7. Schadevergoeding bij contractbreuk: G DATA wijst u erop dat u aansprakelijk bent voor alle schade op grond van de schending van het auteursrecht die voor G DATA ontstaat indien u deze contractvoorwaarden schendt. 8. Wijzigingen en updates: Onze recentste servicevoorwaarden zijn steeds van toepassing. De servicevoorwaarden kunnen te allen tijde zonder kennisgeving vooraf en niet met redenen omkleed worden gewijzigd. 9. Garantie en aansprakelijkheid van G DATA: a) G DATA garandeert ten opzichte van de oorspronkelijke licentienemer dat de eventuele gegevensdrager (cd-rom) waarop de software staat op het moment van overdracht onder normale gebruiksvoorwaarden en bij een normaal onderhoud van de materiaaluitvoering vrij is van fouten. b) Mocht de gegevensdrager of de gedownloade versie via het internet fouten bevatten, dan kan de koper binnen de garantietermijn van 6 maanden na de levering een vervangende levering krijgen. De gebruiker moet daarvoor het aankoopbewijs van de software voorleggen. c) Om de hiervoor onder punt 1 genoemde redenen accepteert G DATA geen aansprakelijkheid voor de foutloosheid van de software. Meer in het bijzonder kan G DATA niet aansprakelijk worden gesteld voor het feit dat de software niet aan de vereisten of doelstellingen van de koper voldoet of met andere door de koper geselecteerde programma's samenwerkt. De verantwoordelijkheid voor de juiste keuze en de gevolgen van het gebruik van de software en de hiermee beoogde of behaalde resultaten ligt bij de koper. Hetzelfde geldt voor het schriftelijke materiaal dat bij de software wordt geleverd. Wanneer de software niet volgens punt 1 in principe bruikbaar is, heeft de koper het recht het contract te ontbinden. Hetzelfde recht heeft G DATA als de productie van bruikbare software overeenkomstig punt 1 niet mogelijk is op een adequate manier. 59

60 G DATA AntiVirus d) G DATA is niet aansprakelijk voor schade, tenzij er schade is ontstaan door opzet of grove nalatigheid door G DATA. Ten opzichte van dealers wordt ook de aansprakelijkheid voor grove nalatigheid uitgesloten. De maximale schadevergoeding is de koopprijs van de software. 10. Toepasselijk recht: Toepasselijk recht bij alle direct of indirect uit de overeenkomst voortvloeiende geschillen zullen uitsluitend worden beslecht door de bevoegde rechter op de plaats waar de officiële zetel van G DATA is gevestigd. 11. Slotbepalingen: Als enkele bepalingen uit deze licentieovereenkomst ongeldig zijn, blijven de overige bepalingen van kracht. In de plaats van de ongeldige bepaling geldt een bepaling die het economisch doel van de vervallen bepaling zo dicht mogelijk benadert. virusgeschiedenis Een aantal mijlpalen in de ontwikkeling van virussen, wormen en Trojaanse paarden vindt u in onderstaand overzicht: 1961: de eerste computervirussen zijn terug te leiden tot Omstreeks deze tijd ontwikkelden Victor A. Vyssotsky, Robert Morris sr. en M. Douglas McIlroy op een IBM 7090 een spel met de naam Darwin. De strekking van het spel is dat zelfgeschreven programma's proberen de geheugenruimte op een computer te veroveren en elkaar daarbij proberen te wissen. In deze context werden ook programmaversies ontwikkeld die zichzelf kunnen vermenigvuldigen en zodoende de feitelijke basis van computervirussen vormen. In de jaren tachtig waren verschillende varianten van dit spel, zoals Core War, bijzonder populair bij programmeurs. 1981: Professor Leonard M. Adleman gebruikt in een gesprek met een van zijn afgestudeerde studenten, Fred Cohen, voor de eerste keer het begrip computervirus. 1982: zelfgeschreven bootsector-virussen voor Apple II computers worden in een kleine kring van geïnteresseerde programmeurs via diskette uitgewisseld. Het virus Elk Cloner is het eerste in the wild-virus dat Apple-gebruikers teistert met vreemde rijmpjes, omgekeerde of foutieve aanwijzingen en klikgeluiden. Het virus verspreidde zich via diskettes. Met In the wild worden virussen bedoeld die zich op ongecontroleerde wijze van computer naar computer verspreiden. Naast de in the wild-virussen bevindt zich in onderzoekslaboratoria en op computers van antivirus-specialisten ook 60

61 schadelijke software die voor testdoeleinden werd ontwikkeld, maar nooit is verspreid. 1983: in november presenteert Fred Cohen tijdens een seminar het eerste functionerende UNIX-virus. Bijlage 1984: Fred Cohen publiceert zijn eerste artikels over experimenten met computervirussen, waarvan de resultaten worden beschreven in zijn in 1986 verschenen proefschrift Computer Viruses - Theory and Experiments. Zijn nogal wiskundig georiënteerde definitie van een virus wordt nog steeds erkend en heeft niet de negatieve bijklank die het begrip virus tegenwoordig heeft. 1985: nieuwe virussen laten niet lang op zich wachten. Meestal zijn het als grap bedoelde programma's die de computergebruiker alleen maar lastig vallen. Pas echt boosaardig is het Trojaanse paard Gotcha. Na het starten van het programma worden de gegevens van de harde schijf gewist en staat op het scherm Arf, arf, Gotcha. 1986: de gebroeders Basit en Amjad Farooq Alvi runnen een kleine computerwinkel onder de naam Brain Computer Services in Lahore, Pakistan. Om het illegale kopiëren van hun software af te straffen, schrijven ze een bootsector-virus voor het besturingssysteem DOS. Via Pakistaanse studenten verspreidde het virus zich ook razendsnel aan Amerikaanse universiteiten. Met Virdem werd het eerste bestandsvirus geïntroduceerd en PC-Write was het eerste Trojaanse paard dat zich via een shareware-programma verspreidde. Door Pakistani-Brain kwamen virussen meer in de belangstelling. John McAfee en verschillende andere computerspecialisten richtten de eerste antivirusbedrijven op. 1987: er duiken steeds vaker virussen op die bestanden aantasten. Met Lehigh komt een virus voor het eerst in de publieke belangstelling te staan. Lehigh tast de command.com aan en na het maken van vier kopieën op diskettes worden de gegevens van alle gegevensdragers in de computer gewist. Deze radicale werking leidt echter ook tot een snelle uitroeiing van het virus. Naar aanleiding van Lehigh wordt de VIRUS-L/comp.virus-mailinglist en -newsgroup opgericht. Deze groeit uit tot een belangrijke bron van informatie in de strijd tegen virussen. Het Cascade-virus is het eerste gecodeerde virus. Het eerste virus voor Amiga besmet de bootsector en geeft af en toe een foutmelding. In december legt een Amerikaanse student zonder kwade bedoelingen het e- mailverkeer en netwerken in de hele wereld lam met de eerste computerworm. De Christmas tree-worm toont een kerstboom op het scherm terwijl de worm zichzelf op de achtergrond doorstuurt aan alle adressen die in het systeem te vinden zijn. 1988: het toenemende aantal computernetwerken wordt in 1988 voor de eerste 61

62 G DATA AntiVirus keer misbruikt door een nieuw schadelijk programma: de worm. Wormen misbruiken tot op heden de zwakke plekken in netwerken. In deze periode vormen zowel de schrijvers van virussen als de antivirus-specialisten een pact. Antivirussoftware veroverde een vaste plek. Het MacMag-virus was het eerste virus voor Macintosh-computers en kan in diverse opzichten innovatief worden genoemd. Het was het eerste virus dat op bestelling (door de hoofdredacteur van het tijdschrift MacMag) werd ontwikkeld. Het was ook het eerste virus dat gegevensbestanden besmette om zichzelf te verspreiden. Op vrijdag 13 mei ontplofte in Jeruzalem voor de eerste keer een logische bom (in dit geval een tijdbom). Een nieuwe categorie van virussen deed zo haar intrede. Robert T. Morris jr. (de zoon van een computerbeveiligingsspecialist van de NSA) liet een internetworm los, die zich met behulp van een klein lijstje wachtwoorden toegang verschafte tot talloze UNIX-computers om zichzelf vervolgens (net als het "Christmas tree"-virus) door te zenden. Hierdoor werden opnieuw netwerken en verkeer lam gelegd. De internet-worm, zoals het virus wordt genoemd, kon alleen via telefonische afspraken worden bestreden en uitgeroeid. Als reactie op de alom verhoogde activiteiten van virusmakers en in het bijzonder op de komst van de internet-worm werd in de VS het Computer Emergency Response Team /Coordination Center (CERT/CC) opgericht. Dit biedt ook vandaag nog advies en tips met betrekking tot het beschermen en beveiligen van gegevens. 1989: het virus DataCrime veroorzaakt geweldige ophef in de media. Met Vienna (V2Px) van Mark Washburn doen de eerste polymorfe virussen hun intrede. Dit virus codeert zichzelf met variabele coderingen en verandert ook de vorm van de decoderingsroutines. Het kan daarom alleen door antivirussoftware met behulp van complexe algoritmes worden opgespoord, waarbij bovendien vaak vals alarm wordt geslagen. Het betekende het einde voor veel fabrikanten van antivirussoftware. In juli verschijnt het eerste nummer van het Virus Bulletin. Sindsdien heeft dit blad zich tot het meest gerenommeerde vaktijdschrift voor virusonderzoekers ontwikkeld. In Bulgarije introduceert Dark Avenger twee nieuwe fenomenen: 1. Met de Fast Infector worden niet alleen uitvoerbare bestanden, maar ook bestanden die voor het lezen zijn geopend en gekopieerde bestanden, besmet. Op die manier is na korte tijd de hele harde schijf besmet. 2. Met variabele intervallen worden afzonderlijke sectoren van de harde schijf overschreven. Dat blijft in de meeste gevallen onopgemerkt. Back-ups, die vaak worden gemaakt als bescherming tegen een virusaanval, zijn daardoor onbruikbaar. Door het in Panama gevestigde bedrijf PC Cyborg wordt een Trojaans verspreid op diskettes die als AIDS-informatie zijn gecamoufleerd. AIDS nam de plaats in van autoexec.bat en begon na negentig nieuwe starts de harde schijf te coderen. Daarna wordt men geconfronteerd met een factuur voor het decoderen. 62

63 Bijlage 1990: virussen kweken is in de mode. Op VX (Virus Exchange) Bulletin Boards worden oude en nieuwe virussen geruild Bytes is de grootte van het gelijknamige virus dat in januari verschijnt. Het koppelt zich aan uitvoerbare en geopende bestanden. De methode waarmee wordt geprobeerd dit te verbergen, leidt er vaak toe dat bestanden worden vernield. Een poging om de melding Frode Lives weg te klikken, doet het systeem vastlopen. De vereniging van Duitse virusliefhebbers verspreidt de eerste Virus Construction Kit voor DOS. Hiermee kunnen ook beginners virussen op maat maken. In december wordt het European Institute for Computer Antivirus Research (afgekort: EICAR) opgericht. Dit instituut speelt ook vandaag nog een belangrijke rol in de strijd tegen virussen en de makers daarvan. 1991: Michelangelo is een bootsector-virus dat op 6 maart, de geboortedag van Michelangelo, de eerste 256 sectoren van de gegevensdrager overschrijft. Daardoor wordt de computer onbruikbaar. In het daaropvolgende jaar krijgt Michelangelo heel wat aandacht in de media, waardoor ongetwijfeld veel schade is voorkomen. Het virus is echter nog jarenlang actief. Polymorfe virussen komen nu steeds vaker voor. Tequila is het eerste polymorfe virus dat zich op grote schaal verspreidt. Maltese Amoeba overschrijft op twee bepaalde dagen van het jaar de eerste sector van de gegevensdrager. Robert Slade begint zijn serie tutorials voor computervirussen. Kort daarna begint hij te werken aan VIRUS-L-FAQ. Het virus Saddam-Hussein codeert op Amiga-computers delen van de gegevensdrager, zodat deze alleen nog kan worden gelezen als het virus in het geheugen aanwezig is. 1992: de Commodore Amiga en de Atari ST verliezen aan betekenis en MS- DOS wordt steeds belangrijker. Het aantal DOS-virussen stijgt dan ook aanzienlijk. Altair voor Atari ST doet zich voor als antivirussoftware. Het overschrijft alle virussen die het in de bootsector aantreft. Het mislukt, net als alle andere antivirus-virussen. Een virusmaker die zichzelf Dark Avenger noemt, brengt de Self Mutating Engine (MtE) in omloop. Daarmee kunnen zonder veel moeite polymorfe virussen worden gekweekt uit normale virussen. MtE is daarmee de eerste toolkit voor het kweken van polymorfe virussen. Ook afkomstig van Dark Avenger is Commander Bomber, dat een nieuwe maskeringstechniek gebruikt. Het besmet COM-bestanden, maar koppelt zichzelf niet in een blok aan het bestand. In plaats daarvan verdeelt het de code over diverse fragmenten die onderling zijn verbonden door links. Om het virus te herkennen moet het gehele bestand worden gescand. 1993: er verschijnen nieuwe toolkits voor het maken van polymorfe virussen: Trident Polymorphic Engine (TPE), Nuke Encryption Device (NED) en Dark Angel's Multiple Encryption (DAME) bouwen verder op de basis van MtE. Virushandtekeningen worden echter nog steeds toegepast. MS-DOS 6 is het eerste besturingssysteem dat een (middelmatige) virusscanner bevat. Het 63

64 G DATA AntiVirus Amiga-virus Fuck wordt verspreid door een als modemtestprogramma gecamoufleerde Trojan en vervangt in de eerste plaats het systeembestand loadwb. Na het opnieuw opstarten van de computer wordt de viruscode uitgevoerd: na een bepaalde tijd, afhankelijk van de beeldvernieuwingsfrequentie van het beeld, wordt de hele harde schijf volgeschreven met het f-woord. Daarmee worden bovendien alle gegevens vernietigd. Joe Wells publiceert de eerste Wildlist. Daarmee wil hij de activiteiten van de in omloop zijnde virussen opsommen. Uit dit overzicht is later de Wildlist Organization ontstaan. De eerste computervirussen voor Windows duiken op. 1994: de eerste multipartitie-virussen duiken op. Deze virussen gebruiken meerdere besmettingsmethoden en kunnen, naast bestanden ook tegelijkertijd bootsectoren of partitietabellen, besmetten. Black Baron brengt Smeg. Pathogen (ensmeg.queen) in omloop. Smeg.Pathogen geeft een melding en overschrijft daarna de eerste 256 sectoren van de harde schijf. Dat leidde bij een aantal bedrijven tot aanzienlijke schade. De maker werd een jaar later tot een gevangenisstraf veroordeeld. Kaos4 verspreidde zich via een nieuwsgroep die gespecialiseerd was in erotische afbeeldingen. Deze strategie wordt sindsdien steeds vaker toegepast. Virus Hoaxes (= waarschuwingen voor virussen of andere schadelijke programma's die helemaal niet bestaan) vormen met de Good-Times-waarschuwingen een ernstig, maar onderschat probleem. 1995: in 1995 duiken met DMV en Nachtwächter de eerste macrovirussen op. Tot dan toe werden alleen uitvoerbare bestanden en bootsectoren besmet. Met virussen als Melissa, Loveletter, Sobig en consorten wordt keer op keer een nieuw record gevestigd voor de snelheid waarmee ze zich verspreiden. Concept 1995 was het eerste macrovirus dat het grote publiek bereikte en zich ongehinderd over Engelstalige systemen verspreidde. Met Hunter.c verscheen het eerste polymorfe macrovirus in Duitsland. Wm.Concept was het eerste in the wild-macrovirus. Het bevatte alleen de melding That's enough to prove a point (wat ongeveer overeenkomt met: dit volstaat als bewijs) en was kort daarop het meest voorkomende virus ter wereld. Wm.Concept legde de basis voor de Proof of Concept-virussen. PoC-virussen tonen alleen aan dat het mogelijk is een bepaalde zwakte uit te buiten, maar richten geen echte schade aan. Het herkennen van macrovirussen stelt hoge eisen aan de virusscanner, niet in het minst vanwege de voortdurend veranderende formaten van scripttalen en Office-bestanden. 1996: de eerste macrogeneratoren voor Duitse en Engelse macrovirussen verschijnen. Macrovirussen beperken zich niet langer tot Word, maar richten zich ook op Excel en AmiPro-bestanden. Ze overschrijden bovendien de grenzen tussen besturingssystemen en besmetten zowel pc's als Mac's. Laroux besmet als eerste MS-Excelbestanden. Boza is het eerste virus dat het PE-EXE-formaat van Windows 95-bestanden besmet. 64

65 Bijlage 1997: virussen worden steeds gespecialiseerder en vallen doelgericht zwakke plekken aan in programma's, besturingssystemen of hardware. Het eerste virus voor het besturingssysteem Linux duikt op. 1998: Strange Brew is het eerste virus voor Java. Afgezien van macrovirussen werden pc's met MacOS al minstens drie jaar niet geplaagd door virussen. Met de worm Autostart.9805 komt daar verandering in. Autostart gebruikt de automatische opstartprocedure van Quicktime op PowerPC's en kopieert zichzelf naar de vaste schijf en andere gegevensdragers. Bepaalde bestanden worden overschreven met nepbestanden en zo onbruikbaar gemaakt. AutoStart verspreidt zich vanuit Hongkong over de hele wereld. CIH (Spacefiller, Chernobyl) beschikt over een van de hardnekkigste Payloads (= schadelijke deel van een virus). Het roept de vraag op of virussen in staat zijn hardware te vernielen. Als het actief wordt (op de 26e van de maand), worden de Flash- BIOS en de partitietabel van de harde schijf overschreven. Daardoor kan de computer niet meer worden opgestart. Op een aantal moederborden moet de BIOS-hardware worden vervangen of opnieuw geprogrammeerd. Maar zelfs na het herstel van het systeem blijkt dat de gegevens verloren zijn gegaan. 1999: naar aanleiding van Back Orifice brandt de discussie los over de vraag of het om software gaat waarmee het systeem op afstand kan worden onderhouden of op afstand kan worden bestuurd. Vanwege de functies waarmee een systeem, buiten medeweten van de gebruiker om, op afstand kan worden bestuurd, kan Back Orifice als Trojan worden beschouwd. Met behulp van Back Orifice slaagt een hacker er medio 2000 in om in te breken in het interne bedrijfsnetwerk van Microsoft. In maart besmet de worm Melissa al op zijn eerste dag duizenden computers en verspreidt zich razendsnel over de hele wereld. De worm verstuurt s aan de eerste 50 adressen in het adresboek en de besmette computers lopen vast door de overbelasting van binnenkomende s. Happy99 maakt een kopie van elke door de gebruiker verzonden en zendt de mail opnieuw met dezelfde tekst en hetzelfde onderwerp, maar met een worm als bijlage. Dit werkt ook zo bij Usenetberichten. Behalve via s, verspreidt Pretty Park zich ook via Internet Relay Chats (IRC). Het bevat zeer effectieve methoden om zichzelf te beschermen en te camoufleren. Hierdoor wordt verhinderd dat de worm kan worden verwijderd. Bij de volgende virusscan wordt de worm als legitiem herkend. Soms worden virusscanners geblokkeerd. Voor gebruikers van Outlook wordt met Bubbleboy het spookbeeld van Good-Times waar. Het besmet een computer alleen al door het lezen van een . ExploreZip vermomt zich als een zichzelf uitpakkend archief dat als antwoord op een ontvangen wordt verzonden. Het verspreidt zich via het netwerk en kan een computer ook besmetten als een andere gebruiker onvoorzichtig is. Het schadelijke element zoekt op de vaste schijf naar C- en C++-programma's, 65

66 G DATA AntiVirus Excel-, Word- en Powerpoint-bestanden en wist deze. 2000: ondanks alle voorspellingen kwam er geen millenniumworm die deze titel zou hebben verdiend. Palm/Phage en Palm/Liberty-A zijn weliswaar zeldzaam, maar uitstekend in staat om PDA's met PalmOS te besmetten. De VB-script-worm VBS/KAKworm maakt misbruik van een zwakke plek in scriplets en typelibs van Internet Explorer. Net als BubbleBoy verspreidt het zich door het openen van een (ook in preview). In mei verstuurt een worm een lawine van s vanuit het adresboek van Outlook met als onderwerp I love you en richt miljardenschade aan, vooral binnen de bedrijfsnetwerken van grote ondernemingen. Ook deze keer raken de netwerken binnen zeer korte tijd overbelast. Van de oerversie van de Filippijnse student Onel de Guzman worden talrijke varianten afgeleid. Amerikaanse experts betitelen het als het kwaadaardigste virus uit de computergeschiedenis. Na Loveletter en de vele varianten daarop, worden s met het betreffende onderwerp eenvoudig uitgefilterd door MailGateways. Stages of Life varieert de onderwerpregel en slipt zo door de mazen van het net. De maker van W95/MTX doet alle mogelijke moeite om de worm/virus-hybriden op computers te verwijderen. Hij verzendt een met een PIF-bestand met dubbele bestandsextensie. Hij blokkeert de toegang van de browser tot een aantal websites van fabrikanten van antivirussoftware, besmet bestanden met de viruscomponent en vervangt een aantal bestanden door de wormcomponent. 2001: CodeRed maakt misbruik van een Buffer Overflow-fout in de Internet Information Server (IIS) Indexing Service DLL van Windows NT, 2000 en XP. Het scant willekeurige IP-adressen op de standaardpoort voor internetverbindingen en brengt een Trojan over die tussen de 20e en 27e van een maand een Denial of Service (DoS) -aanval lanceert tegen de website van het Witte Huis. De verwijdering van het virus is zeer kostbaar en verslindt miljarden. 2002: de worm MyParty toont aan het begin van het jaar dat niet alles wat met com eindigt een website is. Wie dubbelklikt op de bijlage yahoo.com, krijgt in plaats van de verwachte beelden een worm met backdoorcomponenten. In het voorjaar en de zomer misbruikt Klez het IFRAMEbeveiligingslek in Internet Explorer om zichzelf automatisch te installeren bij het bekijken van een . Het verspreidt zich via en netwerken en koppelt zich aan uitvoerbare bestanden. Op de 13e dag van even maanden (in latere versies zijn dit andere dagen) worden alle bestanden op alle bereikbare stations overschreven met een willekeurige inhoud. De schade is alleen te herstellen door back-ups terug te zetten. In mei verspreidt Benjamin zich als eerste worm via het KaZaA-netwerk. Deze worm kopieert zichzelf onder vele verschillende namen in een netwerkmap. Op besmette computers wordt een website getoond met een advertentie. Voorheen zijn ook op Gnutella gebaseerde P2P- 66

67 Bijlage netwerken besmet. Lentin is een worm die misbruik maakt van het feit dat veel mensen niet weten dat SCR-bestanden niet alleen screensavers zijn, maar ook uitvoerbare bestanden. In vergelijking met Klez is het effect dat Lentin heeft op het scherm, niet meer dan storend. Ook de verspreiding ervan is minder ernstig dan die van Klez. Eind september verspreidt Opasoft (ook wel Brazil genoemd) zich als een ware epidemie. Het scant op poort 137 de computers in een netwerk en controleert of het daar toegang tot bestanden en/of de printer kan verkrijgen. Daarna probeert het zich te kopiëren op de computer. Als er een wachtwoordbeveiliging wordt gevonden, dan wordt een lijst met wachtwoorden afgewerkt en wordt een zwakke plek in de opslag van wachtwoorden uitgebuit. Tanatos alias BugBear is sinds het voorjaar de eerste worm die Klez van de eerste plaats in de ranglijst weet te verdrijven. De worm verspreidt zich via e- mail en netwerken, installeert een spyware-component en verzendt een registratie van toetsaanslagen. 2003: in januari legt W32/SQL-Slammer het internet urenlang plat door een zwakke plek in de Microsoft SQL-Server te misbruiken om de inhoud van databases te versturen. De massa-mailworm Sobig.F vestigt met zijn eigen mail-engine een nieuw record voor de snelheid waarmee het zichzelf verspreidt. Het verspreidt zich tienmaal sneller dan alle voorgaande wormen. 2004: Rugrat is het eerste virus voor 64-bits Windows. Cabir, het eerste virus voor mobiele telefoons met het besturingssysteem Symbian en een Bluetooth -interface, is ontwikkeld door Groep 29A, bekend van de Proof of Concept-virussen. Kort daarop volgt van dezelfde groep WinCE4Dust.A, het eerste PoC-Virus voor Windows CE. 2005: als eerste worm voor Symbian Smartphones wordt CommWarrior.A per MMS verspreid. De MMS-berichten worden naar alle nummers in het telefoonboek verstuurd en worden vergezeld van wisselende begeleidende teksten over antivirussoftware, spelletjes, stuurprogramma's, emulators, 3Dsoftware of interessante afbeeldingen. 2006: tijdens dit jaar probeert het platenconcern Sony BMG met de installatie van Rootkit-software op zijn audio-cd's het kopiëren van deze cd's tegen te gaan. Nog afgezien van de discussie of deze actie zinvol en doeltreffend is, en de imagoschade die ermee gepaard gaat, krijgt RootKit steeds meer belangstelling van virusmakers. Een groeiend aantal rootkits met backdoor-, Trojaanse en andere schadelijke functies overspoelen de markt. Eens geïnstalleerd zijn de rootkits, zelfs voor moderne antivirusprogramma's, moeilijk te herkennen. 2007: naast Phishing- en Pharming-aanvallen, waarbij geprobeerd wordt om de gebruiker gevoelige informatie (zoals toegangsgegevens voor online- 67

68 G DATA AntiVirus bankieren) te ontfutselen, worden de auteurs van schadelijke software ook in andere opzichten steeds actiever. Via Botnets wordt een groot aantal computers van nietsvermoedende gebruikers op afstand bestuurd (trefwoord: Zombie-PC) en voor spam-mails of gerichte aanvallen op de infrastructuur van het internet gebruikt. Viruscategorieën Als men het over virussen, wormen en Trojaanse paarden heeft, dan heeft men het in het algemeen over een schadelijk aspect van software. Inmiddels is het overkoepelende begrip malware (een samentrekking van malicious = kwaadaardig, schadelijk en software) ingeburgerd. Onder malware vallen programma's die met kwaadaardige bedoelingen elektronische gegevens toegankelijk maken, wijzigen of verwijderen. Malware bezit altijd een schadelijke functie (in het Engels payload) en heeft verschillende effecten. Dit kan variëren van een ongevaarlijke melding over de eigen aanwezigheid tot het bespioneren van privégegevens en het wissen van de harde schijf. Malware kan worden verdeeld in drie groepen: Trojaanse paarden, wormen en virussen. In ruimere zin vallen ook spyware en dialers hieronder. Trojanen Trojaanse paarden onderscheiden zich van wormen en virussen doordat ze zichzelf niet zelfstandig vermenigvuldigen. De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker wijsmaakt een bepaalde en gewenste functie te bezitten. Daarnaast bevatten Trojanen een verborgen programma-onderdeel, waardoor de besmette computer als het ware via de achterdeur toegankelijk wordt, zonder dat de gebruiker dat in de gaten heeft. De mogelijkheden van Trojaanse paarden om zich te verbergen zijn vrijwel onbeperkt. Zij kunnen zich in commandoregels voor UNIX-beheerssystemen verstoppen als passwd, ps of netstat (zogenaamde Rootkits) of als Remote Access Trojans (zogenaamde RAT's, ook wel Backdoor genoemd) binnendringen. Deze verraderlijke programma's worden echter ook via verstuurd als zogenaamde screensavers of spelletjes. Om het systeem te besmetten met het schadelijke programma hoeft het maar eenmaal te worden opgestart. 68

69 Bijlage Overeenkomsten tussen virussen en wormen Virussen en wormen zijn opgebouwd uit de volgende componenten: Reproductiecomponent Met dit programmacomponent wordt de vermenigvuldiging van het virus uitgevoerd. Het is een vast onderdeel van alle virussen. De infectie kan via diskettes, USB-sticks (en andere verwisselbare gegevensdragers), vrijgegeven mappen, netwerkscans, peer-to-peer-netwerken of plaatsvinden. Bovendien gebruiken de schadelijke programma's allerlei verschillende aanvalspunten, die gedeeltelijk alleen bij bepaalde combinaties van hardware, software en besturingssysteem functioneren. Herkenningscomponent Via de herkenningscomponent wordt gecontroleerd of er al sprake is van een besmetting met dit virus. Elk programma wordt slechts eenmaal besmet om de verspreiding te versnellen en de vermomming in stand te houden. Schadelijke component De schadelijke functies (in het Engels Payload) van virussen en wormen kunnen in de volgende groepen worden onderverdeeld: Met backdoor-programma's verschaft een hacker zich toegang tot de computer en de gegevens. Zo kan hij de gegevens manipuleren of Denial of Service-aanvallen starten. Er kunnen gegevensmanipulaties worden uitgevoerd. Dat loopt van (min of meer grappige) meldingen, berichten en geluiden tot en met het wissen van bestanden en stations. Er kan ook informatie bespied en verzonden worden. Het doel van deze aanvallen is het bemachtigen van wachtwoorden, creditcardnummers, inlognamen en andere privé-gegevens.. Vaak worden besmette computers misbruikt voor Denial of Service (DoS) - aanvallen. DoS-aanvallen hebben tot doel een dienst of een website plat te leggen door deze te overbelasten. Als de aanval van slechts één bron afkomstig is, is deze eenvoudig af te weren. In Distributed Denial of Service (DDoS) -aanvallen worden daartoe besmette computers misbruikt om de aanvallen te ondersteunen. DoS en DDoS-aanvallen kunnen tot doel hebben 69

70 G DATA AntiVirus het doelsysteem plat te leggen, de bandbreedte en de opslagcapaciteit te overbelasten of de dienst in het netwerk ontoegankelijk te maken. Een expliciet schadelijk component kan echter ook ontbreken. De verbruikte rekentijd en opslagruimte worden echter ook beschouwd als 'payload'. Conditiecomponent Zowel de verspreiding als de schadelijke functie kunnen op basis van bepaalde voorwaarden zijn geprogrammeerd. In het eenvoudigste geval start de schadelijke code automatisch, zonder dat het slachtoffer daar iets van merkt. In een aantal gevallen moet de inhoud door het slachtoffer zelf gestart worden. Dat kan gebeuren door het oproepen van een besmet programma, het openen van de bijlage bij een of phishing van persoonlijke gegevens. Het starten van de schadelijke code kan ook aan voorwaarden gekoppeld zijn. Bij bepaalde virussen treedt bijvoorbeeld pas op een bepaalde datum of na een bepaald aantal oproepen schade op. Verborgen deel Wormen, trojanen en virussen proberen te voorkomen om door de gebruiker en virusscanners ontdekt te worden. Hiervoor maken ze gebruik van een reeks mechanismen. Ze weten bijvoorbeeld wanneer de debuggers werken of ze beschermen zichzelf door zich achter overbodige en verwarrende (assembler) coderegels te verbergen. Ze verbergen de sporen van een infectie. Daarvoor worden o.a. de uitgave van statusmeldingen of logboekgegevens vervalst. Bijvoorbeeld: een geheugenresident virus kan het systeem voorspiegelen dat een reeds verwijderd programma nog steeds actief is in het geheugen dat hij gebruikt. Om ontdekking tegen te gaan, versleutelen vele virussen zichzelf en/of hun schadelijke code. Bij het decoderen kunnen nog altijd dezelfde sleutels worden gebruikt. Deze sleutels kunnen uit een lijst zijn gekopieerd ( oligomorf) of zij kunnen ongelimiteerd opnieuw worden bijgemaakt ( polymorf). 70

71 Bijlage Wormen Een worm koppelt zichzelf, in tegenstelling tot een virus, niet aan uitvoerbare bestanden. De worm verspreidt zich via netwerken of verbindingen door zichzelf automatisch naar andere computers over te dragen. Netwerkwormen: In netwerken worden op willekeurig geselecteerde computers enkele poorten gescand en als een aanval mogelijk is, worden de zwakke plekken in protocollen (bijvoorbeeld IIS) of hun implementering misbruikt voor de verspreiding. Bekende boosdoeners in dit genre zijn Lovsan/Blaser en CodeRed. Sasser misbruikt een buffer-overflow-fout in het Local Security Authority Subsystem Service (LSASS) en besmet computers als deze verbonden zijn met internet. wormen: Bij de verspreiding per kan de worm een e- mailprogramma (bijvoorbeeld Outlook, Outlook Express) gebruiken of een eigen SMTP-mailengine bij zich dragen. Afgezien van het ontstane netwerkverkeer en het verhoogde gebruik van systeembronnen kunnen wormen nog meer schadelijke functies bevatten. Prominente leden van deze familie zijn Beagle en Sober. Virussen Ook virussen richten zich op de eigen vermenigvuldiging en verspreiding naar andere computers. Daarvoor koppelen zij zich aan andere bestanden of nestelen ze zich in de bootsector van gegevensdragers. Ze worden vaak ongemerkt via verwisselbare gegevensdragers (zoals diskettes), via netwerken (ook Peer-to-Peer), per of vanuit het internet een pc binnen gesmokkeld. Virussen kunnen veel verschillende plekken binnen het besturingssysteem aanvallen en werken via diverse kanalen. Men onderscheidt de volgende groepen: Bootsectorvirussen: Bootsector- of MBR-virussen (= Master Boot Record- Virus) plaatsen zichzelf voor de eigenlijke bootsector van een gegevensdrager en zorgen er zo voor dat bij het opstarten vanaf deze gegevensdrager eerst de viruscode wordt gelezen en daarna de oorspronkelijke bootsector. Op deze manier nestelt het virus zich ongemerkt in het systeem en wordt het vanaf dat moment bij het opstarten vanaf de vaste schijf uitgevoerd. Vaak blijft de viruscode na de besmetting in het geheugen aanwezig. Dergelijke virussen noemt men geheugenresident. Bij het formatteren van diskettes wordt het virus dan doorgegeven en kan het zich op die manier ook verspreiden naar andere computers. Maar een bootsector-virus kan niet alleen tijdens het 71

72 G DATA AntiVirus 72 formatteren actief worden. Het is ook mogelijk dat het door het DOScommando DIR wordt overgebracht vanaf een besmette diskette. Afhankelijk van de schadelijke code kunnen bootsector-virussen van hinderlijk tot uiterst gevaarlijk zijn. Het oudste en meest verspreide virus van dit type draagt de naam "Form". Bestandsvirussen: Veel virussen maken gebruik van de mogelijkheid om uitvoerbare bestanden als "verstopplaats" te gebruiken. Daartoe wordt een belangrijk bestand gewist of overschreven of koppelt het virus zich aan het bestand. In het laatste geval blijft de uitvoerbare code van het bestand goed functioneren. Als het uitvoerbare bestand wordt opgeroepen, dan wordt de meestal in Assembler geschreven viruscode uitgevoerd en pas daarna het oorspronkelijke programma gestart (indien dit niet gewist is). Multipartitie-virussen: Deze virussen zijn uiterst gevaarlijk omdat ze zowel de Bootsector (bv. partitiestabellen) besmetten als uitvoerbare bestanden aanvallen. Companionvirussen: Onder DOS worden.com bestanden uitgevoerd vóór gelijknamige exe-bestanden. In de tijd dat computers alleen of vooral via commando-regels werden bediend, was het een manier om ongemerkt schadelijke code op een computer uit te voeren. Macrovirussen: Ook macrovirussen koppelen zich aan bestanden. Deze zijn echter zelf niet uitvoerbaar. Macrovirussen zijn ook niet geschreven in Assembler, maar in een macrotaal zoals bijvoorbeeld Visual Basic. Om het virus uit te voeren, moet het worden vertaald door een macrotaal zoals geïntegreerd in Word, Excel, Access enpowerpoint. Voor het overige kunnen bij macro-virussen dezelfde mechanismen werkzaam zijn als bij bestandsvirussen. Ook kunnen ze zich camoufleren, de bootsector besmetten of companionvirussen aanmaken. Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daartoe nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet-besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Daartoe worden delen van het virus versleuteld. De in het virus geïntegreerde versleutelingsroutine genereert daarbij voor iedere kopie een nieuwe sleutel en voor een deel zelfs nieuwe versleutelingsroutines. Bovendien kunnen reeksen opdrachten die niet vereist zijn voor het functioneren van het virus worden verwisseld of willekeurig

73 Bijlage worden tussengevoegd. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruik van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Intended Virus: Een intended virus is een gedeeltelijk defect virus dat er weliswaar in slaagt een eerste bestand te besmetten, maar zich niet verder weet te vermenigvuldigen. virussen: virussen behoren tot de zogenaamde Blended threats (= vermengde bedreigingen). Deze malware combineert de eigenschappen van trojanen, wormen en virussen. Door het Bubbleboy-virus werd bekend dat het mogelijk is om al voor de preview van een HTML- een virus op de pc binnen te sluizen. De gevaarlijke viruscode verstopt zich in HTML- s en misbruikt een beveiligingslek in Microsoft Internet Explorer. Het gevaar van dergelijke combivirussen mag niet worden onderschat. Malware in bredere zin Volledigheidshalve moet hier nog een aantal andere lastige en deels ook schadelijke categorieën worden genoemd, die wij echter niet rekenen tot de groep malware. Hoaxes: Hoaxes zijn nep-viruswaarschuwingen die vaak per worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze berichten alleen om paniekzaaierij. Backdoor-programma's: Veel systeembeheerders gebruiken programma's om computers op afstand te beheren. Vooral bij grote ondernemingen is dit zeer nuttig. Normaal gesproken heeft de systeembeheerder toegang tot het systeem met medeweten en goedkeuring van de gebruiker van de pc. Pas wanneer deze backdoor-functies zonder medeweten van de pc-gebruiker worden gebruikt en er schadelijke handelingen worden verricht, verandert een backdoor-programma in malware. Spyware: Spyware houdt de activiteiten en processen op een computer bij en maakt deze gegevens toegankelijk voor derden. Vaak worden deze gebruikt voor het analyseren van het surfgedrag, zodat passende reclamebanners kunnen worden weergegeven. Spyware is met AdAware of SpyBot-Search&Destroy te verwijderen. SpywareBlaster verhindert dat 73

74 G DATA AntiVirus spyware zich op uw computer nestelt. Dialer: Net als virussen, wormen en Trojaanse paarden, worden telefoonkiezers vaak ongemerkt op de computer geïnstalleerd. Als per modem verbinding wordt gemaakt, wordt bij de eerstvolgende verbinding een duur servicenummer gekozen. Met de "Wet op bestrijding van misbruik van (0)190-/(0)900-servicenummers" zijn sinds 15 augustus 2003 enkele voorwaarden (prijsbegrenzing, registratie) van kracht geworden. Toch vormen telefoonkiezers nog altijd een plaag, die grote financiële schade kan veroorzaken. Met anti-dialerprogramma's als Dialer Control kan men zich tegen ongewenste telefoonkiezers wapenen. Spam: Een eveneens dure en vervelende plaag is het verzenden van ongewenste reclam of propagandamail. Moderne antispamprogramma's combineren statische (tekstanalyse, overzichten van mailservers) en automatische (op de Bayes-theorie gebaseerde) procedures om ongewenste post uit te filteren. Phishing: Onder phishing verstaat men de poging om via vervalste websites of s privé-gegevens te bemachtigen, zoals inlognamen, wachtwoorden, creditcardnummers en toegangsgegevens van bankrekeningen. Vaak wordt men hierbij naar een vervalste website geleid. In de afgelopen jaren is dit fenomeen sterk toegenomen. Meer hierover vindt u op org. Glossarium Account: Met Account worden de toegangsrechten tot een computersysteem aangeduid. Dit bestaat over het algemeen uit een gebruikersherkenning ( User-Identification) en een geheimwachtwoord. Active Scripting: Een van de oorspronkelijke voordelen van Internet Explorer wordt gevormd door de omvangrijke mogelijkheden om actieve inhoud (d.w.z. uitvoerbare inhoud) weer te geven. Om dit mogelijk te maken ondersteunt Internet Explorer de uitvoering van JavaApplets, ActiveX Controls en scripttalen zoals JavaScript, VB-Script etc., tegenwoordig horen hier ook NET-componenten bij. Helaas heeft actieve inhoud niet alleen voordelen. Aanbieders van webpagina s gebruiken deze mogelijkheden steeds vaker om hun bezoekers te bespioneren. Ook virussen, wormen en Trojaanse paarden verspreiden zich langs deze weg. Daarom wordt vaak aanbevolen om actieve inhoud te deactiveren. In de beveiligingsinstellingen van Internet Explorer kunnen deze componenten voor de verschillende zones in- of uitgeschakeld worden. Meer informatie hierover kunt u bij Microsoft vinden. ActiveX: ActiveX is een technologie die gebaseerd is op het Component Object Model (COM) van Microsoft. Hiermee is het mogelijk om 74

75 Bijlage softwarecomponenten met elkaar te laten samenwerken, ook als deze door verschillende personen, op verschillende tijdstippen en met verschillende tools in verschillende programmeertalen zijn geschreven. De componenten - ook ActiveX besturingselementen (Engels ActiveX Controls) genoemd - hoeven zelfs niet op dezelfde computer aanwezig te zijn. Door hun modulaire karakter kunnen ActiveX Controls gemakkelijk in eigen programma s worden ingebouwd. De programmeur hoeft daarvoor slechts de specificaties van de interface te kennen. ActiveX Controls worden niet alleen in Microsoft-toepassingen gebruikt. Zij worden bijvoorbeeld ook gebruikt om Word-, Excel- of PowerPoint-bestanden in Internet Explorer te openen. Men spreekt dan van ActiveX-documenten. API: De Application Programming Interface is een gestandaardiseerde interface, waardoor een programma toegang tot een ander programma of een randapparaat kan krijgen. Applet: Een applet is een softwarecomponent die niet zelfstandig kan worden gebruikt, maar de mogelijkheden van een programma aanvult. Ook Javaprogramma s worden met applet aangeduid als ze vanuit een browser worden uitgevoerd. Archief: In een archief zijn meerdere bestanden en mappen in één bestand samengevoegd. Om schijfruimte te besparen of gegevens sneller te versturen kunnen deze met verschillende compressieprogramma s (bijv. WinZip, WinRAR), afhankelijk van het gegevenstype, aanzienlijk in omvang worden gereduceerd. Deze bestanden hebben extensies als zip, rar of arj en kunnen meestal pas na het uitpakken met het bijbehorende compressieprogramma weer door andere applicaties worden gebruikt. De toegang tot een archief kan door middel van een wachtwoord worden beperkt. ASCII: De American Standard Code for Information Interchange is de wereldwijd geldende standaard om letters, cijfers en speciale tekens in Bytes te coderen. ASP: Active Server Pages is een door Microsoft ontwikkelde webservertechnologie die HTML-pagina s dynamisch uit een database kan genereren. Attachment: Attachment is de Engelse benaming voor bijlage, een bestand dat bij een is bijgevoegd.. BCC: Met een Blind Carbon Copy kan een aan meerdere ontvangers worden gestuurd zonder dat de geadresseerden de adressen van de andere ontvangers te zien krijgen. Beheerder: Beheerder is de aanduiding voor de systeembeheerder van een netwerk die onbeperkte toegangsrechten heeft en verantwoordelijk is voor het beheer van het netwerk. BIOS: Het Basic Input Output System is de eerste software die na het inschakelen van een computer wordt geladen. Het voert bij het inschakelen 75

76 G DATA AntiVirus eerst een zelftest uit (POST= Power On Self Test), initialiseert de hardware en laadt de code uit de eerste sector (MBR = Master Boot Record) van een gegevensdrager. Het omvat bovendien in- en uitvoerroutines voor hardware die met het besturingssysteem communiceert. Omdat het afhankelijk is van de hardware, kan het BIOS niet zomaar worden vervangen. Het BIOS is op een speciale chip op het moederbord opgeslagen, waarop deze gegevens ook bewaard blijven als de stroomvoorziening is onderbroken. Bij veel computers kan het BIOS met behulp van software van de BIOS-fabrikant worden bijgewerkt. Het kan ook door virussen zoals W95/CIH-10xx beschadigd worden, zodat de pc niet meer kan starten. Als de BIOS-chip niet kan worden vervangen (sommige BIOS-chips zijn gesoldeerd), moet zelfs het hele moederbord van de computer worden vervangen. Bit: Afkorting van Binary digit. Een bit is de kleinste eenheid van informatie in de computertechniek en kan de waarde 0 of 1 hebben. Bluetooth: Bluetooth maakt communicatie mogelijk tussen computers, PDA's, mobiele telefoons en randapparatuur zoals toetsenbord en muis. De ontwikkeling van deze interface is in 1994 bij Ericsson begonnen. Inmiddels is Bluetooth als IEEE Standard voor draadloze verbindingen op korte afstand ingeburgerd. De naam Bluetooth is afgeleid van de Deense koning Harald I Blauwtand Gormson die er in de 10e eeuw in slaagde de Scandinavische volkeren te verenigen. Analoog hieraan moet Bluetooth leiden tot een eenwording van de communicatie tussen kleine elektronische apparaten. Technisch is Bluetooth gebaseerd op een goedkope en energiezuinige microchip die uitzendt in de ISM-band tussen en GHz wereldwijd en zonder licenties. Bookmark: Via Bookmarks (= bladwijzers) konden oorspronkelijk interessante internetadressen in een browser worden opgeslagen. De favorieten - zoals de bookmarks bij Microsoft worden genoemd kunnen daarnaast in Word, Excel, PowerPoint, Outlook en andere Microsoftprogramma's naar interessante objecten verwijzen. Boot Record: De Boot Record bevat informatie over de inhoud van een diskette of harde schijf en informatie die een computer nodig heeft om van dit medium te starten (booten). Vanuit de bootsector wordt naar de Boot Record verwezen. BootScan: De BootScan controleert vóór de installatie van de antivirussoftware of uw systeem al door virussen is geïnfecteerd. Als u verzuimt om de BootScan uit te voeren, kan het gebeuren dat stealth-virussen de virusbescherming omzeilen en pas later of helemaal niet opvallen. Bootsector: Het deel van een diskette of station dat de Boot Record bevat. Broncode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. 76

77 een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Bijlage Browser Hijacker: Een Browser Hijacker installeert zich ongemerkt en verandert instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Brute-Force-aanval: Een Brute Force-aanval is een mogelijkheid om wachtwoorden van versleutelde bestanden te kraken. Daarbij worden alle mogelijke combinaties uitgeprobeerd. Met snelle computers en een zwakke versleuteling of zwakke wachtwoorden werkt dat. Bij de huidige stand van beveiliging zijn de kansen voor een Brute Force-aanval echter uiterst gering. Buffer Overflow: Bij een Buffer Overflow overspoelt een aanvaller gegevensvelden met een te grote hoeveelheid gegevens. In bepaalde situaties is het op deze manier mogelijk in het geheugen van de computer eigen programmacode uit te voeren en verborgen opdrachten te versturen, die de aanvaller toegang tot de computer geeft. Bug: De term Bug stamt uit de tijd dat computers nog met relais werkten. Hier zorgden kevers (Engels: bugs) voor programmafouten. Met bug wordt sindsdien een fout in een softwareprogramma aangeduid. De meeste fabrikanten bieden in dit geval een zogenaamde patch aan die de fout moet verhelpen. Bulk Mail: Bulk Mail betekent massapost. De term is een iets mildere aanduiding voor spam. Button: Button (Engels voor knop) is de vaak gestileerde weergave van invoerknoppen die in programma s of op internetpagina s worden gebruikt. Plaats de muiscursor op de knop en klik of dubbelklik met de linkermuisknop op de knop om de eraan gekoppelde functie uit te voeren. Byte: Een Byte is 8 Bit. Cache: De cache is een snelle tussenopslag die ervoor zorgt dat vaak opgevraagde gegevens niet steeds opnieuw overgebracht moeten worden. CC: Via Carbon Copy kan een willekeurig aantal kopieën van een aan andere ontvangers worden verstuurd. Het bericht hoeft daarvoor slechts éénmaal te worden verstuurd. CGI: De Common Gateway Interface maakt het mogelijk om in een webbrowser programma s op een webserver uit te voeren. Zogenaamde CGI scripts kunnen daarbij bijv. HTML-formulieren verwerken of gegevens uit een 77

78 G DATA AntiVirus database opvragen. Client: Clientprogramma s ontvangen gegevens van een server. Een computer wordt client genoemd als hij op deze manier gegevens van een server ontvangt. Webbrowsers zijn bijv. klassieke client-programma's. Companion-virus: Als twee uitvoerbare MS-DOS programma s alleen in gegevenstype verschillen (zichtbaar aan de zgn. extensie), wordt het programma met de extensie.com vóór het programma met de extensie.exe uitgevoerd. Het Companion-virus maakt gebruik van deze eigenschap om zich bijv. onder de naam DIR.COM naar de DOS map te kopiëren. Als dan een gebruiker de inhoud van een map wil opvragen, wordt het virus opgeroepen en niet het gewenste programma DIR.EXE. Compiler: Compilers vertalen programmeertalen in een machinecode die door de computer kan worden verwerkt. Compressie: Door compressie (samendrukken) kan de omvang van het gegevensvolume van een bestand vaak aanmerkelijk worden gereduceerd. Hierdoor wordt ruimte bespaard bij het archiveren en bandbreedte bij het versturen van bestanden. Nadeel van deze ruimtebesparing is dat het bestand daarna alleen nog met de bijbehorende decompressiesoftware zoals bijvoorbeeld WinZip, WinRAR of ARJ toegankelijk is. Contextmenu: Het contextmenu wordt zichtbaar wanneer de gebruiker met de rechter muisknop op bepaalde gebieden in de programma-interface klikt. In het contextmenu kunnen dan acties worden geselecteerd die met het aangeklikte object kunnen worden uitgevoerd. Conversie: Het omzetten van een gegevenstype naar een bestand met dezelfde inhoud maar een ander formaat wordt converteren of conversie genoemd. Cracker: Crackers zien het als hun opgave de kopieerbeveiliging van software te omzeilen, door het gebruik van zogenaamde cracks of het uitzoeken van serienummers. Hieronder vallen ook personen die het gegevensnetwerk misbruiken om toegang tot andere computers te krijgen, om zich persoonlijk te verrijken of allleen om schade aan te richten. CRC: De Cyclic Redundance Check is een testmethode die gebruik maakt van een controlesom om vast te stellen of gegevenspakketten foutloos zijn verstuurd. Cross Site Scripting: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. CSS: Met Cascading Style Sheets kunnen sjablonen voor internetpagina's worden gedefinieerd. Cyberspace: De schrijver Wiliam Gibson gebruikte in 1984 in zijn "Cyberthriller 78

79 Neuromancer voor het eerst de uitdrukking Cyberspace om daarmee de virtuele ruimte van een globaal computernetwerk aan te duiden. Daemon: De Disk And Execution MONitor is een programma dat in een netwerk op de achtergrond op bepaalde gebeurtenissen wacht en bij het optreden van deze gebeurtenis bepaalde acties start. Zo wacht een Mailer Daemon bijvoorbeeld op inkomende s en een spooler wacht op printopdrachten. Data Encryption Standard: De Data Encryption Standard (DES) is een versleutelingsstandaard. Bijlage Debugger: Een debugger is een gereedschap of tool voor softwareontwikkelaars waarmee zij fouten in de afloop van programma's kunnen opsporen. Het programma kan op bepaalde punten worden gestopt en stapsgewijs worden uitgevoerd. In de debugger worden dan de actuele waarden van de actieve variabelen getoond. Defacement: Kwaadaardige omvorming van webpagina's door een hacker. Denial of Service: Bij een Denial of Service (DoS)-aanval worden computers (meestal webservers) met gerichte en/of zeer veel aanvragen gebombardeerd. Daardoor kunnen ze hun taken niet meer uitvoeren en bezwijken ze onder de last. DHCP: Door middel van het Dynamic Host Configuration Protocol worden automatisch vaste of dynamische IP adressen aan clients verstrekt. Bovendien worden de gateway-instellingen voor netwisselingen en DNS-informatie beheerd. DHTML: Met behulp van dynamische HTML (Dynamic HTML) kunnen internetpagina s in combinatie met Active Scripting en Cascading Style Sheets ook na het downloaden in de browser worden veranderd. DHTML maakt het internet kleurrijk en fraai, maar brengt ook talrijke gevaren met zich mee. Dialer: Dialers zijn inbelprogramma s die via modem of ISDN kaart een, meestal betaalde, verbinding met het internet maken. Meestal worden dialers gebruikt voor de betaling van servicenummers op het internet en vormen zo een eenvoudige betaalmethode. Helaas is in het verleden veel misbruik gemaakt van dialers. - Dialers werden zonder medeweten van de gebruiker geïnstalleerd er werden dure buitenlandse nummers gebruikt de verbinding met het internet werd automatisch gemaakt en niet beëindigd. Zo ontstonden er enorme kosten voor bepaalde klanten. DirectX: Windows-applicatie voor snellere aansturing van de grafische kaart bij games of multimediatoepassingen. DNS: Het Domain Name System is een protocol voor het omzetten van hostnamen in IP-adressen. De bijbehorende DNS-server wijst op deze manier de moeilijk te onthouden IP-adressen (bijv ) host-namen toe (bijv.: 79

80 G DATA AntiVirus als alias en regelt het bijbehorende beheer. Domein: Domeinen zijn namen voor IP-adressen in begrijpelijke tekst. Zij bestaan uit 3 delen die door punten van elkaar zijn gescheiden. De laatste letters geven de Top Level Domains aan. Zij staan voor individuele landen (.de,. fr) of thematische groepen (.mil,.gov,.info). Op de voorlaatste plaats staan de Second Level Domains in eenvoudig te onthouden woorden (bijv. bedrijfsnamen). In het eerste deel van de domeinnaam staan de namen van computers en subnetten. Domeinnamen moeten tenminste 3 en mogen maximaal 128 tekens lang zijn en er mogen behalve een laag en liggend streepje geen bijzondere tekens of opmaak in staan. Sinds kort zijn ook Duitse umlauts toegestaan. DOS: Met Disk Operating System wordt in het algemeen een computerbesturingssysteem aangeduid dat de basis vormt voor de programma s die op dit besturingssysteem zijn gebouwd. MS-DOS, Windows Vista, OS/2, UNIX en Linux zijn voorbeelden van Disk Operation Systems. Egress Filtering: Met een firewall kan zowel het binnenkomende verkeer vanaf het internet (of andere netwerken) worden gefilterd, evenals het verkeer dat het eigen netwerk verlaat. Onder Egress Filtering wordt het filteren van het uitgaande gegevensverkeer verstaan. Daarbij wordt ervoor gezorgd dat alle pakketten die het eigen netwerk verlaten ook werkelijk van het eigen net afkomstig zijn. Als dit meer gangbaar zou zijn, zou het makkelijker zijn om DDoS-aanvallen en netwerkwormen zoals SQL-Slammer en CodeRed tegen te houden. Electronic mail of elektronische post is één van de belangrijkste toepassingen van het internet. Talrijke zakelijke en persoonlijke brieven worden dagelijks op elektronische wijze verstuurd. s zijn echter niet alleen handig maar ook een veelgebruikte methode voor het verspreiden van schadelijke programma's. Wormen verspreiden zich vaak doordat ze zelf automatisch e- mails versturen, waarbij de worm in de bijlage zit of waarbij de tekst verwijst naar een website met schadelijke inhoud. De virusschrijvers proberen daarbij de lezers van de met alle methoden van camouflage en misleiding ertoe te bewegen de bijlage te openen. Er zijn echter ook s die u ertoe verleiden websites met schadelijke inhoud te bezoeken. Er zijn zelfs HTML-mails die de worm bij het openen van de installeren. Ethernet: Met Ethernet-hardware kunnen de meest verschillende computers met elkaar in een netwerk worden geplaatst. Exploit: Een programma dat gebruik maakt van een bestaand beveiligingslek op de doelcomputer om willekeurige programmacode uit te voeren. FAQ: Een FAQ geeft antwoord op vaak gestelde vragen (Engels: frequently asked questions) over een bepaald onderwerp. FAT: De bestandstoewijzingstabel (File Allocation Table) bestaat uit 80

81 Bijlage opeenvolgende sectoren van een logisch station en bevat een tabel met de toewijzing van bestanden in de logische sectoren van de gegevensdrager. Ze bevindt zich in de sectoren achter de bootsector. Daarnaast bevat de tabel informatie over vrije en beschadigde sectoren van de gegevensdrager. Firewall: Bij firewalls gaat het in de regel om softwareproducten die de gegevensstroom tussen een computer in het locale intranet (bijv. een bedrijfsnetwerk of een enkele thuiscomputer) en computers in publieke netten (bijv. het internet) controleren en ervoor zorgen dat ongewenste inhoud (bijv. bestanden die in principe ook virussen kunnen bevatten) niet wordt overgebracht. Vaak wordt hiervoor het verkeer op een groot aantal poorten tegengegaan. Flame: s met een beledigende inhoud worden flames genoemd. Flooding: Flooding is een overkoepelend begrip voor verschillende mogelijkheden om bepaalde computers binnen een netwerk door overbelasting te hinderen of te overbelasten. FTP: Het File Transfer Protocol (= protocol voor gegevensoverdracht) is een protocol voor het uitwisselen van gegevens tussen twee computers. FTP is onafhankelijk van het besturingssysteem en het soort van overdracht. Anders dan bijvoorbeeld HTTP, bouwt FTP een verbinding op en houdt deze gedurende de volledige overdracht in stand. FTP-server: Op FTP-servers worden bestanden en mappen voor internetgebruikers voor download klaargezet. Op publieke FTP-servers kan een gebruiker zich meestal met de gebruikersnaam Anonymous en het eigen e- mailadres als wachtwoord aanmelden. Sommige virussen en Trojaanse paarden installeren eigen FTP-servers waarmee ze gegevens van de geïnfecteerde pc kunnen downloaden. Gateway: Een Gateway vormt een interface tussen verschillende communicatiesystemen, bijv. een intranet en het internet. Gegevenscompressie: Voor het efficiënte versturen (bijv. per modem) of het besparen van opslagruimte (bijv. op gegevensdragers) kunnen gegevens door speciale compressieprogramma s zonder verlies worden gecomprimeerd. Bekende bestandsformaten voor gecomprimeerde gegevens en archieven zijn ZIP, RAR en ARJ. Ook virussen verspreiden zich vaak gecomprimeerd en nemen dan hun eigen decompressiefuncties mee. HBCI: De Home Banking Communication Interface is een internetprotocol voor een veilige onderlinge communicatie tussen bank en klant. Heuristiek: In de heuristische analyse worden virussen niet alleen op basis van regelmatig bijgewerkte virusdatabases vastgesteld, maar ook aan de hand van bepaalde kenmerkende viruseigenschappen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook vals alarm veroorzaken. 81

82 G DATA AntiVirus Hijacker: Hijackers installeren zich ongemerkt en veranderen instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Hoax: Hoaxes zijn zogenaamde waarschuwingen voor virussen en andere gevaren die vaak via worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze meldingen om het zaaien van paniek die slechts tijd (en dus ook geld) kosten. Hop: Met Hop wordt een computer of knooppunt aangeduid waar een gegevenspakket langs gaat, dat van de ene naar de andere computer wordt gestuurd. Host: Een Host is een computer die de gebruiker de mogelijkheid geeft om van diensten (bijv. ) gebruik te maken of een gegevensverbinding (bijv. met het internet) te openen. HTML: De HyperText Markup Language is een paginabeschrijvingstaal van het WWW en maakt het mogelijk om uiterlijk en gedrag van documenten op verschillende platformen te regelen. HTML-bestanden worden op het WWW via HTTP verstuurd. HTTP: Het Hyper Text Transfer Protocol is een client/server-protocol dat in het WWW dient voor het uitwisselen van HTML documenten. HTTPS: Het Hyper Text Transfer Protocol (Secure) dient net als HTTP voor het uitwisselen van HTML-documenten, maar zorgt vóór de verzending van de documenten voor een codering of versleuteling. Hub: Een hub is een apparaat om computers of randapparatuur stervorming met elkaar te verbinden. Hyperlink: Terwijl een link of koppeling binnen een HTML-document naar een ander tekstsegment verwijst, geeft de hyperlink de mogelijkheid om van het huidige document naar een ander document op het WWW te gaan. Hypertekst: Hypertext is de aanduiding voor een document waarin door dwarsverwijzingen (links) niet-lineair lezen mogelijk wordt gemaakt. IANA: De Internet Assigned Numbers Authority wijst bepaalde poorten van het TCP/IP protocol toe aan bepaalde diensten. Bijvoorbeeld wordt op grond van deze overeenkomst voor het HTTP-protocol poort 80 gebruikt en voor FTP poort 82

83 20/21. Bijlage ICMP: Het Internet Control Message Protocol maakt het versturen van foutmeldingen en test- en informatiepakketten mogelijk en is een deel van TCP/ IP. ICP: Het Internet Cache Protocol regelt de communicatie van cacheservers en proxyservers met de clients. Illegale kopie: Een illegale kopie is een kopie van een programma zonder licentie of toestemming, die illegaal van een origineel is gemaakt. Het bezit of het vervaardigen van illegale kopieën is strafbaar volgens de auteurswet. IMAP: Het Internet Message Access Protocol (IMAP) is een verdere ontwikkeling van het POP-protocol en maakt het mogelijk om berichten op verzoek te versturen. Daarvoor worden eerst de kopregels van s verzonden en pas daarna wordt beslist hoe de eigenlijke moet worden behandeld. In the wild: Virussen die zich in the wild (itw) bevinden, zijn virussen die bij computergebruikers daadwerkelijk voorkomen, in tegenstelling tot Zoo-virussen, die slechts in de verzamelingen van virusschrijvers en fabrikanten van antivirussoftware bestaan, maar nooit zijn verspreid. Verspreide virussen worden in de Wildlist van opgenomen. Internet Explorer: Internet Explorer (IE) is een webbrowser van Microsoft. Internet: Het internet is een wereldwijd netwerk van miljoenen computers en heeft zich vanuit het militaire Arpanet tot een levens- en cultuurbepalend en vooral grensoverschrijdend netwerk ontwikkeld. IP-adres: Het Internet Protocol-adres is een numeriek adres voor de identificatie van computers in een TCP/IP net. Dit adres wordt in vier Byte weergegeven (bijv ). Het bestaat daarbij uit twee delen: 1. het adres van het logische netwerk, 2. het adres van een host binnen het logische netwerk. Omdat het voor mensen lastig is om IP-adressen te onthouden, worden normaal de domeinnamen gebruikt om computers op het internet te bezoeken. IPX/SPX: Internet Packet Switching Protocol / Service Packet Switching Protocol is de aanduiding van een netwerkprotocol dat door Novell is ontwikkeld. IRC: Via het Internet Relay Chat-protocol kunnen twee of meer personen via het internet, in real-time, in tekstvorm met elkaar communiceren. ISDN: Met Integrated Services Digital Network wordt een internationale standaard voor digitale telecommunicatienetwerken aangeduid, waarmee telefoongesprekken, gegevensoverdracht en andere diensten met toegevoegde waarde kunnen worden uitgevoerd. ISDN vormt een verdere ontwikkeling van het analoge telefoonnet en biedt elke gebruiker twee basiskanalen met elk 64 kbit bandbreedte en een stuurkanaal met 16kBit. 83

84 G DATA AntiVirus ISP: De Internet Service Providers zijn de aanbieders en beheerders van internettoegangen. Java: Java is een objectgeoriënteerde programmeertaal die op basis van de platformonafhankelijke opzet de mogelijkheid biedt om programma's te maken die op de meest uiteenlopende computersystemen kunnen worden uitgevoerd. JavaScript Style Sheet: JavaScript StyleSheet (JSSS) is een door Netscape aangeboden JavaScript-modificatie. Om een compatibiliteit van het JavaScript met CSS te bewerkstelligen. JavaScript: Een scripttaal die slechts een verre verwantschap met Java heeft. Zij biedt voor HTML de mogelijkheid om Active Scripting uit te breiden. Websites kunnen in de browser (aan de clientkant) na het laden van de pagina's dynamisch worden veranderd. Helaas zorgt JavaScript voor veiligheidslekken zoals bijv. toegang tot systeeminformatie of de uitvoering van programma s. JPG/JPEG: Het grafische formaat van de Joint Photographics Experts Group is op het internet wijdverbreid omdat het op basis van zorgvuldig uitgewerkte compressiealgoritmen de mogelijk biedt om grote afbeeldingen bij volledige kleuromvang in relatief kleine bestanden op te slaan. JScript: Jscript is een versie van JavaScript die voor de mogelijkheden van Internet Explorer is aangepast. KBit: Een KiloBit is 1024 Bit. KByte: Een KiloByte is 1024 Byte. Keylogger: Met een Keylogger wordt toetsenbordinvoer geregistreerd en eventueel verstuurd. Zo kunnen wachtwoorden en andere persoonlijke gegevens worden gespioneerd. Een vertegenwoordiger van deze soort heet Padodoor. Koptekst: De Koptekst (of Header) is de kopregel van een bestand en bevat informatie over het bestand. In s staat in de kopregel onder andere de afzender, de ontvanger en het onderwerp. Koude start: Het starten van de computer wanneer deze is uitgeschakeld (en daarom meestal afgekoeld). De inhoud van het werkgeheugen wordt daarbij, in tegenstelling tot de warme start, volledig gewist en daarmee ook geheugenresidente virussen. LAN: Het Local Area Network is een netwerk dat tot een overzichtelijk gebied is beperkt, bijvoorbeeld een bedrijfsgebouw of -terrein. Link: Een link is de verbinding tussen twee HTML-documenten. Het is een speciaal geval van een URL (Uniform Ressource Locator). Logboek: Een logboek of protocol dient voor de communicatie tussen verschillende computers in een netwerk. Het protocol bevat een formele set van regels waarmee de uitwisseling van berichten wordt gestuurd. Voorbeelden van protocollen zijn: FTP, HTTP, POP3 en TCP/IP. 84

85 Bijlage Login: Het proces van inbellen, aanmelden en authentificatie (meestal met een wachtwoord) van een gebruiker van een computersysteem wordt Login genoemd. Logoff: Het beëindigen van een gegevensverbinding met een computersysteem wordt Logoff genoemd. Mac OS: Besturingssysteem van Apple Macintosch computers. MAC-adres: Het MAC-adres (Media Access Control) is het hardware-adres van een netwerkapparaat (bijv. netwerkkaart, switch). Het MAC-adres is wereldwijd uniek. Het bestaat uit 48 bits waarin de fabrikant van het apparaat (24 bit) en de door de fabrikant gebruikte interfaces worden geïdentificeerd. Op deze manier kan een apparaat eenduidig in het netwerk worden geïdentificeerd. Het MAC-adres wordt vaak voor het aanmaken van licentiesleutels voor software gebruikt. Mailbomb: De schadelijke code wordt een nietsvermoedende gebruiker via e- mail toegestuurd. Mailbox: Een mailbox is een computersysteem dat -diensten, chat en downloads via een bepaald inbelnummer aanbiedt en niet met het internet verbonden is. Mailinglijst: Mailinglijsten vormen een (soms gemodereerde) groep van verschillende ontvangers. Een die naar de lijst wordt verzonden, wordt door alle abonnees van de lijst ontvangen. De meeste mailinglijsten hebben betrekking op een duidelijk omschreven thema. MAPI: Die Messaging API regelt de communicatie tussen Windows-applicaties en Microsoft Mail. MB: Een MegaByte is 1024 KByte. MBit: Een MegaBit is1024 KBit. MByte: Een MegaByte is 1024 KByte. MegaByte: Een MegaByte is 1024 KByte. Message: Message betekent bericht, boodschap, en duidt in het algemeen op een bericht of een chatbericht. MIME: Multipurpose Internet Mail Extensions is een codering voor het combineren van s met binaire bestanden. Als zowel de afzender als de ontvanger een MIME-compatibel programma gebruiken, kunnen zij binaire bestanden zoals bijv. uitvoerbare EXE-bestanden, gezipte archieven of DOCbestanden vanuit Word, direct in s invoegen. Modem: Met behulp van een MOdulator / DEModulator kunnen computers voor gegevensoverdracht worden uitgerust. De modem-hardware maakt met de bijbehorende software het inbellen op het internet of andere lokale of open 85

86 G DATA AntiVirus computernetwerken mogelijk. MPEG: Een compressiestandaard ontwikkelt door de Motion Picture Experts Group voor de digitale verwerking van audio- en videobestanden. NAT: Door Network Address Translation kunnen privé IP-adressen op een Local Area Network naar publieke IP-adressen worden omgezet. Op deze manier is het bijv. mogelijk om meerdere computers via een enkel, door de provider toegewezen IP-adres toegang tot internet te geven. Netiquette: Netiquette is een woordspeling, samengesteld uit Net en Etiquette, waarmee wordt verwezen naar de (ongeschreven) gedragsregels op het internet. In principe gelden volgens netiquette dezelfde beleefdheidsvormen als in het echte leven (IRL = In Real Life), deze schijnen echter vanwege de mogelijkheden tot anonimiteit van de deelnemers speciaal te moeten worden benoemd. Netwerk: Een netwerk is een verbinding van computers en randapparatuur, die op basis van een gemeenschappelijk netwerkprotocol met elkaar communiceren. NIC: Het Network Information Center is verantwoordelijk voor de uitgifte van IP-nummers. Voor Duitsland gebeurt dit bijv. via de DE-NIC. Voor de algemene Toplevel Domains is de Inter-NIC verantwoordelijk. Nieuwsgroep: Nieuwsgroepen zijn openbare discussiefora op het internet over duidelijk vastgelegde thema's. Het zijn de opvolgers van Usenet. NullSession: Van een NullSession wordt gesproken wanneer bij de aanmelding bij een ander systeem geen gebruikersnaam en wachtwoord worden opgegeven. Windows stelt dan aan het vragende systeem veel informatie beschikbaar, o.a. domeinnaam, adres(sen) van de computer enz. Deze NullSessions vormen de basis voor een aantal Windows-functies. Zij zorgen echter ook voor een reeks van conceptuele zwakke plekken die door een cracker kunnen worden gebruikt om onbevoegd toegang te krijgen tot de gegevens op een computer. ODBC: Open Database Connectivity zijn interfaces die door Microsoft zijn ontwikkeld. Met behulp van deze interfaces is toegang tot SQL-databases mogelijk. Offline: Offline betekent dat een client-computer geen verbinding met de server of het internet heeft. Offline-Reader: Met Offline-Reader kan informatie van het internet op een lokale computer worden gedownload. Na de download kunnen dan de opgeslagen webpagina's ook zonder internetverbinding in alle rust worden gelezen. Het voordeel hiervan is dat er gedurende deze tijd geen verbindings- en providerkosten ontstaan. Online: Een computer is online als er een verbinding (bijv. via een telefoonlijn) 86

87 met de server of het internet bestaat. Bijlage P2P: Bij Peer-to-Peer-netwerken bestaat er geen centrale server en werken alle computers in het netwerk met gelijke rechten naast elkaar. Packeting: Een vorm van Flooding, waarbij ICMP-pakketten naar bepaalde IPadressen worden gestuurd om op deze manier een Denial of Service te bereiken. PAP: Het Password Authentication Protocol is een deel van de IETFprotocolsuite voor het uitwisselen van wachtwoorden. Omdat PAP het wachtwoord van de gebruiker ongecodeerd voor goedkeuring naar een centrale server verstuurt, biedt het slechts beperkte beveiliging. Patch: Een patch corrigeert fouten of sluit beveiligingsgaten in software. Een patch vervangt daarbij slechts de foutieve bestanden en niet de volledige software. Payload: Payload is de Engelse term voor de schadelijke functionaliteit van een virus. Het starten van de schadelijke functie kan aan een voorwaarde, de zgn. Payload Trigger zijn verbonden. De definitie van de schadelijke functie is omstreden omdat sommige onderzoekers ook het gebruik van systeembronnen en bandbreedte voor de overdracht als payload beschouwen. Payload-Trigger: De voorwaarde die de payload start. Vaak is het een datum of het aantal keren dat het programma wordt gestart. PDC: De Primary Domain Controller is de server die binnen een Windowsnetwerk de gebruikers en hun rechten beheert. PDF: Het Portable Document Format is een door Adobe ontwikkeld formaat om teksten als afbeelding op verschillende computersystemen op dezelfde manier te kunnen weergeven. PE-bestand: Portable Executable. Uitvoerbaar bestand voor Win32- besturingssystemen. Opvolger van de uitvoerbare bestanden onder DOS (.EXE en.com). Peer: Bij een netwerk zonder centrale server wordt het andere station Peer genoemd. PGP: Pretty Good Privacy is een programma voor de versleuteling van gegevens, dat gebaseerd is op het systeem van Public-Private Key. Hiermee kunnen berichten met de public key (openbare sleutel) worden gecodeerd en daarna uitsluitend met de private key (privésleutel) worden gedecodeerd en gelezen. Phishing: Onder Phishing verstaat men het proberen om persoonlijke gegevens zoals loginnamen, wachtwoorden, creditcardnummers, toegangsgegevens voor banken etc. te achterhalen door gebruik te maken van gefingeerde websites of ongewenste s. Meestal zijn phishingpogingen gericht aan klanten van 87

88 G DATA AntiVirus banken die gebruik maken online banking (CityBank, Postbank), betaaldiensten (PayPal), Internet Service Providers (AOL) of online winkels (ebay, Amazon). Vaak wordt men via of een Instant Messenger naar gefingeerde webpagina's gelokt, die getrouwe kopieën zijn van de echte voorbeelden. PIN: Het Personal Identification Number wordt bijv. bij online banking of mobiele telefoons gebruikt voor de identificatie van de gebruiker. PING: Met de Packet Internet Grouper kunnen IP-verbindingen worden getest. De ping-opdracht geeft aan hoe lang een pakket onderweg is. Voor online spelers belangrijk: Hoe lager de ping-waarde, hoe sneller (=beter) de verbinding. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Poort: Netwerktoepassingen communiceren met elkaar door een combinatie van IP-adres en poortnummer, waarmee de service wordt gespecificeerd die op de betreffende doelcomputer moet worden aangesproken. Zo dient doorgaans poort 80 voor HTTP en de poorten 20 en 21 voor FTP. Met een firewall kan de gegevensoverdracht voor enkele poorten worden beheerd. POP3: POP3 is de afkorting voor Post-Office Protocol 3. Met behulp van dit protocol worden gegevens van een server met behulp van een POP3- programma op de computer van de geadresseerde gedownload. Pop-up: Pop-ups zijn browservensters die samen met de opgeroepen pagina worden geopend. Omdat ze meestal reclame bevatten, kunt u het openen van de vensters met Pop-up blokkeren verhinderen. Posting: Een Posting is een bericht dat op het internet meestal in nieuwsgroepen, mailinglijsten of fora wordt gepubliceerd. PPP: Het Point to Point Protocol is een overdrachtsprotocol dat de verbinding tussen de modem van een computergebruiker en het inbelknooppunt van een provider regelt. Private Key: De Private Key is nodig om bij PGP de documenten te kunnen decoderen die met de public key zijn versleuteld. 88

89 Provider: Aanbieder van internettoegang Bijlage Proxy: De proxyserver is een soort tussenopslag die ervoor dient de hoeveelheid verstuurde gegevens in een netwerk te reduceren. Zo worden bestanden die door veel gebruikers worden gedownload in deze tussenopslag bewaard, waardoor deze sneller kunnen worden opgevraagd zonder de documenten opnieuw (bijv. van het internet) op te halen. Deze tussenopslag kan in combinatie met een firewall ook een verhoogde beveiliging en een primaire beveiliging tegen mogelijk geïnfecteerde bestanden vormen. Public Key: De public key wordt bij PGP gebruikt om documenten te versleutelen. Quicktime: Quicktime is de multimediaspeler van Apple. RADIUS: Bij Remote Dial-In User Service communiceren gebruiker en server niet alleen versleuteld met elkaar, ook de gegevens van de gebruiker worden versleuteld opgeslagen. Register: De registerdatabase van Windows, waar talrijke instellingen voor het besturingssysteem en geïnstalleerde toepassingen zijn opgeslagen. U kunt het register (registry) wijzigen door in het startmenu de optie Uitvoeren te selecteren en daar regedit in te voeren. Let op: Maak vóór het wijzigen een kopie van het register. R er: Een R er is een server die s anoniem doorstuurt. Hier wordt alle persoonlijke informatie (adres van de afzender) verwijdert, daarna wordt het bericht doorgestuurd. Normaal gesproken worden op deze servers geen gegevens over de ontvangen s opgeslagen. Reply: Engels voor antwoord. Antwoord op een of een ander elektronisch bericht. RFC: Een Request For Comment (Engels voor verzoek om commentaar) is een ontwerp- of werkversie die in het openbaar (bijv. in mailinglijsten) wordt besproken. Robot: Robots zijn programma's die in databases, op servers of het internet relatief zelfstandig bepaalde taken kunnen uitvoeren. Zoekmachines maken bijvoorbeeld gebruik van robots om de inhoud van websites voor de zoekopdrachten in te zien en te indexeren. Router: Een router is een computer die speciaal voor routingtaken wordt gebruikt. Routing: Het transport van gegevens binnen een netwerk wordt routing genoemd. Het transport van gegevens binnen een netwerk wordt 'passive routing' genoemd. De voor het transport vastgestelde verbinding wordt in de koptekst van de gegevens gedefinieerd. In tegenstelling tot passieve routing bepaalt de router bij actieve routing de kortste, snelste, goedkoopste of op één 89

90 G DATA AntiVirus na beste verbinding uit de routingtabel. De voortdurende uitwisseling van routingtabellen tussen de routers is hiervoor bijzonder zinvol. RTF: RTF staat voor Rich Text Format. Dit tekstformaat is door Microsoft voor de import en export van tekstbestanden ontwikkeld. S/MIME: Secure MIME is een op DES gebaseerd procedé dat voor het versleutelen en elektronisch handtekenen van s wordt gebruikt. Sector: Een sector is de kleinste eenheid bij de indeling van een harde schijf (d.w.z. het kleinte adresseerbare deel van een gegevensdrager). Een gegevensdrager wordt tijdens het formatteren in sectoren ingedeeld. Secure Sockets Layer Protocol: Het Secure Sockets Layer-Protocol (SSLP) biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt. Server: Met server worden computers aangeduid die binnen een netwerk (bijv. lokaal netwerk of ook het internet) gegevens of diensten aan andere computers beschikbaar stellen. Ook programma's die op de achtergrond draaien en servertaken uitvoeren worden servers genoemd. SET: Het Secure Electronic Transaction-protocol dient voor de versleutelde overdracht van gebruikersgegevens via het internet. SGML: In de Standard Generalized Markup Language wordt de basis voor alle documentbeschrijvingstalen zoals HTML en XML vastgelegd. Site: Een verzameling bij elkaar horende internetpagina's wordt vaak ook "site" genoemd. Slash: De slash (Engels voor schuine streep = "/") is een teken dat onder andere bij het invoeren van internetadressen en mappaden wordt gebruikt. SMB: SMB is een protocol dat door Windows voor de communicatie tussen computers wordt gebruikt, waarmee de vrijgave van printers, bestanden en seriële poorten wordt geregeld. SMS: De Short Messages Service wordt gebruikt om goedkoop en snel korte berichten tussen mobiele telefoons te versturen. SMTP: Het Simple Mail Transfer Protocol is een protocol waarmee het verzenden van wordt bestuurd. Voor het ontvangen van wordt vaak gebruik gemaakt van het POP3-protocol. Normaal gesproken wordt voor SMTP poort 25 gebruikt. Snail-Mail: Omdat de traditionele post in vergelijking met aanzienlijk langzamer is, wordt het vaak slakkenpost (Engels: snail mail) genoemd. Sniffer: Sniffers zijn programma's of personen die het gegevensverkeer afluisteren. Social Engineering: Met Social Engineering worden de praktijken aangeduid 90

91 Bijlage waarmee een hacker probeert een gebruiker over te halen om informatie prijs te geven waarmee hij de gebruiker of zijn organisatie schade kan toebrengen. Vaak wordt daarbij autoriteit voorgespiegeld om toegangsgegevens of wachtwoorden te achterhalen. Sourcecode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Spam: Sinds het midden van de jaren 90 geldt spam als de overmatige verspreiding van hetzelfde bericht op Usenet fora. De term zelf is afkomstig uit een sketch van Monty Python. Tegenwoordig wordt spam in meerdere betekenissen gebruikt. Spam wordt het meest gebruikt als verzamelnaam voor alle ongevraagd toegezonden s. In engere zin is de term beperkt tot reclam s; d.w.z. wormen, hoaxes, phishingmails en automatische responders worden er niet onder verstaan. Spammer: Een persoon die spam verstuurt. Spyware: Met spyware wordt software bedoeld die activiteiten en processen op een computer registreert en deze voor vreemden zonder medeweten en/of toestemming van de eigenaar toegankelijk maakt. Spyware wordt vaak gebruikt om het surfgedrag te analyseren voor reclamedoeleinden of om toegangsgegevens voor bank- of online accounts te ontfutselen. SQL: De Structured Query Language wordt gebruikt voor het opvragen, aanmaken en wijzigen van gegevens in een database. Op het internet worden de resultaten van de opdracht vaak in HTML-pagina's weergegeven. Het meest gebruikte dialect van SQL is MySQL. SSL: Het Secure Sockets Layer-Protocol biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Steganografie: Met behulp van steganografie worden geheime gegevens binnen andere gegevens verstopt. Zo kunnen er bijv. tekstberichten in afbeeldingen worden verstopt of beeldgegevens in een geluidsbestand. 91

92 G DATA AntiVirus Subdomein: Een subdomein is een onderdeel van een domein. Subject: Het subject is de onderwerpregel van een . Deze bevindt zich in de header van een bericht. SysOp: Een System Operator is de beheerder van een computernetwerk. Als beheerder is deze persoon verantwoordelijk voor het correcte functioneren van het netwerk. Taakbalk: De taak- of startbalk van Microsoft Windows bevindt zich oorspronkelijk aan de onderste beeldrand van het bureaublad (desktop) en bevat links de Start -knop waarmee programma's en instellingen toegankelijk zijn. Aan de rechterzijde van de balk staan, naast de systeemklok, symbolen van actieve programma's Dat kan bijvoorbeeld de volumeregelaar van de geluidskaart zijn, maar ook de G DATA AntiVirus-virusbewaker. Door het aanklikken van het symbool met de linker- of rechtermuisknop kunnen hier verdere instellingen worden gemaakt. Tab: Met Tab wordt een tabblad of een registerkaart bedoeld, waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". Tabbed Browsing: Met Tab wordt een registerkaart of een tabblad bedoeld waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". TAPI: Telephony API is een door Microsoft ontwikkelde programmeerinterface, die ontwikkelaars de mogelijkheid geeft om gebruik te maken van de functies van TAPI-compatibele modems. TCP/IP: De beide protocollen van het Transmission Control Protocol/Internet Protocol zijn verantwoordelijk voor de adressering en het doorgeven van gegevens in het netwerk. Zij worden gebruikt voor de communicatie tussen computers met de meest uiteenlopende besturingssystemen. TCP/IP komt overeen met de lagen 3 en 4 van het OSI-model. Telnet: Telnet is een dienst op het internet waarmee een gebruiker kan inloggen op een server, die dan door de gebruiker met bepaalde instructies kan worden bediend. Het scherm van de server wordt dan in een venster aan de gebruiker gepresenteerd. De besturing van het programma verloopt via het eigen toetsenbord dat door de server wordt beschouwd alsof het direct daarop is aangesloten. 92

93 Bijlage Terminal: Met terminals kon in de tijd van mainframes via een combinatie van toetsenbord en scherm verbinding met het mainframe worden gemaakt. Tegenwoordig simuleert een terminalprogramma een vergelijkbare functionaliteit, bijvoorbeeld als verbinding met een mailbox. In deze zin kan ook Telnet als een soort terminalprogramma worden gezien. Thumbnail: Kleine kopieën van afbeeldingen, ter grootte van een duimnagel, worden thumbnails genoemd. Deze worden als vooraanzicht in grote verzamelingen met afbeeldingen gebruikt. Toegangsrechten: De toegangsrechten bij een computersysteem worden door de beheerder (administrator) aan de gebruiker verstrekt om de handelingsvrijheid van de gebruiker nauwkeurig vast te leggen. Top Level Domain: De aparte onderdelen van een webadres zijn door punten van elkaar gescheiden. Het Top Level Domain (TLD) is het laatste deel van het adres. In is dat com. Het Top level Domain is het hoogste niveau van de naam. Algemeen geldige TLD's zijn:.com (wereldwijd, commercieel),.mil (militair),.gov (regering in de VS),.org (non profit organisaties), edu (educatieve instellingen in de VS),.net (netbeheerders),.int (internationale overheden),.info,.museum,.name (natuurlijke personen),.coop (coperaties),.aero (luchtvaartorganisaties). Andere Top Level Domains zijn slechts in enkele landen geldig. Het kenmerk bevat een combinatie van 2 letters. De bekendste zijn:.de (Duitsland),.at (Oostenrijk),.ch (Zwitserland),.fr (Frankrijk),.nl (Nederland,.pl (Polen),.es (Spanje),.ca (Canada). Traceroute: Traceroute is een programma waarmee alle servers worden geregistreerd die een IP-pakket tijdens zijn verloop via het internet tegenkomt. Trojans: De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker voorspiegelt een bepaalde en gewenste functie te bezitten. Daarnaast bevat een Trojaans paard echter ook nog een verstopt programmadeel, dat als het ware een achterdeur naar de geïnfecteerde computer openzet en daardoor vrijwel volledige toegang tot het systeem geeft zonder dat de gebruiker dit merkt. Het aantal mogelijkheden van Trojaanse paarden om zich te verstoppen is bijna onbegrensd. Soms worden deze valse programma's als screensavers via verstuurd. Om het systeem te besmetten met het schadelijke programma moet het maar een maal worden opgestart. Tunneling: Bij Tunneling worden gegevens van het ene protocol in een ander netwerkprotocol ingevoegd. Op die manier kunnen veilige (versleutelde) verbindingen (zoals SSH) over onbeveiligde netwerken (TCP/IP, SMTP) worden opgebouwd. Een tunnel kan ook worden gebruikt om een firewall te omzeilen. Met een uitgaande tunnel heeft een gebruiker uit het intranet toegang tot externe computers, netwerken of diensten. Bij inkomende tunnels kan een externe gebruiker toegang krijgen tot een dienst, computer of gegevens uit het 93

94 G DATA AntiVirus intranet. UCE: Unsolicited is een synoniem voor spam en daarmee eveneens een aanduiding voor ongewenste . Uniform Resource Identifier: De Uniform Ressource Identifier (URI) is een overkoepelend begrip voor de tekenreeks die een resource of bron (in een computer) eenduidig vastlegt. URI's kunnen ook als namen worden beschouwd, maar in tegenstelling tot menselijke namen zijn URI's uniek. URI's worden meestal gebruikt om websites, webdiensten of ontvangers op het internet aan te duiden. Upload: Upload is het tegenonvergestelde van download. Hierbij worden gegevens van de eigen computer naar een andere computer verstuurd. Als bijvoorbeeld bestanden voor een webserver van de lokale computer naar de webserver worden verstuurd, spreekt men van een upload. URL: De Uniform Ressource Locator is eenvoudig gezegd het adres van een bestand (tekst, afbeelding, software) op het internet. USB: De Universal Serial Bus maakt het mogelijk om randapparatuur zoals opslag, muis of printers aan de computer aan te sluiten, ook terwijl het systeem ingeschakeld is. Usenet: Usenet is een computernetwerk dat weliswaar onafhankelijk van het internet is ontstaan, maar tegenwoordig via het internet verloopt en dient voor het uitwisselen van mededelingen en meningen in verschillende nieuwsgroepen. Het USErs NETwork is strikt genomen een discussieforum dat op speciale nieuwsservers draait. Voor het transport van de berichten wordt hierbij gebruik gemaakt van geheel verschillende netwerken en natuurlijk ook delen van het internet. Op Usenet zijn er uitsluitend publiekelijk toegankelijke berichten. Dat betekent dat op een eenmaal geplaatst bericht een willekeurig aantal deelnemers kan antwoorden. Dat leidt vaak tot lange en ingewikkelde reeksen van replieken die threads (Engels voor draden) worden genoemd. User: Met user (Engels voor gebruiker) wordt de gebruiker van een computersysteem bedoeld. VB-Script: VB-Script is een scripttaal die gebaseerd is op de programmeertaal Visual Basic van Microsoft en als aanvulling op HTML is ontwikkeld. Veilige modus: Na een systeemcrash start Windows automatisch in de Veilige modus. Daarbij worden uitsluitend de benodigde systeembestanden en drivers geladen. Op die manier kunnen er wijzigingen in het systeem worden aangebracht die in de normale modus niet mogelijk zouden zijn. Deze modus kan ook worden gebruikt om beschadigde programma s of virussen, wormen en Trojaanse paarden te verwijderen. Viren, stealth: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. 94

95 Bijlage Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Virtueel geheugen: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAM-geheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 256 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. Virtueel: Een omgeving wordt virtueel genoemd als de omgeving niet op het echte leven (RL - Engelse afkorting voor real life) is gebaseerd, maar door de computer werd gegenereerd. Men spreekt dan verwarrend genoeg van virtuele realiteit (VR). Virtuele server: Met een Virtual Server-systeem kan men door toewijzing van verschillende IP-adressen op één computer meerdere servers simuleren. Virushandtekening: Een zeer effectief middel voor het herkennen en verwijderen van virussen is het vergelijken van mogelijke virussen met de bijpassende virushandtekening. Een virushandtekening is eigenlijk een sjabloon dat precies op een virus of virustype past en het op deze manier snel herkent. Omdat deze sjablonen pas gemaakt kunnen worden nadat het virus voor de eerste keer is opgedoken en door antivirusexperts is onderzocht, is het belangrijk dat u altijd de meest actuele virushandtekeningen op de computer ter beschikking heeft. Virussen, polymorfe: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. 95

96 G DATA AntiVirus Visit: Een Visit is het bezoek aan een webpagina van een bezoeker die aan zijn IP-adres wordt herkend. VNC: Met Virtual Network Computing-programma s is het mogelijk een computer vanaf een andere computer op afstand te bedienen alsof men er direct voor zit. Met VNC-programma's zoals TightVNC of RealVNC kunen systeembeheerders de computers in het netwerk vanaf hun eigen werkplek onderhouden en configureren of privégebruikers kunnen de pc thuis vanaf de werkplek bedienen. De VNC-server verstuurt de scherminhoud van de op afstand bediende pc. Op de computer van de systeembeheerder zorgt de VNCviewer ervoor dat de lokale muisbewegingen en toetsenbordinstructies naar de computer op afstand worden gestuurd. VNC is door AT&T en de universiteit van Cambridge ontwikkeld en is platformonafhankelijk te gebruiken. Het kan zelfs in de browser worden geïntegreerd. VRML: De Virtual Reality Modeling Language is net als XML en HTML een SGML-conforme, platformonafhankelijke beschrijvingstaal voor driedimensionele virtuele werelden. WAN: Met Wide Area Network wordt een computernetwerk aangeduid dat een grotere oppervlakte beslaat. Wardriver: Wardrivers zijn mensen die met een laptop rondrijden op zoek naar onbeveiligde WLANs (draadloze netwerken). Als ze een onbeveiligd netwerk vinden, surfen ze in het beste geval op kosten van de WLAN-eigenaar. Het is echter ook mogelijk dat een wardriver toegang krijgt tot de gegevens op het netwerk en deze steelt. Zo kunnen de vakantiefoto's, klantengegevens of het bestand met wachtwoorden bij onbevoegden terecht komen. Warme start: Herstarten van de computer door (lang) indrukken van de resetbutton. In tegenstelling tot een Koude start kunnen geheugenresidente virussen een warme start overleven. Warwalker: Zie wardriver. In tegenstelling tot een wardriver zoekt de warwalker niet met de auto, maar te voet naar onbeveiligde WLAN s. Webmaster: Een webmaster is de beheerder van een webaanbod. Webserver: Een serverdienst die gegevens via het HTTP-protocol beschikbaar stelt en via een eenduidige HTTP-URL bereikbaar is. Vaak wordt de computer waarop de serverdienst draait ook webserver genoemd. Meestal geeft een webserver HTML-bestanden weer. Er worden echter ook afbeeldingen, stylesheets en andere bestanden en gegevens beschikbaar gesteld. Whois: In zgn. Whois-databases wordt informatie over eigenaren en beheerders van domeinen opgeslagen en via het gelijknamige protocol voor alle internetgebruikers beschikbaar gemaakt. Zo kan men bijvoorbeeld vinden in welk land een server met een bepaald IP-adres staat en door wie deze is aangemeld. 96

97 Bijlage WiFi: Wireless Fidelity is een vereniging van ondernemingen en organisaties die oorspronkelijk Wireless Ethernet Compatibility Alliance (WECA) werd genoemd. Doelstelling van de organisatie is om producten op het gebied van draadloze netwerken, die tussen Ethernet en de WLAN standaard IEEE bemiddelen, te testen op compatibiliteit. De leden geven hun producten een keurmerk tegen betaling als de producten aan de zelf opgelegde eisen voldoen. Wisselbestand: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAMgeheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 512 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. WLAN: Een Wireless LAN (Wireless Local Area Network) is een draadloos, lokaal netwerk dat via de ether werkt. De meeste lokale netwerken zijn gebaseerd op de standaarden IEEE of HIPERLAN. WWW: Het World Wide Web werd in 1981 door Tim Berners-Lee bij CERN ontwikkeld. Het is een soort subnet van het internet dat wordt gevormd door WWW-servers die gegevens via bepaalde transferprotocollen (zoals bijvv. HTTP) voor raadpleging beschikbaar stellen. In tegenstelling tot de vroegere pure tekst op het internet biedt het WWW de mogelijkheid om tekstinformatie, afbeeldingen, geluid, animaties, virtuele 3D-werelden en zelfs video's op het internet over te brengen. Een andere kernfunctie is het gebruik van hyperlinks, die het snel wisselen naar gelijkaardige sites in het WWW mogelijk maken. Om op het WWW te surfen is behalve een internetverbinding een WWWbrowser nodig. Het WWW heeft bulletin boards en Gopher bijna volledig verdrongen en is voor velen de belangrijkste informatiebron geworden. Veel gebruikers die over het internet spreken, bedoelen eigenlijk het WWW. XSS: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. ZIP: ZIP is een bestandsformaat waarmee meerdere bestanden, ook met onderliggende mappen, tot één archief kunnen worden samengevat. De bestanden die in het archief aanwezig zijn, worden apart gecomprimeerd. Op die manier kunnen deze bestanden later ook weer apart worden "uitgepakt". Het ZIP-formaat is in 1989 door Phil Katz als public domain software ontwikkeld en met de programma's PKZIP en PKUNZIP verspreid. Inmiddels is ZIP een synoniem geworden voor een gecomprimeerd archief en kan door vele andere compressieprogramma's worden verwerkt. Zombie-pc: Een zombie is een pc die via een backdoor op afstand kan worden 97

98 G DATA AntiVirus bediend. Analoog aan het filmvoorbeeld, luistert de zombie nog slechts naar de verborgen meester en voert zijn vaak criminele opdrachten uit. Meestal worden zombies samengevoegd tot een zogenaamd botnet. Zoo-virussen: Virussen die alleen bij de virusschrijver en in virusverzamelingen voorkomen (bijv. bij virusverzamelaars, fabrikanten van antivirus software of testers), worden Zoo virussen genoemd. Deze virussen komen nooit bij de gebruiker in the wild voor. Vragen en antwoorden (FAQ) Hier vindt u vaak gestelde vragen terug die u misschien bij eventuele problemen verder kunnen helpen. BootScan met de G DATA opstart-cd Installeer uw G DATA software alleen op een computer die vrij van virussen is. Om zeker te zijn dat uw computer vrij van virussen is, kunt u een BootScan uitvoeren. U kunt deze stap overslaan, wanneer u over een nieuwe computer beschikt, die nog nooit met het internet werd verbonden uw computer al voordien met G DATA software hebt beschermd. Ga in dit geval verder met de installatie. Bij BootScan gaat u als volgt te werk: 1. Plaats de G DATA software-cd in het cd/dvd-rom-station van uw computer. Klik op Annuleren in het startvenster dat wordt geopend en schakel de computer uit. 2. Start uw computer opnieuw op. Het startmenu van de G DATA BootScan verschijnt op uw scherm. 98

99 Bijlage 3. Selecteer met de pijltjes de optie G DATA opstart-cd en bevestig uw selectie met Enter. Er wordt nu een Linux-besturingssysteem gestart van de cd en er verschijnt een speciale versie van G DATA voor BootScan. Mocht u problemen hebben met de weergave van de programma-interface, start dan uw computer opnieuw op en selecteer de optie G DATA opstart-cd alternatief. 4. Het programma stelt nu voor om de virushandtekeningen bij te werken. 99

100 G DATA AntiVirus 5. Klik op Ja en voer de update uit. Zodra de gegevens via het internet zijn bijgewerkt, verschijnt de melding Update voltooid. Verlaat nu het updatescherm door op de knop Sluiten te klikken. De automatische internetupdate is beschikbaar wanneer u een router gebruikt die automatisch IP-adressen toekent (DHCP). Mocht de internetupdate niet mogelijk zijn, kunt u de BootScan ook met oude virushandtekeningen uitvoeren. In dit geval moet u in elk geval na de installatie van de G DATA software zo snel mogelijk een nieuwe BootScan uitvoeren met bijgewerkte gegevens. Hoe dit werkt, kunt u nalezen in de online-help in het hoofdstuk G DATA opstart-cd maken. 6. Nu ziet u de programma-interface. Klik op Computer controleren en uw computer wordt op virussen en schadelijke software gecontroleerd. 100

101 Bijlage De BootScan kan afhankelijk van het type computer en de grootte van de harde schijf een uur of langer duren. 7. Als de G DATA software virussen vindt, verwijder deze dan met behulp van de door het programma voorgestelde optie (Virus verwijderen (indien niet mogelijk: in logboek registreren). Nadat het virus met succes werd verwijderd, kunt u weer over het originele bestand beschikken. Gebruik de optie Bestand verwijderen alleen wanneer u heel zeker bent dat u het betreffende bestand niet meer nodig hebt en het voor de werking van uw Windows-systeem niet relevant is. 101

102 G DATA AntiVirus 8. Na het afsluiten van de viruscontrole verlaat u het systeem door op de knop Afsluiten te klikken en vervolgens Opnieuw starten te selecteren. De knop Afsluiten bevindt zich onderaan rechts in de Linuxprogramma-interface. 9. Neem de G DATA software-cd uit het cd/dvd-station zodra het cd/dvd-station open gaat. 10.Schakel uw computer opnieuw uit en weer aan. Nu start uw computer weer 102

G DATA InternetSecurity. Gebruikshandleiding

G DATA InternetSecurity. Gebruikshandleiding G DATA InternetSecurity Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 10 Welkom Licentieovereenkomst

Nadere informatie

G DATA NotebookSecurity. Gebruikshandleiding

G DATA NotebookSecurity. Gebruikshandleiding G DATA NotebookSecurity Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 7 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 12 Welkom Licentieovereenkomst

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Handleiding. G Data AntiVirus. G Data AntiVirus. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten

Handleiding. G Data AntiVirus. G Data AntiVirus. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het

Nadere informatie

Inhoudsopgave. G Data Software. G Data Software. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten

Inhoudsopgave. G Data Software. G Data Software. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten Inhoudsopgave 3 G Data ServiceCenter 5 Installatie van de software 6 Na de installatie 8 De eerste keer starten 10 SecurityCenter 16 Tips over viruscontrole 21 Tips over de virusbewaker 34 Tips over virusupdates

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense

Nadere informatie

voor Mac Handleiding Aan de slag

voor Mac Handleiding Aan de slag voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd

Nadere informatie

Startersgids. Nero BackItUp. Ahead Software AG

Startersgids. Nero BackItUp. Ahead Software AG Startersgids Nero BackItUp Ahead Software AG Informatie over copyright en handelsmerken De gebruikershandleiding bij Nero BackItUp en de inhoud hiervan zijn beschermd door midddel van copyright en zijn

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Nero ControlCenter Handleiding

Nero ControlCenter Handleiding Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Handleiding. G Data InternetSecurity. G Data InternetSecurity. G Data ServiceCenter. Installatie van de software.

Handleiding. G Data InternetSecurity. G Data InternetSecurity. G Data ServiceCenter. Installatie van de software. Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates

Nadere informatie

Inhoudsopgave. G Data TotalCare. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen

Inhoudsopgave. G Data TotalCare. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Firewall 12 Back-up 13 Spambeveiliging 14 Kinderslot 16

Nadere informatie

Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie

Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie Handleiding installatie van NVC 599_SOHO licentie 1 Inhoud Inhoudsopgave Inhoud... 2 Algemeen... 3 Introductie... 3 Systeemvereisten...

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Inhoudsopgave. G Data AntiVirus. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen

Inhoudsopgave. G Data AntiVirus. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Instellingen 12 Wetenswaardigheden 21 1 De eerste stappen

Nadere informatie

Herstelfuncties van Windows

Herstelfuncties van Windows Herstelfuncties van Windows Wanneer uw pc om een of andere reden plotseling niet goed meer werkt, is Systeemherstel vaak de aangewezen methode om het probleem snel op te lossen. Systeemherstel werkt echter

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie)

Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Als u geen upgrade kunt uitvoeren voor uw computer met Windows Vista naar Windows 7 voert u een aangepaste installatie uit.

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging

Nadere informatie

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

Snelstartgids Internet Security 2009 Belangrijk Lees de sectie over Productactivering in deze gids aandachtig. De informatie in deze sectie is essentieel voor de bescherming van uw pc. Het gebruik van

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

Handleiding InCD Reader

Handleiding InCD Reader Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.

Nadere informatie

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178 Back-up Online van KPN Handleiding Windows 8 Pc Client built 2012 12.1.0.12178 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Back-up Online configureren... 7 4.1 Taakbalk optie

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Cloud Backup Handleiding

Cloud Backup Handleiding Cloud Backup Handleiding 1 Cloud Backup handleiding In deze handleiding zullen we stap voor stap uitleggen hoe u Cloud Backup kunt installeren, backups kunt maken en terugzetten. Met het Backup programma

Nadere informatie

Windows Live OneCare downloaden en installeren

Windows Live OneCare downloaden en installeren 1 Windows Live OneCare downloaden en installeren Als u geen antivirusprogramma op uw computer heeft geïnstalleerd, is uw computer in gevaar. Ook als de licentie van uw huidige antivirusprogramma verlopen

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

INSTALLATIE VAN QUEEN 5.45

INSTALLATIE VAN QUEEN 5.45 INSTALLATIE VAN QUEEN 5.45 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security

Nadere informatie

Sartorius ProControl MobileMonitor 62 8991M

Sartorius ProControl MobileMonitor 62 8991M Installatiehandleiding Sartorius ProControl MobileMonitor 62 8991M Softwareprogramma 98646-003-14 Inhoud Gebruiksdoel................. 3 Systeemvereisten.............. 3 Kenmerken................... 3

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Handleiding voor het installeren van en werken met Skype

Handleiding voor het installeren van en werken met Skype Handleiding voor het installeren van en werken met Skype 1 Inhoudsopgave: Wat is Skype?... 3 Systeem-eisen Skype... 3 Skype installeren... 4 Skype account aanmaken... 7 Werken met Skype... 10 Skype verwijderen...

Nadere informatie

MEDIA NAV. Handleiding voor het online downloaden van content

MEDIA NAV. Handleiding voor het online downloaden van content MEDIA NAV Handleiding voor het online downloaden van content In deze handleiding leest u hoe u software- en contentupdates voor het navigatiesysteem kunt uitvoeren. Hoewel de schermafbeeldingen nog niet

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Scan+ Introductie Met Scan+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

INSTALLATIE VAN QUEEN 5.48

INSTALLATIE VAN QUEEN 5.48 INSTALLATIE VAN QUEEN 5.48 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

werken met picasa kort overzicht van de mogelijkheden

werken met picasa kort overzicht van de mogelijkheden werken met picasa kort overzicht van de mogelijkheden Installatie Ga naar http://picasa.google.com (zonder www!) Bekijk even de informatie die hier wordt aangeboden door er op te klikken. Klik daarna op:

Nadere informatie

Gebruikershandleiding voor Mac

Gebruikershandleiding voor Mac Gebruikershandleiding voor Mac Inhoud Aan de slag... 1 Het formatteerhulpprogramma voor de Mac gebruiken... 1 De FreeAgent-software installeren... 4 Stations veilig uitwerpen... 9 Uw stations beheren...

Nadere informatie

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 4.5 activeren Automatisch activeren via internet

Nadere informatie

Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional

Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional Impressum: Voor dit handboek behouden wij ons alle auteursrechten voor. Zonder onze schriftelijke toestemming is het verboden

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

Ewido Security Suite

Ewido Security Suite Ewido Security Suite 1. Wat Ewido SS is een goede gratis Malware Scanner, Cleaner en Remover voor Trojans, Worms, Dialers, Hijackers, Spyware en Keyloggers. Een goede aanvulling dus op de traditionele

Nadere informatie

Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie.

Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie. Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie. Powersuite downloaden en installeren Powersuite kan snel en eenvoudig worden gedownload

Nadere informatie

Installatie en registratie GensDataPro 2.8

Installatie en registratie GensDataPro 2.8 Installatie en registratie GensDataPro 2.8 1 Programma installeren vanaf cd-rom versie 2.8 augustus 2009 Na het plaatsen van de cd-rom in de cd- of dvd-speler start de installatieprocedure automatisch

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

INSTALLATIE VAN KING 5.50 STAND ALONE

INSTALLATIE VAN KING 5.50 STAND ALONE INSTALLATIE VAN KING 5.50 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.

Nadere informatie

Thuisnetwerk instellen met Windows

Thuisnetwerk instellen met Windows Thuisnetwerk instellen met Windows Een thuisnetwerk kan behoorlijk lastig zijn om in te stellen. Gelukkig heeft Microsoft genoeg hulpmiddelen om alles in goede banen te leiden, of u nu Windows XP, Vista

Nadere informatie

Windows 8.1 Update stap voor stap

Windows 8.1 Update stap voor stap Windows 8.1 Update stap voor stap Windows 8.1 installeren en bijwerken BIOS, applicaties en stuurprogramma s bijwerken en Windows Update uitvoeren Selecteer het type installatie Windows 8.1 installeren

Nadere informatie

HOW-TO GUIDE: Installatie van de Renault Media Nav Toolbox? HOW-TO GUIDE: Een "vingerafdruk" van uw apparaat maken op een USB-opslagapparaat?

HOW-TO GUIDE: Installatie van de Renault Media Nav Toolbox? HOW-TO GUIDE: Een vingerafdruk van uw apparaat maken op een USB-opslagapparaat? HOW-TO GUIDE: Installatie van de Renault Media Nav Toolbox? HOW-TO GUIDE: Een "vingerafdruk" van uw apparaat maken op een USB-opslagapparaat? HOW-TO GUIDE: Gebruik van uw Renault Media Nav Toolbox? HOW-TO

Nadere informatie

Uw gebruiksaanwijzing. NAVMAN F-SERIES DESKTOP F20 http://nl.yourpdfguides.com/dref/1220726

Uw gebruiksaanwijzing. NAVMAN F-SERIES DESKTOP F20 http://nl.yourpdfguides.com/dref/1220726 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor NAVMAN F-SERIES DESKTOP F20. U vindt de antwoorden op al uw vragen over de NAVMAN F-SERIES DESKTOP F20 in de gebruikershandleiding

Nadere informatie

INSTALLATIEHANDLEIDING

INSTALLATIEHANDLEIDING INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

CycloAgent v2 Handleiding

CycloAgent v2 Handleiding CycloAgent v2 Handleiding Inhoudsopgave Inleiding...2 De huidige MioShare-desktoptool verwijderen...2 CycloAgent installeren...4 Aanmelden...8 Uw apparaat registreren...8 De registratie van uw apparaat

Nadere informatie

Backup maken. Backup terugzetten. H O O F D S T U K 4 Backup

Backup maken. Backup terugzetten. H O O F D S T U K 4 Backup H O O F D S T U K 4 Backup Om een goede ondersteuning te leveren is het van cruciaal belang dat de gebruiker regelmatig een backup maakt. Volgens de gebruikersvoorwaarden van de software moet de gebruiker

Nadere informatie

Windows 8.1 Update stap voor stap

Windows 8.1 Update stap voor stap Windows 8.1 Update stap voor stap Windows 8.1 installeren en bijwerken BIOS, applicaties en stuurprogramma s bijwerken en Windows Update uitvoeren Selecteer het type installatie Windows 8.1 installeren

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Handleiding Nero ImageDrive

Handleiding Nero ImageDrive Handleiding Nero ImageDrive Nero AG Informatie over copyright en handelsmerken De handleiding van Nero ImageDrive en de volledige inhoud van de handleiding zijn auteursrechtelijk beschermd en zijn eigendom

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

INHOUDSOPGAVE. VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2

INHOUDSOPGAVE. VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2 INHOUDSOPGAVE VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2 LOKALE INSTALLATIE 3 imuis installeren via download 3 imuis voor de eerste keer starten 8 HELPFUNCTIE EN SCHRIFTELIJKE

Nadere informatie

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen

Nadere informatie

Crystal Reports Gebruikershandleiding. Crystal Reports XI R2 installeren

Crystal Reports Gebruikershandleiding. Crystal Reports XI R2 installeren Crystal Reports Gebruikershandleiding Crystal Reports XI R2 installeren Crystal Reports XI R2 installeren Crystal Reports XI R2 installeren U wordt bij het installatieproces begeleid door de Crystal Reports-wizard

Nadere informatie

Installatiehandleiding MF-stuurprogramma

Installatiehandleiding MF-stuurprogramma Nederlands Installatiehandleiding MF-stuurprogramma Cd met gebruikerssoftware.............................................................. 1 Informatie over de stuurprogramma s en de software.............................................

Nadere informatie

Handleiding Reborn Laptop -1-

Handleiding Reborn Laptop -1- 1. Wat u moet doen voor u Reborn Laptop installeert 2 2. Systeemvereisten 2 3. Installeren 3 4. Menu opties 4 4.1 Instellingen 4 4.2 Recovery mode 5 4.3 Wachtwoord 6 4.4 CMOS instellingen 6 4.5 Uitgebreide

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Office+ Introductie Met de module Office+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

Aanvullende informatie voor Windows 8.1

Aanvullende informatie voor Windows 8.1 1 Aanvullende informatie voor Windows 8.1 Oktober 2013 is een update van het besturingssysteem Windows 8 verschenen: Windows 8.1. Deze update bevat enkele kleine wijzigingen die het gebruik van Windows

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista)

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Werk je met Windows Vista? Je kunt eenvoudig een upgrade naar Windows 7 uitvoeren. Bij een upgrade blijven de bestaande gegevens en programma

Nadere informatie