G DATA InternetSecurity. Gebruikshandleiding

Maat: px
Weergave met pagina beginnen:

Download "G DATA InternetSecurity. Gebruikshandleiding"

Transcriptie

1 G DATA InternetSecurity Gebruikshandleiding

2

3 Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie Welkom Licentieovereenkomst Type installatie Type setup Doelmap Aangepaste setup Planning Einde van de installatie De eerste... keer starten 15 Internetupdate Viruscontrole Opbouw... van het programma 23 Windows-contextmenu Shredder Security-symbool G DATA opstart-cd maken SecurityCenter Status AntiVirus Status Acties Planning Quarantaine Logboeken Opties 3

4 G DATA InternetSecurity Firewall Status Netwerken Regelsets Logboek Opties AntiSpam Status Overige filters Statistieken Geen spam Spam Opties Spamfilter Webfilter Instellingen Werkbalk in browser Status Sporenwisser Whitelist Opties Kinderslot Instellingen Status Eigen filters Logboeken Opties Bijlage Licentieovereenkomst virusgeschiedenis Viruscategorieën Glossarium Vragen en antwoorden (FAQ) 4

5 Algemeen Algemeen XXXXXXXXXXXXXXXXXXXXXXXXX G DATA InternetSecurity biedt nu nog betere bescherming: Met een verbeterde virusherkenning, een uitgebreidere firewall, die o. a. voor games is geoptimaliseerd, nieuwe spamfiltermethoden en minder systeembelasting bouwt de testwinnaar van de Duitse Stiftung Warentest zijn toonaangevende rol verder uit. Deze snelhulp beschrijft de installatie en de belangrijkste functies van uw G DATA beveiligingspakket. Lees ook de gebruikershandleiding of de online-help (door te drukken op de toets F1), waarin alle functies en eigenschappen van uw G DATA software worden beschreven. Copyright 2008 G DATA Software AG Engine A: The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies BitDefender SRL. 5

6 G DATA InternetSecurity Engine B: 2008 Alwil Software OutbreakShield: 2008 Commtouch Software Ltd. G DATA ServiceCenter Het G DATA ServiceCenter is beschikbaar voor alle klanten. De contactinformatie van het G DATA ServiceCenter ontvangt u rechtstreeks van ons nadat u zich heeft aangemeld op de G DATA-server. Het daarvoor noodzakelijke registratienummer vindt u op de achterkant van de G DATA-handleiding. Als u G DATA online heeft gekocht, dan ontvangt u het registratienummer in een afzonderlijke . Om gebruik te maken van het G DATA ServiceCenter meldt u zich eenvoudig online aan bij de G DATA-server. U ontvangt van ons per omgaande de contactgegevens voor het G DATA ServiceCenter. Voor veel problemen kunt u in de helpteksten en de handleiding al een oplossing vinden. Probeer eerst hier een antwoord te vinden op uw vraag. Veel vragen zijn ook al beantwoord in de online-databank met veelgestelde vragen ( FAQ). Die vindt u bij het onderdeel Support op de G DATA-homepage. Meervoudige licenties Als u een meervoudige licentie voor dit product hebt, kunt u de G DATAsoftware gebruiken op de computers waarvoor u een licentie hebt. Na de installatie op de eerste computer en de internetupdate worden u online toegangsgegevens toegezonden. Als u de software nu op de volgende computer installeert, typt u bij Internetupdate de gebruikersnaam die en het wachtwoord dat u bij de registratie op de G DATA UpdateServer hebt ontvangen. Herhaal deze procedure voor elke volgende computer. Waartoe dient het registratienummer? Door invoer van het registratienummer bij de aanmelding voor de internetupdate ontvangt u de klantgegevens (gebruikersnaam en wachtwoord). Met deze klantgegevens kunt u de G DATA-software bij 6

7 Algemeen gebruik van meervoudige licenties op meerdere computers installeren. U hoeft het registratienummer hierbij niet opnieuw in te voeren. Waarom verschijnt bij registratie de melding: Het product is al geregistreerd? Het is niet mogelijk het product op een groter aantal computers te installeren dan het aantal waarvoor u licenties hebt gekocht. Wanneer u het aantal licenties wilt verhogen, kunt u contact opnemen met het ServiceCenter. Ik ben mijn toegangsgegevens kwijt! U kunt uw toegangsgegevens via het gedeelte Ondersteuning van de G DATA-website ( ) laten toesturen. Voer hiertoe het volledige registratienummer in dat op de achterkant van het gebruikershandboek is afgedrukt. Uw toegangsgegevens worden u via het opgegeven adres toegestuurd. Tips ter bestrijding van virussen Hoewel de G DATA-software op basis van internationaal gerenommeerde virusherkenningstechnologieën niet alleen bekende virussen ontdekt en verwijdert, maar met behulp van de heuristische analyse ook tot dan toe onbekende schadelijke programma's aan de hand van bijzondere specificaties herkent, is het ongetwijfeld beter om een virusinfectie van te voren uit te sluiten resp. de kans daarop zo klein mogelijk te maken. Daarvoor zouden zowel bij alleenstaande computers als ook bij computers in netwerken enkele voorzorgsmaatregelen moeten worden genomen die niet veel moeite kosten, maar de veiligheid van uw systeem en uw gegevens echter aanmerkelijk verhogen. Voorbeeldvenster deactiveren: Om de kans op HTML-virussen te verkleinen, is het raadzaam om het voorbeeldvenster in programma's uit te schakelen. Dit vergroot namelijk de kans op infecties. Als in uw programma geen afbeeldingen van "onveilige" adressen worden geladen en weergegeven, wordt u aangeraden deze afbeeldingen alleen weer te geven als u zeker weet dat de afzender betrouwbaar is. Gebruikersaccounts gebruiken: U dient twee gebruikersaccounts op uw computer te gebruiken. Een beheerdersaccount, die u gebruikt als u software installeert of belangrijke instellingen op uw computer uitvoert, en een 7

8 G DATA InternetSecurity 8 gebruikersaccount met beperkte rechten. Via de gebruikersaccount met beperkte rechten mag het bijvoorbeeld niet mogelijk zijn programma's te installeren of wijzigingen in het besturingssysteem van Windows aan te brengen. Met deze account kunt u met relatief weinig risico bijvoorbeeld op internet surfen en gegevens van externe computers overnemen. In de Helpdocumentatie van het besturingssysteem van Windows wordt uitgelegd hoe u de verschillende gebruikersaccounts instelt. Spammails negeren: Kettingbrieven en spammails mogen in principe nooit worden beantwoord. Zelfs als zulke s geen virus bevatten, vormt het ongewenste doorzenden een aanzienlijk belasting van de datastroom op internet. Virusverdenking controleren: Als u denkt met een virus van doen te hebben, bijvoorbeeld wanneer pas geïnstalleerde software niet zoals verwacht functioneert of een foutmelding geeft, voert u de viruscontrole voor het betreffende programma uit voordat u de computer opnieuw opstart. Dit maakt het eenvoudiger om Trojaanse paarden op te sporen en te bestrijden, omdat sommige Trojaanse paarden zich pas nestelen en hun sporen uitwissen als de computer opnieuw is opgestart. Macro-commando's deactiveren: Het is in het algemeen ook raadzaam om macro-commando's in Windows Office-toepassingen uit te schakelen, omdat juist daardoor de meeste economische schade ontstaat. In het algemeen zijn er slechts zeer weinig bestanden die werkelijk noodzakelijke macrofuncties bevatten. In de Help-documentatie van Office wordt uitgelegd hoe u de macrofuncties in Office-toepassingen uitschakelt. Regelmatige Windows-updates: De laatste Microsoft-patches moeten regelmatig worden geïnstalleerd. Die dichten vaak recent ontdekte beveiligingslekken van Windows, nog voordat een maker van virussen op het idee is gekomen deze te gebruiken om schade aan te richten. Windowsupdate is een functie die geautomatiseerd kan worden. Originele software gebruiken: In uiterst zeldzame gevallen kunnen de gegevensdragers van originele software geïnfecteerd zijn met virussen, maar de kans op een virusinfectie door illegale kopieën of kopieën op herschrijfbare gegevensdragers is aanzienlijk hoger. Gebruik daarom uitsluitend originele software. Software vanaf het internet voorzichtig behandelen: Wees bovendien zeer kritisch bij het downloaden van software van internet en sta het gebruik van dergelijke software alleen toe als deze ook werkelijk vereist is en als de herkomst van de software betrouwbaar is. Open nooit bestanden die via door onbekenden, of onverwacht door vrienden, collega's of bekenden, werden toegestuurd. Vraag altijd eerst aan de afzender of de betreffende toepassing al dan niet zonder risico's kan worden gestart.

9 Algemeen Indien u meer informatie wenst over de virusproblematiek, kunt u online veel interessante artikelen en informatie vinden in de G DATA viruslijst: www. antiviruslab.com Systeemeisen Voor een probleemloos gebruik van de software moet uw computer minimaal aan de volgende vereisten voldoen: Pc met Windows Vista of Windows XP (vanaf SP 2) Minimaal 512 MB RAM werkgeheugen, internetverbinding, MS InternetExplorer 5.5 of hoger 9

10 G DATA InternetSecurity Installatie XXXXXXXXXXXXXXXXXXXXXXXXX Controleer of u de G DATA Software op een virusvrij systeem installeert. Voer hiervoor eventueel een BootScan uit. Lees hiervoor ook het hoofdstuk Reeds voor de installatie: De BootScan. Wij bevelen aan om voorgaande versies van G DATA Software voor de installatie van de nieuwe software te verwijderen. Om met de installatie te beginnen plaats u de G DATA software-cd in het cd/ dvd-romstation. Automatisch wordt een installatievenster geopend. Als u de automatische startfunctie van uw cd/dvd-romstation niet hebt geactiveerd, kan de software-installatie niet automatisch starten. Klik in dat geval op het pictogram Deze computer op uw bureaublad. Selecteer in de bovenste index van uw cd/dvd-romstation het bestand Setup of setup.exe en start het. Klik op de button Installeren. Een wizard helpt u bij de installatie van de software op uw computer. 10

11 Installatie Welkom Om de software op uw computer te installeren, klikt u op de knop Volgende. Als u de installatie om wat voor reden dan ook wilt afbreken, klikt u op de knop Annuleren die u in elk installatievenster vindt. Bij het annuleren van de installatie worden de gegevens die al op uw computer waren geïnstalleerd verwijderd en wordt het systeem teruggebracht naar de situatie vóór het begin van de installatie. Licentieovereenkomst Nu verschijnt op het scherm de licentieovereenkomst over het gebruik van de software. Lees deze overeenkomst zorgvuldig door en klik op Ik ga akkoord met de voorwaarden in deze licentieovereenkomst als u instemt met alle licentiebepalingen. Om de licentieovereenkomst helemaal te lezen kunt u de tekst omhoog en omlaag verschuiven door met uw muis op het kleine pijlsymbool te klikken. Via de button Afdrukken kunt u de overeenkomst ook printen. Als u de voorwaarden niet accepteert, wordt het installatieprogramma afgebroken. Voor de installatie van de software moet u instemmen met de licentieovereenkomst. Type installatie Als u de software als een volledige versie hebt gekocht, selecteert u hier het item Volledige versie installeren. Wat is het verschil tussen de testversie en de volledige versie? Als u de software als testversie, bijv. via een cd uit een computertijdschrift, eens wilt uitproberen, selecteert u hier het item Testversie installeren. Hier hebt u de mogelijkheid de software 30 dagen lang gratis en vrijblijvend te testen. 11

12 G DATA InternetSecurity Type setup Nu hebt u de mogelijkheid om de installatieomvang van de software te bepalen. Selecteer de gewenste installatievariant: Volledig: Deze instelling is geschikt voor de meeste gebruikers. Hiermee wordt de G DATA-software met alle componenten en instellingen optimaal voor een standaard-besturingssyteem geïnstalleerd. Aangepast: Hiermee kan de ervaren gebruiker de programma-eigenschappen en opslaglocatie voor de installatie vrij selecteren. Dit is geschikt voor gebruikers die alleen bepaalde componenten willen installeren of speciale systeeminstellingen gebruiken, die bij een standaardinstallatie overbodig zijn. U kunt componenten van de software ook naderhand installeren of verwijderen. Start hiervoor opnieuw Setup en activeer of de-activeer via aangepaste setup de gewenste of niet meer gewenste module. Doelmap Als u Volledige setup hebt geselecteerd, wordt deze stap bij de installatie genegeerd. Bij Aangepaste setup kunt u de software op een ander plaats dan in de standaard Windows-programmamap installeren. Klik op de knop Wijzigen en selecteer de gewenste doelmap. Aangepaste setup Terwijl bij de volledige installatie de selectie van de te installeren modules automatisch verloopt, hebt u bij de door de gebruiker gedefinieerde selectie de mogelijkheid om de modules te selecteren die u nodig hebt. Als u bij de selectie van de componenten een module aanklikt, wordt een keuzevenster getoond waarin u de volgende installatie- of deïnstallatiemogelijkheden hebt: De module wordt op de harde schijf geïnstallleerd 12

13 Installatie De module en alle submodules worden op uw harde schijf geïnstalleerd (bijvoorbeeld AntiVirus en Opstart-cd) De module wordt niet geïnstalleerd of, indien ze reeds geïnstalleerd is, niet gedeïnstalleerd. De volgende modules zijn beschikbaar: AntiVirus: Virusbeveiliging met DoubleScan-technologie Opstart-cd: Maakt het mogelijk om een zelfgebrande cd aan te maken voor de BootScan. De BootScan is een praktisch hulpmiddel om virussen te ontdekken die zich al vóór de installatie van uw antivirussoftware op uw computer hebben genesteld. AntiSpam: Met de AntiSpam-modules kunt u ongewenste reclame- s uit het verkeer filteren. Firewall: Hier stelt u in of een firewall moet worden geïnstalleerd als beveiliging tegen aanvallen vanaf het internet. Shredder: Met de gegevensvernietiger kunt u bestanden die u niet meer nodig hebt volledig en definitief wissen. De bestanden kunnen dan ook niet meer met de tools voor gegevensherstel worden teruggeplaatst. Kinderslot: Met het kinderslot kunt u uw kinderen beschermen tegen internetpagina s die niet geschikt zijn voor kinderen. Deze module is niet automatisch geactiveerd. Om deze te gebruiken moet u ze via de Aangepaste setup selecteren. WebFilter: Met deze plug-in voor Internet Explorer en Firefox beschikt u over een doeltreffende bescherming tegen ongewenste pop-ups, phishing enz. Planning Tijdens de installatie kunt u al bepalen of de software bepaalde acties vanaf nu automatisch moet uitvoeren. Virusupdate elk uur laden: Hiermee worden de virushandtekeningen, die het belangrijkste middel zijn bij de herkenning en het bestrijden van virussen en schadelijke software, in het kader van automatische updates elk uur op uw computer bijgewerkt. Computer wekelijks op virussen controleren: Een regelmatige controle 13

14 G DATA InternetSecurity van de computer is vooral zinvol als u veel op het internet surft. De op de achtergrond lopende virusbewaker van G DATA beschermt u weliswaar permanent, maar een bijkomende controle is bijvoorbeeld aan te bevelen wanneer u ook oude bestanden (bijvoorbeeld van een back-up harde schijf) gebruikt. Ook hier kunnen zich virussen bevinden, die bijvoorbeeld voor de installatie van de G DATA software in uw bestanden zijn geraakt. Vanzelfsprekend kunt u alle acties van de planning ook later in de geïnstalleerde software beheren, starten, wijzigen of onderbreken. Indien u niet alle automatische acties meteen wilt gebruiken, verwijdert u gewoon het betreffende vinkje. Meer hierover kunt u lezen in de hoofdstukken: AntiVirus > Opties > Bewaker AntiVirus > Planning > Automatische updates AntiVirus > Planning > Automatische viruscontroles Einde van de installatie Na invoer van de benodigde informatie wordt de installatie van de software op uw computer gestart. Dit proces kan enkele minuten duren en u kunt op de voortgangsbalk zien hoe ver de installatie is gevorderd. U kunt de software na een herstart nu direct starten via de programmagroep G DATA-software in de programma-map of door op het bijbehorende symbool op uw bureaublad te klikken. Na de installatie ziet u rechtsonder in de taakbalk het Securitysymbool. De functie hiervan wordt in het hoofdstuk Algemene informatie > Security-symbool uitgebreid toegelicht. 14

15 De eerste keer starten De XXXXXXXXXXXXXXXXXXXXXXXXX eerste keer starten Wanneer de software de eerste keer wordt gestart, worden een aantal parameters en instellingen opgevraagd. Het aantal vragen is afhankelijk van de programmamodules die u hebt geïnstalleerd en welke overige instellingen u tijdens de installatie hebt opgegeven. Internetupdate Als u de software na de installatie voor de eerste keer start, wordt er een wizard geopend waarmee u direct een internetupdate van de virushandtekeningen en een eventuele update voor de software kunt uitvoeren. Om ervoor te zorgen dat de tijd tussen de productie van de software en de installatie niet in uw nadeel werkt, raden wij u aan om deze update direct uit te voeren. Voor beveiligingssoftware zijn updates cruciaal. Zorg ervoor dat uw G DATA Software steeds bijgewerkt blijft! 15

16 G DATA InternetSecurity Klik daarvoor op de button Updates uitvoeren. Nu verschijnt er een venster waarin de toegangsgegevens voor internetupdates worden gevraagd. 16

17 De eerste keer starten Om deze toegangsgegevens te verkrijgen klikt u op de knop Bij server aanmelden. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens kunt invoeren. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Bij de aanmelding kunt u kiezen tussen Snelle aanmelding en de optie Volledige aanmelding. Met behulp van de bestanden van de volledige aanmelding kan onze Support in probleemgevallen een KlantLogin gemakkelijker toekennen, bovendien is voor eventuele toezendingen door onze Service ook onmiddellijk uw postadres beschikbaar. Klik nu op de button Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de button Sluiten weer verlaten. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de OK-button het 17

18 G DATA InternetSecurity eigenlijke updateproces starten. Indien u de voorinstellingen van de installatiewizard hebt overgenomen, zal uw G DATA Software na de eerste start automatisch op de achtergrond worden bijgewerkt. Op de pagina Status van de antivirusmodule kunt u op elk moment de status van de virushandtekeningen (Datum van de virushandtekeningen) aflezen. Als dit item een waarschuwingssymbool met een verouderde datum weergeeft, moet u de functie Automatische updates activeren of handmatig een update uitvoeren. Meer informatie hierover vindt u in het handboek of de online-help. Viruscontrole Direct na het opnieuw starten van de G DATA Software, zorgt de virusbewaker onzichtbaar op de achtergrond voor beveiliging tegen schadelijke software en reageert direct als malware een verbinding met uw systeem wil maken. Ondanks dat, is het aan te raden om de eerste keer na het starten van de G Data Software, na de installatie en de update via het internet van de 18

19 De eerste keer starten virushandtekeningen, direct de computer op mogelijke virussen te scannen. Met de wizard-viruscontrole die bij de eerste start van de software verschijnt, kunt u deze controle direct uitvoeren. U hebt de mogelijkheid om een keuze te maken uit de opties Snelle viruscontrole (aanbevolen) en Intensieve viruscontrole. Een intensieve viruscontrole wordt aanbevolen maar kan, afhankelijk van de hardware, meer dan een uur duren. Bij tijdgebrek dient u tenminste een snelle virusconrole uit te voeren. Als u de viruscontrole start, wordt uw computer op virussen gecontroleerd. Daarvoor wordt een venster geopend waarin u over het verloop van de viruscontrole wordt geïnformeerd. Bij Voortgang wordt getoond hoeveel bestanden zijn gecontroleerd en hoeveel daarvan eventueel geïnfecteerd of verdacht zijn. In het weergavevenster wordt zowel belangrijke informatie als het resultaat van de viruscontrole getoond. Hier verschijnt ook een overzicht van de geïnfecteerde bestanden. De aangetroffen virussen kunnen hier direct worden aangepakt door te beslissen wat er met de bestanden moet gebeuren. 19

20 G DATA InternetSecurity Afhankelijk van de vakjes die u bij Uitgebreide weergave hebt aangevinkt, ziet u ook informatie over gearchiveerde bestanden, gearchiveerde bestanden die met een wachtwoord zijn beveiligd en ontoegankelijke bestanden. Gearchiveerde bestanden: Hier kunt u bepalen of elk aangetroffen virus apart in een archief afzonderlijk of samengevat voor het gehele archief wordt gemeld. Zo worden bijvoorbeeld als de optie is ingeschakeld voor een postvak met 100 geïnfecteerde bestanden, 101 items getoond (de 100 geïnfecteerde bestanden EN het geïnfecteerde archief dat deze bestanden bevat). Als deze optie niet is ingeschakeld, wordt door een enkele vermelding gewezen op een virusbesmetting in het postvak-archief. Toegang geweigerd: In het algemeen zijn er onder Windows bestanden, die uitsluitend door bepaalde toepassingen worden gebruikt. Ze kunnen dus niet door de G DATA Antivirussoftware worden gecontroleerd zolang die toepassingen actief zijn. Het is daarom aan te raden om tijdens het scannen 20

21 De eerste keer starten geen andere programma's op uw systeem te laten draaien. Als u hier een vinkje zet, dan worden de bestanden getoond die niet gecontroleerd konden worden. Met wachtwoord beveiligde archieven: Als een archief met een wachtwoord is beveiligd, kan de G DATA Antivirussoftware de bestanden in dat archief niet op virussen controleren. Zolang dit archief niet wordt uitgepakt, vormt een eventueel virus ook geen gevaar voor de veiligheid van het systeem. Als u de virusbewaker hebt geactiveerd, wordt het virus automatisch herkend en aangepakt zodra u het archief handmatig uitgepakt.. Daarvoor moet echter wel de optie Bij het schrijven controleren in de virusbewaker actief zijn. Als u een vinkje plaatst bij de optie Met wachtwoord beveiligde archieven, dan geeft de antivirussoftware weer welke archieven met een wachtwoord zijn beveiligd en niet konden worden gecontroleerd. Bovenin het venster is een statusbalk zichtbaar. Deze laat zien hoeveel procent van uw systeem al is gecontroleerd. Via het keuzevakje Bij zware systeemlast de viruscontrole onderbreken, kunt u aangeven of de software zo lang met de viruscontrole dient te wachten totdat u met andere activiteiten op uw computer gereed bent. In het algemeen kunt u uw computer tijdens de viruscontrole normaal gebruiken. Mocht het bij geheugenintensieve toepassingen toch tot vertragingen komen, kunt u de viruscontrole met de knop Pauze tijdelijk onderbreken en later met een klik op de knop Doorgaan de controle voortzetten. U kunt de viruscontrole ook te allen tijde achteraf, geheel automatisch of tijdgestuurd (laten) uitvoeren. Hoe dat werkt wordt u in de helpfunctie- of documentatie uitgebreid uitgelegd. Virus gevonden Als een virus is gevonden, verschijnt een infovenster waarin het programma een aantal opties beschikbaar stelt voor de verwerking van het virus. Hier kunt u vastleggen wat bij ontdekking van geïnfecteerde bestanden dient te gebeuren. 21

22 G DATA InternetSecurity Hierbij is de functie Desinfecteren (indien niet mogelijk: In quarantaine plaatsen), een aanbevolen mogelijkheid omdat zo de verspreiding van het virus wordt voorkomen en er geen gegevens van de computer hoeven te worden verwijderd. Ook kunt u uit de map Quarantaine verdachte bestanden naar G DATA verzenden, die vervolgens op schadelijke code zullen worden onderzocht. 22

23 Opbouw van het programma Opbouw XXXXXXXXXXXXXXXXXXXXXXXXX van het programma De bedieningsinterface van de software is intuïtief en overzichtelijk. Aan de hand van een selectie aan de linkerkant kunt u het programmaonderdeel (bijvoorbeeld AntiVirus) selecteren, waarvan u de instellingen wilt vastleggen of controleren. Hier vindt u dan verdere thematische onderverdelingen en gebieden (bijvoorbeeld Status, Acties), waarop u eveneens kunt klikken. De functies van de betreffende gebieden worden in het programma zelf verklaard d.m.v. informatieteksten die boven het betreffende gebied staan of in het onderste gedeelte van het programmavenster verschijnen wanneer u met de cursor over een bedieningselement gaat. De volgende symbolen verwijzen naar het beveiligingsniveau van het betreffende gebied. 23

24 G DATA InternetSecurity Een groen vinkje wijst erop dat de betreffende component actief is en de beschermende taak uitvoert. Een geel waarschuwingssymbool betekent dat de beveiligingsfuncties lichtjes verminderd zijn, bijvoorbeeld dat de laatste analyse van de computer te lang geleden is of dat er zich bestanden in quarantaine bevinden. Hier dreigt geen direct gevaar, maar u moet zo snel mogelijk reageren om de beveiliging van uw systeem te optimaliseren. Een rood waarschuwingssymbool betekent dat deze functie een ernstig beveiligingsprobleem vormt en dat er meteen moet worden ingegrepen. Indien een onderdeel van uw security-pakket aangeeft dat ingrijpen noodzakelijk is (rood of geel waarschuwingssymbool), kunt u meteen op het betreffende symbool klikken. Zo komt u terecht op de plaats waar u het gesignaleerde probleem meestal met een paar muisklikken kunt verhelpen. Meer informatie hierover vindt u in het handboek of de online-help. Windows-contextmenu Tijdens de installatie van de software wordt een analysefunctie toegevoegd aan het Windows-contextmenu. Hiermee kunt u rechtstreeks virusanalyses van bepaalde verdachte objecten uitvoeren: hiervoor beweegt u de muis naar het object dat u wilt analyseren (station, map, bestand) en klikt u op de rechtermuisknop. Het Windows-contextmenu wordt geopend. Door de menuoptie Op virussen controleren (G DATA AntiVirus) te selecteren, wordt automatisch een viruscontrole van het object met de standaardinstellingen van het programma-onderdeel AntiVirus uitgevoerd. 24

25 Opbouw van het programma Shredder De Shredder is beschikbaar via een pictogram op het bureaublad. Sleep gewoon de bestanden die u wilt verwijderen naar het Shredderpictogram. Een veiligheidscontrole wijst u erop dat de bestanden in de Shredder onherstelbaar worden vernietigd. Klik op Ja als u de bestanden werkelijk op deze manier wilt verwijderen. U kunt mappen en bestanden ook via het Windows-contextmenu met de Shredder verwijderen. Selecteer daarvoor de gewenste bestanden of mappen, klik op de rechter muisknop en kies de optie Shredderen. 25

26 G DATA InternetSecurity Security-symbool Via het Security-symbool dat meestal rechts onderaan in de taakbalk van uw Windows bureaublad zichtbaar is naast de systeemklok, kunt u altijd zien of de virusbewaker geactiveerd is. De geactiveerde bewaker herkent u aan een rood schild. Mocht de virusbewaker niet zijn geactiveerd of mochten er andere problemen met betrekking tot de beveiliging van uw computer bestaan, is het schild met een waarschuwingssymbool gemarkeerd. In dit geval moet u G DATA software starten om dit probleem op te lossen. Als u met de rechtermuisknop op het symbool klikt, verschijnt een contextmenu waarmee u basisbeveiligingsinstellingen van de software kunt bepalen. De volgende functies zijn hier beschikbaar: G DATA Software starten: Hiermee komt u in de programma-interface waar 26

27 Opbouw van het programma u bijvoorbeeld de instellingen voor de virusbewaker kunt aanpassen. Bewaker uitschakelen: hiermee kunt u de virusbewaker eventueel uitschakelen en ook weer inschakelen. Dit kan bijvoorbeeld nuttig zijn als op uw harde schijf grote hoeveelheden gegevens van de ene naar de andere plaats moeten worden gekopieerd of bij intensieve rekentaken (bijv. bij het kopiëren van een dvd). U moet de virusbewaker slechts zo lang uitgeschakeld laten als absoluut noodzakelijk is. Let er ook op dat het systeem gedurende deze tijd bij voorkeur niet met het internet is verbonden of geen toegang heeft tot nieuwe, niet gecontroleerde gegevens (bijv. via cd s, dvd s, geheugenkaarten of usb-sticks). U kunt de virusbewaker met deze functie slechts voor een beperkte tijd uitschakelen (maximaal tot de volgende start). Als u de virusbewaker helemaal wilt uitschakelen, kunt u dit via de G DATA programma-interface doen. Firewall uitschakelen: U kunt de firewall indien nodig ook uitschakelen. Uw computer is dan nog steeds met het internet en andere netwerken verbonden, maar hij wordt niet meer door de firewall tegen aanvallen of spionage beschermd. U kunt de firewall met deze functie slechts voor een beperkte tijd uitschakelen (maximaal tot de volgende start). Als u de firewall volledig wilt uitschakelen, kunt u dit via de G DATA programma-interface doen. Automatische piloot uitschakelen: De automatische piloot beslist volledig zelfstandig welke aanvragen en contacten uw computer via het netwerk of het internet mag accepteren. Voor een normaal gebruik is de automatische piloot optimaal. Wij bevelen dan ook aan deze altijd ingeschakeld te laten. Wanneer u de automatische piloot uitschakelt, schakel dan in plaats hiervan de "normale" firewall in, die u als gebruiker individueel kunt configureren. Hierbij is het ook mogelijk dat u door de software wordt gevraagd of u een verbinding wilt toelaten of verbieden. Virusupdate: Ook onafhankelijk van de tijdgestuurde update van de virushandtekeningen kunt u via deze functie uw virushandtekeningen op elk moment bijwerken. Statistieken: hier kunt u een statistisch overzicht van de controles van de virusbewaker bekijken. Hoe u de instellingen voor de bewaker kunt wijzigen en aan uw individuele behoeften kunt aanpassen, kunt u nalezen in het hoofdstuk AntiVirus > Opties > Bewaker. Wanneer u de automatische piloot uitschakelt, schakelt u niet automatisch de volledige firewall uit. Als u wilt dat de automatische piloot bepaalde 27

28 G DATA InternetSecurity verbindingen blokkeert, is het daarom zinvol om de functie Automatische piloot uitschakelen te kiezen. Met de functie Firewall uitschakelen schakelt u daarentegen alle functies van de firewall volledig uit. Doe dit daarom alleen hoogst uitzonderlijk wanneer het echt nodig is. Informatie over de manier waarop u de firewall en de automatische piloot kunt instellen, leest u in het hoofdstuk Firewall > Opties. G DATA opstart-cd maken In de programmagroep kunt u via deze functie een op linux-gebaseerde opstartcd maken voor de BootScan. In tegenstelling tot de BootScan met de G DATA programma-cd worden hier ook offline automatisch de meest recente virushandtekeningen gebruikt. Met een opstart-cd kunt u op andere computers die nog niet door de G DATA software worden beveiligd bij een virusbesmetting snel en eenvoudig een virusvrij systeem realiseren waarop u dan vervolgens best antivirussoftware installeert voor een permanente beveiliging. Het maken van de opstart-cd gebeurt met behulp van een wizard die alle stappen uitvoerig toelicht. De BootScan is de meest effectieve en veilige methode om actieve rootkits te herkennen en verwijderen. Het is daarom belangrijk regelmatig een BootScan uit te voeren. Plaats hiervoor de opstart-cd in het station en start uw computer vervolgens opnieuw. Meer informatie over de BootScan vindt u in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan deze door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier kan de BootScan een oplossing bieden omdat deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. Wanneer uw virushandtekeningen regelmatig worden bijgewekt en u de 28

29 Opbouw van het programma virusbewaker permanent gebruikt, beschermt de G DATA software u natuurlijk effectief tegen rootkits. Een BootScan is aan te bevelen wanneer uw computer lange tijd zonder professionele virusbescherming werd gebruikt. 29

30 G DATA InternetSecurity SecurityCenter XXXXXXXXXXXXXXXXXXXXXXXXX Het SecurityCenter geeft u een duidelijk overzicht van alle relevante informatie over de status van alle programmaonderdelen van de G DATA Software. Indien één van deze programmaonderdelen ontbreekt, kan het zijn dat u deze optie (bijv.firewall of AntiSpam) niet hebt geïnstalleerd bij de aangepaste setup tijdens de installatie. Een andere mogelijkheid is dat u een programmaversie gebruikt die niet beschikt over de betreffende functie. Status De belangrijkste informatie over alle geïnstalleerde modules (bijvoorbeeld AntiVirus, Firewall) worden via de optie Status van het SecurityCenter overzichtelijk onder elkaar weergegeven. Naast tekstinformatie, bijvoorbeeld Actief of Niet actief, wordt de status van de componenten ook grafisch 30

31 SecurityCenter weergegeven. Als u op één van deze items klikt, komt u direct bij het betreffende programmaonderdeel waar u de relevante instellingen kunt aanpassen. Als u bijvoorbeeld op Datum van de virushandtekeningen klikt omdat deze volgens het SecurityCenter verouderd zijn, komt u automatisch in het programmaonderdeel AntiVirus, waar u de virushandtekeningen direct online kunt bijwerken. Als u linksboven rechts in de menubalk op het symbool Info klikt, krijgt u informatie over de programmaversies van de betreffende componenten. Deze informatie kan van belang zijn bij een gesprek met het G DATA ServiceCenter. 31

32 G DATA InternetSecurity AntiVirus XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van de AntiVirus-software is intuïtief en overzichtelijk. Aan de hand van verschillende registers die u in de software via de links getoonde symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel (bijv.. Status-onderdeel, Logboeken-onderdeel enz.) waar u acties kunt uitvoeren, instellingen kunt opgeven of logboeken en resultaten kunt controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden (zie hoofdstuk AntiVirus > Opties) en het Security-symbool in de taakbalk van uw bureaublad (doorgaans onderaan rechts naast de Windows-systeemklok). Zodra AntiVirus geïnstalleerd is en de virusbewaker geactiveerd is, houdt deze alle gebeurtenissen op uw computer in de gaten die de infectie door of verspreiding van schadelijke software en virussen 32

33 AntiVirus zouden kunnen mogelijk maken. Dat de virusbewaker actief en beschikbaar is, ziet u aan het Security-symbool in de startbalk van Windows. Vervolgens kunt u klikken met de rechtermuiskop om een Windows-contextmenu te openen waarin een statistiek kan worden bekeken en de programma-interface van AntiVirus kan worden geopend. Welke functies u met het Security-symbool kunt oproepen, kunt u nalezen in het hoofdstuk Algemene informatie > Security-symbool. Indien één van deze programmaonderdelen ontbreekt, kan het zijn dat u deze optie (bijv.firewall of AntiSpam) niet hebt geïnstalleerd bij de aangepaste setup tijdens de installatie. Een andere mogelijkheid is dat u een programmaversie gebruikt die niet beschikt over de betreffende functie. Status In het gedeelte Status van AntiVirus krijgt u belangrijke informatie over de huidige status van uw systeem en de software. Door te dubbelklikken op het betreffende item (of door het item te selecteren en de knop Bewerken aan te klikken), kunt u direct acties uitvoeren of naar het bijbehorende programmaonderdeel overschakelen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert he t symbool in het gedeelte Status weer in het groene vinkje. Als alle symbolen hier groen zijn, is uw systeem optimaal beveiligd. Virusbewaker De virusbewaker werkt ook als de AntiVirus-interface niet is geopend en controleert de computer op de achtergrond automatisch op virussen zonder de gebruiker bij het dagelijkse werk te storen. De functie hiervan wordt in het hoofdstuk Security-symbool verklaard. Als u het item Viruswachter aanklikt, wordt een menu geopend waarin u snel de status van de virusbewaker kunt wijzigen van Ingeschakeld naar Uitgeschakeld. Om de functies van de virusbewaker nauwkeuriger te specificeren, klikt u op de knop Uitgebreid. Op deze manier komt u in het menu Opties voor de virusbewaker. Lees hiertoe ook het hoofdstuk AntiVirus > Opties > Bewaker. 33

34 G DATA InternetSecurity Systeembeveiliging Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. virusblokkering De virusblokkering controleert nieuwe s op virussen. Zorg dat de virusblokkering altijd is geactiveerd. Klik twee keer op deze optie om een informatievenster te openen, waarin de statistische gegevens voor de virusblokkering worden getoond. Via de button Bijwerken kunt u deze statistieken bijwerken, indien in de tussentijd nieuwe s zijn ontvangen. Door op de button Opties te klikken, komt u in het configuratiemenu van de virusblokkering. Hier kunt u onder meer de controle van s uitbreiden tot nieuw geïnstalleerde programma's en algemene instellingen maken. Meer informatie hierover leest u in het hoofdstuk AntiVirus > Opties > controle. Automatische updates Hier ziet u of de internetupdates van de virushandtekeningen door G DATA update-server automatisch gebeuren of niet. Als u op dit gegeven klikt, komt u terecht bij het gedeelte Planning van de software, waarin u de automatische updates kunt definiëren. Lees hiervoor het hoofdstuk AntiVirus > Planning en de bijbehorende subhoofdstukken. Datum van de virushandtekeningen Hoe actueler de virushandtekeningen zijn, hoe beter u beschermd bent tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u dubbelklikt op dit onderdeel, kunt u onmiddellijk een update van de virushandtekeningen uitvoeren. Beantwoord de vraag Wilt u de virushandtekeningen nu bijwerken? gewoon door te klikken op de knop Ja. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. U hoeft de software niet opnieuw te starten om met de nieuwe virushandtekeningen te werken. U kunt de internetupdate van de virushandtekeningen ook automatisch laten uitvoeren volgens een bepaald tijdschema. Lees hiervoor het hoofdstuk 34

35 AntiVirus AntiVirus > Planning. Mochten er problemen optreden tijdens de internetupdate, kan dit te maken hebben met het feit dat er informatie ontbreekt om de software met het internet te verbinden. Lees hiervoor het hoofdstuk AntiVirus > Opties > Internetupdate. Laatste analyse van de computer Regelmatige controles verhogen de beveiliging tegen virussen. Wij raden aan om de computer te controleren na elke internetupdate van de virushandtekeningen. Als u twee keer klikt op dit onderdeel, kunt u onmiddellijk een viruscontrole op uw computer uitvoeren. Geef hiervoor antwoord op de vraag Wilt u de computer nu op virussen controleren? door op de button Ja te klikken. Tijdens de viruscontrole wordt een venster geopend waarin statistische gegevens en informatie over de viruscontrole worden weergegeven. Meer informatie vindt u in het hoodstuk AntiVirus > Opties Viruscontrole. Bestanden in quarantaine In de quarantaine worden verdachte bestanden automatisch door codering onschadelijk gemaakt. Hierna kunnen ze verder worden bewerkt. Als u het besmette bestand absoluut nodig hebt, kunt u het ook in besmette toestand terugplaatsen op zijn oorspronkelijke plek. Door te dubbelklikken op de regel Bestanden in quarantaine komt u automatisch terecht bij het onderdeel quarantaine. Lees hiervoor het hoofdstukantivirus > Quarantaine. Beveiliging / prestaties Een permanente bewaking van uw computer veroorzaakt altijd een lichte daling in snelheid. Mocht u dit storend vinden, dan kunt u via de functie Beveiliging / prestaties een afweging maken tussen veiligheid en de prestaties van uw computer. Op deze manier kunt u de permanent actieve virusbewaker op uw systeem afstemmen. 35

36 G DATA InternetSecurity U hebt de volgende instelmogelijkheden: Hoogste beveiliging (alleen aanbevolen voor zeer snelle computers): beide engines zijn actief; archieven worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Hoge beveiliging (aanbevolen voor standaard-computers): beide engines zijn actief; archieven tot 300 Kb worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Normale beveiliging (alleen aanbevolen voor trage computers): alleen de Aengine is actief; archieven worden niet gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Lage beveiliging (alleen aanbevolen voor zeer trage computers): alleen de A-engine is actief; archieven worden niet gecontroleerd, alleen programmabestanden en documenten worden gecontroleerd; heuristische viruscontrole ingeschakeld. Als u niet tevreden bent met de standaardinstellingen van de virusbewaker kunt u deze via de knop Door gebruiker gedefinieerd ook apart configureren. Hoe 36

37 AntiVirus dit werkt en welke invloed dit heeft op de prestaties wordt uitgebreid in het hoofdstuk AntiVirus > Opties > Bewaker toegelicht. Acties Onder Acties kunt u viruscontroles direct uitvoeren, onafhankelijk van de tijdstippen die u voor de automatische virusconroles vastlegt in de Planning. Bij de viruscontrole hebt u de mogelijkheid de controle tot bepaalde gebieden of media te beperken. Zo kunt u bijvoorbeeld met de optie Computer controleren uw hele pc scannen, maar het is ook mogelijk om alleen diskettes of cd-rom's te scannen. Met de optie Mappen/bestanden controleren kunt u ook bepalen dat alleen geselecteerde delen van uw pc moeten worden gescand (bijvoorbeeld een overzicht van door een firewall verleende toegang of alleen de map Mijn documenten). Bovendien kunt u van hieruit direct een internetupdate voor virushandtekeningen of een update van de software van AntiVirus starten. De viruscontrole van de afzonderlijke onderdelen gebeurt in het viruscontrolescherm, zoals uitvoerig beschreven in het hoofdstuk AntiVirus > Opties > Viruscontrole. Computer controleren Met deze functie kunt u uw computer op mogelijke virussen controleren (dus alle lokale vaste schijven en systeemonderdelen). Als u op deze optie klikt, wordt de viruscontrole automatisch uitgevoerd. Wanneer u de viruscontrole automatisch periodiek wilt laten plaatsvinden, kunt u dit instellen bij AntiVirus > Tijdschema > Automatische viruscontroles. Verwisselbare media controleren Controleer met deze functie cd-roms of dvd-roms, diskettes, geheugenkaarten of usb-sticks op virussen. Als u deze actie aanklikt, worden alle verwisselbare media die met uw computer zijn verbonden (d.w.z. ook geplaatste cd's, ingestoken geheugenkaarten of de via de usb-poort verbonden harde schijven of usb-sticks) gecontroleerd. 37

38 G DATA InternetSecurity Merk op dat AntiVirus natuurlijk geen virussen van media kan verwijderen die geen schrijftoegang toestaan (bijv. gebrande cd-roms). Hier worden de gevonden virussen vervolgens bijgehouden. Mappen/bestanden controleren Hiermee controleert u geselecteerde stations, mappen of bestanden op virusinfectie. Als u dubbelklikt op deze optie, wordt een venster geopend voor het selecteren van mappen en/of bestanden. Hier kunt u gericht afzonderlijke bestanden, maar ook hele mappen op virussen controleren. In de bestandsstructuur (links) kunt u door het klikken op het (+)-symbool een map openen en selecteren. De inhoud daarvan wordt dan in het gegevensoverzicht weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden zijn gecontroleerd, treft u bij deze map een grijs gekleurd vinkje aan, dat aangeeft dat zich in deze map geselecteerde en deels niet geselecteerde bestanden of submappen bevinden. Geheugen en automatisch starten Hierbij worden voor alle lopende processen de programmabestanden en de bijbehorende DLL's (programmabibliotheken) gecontroleerd. Schadelijke programma's kunnen zodoende direct uit het gebied Geheugen en automatisch starten worden verwijderd (of - als dat niet mogelijk is - worden verwijderd als de computer opnieuw wordt opgestart). Actieve virussen kunnen dus direct worden verwijderd, zonder dat u de complete vaste schijf hoeft te controleren. Aangezien deze controle relatief snel kan worden uitgevoerd, is het raadzaam deze bijvoorbeeld binnen het kader van een automatische viruscontrole regelmatig uit te voeren. Deze functie is een aanvulling en geen vervanging voor een regelmatige virusscan van opgeslagen gegevens. Op rootkits controleren Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. U kunt met deze functie doelgericht naar rootkits zoeken zonder een volledige controle van de harde schijven en de opgeslagen gegevens te moeten uitvoeren. 38

39 AntiVirus Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan het door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier vormt de BootScan een oplossing, aangezien deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. Meer informatie hierover in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Wanneer u uw computer tijdens een viruscontrole volledig controleert (bijvoorbeeld via de functie AntiVirus > Acties > Computer controleren), wordt er natuurlijk ook onderzocht of er op uw computer rootkits aanwezig zijn. Virusupdate Hoe actueler de virushandtekeningen, des te beter u bent beschermd tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u op dit item dubbelklikt, kunt u onmiddellijk de virushandtekeningen bijwerken. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. Het is niet nodig AntiVirus opnieuw op te starten om de nieuwe virusgegevens te activeren. Informatie over hoe u de virushandtekeningen automatisch kunt bijwerken, leest u in het hoofdstuk AntiVirus > Tijdschema > Automatische updates. Programma-update Via deze functie kunt u software-updates van G DATA-software van de G DATA UpdateServer downloaden. Als er geen software-updates beschikbaar zijn op de server, wordt dat in een informatievenster gemeld. Bij een programma-update gaat het om een update van programmabestanden van de huidige G DATA-softwareversie. Het gaat niet om een upgrade naar een nieuwe versie (dus bijv. van G DATA AntiVirus 2008 naar G DATA AntiVirus 2009). 39

40 G DATA InternetSecurity Planning In het onderdeel Tijdschema kunt u viruscontroles en de internet-updates van de virushandtekeningen automatiseren, zodat deze op bepaalde tijdstippen automatisch door uw computer worden uitgevoerd. U kunt voor beide onderdelen een apart schema gebruiken of deze taken gelijktijdig laten uitvoeren. Alleen viruscontroles en updates waarvoor een vinkje is geplaatst, worden automatisch uitgevoerd Automatische updates Via het selectievakje Virushandtekeningen kunt u aangeven of een automatische update van de virushandtekeningen moet gebeuren. Als u de automatische update niet gebruikt, moet u erop letten dat u zelf regelmatig eraan denkt de virushandtekeningen van AntiVirus bij te werken. Klik twee keer op de regel onder Automatische updates (of markeer deze regel en klik op Bewerken) om de instellingen voor de automatische updates te wijzigen. Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt maken. Om de gemaakte wijzigingen toe te passen, klikt u op OK. Taak Via het keuzevakje Logboek samenstellen kunt u bepalen dat de software een logboek bijhoudt over het updateproces. Dit logboek kan dan via het onderdeel Logboeken (zie hoofdstuk AntiVirus > Logboeken) worden bekeken. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische update moet worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u onder Tijdstip de optie Internetverbinding maken selecteert, vervallen de instellingen natuurlijk en voert de software de update altijd uit wanneer er verbinding met internet wordt gemaakt. 40

41 AntiVirus Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Gebruikersaccount Hier kan een gebruikersaccount op de computer worden aangegeven waarvoor de internettoegang is geconfigureerd. Het gaat hierbij niet om de gebruikersnaam en het wachtwoord voor de internetupdate van AntiVirus, maar om de toegangsgegevens voor de gebruikersaccount waarmee een internetverbinding mogelijk is. De noodzakelijke gegevens voor de AntiVirus internetupdate voert u in onder Internetupdate zoals beschreven in hoofdstuk AntiVirus > Opties > Internetupdate. Automatische viruscontroles Via het selectievakje onder Lokale vaste schijven kunt u bepalen of een automatische viruscontrole moet worden uitgevoerd. Als u de automatische viruscontrole niet gebruikt, moet u erop letten regelmatig zelf uw systeem op virussen te controleren. Om de instellingen van de automatische viruscontroles te wijzigen moet u twee keer klikken onder Automatische viruscontroles (of u markeert de regel eronder en klikt vervolgens op Bewerken). Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt opgeven. Om de gemaakte wijzigingen toe te passen, klikt u op OK. U kunt natuurlijk ook meerdere automatische viruscontroles op verschillende tijdstippen laten uitvoeren. Om een nieuwe automatische viruscontrole te definiëren, klikt u gewoon op de knop Nieuwe viruscontrole. Zo kunt u bijvoorbeeld onderdelen die voor dagelijks gebruik op internet zijn bedoeld, dagelijks op virussen controleren terwijl bijvoorbeeld mappen of harde schijven die voor archivering dienen slechts wekelijks worden gecontroleerd. Taak Hier bepaalt u de naam van de nieuw aangemaakte taak. Om taken van elkaar te kunnen onderscheiden zijn duidelijke namen aan te raden zoals Lokale vaste schijven (wekelijkse controle) of Archieven (maandelijkse controle). 41

42 G DATA InternetSecurity Als u een vinkje plaatst bij Na voltooiing van de opdracht de computer uitschakelen wordt de computer na het uitvoeren van de automatische viruscontrole automatisch uitgeschakeld. Omvang van de analyse Bepaal hier of de virusscan op de lokale vaste schijven moet worden uitgevoerd, of het geheugen en de gebieden in autostart moeten worden getest of als u alleen bepaalde mappen en bestanden wilt scannen. Indien dit het geval is, selecteer dan de gewenste mappen met de knop Selecteren. In de mapstructuur kunt u mappen openen door te klikken op de (+)symbolen. Hun inhoud wordt dan in het bestandsoverzicht (rechts) weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden worden gecontroleerd, staat bij deze map een grijs vinkje. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische viruscontroles moeten worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u Bij het starten van het systeem selecteert, vervallen alle andere keuzes en voert de software altijd een controle uit als de computer wordt opgestart. Onder Dagelijks kunt u met behulp van de gegevens onder Weekdag bijvoorbeeld bepalen dat uw computer alleen op weekdagen de update uitvoert, alleen om de dag of alleen in het weekend als er niet wordt gewerkt. Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element 42

43 AntiVirus dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Viruscontrole Hier legt u vast op basis van welke instellingen de automatische viruscontrole uitgevoerd moet worden. De betekenis van de beschikbare opties wordt uitvoerig besproken in het hoofdstuk AntiVirus > Opties > Viruscontrole. De instellingsmogelijkheden in het onderdeel AntiVirus > Optionen > Viruscontrole en in het onderdeel AntiVirus > Tijdschema > Automatische viruscontroles zijn identiek, maar u kunt ze onafhankelijk van elkaar instellen. Zo kan het zinvol zijn om bij een automatische viruscontrole (die het beste kan plaatsvinden als de computer niet wordt gebruikt, bijvoorbeeld in het weekeinde) grondiger te scannen dan bij een directe viruscontrole, die u in het onderdeelantivirus > Acties kunt laten uitvoeren. Gebruikersaccount Hier kan de gebruikersaccount op de computer worden aangegeven waarop de viruscontrole moet gebeuren. Deze account is nodig voor de toegang tot netwerkstations. Quarantaine Tijdens de viruscontrole hebt u de mogelijkheid op verschillende manieren om te gaan met ontdekte virussen. Zo kunt u het besmette bestand bijvoorbeeld in quarantaine plaatsen. De quarantaine is een afgeschermd gedeelte binnen de software, waarin de besmette bestanden gecodeerd worden opgeslagen. Op die manier kan het virus niet verder worden verspreid. De bestanden in quarantaine blijven daarbij in dezelfde staat als toen AntiVirus een virus constateerde. U kunt dan later beslissen wat u verder met het bestand wilt doen. Om virussen automatisch in quarantaine te laten plaatsen, kunt u bij de opties voor de viruscontrole opgeven wat er moet gebeuren in geval van 43

44 G DATA InternetSecurity een besmetting. Dit wordt uitvoerig beschreven in het hoofdstuk AntiVirus> Opties > Viruscontrole. Desinfecteren Vaak kunnen geïnfecteerde bestanden nog worden gered. De software verwijdert dan de virusbestanddelen uit het geïnfecteerde bestand en herstelt op die manier het niet geïnfecteerde originele bestand. Als het desinfecteren geslaagd is, wordt het bestand automatisch op de oorspronkelijke plek teruggezet en kunt u er weer zonder beperkingen over beschikken. Terugplaatsen Soms kan het nodig zijn om een geïnfecteerd bestand dat niet kan worden gedesinfecteerd uit quarantaine terug te plaatsen naar de oorspronkelijke plek. Dit kan bijvoorbeeld worden gedaan om te trachten gegevens te redden. Gebruik deze optie alleen in uitzonderingsgevallen en alleen na strenge veiligheidsmaatregelen (bijvoorbeeld de betreffende computer afkoppelen van het netwerk, voorafgaand een veiligheidskopie maken van niet besmette gegevens, enz.). Opnemen In bepaalde gevallen kunt u een geïnfecteerd bestand dat u niet kunt desinfecteren via het internet naar G DATA verzenden: Er wordt een virusverdenking gemeld voor het bestand. Controleer het bestand: Als u de heuristische analyse gebruikt, controleert AntiVirus 44

45 AntiVirus verdachte bestanden niet alleen aan de hand van actuele virushandtekeningen, maar wordt er ook automatisch alarm geslagen als een bestand elementen bevat die lijken op een virus. In de meeste gevallen gaat het ook daadwerkelijk om virussen, bij uitzondering echter om vals alarm. Als u een dergelijk bestand instuurt, wordt het nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt vervolgens aan de volgende handtekeningupdates toegevoegd. Het bestand wordt als geïnfecteerd gemeld. Ik denk echter dat het geen virus bevat. Controleer het bestand: Als u er absoluut zeker van bent dat het niet om een infectie kan gaan, stuur ons dan a.u.b. het bestand. Het bestand wordt dan nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt aan de volgende handtekeningupdates toegevoegd. Ik heb informatie over het gevonden virus nodig. In de viruslijst (www. antiviruslab.com) kan ik geen informatie vinden: Vanzelfsprekend wordt de G DATA viruslijst steeds up-to-date gehouden. Mocht u in de viruslijst niets kunnen vinden over het aangegeven virus, stuur ons dan het besmette bestand en het G DATA Team zorgt er voor dat de viruslijst op basis van deze inzendingen wordt bijgewerkt. Verwijderen Wanneer u het geïnfecteerde bestand niet meer nodig hebt, kunt u dit gewoon uit de quarantaine verwijderen. Logboeken In het gebied Logboeken worden door de software aangemaakte logboeken weergegeven. Door te klikken op de kolomtitels Starttijd, Type, Titel of Status kunt u de beschikbare logboeken overeenkomstig sorteren. Instellingen Klik twee keer op een logboek (of selecteer het en klik daarna op Openen) om het logboekvenster te openen. Met de buttons Opslaan als en Afdrukken kunt u dit als tekstbestand opslaan of printen. Via het keuzevakje Eenvoudig / Uitgebreid kunt u bepalen of informatie over gearchiveerde bestanden, geweigerde toegang en met een wachtwoord beveiligde archieven (Uitgebreid) al dan niet (Eenvoudig) wordt getoond. U kunt een logboek verwijderen door er in het overzicht met de muis op te klikken 45

46 G DATA InternetSecurity en dan de 'Delete'-toets in te drukken of op de knop Verwijderen te drukken.. Normaal gesproken worden alleen automatische processen (automatische viruscontroles, automatische updates, virussen gevonden door de virusbewaker) in het logboek opgenomen. Als u een handmatige viruscontrole in het logboek wilt opnemen, moet u dit eerst in het onderdeel AntiVirus > Opties > Viruscontrole instellen. Opties Via het symbool in de rechterbovenhoek van de menubalk van de programma-interface opent u het onderdeel Opties. Hier kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. Bewaker In dit menu kunt u vastleggen hoe de permanente viruscontrole op de achtergrond van uw systeem door de virusbewaker dient te verlopen. In tegenstelling tot een viruscontrole op basis van een tijdschema of een handmatige viruscontrole, dient men er bij de virusbewaker alert op te zijn, dat deze zijn functies zo uitvoert, dat het systeem niet onnodig wordt belast. Als de virusbewaker een Alarm heeft gegeven, dan dient uiteraard zo snel mogelijk een uitgebreide viruscontrole uitgevoerd te worden. Bewakerstatus Hier kunt u de virusbewaker in- en of uitschakelen. In het algemeen dient de virusbewaker uiteraard ingeschakeld te blijven. Het is alleen in uitzonderlijke gevallen zinvol om de virusbewaker onbeperkt uit te schakelen. Om de virusbewaker kortstondig uit te schakelen (voor een bepaalde periode 46

47 AntiVirus of tot de volgende keer dat het systeem wordt opgestart)), is het raadzaam de virusbewaker via het contextmenu van het Security-symbool in de Windows-werkbalk uit te schakelen. Op deze manier wordt de virusbewaker na de ingestelde tijdsduur automatisch weer gestart. Lees hiervoor het hoofdstuk Algemene informatie > Security-symbool. Dat de bewaker actief is wordt door een symbool in de werkbalk van uw systeem weergegeven. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Zo is voor gebruikers die veel gegevens op hun computer bewaren de optie Desinfecteren (indien niet mogelijk: Toegang blokkeren) aan te raden, omdat zo de verspreiding van het virus wordt voorkomen en geen bestanden van de computer moeten worden verwijderd. Het direct verwijderen van geïnfecteerde bestanden is slechts in een paar gevallen zinvol. Het gebruik van de quarantainemap via de functies Desinfecteren (indien niet mogelijk: In quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Dit zorgt bij het werken met de 47

48 G DATA InternetSecurity virusbewaker voor prestatieverbeteringen. Let op: Zo moet u archiefbestanden van grote postvakken niet verwijderen of in quarantaine plaatsen, alleen omdat er zich een geïnfecteerde in bevindt. Zolang de virusbewaker actief is, kunnen geïnfecteerde s ook in een postvak geen schade aanrichten en kunnen ze eventueel handmatig worden verwijderd. Verwijder het vinkje bij Archieven controleren om normale archieven voor de controle door de bewaker uit te sluiten. Als u het vinkje bij archieven controleren verwijdert, worden ook archieven niet meer door de bewaker gecontroleerd. Systeembeveiliging en autostart-controle Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. Het HOSTS-bestand is een tekstbestand op uw computer, dat hostnamen met de IP-adressen vergelijkt. Wanneer dit bestand door schadelijke programma's wordt gewijzigd, kunnen gebruikers ongewild worden doorgestuurd naar bijvoorbeeld phishing-websites. Uitzonderingen U kunt bepaalde stations, mappen en bestanden uitsluiten van controle door de virusbewaker en op die manier de virusherkenning aanzienlijk versnellen. Daarvoor gaat u als volgt te werk: 1. Klik op de knop Uitzonderingen. 2. Klik in het venster Uitzonderingen voor de bewaker op Nieuw 3. Kies nu of u een station, een map, een bestand of een bestandstype wilt uitsluiten. 4. Selecteer nu hieronder de map of het station dat u wilt beveiligen. 5. Om bestanden te beveiligen voert u de volledige bestandsnaam in het invoerveld onder Bestandsmasker in. U kunt hier ook met tijdelijke aanduidingen werken (bijv.? voor een willekeurig teken of * voor een willekeurige tekenreeks). 48

49 AntiVirus 6. Klik nu op OK. 7. In het venster Uitzonderingen voor de bewaker klikt u eveneens op OK. U kunt deze procedure zo vaak als u wilt herhalen en aanwezige uitzonderingen ook weer verwijderen of wijzigen. De werkwijze van tijdelijke aanduidingen is als volgt:? * Het vraagteken-symbool neemt de plaats in van afzonderlijke tekens. Het sterretjessymbool neemt de plaats in van complete tekenreeksen. Om bijvoorbeeld alle bestanden met de bestandsextensie ".exe" te controleren, voert u *.exe in. Om bijvoorbeeld bestanden met verschillende formaten voor tabelberekening te controleren (bijv. *.xlr, *.xls), voert u gewoon *.xl? in. Om bijvoorbeeld verschillende soorten bestanden te controleren waarvan de namen met dezelfde letters beginnen, voert u bijvoorbeeld text*.* in. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door AntiVirus op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Bij het schrijven controleren: Op deze manier wordt onmiddellijk na het aanmaken van een nieuw bestand gecontroleerd of in dit proces een virus is ingeslopen. Als dat het geval is, dan wordt de actie uitgevoerd die u.in geval van een infectie hebt gedefinieerd. Netwerktoegangen controleren: Wanneer voor uw computer een 49

50 G DATA InternetSecurity netwerkverbinding met onbeveiligde computers bestaat (bijv. vreemde notebooks), is het nuttig om ook de netwerktoegang te controleren op de overdracht van schadelijke programma's. Als u uw computer als autonome computer zonder netwerktoegang gebruikt, dan hoeft deze optie niet te worden geactiveerd. Wanneer u op alle computers in het netwerk een virusbescherming hebt geïnstalleerd, is het aan te raden om deze optie uit te schakelen, omdat bepaalde bestanden anders dubbel gecontroleerd worden, wat negatieve gevolgen voor de prestaties heeft. Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien de software de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden bij het starten van het systeem controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (bijv. nieuwe cd-rom) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Systeemgebieden bij wisselen van medium controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (nieuwe cd-rom enz.) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs 50

51 AntiVirus volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Viruscontrole In dit menu kunt u vastleggen hoe de viruscontrole door de software dient te verlopen. Aangezien een viruscontrole meestal op basis van een Tijdschema of het Handmatig starten van de analyse verloopt, waarbij de computer niet volledig met andere zaken belast is, kunnen hier in de regel meer systeembronnen voor de virusanalyse worden gebruikt dan bij de virusbewaker. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Het gebruik van de quarantaine-map via de functies Desinfecteren (indien niet mogelijk: in quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de Quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Als u uw virusbewaker voortdurend gebruikt, voorkomt deze een infectie zodra een geïnfecteerd archief wordt uitgepakt. Het zoeken naar geïnfecteerde archieven is bijzonder zinvol als u deze archieven aan derden wilt doorsturen, waarvan u niet automatisch kunt verwachten dat zij een viruscontrole hebben geïnstallleerd. 51

52 G DATA InternetSecurity In het algemeen is het aan te bevelen om de controle van archieven in de Bewaker (die de computer permanent controleert) uit te schakelen en voor de viruscontrole (die eventueel dient plaats te vinden als de computer niet voor andere doelen word gebruikt) in te schakelen. Bij zware systeemlast de viruscontrole onderbreken Met deze functie kunt u interactief op de belasting van uw computer reageren. Van zodra deze door de gebruiker voor het werken met programma's wordt ingezet, wordt de systematische viruscontrole uitgevoerd. De voortdurende achtergrondcontrole door de virusbewaker wordt hierbij natuurlijk niet negatief beïnvloed. Wanneer de computer niet wordt gebruikt, wordt de werkpauze doelbewust gebruikt om de systematische viruscontrole versneld uit te voeren. Wanneer u deze functie activeert, stelt u Prioriteit scanner best in op Hoog. Zo kan de viruscontrole des te sneller gebeuren wanneer de computer niet wordt gebruikt. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door de software op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Prioriteit scanner: Met deze instelling kunt u bepalen hoeveel systeembronnen door AntiVirus voor een viruscontrole moeten worden gebruikt. Als tijdens de viruscontrole nog op de computer wordt gewerkt, raden wij de instelling Laag (lange looptijd) aan. Bij een computer die op het moment van de viruscontrole niet wordt gebruikt, is de instelling Hoog (korte looptijd) aan te bevelen. 52

53 AntiVirus Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien AntiVirus de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden controleren: Systeemgebieden (bijv. bootsectoren) van uw computer moeten in het algemeen niet van de viruscontrole worden uitgesloten. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Op rootkits controleren: Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. Logboek samenstellen: Via het keuzevakje Logboek samenstellen kunt u bepalen dat AntiVirus via het viruscontroleproces een logboek aanmaakt. Dit kan in het onderdeel Logboeken worden bekeken. Indien u het keuzevakje hier niet aanvinkt, worden verder alleen automatische processen (automatische viruscontrole, automatische update en gevonden virussen door de virusbewaker) in het logboek ingevoerd. Meer informatie over het onderdeel Logboeken kunt u vinden bij AntiVirus > Logboeken. 53

54 G DATA InternetSecurity Rootkits die al vóór de installatie van de antivirussoftware op de computer stonden, kunnen op deze manier slechts heel moeilijk worden ontdekt. Als u vermoedt dat uw computer zonder adequate antivirusbescherming werd gebruikt, adviseren wij u een BootScan, die de schadelijke software reeds vóór de start van het besturingssysteem kan herkennen en aanpakken. Lees hiervoor het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Internetupdate Hier moet u de toegangsgegevens invoeren (gebruikersnaam en wachtwoord) die u bij de aanmelding van AntiVirus hebt ontvangen. Met behulp van deze gegevens herkent de G DATA updateserver u en kan de update van de virushandtekeningen volledig automatisch verlopen. Over het algemeen voert u de toegangsgegevens meteen in bij het eerste gebruik van AntiVirus en slaat de software deze instellingen op. Onder "Internetupdate" hoeft u alleen wijzigingen in te voeren indien u de software na een deïnstallatie opnieuw installeert of indien de instellingen van uw internettoegang zijn gewijzigd. Aanmelden bij server Indien u zich nog niet bij de server hebt aangemeld, kunt u dit nu doen door op de knop Aanmelden bij server te klikken. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens invoert. Indien AntiVirus geen verbinding met het internet kan maken, klik dan op de knop Uitgebreid en leg de noodzakelijke internet-instellingen vast. In principe kan G DATA software verbinding maken met internet als uw systeembrowser, zoals Internet Explorer, toegang tot het internet heeft. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Klik nu op de knop Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, 54

55 AntiVirus verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de knop Sluiten weer verlaten. Let op: Voor uw archief en voor eventuele nieuwe installaties van de software ontvangt u uw toegangsgegevens ook via mail. Controleer dus of het door u bij de online registratie opgegeven adres juist is, anders krijgt u uw toegangsgegevens niet toegestuurd. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de knop OK het eigenlijke update-proces starten. U kunt de update ook achteraf op een willekeurig moment uitvoeren. Internetinstellingen Als u gebruik maakt van een computer achter een firewall of andere bijzondere instellingen met betrekking tot uw internettoegang hebt, moet u gebruik maken van een proxyserver. U moet deze instelling alleen wijzigen als de internetupdate niet functioneert. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. De toegangsgegevens voor de internetverbinding (gebruikersnaam en wachtwoord) zijn precies bij een automatische internetupdate volgens planning heel belangrijk. Zonder deze gegevens kan geen automatische verbinding met het internet tot stand worden gebracht. Let er ook op dat u bij uw algemene internetinstellingen (bijv. voor uw programma of uw internetbrowser) automatisch inbellen mogelijk maakt. Zonder de automatische inbelverbinding start AntiVirus weliswaar het proces voor internetupdates, maar moet vervolgens wachten totdat u de totstandkoming van de internetverbinding met OK bevestigt. Meer informatie over een automatische, op een tijdschema gebaseerde internetupdate vindt u in het hoofdstuk AntiVirus > Planning > Automatische updates. 55

56 G DATA InternetSecurity Versiecontrole De versiecontrole dient alleen te worden uitgeschakeld indien er problemen zijn met de virussignaturen (bijv. omdat u per ongeluk bestanden hebt gewist). Bij een uitgeschakelde versiecontrole duurt de update iets langer, omdat voor alle bestanden een controlesom wordt berekend en deze vergeleken moeten worden met de proefsommen op de server. controle Met de controle kunt u binnenkomende en uitgaande s en de bestandsbijlagen controleren op virussen en de bron van mogelijke besmettingen uitschakelen. AntiVirus kan in geval van een virus bestandsbijlagen direct wissen of besmette bestanden herstellen. In Microsoft Outlook gesbeurt de controle via een plug-in. Deze biedt dezelfde bescherming als de beveiliging voor POP3/IMAP binnen de AntiVirus-opties. Na de installatie van deze plug-in (gebeurt desgewenst automatisch bij de installatie van AntiVirus) vindt u in het menu Extra de functie Map op virussen controleren. Hiermee kunt u uw map apart op virussen controleren. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een besmette moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Normaal gesproken is de instelling Desinfecteren (indien niet mogelijk: Bijlage/Tekst verwijderen) aan te raden. Ontvangen s op virussen controleren Door het activeren van deze optie worden alle s die tijdens uw werk op de computer worden ontvangen, op virussen gecontroleerd. Ongelezen s scannen bij het starten van het programma Alleen voor Microsoft Outlook: s die binnenkomen terwijl er geen verbinding is met internet, worden met deze optie op virussen gecontroleerd. 56

57 AntiVirus Zodra u Outlook start, worden alle ongelezen s in Postvak IN en de onderliggende mappen door AntiVirus gecontroleerd. Bericht bijvoegen bij ontvangen geïnfecteerde s Wanneer u de berichtoptie hebt geactiveerd, verschijnt in het geval een virus wordt gevonden in de onderwerpregel van de geïnfecteerde mail de waarschuwing VIRUS en aan het begin van de mailtekst de mededeling Opgelet! Deze bevat het volgende virus gevolgd door de naam van het virus en de mededeling dat het virus werd verwijderd of dat het geïnfecteerde bestand kon worden hersteld. s vóór het verzenden controleren Om te voorkomen dat u per ongeluk zelf virussen verzendt, biedt AntiVirus ook de mogelijkheid om uw s vóór verzending te controleren op virussen. Als u daadwerkelijk (onopzettelijk) een virus wilt verzenden, verschijnt de melding De [onderwerpregel] bevat het volgende virus: [naam virus] De kan niet worden verzonden en de betreffende wordt niet verstuurd. Bericht aan uitgaande s toevoegen Bij iedere uitgaande wordt onder de eigenlijke tekst van de een controlebericht weergegeven. U kunt hier bovendien bepalen of het bericht informatie over de gebruikte AntiVirus-versie (versie-informatie) en een internetlink naar AntiVirusLab bevat (Virus News), waarin gebruikers steeds online actuele informatie over virussen kunnen krijgen. Een volledig bericht ziet er ongeveer als volgt uit: Virus checked by G DATA AntiVirus Version: GDAV from Virus news: Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. 57

58 G DATA InternetSecurity OutbreakShield Hiermee start u OutbreakShield. AntiVirus maakt bij een geactiveerde OutbreakShield checksums van s, vergelijkt deze met continu bijgewerkte antispam-blacklists en is daardoor in staat op massamailings te reageren voordat de betreffende virushandtekeningen beschikbaar zijn. OutbreakShield zoekt daarvoor op het internet naar een opvallende groei in verdachte berichten en dicht dan vrijwel direct het gat tussen de start van een massamailing en de bestrijding daarvan via speciaal aangepaste virushandtekeningen. OutbreakShield is geïntegreerd in de virusblokkering. Als voor de computer een firewall is ingesteld of er andere bijzondere instellingen voor internettoegang zijn opgegeven, dient u gebruik te maken van een proxyserver. Klik hiervoor op de knop Internetinstellingen en voer de betreffende wijzigingen door. U dient deze instelling alleen te wijzigen als OutbreakShield niet werkt. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. Uitgebreid AntiVirus beveiligt na de installatie automatisch uw s. Voor Microsoft Outlook gebeurt dat via een speciale plug-in en voor op POP3/IMAP gebaseerde programma's (zoals bijvoorbeeld Outlook Express, Thunderbird, Pegasus, Opera enz.) via een speciale client die de s controleert, voordat deze door uw programma worden ontvangen of verzonden. Door het vinkje bij het betreffende onderdeel te verwijderen, kunt u de beveiliging voor inkomende s (POP3/IMAP) en uitgaande s (SMTP) ook uitschakelen. Doordat AntiVirus de binnenkomende mails tijdelijk voor het eigenlijke mailprogramma bewerkt, kan het gebeuren dat er bij grote hoeveelheden mails of bij langzame verbindingen een foutmelding in het mail-programma verschijnt. De reden hiervoor is dat het niet direct de mailgegevens krijgt omdat die op dat moment door AntiVirus op virussen gecontroleerd worden. Door het aanvinken van Tijdoverschrijding bij de client voorkomen kan een dergelijke foutmelding van het mail-programma onderdrukt worden. Zodra alle mailgegevens op de aanwezigheid van virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan het mail-programma vrijgegeven. 58

59 AntiVirus Als u niet de standaardpoort gebruikt voor uw programma, dan kunt u onder Serverpoortnummer ook de poort aangeven die u voor binnenkomende of uitgaande s gebruikt. Door op de button Standaard te klikken kunt u de standaard poortnummers automatisch herstellen. U kunt ook meerdere poorten invoeren. Deze poorten moeten altijd door een komma gescheiden worden. Microsoft Outlook wordt door een speciale plug-in beveiligd. Hiermee kunt u direct in Outlook mappen en s laten controleren. Om een of map in Outlook op virussen te controleren selecteert u in het menu van Outlook gewoon de opdracht Extra's > Map op virussen controleren, waarna de huidige geselecteerde map op virussen wordt gecontroleerd. Web/IM In dit onderdeel kunt u basisinstellingen voor de omgang van AntiVirus met webinhoud of webcontent en berichtendiensten instellen. Internetinhoud (HTTP) Via de webopties kunt u vastleggen dat alle HTTP-webinhoud al bij het browsen op virussen moet worden gecontroleerd. Geïnfecteerde webinhoud wordt dan überhaupt niet uitgevoerd en de bijbehorende pagina s worden niet getoond. Vink hiervoor Internetinhoud (HTTP) verwerken aan. Als u internetinhoud niet laat controleren, grijpt de virusbewaker natuurlijk in als geïnfecteerde bestanden worden uitgevoerd. Uw systeem is dus ook zonder de controle van internetinhoud beschermd zolang de virusbewaker actief is. Als u AntiVirus echter in combinatie met de module Kinderslot en de module WebFilter wilt gebruiken (bijvoorbeeld in het kader van het G DATA InternetSecurity-pakket), moet Internetinhoud (HTTP) verwerken aangevinkt zijn omdat anders het Kinderslot en de Webfilter niet correct functioneren. Aangezien AntiVirus de webinhoud vóór de weergave in de internetbrowser 59

60 G DATA InternetSecurity bewerkt en daarvoor afhankelijk van de hoeveelheid gegevens een zekere tijd nodig heeft, kan het gebeuren dat er een foutmelding in de browser verschijnt. De browser krijgt immers niet meteen de gegevens omdat deze door AntiVirus op schadelijke functies worden gecontroleerd. Door het aanvinken van Tijdoverschrijding in de browser voorkomen wordt een dergelijke foutmelding onderdrukt. Zodra alle browsergegevens op virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan de internetbrowser doorgegeven. Met Maximale grootte voor downloads kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt door de virusbewaker gecontroleerd zodra eventuele schadelijke inhoud actief wordt. Het voordeel bij deze groottebegrenzing is dat het surfen op het internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR de weergave in de browser op virussen en schadelijke programma s is gecontroleerd, wordt door de virusbewaker uiteraard ten laatste herkend en geblokkeerd als er schadelijke processen worden uitgevoerd. Chatberichten Aangezien virussen en andere schadelijke programma's ook via chatberichten kunnen worden verspreid, kan AntiVirus ook hier de weergave en het downloaden van besmette gegevens tijdig tegenhouden. Indien uw chatprogramma's niet via de standaardpoortnummers verlopen, moet u onder Serverpoortnummer(s) de betreffende poortadressen invullen. Chatberichten (integreren in de chattoepassing) Als u AOL AIM (vanaf versie 4.7), Microsoft Messenger (vanaf versie 4.7) of Trillian (vanaf versie 3.0) gebruikt, kunt u door het aanvinken van het betreffende programma een contextmenu instellen waarin u verdachte bestanden direct op virussen kunt controleren. 60

61 Firewall Firewall XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van de firewall is intuïtief en overzichtelijk. Aan de hand van diverse tabbladen die u in de firewall via de links weergegeven symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel en kunt u acties uitvoeren, instellingen maken of verbindingsdetails controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden (zie het hoofdstuk Firewall > Opties) en het Security-symbool in de taakbalk van uw bureaublad (doorgaans onderaan rechts naast de Windows-systeemklok). Zodra de firewall is geïnstalleerd, controleert deze alle netwerkactiviteiten van uw computer. Als u lokaal met uw computer werkt, dan is de firewall alleen te herkennen aan het Securitysymbool in het Startmenu van Windows. Hierop kunt u met een rechter muisklik een Windows-contextmenu openen, waarin 61

62 G DATA InternetSecurity Statistieken worden weergegeven en waarin de programma-interface de Firewall opent. Welke functies u met het Security-symbool kunt oproepen, kunt u nalezen in het hoofdstuk Algemene informatie > Security-symbool. Als u de firewall in de modus Automatische piloot gebruikt, blijft deze volledig op de achtergrond en functioneert zelfstandig. Als u de door de gebruiker gedefinieerde firewall gebruikt, wordt in geval van twijfel een dialoogvenster weergegeven waarin u de firewall optimaal kunt afstemmen op uw systeem. De modus Automatische piloot wordt bij de installatie van de firewall als standaard voorgesteld. Status In het onderdeel Status van de Firewall krijgt u belangrijke informatie over de huidige toestand van uw systeem en de firewall. Deze informatie wordt rechts van het betreffende item als tekst of getal weergegeven. Bovendien wordt de status van de onderdelen ook grafisch voorgesteld: Door te dubbelklikken op het betreffende item (of door het item te selecteren en de knop Bewerken aan te klikken) kunt u direct acties uitvoeren of naar het bijbehorende programmaonderdeel overschakelen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert het symbool in het gedeelte Status weer in het groene vinkje. Beveiliging Tijdens het dagelijkse gebruik van de computer leert de firewall automatisch welke programma's u al dan niet gebruikt om toegang te krijgen tot het internet en welke programma's een veiligheidsrisico vormen. Afhankelijk van uw kennis over de gebruikte firewall-technologie kunt u de firewall zo configureren, dat deze u zonder al te veel rompslomp een uitstekende basisbeveiliging biedt. Ook kunt u kiezen voor een professionele beveiliging, die precies is afgestemd op uw computergebruikstijd en tevens een zekere kennis van u als gebruiker vereist. 62

63 Firewall Dubbelklik met de muis op Beveiliging om een selectie te maken uit de volgende beveiligingsvarianten: Autopiloot-modus (aanbevolen): Hier werkt de firewall volkomen autonoom en houdt automatisch de gevaren voor uw thuis-pc af. Deze instelling biedt een in praktijk afdoende beveiliging en is in de meeste gevallen aan te bevelen. Handmatige regelaanmaak: Als u de firewall apart wilt configureren of bepaalde toepassingen niet met de automatische piloot wilt laten werken, kunt u met de handmatige regelaanmaak uw firewall geheel naar eigen inzicht instellen. Hoe u de firewall-beveiliging naast de Autopiloot-modus handmatig kunt configureren, leest u in het hoofdstuk Firewall > Opties. 63

64 G DATA InternetSecurity Modus Hier ziet u met welke basisinstelling uw firewall werkt. Hier hebt u twee opties: Handmatige regelaanmaak of Automatisch systeem (autopiloot). Hoe u de firewallbescherming naast de Autopiloot-modus handmatig kunt configureren, leest u in het hoofdstuk Firewall > Opties. Netwerken De firewall bewaakt natuurlijk alle netwerkactiviteiten, zoals een remotenetwerk en een LAN-verbinding. Wanneer een of meerdere netwerken niet worden beveiligd, omdat ze bijvoorbeeld handmatig uit de firewallbeveiliging zijn verwijderd, dan wordt dit aangegeven door een waarschuwingssymbool. Klik twee keer op de betreffende gegevens om een dialoogvenster te openen waarin u de regels en instellingen voor het gekozen netwerk individueel kunt configureren. Kies hier onder Regelset of het betreffende netwerk tot de betrouwbare netwerken, de onbetrouwbare netwerken of de te blokkeren netwerken moet behoren. De instelling directe verbinding met internet oriënteert zich sterk op de instellingen die ook voor de betrouwbare netwerken gelden. Aan elk netwerk kan een speciale regelset worden toegewezen. Terwijl u onder Netwerken ziet welke netwerken op uw computer beschikbaar zijn, ziet u onder Regelsets welke automatische of door u zelf aangemaakte regelsets in de firewall beschikbaar zijn. Geregistreerde aanvallen Zo gauw de firewall een aanval op uw computer registreert, wordt deze hier in het logboek opgenomen en kunt u door aanklikken van de menu-optie meer informatie zien. 64

65 Firewall Toepassingsradar De toepassingsradar toont u welke programma's momenteel door de firewall worden geblokkeerd. Als u een van de geblokkeerde toepassingen toch de toelating wilt verlenen door het netwerk te worden gebruikt, moet u deze selecteren en vervolgens klikken op de knop Toestaan. Netwerken In het onderdeel Netwerken worden de netwerken (bijvoorbeeld LAN of Remote) waarmee uw computer verbinding heeft, in een overzicht weergegeven. Hier is ook zichtbaar volgens welke regelset (zie het hoofdstuk Firewall > Regelsets) het betreffende netwerk is beveiligd. Als u het vakje bij het betreffende netwerk uitvinkt, wordt dit door de firewallbeveiliging uitgezonderd. U moet de beveiliging echter uitsluitend uitschakelen als daarvoor een goede reden bestaat. Als u een netwerk met de muis markeert en op de knop Bewerken klikt, kunt u de firewall-instellingen voor dit netwerk inzien en eventueel wijzigen. Netwerk bewerken Bij het bewerken van netwerkinstellingen kunt u de Wizard Regels of het Geavanceerd dialoogvenster selecteren. Meestal is de Wizard Regels aan te bevelen, omdat deze de gebruiker bij het maken van regels en instellingen ondersteunt. Netwerkinfo: Hier ziet u alle informatie over het netwerk zoals - indien beschikbaar - gegevens over het IP-adres, subnetmasker, standaardgateway, DNS- en WINS-server. Firewall actief, op dit netwerk: U kunt de firewall voor dit netwerk hier deactiveren, hiervoor dient echter wel een gegronde reden te zijn. Internetverbinding delen: Bij directe verbindingen met het internet kunt u hier bepalen of alle computers die via een TCP/IP netwerk zijn verbonden, al dan niet toegang tot het internet mogen hebben. Over het algemeen kan het vrijgeven van een internetverbinding (ICS) voor een LAN-verbinding worden geactiveerd. Automatische configuratie (DHCP) toestaan: Bij de verbinding van uw computer met het netwerk wordt een dynamisch IP-adres (via het DHCP = Dynamic Host Configuration Protocol) verstrekt. Als u via deze standaardconfiguratie met het netwerk bent verbonden moet u het vakje 65

66 G DATA InternetSecurity aangevinkt laten. Regelset: U kunt hier zeer snel kiezen uit voorgeprogrammeerde regels en op deze manier, afhankelijk van de beveiligingscriteria, bepalen of u te maken hebt met een betrouwbaar netwerk, een onbetrouwbaar netwerk of een netwerk dat moet worden geblokkeerd. Met de knop Regelset bewerken hebt u ook de mogelijkheid om de regelsets afzonderlijk te configureren. Lees hiertoe ook het hoofdstuk Firewall > Regelsets. Regelsets In dit onderdeel kunt u voor verschillende netwerken speciale regels opstellen. Deze regels worden dan telkens tot een regelset samengevoegd. Er zijn standaardregelsets voor directe verbinding met internet, onbetrouwbare netwerken, betrouwbare netwerken en te blokkeren netwerken. In het overzicht wordt de betreffende regelset met naam en Afgeschermde 66

67 Firewall modus-status weergegeven. Met de knoppen Nieuw, Verwijderen en Bewerken kunt u bestaande regelsets veranderen, resp. nieuwe regelsets toevoegen. In Afgeschermde modus worden aanvragen aan de computer die ertoe dienen om de bereikbaarheid van bepaalde poorten te controleren, niet beantwoord. Dit maakt het voor hackers moeilijker om op deze manier informatie over het systeem te verkrijgen. De standaardregelsets voor directe verbinding met internet, betrouwbare netwerken, onbetrouwbare netwerken en te blokkeren netwerken kunnen niet worden verwijderd. Aanvullende regelsets die u zelf hebt opgesteld kunnen natuurlijk altijd worden verwijderd. Regelsets aanmaken U kunt aan elk netwerk een eigen regelset (oftewel een verzameling speciaal daarop afgestemde regels) toewijzen. Op die manier kunt u netwerken met afzonderlijke beveiligingsniveaus door de firewall laten afschermen. Voor een privé LAN-verbinding is minder beveiliging nodig (en daarmee ook minder administratieve rompslomp) dan voor een remote-netwerk, dat rechtstreeks in verbinding staat met het internet. De firewall bevat drie vooraf gedefinieerde regelsets voor de volgende soorten netwerken: Regelset voor een onbetrouwbaar netwerk: Hieronder vallen doorgaans openbare netwerken, zoals bijvoorbeeld remote-netwerken die toegang hebben tot het internet. Regelset voor een betrouwbaar netwerk: Doorgaans zijn privé- LANverbindingen en bedrijfsnetwerken betrouwbaar. Regelset voor een te blokkeren netwerk: Als de verbinding tussen de computer en een netwerk tijdelijk of permanent moet worden geblokkeerd, dan kunt u daar deze instelling voor gebruiken. Dit is bijvoorbeeld zinvol in geval van een verbinding met een onbekend netwerk waarvan u niet zeker weet of dit betrouwbaar is (bijvoorbeeld tijdens een LAN-party, externe bedrijfsnetwerken of openbare werkplekken voor notebooks.e.d.) U kunt aan nieuw opgezette netwerken op uw computer een regelset naar keuze toekennen. Bovendien kunt u met de knopnieuw ook eigen regelsets 67

68 G DATA InternetSecurity voor netwerken aanmaken. Klik daarvoor bij Regelsets op de knop Nieuw en leg in het geopende dialoogvenster de volgende onderdelen vast: Naam regelset: Voer hier een sprekende naam in voor de regelset. Een lege regelset maken: Hier kunt u een volledig lege regelset maken en hierin door uzelf gedefinieerde regels opnemen. Een regelset maken die een aantal nuttige regels bevat: Bij deze optie kunt u beslissen of u een nieuwe regelset wilt aanmaken met als uitgangspunt de regelset voor betrouwbare, onbetrouwbare of te blokkeren netwerken. U kunt deze standaardinstellingen vervolgens naar eigen behoefte aanpassen. De nieuwe regelset verschijnt nu in de lijst bij Regelsets onder de betreffende naam (bijvoorbeeld Nieuwe regelset). Als u nu op Bewerken klikt, opent afhankelijk van de instelling die u onder Opties > Diversen > Regelsets (zie het gelijknamige hoofdstuk) hebt ingevoerd - de Wizard Regels of het Geavanceerde dialoogvenster om de afzonderlijke regels van deze regelset te bewerken. Hoe u nieuwe regels kunt maken in de regelsets, leest u in de hoofdstukken Wizard Regels gebruiken of Geavanceerd dialoogvenster gebruiken. 68

69 Firewall Behalve rechtstreeks invoeren van regels kunt u hiervoor natuurlijk ook het informatievenster van de regels voor het firewallalarm gebruiken. Het leerproces van de firewall wordt in het hoofdstuk Firewall > Regelsets > Firewallalarm toegelicht. Wizard Regels gebruiken Met de Wizard Regels kunt u bepaalde aanvullende regels definiëren voor de huidige regelset of bestaande regels wijzigen. Met name gebruikers die minder bekend zijn met de firewall-technologie kunnen beter de Wizard Regels gebruiken dan het geavanceerde dialoogvenster. Met de Wizard Regels wijzigt u een of meer regels in de geselecteerde regelset. U maakt dus altijd een regel binnen een regelset die al een aantal regels bevat. Afhankelijk van de regelset die u voor het betreffende netwerk hebt gedefinieerd, kan een toepassing in de ene regelset (bijv. voor onbetrouwbare netwerken) zijn geblokkeerd en in een andere regelset (bijv. voor 69

70 G DATA InternetSecurity betrouwbare netwerken) volledige toegang hebben. Op die manier kunt u een browser door afwijkende regels bijvoorbeeld zo instellen dat deze wel toegang heeft tot een site die in uw LAN-verbinding klaarstaat, maar niet tot de inhoud van diezelfde site via een remote netwerk. Via de Wizard Regels beschikt u over de volgende basisregels: Een bepaalde toepassing toegang geven of weigeren: Hiermee kunt u gericht een toepassing (programma) op uw harde schijf selecteren en die toepassing uitdrukkelijk toegang geven of ontzeggen om verbinding te maken met het in die regelset gedefinieerde netwerk. Selecteer hiervoor in de wizard het gewenste programma (programmapad) en geef daarna bij Verbindingsrichting aan of het programma moet worden geblokkeerd voor inkomende verbindingen, uitgaande verbindingen of zowel inkomende als uitgaande verbindingen. Op die manier kunt u bijvoorbeeld voorkomen dat de software van uw mp3-speler gegevens doorgeeft over uw luistergewoonte (uitgaande verbindingen) of ervoor zorgen dat programmaupdates niet automatisch worden uitgevoerd (inkomende verbindingen). Een bepaalde internetservice (poort) openen of blokkeren: Een poort is de benaming voor een speciaal adresgebied dat de gegevens die via een netwerk zijn verzonden, automatisch via een bepaald logboek naar bepaalde software doorstuurt. Zo gaat bijvoorbeeld de gegevensoverdracht van normale websites via poort "80", s versturen gaat via poort 25, s lezen via poort 110 enz. Zonder firewall staan over het algemeen alle poorten op uw computer open, hoewel de meeste door normale gebruikers helemaal niet worden gebruikt. Door een of meerdere poorten te sluiten, kunnen dus snel gaten worden afgedicht die anders door hackers zouden kunnen worden misbruikt voor aanvallen. In de wizard hebt u de mogelijkheid de poorten helemaal te sluiten of alleen voor een bepaalde toepassing (bijv. voor de software van uw mp3-speler). Bestands- en printerdeling (NetBIOS) toestaan of weigeren: Het NetBIOS is een speciale interface in netwerken die kan worden gebruikt om bijvoorbeeld bestanden of de printer vrij te geven voor een rechtstreekse verbinding tussen computers, zonder daarbij gebruik te maken van het TCP/ IP-protocol. Omdat dit doorgaans onnodig is bij LAN-verbindingen (en het NetBIOS door hackers kan worden gebruikt om computers lam te leggen) is het in de meeste gevallen aan te raden deze niet door te geven aan onbetrouwbare netwerken. Domeinservices toestaan of weigeren: Een domein is een soort register voor computers binnen een netwerk, dat een gecentraliseerd beheer mogelijk maakt van de aan het netwerk gekoppelde computers. Vrijgave van 70

71 Firewall domeinservices binnen onbetrouwbare netwerken moet over het algemeen worden geweigerd. Internetverbinding delen toestaan: Bij directe verbindingen met het internet kunt u instellen of alle computers die via een TCP/IP-netwerk zijn verbonden, al dan niet toegang tot het internet mogen hebben. Over het algemeen kan het Internetverbinding vrijgeven (ICS) voor een LANverbinding worden geactiveerd. Naar de uitgebreide bewerkingsmodus (geavanceerd dialoogvenster) gaan: Hiermee kunt u van de Wizard Regels naar het geavanceerde dialoogvenster gaan. Zie voor meer informatie over het geavanceerde dialoogvenster het hoofdstuk Geavanceerd dialoogvenster gebruiken. Als u het vakje bij Ook in de toekomst de Wizard Regels starten uitvinkt, opent de firewall automatisch het geavanceerde dialoogvenster voor het maken van nieuwe regels. Geavanceerd dialoogvenster gebruiken In het Geavanceerd dialoogvenster kunt u - mits u over voldoende kennis van netwerkbeveiliging beschikt - uw eigen regels definiëren voor het betreffende netwerk. Natuurlijk kunnen hier alle regels worden ingesteld die u ook in de Wizard Regels kunt definiëren, maar ook gecompliceerdere instellingen zijn mogelijk. 71

72 G DATA InternetSecurity Hiervoor staan de volgende instellingsmogelijkheden ter beschikking: Naam Hier kunt u eventueel de naam van de huidige regelset wijzigen. Onder deze naam wordt de regelset dan in de lijst in het onderdeel Regelsets weergegeven en kan daar met de door de firewall geïdentificeerde netwerken worden gecombineerd. Afgeschermde modus In Afgeschermde modus: worden aanvragen aan de computer die ertoe dienen om de bereikbaarheid van bepaalde poorten te controleren, niet beantwoord. Dit maakt het voor hackers moeilijker om op deze manier informatie over het systeem te verkrijgen. Actie als er geen regel voorhanden is Hier kunt u bepalen of de toegang tot het netwerk in het algemeen toegestaan, geweigerd of op aanvraag moet worden geregeld. Als de leerfunctie van de 72

73 Firewall firewall voor bepaalde programma's bijzondere regels gedefinieerd heeft, worden deze natuurlijk gevolgd. Adaptieve modus De adaptieve modus ondersteunt u bij toepassingen die de zogenaamde terugkoppelingstechniek gebruiken (zoals FTP en veel online spelletjes). Dergelijke toepassingen maken verbinding met een externe computer en delen daarmee een terugkoppeling waarmee de externe computer wordt "terugverbonden". Als de adaptieve modus geactiveerd is, dan herkent de firewall deze terugkoppeling en wordt de toegang zonder verdere controle vrijgegeven. ICMP-details Het Internet Control Message Protocol (ICMP) is een internetprotocol dat in netwerken wordt gebruikt voor het doorgeven van diagnose-informatie voor gegevensoverdracht. Uiteraard kan ICMP-informatie ook worden gebruikt om een computer te bespioneren. Om deze reden kunnen ICMP-berichten via de firewall worden onderdrukt. Om hierin wijzigingen aan te brengen zonder de wizard Regels te gebruiken, moet u enige kennis hebben van ICMP. Regels In het regeloverzicht vindt u alle regels die als uitzonderingsbestanden voor deze regelset zijn gedefinieerd. Op die manier kunt u bijvoorbeeld aan geselecteerde programma's uitgebreide netwerktoegang toekennen, ook al is het betreffende netwerk gedefinieerd als onbetrouwbaar. De regels die hierin voorkomen, kunnen op verschillende manieren worden aangemaakt: Via de Wizard Regels Direct via het Geavanceerde dialoogvenster via de knopnieuw Via het dialoogvenster in het informatievenster dat verschijnt als een firewallalarm geactiveerd wordt. Elke regelset heeft natuurlijk zijn eigen lijst met regels. Omdat de firewallregels deels een bepaalde hiërarchische indeling hebben, is het in veel gevallen belangrijk om te letten op de rangorde van de regels. Zo kan een vrijgave voor een poort weer worden geblokkeerd door de 73

74 G DATA InternetSecurity weigering om protocoltoegang te geven. U kunt de Rangorde van een regel die wordt uitgevoerd, wijzigen door deze te markeren en vervolgens met de pijltoetsen onder Rangorde/Positie in de lijst omhoog of omlaag te brengen. Als u een nieuwe regel maakt via het Geavanceerde dialoogvenster of een bestaande regel wijzigt via de optie Bewerken, wordt het venster Regel bewerken geopend met de volgende instelmogelijkheden: Naam: Als er gebruik wordt gemaakt van standaardregels en automatisch gegenereerde regels, dan vindt u hier de naam van het programma waarop deze regel van toepassing is. U kunt de naam op elk moment wijzigen via de knop Bewerken of van aanvullende informatie voorzien. Regel actief: U kunt een regel inactief maken zonder de regel direct helemaal te verwijderen, door het vakje uit te vinken. Opmerking: Hier ziet u op welke manier de regel is aangemaakt. Bij de standaardregels voor de regelset staat Standaardregel, bij regels die via de 74

75 Firewall dialoog uit het Firewallalarm ontstaan, staat na controle aangemaakt en bij regels, die u zelf via het geavanceerde dialoogvenster genereert, kunt u uw eigen opmerkingen invoegen. Richting/verbindingsrichting: Met de richting wordt bepaald of deze regel van toepassing is voor inkomende of uitgaande verbindingen, of geldt voor beide richtingen. Toegang: Hier stelt u in of het betreffende programma binnen deze regelset al dan niet de toestemming krijgt om verbinding te maken. Protocol:: Hier selecteert u welke verbindingsprotocollen u de toegang wilt toestaan of weigeren. U kunt hierbij protocollen altijd blokkeren of vrijgeven, of het gebruik van het protocol koppelen aan een of meer toepassingen ( Toepassingen toewijzen). Op dezelfde manier kunt u ongewenste of gewenste poorten via de knop Internetservice toewijzen nauwkeurig definiëren. Tijdsduur: U kunt de toegang tot netwerkbronnen ook tijdafhankelijk maken en er zo bijvoorbeeld voor zorgen dat de toegang alleen wordt verleend tijdens uw werkuren en niet daarbuiten. IP-adresbereik: Vooral bij netwerken met vaste IP-adressen is het zinvol het gebruik te reglementeren door een beperking van het IP-adresbereik. Een duidelijk gedefinieerd IP-adresbereik verkleint het gevaar van een aanval door hackers aanzienlijk. Firewallalarm Normaal gesproken vraagt de firewall in de modus Handmatige regelaanmaak bij onbekende programma's en processen die een verbinding met het netwerk willen maken, of deze moeten worden geweigerd of toegestaan. Daarvoor wordt een informatievenster geopend waarin details over de betreffende toepassing staan. U kunt hier een toepassing eenmalig of onbeperkt toegang tot het netwerk verlenen of weigeren. Zodra u een programma onbeperkt toegang geeft of weigert, wordt dit opgenomen als regel in de regelset voor het betreffende netwerk en wordt deze vraag niet opnieuw gesteld. 75

76 G DATA InternetSecurity U beschikt hier over de volgende buttons: Altijd toestaan: Via deze button maakt u voor de bovengenoemde toepassing (bijvoorbeeld Opera.exe of Explorer.exe of itunes.exe) een regel aan die deze toepassing binnen het genoemde netwerk altijd toegang geeft tot het netwerk of het internet. Deze regel vindt u vervolgens ook als Op verzoek aangemaakte regel in het onderdeel Regelsets. Tijdelijk toestaan: Via deze button geeft u de betreffende toepassing slechts eenmalig toegang tot het netwerk. Bij een volgende poging van dit programma om verbinding te maken met het netwerk vraagt de firewall opnieuw of u dit al dan niet wilt toestaan. Altijd weigeren: Via deze button maakt u voor de bovengenoemde toepassing (bijvoorbeeld dialer.exe of spam.exe of trojan.exe) een regel aan die deze toepassing binnen het genoemde netwerk nooit toegang geeft tot het netwerk of het internet. Deze regel vindt u vervolgens ook als Op verzoek 76

77 Firewall aangemaakte regel in het onderdeel Regelsets. Tijdelijk weigeren: Met deze button weigert u de betreffende toepassing slechts eenmalig toegang tot het netwerk. Bij een volgende poging van dit programma om verbinding te maken met het netwerk vraagt de firewall opnieuw of u dit al dan niet wilt toestaan. Details Klik op de knop Details voor meer informatie over Logboek, Poort en IP-adres waarmee de betreffende toepassing interactief wil werken. Wanneer u op de knop achter Wilt u dit toelaten? klikt, kunt u de onder Firewall > Opties > Vragen > Regel maken vooraf gedefinieerde parameters voor een regel afzonderlijk wijzigen: speciale regels opstellen voor protocol/poort/toepassing: De toepassing die toegang tot het netwerk vraagt, krijgt alleen toestemming om met het gevraagde overdrachtsprotocol en uitsluitend via de gevraagde poort online te gaan. Als dezelfde toepassing later toestemming vraagt om via een andere poort of met een ander protocol verbinding te maken met het netwerk, dan verschijnt het informatievenster opnieuw en kan een nieuwe regel worden opgesteld. algemene regels opstellen voor toepassing (TCP/UDP alle poorten): Hiermee wordt de toegang tot het netwerk voor de momenteel weergegeven toepassing via elke willekeurige poort en met elk overdrachtsprotocol (bijv. TCP of UDP) toegestaan of verboden. Toepassing controleren op virussen en schadelijke functies U kunt de naam van de weergegeven toepassing, net als de toepassing die hiervan gebruik maakt om toegang te krijgen tot het netwerk (bijv. Internet Explorer Explorer.exe) aanklikken om deze speciaal te controleren op virussen en schadelijke functies. Deze controle kan u helpen bij de beslissing om programma's waarvan de functie u niet meteen duidelijk is, al dan niet toegankelijk te maken via een netwerk. Klik hiervoor gewoon in het venster Toepassingsdetails op de knop Scannen onder het Security-symbool. Als de programmamodule AntiVirus niet geïnstalleerd is, kan een dergelijke controle natuurlijk niet worden uitgevoerd. 77

78 G DATA InternetSecurity Logboek In het onderdeel Logboek worden alle door de firewall toegestane en geblokkeerde verbindingen met het netwerk en internet bijgehouden. Door op kolomkoppen te klikken, kunt u deze lijst willekeurig sorteren en door op de knop Details te klikken, krijgt u meer informatie over afzonderlijke verbindingen. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op de tabbladen met de desbetreffende instellingsopties. U hoeft alleen instellingen bij Opties op te geven als u de firewall niet in de Autopilootmodus gebruikt. Automatisch systeem Het voordeel van het gebruik van vooraf gedefinieerde beveiligingsniveaus is dat u de firewall zonder administratieve rompslomp en kennis van netwerkbeveiliging aan uw eigen behoeften kunt aanpassen. Bepaal gewoon met de schuifregelaar welk beveiligingsniveau u wenst. U hebt de keuze uit de volgende beveiligingsniveaus: Hoogste beveiliging: de regels voor de firewall worden volgens zeer nauwgezette richtlijnen bepaald. Hiervoor moet u op de hoogte zijn van specifieke netwerkbegrippen (TCP, UDP, poorten, enz.). De firewall ontdekt zelfs de kleinste afwijkingen en zal tijdens de leerfase vaak informatie vragen. Hoge beveiliging: de regels voor de firewall worden volgens zeer nauwgezette richtlijnen bepaald. Hiervoor moet u op de hoogte zijn van specifieke netwerkbegrippen (TCP, UDP, poorten, enz.). De firewall zal tijdens de leerfase mogelijk vaak informatie vragen. Normale beveiliging: de regels voor de firewall worden alleen vastgelegd op gebruikersniveau. Wizards zorgen ervoor dat u geen netwerkspecifieke details te zien krijgt. Tijdens de leerfase krijgt u zo weinig mogelijk vragen. Lage beveiliging: de regels voor de firewall worden alleen vastgelegd op gebruikersniveau. Wizards zorgen ervoor dat u geen netwerkspecifieke details te zien krijgt. Tijdens de leerfase wordt u zelden iets gevraagd. De hoogste beveiliging tegen binnenkomende pogingen om verbinding te maken, is ook op dit beveiligingsniveau gegarandeerd. Firewall uitgeschakeld: U kunt de firewall desgewenst ook uitschakelen. 78

79 Firewall Uw computer blijft dan verbonden met het internet en andere netwerken, maar wordt dan door de firewall niet langer beschermd tegen aanvallen of spionage. Als u de firewall nauwkeuriger wilt instellen, vink dan het vakje aan bij Door gebruiker gedefinieerde instelling. Bedenk daarbij echter wel dat u voor deze instellingen minimaal over een basiskennis van netwerkbeveiliging moet beschikken. Vragen Hier stelt u in wanneer, hoe en of de firewall de gebruiker een vraag dient te stellen op het moment dat een programma een verbinding met het internet of netwerk wil opbouwen. Regel maken Als de firewall een verbinding met het netwerk vaststelt, verschijnt een informatievenster waarin u kunt bepalen hoe met de betreffende toepassing verder moet worden omgegaan. Hier kunt u bepalen wat u precies met het toestaan of verbieden van een netwerktoegang wilt bereiken: per protocol/poort/toepassing. Per toepassing, indien min. vragen behandeld moeten worden: Er zijn toepassingen (bv. Microsoft Outlook), die bij een netwerkverzoek meteen meerdere poorten proberen resp. tegelijkertijd verschillende protocols gebruiken. Aangezien dit bijvoorbeeld in de instelling per protocol/poort/toepassing verschillende aanvragen via informatievensters zou veroorzaken, kan hier ook worden ingesteld dat toepassingen een algemene vrijgave of weigering voor het netwerkgebruik bevatten, zodra de gebruiker u de verbinding toestaat of weigert. per toepassing: Hiermee wordt de toegang tot het netwerk voor de momenteel weergegeven toepassing via elke willekeurige poort of met elk overdrachtsprotocol (bijvoorbeeld TCP of UDP) toegestaan of verboden. per protocol/poort/toepassing: De toepassing die toegang tot het netwerk vraagt, krijgt die toestemming alleen met het gevraagde overdrachtsprotocol en kan uitsluitend via de gevraagde poort online gaan. Als dezelfde toepassing naderhand toestemming vraagt om via een andere poort of een ander protocol verbinding te maken, dan verschijnt het informatievenster opnieuw en kan een nieuwe regel worden opgesteld. 79

80 G DATA InternetSecurity Cache U kunt steeds terugkerende verbindingsaanvragen van een toepassing bundelen. Op die manier verschijnt bij verbindingsaanvragen waarvoor u nog geen regel opgegeven hebt, niet elke keer een informatievenster, maar bijvoorbeeld slechts om de 20 seconden of een andere door u te bepalen duur. Onbekende servertoepassingen Toepassingen die nog niet via een regel in de firewall beheerd worden, kunnen verschillend worden behandeld. Het tijdstip van het verzoek staat daarbij in een bepaalde speelruimte binnen de beslissingsbevoegdheid. Als de servertoepassing Op ontvangst gaat, wil dat zeggen dat ze quasi op standby een verbindingsverzoek verwacht. Bij de instelling Verbindingsverzoek vindt dit verbindingsverzoek plaats. Normaal gezien moet u het vakje bij Bij het starten van het programma controleren op onbekende servertoepassingen, aangevinkt laten omdat anders Trojaanse paarden die voor het starten van de firewall op de computer waren, verder actief kunnen blijven, zonder ontdekt te worden. Onbeveiligde netwerken Natuurlijk kan een firewall alleen dan probleemloos functioneren, als alle netwerken waartoe de te beschermen computer toegang heeft, ook door deze firewall herkend en bewaakt worden. Laat daarom de vakjes bij Nieuwe netwerken onmiddellijk melden, indien onbeveiligd en Bij het starten van het programma controleren op onbeveiligde netwerken aangevinkt. Aanvallen Normaal gezien moet u de vakjes voor het herkennen van de verschillende hacker-aanvallen aangevinkt laten. Het kleine prestatievoordeel dat ontstaat als u deze niet laat controleren door de firewall staat absoluut niet in verhouding tot de schade die een geslaagde aanval kan aanrichten. De firewall herkent de volgende soorten aanvallen: Poortscans: hierbij worden de openstaande TCP- en UDP-poorten op een aangevallen computer opgespoord. Een dergelijke aanval dient om te zoeken 80

81 Firewall naar zwakke plekken in het computersysteem en gaat meestal vooraf aan gevaarlijkere aanvallen. Ping of Death: bij deze aanval wordt een ICMP-pakket verzonden dat de maximaal toegestane grootte van 64 KB overschrijdt. Door de aanval kunnen bepaalde besturingssystemen vastlopen. Land: bij een Land-aanval wordt via een open poort een verzoek verzonden aan een computer om verbinding te maken met zichzelf. Dit heeft een eindeloze lus in de aangevallen computer tot gevolg, waardoor de belasting van de processor sterk toeneemt en daarmee de kans op het vastlopen van de computer verhoogt. SYN Flood: bij deze aanval wordt een groot aantal valse verzoeken om verbinding te maken, naar uw computer gezonden. Het systeem reserveert bepaalde bronnen voor ieder verzoek tot verbinding. Hierdoor worden alle bronnen verbruikt en reageert de computer niet op verzoeken uit andere bronnen om verbinding te maken. UDP Flood: bij deze aanval wordt een UDP-pakket naar uw computer verzonden. Gezien de structuur van dit pakket vindt tussen beide computers een eindeloze uitwisseling plaats van toegankelijke adressen. Hiervoor worden op beide computers veel systeembronnen gebruikt en wordt het netwerk zwaar belast. ICMP Flood: Bij deze aanval worden grote hoeveelheden ICMP-pakketten verzonden naar de aangevallen computer. Dit heeft een sterk verhoogde belasting van de processor tot gevolg, omdat de computer op elk pakket reageert. Helkern: bij deze aanval worden speciale UDP-pakketten met uitvoerbare schadelijke code verzonden naar de aangevallen computer. De aanval leidt tot vertraging van de internetfuncties. SMB Die: bij deze aanval wordt geprobeerd een verbinding op te bouwen volgens het SMB-protocol. Als de verbinding lukt, wordt een speciaal pakket naar de aangevallen computer gestuurd dat probeert de buffer te overladen. Als resultaat wordt de computer opnieuw gestart. Lovesan: bij een aanval door Lovesan wordt geprobeerd een beveiligingslek te vinden op uw computer in servicepakket DCOM RPC van de besturingssystemen Windows NT 4.0/NT 4.0 Terminal Services Edition/2000/ XP/Server(tm) Als dergelijke zwakke plekken op de computer aanwezig zijn, wordt een programma gezonden met schadelijke functies, waardoor uw computer blootgesteld wordt aan willekeurige manipulaties van buitenaf. Als u de gegevens in de kolom Modus aanklikt, kunt u bepalen of hackeraanvallen direct via een dialoogvenster moeten worden gemeld of alleen 81

82 G DATA InternetSecurity worden geregistreerd in het logboek. Diversen Hier beschikt u over meer instelmogelijkheden. Controle op verwijzingen Bij de controle op verwijzingen wordt voor toepassingen die van de firewall al toegang tot het netwerk hebben gekregen, een checksum gemaakt op basis van de bestandsgrootte en andere criteria. Wanneer de checksum van een programma plotseling afwijkingen vertoont, is het mogelijk dat het programma door een schadelijk programma is gewijzigd. In dat geval slaat de firewall alarm. De controle op verwijzingen voor toepassingen moet normaal gesproken ingeschakeld blijven. De controle op verwijzingen voor geladen modules observeert op dezelfde manier de modules die de toepassingen gebruiken (bijv. DLL's). Aangezien deze vaak worden gewijzigd en ook nieuwe modules worden geladen, kan een consequente controle op gewijzigde en onbekende verwijzingen bij modules een aanzienlijke administratieve rompslomp tot gevolg hebben bij het gebruik van de firewall. Elke gewijzigde module zou dan namelijk een veiligheidsvraag van de firewall met zich meebrengen. De modulecontrole mag daarom enkel bij heel hoge veiligheidseisen op deze manier gebruikt worden. Gewijzigde verwijzingen kunnen bij de controle op verwijzingen (bijv. bij een Windows-update) vergaand worden geautomatiseerd, wanneer de modules via een G DATA AntiVirus-module worden gecontroleerd en onverdacht worden bevonden. Wanneer AntiVirus niet is geïnstalleerd, kan de gebruiker de gewijzigde verwijzingen ook handmatig bevestigen. Regelsets Hier kunt u bepalen of u de nieuwe regels wilt maken via de Wizard Regels of met het Geavanceerde dialoogvenster. Voor gebruikers die onbekend zijn met netwerkbeveiliging raden wij de Wizard Regels aan. Natuurlijk kan men van de Wizard Regels op elk moment direct naar het Geavanceerde dialoogvenster gaan en omgekeerd. Selecteer daarom bij de Wizard Regels onder Wat wilt u doen? de optie Naar de uitgebreide bewerkingsmodus gaan of klik in het geavanceerde dialoogvenster op de 82

83 Firewall knop Wizard. Verbindingsprotocol Hier kunt u bepalen hoe lang de firewall verbindingsgegevens moet opslaan. U kunt de gegevens vanaf één tot 56 uur opslaan en in het programmaonderdeel Logboek inzien. Automatische piloot Vooral bij computerspelletjes (en andere full-screen-toepassingen) kan het vervelend zijn wanneer de firewall met voortdurende vragen het verloop van het spel of zelfs de hele weergave stoort. Om ongestoord speelgenot te garanderen zonder de beveiliging te verwaarlozen, is de automatische piloot een zinvolle instelling, aangezien hij vragen van de firewall onderdrukt. Indien u de automatische piloot niet als standaardinstelling gebruikt, kunt u via de functie Automatische piloot automatisch aanbieden ervoor zorgen dat deze alleen automatisch wordt ingeschakeld als u een programma gebruikt in full-screen-modus. 83

84 G DATA InternetSecurity AntiSpam XXXXXXXXXXXXXXXXXXXXXXXXX Speciale aanbiedingen, reclame, newsleters het aantal ongewenste s neemt voortdurend toe. Wordt uw e-maibox ook overspoeld door al die ongewenste elektronische post? AntiSpam beschermt op een veilige manier tegen spam, blokkeert spam-afzenders efficiënt en verhindert foutieve herkenning op basis van de combinatie van heel moderne spam-controlecriteria zodat u zich in het vervolg weer op nieuwe mails kunt verheugen. De bediening van de software is intuïtief en overzichtelijk Aan de hand van diverse tabbladen, die u in AntiSpam via de links weergegeven symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel en kunt u acties uitvoeren, instellingen maken en processen controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden. 84

85 AntiSpam Spamfilter: hierin kunt u uitgebreide instellingen opegeven om uw server te beschermen tegen spam. Door het instellen van verschillende spam-verdenkingsniveaus kunt u ook de omgang met op spam lijkende s (bijv. nieuwsbrieven) voor de gebruiker overzichtelijk vorm geven en zo de vereiste tijd voor het bekijken van overbodige mails effectief reduceren. Opties: hier kunt u basisinstellingen voor het gebruik van AntiSpam wijzigen en aan uw persoonlijke behoeften aanpassen. Status In het mailstatusgebied van het spamfilter vindt u belangrijke informatie over de huidige staat van uw systeem en over AntiSpam. Deze informatie wordt rechts van het betreffende gegeven of item weergegeven. Als u op een gegeven of item dubbelklikt (of het gegeven selecteert en vervolgens op de knop Bewerken klikt), kunt u direct bewerkingen uitvoeren of het betreffende programmaonderdeel openen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert het symbool in het gebied Status weer in het groene vinkje. Spamfilter Als u op dit onderdeel dubbelklikt, opent u het bijbehorende venster (zie hoofdstuk AntiSpam > Spamfilter). Hierin kunt u uitgebreide instellingen opgeven om uw systeem tegen spam te beschermen. Spam-OutbreakShield Met het OutbreakShield kunnen schadelijke bestanden in massamailings al worden herkend en bestreden voordat de daarvoor bijgewerkte virushandtekeningen beschikbaar zijn. OutbreakShield zoekt daarvoor op internet naar een opvallende groei van het aantal verdachte s en dicht dan vrijwel direct het gat tussen de start van een massamailing en de bestrijding ervan door middel van aangepaste virushandtekeningen. 85

86 G DATA InternetSecurity Als voor de computer een firewall is ingesteld of andere bijzondere instellingen voor internettoegang zijn opgegeven, dient u gebruik te maken van een proxyserver. Klik daarvoor op de knop Internet-instellingen en voer de nodige wijzigingen door. U dient deze instelling alleen te wijzigen als OutbreakShield niet werkt. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. Meer informatie over het bewerken van de internetinstellingen vindt u in het hoofdstuk AntiVirus > Opties > Internetupdate > Internetinstellingen. HTML-scripts uitschakelen Klik twee keer op dit onderdeel om HTML-scripts uit te schakelen. Scripts in s met HTML-formaat kunnen in tegenstelling tot gangbare bestandsbijlagen al schade aanrichten als de gebruiker het bericht in het voorbeeldvenster van het programma oproept. Daarom is juist hier voorzichtigheid geboden. Om de beveiliging tegen HTML-scripts uit te schakelen verwijdert u het vinkje bij het item Scripts in het onderdeel AntiSpam > Overige filters. Filteren op gevaarlijke bijlagen Er zijn talloze functies om riskante bijgevoegde bestanden te verwijderen, te desactiveren of om de gebruiker hiervoor te waarschuwen. Klik twee keer op dit onderdeel om in Instellingen te komen (AntiSpam > Overige Filters > Bijlagen filteren), waarin u de betreffende filterregels kunt instellen. Overige filters In dit gebied kunt u eenvoudig filters gebruiken, die inkomende s blokkeren of automatisch gevaarlijke inhoud uit s verwijderen. Hiervoor kunt u via de knopnieuw een nieuwe filterregel aanmaken of via de knop Bewerken bestaande filters bewerken. De gemaakte filters worden in de lijst weergegeven en kunnen via de bijbehorende vakjes links worden in- of uitgeschakeld. Indien er een vinkje in het veld staat, is het desbetreffende filter actief. Indien er geen vinkje in het vakje staat, is het desbetreffende filter niet actief. Als u een filter definitief wilt 86

87 AntiSpam verwijderen, markeert u het en klikt u op de knop Verwijderen De filtermogelijkheden die hier beschikbaar zijn, zijn extra filters die het eigenlijke spamfilter van AntiSpam ondersteunen en die uw individuele instellingen vergemakkelijken. Via het eigenlijke spamfilter ( - zoals in hoofdstuk AntiSpam > Spamfilter wordt toegelicht - ) beschikt u over uitgebreide instelmogelijkheden om berichten met ongewenste inhoud of van ongewenste afzenders (bijvoorbeeld verzenders van massaberichten) effectief te blokkeren. Het programma controleert op vele kenmerken van berichten, die typisch zijn voor spam. Aan de hand van de desbetreffende kenmerken wordt een waarde berekend, die de waarschijnlijkheid op spam weergeeft. Hiervoor hebt u de beschikking over verschillende tabbladen waarop alle relevante instelmogelijkheden per onderwerp worden opgesomd. Als u een nieuw filter maakt, wordt een selectievenster geopend waarin u het basisfilter kunt instellen. Alle overige gegevens voor het in te stellen filter kunt u vervolgens in het wizardvenster voor het filtertype opgeven. Op deze manier kunt u tegen elke denkbare dreiging, eenvoudig filters samenstellen. 87

88 G DATA InternetSecurity HTML-scripts uitschakelen Deze filter schakelt scripts in het HTML-gedeelte van een uit. Scripts die nuttig kunnen zijn op een internetsite, zijn eerder storend als ze in een HTMLmail zijn opgenomen. HTML-scripts worden ook vaak gebruikt om computers te infecteren, omdat scripts alleen al door weergave in het voorbeeldvenster van een actief kunnen worden en niet pas door het openen van een geïnfecteerde bijlage. Bijlagen filteren Bij het filteren van bijlagen hebt u een groot aantal mogelijkheden om mailbijlagen (= attachments) en bijlagen te filteren. De meeste virussen verspreiden zich via dergelijke bijlagen die in de meeste gevallen meer of minder goed verborgen uitvoerbare bestanden bevatten. Daarbij kan het gaan om een klassiek exe-bestand dat een schadelijk programma bevat, maar ook om VB-scripts die in bepaalde gevallen zelfs zijn verstopt in - op het eerste gezicht veilige - grafische-, film- of geluidsbestanden. Over het algemeen moet men zeer voorzichtig zijn bij het openen van bijgevoegde bestanden waar niet uitdrukkelijk om is gevraagd. Informeer in twijfelgevallen eerst bij de afzender of het bericht inderdaad door hem of haar is verzonden. Onder Bestandsextensies kunt u de bestandsuitgangen waarvoor u de betreffende filter wilt gebruiken, weergeven. Hierbij kunt u bijvoorbeeld alle uitvoerbare bestanden (bijv. EXE en COM-bestanden) in een filter samenvatten, maar ook andere formaten (bijv. MPEG, AVI, MP3, JPEG, JPG, GIF enz.) filteren, als deze op grond van hun grootte een belasting voor de mailserver vormen. Natuurlijk kunt u ook willekeurige archiefbestanden (bijv. ZIP, RAR of CAB) filteren. Scheid alle bestandsextensies binnen een filtergroep door een puntkomma. Met de functie Ook bijlagen in ingesloten s filteren zorgt u ervoor dat het filteren van de onder Bestandsextensies geselecteerde bijlagensoorten ook plaatsvindt in berichten die zelf onderdeel zijn van een ander bericht. Deze optie moet normaal gesproken geactiveerd zijn. Met de optie Bijlagen alleen andere naam geven worden de te filteren bijlagen niet automatisch verwijderd, maar alleen een andere naam gegeven. Dit is bijv. bij uitvoerbare bestanden (zoals bijv. EXE en COM) zinvol, maar ook bij Microsoft Office-bestanden, die uitvoerbare scripts en macro's kunnen bevatten. Door de naam te wijzigen van een bijlage kan deze niet per ongeluk en ondoordacht worden geopend. De bijlage moet door de ontvanger namelijk eerst worden opgeslagen en de naam eventueel gewijzigd voordat deze kan worden gebruikt. Als er geen vinkje staat bij Bijlagen alleen andere naam 88

89 AntiSpam geven, worden de betreffende bijlagen direct verwijderd. Onder Achtervoegsel voert u de tekenreeks in waarmee u de feitelijke extensie wilt uitbreiden. Op deze manier is het niet mogelijk dat een uitvoerbaar bestand wordt geactiveerd door er op te klikken (bijv. exe_danger). Onder Melding in de tekst van de invoegen kunt u de ontvanger van het gefilterde bericht laten weten dat een bijlage op grond van een filterregel is verwijderd of een andere naam werd gegeven. Inhoudsfilter Met de inhoudsfilter kunt u berichten met bepaalde onderwerpen of teksten eenvoudig blokkeren. Voer hiervoor bij Zoekcriterium gewoon de trefwoorden en uitdrukkingen in waar AntiSpam op moet reageren. Hierbij kunt u tekst naar keuze combineren met de logische operatoren EN en OF. Met de logische operator EN moeten alle met EN verbonden elementen aanwezig zijn. De logische operator OF vereist de aanwezigheid van slechts één van de ingevoerde elementen. Geef bij Zoekbereik aan in welke onderdelen van een naar deze woorden moet worden gezocht. Met Koptekst wordt het gedeelte van een aangeduid dat onder meer de adressen van de afzender en de geadresseerde, het onderwerp en informatie over de gebruikte programma's, protocollen en verzenddatum bevat. Als u kiest voor het onderdeel Onderwerp, wordt enkel de inhoud van de onderwerpregel gecontroleerd en geen verdere tekstinformatie uit de koptekst. Bij tekst kunt u bovendien kiezen of het zoekbereik beperkt is tot pure tekstberichten of ook de tekst in HTMLberichten (HTML-tekst) wordt doorzocht. Bij Ingesloten s kunt u bepalen of de inhoudsfilter ook de berichten moet doorzoeken die als bijlage aan de ontvangen hangen. Onder Reactie kunt u bepalen wat er moet gebeuren met s die door AntiSpam als spam werden herkend. Met de optie weigeren wordt de betreffende niet door uw programma ontvangen. Als u een vinkje zet bij Waarschuwing in onderwerp en tekst van de invoegen, dan kunt u de eigenlijke tekst van de onderwerpregel laten voorafgaan door een waarschuwing (Voorvoegsel in onderwerp), bijvoorbeeld Spam of Let op. Desgewenst kunt u ook een tekst invoeren die voorafgaat aan een van spam verdacht bericht (Melding in de tekst). Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook 89

90 G DATA InternetSecurity Express of Outlook Mail), dan is het ook mogelijk om s met Spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam aanmaken door onder Mapnaam de betreffende map te definiëren. Afzender filteren Met de functie "Afzender filteren" kunt u berichten die afkomstig zijn van bepaalde afzenders, eenvoudig blokkeren. Voer hiervoor onder Afzenders/ domeinen de adressen of domeinnamen in waarop AntiSpam moet reageren. Meerdere vermeldingen kunt u met puntkomma's van elkaar scheiden. Onder Reactie kunt u bepalen wat er moet gebeuren met s die door AntiSpam als spam worden herkend. Met de optie weigeren wordt de betreffende niet door uw programma ontvangen. Als u een vinkje zet bij Waarschuwing in onderwerp en tekst van de invoegen, dan kunt u de eigenlijke tekst van de onderwerpregel laten voorafgaan door een waarschuwing (Voorvoegsel in onderwerp), bijvoorbeeld Spam of Let op. Desgewenst kunt u ook een tekst invoeren die voorafgaat aan een van spam verdacht bericht (Melding in de tekst). Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook Express of Windows Mail), dan is het ook mogelijk om s met spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam aanmaken door onder Mapnaam de betreffende map te definiëren. Talenfilter Met de talenfilter kunt u automatisch s in een bepaalde taal als spam definiëren. Als u over het algemeen geen contact hebt met Engelstalige personen, bijvoorbeeld, kunt u Engels definiëren als spamtaal en zo al heel veel spam uitfilteren. Kies hier eenvoudig de talen waarin u normaal gesproken geen s krijgt en AntiSpam verhoogt daardoor de spambeoordeling van deze s aanzienlijk. Via Reactie kunt u bepalen wat er moet gebeuren met de gefilterde s. Bij Reactie kunt u aangeven wat er moet gebeuren met s die door AntiSpam als spam zijn herkend. Via de optie weigeren wordt de 90

91 AntiSpam betreffende niet door uw programma ontvangen. Als u een vinkje zet bij Waarschuwing in onderwerp en tekst van de invoegen, kunt u de tekst van de onderwerpregel laten voorafgaan door een waarschuwing (Voorvoegsel op onderwerpregel), bijvoorbeeld Spam of Waarschuwing. Desgewenst kunt u ook een tekst invoeren die voorafgaat aan een van spam verdacht bericht (Melding in de tekst). Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook Express of Windows Mail), is het ook mogelijk om met spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam instellen door de betreffende map onder Mapnaam te definiëren. Statistieken In Statistieken ziet u een uitvoerige statistische analyse van de voor spam relevante processen op uw mailserver. Via de knop Bijwerken kunt u de laatste gegevensstatus van AntiSpam opvragen, via de knop Terugzetten verwijdert u alle tot nu toe weergegeven statistische gegevens. Geen spam Hier krijgt u een uitgebreid overzicht van alle s die AntiSpam niet als spam heeft gekenmerkt. Klik op de button Bijwerken om de meest actuele gegevensstatus van de wizard Regels op te roepen. De eigenlijke s in uw programma worden daarbij uiteraard niet gewist. Via de knop Op Whitelist kunt u een gemarkeerde op de Whitelist plaatsen. Hierdoor wordt het betreffende adres van verdere spamcontrole uitgesloten. Lees voor meer informatie hierover ook de paragraaf Whitelist in het hoofdstuk Spamfilter. Via de knop Op Blacklist kunt u een gemarkeerde op de Blacklist plaatsen. Hierdoor wordt het betreffende adres speciaal op spamelementen gecontroleerd. Lees voor meer informatie hierover ook de paragraaf Blacklist in het hoofdstuk Spamfilter. 91

92 G DATA InternetSecurity Spam In dit onderdeel krijgt u een uitgebreid overzicht van alle s die AntiSpam heeft aangemerkt als spam. Klik op de knop Bijwerken om de meest actuele gegevens van de software op te roepen. Klik op de knop Verwijderen om de in dit overzicht gemarkeerde regels te wissen. De eigenlijke s in uw programma worden daarbij uiteraard niet gewist. Via de knop Op Whitelist kunt u een gemarkeerde op de Whitelist plaatsen. Hierdoor wordt het betreffende adres van verdere spamcontrole uitgesloten. Lees voor meer informatie hierover ook de paragraaf Whitelist in het hoofdstuk Spamfilter. Via de knop Op Blacklist kunt u een gemarkeerde op de Blacklist plaatsen. Hierdoor wordt het betreffende adres speciaal op spamelementen gecontroleerd. Lees voor meer informatie hierover ook de paragraaf Blacklist in het hoofdstuk Spamfilter. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. beveiliging AntiSpam beveiligt na de installatie automatisch uw POP3/IMAP-postvakken (zoals Outlook Express, Thunderbird, Pegasus en Opera) tegen spam. Daarvoor wordt een speciale client gebruikt die de s controleert, voordat deze via uw programma worden ontvangen of verzonden. Als u het vinkje verwijdert, kunt u de beveiliging voor inkomende s (POP3) en inkomende s (IMAP) ook uitschakelen. Als u voor uw programma niet de standaardpoorten gebruikt, kunt u onder Serverpoortnummer ook de poort opgeven die u voor inkomende of uitgaande s gebruikt. Als u op de knop Standaard klikt, kunt u de standaardpoortnummers herstellen. 92

93 AntiSpam U kunt ook meerdere poorten invoeren. Deze moeten altijd door een komma worden gescheiden. Microsoft Outlook wordt beveiligd door een speciale plug-in. Zie voor meer informatie het hoofdstuk AntiSpam > Opties > Instellingen. Doordat AntiSpam de inkomende voor het programma bewerkt, kan bij grote hoeveelheden , of bij een langzame verbinding, een foutmelding in het programma verschijnen. Dit komt doordat de gegevens niet direct worden doorgegeven; deze worden immers eerst door AntiSpam op spam gecontroleerd. Als u op het selectievakje Tijdoverschrijding bij de client voorkomen klikt, wordt deze foutmelding onderdrukt. Zodra alle gegevens op spam zijn gecontroleerd, worden deze door AntiSpam aan het programma doorgegeven. Instellingen In dit gedeelte kunt u overige instellingen opgeven. Ongelezen s scannen bij het starten van het programma Alleen voor Microsoft Outlook: s die binnenkomen terwijl er geen verbinding is met internet, worden met deze optie op virussen gecontroleerd. Zodra u Outlook opent, worden alle ongelezen s in Postvak IN en de onderliggende mappen door AntiSpam gecontroleerd. Andere programma's (gebruik van POP3) s die via POP3 worden ontvangen, kunnen omwille van technische redenen niet rechtstreeks worden verwijderd. Wanneer een filter s moet weigeren, dan wordt deze voorzien van een vervangende tekst. De vervangende tekst bij geweigerde s luidt: Het bericht is door AntiSpam geweigerd. U kunt de tekst voor deze berichtfuncties ook individueel instellen. In de vrij te bepalen tekst voor het onderwerp en de tekst zijn de volgende tijdelijke plaatsaanduidingen (aangeduid door een percentteken met aansluitend een kleine letter) beschikbaar: 93

94 G DATA InternetSecurity %s %u Afzender Onderwerp U kunt in uw programma een regel definiëren die s met de hier ingestelde vervangende tekst automatisch verwijdert. Spamfilter Via de spamfilter beschikt u over omvangrijke instellingsmogelijkheden, om s met ongewenste inhoud of van ongewenste afzenders (bijvoorbeeld spamafzenders) efficiënt te blokkeren. Het programma controleert op vele kenmerken van berichten, die kenmerkend zijn voor spam. Aan de hand van de desbetreffende kenmerken wordt een waarde berekend, die de waarschijnlijkheid op spam weergeeft. Hiervoor hebt u de beschikking over verschillende tabbladen waarop de relevante instelmogelijkheden per onderwerp worden opgesomd. Filter Geef onder Naam en Opmerking aan hoe u de filter wilt noemen en welke aanvullende informatie hiervoor eventueel nodig is. Onder Reactie kunt u bepalen hoe de spamfilter moet omgaan met berichten die mogelijk spam bevatten. Er zijn drie gradaties mogelijk, die in verbinding staan met de door AntiSpam bepaalde mate van waarschijnlijkheid dat het bij de betreffende om spam gaat. Bij Spamverdenking wordt bepaald wat er met s moet gebeuren waarin AntiSpam spamelementen vindt. Hierbij hoeft het niet altijd om spam te gaan. Het kunnen ook gewenste s zijn zoals nieuwsbrieven of mailings die de ontvanger wel wenst te lezen. Hier is het aan te bevelen om de ontvanger te wijzen op de spamverdenking. Onder Hoge spamwaarschijnlijkheid worden berichten samengevat die veel kenmerken voor spam bevatten en alleen in zeldzame gevallen werkelijk door de ontvanger gewenst zijn. Onder Zeer hoge spamwaarschijnlijkheid staan berichten die aan alle criteria van spammail voldoen. Het gaat hierbij vrijwel nooit om gewenste berichten en in de meeste gevallen is het aan te raden dergelijke berichten te weigeren. 94

95 AntiSpam U kunt voor elk van deze drie gradaties zelf bepalen hoe de reactie moet zijn. Klik daarvoor op de button Wijzigen en bepaal hoe AntiSpam moet reageren. Met weigeren kunt u ervoor zorgen dat de niet eens in uw postvak terecht komt. Met de optie Spamwaarschuwing in het onderwerp en tekst van de invoegen kunt u als spam herkende s ook als zodanig kenmerken, zodat u ze gemakkelijker kunt herkennen. Als u Microsoft Outlook gebruikt (let op: niet te verwarren met Outlook Express of Windows Mail), heeft u de mogelijkheid om s met spamverdenking naar een zelf te bepalen map in uw postvak te verplaatsen ( in map plaatsen). U kunt deze map direct in AntiSpam aanmaken door onder Mapnaam de betreffende map te definiëren. Ook als u Outlook niet gebruikt, kunt u als spam herkende s naar een aparte map laten verplaatsen. Voeg daarvoor een waarschuwing toe aan de onderwerpregel (bijv. "[Spam]") en stel in uw mailprogramma in dat s met deze tekst in het onderwerp naar een andere map worden verplaatst. Whitelist Via de Whitelist kunt u adressen van afzenders of domeinen uitzonderen van spamverdenking. Voer daarvoor in het veld Adressen/domeinen het betreffende adres (bijvoorbeeld newsletter@gdata.de) of Domein (bijvoorbeeld: gdata.de) in dat u wilt uitzonderen van spamverdenking en AntiSpam zal berichten van deze afzender resp. dit afzenderdomein niet als spam aanmerken. Met de knop Importeren kunt u ook kant-en-klare lijsten met adressen of domeinen aan de Whitelist toevoegen. De adressen en domeinen in een dergelijke lijst moeten op aparte regels zijn ingevoerd, onder elkaar. Als formaat wordt hierbij een eenvoudig txt-bestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Via de knop Exporteren kunt u een dergelijke Whitelist ook als tekstbestand exporteren. Blacklist Op de blacklist kunt u bepaalde afzenderadressen of domeinen expliciet als verzenders van spam kenmerken. Voer hiervoor in het veld Adressen/ domeinen het betreffende adres (bijv. newsletter@megaspam.de.vu) of domein (bijv. megaspam.de.vu) in dat u onder spamverdenking wilt plaatsen. 95

96 G DATA InternetSecurity AntiSpam behandelt de s van deze afzender of van dit domein dan als berichten met zeer hoge spamwaarschijnlijkheid. Met de knop Importeren kunt u ook kant-en-klare lijsten met adressen of domeinen toevoegen aan de blacklist. De adressen en domeinen in een dergelijke lijst moeten zijn ingevoerd op aparte regels, onder elkaar. Als formaat wordt hierbij een eenvoudig txt-bestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Via de knop Exporteren kunt u een dergelijke blacklist ook als tekstbestand exporteren. Realtime Blacklists Op het internet vindt u zwarte lijsten die IP-adressen van servers bevatten waarvan bekend is dat zij spam versturen. AntiSpam bepaalt via DNSaanvragen aan de RBL's (Real-time Blacklists) of de verzendende server op de lijst staat. Als dat het geval is, neemt de spamwaarschijnlijkheid toe. Normaal gesproken kunt u hier het beste de standaardinstelling gebruiken, maar u kunt ook via Blacklist 1, 2 en 3 zelf adressen voor blacklists van het internet invoeren. Trefwoorden (onderwerp) Via de lijst van sleutelwoorden kunt u berichten ook aan de hand van de in de onderwerpregel gebruikte woorden onder spamverdenking plaatsen. Als minimaal één van de woorden in de onderwerpregel staat, dan stijgt de spamwaarschijnlijkheid. Deze lijst kunt u via de knoppen Toevoegen, Wijzigen en Verwijderen naar believen wijzigen. Via de knopimporteren kunt u ook kant-en-klare lijsten van sleutelwoorden in uw lijst invoegen. De vermeldingen moeten in een dergelijke lijst zijn ingevoerd op aparte regels, onder elkaar. Als formaat wordt hierbij een eenvoudig txtbestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Met de knopexporteren kunt u een dergelijke lijst van sleutelwoorden ook als tekstbestand exporteren. Met het vinkje voor Alleen volledige woorden zoeken kunt u instellen dat AntiSpam de onderwerpregel van een alleen op hele woorden doorzoekt. Zo zou bijvoorbeeld een onderwerp als cash onder spamverdenking vallen, terwijl het woord met dezelfde lettercombinatie, te wetencashewnoten, niet zou worden opgemerkt. 96

97 AntiSpam Trefwoorden ( tekst) Via de lijst van sleutelwoorden kunt u berichten ook aan de hand van de in de tekst gebruikte woorden onder spamverdenking plaatsen. Als minimaal een van de woorden in de tekst staat, dan stijgt de spamwaarschijnlijkheid. Deze lijst kunt u via de knoppen Toevoegen, Wijzigen en Verwijderen naar believen wijzigen. Via de knopimporteren kunt u ook kant-en-klare lijsten van sleutelwoorden in uw lijst invoegen. De vermeldingen moeten in een dergelijke lijst zijn ingevoerd op aparte regels, onder elkaar. Als formaat wordt hierbij een eenvoudig txtbestand gebruikt, zoals dat bijvoorbeeld in Windows Kladblok kan worden aangemaakt. Met de knopexporteren kunt u een dergelijke lijst van sleutelwoorden ook als tekstbestand exporteren. Met het vinkje voor Alleen volledige woorden zoeken kunt u instellen dat AntiSpam de onderwerpregel van een alleen op hele woorden doorzoekt. Zo zou bijvoorbeeld een onderwerp als cash onder spamverdenking vallen, terwijl het woord met dezelfde lettercombinatie, te wetencashewnoten, niet zou worden opgemerkt. Inhoudsfilter Een inhoudfilter is een zelflerende filter op basis van de Bayes-methode, die aan de hand van de in het bericht gebruikte woorden de spamwaarschijnlijkheid berekent. Deze filter werkt niet uitsluitend op basis van vaststaande woordenlijsten, maar leert bij ieder nieuw binnengekomen bericht nieuwe woorden bij. Via de button Tabelinhoud opvragen kunt u de woordenlijsten weergeven die de inhoudfilter gebruikt om berichten te herkennen als spam. Met de knop Tabellen terugzetten wist u alle geleerde woorden uit de tabel en begint het leerproces voor de zelflerende inhoudfilter volledig opnieuw. Pro-instellingen Hier kunt u de spamherkenning door AntiSpam tot in het kleinste detail wijzigen en aan uw verkeer aanpassen. Normaal gesproken is aan te raden de standaardinstellingen te gebruiken. Breng alleen wijzigingen aan onder Pro-instellingen als u bekend bent met de materie en precies weet wat u doet. 97

98 G DATA InternetSecurity Webfilter XXXXXXXXXXXXXXXXXXXXXXXXX Via het WebFilter kunt u bepalen welke webelementen, die boven het normale HTTP-protocol uitgaan (dus de weergave van tekst- en grafiekgebaseerde websites) in de browser geblokkeerd moeten worden. Bovendien hebt u de mogelijkheid om de sporen te verwijderen van uw surfgedrag in Internet Explorer of de Firefox-browser. De bediening van het webfilter is in principe intuïtief en overzichtelijk. Aan de hand van verschillende tabbladen, selecteerbaar via de links weergegeven symbolen, kunt u wisselen van programma en acties doorvoeren, instellingen wijzigingen of processen controleren. Het webfilter wordt bij een standaard installatie van de G DATA-software niet geïnstalleerd. U kunt het echter op welk gewenst moment via een aangepaste setup (zie hoofdstuk Installatie > Aangepaste setup) ook achteraf installeren. Uitgebreide informatie over het webfilter vindt u in de online--help, die u via de knop Help in de interface kunt opvragen. 98

99 Webfilter Instellingen De volgende programmaonderdelen zijn beschikbaar Status: Hier kunt u bepalen welke webelementen die via het HTTP-protocol verstuurd worden (dus de weergave van op tekst en grafieken gebaseerde websites), geblokkeerd moeten worden. Sporenwisser: Hier hebt u de mogelijkheid om sporen te verwijderen die wijzen op uw surfgedrag in Internet Explorer. Whitelist: In de Whitelist staan websites die niet worden gefilterd door de filterfunctie van de WebFilter. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden. Update: Hier kunt u actuele informatie (updates) van het internet overnemen. Deze update werkt ook handtekeningen voor phishingpagina's en andere weinig ernstige webpagina's bij. Daarom is het aan te raden de update regelmatig uit te voeren. Opties: Via de webopties kunt u vastleggen dat alle HTTPwebinhoud al bij het browsen op virussen moet worden gecontroleerd. Na de installatie van de webfilter is in Internet Explorer en in de Firefoxbrowser bovendien een speciale werkbalk beschikbaar waarmee u bij gebruik van de browser snel en handig de filterinstellingen voor de opgezochte sites strenger kunt maken of verbreden. Het functioneren van de werkbalk wordt in het hoofdstuk Werkbalk in de browser verklaard. Werkbalk in browser In Internet Explorer en in de Firefox-browser hebt u na de installatie van het WebFilter ook nog een speciale werkbalk ter beschikking, waarmee u de verschillende WebFilter-functies gemakkelijk in- of uit kunt schakelen. Wanneer bij het betreffende symbool een rood waarschuwingssymbool zichtbaar is, wordt de bijbehorende inhoud geblokkeerd. 99

100 G DATA InternetSecurity U kunt de weergave van de werkbalk van het WebFilter in Internet Explorer onder Beeld > Werkbalken > G DATA WebFilter in- of uitschakelen. De volgende functies zijn hier beschikbaar: Webfilter: Met deze functie kunt u het WebFilter volledig in - of uitschakelen. Phishingpagina's blokkeren: Met phishingmails proberen bedriegers klanten van een bepaalde bank of winkel naar een vervalste website te lokken, waarop zij dan hun gegevens moeten invoeren die dan vervolgens misbruikt kunnen worden. Het WebFilter krijgt continu online de nieuwste informatie over nieuwe phishing-websites zodat deze dan automatisch kunnen worden onderdrukt. Het activeren van deze bewakingsoptie wordt sterk aanbevolen. Banners blokkeren: Reclamebanners hebben meestal een beperkt aantal verschillende afmetingen. Afbeeldingen met deze afmetingen kunnen bij de controle van banners worden uitgefilterd. Pop-up blokkeren: Pop-ups zijn kleine webpagina's met reclame die zich ongevraagd openen. Als u deze functie op actief instelt, worden deze pop-ups onderdrukt. Flash blokkeren: Er zijn intussen vele websites die Flash gebruiken voor de weergave van geanimeerde inhoud. Op andere pagina s dient Flash echter uitsluitend voor de weergave van geanimeerde reclame of vervelend lang durende startschermen (sleutelwoord: Skip intro) zonder informatie. Hier kunt u bepalen of Flashanimaties weergegeven of onderdrukt moeten worden. Afbeeldingen met animaties blokkeren: U kunt de weergave van bewegende grafieken, bv.gif- of PNG-Afbeeldingsbestanden doelgericht onderdrukken. 100

101 Webfilter JScript blokkeren: JavaScript is een programmeertaal die is ontwikkeld door Netscape en geen eigenlijk onderdeel is van HTML, maar in het beste geval ter ondersteuning dient om de weergave en gebruiksvriendelijkheid van webpagina's te verbeteren. Helaas zijn er ook veel webontwerpers die JavaSript gebruiken om gebruik te maken van de beperkingen van de browser. Behalve dit op zich onschadelijke JavaScript kan het WebFilter uit veiligheidsoverwegingen echter ook bedenkelijke JavaApplets en ActiveX-elementen blokkeren. VB-Script blokkeren: Visual Basic Script is een speciaal door Microsoft voor Internet Explorer ontwikkelde techniek voor dynamische elementen op webpagina's, vergelijkbaar met de wijze waarop JavaScript is opgebouwd. Omdat VB-Script uitsluitend op Internet Explorer werkt, wordt het door webontwerpers relatief weinig gebuikt. Het uitschakelen van VB-Script leidt slechts in uitzonderlijke gevallen tot beperking bij het surfen, maar het verhoogt de veiligheid aanzienlijk. Sporenwisser: Als u deze knop indrukt, worden alle sporen die u bij het surfen op het web hebt achtergelaten van de computer verwijderd. Iemand die de computer na u gebruikt kan dus niet meer nagaan op welke internetpagina s u bent geweest. Als u op de pijlknop, rechts naast deze knop drukt, wordt een overzicht geopend waaruit u doelgericht sporen kunt selecteren die u wenst te verwijderen. Tijdelijke internetbestanden verwijderen Cookies verwijderen Browsergeschiedenis verwijderen Onlangs gebruikte bestanden wissen Tijdelijke gebruikersbestanden verwijderen Opgeslagen formuliergegevens verwijderen Verwijder recent gebruikte modemverbindingen Overzicht van uitgevoerde programma's verwijderen Overzicht van aangemelde gebruikers verwijderen Overzicht van gezochte objecten verwijderen Netwerkgeschiedenis verwijderen 101

102 G DATA InternetSecurity De huidige URL aan de Whitelist toevoegen: In de Whitelist kunt u betrouwbare websites opnemen waarvoor de filterregels van het WebFilter niet hoeven te worden gebruikt, ook niet als dit is ingeschakeld. Om de huidige in de browser weergegeven site aan deze Whitelist toe te voegen klikt u gewoon op deze knop. Om de onderdelen van de Whitelist weer snel te kunnen verwijderen, klikt u rechts op de pijlknop en selecteert u vervolgens de website die u weer uit de Whitelist wilt verwijderen. De sporenwisser wist slechts de specifieke sporen die u in het onderdeel Sporenwisser voor het verwijderen hebt aangegeven. Als u hier dus de optie Bezochte websites op Niet verwijderen hebt ingesteld, worden deze sporen ook niet gewist. Status Via het WebFilter kunt u bepalen welke webelementen, die boven het normale HTTP-protocol uitgaan (dus de weergave van tekst- en grafiekgebaseerde websites) in de browser geblokkeerd moeten worden. Het webfilter richt zich niet op afzonderlijke gebruikers, maar bepaalt voor alle gebruikers de weergave van webpagina's. U beschikt over de volgende instellingen voor het webfilter: Webfilter: Gebruik deze functie om het WebFilter in- of uit te schakelen. Datum van de WebFilter-handtekeningen: Hier krijgt u informatie over hoe actueel de WebFilter-handtekeningen zijn. Phishingpagina's blokkeren: Met phishingmails proberen bedriegers klanten van een bepaalde bank of winkel naar een vervalste website te lokken, waarop zij dan hun gegevens moeten invoeren die dan vervolgens misbruikt kunnen worden. Het WebFilter krijgt continu online de nieuwste informatie over nieuwe phishing-websites zodat deze dan automatisch kunnen worden onderdrukt. Het activeren van deze bewakingsoptie wordt sterk aanbevolen. Banners blokkeren: Reclamebanners hebben meestal een beperkt aantal verschillende afmetingen. Afbeeldingen met deze afmetingen kunnen bij de controle van banners worden uitgefilterd. 102

103 Webfilter Pop-up blokkeren: Pop-ups zijn kleine webpagina s met reclame die zich ongevraagd openen. Als u deze functie op actief instelt, worden deze pop-ups onderdrukt. Flash blokkeren: Er zijn intussen vele websites die Flash gebruiken voor de weergave van geanimeerde inhoud. Op andere pagina s dient Flash echter uitsluitend voor de weergave van geanimeerde reclame of vervelend lang durende startschermen (sleutelwoord: Skip intro) zonder informatie. Hier kunt u bepalen of Flashanimaties weergegeven of onderdrukt moeten worden. Afbeeldingen met animaties blokkeren: U kunt de weergave van bewegende grafieken, bijv.gif- of PNG-afbeeldingsbestanden doelgericht onderdrukken. JScript blokkeren: JavaScript is een programmeertaal die is ontwikkeld door Netscape en geen eigenlijk onderdeel is van HTML, maar in het beste geval ter ondersteuning dient om de weergave en gebruiksvriendelijkheid van webpagina's te verbeteren. Helaas zijn er ook veel webontwerpers die JavaSript gebruiken om gebruik te maken van de beperkingen van de browser. Behalve dit op zich onschadelijke JavaScript kan het WebFilter uit veiligheidsoverwegingen echter ook bedenkelijke JavaApplets en ActiveXelementen blokkeren. VB-Script blokkeren: Visual Basic Script is een speciaal door Microsoft voor Internet Explorer ontwikkelde techniek voor dynamische elementen op webpagina's, vergelijkbaar met de wijze waarop JavaScript is opgebouwd. Omdat VB-Script uitsluitend op Internet Explorer werkt, wordt het door webontwerpers relatief weinig gebuikt. Het uitschakelen van VB-Script leidt slechts in uitzonderlijke gevallen tot beperking bij het surfen, maar het verhoogt de veiligheid aanzienlijk. Gemaskeerde URL's blokkeren: Onbetrouwbare aanbieders proberen soms potentiële klanten naar hun site te lokken door zich achter gecamoufleerde URL's te verbergen d.w.z. de link naar een dergelijke site ziet er uit alsof hij van een serieuze aanbieder bijv. Microsoft afkomstig is. In werkelijkheid verbergt zich echter, verstopt achter vraagtekens en andere besturingscodes, mogelijk een phishingpagina. Het WebFilter herkent de links op gemaskeerde URL's en houdt de weergave daarvan tegen. Sporenwisser In het onderdeel Sporenwisser kunt u selecteren welke informatie over uw surfgedrag na afloop van uw surfsessie door WebFiltermoet worden verwijderd. Als u geen sporen van uw surfgedrag wilt achterlaten op de computer, activeert u deze optie. 103

104 G DATA InternetSecurity Als u na elke sessie voor cookies verwijderen kiest, wordt u wellicht niet automatisch herkend door portal- of community-sites. U moet zich dan telkens opnieuw aanmelden met uw gebruikersnaam en wachtwoord, ook al was dat voor het gebruik van WebFilter niet nodig. Hier zijn de volgende instellingen beschikbaar: Tijdelijke internetbestanden: Tijdelijke bestanden zijn bestanden die tijdens de uitvoering door programma's worden opgeslagen om de werking te versnellen of te optimaliseren. Normaal gesproken worden deze bestanden na het afsluiten van de toepassing verwijderd. Bij Internet Explorer echter blijven deze bestanden - afhankelijk van de instelling van de software - bestaan, zodat internetpagina's ook offline kunnen worden bekeken of bij het volgende bezoek sneller kunnen worden opgebouwd. Ervaren gebruikers kunnen deze bestanden op uw computer echter vinden en daarmee een volledig overzicht krijgen over uw surfgedrag. Daarom wordt aanbevolen om tijdelijke internetbestanden te wissen als de computer door meer personen wordt gebruikt. Cookies: Met cookies kunnen webpagina's informatie over internetgebruikers op hun computer tijdelijk opslaan, lezen en gebruiken. Als u bijvoorbeeld op een website met uw naam wordt begroet, heeft deze website op basis van eerdere informatie een cookie geplaatst. De informatie die in een cookie is opgeslagen en alleen al de naam van het cookie, die meestal naar de betreffende website verwijst, zijn een veelzeggende indicatie voor uw surfgedrag. Bezochte websites: Met de functie Overzicht of Geschiedenis van uw browser worden alle webadressen opgeslagen die u hebt bezocht. Al u niet wilt dat deze gegevens openbaar worden, dient u deze te wissen. Onlangs gebruikte bestanden: Bij "Start > Onlangs gebruikte bestanden " worden de documenten weergegeven die u als laatste hebt bewerkt. Ook deze lijst kan door Sporenwisser worden gewist. Tijdelijke gebruikersbestanden: Iedere gebruiker die zich bij Windows aanmeldt, heeft een eigen map voor tijdelijke bestanden. Deze wordt normaal gesproken leeggemaakt door het programma dat daarin gegevens tijdelijk opslaat. Na een programmafout of een computercrash kan het echter voorkomen dat bestanden daar achterblijven. Opgeslagen formuliergegevens: Internet Explorer kan persoonlijke informatie opslaan om deze later in formulieren op websites weer beschikbaar te stellen. Van deze optie moet u alleen gebruik maken wanneer u de computer alleen gebruikt en deze niet door anderen kan worden gebruikt 104

105 Webfilter of ingezien. Hier kunt u ook deze informatie wissen. Recente modemverbindingen: Windows houdt bij wanneer welke gebruiker de modemverbinding heeft gebruikt. Overzicht van uitgevoerde programma's: Windows houdt bij wanneer welke gebruiker welk programma het laatste heeft gebruikt. Overzicht van aangemelde gebruikers: Windows houdt bij wanneer de verschillende gebruikers van een computer zich hebben aan- en afgemeld. Overzicht van gezochte objecten: Als u het dialoogvenster Zoeken van Windows gebruikt, houdt Windows de voorgaande zoekinstellingen bij. Met de Sporenwisser kunt u deze informatie wissen. Netwerkgeschiedenis: Net als bij de modemverbinding houdt Windows ook bij wanneer welke gebruiker toegang had tot het netwerk (intern of bijv. via DSL). Whitelist In de Whitelist kunt u betrouwbare websites opnemen waarvoor de filterregels van het WebFilter niet gebruikt worden, ook niet indien deze functie is ingeschakeld. Om een nieuwe site toe te voegen aan deze lijst, klikt u gewoon op de knop Nieuw en voert u vervolgens het gewenste internetadres in, eventueel met een verklarende opmerking. Via de knop Verwijderen kunt u websites op de Whitelist ook weer verwijderen van de Whitelist. Deze worden dan weer, zoals alle andere websites, door de filterregels van het WebFilter gecontroleerd. Opties In de webopties kunt u instellen dat de gehele HTTP-webinhoud al bij het browsen op virussen wordt gecontroleerd. Geïnfecteerde webinhoud wordt dan überhaupt niet uitgevoerd en de bijbehorende pagina's worden niet weergegeven. Zet hiervoor een vinkje bij Internetinhoud (HTTP) verwerken. Als u dit vinkje niet inschakelt, zijn het WebFilter, de sporenwisser en het kinderslot niet actief. Omdat het WebFilter de webinhoud bewerkt voordat deze wordt weergegeven in de browser en daarvoor al naar gelang de grootte een zekere tijd nodig heeft, kan het gebeuren dat er een foutmelding in de browser verschijnt. Dit komt 105

106 G DATA InternetSecurity doordat de browser niet meteen de gegevens krijgt; die worden immers nog op schadelijkheid gecontroleerd. Als u het vakje Tijdoverschrijding in de browser voorkomen selecteert, wordt deze foutmelding onderdrukt. Zodra de browsergegevens op virussen zijn gecontroleerd, worden deze vervolgens op normale wijze overgedragen aan de internetbrowser. Met Maximale grootte voor downloads kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt vervolgens door G DATA AntiVirus-virusbewaker gecontroleerd, zodra eventuele schadelijke processen actief worden. Let op: Voorwaarde is natuurlijk dat u het programma-onderdeel AntiVirus hebt geïnstalleerd en de virusbewaking permanent hebt ingeschakeld. Het voordeel van de groottebegrenzing is, dat het surfen op het internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR weergave in de browser op virussen en schadelijke programma's is gecontroleerd, wordt door de virusbewaker uiteraard op het laatst herkend en geblokkeerd als er schadelijke processen worden uitgevoerd. 106

107 Kinderslot Kinderslot XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van het Kinderslot is intuïtief en overzichtelijk. Aan de hand van diverse tabbladen die u via de links weergegeven symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel en kunt u acties uitvoeren, instellingen maken en processen controleren. Het Kinderslot wordt bij een standaard installatie van de G DATA antivirussoftware niet mee geïnstalleerd. U kunt het echter op welk gewenst moment via een aangepaste setup (zie hoofdstuk Installatie > Aangepaste setup) ook achteraf installeren. Uitgebreide informatie over het Kinderslot vindt u in de online-help, die u via de button Help in de programma-interface kunt openen. 107

108 G DATA InternetSecurity Instellingen De volgende programmaonderdelen zijn beschikbaar Status: Hier hebt u een overzicht van de huidige instellingen en kunt u gebruikersaccounts beheren, bijvoorbeeld om voor uw kinderen individuele beveiligingsniveaus voor het internet in te stellen. Eigen filters: Hier kunt u toegestane en verboden inhoud voor de verschillende gebruikers individueel configureren. Logboek: In het logboek krijgt u informatie over het surfgedrag van de betreffende gebruiker en kunt u bijvoorbeeld zien wanneer en op basis van welke regels het kinderslot heeft ingegrepen. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden. Testen: Hier kunt u als beheerder controleren of uw beperkingen voor bepaalde gebruikers het gewenste effect hebben. In de Testmodus kunt u bij wijze van test met uw internetbrowser sites proberen te bezoeken die geblokkeerd zouden moeten zijn. Zo kunt u controleren of de instellingen correct zijn. Filterupdate: Hier kunt u actuele filters van het internet laden. Deze zijn bedoeld om inhoud over bepaalde onderwerpen te blokkeren (zoals drugs, geweld, pornografie, enz.) of toe te staan (tv, wetenschap, kunst, natuur, enz.). Klik op deze button om een update voor de filter uit te voeren. Hiervoor moet u uiteraard over een internetverbinding beschikken. Opties: Hier kunt u basisinstellingen voor de werking van het kinderslot wijzigen en aanpassen aan individuele behoeften. 108

109 Kinderslot Status In het onderdeel Gebruiker kunt u als beheerder onder Gebruiker de gebruiker selecteren voor wie u wijzigingen wilt uitvoeren of instellingen wilt opgeven. Bovendien kunt u hier ook een nieuwe gebruiker aanmaken. Gebruikers voor wie op uw computer een Windows gebruikersprofiel bestaat, kunt u rechstreeks selecteren onder Gebruiker. Selecteer hier de gebruiker voor wie u instellingen wilt wijzigen en klik op de knop Bewerken. Nieuwe gebruiker instellen Klik op de knop Nieuwe gebruiker. Er verschijnt een dialoogvenster waarin u de gebruikersnaam en het wachtwoord voor deze gebruiker kunt invoeren. Een wachtwoord moet met het oog op het beveiligingsniveau minimaal acht tekens lang zijn en zowel hoofdletters als kleine letters en cijfers bevatten. De nieuwe gebruikersnaam wordt weergegeven onder Gebruiker. Voor deze gebruiker wordt ook een Windows-gebruikersaccount gemaakt. Dit betekent dat het Kinderslot automatisch met de bijbehorende instellingen actief is voor de persoon die zich met de betreffende gebruikersnaam bij Windows aanmeldt. Dubbelklik vervolgens met de muis op de instellingen die voor deze gebruiker moeten worden toegepast, dus bijvoorbeeld het verbieden van Verboden inhoud of uitsluitend toegang tot Toegestane inhoud of bepaal of voor deze gebruiker de Internetgebruikstijd of Computergebruikstijd moet worden 109

110 G DATA InternetSecurity bewaakt. Verboden inhoud In dit deel wordt een dialoogvenster geopend waarin u voor de geselecteerde gebruiker bepaalde inhoud of content van het internet kunt blokkeren. Selecteer de categorieën die u wilt blokkeren door een vinkje te plaatsen. Klik hierna op OK. De internetsites die aan de criteria voor blokkering voldoen, zijn nu niet meer toegankelijk voor deze gebruiker. Als u op de knop Nieuw klikt, wordt een dialoogvenster geopend waarin u uw eigen criteria voor blokkering (ook Blacklists genoemd) kunt definiëren. Definieer hiervoor eerst de naam en eventueel een informatietekst voor het afzonderlijk aangemaakte filter. Als u nu op OK klikt, opent een volgend venster waarin u de inhoud of content kunt samenvatten die door dit filter moet worden onderdrukt. Voer onder Filter een begrip in dat moet worden geblokkeerd en bij Plaats van de zoekactie het bereik van een website waarin moet worden gezocht. U hebt hier de volgende keuzemogelijkheden: URL: Als u hier het vinkje plaatst, wordt in het webadres naar de te blokkeren tekst gezocht. Als u bijvoorbeeld sites wilt blokkeren als dan volstaat het als u als filter chat invoert, het vinkje plaatst bij URL en vervolgens op de knop Toevoegen klikt. Nu worden alle sites geblokkeerd die ergens in hun domeinnaam oftewel het internetadres, de lettervolgorde chat hebben. Titel: Als u hier het vinkje plaatst, wordt in de titel van de website naar de te blokkeren tekst gezocht Dit is de vermelding die u ziet als u een site aan uw Favorieten als bladwijzer wilt toevoegen. Als u bijvoorbeeld sites wilt blokkeren als Chat City Detroit; Teenage Chat 2005, dan volstaat het als u als filter chat invoert, het vinkje plaatst bij Titel en vervolgens op de knop Toevoegen klikt. Nu worden alle sites geblokkeerd die ergens in hun titel de lettervolgorde chat hebben. Meta: De zogeheten Metatags zijn verborgen teksten op websites, die worden gebruikt om deze sites beter, of gewoon vaker, te laten herkennen door zoekmachines. Zoektermen als sex of chat worden hier graag gebruikt om het aantal paginahits te vergroten. Als u sites wilt blokkeren die in de metatag "chat" hebben staan, dan volstaat het als u "chat" invoert als filter, 110

111 Kinderslot een vinkje plaatst bij Meta en vervolgens op de knop Toevoegen klikt. Vervolgens worden alle pagina's geblokkeerd die in de metatags ergens de lettervolgorde chat hebben. In de hele tekst: Als u de leesbare inhoud of content van een pagina direct wilt controleren op de te blokkeren inhoud, dan voert u gewoon het te blokkeren begrip in, bijvoorbeeld chat, plaatst u het vinkje bij In de hele tekst en klikt u vervolgens op de knop Toevoegen. Nu worden alle pagina's geblokkeerd die in de weergegeven paginatekst, ergens de lettervolgorde chat bevatten. Het kan natuurlijk gebeuren dat door de ingestelde filters ook onschadelijke sites worden geblokkeerd. Hierdoor zal bijvoorbeeld een geblokkeerde term als cash ook tot gevolg hebben dat items over cashewnoten worden geblokkeerd. U kunt specieke sites die onbedoeld binnen het bereik van een filter vallen, weer toelaten door deze bij de optie Uitzonderingen te benoemen. Klik hiervoor op de knop Uitzondering en voer voor het betreffende filter bijvoorbeeld cashew in als uitzondering. Zelf aangemaakte filters kunt u in het onderdeel Eigen filters naar believen bewerken en verwijderen. Lees hiervoor het hoofdstuk Kinderbeveiliging > Eigen filters. Toegestane inhoud In dit deel wordt een dialoogvenster geopend waarin u voor de huidige geselecteerde gebruiker bepaalde content van het internet kunt toelaten. Selecteer de categorieën die u wilt vrijgeven door een vinkje te plaatsen. Klik vervolgens opok en de internetsites die aan de gewenste criteria voldoen, zijn nu toegankelijk voor deze gebruiker. Als u op de button Nieuw klikt, wordt een dialoogvenster geopend waarin u eigen criteria voor de toegestane inhoud (ook Whitelists genoemd) kunt definiëren. Definieer hiervoor eerst de naam en eventueel een informatietekst voor deze individueel aangemaakte filter. Klik nu op OK. Er verschijnt een dialoogvenster waarin u de Whitelist kunt aanvullen, bijvoorbeeld met websites die geschikt zijn voor kinderen. 111

112 G DATA InternetSecurity Voer daarvoor bij Filter in welke onderdelen van domeinnamen vrij toegankelijk moeten zijn. Als u bijvoorbeeld een website met kindvriendelijke inhoud wilt vrijgeven, kunt u hier bijvoorbeeld invoeren, waardoor u toegang tot deze website toestaat. Voer bij Omschrijving in wat er op deze website te vinden is (bijv. Elefanti - kindvriendelijke website) en voer onder Koppeling naar de website het exacte webadres in. De omschrijving en de Koppeling naar de website zijn alleen belangrijk als het kind bijvoorbeeld zelf een site opzoekt waarvoor het geen toestemming heeft. In plaats van een foutmelding verschijnt dan namelijk een HTML-pagina in de browser die alle in de Whitelist ingevoerde websites met hun omschrijving toont. Zo kan uw kind direct opnieuw naar een website gaan waarvoor u toestemming hebt gegeven. Als u klaar bent met het invoeren, klik dan op Toevoegen om de Whitelist bij te werken. De filter zoekt naar onderdelen in de domeinnaam. Afhankelijk van de vermelding in de filter kunnen de resultaten dus van elkaar verschillen. Meer of minder beperkingen kunnen hier afhankelijk van de website helpen. Internetgebruikstijd controleren Hier kunt u bepalen hoe lang en op welke tijdstippen de geselecteerde gebruiker toegang tot het internet krijgt. Vink daarvoor het vakje aan bij Internetgebruikstijd controleren. Nu kunt u bepalen hoe lang de gebruiker in totaal per maand op het internet mag, hoe lang per week en hoeveel uur op bepaalde dagen. Zo kunnen bijvoorbeeld de weekends voor schoolgaande kinderen anders worden ingesteld dan de werkdagen. U kunt de betreffende periodes daarvoor eenvoudig ingeven onder Dagen/uu: mm, waarbij de aanduiding "04/20:05" bijvoorbeeld een internetgebruikstijd van 4 dagen, 20 uur en 5 minuten voorstelt. Bij de instellingen voor het internetgebruik telt altijd de kleinste waarde. Wanneer u bijvoorbeeld voor de maand een tijdsbeperking van vier dagen vastlegt, maar tijdens de week bijv. vijf dagen toestaat, stelt de software de internetgebruikstijd voor de gebruiker automatisch in op vier dagen. Als de betreffende gebruiker probeert langer gebruik te maken van internet dan de toegestane tijd - het zogenoemde tijdcontingent, verschijnt in de browser een informatiescherm dat hem/haar erover informeert dat de toegestane tijd overschreden is. 112

113 Kinderslot Tijden blokkeren Met de knop Tijden blokkeren kunt u een dialoogveld openen waarin u - naast de beperking van internetgebruik - speciale periodes per week categorisch kunt blokkeren. Geblokkeerde periodes zijn daarbij rood weergegeven, vrijgegeven periodes zijn groen. Om een periode vrij te geven of te blokkeren, selecteert u die periode gewoon met de muis. Dan verschijnt bij de muiscursor een contextmenu waarin u twee mogelijkheden hebt Tijd vrijgeven en Tijd blokkeren. Als de gebruiker tijdens de geblokkeerde tijden probeert gebruik te maken van het internet, verschijnt in de browser een informatiescherm dat aangeeft dat hij/zij op dat moment geen toegang tot internet heeft. Computergebruikstijd controleren Hier kunt u bepalen hoe lang en op welke tijdstippen de geselecteerde gebruiker toegang tot het internet krijgt. Vink daarvoor het vakje aan bij Computergebruikstijd controleren. Nu kunt u bepalen hoe lang de gebruiker de computer in totaal per maand mag gebruiken, hoe lang per week en hoeveel uren op bepaalde weekdagen. Zo kunnen bijvoorbeeld de weekends voor schoolgaande kinderen anders worden ingesteld dan de werkdagen. U kunt de desbetreffende periodes daarvoor eenvoudig ingeven onder Dagen/ uu:mm, waarbij de aanduiding "04/20:05" bijvoorbeeld een computergebruikstijd van 4 dagen, 20 uur en 5 minuten voorstelt. Via de knop Waarschuwing voor het aflopen van de tijd weergeven kunt u een gebruiker, kort voordat zijn computer automatisch wordt afgesloten, waarschuwen zodat deze zijn gegevens nog kan opslaan. Als de computer zonder waarschuwing wordt afgesloten, kan dat tot gegevensverlies leiden. Bij de instellingen voor het computergebruik telt altijd de kleinste waarde. Wanneer u bijvoorbeeld voor de maand een tijdsbeperking van vier dagen vastlegt, maar tijdens de week vijf dagen toestaat, stelt de software het computergebruik voor de gebruiker automatisch in op vier dagen. Tijden blokkeren Met de knop Tijden blokkeren kunt u een dialoogveld openen waarin u - naast de beperking van computergebruik - speciale periodes per week categorisch kunt blokkeren. Geblokkeerde periodes zijn daarbij rood weergegeven, 113

114 G DATA InternetSecurity vrijgegeven periodes zijn groen. Om een periode vrij te geven of te blokkeren, selecteert u die periode gewoon met de muis. Dan verschijnt er bij de muiscursor een contextmenu waarin u twee mogelijkheden hebt Tijd vrijgeven en Tijd blokkeren. Als de gebruiker probeert tijdens de geblokkeerde tijden of na afloop van zijn tijdspanne de computer te gebruiken, krijgt hij/zij geen toestemming om zich aan te melden. Eigen filters In dit onderdeel kunt u niet alleen de door uzelf samengestelde Whitelists (d.w. z. toegestane inhoud) en Blacklists (d.w.z. verboden inhoud) aanpassen, maar ook handmatig compleet nieuwe lijsten maken. De onderstaande lijsten kunnen worden onderscheiden: Whitelist: als u voor een van de bovengenoemde gebruikers een "Whitelist" selecteert, dan kan deze uitsluitend websites zien die op deze Whitelist staan. Bij het onderdeel Basisgegevens kunt u als beheerder de Whitelist naar eigen inzicht vormgeven of uit de weergegeven Whitelists een passende lijst voor een gebruiker selecteren. Een Whitelist leent zich er in het bijzonder voor om kleine kinderen zeer beperkt toegang tot het internet te geven, waardoor ze alleen websites met pedagogisch verantwoorde inhoud kunnen bezoeken, maar geen andere websites. Blacklist: Met een Blacklist kunt u geselecteerde websites voor een gebruiker blokkeren. Voor wat betreft het overige heeft de gebruiker vrije toegang tot het internet. Denk eraan dat u met deze optie wel bepaalde sites kunt blokkeren, maar dat vergelijkbare inhoud ook op andere websites beschikbaar kan zijn. Een Blacklist met internetadressen vormt daarom nooit een volledige bescherming tegen ongewenste inhoud. Het is niet mogelijk om tegelijkertijd een Whitelist en een Blacklist te gebruiken, omdat een Whitelist al voor de grootst mogelijke toegangsbeperkingen zorgt. Met de volgende knoppen kunt u de uitzonderingslijsten bewerken: Verwijderen: Met de functie Verwijderen kunt u de met de muis geselecteerde lijst eenvoudig verwijderen. 114

115 Kinderslot Nieuw: Hiermee kunt u een geheel nieuwe Blacklist of Whitelist maken. De werkwijze is daarbij dezelfde zoals is beschreven in de hoofdstukken Verboden inhoud en Toegestane inhoud. Bewerken: Hiermee kunt u de inhoud van een bestaande lijst wijzigen. Logboeken In het onderdeel Logboek kunt u als beheerder een overzicht weergeven van alle pogingen van andere gebruikers om geblokkeerde inhoud te openen. Bovenin kunt u daartoe de gebruiker in de lijst selecteren waarvan u het logboek wilt bekijken. U kunt deze logboeken met de knop Logboeken verwijderen natuurlijk ook verwijderen. Opties In het onderdeel Opties kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. Logboek Hier kunt u basisinstellingen wijzigen voor de informatie in logboeken (zie hoofdstuk Kinderslot > Logboeken). Zo kunt u bepalen of overtredingen tegen toegestane en/of verboden inhoud in een logboek moet worden vastgelegd. Als de inhoud in logboeken wordt vastgelegd, kunt u de logboeken van de verschillende gebruikers bij Logboek inzien. Omdat logboekbestanden bij regelmatig gebruik heel groot worden, kunt u bij Kinderslot onder Melding weergeven wanneer bestand kb bereikt, instellen dat u ervan op de hoogte wordt gebracht dat het logboekbestand een bepaalde grootte heeft overschreden. U kunt dit bestand dan bij Logboek via Logboek verwijderen handmatig verwijderen. Web In de Webopties kunt u aangeven dat alle HTTP-webinhoud al bij het browsen op relevante inhoud voor de kinderbeveiliging en het webfilter moet worden 115

116 G DATA InternetSecurity gecontroleerd. Ongewenste webinhoud wordt dan niet eens uitgevoerd en de bijbehorende pagina s worden niet weergegeven. Zet hiervoor een vinkje bij Internetinhoud (HTTP) verwerken. Als u dit vinkje niet plaatst, zijn het webfilter, de sporenwisser en de kinderbeveiliging niet actief. Omdat het webfilter de webinhoud vóór de weergave in de internetbrowser bewerkt en daarvoor afhankelijk van de hoeveelheid gegevens een zekere tijd nodig heeft, kan het voorkomen dat er een foutmelding in de browser verschijnt omdat deze niet direct de gegevens krijgt terwijl deze op schadelijke functies wordt gecontroleerd. Door het plaatsen van een vinkje bij Tijdoverschrijding in de browser voorkomen wordt een dergelijke foutmelding onderdrukt en zodra alle browsergegevens op virussen zijn gecontroleerd, worden deze normaal aan de internetbrowser doorgegeven. Met Maximale grootte voor downloads, kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt vervolgens door de G DATA AntiVirus-virusbewaker gecontroleerd zodra eventuele schadelijke inhoud actief wordt. Het voordeel bij deze groottebegrenzing is dat het surfen op internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR de weergave in de browser op virussen en schadelijke programma s is gecontroleerd, wordt door de virusbewaker uiteraard op het laatst herkend en geblokkeerd als de schadelijke processen worden uitgevoerd. Let op: Het activeren van de functie Maximale grootte voor downloads vereist uiteraard dat u de programmacomponenten van G DATA AntiVirus geïnstalleerd hebt en de beveiliging van de virusbewaker permanent hebt ingeschakeld. 116

117 Bijlage Bijlage XXXXXXXXXXXXXXXXXXXXXXXXX Licentieovereenkomst Hieronder vindt u de voorwaarden van de overeenkomst voor het gebruik van G DATA InternetSecurity door eindgebruikers (verder ook licentienemer) genoemd. 1. Onderwerp van de overeenkomst: Onderwerp van de overeenkomst is de op een gegevensdrager geschreven of via het internet gedownloade G DATA InternetSecurity en de programmabeschrijving. Deze worden hierna ook software genoemd. G DATA wijst u erop dat het bij de huidige technische stand van zaken niet mogelijk is software zodanig te maken dat deze voor alle toepassingen en in alle combinaties foutloos werkt. 2. Omvang van het gebruik: G DATA verleent u voor de duur van deze overeenkomst het gewone, niet-exclusieve en persoonlijke recht (hierna ook licentie genoemd) om de software op een contractueel overeengekomen aantal computers te gebruiken. Het gebruik van de software kan zowel in de vorm van een installatie op een fysieke eenheid (CPU), een virtuele / geëmuleerde machine (zoals VMWare) of een instantie van een terminalsessie plaatsvinden. Wanneer deze computer door meerdere gebruikers wordt gebruikt, geldt dit gebruiksrecht voor alle gebruikers van dit ene systeem. Als licentienemer mag u de software in fysieke vorm (d.w.z. op een gegevensdrager opgeslagen) van de ene computer naar de andere computer overbrengen, mits de software op elk tijdstip slechts wordt gebruikt op het in de overeenkomst opgenomen aantal computers. Een gebruik buiten deze bepalingen is niet toegestaan. 3. Bijzondere beperkingen: Het is voor de licentienemer verboden om zonder voorafgaande schriftelijke goedkeuring van G DATA de software te wijzigen. 4. Eigendomsrechten: Door het aanschaffen van dit product verkrijgt u alleen de eigendom van de fysieke gegevensdrager waarop de software werd geregistreerd en van de updates die u via onze support verkrijgt. U verwerft hiermee geen rechten op de software zelf. G DATA behoudt zich in het bijzonder publicatie-, reproductie-, bewerkings- en gebruiksrechten van de software voor. 5. Reproductie: De software en het daarbij horende tekstmateriaal worden door 117

118 G DATA InternetSecurity auteursrechten beschermd. De vervaardiging van een veiligheidskopie is toegestaan mits deze niet aan derden wordt doorgegeven. 6. Duur van de overeenkomst: De overeenkomst is voor onbepaalde duur. Deze looptijd is niet van toepassing op de updates. Het gebruiksrecht van de software door de licentienemer vervalt automatisch en zonder opzegging wanneer een voorwaarde van deze overeenkomst wordt geschonden. Bij beëindiging van het gebruiksrecht is de licentienemer ertoe verplicht de originele cd-rom inclusief eventuele UPDATES/UPGRADES en alle schriftelijke materialen te vernietigen. 7. Schadevergoeding bij contractbreuk: G DATA wijst u erop dat u aansprakelijk bent voor alle schade op grond van de schending van het auteursrecht die voor G DATA ontstaat indien u deze contractvoorwaarden schendt. 8. Wijzigingen en updates: Onze recentste servicevoorwaarden zijn steeds van toepassing. De servicevoorwaarden kunnen te allen tijde zonder kennisgeving vooraf en niet met redenen omkleed worden gewijzigd. 9. Garantie en aansprakelijkheid van G DATA: a) G DATA garandeert ten opzichte van de oorspronkelijke licentienemer dat de eventuele gegevensdrager (cd-rom) waarop de software staat op het moment van overdracht onder normale gebruiksvoorwaarden en bij een normaal onderhoud van de materiaaluitvoering vrij is van fouten. b) Mocht de gegevensdrager of de gedownloade versie via het internet fouten bevatten, dan kan de koper binnen de garantietermijn van 6 maanden na de levering een vervangende levering krijgen. De gebruiker moet daarvoor het aankoopbewijs van de software voorleggen. c) Om de hiervoor onder punt 1 genoemde redenen accepteert G DATA geen aansprakelijkheid voor de foutloosheid van de software. Meer in het bijzonder kan G DATA niet aansprakelijk worden gesteld voor het feit dat de software niet aan de vereisten of doelstellingen van de koper voldoet of met andere door de koper geselecteerde programma's samenwerkt. De verantwoordelijkheid voor de juiste keuze en de gevolgen van het gebruik van de software en de hiermee beoogde of behaalde resultaten ligt bij de koper. Hetzelfde geldt voor het schriftelijke materiaal dat bij de software wordt geleverd. Wanneer de software niet volgens punt 1 in principe bruikbaar is, heeft de koper het recht het contract te ontbinden. Hetzelfde recht heeft G DATA als de productie van bruikbare software overeenkomstig punt 1 niet mogelijk is op een adequate manier. 118

119 Bijlage d) G DATA is niet aansprakelijk voor schade, tenzij er schade is ontstaan door opzet of grove nalatigheid door G DATA. Ten opzichte van dealers wordt ook de aansprakelijkheid voor grove nalatigheid uitgesloten. De maximale schadevergoeding is de koopprijs van de software. 10. Toepasselijk recht: Toepasselijk recht bij alle direct of indirect uit de overeenkomst voortvloeiende geschillen zullen uitsluitend worden beslecht door de bevoegde rechter op de plaats waar de officiële zetel van G DATA is gevestigd. 11. Slotbepalingen: Als enkele bepalingen uit deze licentieovereenkomst ongeldig zijn, blijven de overige bepalingen van kracht. In de plaats van de ongeldige bepaling geldt een bepaling die het economisch doel van de vervallen bepaling zo dicht mogelijk benadert. virusgeschiedenis Een aantal mijlpalen in de ontwikkeling van virussen, wormen en Trojaanse paarden vindt u in onderstaand overzicht: 1961: de eerste computervirussen zijn terug te leiden tot Omstreeks deze tijd ontwikkelden Victor A. Vyssotsky, Robert Morris sr. en M. Douglas McIlroy op een IBM 7090 een spel met de naam Darwin. De strekking van het spel is dat zelfgeschreven programma's proberen de geheugenruimte op een computer te veroveren en elkaar daarbij proberen te wissen. In deze context werden ook programmaversies ontwikkeld die zichzelf kunnen vermenigvuldigen en zodoende de feitelijke basis van computervirussen vormen. In de jaren tachtig waren verschillende varianten van dit spel, zoals Core War, bijzonder populair bij programmeurs. 1981: Professor Leonard M. Adleman gebruikt in een gesprek met een van zijn afgestudeerde studenten, Fred Cohen, voor de eerste keer het begrip computervirus. 1982: zelfgeschreven bootsector-virussen voor Apple II computers worden in een kleine kring van geïnteresseerde programmeurs via diskette uitgewisseld. Het virus Elk Cloner is het eerste in the wild-virus dat Apple-gebruikers teistert met vreemde rijmpjes, omgekeerde of foutieve aanwijzingen en klikgeluiden. Het virus verspreidde zich via diskettes. Met In the wild worden virussen bedoeld die zich op ongecontroleerde wijze van computer naar computer verspreiden. Naast de in the wild-virussen bevindt zich in onderzoekslaboratoria en op computers van antivirus-specialisten ook 119

120 G DATA InternetSecurity schadelijke software die voor testdoeleinden werd ontwikkeld, maar nooit is verspreid. 1983: in november presenteert Fred Cohen tijdens een seminar het eerste functionerende UNIX-virus. 1984: Fred Cohen publiceert zijn eerste artikels over experimenten met computervirussen, waarvan de resultaten worden beschreven in zijn in 1986 verschenen proefschrift Computer Viruses - Theory and Experiments. Zijn nogal wiskundig georiënteerde definitie van een virus wordt nog steeds erkend en heeft niet de negatieve bijklank die het begrip virus tegenwoordig heeft. 1985: nieuwe virussen laten niet lang op zich wachten. Meestal zijn het als grap bedoelde programma's die de computergebruiker alleen maar lastig vallen. Pas echt boosaardig is het Trojaanse paard Gotcha. Na het starten van het programma worden de gegevens van de harde schijf gewist en staat op het scherm Arf, arf, Gotcha. 1986: de gebroeders Basit en Amjad Farooq Alvi runnen een kleine computerwinkel onder de naam Brain Computer Services in Lahore, Pakistan. Om het illegale kopiëren van hun software af te straffen, schrijven ze een bootsector-virus voor het besturingssysteem DOS. Via Pakistaanse studenten verspreidde het virus zich ook razendsnel aan Amerikaanse universiteiten. Met Virdem werd het eerste bestandsvirus geïntroduceerd en PC-Write was het eerste Trojaanse paard dat zich via een shareware-programma verspreidde. Door Pakistani-Brain kwamen virussen meer in de belangstelling. John McAfee en verschillende andere computerspecialisten richtten de eerste antivirusbedrijven op. 1987: er duiken steeds vaker virussen op die bestanden aantasten. Met Lehigh komt een virus voor het eerst in de publieke belangstelling te staan. Lehigh tast de command.com aan en na het maken van vier kopieën op diskettes worden de gegevens van alle gegevensdragers in de computer gewist. Deze radicale werking leidt echter ook tot een snelle uitroeiing van het virus. Naar aanleiding van Lehigh wordt de VIRUS-L/comp.virus-mailinglist en -newsgroup opgericht. Deze groeit uit tot een belangrijke bron van informatie in de strijd tegen virussen. Het Cascade-virus is het eerste gecodeerde virus. Het eerste virus voor Amiga besmet de bootsector en geeft af en toe een foutmelding. In december legt een Amerikaanse student zonder kwade bedoelingen het verkeer en netwerken in de hele wereld lam met de eerste computerworm. De Christmas tree-worm toont een kerstboom op het scherm terwijl de worm zichzelf op de achtergrond doorstuurt aan alle adressen die in het systeem te vinden zijn. 1988: het toenemende aantal computernetwerken wordt in 1988 voor de eerste 120

121 Bijlage keer misbruikt door een nieuw schadelijk programma: de worm. Wormen misbruiken tot op heden de zwakke plekken in netwerken. In deze periode vormen zowel de schrijvers van virussen als de antivirus-specialisten een pact. Antivirussoftware veroverde een vaste plek. Het MacMag-virus was het eerste virus voor Macintosh-computers en kan in diverse opzichten innovatief worden genoemd. Het was het eerste virus dat op bestelling (door de hoofdredacteur van het tijdschrift MacMag) werd ontwikkeld. Het was ook het eerste virus dat gegevensbestanden besmette om zichzelf te verspreiden. Op vrijdag 13 mei ontplofte in Jeruzalem voor de eerste keer een logische bom (in dit geval een tijdbom). Een nieuwe categorie van virussen deed zo haar intrede. Robert T. Morris jr. (de zoon van een computerbeveiligingsspecialist van de NSA) liet een internetworm los, die zich met behulp van een klein lijstje wachtwoorden toegang verschafte tot talloze UNIX-computers om zichzelf vervolgens (net als het "Christmas tree"-virus) door te zenden. Hierdoor werden opnieuw netwerken en verkeer lam gelegd. De internet-worm, zoals het virus wordt genoemd, kon alleen via telefonische afspraken worden bestreden en uitgeroeid. Als reactie op de alom verhoogde activiteiten van virusmakers en in het bijzonder op de komst van de internet-worm werd in de VS het Computer Emergency Response Team /Coordination Center (CERT/CC) opgericht. Dit biedt ook vandaag nog advies en tips met betrekking tot het beschermen en beveiligen van gegevens. 1989: het virus DataCrime veroorzaakt geweldige ophef in de media. Met Vienna (V2Px) van Mark Washburn doen de eerste polymorfe virussen hun intrede. Dit virus codeert zichzelf met variabele coderingen en verandert ook de vorm van de decoderingsroutines. Het kan daarom alleen door antivirussoftware met behulp van complexe algoritmes worden opgespoord, waarbij bovendien vaak vals alarm wordt geslagen. Het betekende het einde voor veel fabrikanten van antivirussoftware. In juli verschijnt het eerste nummer van het Virus Bulletin. Sindsdien heeft dit blad zich tot het meest gerenommeerde vaktijdschrift voor virusonderzoekers ontwikkeld. In Bulgarije introduceert Dark Avenger twee nieuwe fenomenen: 1. Met de Fast Infector worden niet alleen uitvoerbare bestanden, maar ook bestanden die voor het lezen zijn geopend en gekopieerde bestanden, besmet. Op die manier is na korte tijd de hele harde schijf besmet. 2. Met variabele intervallen worden afzonderlijke sectoren van de harde schijf overschreven. Dat blijft in de meeste gevallen onopgemerkt. Back-ups, die vaak worden gemaakt als bescherming tegen een virusaanval, zijn daardoor onbruikbaar. Door het in Panama gevestigde bedrijf PC Cyborg wordt een Trojaans verspreid op diskettes die als AIDS-informatie zijn gecamoufleerd. AIDS nam de plaats in van autoexec.bat en begon na negentig nieuwe starts de harde schijf te coderen. Daarna wordt men geconfronteerd met een factuur voor het decoderen. 121

122 G DATA InternetSecurity 1990: virussen kweken is in de mode. Op VX (Virus Exchange) Bulletin Boards worden oude en nieuwe virussen geruild Bytes is de grootte van het gelijknamige virus dat in januari verschijnt. Het koppelt zich aan uitvoerbare en geopende bestanden. De methode waarmee wordt geprobeerd dit te verbergen, leidt er vaak toe dat bestanden worden vernield. Een poging om de melding Frode Lives weg te klikken, doet het systeem vastlopen. De vereniging van Duitse virusliefhebbers verspreidt de eerste Virus Construction Kit voor DOS. Hiermee kunnen ook beginners virussen op maat maken. In december wordt het European Institute for Computer Antivirus Research (afgekort: EICAR) opgericht. Dit instituut speelt ook vandaag nog een belangrijke rol in de strijd tegen virussen en de makers daarvan. 1991: Michelangelo is een bootsector-virus dat op 6 maart, de geboortedag van Michelangelo, de eerste 256 sectoren van de gegevensdrager overschrijft. Daardoor wordt de computer onbruikbaar. In het daaropvolgende jaar krijgt Michelangelo heel wat aandacht in de media, waardoor ongetwijfeld veel schade is voorkomen. Het virus is echter nog jarenlang actief. Polymorfe virussen komen nu steeds vaker voor. Tequila is het eerste polymorfe virus dat zich op grote schaal verspreidt. Maltese Amoeba overschrijft op twee bepaalde dagen van het jaar de eerste sector van de gegevensdrager. Robert Slade begint zijn serie tutorials voor computervirussen. Kort daarna begint hij te werken aan VIRUS-L-FAQ. Het virus Saddam-Hussein codeert op Amiga-computers delen van de gegevensdrager, zodat deze alleen nog kan worden gelezen als het virus in het geheugen aanwezig is. 1992: de Commodore Amiga en de Atari ST verliezen aan betekenis en MSDOS wordt steeds belangrijker. Het aantal DOS-virussen stijgt dan ook aanzienlijk. Altair voor Atari ST doet zich voor als antivirussoftware. Het overschrijft alle virussen die het in de bootsector aantreft. Het mislukt, net als alle andere antivirus-virussen. Een virusmaker die zichzelf Dark Avenger noemt, brengt de Self Mutating Engine (MtE) in omloop. Daarmee kunnen zonder veel moeite polymorfe virussen worden gekweekt uit normale virussen. MtE is daarmee de eerste toolkit voor het kweken van polymorfe virussen. Ook afkomstig van Dark Avenger is Commander Bomber, dat een nieuwe maskeringstechniek gebruikt. Het besmet COM-bestanden, maar koppelt zichzelf niet in een blok aan het bestand. In plaats daarvan verdeelt het de code over diverse fragmenten die onderling zijn verbonden door links. Om het virus te herkennen moet het gehele bestand worden gescand. 1993: er verschijnen nieuwe toolkits voor het maken van polymorfe virussen: Trident Polymorphic Engine (TPE), Nuke Encryption Device (NED) en Dark Angel's Multiple Encryption (DAME) bouwen verder op de basis van MtE. Virushandtekeningen worden echter nog steeds toegepast. MS-DOS 6 is het eerste besturingssysteem dat een (middelmatige) virusscanner bevat. Het 122

123 Bijlage Amiga-virus Fuck wordt verspreid door een als modemtestprogramma gecamoufleerde Trojan en vervangt in de eerste plaats het systeembestand loadwb. Na het opnieuw opstarten van de computer wordt de viruscode uitgevoerd: na een bepaalde tijd, afhankelijk van de beeldvernieuwingsfrequentie van het beeld, wordt de hele harde schijf volgeschreven met het f-woord. Daarmee worden bovendien alle gegevens vernietigd. Joe Wells publiceert de eerste Wildlist. Daarmee wil hij de activiteiten van de in omloop zijnde virussen opsommen. Uit dit overzicht is later de Wildlist Organization ontstaan. De eerste computervirussen voor Windows duiken op. 1994: de eerste multipartitie-virussen duiken op. Deze virussen gebruiken meerdere besmettingsmethoden en kunnen, naast bestanden ook tegelijkertijd bootsectoren of partitietabellen, besmetten. Black Baron brengt Smeg. Pathogen (ensmeg.queen) in omloop. Smeg.Pathogen geeft een melding en overschrijft daarna de eerste 256 sectoren van de harde schijf. Dat leidde bij een aantal bedrijven tot aanzienlijke schade. De maker werd een jaar later tot een gevangenisstraf veroordeeld. Kaos4 verspreidde zich via een nieuwsgroep die gespecialiseerd was in erotische afbeeldingen. Deze strategie wordt sindsdien steeds vaker toegepast. Virus Hoaxes (= waarschuwingen voor virussen of andere schadelijke programma's die helemaal niet bestaan) vormen met de Good-Times-waarschuwingen een ernstig, maar onderschat probleem. 1995: in 1995 duiken met DMV en Nachtwächter de eerste macrovirussen op. Tot dan toe werden alleen uitvoerbare bestanden en bootsectoren besmet. Met virussen als Melissa, Loveletter, Sobig en consorten wordt keer op keer een nieuw record gevestigd voor de snelheid waarmee ze zich verspreiden. Concept 1995 was het eerste macrovirus dat het grote publiek bereikte en zich ongehinderd over Engelstalige systemen verspreidde. Met Hunter.c verscheen het eerste polymorfe macrovirus in Duitsland. Wm.Concept was het eerste in the wild-macrovirus. Het bevatte alleen de melding That's enough to prove a point (wat ongeveer overeenkomt met: dit volstaat als bewijs) en was kort daarop het meest voorkomende virus ter wereld. Wm.Concept legde de basis voor de Proof of Concept-virussen. PoC-virussen tonen alleen aan dat het mogelijk is een bepaalde zwakte uit te buiten, maar richten geen echte schade aan. Het herkennen van macrovirussen stelt hoge eisen aan de virusscanner, niet in het minst vanwege de voortdurend veranderende formaten van scripttalen en Office-bestanden. 1996: de eerste macrogeneratoren voor Duitse en Engelse macrovirussen verschijnen. Macrovirussen beperken zich niet langer tot Word, maar richten zich ook op Excel en AmiPro-bestanden. Ze overschrijden bovendien de grenzen tussen besturingssystemen en besmetten zowel pc's als Mac's. Laroux besmet als eerste MS-Excelbestanden. Boza is het eerste virus dat het PE-EXE-formaat van Windows 95-bestanden besmet. 123

124 G DATA InternetSecurity 1997: virussen worden steeds gespecialiseerder en vallen doelgericht zwakke plekken aan in programma's, besturingssystemen of hardware. Het eerste virus voor het besturingssysteem Linux duikt op. 1998: Strange Brew is het eerste virus voor Java. Afgezien van macrovirussen werden pc's met MacOS al minstens drie jaar niet geplaagd door virussen. Met de worm Autostart.9805 komt daar verandering in. Autostart gebruikt de automatische opstartprocedure van Quicktime op PowerPC's en kopieert zichzelf naar de vaste schijf en andere gegevensdragers. Bepaalde bestanden worden overschreven met nepbestanden en zo onbruikbaar gemaakt. AutoStart verspreidt zich vanuit Hongkong over de hele wereld. CIH (Spacefiller, Chernobyl) beschikt over een van de hardnekkigste Payloads (= schadelijke deel van een virus). Het roept de vraag op of virussen in staat zijn hardware te vernielen. Als het actief wordt (op de 26e van de maand), worden de FlashBIOS en de partitietabel van de harde schijf overschreven. Daardoor kan de computer niet meer worden opgestart. Op een aantal moederborden moet de BIOS-hardware worden vervangen of opnieuw geprogrammeerd. Maar zelfs na het herstel van het systeem blijkt dat de gegevens verloren zijn gegaan. 1999: naar aanleiding van Back Orifice brandt de discussie los over de vraag of het om software gaat waarmee het systeem op afstand kan worden onderhouden of op afstand kan worden bestuurd. Vanwege de functies waarmee een systeem, buiten medeweten van de gebruiker om, op afstand kan worden bestuurd, kan Back Orifice als Trojan worden beschouwd. Met behulp van Back Orifice slaagt een hacker er medio 2000 in om in te breken in het interne bedrijfsnetwerk van Microsoft. In maart besmet de worm Melissa al op zijn eerste dag duizenden computers en verspreidt zich razendsnel over de hele wereld. De worm verstuurt s aan de eerste 50 adressen in het adresboek en de besmette computers lopen vast door de overbelasting van binnenkomende s. Happy99 maakt een kopie van elke door de gebruiker verzonden en zendt de mail opnieuw met dezelfde tekst en hetzelfde onderwerp, maar met een worm als bijlage. Dit werkt ook zo bij Usenetberichten. Behalve via s, verspreidt Pretty Park zich ook via Internet Relay Chats (IRC). Het bevat zeer effectieve methoden om zichzelf te beschermen en te camoufleren. Hierdoor wordt verhinderd dat de worm kan worden verwijderd. Bij de volgende virusscan wordt de worm als legitiem herkend. Soms worden virusscanners geblokkeerd. Voor gebruikers van Outlook wordt met Bubbleboy het spookbeeld van Good-Times waar. Het besmet een computer alleen al door het lezen van een . ExploreZip vermomt zich als een zichzelf uitpakkend archief dat als antwoord op een ontvangen wordt verzonden. Het verspreidt zich via het netwerk en kan een computer ook besmetten als een andere gebruiker onvoorzichtig is. Het schadelijke element zoekt op de vaste schijf naar C- en C++-programma's, 124

125 Bijlage Excel-, Word- en Powerpoint-bestanden en wist deze. 2000: ondanks alle voorspellingen kwam er geen millenniumworm die deze titel zou hebben verdiend. Palm/Phage en Palm/Liberty-A zijn weliswaar zeldzaam, maar uitstekend in staat om PDA's met PalmOS te besmetten. De VB-script-worm VBS/KAKworm maakt misbruik van een zwakke plek in scriplets en typelibs van Internet Explorer. Net als BubbleBoy verspreidt het zich door het openen van een (ook in preview). In mei verstuurt een worm een lawine van s vanuit het adresboek van Outlook met als onderwerp I love you en richt miljardenschade aan, vooral binnen de bedrijfsnetwerken van grote ondernemingen. Ook deze keer raken de netwerken binnen zeer korte tijd overbelast. Van de oerversie van de Filippijnse student Onel de Guzman worden talrijke varianten afgeleid. Amerikaanse experts betitelen het als het kwaadaardigste virus uit de computergeschiedenis. Na Loveletter en de vele varianten daarop, worden s met het betreffende onderwerp eenvoudig uitgefilterd door MailGateways. Stages of Life varieert de onderwerpregel en slipt zo door de mazen van het net. De maker van W95/MTX doet alle mogelijke moeite om de worm/virus-hybriden op computers te verwijderen. Hij verzendt een met een PIF-bestand met dubbele bestandsextensie. Hij blokkeert de toegang van de browser tot een aantal websites van fabrikanten van antivirussoftware, besmet bestanden met de viruscomponent en vervangt een aantal bestanden door de wormcomponent. 2001: CodeRed maakt misbruik van een Buffer Overflow-fout in de Internet Information Server (IIS) Indexing Service DLL van Windows NT, 2000 en XP. Het scant willekeurige IP-adressen op de standaardpoort voor internetverbindingen en brengt een Trojan over die tussen de 20e en 27e van een maand een Denial of Service (DoS) -aanval lanceert tegen de website van het Witte Huis. De verwijdering van het virus is zeer kostbaar en verslindt miljarden. 2002: de worm MyParty toont aan het begin van het jaar dat niet alles wat met com eindigt een website is. Wie dubbelklikt op de bijlage yahoo.com, krijgt in plaats van de verwachte beelden een worm met backdoorcomponenten. In het voorjaar en de zomer misbruikt Klez het IFRAMEbeveiligingslek in Internet Explorer om zichzelf automatisch te installeren bij het bekijken van een . Het verspreidt zich via en netwerken en koppelt zich aan uitvoerbare bestanden. Op de 13e dag van even maanden (in latere versies zijn dit andere dagen) worden alle bestanden op alle bereikbare stations overschreven met een willekeurige inhoud. De schade is alleen te herstellen door back-ups terug te zetten. In mei verspreidt Benjamin zich als eerste worm via het KaZaA-netwerk. Deze worm kopieert zichzelf onder vele verschillende namen in een netwerkmap. Op besmette computers wordt een website getoond met een advertentie. Voorheen zijn ook op Gnutella gebaseerde P2P125

126 G DATA InternetSecurity netwerken besmet. Lentin is een worm die misbruik maakt van het feit dat veel mensen niet weten dat SCR-bestanden niet alleen screensavers zijn, maar ook uitvoerbare bestanden. In vergelijking met Klez is het effect dat Lentin heeft op het scherm, niet meer dan storend. Ook de verspreiding ervan is minder ernstig dan die van Klez. Eind september verspreidt Opasoft (ook wel Brazil genoemd) zich als een ware epidemie. Het scant op poort 137 de computers in een netwerk en controleert of het daar toegang tot bestanden en/of de printer kan verkrijgen. Daarna probeert het zich te kopiëren op de computer. Als er een wachtwoordbeveiliging wordt gevonden, dan wordt een lijst met wachtwoorden afgewerkt en wordt een zwakke plek in de opslag van wachtwoorden uitgebuit. Tanatos alias BugBear is sinds het voorjaar de eerste worm die Klez van de eerste plaats in de ranglijst weet te verdrijven. De worm verspreidt zich via en netwerken, installeert een spyware-component en verzendt een registratie van toetsaanslagen. 2003: in januari legt W32/SQL-Slammer het internet urenlang plat door een zwakke plek in de Microsoft SQL-Server te misbruiken om de inhoud van databases te versturen. De massa-mailworm Sobig.F vestigt met zijn eigen mail-engine een nieuw record voor de snelheid waarmee het zichzelf verspreidt. Het verspreidt zich tienmaal sneller dan alle voorgaande wormen. 2004: Rugrat is het eerste virus voor 64-bits Windows. Cabir, het eerste virus voor mobiele telefoons met het besturingssysteem Symbian en een Bluetooth -interface, is ontwikkeld door Groep 29A, bekend van de Proof of Concept-virussen. Kort daarop volgt van dezelfde groep WinCE4Dust.A, het eerste PoC-Virus voor Windows CE. 2005: als eerste worm voor Symbian Smartphones wordt CommWarrior.A per M M S verspreid. De MMS-berichten worden naar alle nummers in het telefoonboek verstuurd en worden vergezeld van wisselende begeleidende teksten over antivirussoftware, spelletjes, stuurprogramma's, emulators, 3Dsoftware of interessante afbeeldingen. 2006: tijdens dit jaar probeert het platenconcern Sony BMG met de installatie van Rootkit-software op zijn audio-cd's het kopiëren van deze cd's tegen te gaan. Nog afgezien van de discussie of deze actie zinvol en doeltreffend is, en de imagoschade die ermee gepaard gaat, krijgt RootKit steeds meer belangstelling van virusmakers. Een groeiend aantal rootkits met backdoor-, Trojaanse en andere schadelijke functies overspoelen de markt. Eens geïnstalleerd zijn de rootkits, zelfs voor moderne antivirusprogramma's, moeilijk te herkennen. 2007: naast Phishing- en Pharming-aanvallen, waarbij geprobeerd wordt om de gebruiker gevoelige informatie (zoals toegangsgegevens voor online- 126

127 Bijlage bankieren) te ontfutselen, worden de auteurs van schadelijke software ook in andere opzichten steeds actiever. Via Botnets wordt een groot aantal computers van nietsvermoedende gebruikers op afstand bestuurd (trefwoord: Zombie-PC) en voor spam-mails of gerichte aanvallen op de infrastructuur van het internet gebruikt. Viruscategorieën Als men het over virussen, wormen en Trojaanse paarden heeft, dan heeft men het in het algemeen over een schadelijk aspect van software. Inmiddels is het overkoepelende begrip malware (een samentrekking van malicious = kwaadaardig, schadelijk en software) ingeburgerd. Onder malware vallen programma's die met kwaadaardige bedoelingen elektronische gegevens toegankelijk maken, wijzigen of verwijderen. Malware bezit altijd een schadelijke functie (in het Engels payload) en heeft verschillende effecten. Dit kan variëren van een ongevaarlijke melding over de eigen aanwezigheid tot het bespioneren van privégegevens en het wissen van de harde schijf. Malware kan worden verdeeld in drie groepen: Trojaanse paarden, wormen en virussen. In ruimere zin vallen ook spyware en dialers hieronder. Trojanen Trojaanse paarden onderscheiden zich van wormen en virussen doordat ze zichzelf niet zelfstandig vermenigvuldigen. De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker wijsmaakt een bepaalde en gewenste functie te bezitten. Daarnaast bevatten Trojanen een verborgen programma-onderdeel, waardoor de besmette computer als het ware via de achterdeur toegankelijk wordt, zonder dat de gebruiker dat in de gaten heeft. De mogelijkheden van Trojaanse paarden om zich te verbergen zijn vrijwel onbeperkt. Zij kunnen zich in commandoregels voor UNIX-beheerssystemen verstoppen als passwd, ps of netstat (zogenaamde Rootkits) of als Remote Access Trojans (zogenaamde RAT's, ook wel Backdoor genoemd) binnendringen. Deze verraderlijke programma's worden echter ook via verstuurd als zogenaamde screensavers of spelletjes. Om het systeem te besmetten met het schadelijke programma hoeft het maar eenmaal te worden opgestart. 127

128 G DATA InternetSecurity Overeenkomsten tussen virussen en wormen Virussen en wormen zijn opgebouwd uit de volgende componenten: Reproductiecomponent Met dit programmacomponent wordt de vermenigvuldiging van het virus uitgevoerd. Het is een vast onderdeel van alle virussen. De infectie kan via diskettes, USB-sticks (en andere verwisselbare gegevensdragers), vrijgegeven mappen, netwerkscans, peer-to-peer-netwerken of plaatsvinden. Bovendien gebruiken de schadelijke programma's allerlei verschillende aanvalspunten, die gedeeltelijk alleen bij bepaalde combinaties van hardware, software en besturingssysteem functioneren. Herkenningscomponent Via de herkenningscomponent wordt gecontroleerd of er al sprake is van een besmetting met dit virus. Elk programma wordt slechts eenmaal besmet om de verspreiding te versnellen en de vermomming in stand te houden. Schadelijke component De schadelijke functies (in het Engels Payload) van virussen en wormen kunnen in de volgende groepen worden onderverdeeld: Met backdoor-programma's verschaft een hacker zich toegang tot de computer en de gegevens. Zo kan hij de gegevens manipuleren of Denial of Service-aanvallen starten. Er kunnen gegevensmanipulaties worden uitgevoerd. Dat loopt van (min of meer grappige) meldingen, berichten en geluiden tot en met het wissen van bestanden en stations. Er kan ook informatie bespied en verzonden worden. Het doel van deze aanvallen is het bemachtigen van wachtwoorden, creditcardnummers, inlognamen en andere privé-gegevens.. Vaak worden besmette computers misbruikt voor Denial of Service (DoS) aanvallen. DoS-aanvallen hebben tot doel een dienst of een website plat te leggen door deze te overbelasten. Als de aanval van slechts één bron afkomstig is, is deze eenvoudig af te weren. In Distributed Denial of Service (DDoS) -aanvallen worden daartoe besmette computers misbruikt om de aanvallen te ondersteunen. DoS en DDoS-aanvallen kunnen tot doel hebben 128

129 Bijlage het doelsysteem plat te leggen, de bandbreedte en de opslagcapaciteit te overbelasten of de dienst in het netwerk ontoegankelijk te maken. Een expliciet schadelijk component kan echter ook ontbreken. De verbruikte rekentijd en opslagruimte worden echter ook beschouwd als 'payload'. Conditiecomponent Zowel de verspreiding als de schadelijke functie kunnen op basis van bepaalde voorwaarden zijn geprogrammeerd. In het eenvoudigste geval start de schadelijke code automatisch, zonder dat het slachtoffer daar iets van merkt. In een aantal gevallen moet de inhoud door het slachtoffer zelf gestart worden. Dat kan gebeuren door het oproepen van een besmet programma, het openen van de bijlage bij een of phishing van persoonlijke gegevens. Het starten van de schadelijke code kan ook aan voorwaarden gekoppeld zijn. Bij bepaalde virussen treedt bijvoorbeeld pas op een bepaalde datum of na een bepaald aantal oproepen schade op. Verborgen deel Wormen, trojanen en virussen proberen te voorkomen om door de gebruiker en virusscanners ontdekt te worden. Hiervoor maken ze gebruik van een reeks mechanismen. Ze weten bijvoorbeeld wanneer de debuggers werken of ze beschermen zichzelf door zich achter overbodige en verwarrende (assembler) coderegels te verbergen. Ze verbergen de sporen van een infectie. Daarvoor worden o.a. de uitgave van statusmeldingen of logboekgegevens vervalst. Bijvoorbeeld: een geheugenresident virus kan het systeem voorspiegelen dat een reeds verwijderd programma nog steeds actief is in het geheugen dat hij gebruikt. Om ontdekking tegen te gaan, versleutelen vele virussen zichzelf en/of hun schadelijke code. Bij het decoderen kunnen nog altijd dezelfde sleutels worden gebruikt. Deze sleutels kunnen uit een lijst zijn gekopieerd ( oligomorf) of zij kunnen ongelimiteerd opnieuw worden bijgemaakt ( polymorf). 129

130 G DATA InternetSecurity Wormen Een worm koppelt zichzelf, in tegenstelling tot een virus, niet aan uitvoerbare bestanden. De worm verspreidt zich via netwerken of verbindingen door zichzelf automatisch naar andere computers over te dragen. Netwerkwormen: In netwerken worden op willekeurig geselecteerde computers enkele poorten gescand en als een aanval mogelijk is, worden de zwakke plekken in protocollen (bijvoorbeeld IIS) of hun implementering misbruikt voor de verspreiding. Bekende boosdoeners in dit genre zijn Lovsan/Blaser en CodeRed. Sasser misbruikt een buffer-overflow-fout in het Local Security Authority Subsystem Service (LSASS) en besmet computers als deze verbonden zijn met internet. wormen: Bij de verspreiding per kan de worm een programma (bijvoorbeeld Outlook, Outlook Express) gebruiken of een eigen SMTP-mailengine bij zich dragen. Afgezien van het ontstane netwerkverkeer en het verhoogde gebruik van systeembronnen kunnen wormen nog meer schadelijke functies bevatten. Prominente leden van deze familie zijn Beagle en Sober. Virussen Ook virussen richten zich op de eigen vermenigvuldiging en verspreiding naar andere computers. Daarvoor koppelen zij zich aan andere bestanden of nestelen ze zich in de bootsector van gegevensdragers. Ze worden vaak ongemerkt via verwisselbare gegevensdragers (zoals diskettes), via netwerken (ook Peer-to-Peer), per of vanuit het internet een pc binnen gesmokkeld. Virussen kunnen veel verschillende plekken binnen het besturingssysteem aanvallen en werken via diverse kanalen. Men onderscheidt de volgende groepen: Bootsectorvirussen: Bootsector- of MBR-virussen (= Master Boot RecordVirus) plaatsen zichzelf voor de eigenlijke bootsector van een gegevensdrager en zorgen er zo voor dat bij het opstarten vanaf deze gegevensdrager eerst de viruscode wordt gelezen en daarna de oorspronkelijke bootsector. Op deze manier nestelt het virus zich ongemerkt in het systeem en wordt het vanaf dat moment bij het opstarten vanaf de vaste schijf uitgevoerd. Vaak blijft de viruscode na de besmetting in het geheugen aanwezig. Dergelijke virussen noemt men geheugenresident. Bij het formatteren van diskettes wordt het virus dan doorgegeven en kan het zich op die manier ook verspreiden naar andere computers. Maar een bootsector-virus kan niet alleen tijdens het 130

131 Bijlage formatteren actief worden. Het is ook mogelijk dat het door het DOScommando DIR wordt overgebracht vanaf een besmette diskette. Afhankelijk van de schadelijke code kunnen bootsector-virussen van hinderlijk tot uiterst gevaarlijk zijn. Het oudste en meest verspreide virus van dit type draagt de naam "Form". Bestandsvirussen: Veel virussen maken gebruik van de mogelijkheid om uitvoerbare bestanden als "verstopplaats" te gebruiken. Daartoe wordt een belangrijk bestand gewist of overschreven of koppelt het virus zich aan het bestand. In het laatste geval blijft de uitvoerbare code van het bestand goed functioneren. Als het uitvoerbare bestand wordt opgeroepen, dan wordt de meestal in Assembler geschreven viruscode uitgevoerd en pas daarna het oorspronkelijke programma gestart (indien dit niet gewist is). Multipartitie-virussen: Deze virussen zijn uiterst gevaarlijk omdat ze zowel de Bootsector (bv. partitiestabellen) besmetten als uitvoerbare bestanden aanvallen. Companionvirussen: Onder DOS worden.com bestanden uitgevoerd vóór gelijknamige exe-bestanden. In de tijd dat computers alleen of vooral via commando-regels werden bediend, was het een manier om ongemerkt schadelijke code op een computer uit te voeren. Macrovirussen: Ook macrovirussen koppelen zich aan bestanden. Deze zijn echter zelf niet uitvoerbaar. Macrovirussen zijn ook niet geschreven in Assembler, maar in een macrotaal zoals bijvoorbeeld Visual Basic. Om het virus uit te voeren, moet het worden vertaald door een macrotaal zoals geïntegreerd in Word, Excel, Access enpowerpoint. Voor het overige kunnen bij macro-virussen dezelfde mechanismen werkzaam zijn als bij bestandsvirussen. Ook kunnen ze zich camoufleren, de bootsector besmetten of companionvirussen aanmaken. Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daartoe nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet-besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Daartoe worden delen van het virus versleuteld. De in het virus geïntegreerde versleutelingsroutine genereert daarbij voor iedere kopie een nieuwe sleutel en voor een deel zelfs nieuwe versleutelingsroutines. Bovendien kunnen reeksen opdrachten die niet vereist zijn voor het functioneren van het virus worden verwisseld of willekeurig 131

132 G DATA InternetSecurity worden tussengevoegd. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruik van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Intended Virus: Een intended virus is een gedeeltelijk defect virus dat er weliswaar in slaagt een eerste bestand te besmetten, maar zich niet verder weet te vermenigvuldigen. virussen: virussen behoren tot de zogenaamde Blended threats (= vermengde bedreigingen). Deze malware combineert de eigenschappen van trojanen, wormen en virussen. Door het Bubbleboy-virus werd bekend dat het mogelijk is om al voor de preview van een HTML- een virus op de pc binnen te sluizen. De gevaarlijke viruscode verstopt zich in HTML- s en misbruikt een beveiligingslek in Microsoft Internet Explorer. Het gevaar van dergelijke combivirussen mag niet worden onderschat. Malware in bredere zin Volledigheidshalve moet hier nog een aantal andere lastige en deels ook schadelijke categorieën worden genoemd, die wij echter niet rekenen tot de groep malware. Hoaxes: Hoaxes zijn nep-viruswaarschuwingen die vaak per worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze berichten alleen om paniekzaaierij. Backdoor-programma's: Veel systeembeheerders gebruiken programma's om computers op afstand te beheren. Vooral bij grote ondernemingen is dit zeer nuttig. Normaal gesproken heeft de systeembeheerder toegang tot het systeem met medeweten en goedkeuring van de gebruiker van de pc. Pas wanneer deze backdoor-functies zonder medeweten van de pc-gebruiker worden gebruikt en er schadelijke handelingen worden verricht, verandert een backdoor-programma in malware. Spyware: Spyware houdt de activiteiten en processen op een computer bij en maakt deze gegevens toegankelijk voor derden. Vaak worden deze gebruikt voor het analyseren van het surfgedrag, zodat passende reclamebanners kunnen worden weergegeven. Spyware is met AdAware of SpyBot-Search&Destroy te verwijderen. SpywareBlaster verhindert dat 132

133 Bijlage spyware zich op uw computer nestelt. Dialer: Net als virussen, wormen en Trojaanse paarden, worden telefoonkiezers vaak ongemerkt op de computer geïnstalleerd. Als per modem verbinding wordt gemaakt, wordt bij de eerstvolgende verbinding een duur servicenummer gekozen. Met de "Wet op bestrijding van misbruik van (0)190-/(0)900-servicenummers" zijn sinds 15 augustus 2003 enkele voorwaarden (prijsbegrenzing, registratie) van kracht geworden. Toch vormen telefoonkiezers nog altijd een plaag, die grote financiële schade kan veroorzaken. Met anti-dialerprogramma's als Dialer Control kan men zich tegen ongewenste telefoonkiezers wapenen. Spam: Een eveneens dure en vervelende plaag is het verzenden van ongewenste reclam of propagandamail. Moderne antispamprogramma's combineren statische (tekstanalyse, overzichten van mailservers) en automatische (op de Bayes-theorie gebaseerde) procedures om ongewenste post uit te filteren. Phishing: Onder phishing verstaat men de poging om via vervalste websites of s privé-gegevens te bemachtigen, zoals inlognamen, wachtwoorden, creditcardnummers en toegangsgegevens van bankrekeningen. Vaak wordt men hierbij naar een vervalste website geleid. In de afgelopen jaren is dit fenomeen sterk toegenomen. Meer hierover vindt u op org. Glossarium Account: Met Account worden de toegangsrechten tot een computersysteem aangeduid. Dit bestaat over het algemeen uit een gebruikersherkenning ( User-Identification) en een geheimwachtwoord. Active Scripting: Een van de oorspronkelijke voordelen van Internet Explorer wordt gevormd door de omvangrijke mogelijkheden om actieve inhoud (d.w.z. uitvoerbare inhoud) weer te geven. Om dit mogelijk te maken ondersteunt Internet Explorer de uitvoering van JavaApplets, ActiveX Controls en scripttalen zoals JavaScript, VB-Script etc., tegenwoordig horen hier ook NET-componenten bij. Helaas heeft actieve inhoud niet alleen voordelen. Aanbieders van webpagina s gebruiken deze mogelijkheden steeds vaker om hun bezoekers te bespioneren. Ook virussen, wormen en Trojaanse paarden verspreiden zich langs deze weg. Daarom wordt vaak aanbevolen om actieve inhoud te deactiveren. In de beveiligingsinstellingen van Internet Explorer kunnen deze componenten voor de verschillende zones in- of uitgeschakeld worden. Meer informatie hierover kunt u bij Microsoft vinden. ActiveX: ActiveX is een technologie die gebaseerd is op het Component Object Model (COM) van Microsoft. Hiermee is het mogelijk om

134 G DATA InternetSecurity softwarecomponenten met elkaar te laten samenwerken, ook als deze door verschillende personen, op verschillende tijdstippen en met verschillende tools in verschillende programmeertalen zijn geschreven. De componenten - ook ActiveX besturingselementen (Engels ActiveX Controls) genoemd - hoeven zelfs niet op dezelfde computer aanwezig te zijn. Door hun modulaire karakter kunnen ActiveX Controls gemakkelijk in eigen programma s worden ingebouwd. De programmeur hoeft daarvoor slechts de specificaties van de interface te kennen. ActiveX Controls worden niet alleen in Microsoft-toepassingen gebruikt. Zij worden bijvoorbeeld ook gebruikt om Word-, Excel- of PowerPoint-bestanden in Internet Explorer te openen. Men spreekt dan van ActiveX-documenten. API: De Application Programming Interface is een gestandaardiseerde interface, waardoor een programma toegang tot een ander programma of een randapparaat kan krijgen. Applet: Een applet is een softwarecomponent die niet zelfstandig kan worden gebruikt, maar de mogelijkheden van een programma aanvult. Ook Javaprogramma s worden met applet aangeduid als ze vanuit een browser worden uitgevoerd. Archief: In een archief zijn meerdere bestanden en mappen in één bestand samengevoegd. Om schijfruimte te besparen of gegevens sneller te versturen kunnen deze met verschillende compressieprogramma s (bijv. WinZip, WinRAR), afhankelijk van het gegevenstype, aanzienlijk in omvang worden gereduceerd. Deze bestanden hebben extensies als zip, rar of arj en kunnen meestal pas na het uitpakken met het bijbehorende compressieprogramma weer door andere applicaties worden gebruikt. De toegang tot een archief kan door middel van een wachtwoord worden beperkt. ASCII: De American Standard Code for Information Interchange is de wereldwijd geldende standaard om letters, cijfers en speciale tekens in Bytes te coderen. ASP: Active Server Pages is een door Microsoft ontwikkelde webservertechnologie die HTML-pagina s dynamisch uit een database kan genereren. Attachment: Attachment is de Engelse benaming voor bijlage, een bestand dat bij een is bijgevoegd.. BCC: Met een Blind Carbon Copy kan een aan meerdere ontvangers worden gestuurd zonder dat de geadresseerden de adressen van de andere ontvangers te zien krijgen. Beheerder: Beheerder is de aanduiding voor de systeembeheerder van een netwerk die onbeperkte toegangsrechten heeft en verantwoordelijk is voor het beheer van het netwerk. BIOS: Het Basic Input Output System is de eerste software die na het inschakelen van een computer wordt geladen. Het voert bij het inschakelen 134

135 Bijlage eerst een zelftest uit (POST= Power On Self Test), initialiseert de hardware en laadt de code uit de eerste sector (MBR = Master Boot Record) van een gegevensdrager. Het omvat bovendien in- en uitvoerroutines voor hardware die met het besturingssysteem communiceert. Omdat het afhankelijk is van de hardware, kan het BIOS niet zomaar worden vervangen. Het BIOS is op een speciale chip op het moederbord opgeslagen, waarop deze gegevens ook bewaard blijven als de stroomvoorziening is onderbroken. Bij veel computers kan het BIOS met behulp van software van de BIOS-fabrikant worden bijgewerkt. Het kan ook door virussen zoals W95/CIH-10xx beschadigd worden, zodat de pc niet meer kan starten. Als de BIOS-chip niet kan worden vervangen (sommige BIOS-chips zijn gesoldeerd), moet zelfs het hele moederbord van de computer worden vervangen. Bit: Afkorting van Binary digit. Een bit is de kleinste eenheid van informatie in de computertechniek en kan de waarde 0 of 1 hebben. Bluetooth: Bluetooth maakt communicatie mogelijk tussen computers, PDA's, mobiele telefoons en randapparatuur zoals toetsenbord en muis. De ontwikkeling van deze interface is in 1994 bij Ericsson begonnen. Inmiddels is Bluetooth als IEEE Standard voor draadloze verbindingen op korte afstand ingeburgerd. De naam Bluetooth is afgeleid van de Deense koning Harald I Blauwtand Gormson die er in de 10e eeuw in slaagde de Scandinavische volkeren te verenigen. Analoog hieraan moet Bluetooth leiden tot een eenwording van de communicatie tussen kleine elektronische apparaten. Technisch is Bluetooth gebaseerd op een goedkope en energiezuinige microchip die uitzendt in de ISM-band tussen en GHz wereldwijd en zonder licenties. Bookmark: Via Bookmarks (= bladwijzers) konden oorspronkelijk interessante internetadressen in een browser worden opgeslagen. De favorieten - zoals de bookmarks bij Microsoft worden genoemd kunnen daarnaast in Word, Excel, PowerPoint, Outlook en andere Microsoftprogramma's naar interessante objecten verwijzen. Boot Record: De Boot Record bevat informatie over de inhoud van een diskette of harde schijf en informatie die een computer nodig heeft om van dit medium te starten (booten). Vanuit de bootsector wordt naar de Boot Record verwezen. BootScan: De BootScan controleert vóór de installatie van de antivirussoftware of uw systeem al door virussen is geïnfecteerd. Als u verzuimt om de BootScan uit te voeren, kan het gebeuren dat stealth-virussen de virusbescherming omzeilen en pas later of helemaal niet opvallen. Bootsector: Het deel van een diskette of station dat de Boot Record bevat. Broncode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. 135

136 G DATA InternetSecurity een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Browser Hijacker: Een Browser Hijacker installeert zich ongemerkt en verandert instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Brute-Force-aanval: Een Brute Force-aanval is een mogelijkheid om wachtwoorden van versleutelde bestanden te kraken. Daarbij worden alle mogelijke combinaties uitgeprobeerd. Met snelle computers en een zwakke versleuteling of zwakke wachtwoorden werkt dat. Bij de huidige stand van beveiliging zijn de kansen voor een Brute Force-aanval echter uiterst gering. Buffer Overflow: Bij een Buffer Overflow overspoelt een aanvaller gegevensvelden met een te grote hoeveelheid gegevens. In bepaalde situaties is het op deze manier mogelijk in het geheugen van de computer eigen programmacode uit te voeren en verborgen opdrachten te versturen, die de aanvaller toegang tot de computer geeft. Bug: De term Bug stamt uit de tijd dat computers nog met relais werkten. Hier zorgden kevers (Engels: bugs) voor programmafouten. Met bug wordt sindsdien een fout in een softwareprogramma aangeduid. De meeste fabrikanten bieden in dit geval een zogenaamde patch aan die de fout moet verhelpen. Bulk Mail: Bulk Mail betekent massapost. De term is een iets mildere aanduiding voor spam. Button: Button (Engels voor knop) is de vaak gestileerde weergave van invoerknoppen die in programma s of op internetpagina s worden gebruikt. Plaats de muiscursor op de knop en klik of dubbelklik met de linkermuisknop op de knop om de eraan gekoppelde functie uit te voeren. Byte: Een Byte is 8 Bit. Cache: De cache is een snelle tussenopslag die ervoor zorgt dat vaak opgevraagde gegevens niet steeds opnieuw overgebracht moeten worden. CC: Via Carbon Copy kan een willekeurig aantal kopieën van een aan andere ontvangers worden verstuurd. Het bericht hoeft daarvoor slechts éénmaal te worden verstuurd. CGI: De Common Gateway Interface maakt het mogelijk om in een webbrowser programma s op een webserver uit te voeren. Zogenaamde CGI scripts kunnen daarbij bijv. HTML-formulieren verwerken of gegevens uit een 136

137 Bijlage database opvragen. Client: Clientprogramma s ontvangen gegevens van een server. Een computer wordt client genoemd als hij op deze manier gegevens van een server ontvangt. Webbrowsers zijn bijv. klassieke client-programma's. Companion-virus: Als twee uitvoerbare MS-DOS programma s alleen in gegevenstype verschillen (zichtbaar aan de zgn. extensie), wordt het programma met de extensie.com vóór het programma met de extensie.exe uitgevoerd. Het Companion-virus maakt gebruik van deze eigenschap om zich bijv. onder de naam DIR.COM naar de DOS map te kopiëren. Als dan een gebruiker de inhoud van een map wil opvragen, wordt het virus opgeroepen en niet het gewenste programma DIR.EXE. Compiler: Compilers vertalen programmeertalen in een machinecode die door de computer kan worden verwerkt. Compressie: Door compressie (samendrukken) kan de omvang van het gegevensvolume van een bestand vaak aanmerkelijk worden gereduceerd. Hierdoor wordt ruimte bespaard bij het archiveren en bandbreedte bij het versturen van bestanden. Nadeel van deze ruimtebesparing is dat het bestand daarna alleen nog met de bijbehorende decompressiesoftware zoals bijvoorbeeld WinZip, WinRAR of ARJ toegankelijk is. Contextmenu: Het contextmenu wordt zichtbaar wanneer de gebruiker met de rechter muisknop op bepaalde gebieden in de programma-interface klikt. In het contextmenu kunnen dan acties worden geselecteerd die met het aangeklikte object kunnen worden uitgevoerd. Conversie: Het omzetten van een gegevenstype naar een bestand met dezelfde inhoud maar een ander formaat wordt converteren of conversie genoemd. Cracker: Crackers zien het als hun opgave de kopieerbeveiliging van software te omzeilen, door het gebruik van zogenaamde cracks of het uitzoeken van serienummers. Hieronder vallen ook personen die het gegevensnetwerk misbruiken om toegang tot andere computers te krijgen, om zich persoonlijk te verrijken of allleen om schade aan te richten. CRC: De Cyclic Redundance Check is een testmethode die gebruik maakt van een controlesom om vast te stellen of gegevenspakketten foutloos zijn verstuurd. Cross Site Scripting: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. CSS: Met Cascading Style Sheets kunnen sjablonen voor internetpagina's worden gedefinieerd. Cyberspace: De schrijver Wiliam Gibson gebruikte in 1984 in zijn "Cyberthriller 137

138 G DATA InternetSecurity Neuromancer voor het eerst de uitdrukking Cyberspace om daarmee de virtuele ruimte van een globaal computernetwerk aan te duiden. Daemon: De Disk And Execution MONitor is een programma dat in een netwerk op de achtergrond op bepaalde gebeurtenissen wacht en bij het optreden van deze gebeurtenis bepaalde acties start. Zo wacht een Mailer Daemon bijvoorbeeld op inkomende s en een spooler wacht op printopdrachten. Data Encryption Standard: De Data Encryption Standard (DES) is een versleutelingsstandaard. Debugger: Een debugger is een gereedschap of tool voor softwareontwikkelaars waarmee zij fouten in de afloop van programma's kunnen opsporen. Het programma kan op bepaalde punten worden gestopt en stapsgewijs worden uitgevoerd. In de debugger worden dan de actuele waarden van de actieve variabelen getoond. Defacement: Kwaadaardige omvorming van webpagina's door een hacker. Denial of Service: Bij een Denial of Service (DoS)-aanval worden computers (meestal webservers) met gerichte en/of zeer veel aanvragen gebombardeerd. Daardoor kunnen ze hun taken niet meer uitvoeren en bezwijken ze onder de last. DHCP: Door middel van het Dynamic Host Configuration Protocol worden automatisch vaste of dynamische IP adressen aan clients verstrekt. Bovendien worden de gateway-instellingen voor netwisselingen en DNS-informatie beheerd. DHTML: Met behulp van dynamische HTML (Dynamic HTML) kunnen internetpagina s in combinatie met Active Scripting en Cascading Style Sheets ook na het downloaden in de browser worden veranderd. DHTML maakt het internet kleurrijk en fraai, maar brengt ook talrijke gevaren met zich mee. Dialer: Dialers zijn inbelprogramma s die via modem of ISDN kaart een, meestal betaalde, verbinding met het internet maken. Meestal worden dialers gebruikt voor de betaling van servicenummers op het internet en vormen zo een eenvoudige betaalmethode. Helaas is in het verleden veel misbruik gemaakt van dialers. - Dialers werden zonder medeweten van de gebruiker geïnstalleerd er werden dure buitenlandse nummers gebruikt de verbinding met het internet werd automatisch gemaakt en niet beëindigd. Zo ontstonden er enorme kosten voor bepaalde klanten. DirectX: Windows-applicatie voor snellere aansturing van de grafische kaart bij games of multimediatoepassingen. DNS: Het Domain Name System is een protocol voor het omzetten van hostnamen in IP-adressen. De bijbehorende DNS-server wijst op deze manier de moeilijk te onthouden IP-adressen (bijv ) host-namen toe (bijv.: 138

139 Bijlage als alias en regelt het bijbehorende beheer. Domein: Domeinen zijn namen voor IP-adressen in begrijpelijke tekst. Zij bestaan uit 3 delen die door punten van elkaar zijn gescheiden. De laatste letters geven de Top Level Domains aan. Zij staan voor individuele landen (.de,. fr) of thematische groepen (.mil,.gov,.info). Op de voorlaatste plaats staan de Second Level Domains in eenvoudig te onthouden woorden (bijv. bedrijfsnamen). In het eerste deel van de domeinnaam staan de namen van computers en subnetten. Domeinnamen moeten tenminste 3 en mogen maximaal 128 tekens lang zijn en er mogen behalve een laag en liggend streepje geen bijzondere tekens of opmaak in staan. Sinds kort zijn ook Duitse umlauts toegestaan. DOS: Met Disk Operating System wordt in het algemeen een computerbesturingssysteem aangeduid dat de basis vormt voor de programma s die op dit besturingssysteem zijn gebouwd. MS-DOS, Windows Vista, OS/2, UNIX en Linux zijn voorbeelden van Disk Operation Systems. Egress Filtering: Met een firewall kan zowel het binnenkomende verkeer vanaf het internet (of andere netwerken) worden gefilterd, evenals het verkeer dat het eigen netwerk verlaat. Onder Egress Filtering wordt het filteren van het uitgaande gegevensverkeer verstaan. Daarbij wordt ervoor gezorgd dat alle pakketten die het eigen netwerk verlaten ook werkelijk van het eigen net afkomstig zijn. Als dit meer gangbaar zou zijn, zou het makkelijker zijn om DDoS-aanvallen en netwerkwormen zoals SQL-Slammer en CodeRed tegen te houden. Electronic mail of elektronische post is één van de belangrijkste toepassingen van het internet. Talrijke zakelijke en persoonlijke brieven worden dagelijks op elektronische wijze verstuurd. s zijn echter niet alleen handig maar ook een veelgebruikte methode voor het verspreiden van schadelijke programma's. Wormen verspreiden zich vaak doordat ze zelf automatisch s versturen, waarbij de worm in de bijlage zit of waarbij de tekst verwijst naar een website met schadelijke inhoud. De virusschrijvers proberen daarbij de lezers van de met alle methoden van camouflage en misleiding ertoe te bewegen de bijlage te openen. Er zijn echter ook s die u ertoe verleiden websites met schadelijke inhoud te bezoeken. Er zijn zelfs HTML-mails die de worm bij het openen van de installeren. Ethernet: Met Ethernet-hardware kunnen de meest verschillende computers met elkaar in een netwerk worden geplaatst. Exploit: Een programma dat gebruik maakt van een bestaand beveiligingslek op de doelcomputer om willekeurige programmacode uit te voeren. FAQ: Een FAQ geeft antwoord op vaak gestelde vragen (Engels: frequently asked questions) over een bepaald onderwerp. FAT: De bestandstoewijzingstabel (File Allocation Table) bestaat uit 139

140 G DATA InternetSecurity opeenvolgende sectoren van een logisch station en bevat een tabel met de toewijzing van bestanden in de logische sectoren van de gegevensdrager. Ze bevindt zich in de sectoren achter de bootsector. Daarnaast bevat de tabel informatie over vrije en beschadigde sectoren van de gegevensdrager. Firewall: Bij firewalls gaat het in de regel om softwareproducten die de gegevensstroom tussen een computer in het locale intranet (bijv. een bedrijfsnetwerk of een enkele thuiscomputer) en computers in publieke netten (bijv. het internet) controleren en ervoor zorgen dat ongewenste inhoud (bijv. bestanden die in principe ook virussen kunnen bevatten) niet wordt overgebracht. Vaak wordt hiervoor het verkeer op een groot aantal poorten tegengegaan. Flame: s met een beledigende inhoud worden flames genoemd. Flooding: Flooding is een overkoepelend begrip voor verschillende mogelijkheden om bepaalde computers binnen een netwerk door overbelasting te hinderen of te overbelasten. FTP: Het File Transfer Protocol (= protocol voor gegevensoverdracht) is een protocol voor het uitwisselen van gegevens tussen twee computers. FTP is onafhankelijk van het besturingssysteem en het soort van overdracht. Anders dan bijvoorbeeld HTTP, bouwt FTP een verbinding op en houdt deze gedurende de volledige overdracht in stand. FTP-server: Op FTP-servers worden bestanden en mappen voor internetgebruikers voor download klaargezet. Op publieke FTP-servers kan een gebruiker zich meestal met de gebruikersnaam Anonymous en het eigen adres als wachtwoord aanmelden. Sommige virussen en Trojaanse paarden installeren eigen FTP-servers waarmee ze gegevens van de geïnfecteerde pc kunnen downloaden. Gateway: Een Gateway vormt een interface tussen verschillende communicatiesystemen, bijv. een intranet en het internet. Gegevenscompressie: Voor het efficiënte versturen (bijv. per modem) of het besparen van opslagruimte (bijv. op gegevensdragers) kunnen gegevens door speciale compressieprogramma s zonder verlies worden gecomprimeerd. Bekende bestandsformaten voor gecomprimeerde gegevens en archieven zijn ZIP, RAR en ARJ. Ook virussen verspreiden zich vaak gecomprimeerd en nemen dan hun eigen decompressiefuncties mee. HBCI: De Home Banking Communication Interface is een internetprotocol voor een veilige onderlinge communicatie tussen bank en klant. Heuristiek: In de heuristische analyse worden virussen niet alleen op basis van regelmatig bijgewerkte virusdatabases vastgesteld, maar ook aan de hand van bepaalde kenmerkende viruseigenschappen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook vals alarm veroorzaken. 140

141 Bijlage Hijacker: Hijackers installeren zich ongemerkt en veranderen instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Hoax: Hoaxes zijn zogenaamde waarschuwingen voor virussen en andere gevaren die vaak via worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze meldingen om het zaaien van paniek die slechts tijd (en dus ook geld) kosten. Hop: Met Hop wordt een computer of knooppunt aangeduid waar een gegevenspakket langs gaat, dat van de ene naar de andere computer wordt gestuurd. Host: Een Host is een computer die de gebruiker de mogelijkheid geeft om van diensten (bijv. ) gebruik te maken of een gegevensverbinding (bijv. met het internet) te openen. HTML: De HyperText Markup Language is een paginabeschrijvingstaal van het WWW en maakt het mogelijk om uiterlijk en gedrag van documenten op verschillende platformen te regelen. HTML-bestanden worden op het WWW via HTTP verstuurd. HTTP: Het Hyper Text Transfer Protocol is een client/server-protocol dat in het WWW dient voor het uitwisselen van HTML documenten. HTTPS: Het Hyper Text Transfer Protocol (Secure) dient net als HTTP voor het uitwisselen van HTML-documenten, maar zorgt vóór de verzending van de documenten voor een codering of versleuteling. Hub: Een hub is een apparaat om computers of randapparatuur stervorming met elkaar te verbinden. Hyperlink: Terwijl een link of koppeling binnen een HTML-document naar een ander tekstsegment verwijst, geeft de hyperlink de mogelijkheid om van het huidige document naar een ander document op het WWW te gaan. Hypertekst: Hypertext is de aanduiding voor een document waarin door dwarsverwijzingen (links) niet-lineair lezen mogelijk wordt gemaakt. IANA: De Internet Assigned Numbers Authority wijst bepaalde poorten van het TCP/IP protocol toe aan bepaalde diensten. Bijvoorbeeld wordt op grond van deze overeenkomst voor het HTTP-protocol poort 80 gebruikt en voor FTP poort 141

142 G DATA InternetSecurity 20/21. ICMP: Het Internet Control Message Protocol maakt het versturen van foutmeldingen en test- en informatiepakketten mogelijk en is een deel van TCP/ IP. ICP: Het Internet Cache Protocol regelt de communicatie van cacheservers en proxyservers met de clients. Illegale kopie: Een illegale kopie is een kopie van een programma zonder licentie of toestemming, die illegaal van een origineel is gemaakt. Het bezit of het vervaardigen van illegale kopieën is strafbaar volgens de auteurswet. IMAP: Het Internet Message Access Protocol (IMAP) is een verdere ontwikkeling van het POP-protocol en maakt het mogelijk om berichten op verzoek te versturen. Daarvoor worden eerst de kopregels van s verzonden en pas daarna wordt beslist hoe de eigenlijke moet worden behandeld. In the wild: Virussen die zich in the wild (itw) bevinden, zijn virussen die bij computergebruikers daadwerkelijk voorkomen, in tegenstelling tot Zoo-virussen, die slechts in de verzamelingen van virusschrijvers en fabrikanten van antivirussoftware bestaan, maar nooit zijn verspreid. Verspreide virussen worden in de Wildlist van opgenomen. Internet Explorer: Internet Explorer (IE) is een webbrowser van Microsoft. Internet: Het internet is een wereldwijd netwerk van miljoenen computers en heeft zich vanuit het militaire Arpanet tot een levens- en cultuurbepalend en vooral grensoverschrijdend netwerk ontwikkeld. IP-adres: Het Internet Protocol-adres is een numeriek adres voor de identificatie van computers in een TCP/IP net. Dit adres wordt in vier Byte weergegeven (bijv ). Het bestaat daarbij uit twee delen: 1. het adres van het logische netwerk, 2. het adres van een host binnen het logische netwerk. Omdat het voor mensen lastig is om IP-adressen te onthouden, worden normaal de domeinnamen gebruikt om computers op het internet te bezoeken. IPX/SPX: Internet Packet Switching Protocol / Service Packet Switching Protocol is de aanduiding van een netwerkprotocol dat door Novell is ontwikkeld. IRC: Via het Internet Relay Chat-protocol kunnen twee of meer personen via het internet, in real-time, in tekstvorm met elkaar communiceren. ISDN: Met Integrated Services Digital Network wordt een internationale standaard voor digitale telecommunicatienetwerken aangeduid, waarmee telefoongesprekken, gegevensoverdracht en andere diensten met toegevoegde waarde kunnen worden uitgevoerd. ISDN vormt een verdere ontwikkeling van het analoge telefoonnet en biedt elke gebruiker twee basiskanalen met elk 64 kbit bandbreedte en een stuurkanaal met 16kBit. 142

143 Bijlage ISP: De Internet Service Providers zijn de aanbieders en beheerders van internettoegangen. Java: Java is een objectgeoriënteerde programmeertaal die op basis van de platformonafhankelijke opzet de mogelijkheid biedt om programma's te maken die op de meest uiteenlopende computersystemen kunnen worden uitgevoerd. JavaScript Style Sheet: JavaScript StyleSheet (JSSS) is een door Netscape aangeboden JavaScript-modificatie. Om een compatibiliteit van het JavaScript met CSS te bewerkstelligen. JavaScript: Een scripttaal die slechts een verre verwantschap met Java heeft. Zij biedt voor HTML de mogelijkheid om Active Scripting uit te breiden. Websites kunnen in de browser (aan de clientkant) na het laden van de pagina's dynamisch worden veranderd. Helaas zorgt JavaScript voor veiligheidslekken zoals bijv. toegang tot systeeminformatie of de uitvoering van programma s. JPG/JPEG: Het grafische formaat van de Joint Photographics Experts Group is op het internet wijdverbreid omdat het op basis van zorgvuldig uitgewerkte compressiealgoritmen de mogelijk biedt om grote afbeeldingen bij volledige kleuromvang in relatief kleine bestanden op te slaan. JScript: Jscript is een versie van JavaScript die voor de mogelijkheden van Internet Explorer is aangepast. KBit: Een KiloBit is 1024 Bit. KByte: Een KiloByte is 1024 Byte. Keylogger: Met een Keylogger wordt toetsenbordinvoer geregistreerd en eventueel verstuurd. Zo kunnen wachtwoorden en andere persoonlijke gegevens worden gespioneerd. Een vertegenwoordiger van deze soort heet Padodoor. Koptekst: De Koptekst (of Header) is de kopregel van een bestand en bevat informatie over het bestand. In s staat in de kopregel onder andere de afzender, de ontvanger en het onderwerp. Koude start: Het starten van de computer wanneer deze is uitgeschakeld (en daarom meestal afgekoeld). De inhoud van het werkgeheugen wordt daarbij, in tegenstelling tot de warme start, volledig gewist en daarmee ook geheugenresidente virussen. LAN: Het Local Area Network is een netwerk dat tot een overzichtelijk gebied is beperkt, bijvoorbeeld een bedrijfsgebouw of -terrein. Link: Een link is de verbinding tussen twee HTML-documenten. Het is een speciaal geval van een URL (Uniform Ressource Locator). Logboek: Een logboek of protocol dient voor de communicatie tussen verschillende computers in een netwerk. Het protocol bevat een formele set van regels waarmee de uitwisseling van berichten wordt gestuurd. Voorbeelden van protocollen zijn: FTP, HTTP, POP3 en TCP/IP. 143

144 G DATA InternetSecurity Login: Het proces van inbellen, aanmelden en authentificatie (meestal met een wachtwoord) van een gebruiker van een computersysteem wordt Login genoemd. Logoff: Het beëindigen van een gegevensverbinding met een computersysteem wordt Logoff genoemd. Mac OS: Besturingssysteem van Apple Macintosch computers. MAC-adres: Het MAC-adres (Media Access Control) is het hardware-adres van een netwerkapparaat (bijv. netwerkkaart, switch). Het MAC-adres is wereldwijd uniek. Het bestaat uit 48 bits waarin de fabrikant van het apparaat (24 bit) en de door de fabrikant gebruikte interfaces worden geïdentificeerd. Op deze manier kan een apparaat eenduidig in het netwerk worden geïdentificeerd. Het MAC-adres wordt vaak voor het aanmaken van licentiesleutels voor software gebruikt. Mailbomb: De schadelijke code wordt een nietsvermoedende gebruiker via toegestuurd. Mailbox: Een mailbox is een computersysteem dat -diensten, chat en downloads via een bepaald inbelnummer aanbiedt en niet met het internet verbonden is. Mailinglijst: Mailinglijsten vormen een (soms gemodereerde) groep van verschillende ontvangers. Een die naar de lijst wordt verzonden, wordt door alle abonnees van de lijst ontvangen. De meeste mailinglijsten hebben betrekking op een duidelijk omschreven thema. MAPI: Die Messaging API regelt de communicatie tussen Windows-applicaties en Microsoft Mail. MB: Een MegaByte is 1024 KByte. MBit: Een MegaBit is1024 KBit. MByte: Een MegaByte is 1024 KByte. MegaByte: Een MegaByte is 1024 KByte. Message: Message betekent bericht, boodschap, en duidt in het algemeen op een bericht of een chatbericht. MIME: Multipurpose Internet Mail Extensions is een codering voor het combineren van s met binaire bestanden. Als zowel de afzender als de ontvanger een MIME-compatibel programma gebruiken, kunnen zij binaire bestanden zoals bijv. uitvoerbare EXE-bestanden, gezipte archieven of DOCbestanden vanuit Word, direct in s invoegen. Modem: Met behulp van een MOdulator / DEModulator kunnen computers voor gegevensoverdracht worden uitgerust. De modem-hardware maakt met de bijbehorende software het inbellen op het internet of andere lokale of open 144

145 Bijlage computernetwerken mogelijk. MPEG: Een compressiestandaard ontwikkelt door de Motion Picture Experts Group voor de digitale verwerking van audio- en videobestanden. NAT: Door Network Address Translation kunnen privé IP-adressen op een Local Area Network naar publieke IP-adressen worden omgezet. Op deze manier is het bijv. mogelijk om meerdere computers via een enkel, door de provider toegewezen IP-adres toegang tot internet te geven. Netiquette: Netiquette is een woordspeling, samengesteld uit Net en Etiquette, waarmee wordt verwezen naar de (ongeschreven) gedragsregels op het internet. In principe gelden volgens netiquette dezelfde beleefdheidsvormen als in het echte leven (IRL = In Real Life), deze schijnen echter vanwege de mogelijkheden tot anonimiteit van de deelnemers speciaal te moeten worden benoemd. Netwerk: Een netwerk is een verbinding van computers en randapparatuur, die op basis van een gemeenschappelijk netwerkprotocol met elkaar communiceren. NIC: Het Network Information Center is verantwoordelijk voor de uitgifte van IP-nummers. Voor Duitsland gebeurt dit bijv. via de DE-NIC. Voor de algemene Toplevel Domains is de Inter-NIC verantwoordelijk. Nieuwsgroep: Nieuwsgroepen zijn openbare discussiefora op het internet over duidelijk vastgelegde thema's. Het zijn de opvolgers van Usenet. NullSession: Van een NullSession wordt gesproken wanneer bij de aanmelding bij een ander systeem geen gebruikersnaam en wachtwoord worden opgegeven. Windows stelt dan aan het vragende systeem veel informatie beschikbaar, o.a. domeinnaam, adres(sen) van de computer enz. Deze NullSessions vormen de basis voor een aantal Windows-functies. Zij zorgen echter ook voor een reeks van conceptuele zwakke plekken die door een cracker kunnen worden gebruikt om onbevoegd toegang te krijgen tot de gegevens op een computer. ODBC: Open Database Connectivity zijn interfaces die door Microsoft zijn ontwikkeld. Met behulp van deze interfaces is toegang tot SQL-databases mogelijk. Offline: Offline betekent dat een client-computer geen verbinding met de server of het internet heeft. Offline-Reader: Met Offline-Reader kan informatie van het internet op een lokale computer worden gedownload. Na de download kunnen dan de opgeslagen webpagina's ook zonder internetverbinding in alle rust worden gelezen. Het voordeel hiervan is dat er gedurende deze tijd geen verbindings- en providerkosten ontstaan. Online: Een computer is online als er een verbinding (bijv. via een telefoonlijn) 145

146 G DATA InternetSecurity met de server of het internet bestaat. P2P: Bij Peer-to-Peer-netwerken bestaat er geen centrale server en werken alle computers in het netwerk met gelijke rechten naast elkaar. Packeting: Een vorm van Flooding, waarbij ICMP-pakketten naar bepaalde IPadressen worden gestuurd om op deze manier een Denial of Service te bereiken. PAP: Het Password Authentication Protocol is een deel van de IETFprotocolsuite voor het uitwisselen van wachtwoorden. Omdat PAP het wachtwoord van de gebruiker ongecodeerd voor goedkeuring naar een centrale server verstuurt, biedt het slechts beperkte beveiliging. Patch: Een patch corrigeert fouten of sluit beveiligingsgaten in software. Een patch vervangt daarbij slechts de foutieve bestanden en niet de volledige software. Payload: Payload is de Engelse term voor de schadelijke functionaliteit van een virus. Het starten van de schadelijke functie kan aan een voorwaarde, de zgn. Payload Trigger zijn verbonden. De definitie van de schadelijke functie is omstreden omdat sommige onderzoekers ook het gebruik van systeembronnen en bandbreedte voor de overdracht als payload beschouwen. Payload-Trigger: De voorwaarde die de payload start. Vaak is het een datum of het aantal keren dat het programma wordt gestart. PDC: De Primary Domain Controller is de server die binnen een Windowsnetwerk de gebruikers en hun rechten beheert. PDF: Het Portable Document Format is een door Adobe ontwikkeld formaat om teksten als afbeelding op verschillende computersystemen op dezelfde manier te kunnen weergeven. PE-bestand: Portable Executable. Uitvoerbaar bestand voor Win32besturingssystemen. Opvolger van de uitvoerbare bestanden onder DOS (.EXE en.com). Peer: Bij een netwerk zonder centrale server wordt het andere station Peer genoemd. PGP: Pretty Good Privacy is een programma voor de versleuteling van gegevens, dat gebaseerd is op het systeem van Public-Private Key. Hiermee kunnen berichten met de public key (openbare sleutel) worden gecodeerd en daarna uitsluitend met de private key (privésleutel) worden gedecodeerd en gelezen. Phishing: Onder Phishing verstaat men het proberen om persoonlijke gegevens zoals loginnamen, wachtwoorden, creditcardnummers, toegangsgegevens voor banken etc. te achterhalen door gebruik te maken van gefingeerde websites of ongewenste s. Meestal zijn phishingpogingen gericht aan klanten van 146

147 Bijlage banken die gebruik maken online banking (CityBank, Postbank), betaaldiensten (PayPal), Internet Service Providers (AOL) of online winkels (ebay, Amazon). Vaak wordt men via of een Instant Messenger naar gefingeerde webpagina's gelokt, die getrouwe kopieën zijn van de echte voorbeelden. PIN: Het Personal Identification Number wordt bijv. bij online banking of mobiele telefoons gebruikt voor de identificatie van de gebruiker. PING: Met de Packet Internet Grouper kunnen IP-verbindingen worden getest. De ping-opdracht geeft aan hoe lang een pakket onderweg is. Voor online spelers belangrijk: Hoe lager de ping-waarde, hoe sneller (=beter) de verbinding. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Poort: Netwerktoepassingen communiceren met elkaar door een combinatie van IP-adres en poortnummer, waarmee de service wordt gespecificeerd die op de betreffende doelcomputer moet worden aangesproken. Zo dient doorgaans poort 80 voor HTTP en de poorten 20 en 21 voor FTP. Met een firewall kan de gegevensoverdracht voor enkele poorten worden beheerd. POP3: POP3 is de afkorting voor Post-Office Protocol 3. Met behulp van dit protocol worden gegevens van een server met behulp van een POP3- programma op de computer van de geadresseerde gedownload. Pop-up: Pop-ups zijn browservensters die samen met de opgeroepen pagina worden geopend. Omdat ze meestal reclame bevatten, kunt u het openen van de vensters met Pop-up blokkeren verhinderen. Posting: Een Posting is een bericht dat op het internet meestal in nieuwsgroepen, mailinglijsten of fora wordt gepubliceerd. PPP: Het Point to Point Protocol is een overdrachtsprotocol dat de verbinding tussen de modem van een computergebruiker en het inbelknooppunt van een provider regelt. Private Key: De Private Key is nodig om bij PGP de documenten te kunnen decoderen die met de public key zijn versleuteld. 147

148 G DATA InternetSecurity Provider: Aanbieder van internettoegang Proxy: De proxyserver is een soort tussenopslag die ervoor dient de hoeveelheid verstuurde gegevens in een netwerk te reduceren. Zo worden bestanden die door veel gebruikers worden gedownload in deze tussenopslag bewaard, waardoor deze sneller kunnen worden opgevraagd zonder de documenten opnieuw (bijv. van het internet) op te halen. Deze tussenopslag kan in combinatie met een firewall ook een verhoogde beveiliging en een primaire beveiliging tegen mogelijk geïnfecteerde bestanden vormen. Public Key: De public key wordt bij PGP gebruikt om documenten te versleutelen. Quicktime: Quicktime is de multimediaspeler van Apple. RADIUS: Bij Remote Dial-In User Service communiceren gebruiker en server niet alleen versleuteld met elkaar, ook de gegevens van de gebruiker worden versleuteld opgeslagen. Register: De registerdatabase van Windows, waar talrijke instellingen voor het besturingssysteem en geïnstalleerde toepassingen zijn opgeslagen. U kunt het register (registry) wijzigen door in het startmenu de optie Uitvoeren te selecteren en daar regedit in te voeren. Let op: Maak vóór het wijzigen een kopie van het register. R er: Een R er is een server die s anoniem doorstuurt. Hier wordt alle persoonlijke informatie (adres van de afzender) verwijdert, daarna wordt het bericht doorgestuurd. Normaal gesproken worden op deze servers geen gegevens over de ontvangen s opgeslagen. Reply: Engels voor antwoord. Antwoord op een of een ander elektronisch bericht. RFC: Een Request For Comment (Engels voor verzoek om commentaar) is een ontwerp- of werkversie die in het openbaar (bijv. in mailinglijsten) wordt besproken. Robot: Robots zijn programma's die in databases, op servers of het internet relatief zelfstandig bepaalde taken kunnen uitvoeren. Zoekmachines maken bijvoorbeeld gebruik van robots om de inhoud van websites voor de zoekopdrachten in te zien en te indexeren. Router: Een router is een computer die speciaal voor routingtaken wordt gebruikt. Routing: Het transport van gegevens binnen een netwerk wordt routing genoemd. Het transport van gegevens binnen een netwerk wordt 'passive routing' genoemd. De voor het transport vastgestelde verbinding wordt in de koptekst van de gegevens gedefinieerd. In tegenstelling tot passieve routing bepaalt de router bij actieve routing de kortste, snelste, goedkoopste of op één 148

149 Bijlage na beste verbinding uit de routingtabel. De voortdurende uitwisseling van routingtabellen tussen de routers is hiervoor bijzonder zinvol. RTF: RTF staat voor Rich Text Format. Dit tekstformaat is door Microsoft voor de import en export van tekstbestanden ontwikkeld. S/MIME: Secure MIME is een op DES gebaseerd procedé dat voor het versleutelen en elektronisch handtekenen van s wordt gebruikt. Sector: Een sector is de kleinste eenheid bij de indeling van een harde schijf (d.w.z. het kleinte adresseerbare deel van een gegevensdrager). Een gegevensdrager wordt tijdens het formatteren in sectoren ingedeeld. Secure Sockets Layer Protocol: Het Secure Sockets Layer-Protocol (SSLP) biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt. Server: Met server worden computers aangeduid die binnen een netwerk (bijv. lokaal netwerk of ook het internet) gegevens of diensten aan andere computers beschikbaar stellen. Ook programma's die op de achtergrond draaien en servertaken uitvoeren worden servers genoemd. SET: Het Secure Electronic Transaction-protocol dient voor de versleutelde overdracht van gebruikersgegevens via het internet. SGML: In de Standard Generalized Markup Language wordt de basis voor alle documentbeschrijvingstalen zoals HTML en XML vastgelegd. Site: Een verzameling bij elkaar horende internetpagina's wordt vaak ook "site" genoemd. Slash: De slash (Engels voor schuine streep = "/") is een teken dat onder andere bij het invoeren van internetadressen en mappaden wordt gebruikt. SMB: SMB is een protocol dat door Windows voor de communicatie tussen computers wordt gebruikt, waarmee de vrijgave van printers, bestanden en seriële poorten wordt geregeld. SMS: De Short Messages Service wordt gebruikt om goedkoop en snel korte berichten tussen mobiele telefoons te versturen. SMTP: Het Simple Mail Transfer Protocol is een protocol waarmee het verzenden van wordt bestuurd. Voor het ontvangen van wordt vaak gebruik gemaakt van het POP3-protocol. Normaal gesproken wordt voor SMTP poort 25 gebruikt. Snail-Mail: Omdat de traditionele post in vergelijking met aanzienlijk langzamer is, wordt het vaak slakkenpost (Engels: snail mail) genoemd. Sniffer: Sniffers zijn programma's of personen die het gegevensverkeer afluisteren. Social Engineering: Met Social Engineering worden de praktijken aangeduid 149

150 G DATA InternetSecurity waarmee een hacker probeert een gebruiker over te halen om informatie prijs te geven waarmee hij de gebruiker of zijn organisatie schade kan toebrengen. Vaak wordt daarbij autoriteit voorgespiegeld om toegangsgegevens of wachtwoorden te achterhalen. Sourcecode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Spam: Sinds het midden van de jaren 90 geldt spam als de overmatige verspreiding van hetzelfde bericht op Usenet fora. De term zelf is afkomstig uit een sketch van Monty Python. Tegenwoordig wordt spam in meerdere betekenissen gebruikt. Spam wordt het meest gebruikt als verzamelnaam voor alle ongevraagd toegezonden s. In engere zin is de term beperkt tot reclam s; d.w.z. wormen, hoaxes, phishingmails en automatische responders worden er niet onder verstaan. Spammer: Een persoon die spam verstuurt. Spyware: Met spyware wordt software bedoeld die activiteiten en processen op een computer registreert en deze voor vreemden zonder medeweten en/of toestemming van de eigenaar toegankelijk maakt. Spyware wordt vaak gebruikt om het surfgedrag te analyseren voor reclamedoeleinden of om toegangsgegevens voor bank- of online accounts te ontfutselen. SQL: De Structured Query Language wordt gebruikt voor het opvragen, aanmaken en wijzigen van gegevens in een database. Op het internet worden de resultaten van de opdracht vaak in HTML-pagina's weergegeven. Het meest gebruikte dialect van SQL is MySQL. SSL: Het Secure Sockets Layer-Protocol biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Steganografie: Met behulp van steganografie worden geheime gegevens binnen andere gegevens verstopt. Zo kunnen er bijv. tekstberichten in afbeeldingen worden verstopt of beeldgegevens in een geluidsbestand. 150

151 Bijlage Subdomein: Een subdomein is een onderdeel van een domein. Subject: Het subject is de onderwerpregel van een . Deze bevindt zich in de header van een bericht. SysOp: Een System Operator is de beheerder van een computernetwerk. Als beheerder is deze persoon verantwoordelijk voor het correcte functioneren van het netwerk. Taakbalk: De taak- of startbalk van Microsoft Windows bevindt zich oorspronkelijk aan de onderste beeldrand van het bureaublad (desktop) en bevat links de Start -knop waarmee programma's en instellingen toegankelijk zijn. Aan de rechterzijde van de balk staan, naast de systeemklok, symbolen van actieve programma's Dat kan bijvoorbeeld de volumeregelaar van de geluidskaart zijn, maar ook de G DATA AntiVirus-virusbewaker. Door het aanklikken van het symbool met de linker- of rechtermuisknop kunnen hier verdere instellingen worden gemaakt. Tab: Met Tab wordt een tabblad of een registerkaart bedoeld, waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". Tabbed Browsing: Met Tab wordt een registerkaart of een tabblad bedoeld waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". TAPI: Telephony API is een door Microsoft ontwikkelde programmeerinterface, die ontwikkelaars de mogelijkheid geeft om gebruik te maken van de functies van TAPI-compatibele modems. TCP/IP: De beide protocollen van het Transmission Control Protocol/Internet Protocol zijn verantwoordelijk voor de adressering en het doorgeven van gegevens in het netwerk. Zij worden gebruikt voor de communicatie tussen computers met de meest uiteenlopende besturingssystemen. TCP/IP komt overeen met de lagen 3 en 4 van het OSI-model. Telnet: Telnet is een dienst op het internet waarmee een gebruiker kan inloggen op een server, die dan door de gebruiker met bepaalde instructies kan worden bediend. Het scherm van de server wordt dan in een venster aan de gebruiker gepresenteerd. De besturing van het programma verloopt via het eigen toetsenbord dat door de server wordt beschouwd alsof het direct daarop is aangesloten. 151

152 G DATA InternetSecurity Terminal: Met terminals kon in de tijd van mainframes via een combinatie van toetsenbord en scherm verbinding met het mainframe worden gemaakt. Tegenwoordig simuleert een terminalprogramma een vergelijkbare functionaliteit, bijvoorbeeld als verbinding met een mailbox. In deze zin kan ook Telnet als een soort terminalprogramma worden gezien. Thumbnail: Kleine kopieën van afbeeldingen, ter grootte van een duimnagel, worden thumbnails genoemd. Deze worden als vooraanzicht in grote verzamelingen met afbeeldingen gebruikt. Toegangsrechten: De toegangsrechten bij een computersysteem worden door de beheerder (administrator) aan de gebruiker verstrekt om de handelingsvrijheid van de gebruiker nauwkeurig vast te leggen. Top Level Domain: De aparte onderdelen van een webadres zijn door punten van elkaar gescheiden. Het Top Level Domain (TLD) is het laatste deel van het adres. In is dat com. Het Top level Domain is het hoogste niveau van de naam. Algemeen geldige TLD's zijn:.com (wereldwijd, commercieel),.mil (militair),.gov (regering in de VS),.org (non profit organisaties), edu (educatieve instellingen in de VS),.net (netbeheerders),.int (internationale overheden),.info,.museum,.name (natuurlijke personen),.coop (coperaties),.aero (luchtvaartorganisaties). Andere Top Level Domains zijn slechts in enkele landen geldig. Het kenmerk bevat een combinatie van 2 letters. De bekendste zijn:.de (Duitsland),.at (Oostenrijk),.ch (Zwitserland),.fr (Frankrijk),.nl (Nederland,.pl (Polen),.es (Spanje),.ca (Canada). Traceroute: Traceroute is een programma waarmee alle servers worden geregistreerd die een IP-pakket tijdens zijn verloop via het internet tegenkomt. Trojans: De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker voorspiegelt een bepaalde en gewenste functie te bezitten. Daarnaast bevat een Trojaans paard echter ook nog een verstopt programmadeel, dat als het ware een achterdeur naar de geïnfecteerde computer openzet en daardoor vrijwel volledige toegang tot het systeem geeft zonder dat de gebruiker dit merkt. Het aantal mogelijkheden van Trojaanse paarden om zich te verstoppen is bijna onbegrensd. Soms worden deze valse programma's als screensavers via verstuurd. Om het systeem te besmetten met het schadelijke programma moet het maar een maal worden opgestart. Tunneling: Bij Tunneling worden gegevens van het ene protocol in een ander netwerkprotocol ingevoegd. Op die manier kunnen veilige (versleutelde) verbindingen (zoals SSH) over onbeveiligde netwerken (TCP/IP, SMTP) worden opgebouwd. Een tunnel kan ook worden gebruikt om een firewall te omzeilen. Met een uitgaande tunnel heeft een gebruiker uit het intranet toegang tot externe computers, netwerken of diensten. Bij inkomende tunnels kan een externe gebruiker toegang krijgen tot een dienst, computer of gegevens uit het 152

153 Bijlage intranet. UCE: Unsolicited is een synoniem voor spam en daarmee eveneens een aanduiding voor ongewenste . Uniform Resource Identifier: De Uniform Ressource Identifier (URI) is een overkoepelend begrip voor de tekenreeks die een resource of bron (in een computer) eenduidig vastlegt. URI's kunnen ook als namen worden beschouwd, maar in tegenstelling tot menselijke namen zijn URI's uniek. URI's worden meestal gebruikt om websites, webdiensten of ontvangers op het internet aan te duiden. Upload: Upload is het tegenonvergestelde van download. Hierbij worden gegevens van de eigen computer naar een andere computer verstuurd. Als bijvoorbeeld bestanden voor een webserver van de lokale computer naar de webserver worden verstuurd, spreekt men van een upload. URL: De Uniform Ressource Locator is eenvoudig gezegd het adres van een bestand (tekst, afbeelding, software) op het internet. USB: De Universal Serial Bus maakt het mogelijk om randapparatuur zoals opslag, muis of printers aan de computer aan te sluiten, ook terwijl het systeem ingeschakeld is. Usenet: Usenet is een computernetwerk dat weliswaar onafhankelijk van het internet is ontstaan, maar tegenwoordig via het internet verloopt en dient voor het uitwisselen van mededelingen en meningen in verschillende nieuwsgroepen. Het USErs NETwork is strikt genomen een discussieforum dat op speciale nieuwsservers draait. Voor het transport van de berichten wordt hierbij gebruik gemaakt van geheel verschillende netwerken en natuurlijk ook delen van het internet. Op Usenet zijn er uitsluitend publiekelijk toegankelijke berichten. Dat betekent dat op een eenmaal geplaatst bericht een willekeurig aantal deelnemers kan antwoorden. Dat leidt vaak tot lange en ingewikkelde reeksen van replieken die threads (Engels voor draden) worden genoemd. User: Met user (Engels voor gebruiker) wordt de gebruiker van een computersysteem bedoeld. VB-Script: VB-Script is een scripttaal die gebaseerd is op de programmeertaal Visual Basic van Microsoft en als aanvulling op HTML is ontwikkeld. Veilige modus: Na een systeemcrash start Windows automatisch in de Veilige modus. Daarbij worden uitsluitend de benodigde systeembestanden en drivers geladen. Op die manier kunnen er wijzigingen in het systeem worden aangebracht die in de normale modus niet mogelijk zouden zijn. Deze modus kan ook worden gebruikt om beschadigde programma s of virussen, wormen en Trojaanse paarden te verwijderen. Viren, stealth: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. 153

154 G DATA InternetSecurity Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Virtueel geheugen: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAM-geheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 256 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. Virtueel: Een omgeving wordt virtueel genoemd als de omgeving niet op het echte leven (RL - Engelse afkorting voor real life) is gebaseerd, maar door de computer werd gegenereerd. Men spreekt dan verwarrend genoeg van virtuele realiteit (VR). Virtuele server: Met een Virtual Server-systeem kan men door toewijzing van verschillende IP-adressen op één computer meerdere servers simuleren. Virushandtekening: Een zeer effectief middel voor het herkennen en verwijderen van virussen is het vergelijken van mogelijke virussen met de bijpassende virushandtekening. Een virushandtekening is eigenlijk een sjabloon dat precies op een virus of virustype past en het op deze manier snel herkent. Omdat deze sjablonen pas gemaakt kunnen worden nadat het virus voor de eerste keer is opgedoken en door antivirusexperts is onderzocht, is het belangrijk dat u altijd de meest actuele virushandtekeningen op de computer ter beschikking heeft. Virussen, polymorfe: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. 154

155 Bijlage Visit: Een Visit is het bezoek aan een webpagina van een bezoeker die aan zijn IP-adres wordt herkend. VNC: Met Virtual Network Computing-programma s is het mogelijk een computer vanaf een andere computer op afstand te bedienen alsof men er direct voor zit. Met VNC-programma's zoals TightVNC of RealVNC kunen systeembeheerders de computers in het netwerk vanaf hun eigen werkplek onderhouden en configureren of privégebruikers kunnen de pc thuis vanaf de werkplek bedienen. De VNC-server verstuurt de scherminhoud van de op afstand bediende pc. Op de computer van de systeembeheerder zorgt de VNCviewer ervoor dat de lokale muisbewegingen en toetsenbordinstructies naar de computer op afstand worden gestuurd. VNC is door AT&T en de universiteit van Cambridge ontwikkeld en is platformonafhankelijk te gebruiken. Het kan zelfs in de browser worden geïntegreerd. VRML: De Virtual Reality Modeling Language is net als XML en HTML een SGML-conforme, platformonafhankelijke beschrijvingstaal voor driedimensionele virtuele werelden. WAN: Met Wide Area Network wordt een computernetwerk aangeduid dat een grotere oppervlakte beslaat. Wardriver: Wardrivers zijn mensen die met een laptop rondrijden op zoek naar onbeveiligde WLANs (draadloze netwerken). Als ze een onbeveiligd netwerk vinden, surfen ze in het beste geval op kosten van de WLAN-eigenaar. Het is echter ook mogelijk dat een wardriver toegang krijgt tot de gegevens op het netwerk en deze steelt. Zo kunnen de vakantiefoto's, klantengegevens of het bestand met wachtwoorden bij onbevoegden terecht komen. Warme start: Herstarten van de computer door (lang) indrukken van de resetbutton. In tegenstelling tot een Koude start kunnen geheugenresidente virussen een warme start overleven. Warwalker: Zie wardriver. In tegenstelling tot een wardriver zoekt de warwalker niet met de auto, maar te voet naar onbeveiligde WLAN s. Webmaster: Een webmaster is de beheerder van een webaanbod. Webserver: Een serverdienst die gegevens via het HTTP-protocol beschikbaar stelt en via een eenduidige HTTP-URL bereikbaar is. Vaak wordt de computer waarop de serverdienst draait ook webserver genoemd. Meestal geeft een webserver HTML-bestanden weer. Er worden echter ook afbeeldingen, stylesheets en andere bestanden en gegevens beschikbaar gesteld. Whois: In zgn. Whois-databases wordt informatie over eigenaren en beheerders van domeinen opgeslagen en via het gelijknamige protocol voor alle internetgebruikers beschikbaar gemaakt. Zo kan men bijvoorbeeld vinden in welk land een server met een bepaald IP-adres staat en door wie deze is aangemeld. 155

156 G DATA InternetSecurity WiFi: Wireless Fidelity is een vereniging van ondernemingen en organisaties die oorspronkelijk Wireless Ethernet Compatibility Alliance (WECA) werd genoemd. Doelstelling van de organisatie is om producten op het gebied van draadloze netwerken, die tussen Ethernet en de WLAN standaard IEEE bemiddelen, te testen op compatibiliteit. De leden geven hun producten een keurmerk tegen betaling als de producten aan de zelf opgelegde eisen voldoen. Wisselbestand: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAMgeheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 512 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. WLAN: Een Wireless LAN (Wireless Local Area Network) is een draadloos, lokaal netwerk dat via de ether werkt. De meeste lokale netwerken zijn gebaseerd op de standaarden IEEE of HIPERLAN. WWW: Het World Wide Web werd in 1981 door Tim Berners-Lee bij CERN ontwikkeld. Het is een soort subnet van het internet dat wordt gevormd door WWW-servers die gegevens via bepaalde transferprotocollen (zoals bijvv. HTTP) voor raadpleging beschikbaar stellen. In tegenstelling tot de vroegere pure tekst op het internet biedt het WWW de mogelijkheid om tekstinformatie, afbeeldingen, geluid, animaties, virtuele 3D-werelden en zelfs video's op het internet over te brengen. Een andere kernfunctie is het gebruik van hyperlinks, die het snel wisselen naar gelijkaardige sites in het WWW mogelijk maken. Om op het WWW te surfen is behalve een internetverbinding een WWWbrowser nodig. Het WWW heeft bulletin boards en Gopher bijna volledig verdrongen en is voor velen de belangrijkste informatiebron geworden. Veel gebruikers die over het internet spreken, bedoelen eigenlijk het WWW. XSS: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. ZIP: ZIP is een bestandsformaat waarmee meerdere bestanden, ook met onderliggende mappen, tot één archief kunnen worden samengevat. De bestanden die in het archief aanwezig zijn, worden apart gecomprimeerd. Op die manier kunnen deze bestanden later ook weer apart worden "uitgepakt". Het ZIP-formaat is in 1989 door Phil Katz als public domain software ontwikkeld en met de programma's PKZIP en PKUNZIP verspreid. Inmiddels is ZIP een synoniem geworden voor een gecomprimeerd archief en kan door vele andere compressieprogramma's worden verwerkt. Zombie-pc: Een zombie is een pc die via een backdoor op afstand kan worden 156

157 Bijlage bediend. Analoog aan het filmvoorbeeld, luistert de zombie nog slechts naar de verborgen meester en voert zijn vaak criminele opdrachten uit. Meestal worden zombies samengevoegd tot een zogenaamd botnet. Zoo-virussen: Virussen die alleen bij de virusschrijver en in virusverzamelingen voorkomen (bijv. bij virusverzamelaars, fabrikanten van antivirus software of testers), worden Zoo virussen genoemd. Deze virussen komen nooit bij de gebruiker in the wild voor. Vragen en antwoorden (FAQ) Hier vindt u vaak gestelde vragen terug die u misschien bij eventuele problemen verder kunnen helpen. BootScan met de G DATA opstart-cd Installeer uw G DATA software alleen op een computer die vrij van virussen is. Om zeker te zijn dat uw computer vrij van virussen is, kunt u een BootScan uitvoeren. U kunt deze stap overslaan, wanneer u over een nieuwe computer beschikt, die nog nooit met het internet werd verbonden uw computer al voordien met G DATA software hebt beschermd. Ga in dit geval verder met de installatie. Bij BootScan gaat u als volgt te werk: 1. Plaats de G DATA software-cd in het cd/dvd-rom-station van uw computer. Klik op Annuleren in het startvenster dat wordt geopend en schakel de computer uit. 2. Start uw computer opnieuw op. Het startmenu van de G DATA BootScan verschijnt op uw scherm. 157

158 G DATA InternetSecurity 3. Selecteer met de pijltjes de optie G DATA opstart-cd en bevestig uw selectie met Enter. Er wordt nu een Linux-besturingssysteem gestart van de cd en er verschijnt een speciale versie van G DATA voor BootScan. Mocht u problemen hebben met de weergave van de programma-interface, start dan uw computer opnieuw op en selecteer de optie G DATA opstart-cd alternatief. 4. Het programma stelt nu voor om de virushandtekeningen bij te werken. 158

159 Bijlage 5. Klik op Ja en voer de update uit. Zodra de gegevens via het internet zijn bijgewerkt, verschijnt de melding Update voltooid. Verlaat nu het updatescherm door op de knop Sluiten te klikken. De automatische internetupdate is beschikbaar wanneer u een router gebruikt die automatisch IP-adressen toekent (DHCP). Mocht de internetupdate niet mogelijk zijn, kunt u de BootScan ook met oude virushandtekeningen uitvoeren. In dit geval moet u in elk geval na de installatie van de G DATA software zo snel mogelijk een nieuwe BootScan uitvoeren met bijgewerkte gegevens. Hoe dit werkt, kunt u nalezen in de online-help in het hoofdstuk G DATA opstart-cd maken. 6. Nu ziet u de programma-interface. Klik op Computer controleren en uw computer wordt op virussen en schadelijke software gecontroleerd. 159

160 G DATA InternetSecurity De BootScan kan afhankelijk van het type computer en de grootte van de harde schijf een uur of langer duren. 7. Als de G DATA software virussen vindt, verwijder deze dan met behulp van de door het programma voorgestelde optie (Virus verwijderen (indien niet mogelijk: in logboek registreren). Nadat het virus met succes werd verwijderd, kunt u weer over het originele bestand beschikken. Gebruik de optie Bestand verwijderen alleen wanneer u heel zeker bent dat u het betreffende bestand niet meer nodig hebt en het voor de werking van uw Windows-systeem niet relevant is. 160

161 Bijlage 8. Na het afsluiten van de viruscontrole verlaat u het systeem door op de knop Afsluiten te klikken en vervolgens Opnieuw starten te selecteren. De knop Afsluiten bevindt zich onderaan rechts in de Linuxprogramma-interface. 9. Neem de G DATA software-cd uit het cd/dvd-station zodra het cd/dvd-station open gaat. 10.Schakel uw computer opnieuw uit en weer aan. Nu start uw computer weer 161

G DATA AntiVirus. Gebruikshandleiding

G DATA AntiVirus. Gebruikshandleiding G DATA AntiVirus Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 10 Welkom Licentieovereenkomst

Nadere informatie

G DATA NotebookSecurity. Gebruikshandleiding

G DATA NotebookSecurity. Gebruikshandleiding G DATA NotebookSecurity Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 7 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 12 Welkom Licentieovereenkomst

Nadere informatie

Installatiehulp (Dutch) De eerste stappen

Installatiehulp (Dutch) De eerste stappen De eerste stappen Installatiehulp (Dutch) Het doet ons genoegen dat u voor ons product hebt gekozen en wij hopen dat u tevreden bent over uw nieuwe G DATA software. Als iets niet meteen duidelijk is, kan

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het

Nadere informatie

Startersgids. Nero BackItUp. Ahead Software AG

Startersgids. Nero BackItUp. Ahead Software AG Startersgids Nero BackItUp Ahead Software AG Informatie over copyright en handelsmerken De gebruikershandleiding bij Nero BackItUp en de inhoud hiervan zijn beschermd door midddel van copyright en zijn

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

voor Mac Handleiding Aan de slag

voor Mac Handleiding Aan de slag voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Handleiding. G Data AntiVirus. G Data AntiVirus. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten

Handleiding. G Data AntiVirus. G Data AntiVirus. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates

Nadere informatie

Inhoudsopgave. G Data Software. G Data Software. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten

Inhoudsopgave. G Data Software. G Data Software. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten Inhoudsopgave 3 G Data ServiceCenter 5 Installatie van de software 6 Na de installatie 8 De eerste keer starten 10 SecurityCenter 16 Tips over viruscontrole 21 Tips over de virusbewaker 34 Tips over virusupdates

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Inhoudsopgave. G Data AntiVirus. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen

Inhoudsopgave. G Data AntiVirus. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Instellingen 12 Wetenswaardigheden 21 1 De eerste stappen

Nadere informatie

Handleiding. G Data InternetSecurity. G Data InternetSecurity. G Data ServiceCenter. Installatie van de software.

Handleiding. G Data InternetSecurity. G Data InternetSecurity. G Data ServiceCenter. Installatie van de software. Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

Inhoudsopgave. G Data TotalCare. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen

Inhoudsopgave. G Data TotalCare. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Firewall 12 Back-up 13 Spambeveiliging 14 Kinderslot 16

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Table of contents 2 / 15

Table of contents 2 / 15 Office+ 1 / 15 Table of contents Introductie... 3 Installatie... 4 Installatie... 4 Licentie... 7 Werken met Office+... 8 Instellingen... 8 Office+ i.c.m. module Relatiebeheer... 9 Office+ i.c.m. module

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Herstelfuncties van Windows

Herstelfuncties van Windows Herstelfuncties van Windows Wanneer uw pc om een of andere reden plotseling niet goed meer werkt, is Systeemherstel vaak de aangewezen methode om het probleem snel op te lossen. Systeemherstel werkt echter

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

13 tips tegen een trage PC. Een trage PC, wat zijn de mogelijkheden om dit te voorkomen of te verhelpen: 1.Taakbeheer.

13 tips tegen een trage PC. Een trage PC, wat zijn de mogelijkheden om dit te voorkomen of te verhelpen: 1.Taakbeheer. 13 tips tegen een trage PC. Een trage PC, wat zijn de mogelijkheden om dit te voorkomen of te verhelpen: 1.Taakbeheer. Houd de Ctrl-toets en de Shift-toets beide ingedrukt en tik met je vinger op de Esc-toets.

Nadere informatie

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman

Nadere informatie

Handleiding voor het installeren van en werken met Skype

Handleiding voor het installeren van en werken met Skype Handleiding voor het installeren van en werken met Skype 1 Inhoudsopgave: Wat is Skype?... 3 Systeem-eisen Skype... 3 Skype installeren... 4 Skype account aanmaken... 7 Werken met Skype... 10 Skype verwijderen...

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 4.5 activeren Automatisch activeren via internet

Nadere informatie

Handleiding InCD Reader

Handleiding InCD Reader Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.

Nadere informatie

INSTALLATIEHANDLEIDING

INSTALLATIEHANDLEIDING INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).

Nadere informatie

Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie

Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie Handleiding installatie van NVC 599_SOHO licentie 1 Inhoud Inhoudsopgave Inhoud... 2 Algemeen... 3 Introductie... 3 Systeemvereisten...

Nadere informatie

CycloAgent v2 Handleiding

CycloAgent v2 Handleiding CycloAgent v2 Handleiding Inhoudsopgave Inleiding...2 De huidige MioShare-desktoptool verwijderen...2 CycloAgent installeren...4 Aanmelden...8 Uw apparaat registreren...8 De registratie van uw apparaat

Nadere informatie

Nero ControlCenter Handleiding

Nero ControlCenter Handleiding Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero

Nadere informatie

Windows Live Mail Windows 8

Windows Live Mail Windows 8 Windows Live Mail Windows 8 Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima

Nadere informatie

INSTALLATIE VAN QUEEN 5.45

INSTALLATIE VAN QUEEN 5.45 INSTALLATIE VAN QUEEN 5.45 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

werken met picasa kort overzicht van de mogelijkheden

werken met picasa kort overzicht van de mogelijkheden werken met picasa kort overzicht van de mogelijkheden Installatie Ga naar http://picasa.google.com (zonder www!) Bekijk even de informatie die hier wordt aangeboden door er op te klikken. Klik daarna op:

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Scan+ Introductie Met Scan+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

INHOUDSOPGAVE. VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2

INHOUDSOPGAVE. VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2 INHOUDSOPGAVE VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2 LOKALE INSTALLATIE 3 imuis installeren via download 3 imuis voor de eerste keer starten 8 HELPFUNCTIE EN SCHRIFTELIJKE

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

INSTALLATIE VAN KING 5.45 STAND ALONE

INSTALLATIE VAN KING 5.45 STAND ALONE INSTALLATIE VAN KING 5.45 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Office+ Introductie Met de module Office+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

INSTALLATIE VAN QUEEN 5.48

INSTALLATIE VAN QUEEN 5.48 INSTALLATIE VAN QUEEN 5.48 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

Sartorius ProControl MobileMonitor 62 8991M

Sartorius ProControl MobileMonitor 62 8991M Installatiehandleiding Sartorius ProControl MobileMonitor 62 8991M Softwareprogramma 98646-003-14 Inhoud Gebruiksdoel................. 3 Systeemvereisten.............. 3 Kenmerken................... 3

Nadere informatie

MEDIA NAV. Handleiding voor het online downloaden van content

MEDIA NAV. Handleiding voor het online downloaden van content MEDIA NAV Handleiding voor het online downloaden van content In deze handleiding leest u hoe u software- en contentupdates voor het navigatiesysteem kunt uitvoeren. Hoewel de schermafbeeldingen nog niet

Nadere informatie

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Windows Live OneCare downloaden en installeren

Windows Live OneCare downloaden en installeren 1 Windows Live OneCare downloaden en installeren Als u geen antivirusprogramma op uw computer heeft geïnstalleerd, is uw computer in gevaar. Ook als de licentie van uw huidige antivirusprogramma verlopen

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

INSTALLATIE VAN KING 5.50 STAND ALONE

INSTALLATIE VAN KING 5.50 STAND ALONE INSTALLATIE VAN KING 5.50 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

Uw gebruiksaanwijzing. NAVMAN F-SERIES DESKTOP F20 http://nl.yourpdfguides.com/dref/1220726

Uw gebruiksaanwijzing. NAVMAN F-SERIES DESKTOP F20 http://nl.yourpdfguides.com/dref/1220726 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor NAVMAN F-SERIES DESKTOP F20. U vindt de antwoorden op al uw vragen over de NAVMAN F-SERIES DESKTOP F20 in de gebruikershandleiding

Nadere informatie

Doe het zelf installatiehandleiding

Doe het zelf installatiehandleiding Doe het zelf installatiehandleiding Inleiding Deze handleiding helpt u bij het installeren van KSYOS TeleDermatologie. De installatie duurt maximaal 30 minuten, als u alle onderdelen van het systeem gereed

Nadere informatie

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken U vindt de recentste technische documentatie op de website

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Gebruikershandleiding voor Mac

Gebruikershandleiding voor Mac Gebruikershandleiding voor Mac Inhoud Aan de slag... 1 Het formatteerhulpprogramma voor de Mac gebruiken... 1 De FreeAgent-software installeren... 4 Stations veilig uitwerpen... 9 Uw stations beheren...

Nadere informatie

Installatie en registratie GensDataPro 2.8

Installatie en registratie GensDataPro 2.8 Installatie en registratie GensDataPro 2.8 1 Programma installeren vanaf cd-rom versie 2.8 augustus 2009 Na het plaatsen van de cd-rom in de cd- of dvd-speler start de installatieprocedure automatisch

Nadere informatie

Rabo CORPORATE CONNECT. Certificaatvernieuwing

Rabo CORPORATE CONNECT. Certificaatvernieuwing Rabo CORPORATE CONNECT Certificaatvernieuwing Inhoud 1 INLEIDING... 3 2 SYSTEEMVEREISTEN... 4 3 CERTIFICAAT VERNIEUWEN... 6 4 TROUBLESHOOTING... 8 5 ONDERSTEUNING EN SERVICE... 9 BIJLAGE 1 INSTALLATIE

Nadere informatie

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet.

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Schakel in

Nadere informatie

Het installeren van Microsoft Office 2012-09-12 Versie: 2.1

Het installeren van Microsoft Office 2012-09-12 Versie: 2.1 Het installeren van Microsoft Office 2012-09-12 Versie: 2.1 INHOUDSOPGAVE Het installeren van Microsoft Office... 2 Informatie voor de installatie... 2 Het installeren van Microsoft Office... 3 Hoe te

Nadere informatie

Producthandleiding Aan de slag met de QLiCT Afstandsbediening. uitvoering Standaard en Groen versie 2.5

Producthandleiding Aan de slag met de QLiCT Afstandsbediening. uitvoering Standaard en Groen versie 2.5 Producthandleiding Aan de slag met de QLiCT Afstandsbediening uitvoering Standaard en Groen versie 2.5 Inhoud 1 Lees dit eerst... 2 2 Voorbereiding... 2 Op school... 2 Thuis... 3 Updates... 3 3 Aan de

Nadere informatie

1. In de menubalk gaat u naar het menu 'Extra' en dan 'Accounts'.

1. In de menubalk gaat u naar het menu 'Extra' en dan 'Accounts'. Windows Mail is het mail programma in Windows Vista & windows 7. In Windows XP noemt men het outlook Express. Hoe stelt u Windows mail in? In deze handleiding word u stap voor stap uitgelegd hoe u Windows

Nadere informatie

4 + ServiceCenter. 7 + Statusweergaven. 12 + Viruscontrole. 14 + Status. 19 + Back-up maken en herstellen. 26 + Herstel

4 + ServiceCenter. 7 + Statusweergaven. 12 + Viruscontrole. 14 + Status. 19 + Back-up maken en herstellen. 26 + Herstel G DATA Software Inhoudsopgave De eerste stappen 4 + ServiceCenter + Installatie SecurityCenter 7 + Statusweergaven + Licentie + Softwaremodule V irusbeveiliging 12 + Viruscontrole + Bestanden in quarantaine

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden.

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden. GfK Internet Monitor installatie en inschakelen op Windows XP, Vista, 7 & 8 Voor deelname aan de GfK Internet Monitor is het volgende nodig: - Computer: Desktop (PC) of laptop - Besturingssysteem: Windows

Nadere informatie

Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional

Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional Handboek installatie, activering, beheer en deïnstallatie SelectionProfessional Impressum: Voor dit handboek behouden wij ons alle auteursrechten voor. Zonder onze schriftelijke toestemming is het verboden

Nadere informatie

Zeg gewoon JA. Lees verder.

Zeg gewoon JA. Lees verder. Zeg gewoon JA PartSmart Internet Updating Service is Sneller dan Ooit We zijn verheugd bekend te kunnen maken, dat de PartSmart Internet Updating Service vanaf nu beschikbaar is. Het PartSmart-team heeft

Nadere informatie

Handleiding voor de update naar TouchSpeak 10 op Windows XP

Handleiding voor de update naar TouchSpeak 10 op Windows XP Handleiding voor de update naar TouchSpeak 10 op Windows XP Inhoudsopgave Fase 1: maak een backup... 3 Fase 2: Installatie TouchSpeak 10 op PC... 5 Fase 3: Updaten TouchSpeak 10 op PC... 6 Fase 4: TouchSpeak

Nadere informatie

BEKNOPTE HANDLEIDING INHOUD. voor Windows Vista

BEKNOPTE HANDLEIDING INHOUD. voor Windows Vista BEKNOPTE HANDLEIDING voor Windows Vista INHOUD Hoofdstuk 1: SYSTEEMVEREISTEN...1 Hoofdstuk 2: PRINTERSOFTWARE INSTALLEREN ONDER WINDOWS...2 Software installeren om af te drukken op een lokale printer...

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178 Back-up Online van KPN Handleiding Windows 8 Pc Client built 2012 12.1.0.12178 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Back-up Online configureren... 7 4.1 Taakbalk optie

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden.

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden. GfK Internet Monitor installatie en inschakelen op Windows XP, Vista, 7 & 8 Voor deelname aan de GfK Internet Monitor is het volgende nodig: - Computer: Desktop (PC) of laptop - Besturingssysteem: Windows

Nadere informatie

Aanvullende informatie voor Windows 8.1

Aanvullende informatie voor Windows 8.1 1 Aanvullende informatie voor Windows 8.1 Oktober 2013 is een update van het besturingssysteem Windows 8 verschenen: Windows 8.1. Deze update bevat enkele kleine wijzigingen die het gebruik van Windows

Nadere informatie

Live Mail Windows. Deel 1 Downloaden en installeren van Windows Live Mail

Live Mail Windows. Deel 1 Downloaden en installeren van Windows Live Mail Live Mail Windows Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima programma

Nadere informatie

Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie)

Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Als u geen upgrade kunt uitvoeren voor uw computer met Windows Vista naar Windows 7 voert u een aangepaste installatie uit.

Nadere informatie

Windows 8.1 Update stap voor stap

Windows 8.1 Update stap voor stap Windows 8.1 Update stap voor stap Windows 8.1 installeren en bijwerken BIOS, applicaties en stuurprogramma s bijwerken en Windows Update uitvoeren Selecteer het type installatie Windows 8.1 installeren

Nadere informatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac)

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Stichting Bibliotheek.nl, versie 3.1 september 2014 Inhoudsopgave Inleiding 3 1. Het aanmaken van een webaccount 4

Nadere informatie

Installatie. Klik vervolgens op OK om verder te gaan met de installatie. Om verder te gaan met de installatie kunt op op Volgende klikken.

Installatie. Klik vervolgens op OK om verder te gaan met de installatie. Om verder te gaan met de installatie kunt op op Volgende klikken. Installatie De client software van Backup+ kan worden gedownload op de Internet Limburg website. Kijk hiervoor op http://www.ilimburg.nl/downloads. Na het downloaden en openen van het backup+.exe bestand

Nadere informatie