G DATA AntiVirus. Gebruikshandleiding
|
|
|
- Nele Claessens
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 G DATA AntiVirus Gebruikshandleiding
2
3 Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie Welkom Licentieovereenkomst Type installatie Type setup Doelmap Aangepaste setup Planning Einde van de installatie De eerste... keer starten 15 Internetupdate Viruscontrole Opbouw... van het programma 23 Windows-contextmenu Security-symbool G DATA opstart-cd maken AntiVirus Status Acties Planning Quarantaine Logboeken Opties Bijlage Licentieovereenkomst virusgeschiedenis Viruscategorieën 3
4 G DATA AntiVirus Glossarium Vragen en antwoorden (FAQ) 4
5 Algemeen Algemeen XXXXXXXXXXXXXXXXXXXXXXXXX De leider op het vlak van antivirussoftware bouwt zijn toppositie verder uit: G DATA AntiVirus (vroeger AVK) biedt dankzij een nog preciezere virusherkenning en een verbeterde bescherming tegen onbekende schadelijke programma's de hoogst mogelijke beveiliging voor uw computer. Nu betere computerprestaties ondanks een verbeterde beveiliging. Deze snelhulp beschrijft de installatie en de belangrijkste functies van uw G DATA beveiligingspakket. Lees ook de gebruikershandleiding of de online-help (door te drukken op de toets F1), waarin alle functies en eigenschappen van uw G DATA software worden beschreven. Copyright 2008 G DATA Software AG Engine A: The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies BitDefender SRL. 5
6 G DATA AntiVirus Engine B: 2008 Alwil Software OutbreakShield: 2008 Commtouch Software Ltd. G DATA ServiceCenter Het G DATA ServiceCenter is beschikbaar voor alle klanten. De contactinformatie van het G DATA ServiceCenter ontvangt u rechtstreeks van ons nadat u zich heeft aangemeld op de G DATA-server. Het daarvoor noodzakelijke registratienummer vindt u op de achterkant van de G DATA-handleiding. Als u G DATA online heeft gekocht, dan ontvangt u het registratienummer in een afzonderlijke . Om gebruik te maken van het G DATA ServiceCenter meldt u zich eenvoudig online aan bij de G DATA-server. U ontvangt van ons per omgaande de contactgegevens voor het G DATA ServiceCenter. Voor veel problemen kunt u in de helpteksten en de handleiding al een oplossing vinden. Probeer eerst hier een antwoord te vinden op uw vraag. Veel vragen zijn ook al beantwoord in de online-databank met veelgestelde vragen ( FAQ). Die vindt u bij het onderdeel Support op de G DATA-homepage. Meervoudige licenties Als u een meervoudige licentie voor dit product hebt, kunt u de G DATAsoftware gebruiken op de computers waarvoor u een licentie hebt. Na de installatie op de eerste computer en de internetupdate worden u online toegangsgegevens toegezonden. Als u de software nu op de volgende computer installeert, typt u bij Internetupdate de gebruikersnaam die en het wachtwoord dat u bij de registratie op de G DATA UpdateServer hebt ontvangen. Herhaal deze procedure voor elke volgende computer. Waartoe dient het registratienummer? Door invoer van het registratienummer bij de aanmelding voor de internetupdate ontvangt u de klantgegevens (gebruikersnaam en wachtwoord). Met deze klantgegevens kunt u de G DATA-software bij 6
7 Algemeen gebruik van meervoudige licenties op meerdere computers installeren. U hoeft het registratienummer hierbij niet opnieuw in te voeren. Waarom verschijnt bij registratie de melding: Het product is al geregistreerd? Het is niet mogelijk het product op een groter aantal computers te installeren dan het aantal waarvoor u licenties hebt gekocht. Wanneer u het aantal licenties wilt verhogen, kunt u contact opnemen met het ServiceCenter. Ik ben mijn toegangsgegevens kwijt! U kunt uw toegangsgegevens via het gedeelte Ondersteuning van de G DATA-website ( ) laten toesturen. Voer hiertoe het volledige registratienummer in dat op de achterkant van het gebruikershandboek is afgedrukt. Uw toegangsgegevens worden u via het opgegeven adres toegestuurd. Tips ter bestrijding van virussen Hoewel de G DATA-software op basis van internationaal gerenommeerde virusherkenningstechnologieën niet alleen bekende virussen ontdekt en verwijdert, maar met behulp van de heuristische analyse ook tot dan toe onbekende schadelijke programma's aan de hand van bijzondere specificaties herkent, is het ongetwijfeld beter om een virusinfectie van te voren uit te sluiten resp. de kans daarop zo klein mogelijk te maken. Daarvoor zouden zowel bij alleenstaande computers als ook bij computers in netwerken enkele voorzorgsmaatregelen moeten worden genomen die niet veel moeite kosten, maar de veiligheid van uw systeem en uw gegevens echter aanmerkelijk verhogen. Voorbeeldvenster deactiveren: Om de kans op HTML-virussen te verkleinen, is het raadzaam om het voorbeeldvenster in programma's uit te schakelen. Dit vergroot namelijk de kans op infecties. Als in uw e- mailprogramma geen afbeeldingen van "onveilige" adressen worden geladen en weergegeven, wordt u aangeraden deze afbeeldingen alleen weer te geven als u zeker weet dat de afzender betrouwbaar is. Gebruikersaccounts gebruiken: U dient twee gebruikersaccounts op uw computer te gebruiken. Een beheerdersaccount, die u gebruikt als u software installeert of belangrijke instellingen op uw computer uitvoert, en een 7
8 G DATA AntiVirus gebruikersaccount met beperkte rechten. Via de gebruikersaccount met beperkte rechten mag het bijvoorbeeld niet mogelijk zijn programma's te installeren of wijzigingen in het besturingssysteem van Windows aan te brengen. Met deze account kunt u met relatief weinig risico bijvoorbeeld op internet surfen en gegevens van externe computers overnemen. In de Helpdocumentatie van het besturingssysteem van Windows wordt uitgelegd hoe u de verschillende gebruikersaccounts instelt. Spammails negeren: Kettingbrieven en spammails mogen in principe nooit worden beantwoord. Zelfs als zulke s geen virus bevatten, vormt het ongewenste doorzenden een aanzienlijk belasting van de datastroom op internet. Virusverdenking controleren: Als u denkt met een virus van doen te hebben, bijvoorbeeld wanneer pas geïnstalleerde software niet zoals verwacht functioneert of een foutmelding geeft, voert u de viruscontrole voor het betreffende programma uit voordat u de computer opnieuw opstart. Dit maakt het eenvoudiger om Trojaanse paarden op te sporen en te bestrijden, omdat sommige Trojaanse paarden zich pas nestelen en hun sporen uitwissen als de computer opnieuw is opgestart. Macro-commando's deactiveren: Het is in het algemeen ook raadzaam om macro-commando's in Windows Office-toepassingen uit te schakelen, omdat juist daardoor de meeste economische schade ontstaat. In het algemeen zijn er slechts zeer weinig bestanden die werkelijk noodzakelijke macrofuncties bevatten. In de Help-documentatie van Office wordt uitgelegd hoe u de macrofuncties in Office-toepassingen uitschakelt. Regelmatige Windows-updates: De laatste Microsoft-patches moeten regelmatig worden geïnstalleerd. Die dichten vaak recent ontdekte beveiligingslekken van Windows, nog voordat een maker van virussen op het idee is gekomen deze te gebruiken om schade aan te richten. Windowsupdate is een functie die geautomatiseerd kan worden. Originele software gebruiken: In uiterst zeldzame gevallen kunnen de gegevensdragers van originele software geïnfecteerd zijn met virussen, maar de kans op een virusinfectie door illegale kopieën of kopieën op herschrijfbare gegevensdragers is aanzienlijk hoger. Gebruik daarom uitsluitend originele software. Software vanaf het internet voorzichtig behandelen: Wees bovendien zeer kritisch bij het downloaden van software van internet en sta het gebruik van dergelijke software alleen toe als deze ook werkelijk vereist is en als de herkomst van de software betrouwbaar is. Open nooit bestanden die via e- mail door onbekenden, of onverwacht door vrienden, collega's of bekenden, werden toegestuurd. Vraag altijd eerst aan de afzender of de betreffende toepassing al dan niet zonder risico's kan worden gestart. 8
9 Algemeen Indien u meer informatie wenst over de virusproblematiek, kunt u online veel interessante artikelen en informatie vinden in de G DATA viruslijst: www. antiviruslab.com Systeemeisen Voor een probleemloos gebruik van de software moet uw computer minimaal aan de volgende vereisten voldoen: Pc met Windows Vista of Windows XP (vanaf SP 2) Minimaal 512 MB RAM werkgeheugen, internetverbinding, MS InternetExplorer 5.5 of hoger 9
10 G DATA AntiVirus Installatie XXXXXXXXXXXXXXXXXXXXXXXXX Controleer of u de G DATA Software op een virusvrij systeem installeert. Voer hiervoor eventueel een BootScan uit. Lees hiervoor ook het hoofdstuk Reeds voor de installatie: De BootScan. Wij bevelen aan om voorgaande versies van G DATA Software voor de installatie van de nieuwe software te verwijderen. Om met de installatie te beginnen plaats u de G DATA software-cd in het cd/ dvd-romstation. Automatisch wordt een installatievenster geopend. Als u de automatische startfunctie van uw cd/dvd-romstation niet hebt geactiveerd, kan de software-installatie niet automatisch starten. Klik in dat geval op het pictogram Deze computer op uw bureaublad. Selecteer in de bovenste index van uw cd/dvd-romstation het bestand Setup of setup.exe en start het. Klik op de button Installeren. Een wizard helpt u bij de installatie van de software op uw computer. 10
11 Installatie Welkom Om de software op uw computer te installeren, klikt u op de knop Volgende. Als u de installatie om wat voor reden dan ook wilt afbreken, klikt u op de knop Annuleren die u in elk installatievenster vindt. Bij het annuleren van de installatie worden de gegevens die al op uw computer waren geïnstalleerd verwijderd en wordt het systeem teruggebracht naar de situatie vóór het begin van de installatie. Licentieovereenkomst Nu verschijnt op het scherm de licentieovereenkomst over het gebruik van de software. Lees deze overeenkomst zorgvuldig door en klik op Ik ga akkoord met de voorwaarden in deze licentieovereenkomst als u instemt met alle licentiebepalingen. Om de licentieovereenkomst helemaal te lezen kunt u de tekst omhoog en omlaag verschuiven door met uw muis op het kleine pijlsymbool te klikken. Via de button Afdrukken kunt u de overeenkomst ook printen. Als u de voorwaarden niet accepteert, wordt het installatieprogramma afgebroken. Voor de installatie van de software moet u instemmen met de licentieovereenkomst. Type installatie Als u de software als een volledige versie hebt gekocht, selecteert u hier het item Volledige versie installeren. Wat is het verschil tussen de testversie en de volledige versie? Als u de software als testversie, bijv. via een cd uit een computertijdschrift, eens wilt uitproberen, selecteert u hier het item Testversie installeren. Hier hebt u de mogelijkheid de software 30 dagen lang gratis en vrijblijvend te testen. 11
12 G DATA AntiVirus Type setup Nu hebt u de mogelijkheid om de installatieomvang van de software te bepalen. Selecteer de gewenste installatievariant: Volledig: Deze instelling is geschikt voor de meeste gebruikers. Hiermee wordt de G DATA-software met alle componenten en instellingen optimaal voor een standaard-besturingssyteem geïnstalleerd. Aangepast: Hiermee kan de ervaren gebruiker de programma-eigenschappen en opslaglocatie voor de installatie vrij selecteren. Dit is geschikt voor gebruikers die alleen bepaalde componenten willen installeren of speciale systeeminstellingen gebruiken, die bij een standaardinstallatie overbodig zijn. U kunt componenten van de software ook naderhand installeren of verwijderen. Start hiervoor opnieuw Setup en activeer of de-activeer via aangepaste setup de gewenste of niet meer gewenste module. Doelmap Als u Volledige setup hebt geselecteerd, wordt deze stap bij de installatie genegeerd. Bij Aangepaste setup kunt u de software op een ander plaats dan in de standaard Windows-programmamap installeren. Klik op de knop Wijzigen en selecteer de gewenste doelmap. Aangepaste setup Terwijl bij de volledige installatie de selectie van de te installeren modules automatisch verloopt, hebt u bij de door de gebruiker gedefinieerde selectie de mogelijkheid om de modules te selecteren die u nodig hebt. Als u bij de selectie van de componenten een module aanklikt, wordt een keuzevenster getoond waarin u de volgende installatie- of deïnstallatiemogelijkheden hebt: De module wordt op de harde schijf geïnstallleerd 12
13 Installatie De module en alle submodules worden op uw harde schijf geïnstalleerd (bijvoorbeeld AntiVirus en Opstart-cd) De module wordt niet geïnstalleerd of, indien ze reeds geïnstalleerd is, niet gedeïnstalleerd. De volgende modules zijn beschikbaar: AntiVirus: Virusbeveiliging met DoubleScan-technologie Opstart-cd: Maakt het mogelijk om een zelfgebrande cd aan te maken voor de BootScan. De BootScan is een praktisch hulpmiddel om virussen te ontdekken die zich al vóór de installatie van uw antivirussoftware op uw computer hebben genesteld. Planning Tijdens de installatie kunt u al bepalen of de software bepaalde acties vanaf nu automatisch moet uitvoeren. Virusupdate elk uur laden: Hiermee worden de virushandtekeningen, die het belangrijkste middel zijn bij de herkenning en het bestrijden van virussen en schadelijke software, in het kader van automatische updates elk uur op uw computer bijgewerkt. Computer wekelijks op virussen controleren: Een regelmatige controle van de computer is vooral zinvol als u veel op het internet surft. De op de achtergrond lopende virusbewaker van G DATA beschermt u weliswaar permanent, maar een bijkomende controle is bijvoorbeeld aan te bevelen wanneer u ook oude bestanden (bijvoorbeeld van een back-up harde schijf) gebruikt. Ook hier kunnen zich virussen bevinden, die bijvoorbeeld voor de installatie van de G DATA software in uw bestanden zijn geraakt. Vanzelfsprekend kunt u alle acties van de planning ook later in de geïnstalleerde software beheren, starten, wijzigen of onderbreken. Indien u niet alle automatische acties meteen wilt gebruiken, verwijdert u gewoon het betreffende vinkje. 13
14 G DATA AntiVirus Meer hierover kunt u lezen in de hoofdstukken: AntiVirus > Opties > Bewaker AntiVirus > Planning > Automatische updates AntiVirus > Planning > Automatische viruscontroles Einde van de installatie Na invoer van de benodigde informatie wordt de installatie van de software op uw computer gestart. Dit proces kan enkele minuten duren en u kunt op de voortgangsbalk zien hoe ver de installatie is gevorderd. U kunt de software na een herstart nu direct starten via de programmagroep G DATA-software in de programma-map of door op het bijbehorende symbool op uw bureaublad te klikken. Na de installatie ziet u rechtsonder in de taakbalk het Securitysymbool. De functie hiervan wordt in het hoofdstuk Algemene informatie > Security-symbool uitgebreid toegelicht. 14
15 De eerste keer starten De XXXXXXXXXXXXXXXXXXXXXXXXX eerste keer starten Wanneer de software de eerste keer wordt gestart, worden een aantal parameters en instellingen opgevraagd. Het aantal vragen is afhankelijk van de programmamodules die u hebt geïnstalleerd en welke overige instellingen u tijdens de installatie hebt opgegeven. Internetupdate Als u de software na de installatie voor de eerste keer start, wordt er een wizard geopend waarmee u direct een internetupdate van de virushandtekeningen en een eventuele update voor de software kunt uitvoeren. Om ervoor te zorgen dat de tijd tussen de productie van de software en de installatie niet in uw nadeel werkt, raden wij u aan om deze update direct uit te voeren. Voor beveiligingssoftware zijn updates cruciaal. Zorg ervoor dat uw G DATA Software steeds bijgewerkt blijft! 15
16 G DATA AntiVirus Klik daarvoor op de button Updates uitvoeren. Nu verschijnt er een venster waarin de toegangsgegevens voor internetupdates worden gevraagd. 16
17 De eerste keer starten Om deze toegangsgegevens te verkrijgen klikt u op de knop Bij server aanmelden. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens kunt invoeren. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Bij de aanmelding kunt u kiezen tussen Snelle aanmelding en de optie Volledige aanmelding. Met behulp van de bestanden van de volledige aanmelding kan onze Support in probleemgevallen een KlantLogin gemakkelijker toekennen, bovendien is voor eventuele toezendingen door onze Service ook onmiddellijk uw postadres beschikbaar. Klik nu op de button Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de button Sluiten weer verlaten. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de OK-button het 17
18 G DATA AntiVirus eigenlijke updateproces starten. Indien u de voorinstellingen van de installatiewizard hebt overgenomen, zal uw G DATA Software na de eerste start automatisch op de achtergrond worden bijgewerkt. Op de pagina Status van de antivirusmodule kunt u op elk moment de status van de virushandtekeningen (Datum van de virushandtekeningen) aflezen. Als dit item een waarschuwingssymbool met een verouderde datum weergeeft, moet u de functie Automatische updates activeren of handmatig een update uitvoeren. Meer informatie hierover vindt u in het handboek of de online-help. Viruscontrole Direct na het opnieuw starten van de G DATA Software, zorgt de virusbewaker onzichtbaar op de achtergrond voor beveiliging tegen schadelijke software en reageert direct als malware een verbinding met uw systeem wil maken. Ondanks dat, is het aan te raden om de eerste keer na het starten van de G Data Software, na de installatie en de update via het internet van de 18
19 De eerste keer starten virushandtekeningen, direct de computer op mogelijke virussen te scannen. Met de wizard-viruscontrole die bij de eerste start van de software verschijnt, kunt u deze controle direct uitvoeren. U hebt de mogelijkheid om een keuze te maken uit de opties Snelle viruscontrole (aanbevolen) en Intensieve viruscontrole. Een intensieve viruscontrole wordt aanbevolen maar kan, afhankelijk van de hardware, meer dan een uur duren. Bij tijdgebrek dient u tenminste een snelle virusconrole uit te voeren. Als u de viruscontrole start, wordt uw computer op virussen gecontroleerd. Daarvoor wordt een venster geopend waarin u over het verloop van de viruscontrole wordt geïnformeerd. Bij Voortgang wordt getoond hoeveel bestanden zijn gecontroleerd en hoeveel daarvan eventueel geïnfecteerd of verdacht zijn. In het weergavevenster wordt zowel belangrijke informatie als het resultaat van de viruscontrole getoond. Hier verschijnt ook een overzicht van de geïnfecteerde bestanden. De aangetroffen virussen kunnen hier direct worden aangepakt door te beslissen wat er met de bestanden moet gebeuren. 19
20 G DATA AntiVirus Afhankelijk van de vakjes die u bij Uitgebreide weergave hebt aangevinkt, ziet u ook informatie over gearchiveerde bestanden, gearchiveerde bestanden die met een wachtwoord zijn beveiligd en ontoegankelijke bestanden. Gearchiveerde bestanden: Hier kunt u bepalen of elk aangetroffen virus apart in een archief afzonderlijk of samengevat voor het gehele archief wordt gemeld. Zo worden bijvoorbeeld als de optie is ingeschakeld voor een postvak met 100 geïnfecteerde bestanden, 101 items getoond (de 100 geïnfecteerde bestanden EN het geïnfecteerde archief dat deze bestanden bevat). Als deze optie niet is ingeschakeld, wordt door een enkele vermelding gewezen op een virusbesmetting in het postvak-archief. Toegang geweigerd: In het algemeen zijn er onder Windows bestanden, die uitsluitend door bepaalde toepassingen worden gebruikt. Ze kunnen dus niet door de G DATA Antivirussoftware worden gecontroleerd zolang die toepassingen actief zijn. Het is daarom aan te raden om tijdens het scannen 20
21 De eerste keer starten geen andere programma's op uw systeem te laten draaien. Als u hier een vinkje zet, dan worden de bestanden getoond die niet gecontroleerd konden worden. Met wachtwoord beveiligde archieven: Als een archief met een wachtwoord is beveiligd, kan de G DATA Antivirussoftware de bestanden in dat archief niet op virussen controleren. Zolang dit archief niet wordt uitgepakt, vormt een eventueel virus ook geen gevaar voor de veiligheid van het systeem. Als u de virusbewaker hebt geactiveerd, wordt het virus automatisch herkend en aangepakt zodra u het archief handmatig uitgepakt.. Daarvoor moet echter wel de optie Bij het schrijven controleren in de virusbewaker actief zijn. Als u een vinkje plaatst bij de optie Met wachtwoord beveiligde archieven, dan geeft de antivirussoftware weer welke archieven met een wachtwoord zijn beveiligd en niet konden worden gecontroleerd. Bovenin het venster is een statusbalk zichtbaar. Deze laat zien hoeveel procent van uw systeem al is gecontroleerd. Via het keuzevakje Bij zware systeemlast de viruscontrole onderbreken, kunt u aangeven of de software zo lang met de viruscontrole dient te wachten totdat u met andere activiteiten op uw computer gereed bent. In het algemeen kunt u uw computer tijdens de viruscontrole normaal gebruiken. Mocht het bij geheugenintensieve toepassingen toch tot vertragingen komen, kunt u de viruscontrole met de knop Pauze tijdelijk onderbreken en later met een klik op de knop Doorgaan de controle voortzetten. U kunt de viruscontrole ook te allen tijde achteraf, geheel automatisch of tijdgestuurd (laten) uitvoeren. Hoe dat werkt wordt u in de helpfunctie- of documentatie uitgebreid uitgelegd. Virus gevonden Als een virus is gevonden, verschijnt een infovenster waarin het programma een aantal opties beschikbaar stelt voor de verwerking van het virus. Hier kunt u vastleggen wat bij ontdekking van geïnfecteerde bestanden dient te gebeuren. 21
22 G DATA AntiVirus Hierbij is de functie Desinfecteren (indien niet mogelijk: In quarantaine plaatsen), een aanbevolen mogelijkheid omdat zo de verspreiding van het virus wordt voorkomen en er geen gegevens van de computer hoeven te worden verwijderd. Ook kunt u uit de map Quarantaine verdachte bestanden naar G DATA verzenden, die vervolgens op schadelijke code zullen worden onderzocht. 22
23 Opbouw van het programma Opbouw XXXXXXXXXXXXXXXXXXXXXXXXX van het programma De bedieningsinterface van de software is intuïtief en overzichtelijk. Aan de hand van een selectie aan de linkerkant kunt u het programmaonderdeel (bijvoorbeeld AntiVirus) selecteren, waarvan u de instellingen wilt vastleggen of controleren. Hier vindt u dan verdere thematische onderverdelingen en gebieden (bijvoorbeeld Status, Acties), waarop u eveneens kunt klikken. De functies van de betreffende gebieden worden in het programma zelf verklaard d.m.v. informatieteksten die boven het betreffende gebied staan of in het onderste gedeelte van het programmavenster verschijnen wanneer u met de cursor over een bedieningselement gaat. De volgende symbolen verwijzen naar het beveiligingsniveau van het betreffende gebied. 23
24 G DATA AntiVirus Een groen vinkje wijst erop dat de betreffende component actief is en de beschermende taak uitvoert. Een geel waarschuwingssymbool betekent dat de beveiligingsfuncties lichtjes verminderd zijn, bijvoorbeeld dat de laatste analyse van de computer te lang geleden is of dat er zich bestanden in quarantaine bevinden. Hier dreigt geen direct gevaar, maar u moet zo snel mogelijk reageren om de beveiliging van uw systeem te optimaliseren. Een rood waarschuwingssymbool betekent dat deze functie een ernstig beveiligingsprobleem vormt en dat er meteen moet worden ingegrepen. Indien een onderdeel van uw security-pakket aangeeft dat ingrijpen noodzakelijk is (rood of geel waarschuwingssymbool), kunt u meteen op het betreffende symbool klikken. Zo komt u terecht op de plaats waar u het gesignaleerde probleem meestal met een paar muisklikken kunt verhelpen. Meer informatie hierover vindt u in het handboek of de online-help. Windows-contextmenu Tijdens de installatie van de software wordt een analysefunctie toegevoegd aan het Windows-contextmenu. Hiermee kunt u rechtstreeks virusanalyses van bepaalde verdachte objecten uitvoeren: hiervoor beweegt u de muis naar het object dat u wilt analyseren (station, map, bestand) en klikt u op de rechtermuisknop. Het Windows-contextmenu wordt geopend. Door de menuoptie Op virussen controleren (G DATA AntiVirus) te selecteren, wordt automatisch een viruscontrole van het object met de standaardinstellingen van het programma-onderdeel AntiVirus uitgevoerd. 24
25 Opbouw van het programma Security-symbool Via het Security-symbool dat meestal rechts onderaan in de taakbalk van uw Windows bureaublad zichtbaar is naast de systeemklok, kunt u altijd zien of de virusbewaker geactiveerd is. De geactiveerde bewaker herkent u aan een rood schild. Mocht de virusbewaker niet zijn geactiveerd of mochten er andere problemen met betrekking tot de beveiliging van uw computer bestaan, is het schild met een waarschuwingssymbool gemarkeerd. In dit geval moet u G DATA software starten om dit probleem op te lossen. Als u met de rechtermuisknop op het symbool klikt, verschijnt een contextmenu waarmee u basisbeveiligingsinstellingen van de software kunt bepalen. 25
26 G DATA AntiVirus De volgende functies zijn hier beschikbaar: G DATA Software starten: Hiermee komt u in de programma-interface waar u bijvoorbeeld de instellingen voor de virusbewaker kunt aanpassen. Bewaker uitschakelen: hiermee kunt u de virusbewaker eventueel uitschakelen en ook weer inschakelen. Dit kan bijvoorbeeld nuttig zijn als op uw harde schijf grote hoeveelheden gegevens van de ene naar de andere plaats moeten worden gekopieerd of bij intensieve rekentaken (bijv. bij het kopiëren van een dvd). U moet de virusbewaker slechts zo lang uitgeschakeld laten als absoluut noodzakelijk is. Let er ook op dat het systeem gedurende deze tijd bij voorkeur niet met het internet is verbonden of geen toegang heeft tot nieuwe, niet gecontroleerde gegevens (bijv. via cd s, dvd s, geheugenkaarten of usb-sticks). U kunt de virusbewaker met deze functie slechts voor een beperkte tijd uitschakelen (maximaal tot de volgende start). Als u de virusbewaker helemaal wilt uitschakelen, kunt u dit via de G DATA programma-interface doen. Virusupdate: Ook onafhankelijk van de tijdgestuurde update van de virushandtekeningen kunt u via deze functie uw virushandtekeningen op elk moment bijwerken. Statistieken: hier kunt u een statistisch overzicht van de controles van de virusbewaker bekijken. Hoe u de instellingen voor de bewaker kunt wijzigen en aan uw individuele behoeften kunt aanpassen, kunt u nalezen in het hoofdstuk AntiVirus > Opties > Bewaker. Wanneer u de automatische piloot uitschakelt, schakelt u niet automatisch 26
27 Opbouw van het programma de volledige firewall uit. Als u wilt dat de automatische piloot bepaalde verbindingen blokkeert, is het daarom zinvol om de functie Automatische piloot uitschakelen te kiezen. Met de functie Firewall uitschakelen schakelt u daarentegen alle functies van de firewall volledig uit. Doe dit daarom alleen hoogst uitzonderlijk wanneer het echt nodig is. Informatie over de manier waarop u de firewall en de automatische piloot kunt instellen, leest u in het hoofdstuk Firewall > Opties. G DATA opstart-cd maken In de programmagroep kunt u via deze functie een op linux-gebaseerde opstartcd maken voor de BootScan. In tegenstelling tot de BootScan met de G DATA programma-cd worden hier ook offline automatisch de meest recente virushandtekeningen gebruikt. Met een opstart-cd kunt u op andere computers die nog niet door de G DATA software worden beveiligd bij een virusbesmetting snel en eenvoudig een virusvrij systeem realiseren waarop u dan vervolgens best antivirussoftware installeert voor een permanente beveiliging. Het maken van de opstart-cd gebeurt met behulp van een wizard die alle stappen uitvoerig toelicht. De BootScan is de meest effectieve en veilige methode om actieve rootkits te herkennen en verwijderen. Het is daarom belangrijk regelmatig een BootScan uit te voeren. Plaats hiervoor de opstart-cd in het station en start uw computer vervolgens opnieuw. Meer informatie over de BootScan vindt u in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan deze door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier kan de BootScan een oplossing bieden omdat deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. 27
28 G DATA AntiVirus Wanneer uw virushandtekeningen regelmatig worden bijgewekt en u de virusbewaker permanent gebruikt, beschermt de G DATA software u natuurlijk effectief tegen rootkits. Een BootScan is aan te bevelen wanneer uw computer lange tijd zonder professionele virusbescherming werd gebruikt. 28
29 AntiVirus AntiVirus XXXXXXXXXXXXXXXXXXXXXXXXX De bediening van de AntiVirus-software is intuïtief en overzichtelijk. Aan de hand van verschillende registers die u in de software via de links getoonde symbolen kunt selecteren, gaat u naar het betreffende programmaonderdeel (bijv.. Status-onderdeel, Logboeken-onderdeel enz.) waar u acties kunt uitvoeren, instellingen kunt opgeven of logboeken en resultaten kunt controleren. Bovendien vindt u in de bovenste menubalk van de programma-interface overkoepelende functies en instelmogelijkheden (zie hoofdstuk AntiVirus > Opties) en het Security-symbool in de taakbalk van uw bureaublad (doorgaans onderaan rechts naast de Windows-systeemklok). Zodra AntiVirus geïnstalleerd is en de virusbewaker geactiveerd is, houdt deze alle gebeurtenissen op uw computer in de gaten die de infectie door of verspreiding van schadelijke software en virussen 29
30 G DATA AntiVirus zouden kunnen mogelijk maken. Dat de virusbewaker actief en beschikbaar is, ziet u aan het Security-symbool in de startbalk van Windows. Vervolgens kunt u klikken met de rechtermuiskop om een Windows-contextmenu te openen waarin een statistiek kan worden bekeken en de programma-interface van AntiVirus kan worden geopend. Welke functies u met het Security-symbool kunt oproepen, kunt u nalezen in het hoofdstuk Algemene informatie > Security-symbool. Indien één van deze programmaonderdelen ontbreekt, kan het zijn dat u deze optie (bijv.firewall of AntiSpam) niet hebt geïnstalleerd bij de aangepaste setup tijdens de installatie. Een andere mogelijkheid is dat u een programmaversie gebruikt die niet beschikt over de betreffende functie. Status In het gedeelte Status van AntiVirus krijgt u belangrijke informatie over de huidige status van uw systeem en de software. Door te dubbelklikken op het betreffende item (of door het item te selecteren en de knop Bewerken aan te klikken), kunt u direct acties uitvoeren of naar het bijbehorende programmaonderdeel overschakelen. Zodra u de instellingen van een component met een waarschuwingssymbool hebt geoptimaliseerd, verandert he t symbool in het gedeelte Status weer in het groene vinkje. Als alle symbolen hier groen zijn, is uw systeem optimaal beveiligd. Virusbewaker De virusbewaker werkt ook als de AntiVirus-interface niet is geopend en controleert de computer op de achtergrond automatisch op virussen zonder de gebruiker bij het dagelijkse werk te storen. De functie hiervan wordt in het hoofdstuk Security-symbool verklaard. Als u het item Viruswachter aanklikt, wordt een menu geopend waarin u snel de status van de virusbewaker kunt wijzigen van Ingeschakeld naar Uitgeschakeld. Om de functies van de virusbewaker nauwkeuriger te specificeren, klikt u op de knop Uitgebreid. Op deze manier komt u in het menu Opties voor de virusbewaker. Lees hiertoe ook het hoofdstuk AntiVirus > Opties > Bewaker. 30
31 Systeembeveiliging AntiVirus Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. virusblokkering De virusblokkering controleert nieuwe s op virussen. Zorg dat de virusblokkering altijd is geactiveerd. Klik twee keer op deze optie om een informatievenster te openen, waarin de statistische gegevens voor de e- mailvirusblokkering worden getoond. Via de button Bijwerken kunt u deze statistieken bijwerken, indien in de tussentijd nieuwe s zijn ontvangen. Door op de button Opties te klikken, komt u in het configuratiemenu van de e- mailvirusblokkering. Hier kunt u onder meer de controle van s uitbreiden tot nieuw geïnstalleerde programma's en algemene instellingen maken. Meer informatie hierover leest u in het hoofdstuk AntiVirus > Opties > E- mailcontrole. Automatische updates Hier ziet u of de internetupdates van de virushandtekeningen door G DATA update-server automatisch gebeuren of niet. Als u op dit gegeven klikt, komt u terecht bij het gedeelte Planning van de software, waarin u de automatische updates kunt definiëren. Lees hiervoor het hoofdstuk AntiVirus > Planning en de bijbehorende subhoofdstukken. Datum van de virushandtekeningen Hoe actueler de virushandtekeningen zijn, hoe beter u beschermd bent tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u dubbelklikt op dit onderdeel, kunt u onmiddellijk een update van de virushandtekeningen uitvoeren. Beantwoord de vraag Wilt u de virushandtekeningen nu bijwerken? gewoon door te klikken op de knop Ja. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. U hoeft de software niet opnieuw te starten om met de nieuwe virushandtekeningen te werken. U kunt de internetupdate van de virushandtekeningen ook automatisch laten uitvoeren volgens een bepaald tijdschema. Lees hiervoor het hoofdstuk 31
32 G DATA AntiVirus AntiVirus > Planning. Mochten er problemen optreden tijdens de internetupdate, kan dit te maken hebben met het feit dat er informatie ontbreekt om de software met het internet te verbinden. Lees hiervoor het hoofdstuk AntiVirus > Opties > Internetupdate. Laatste analyse van de computer Regelmatige controles verhogen de beveiliging tegen virussen. Wij raden aan om de computer te controleren na elke internetupdate van de virushandtekeningen. Als u twee keer klikt op dit onderdeel, kunt u onmiddellijk een viruscontrole op uw computer uitvoeren. Geef hiervoor antwoord op de vraag Wilt u de computer nu op virussen controleren? door op de button Ja te klikken. Tijdens de viruscontrole wordt een venster geopend waarin statistische gegevens en informatie over de viruscontrole worden weergegeven. Meer informatie vindt u in het hoodstuk AntiVirus > Opties Viruscontrole. Bestanden in quarantaine In de quarantaine worden verdachte bestanden automatisch door codering onschadelijk gemaakt. Hierna kunnen ze verder worden bewerkt. Als u het besmette bestand absoluut nodig hebt, kunt u het ook in besmette toestand terugplaatsen op zijn oorspronkelijke plek. Door te dubbelklikken op de regel Bestanden in quarantaine komt u automatisch terecht bij het onderdeel quarantaine. Lees hiervoor het hoofdstukantivirus > Quarantaine. Beveiliging / prestaties Een permanente bewaking van uw computer veroorzaakt altijd een lichte daling in snelheid. Mocht u dit storend vinden, dan kunt u via de functie Beveiliging / prestaties een afweging maken tussen veiligheid en de prestaties van uw computer. Op deze manier kunt u de permanent actieve virusbewaker op uw systeem afstemmen. 32
33 AntiVirus U hebt de volgende instelmogelijkheden: Hoogste beveiliging (alleen aanbevolen voor zeer snelle computers): beide engines zijn actief; archieven worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Hoge beveiliging (aanbevolen voor standaard-computers): beide engines zijn actief; archieven tot 300 Kb worden gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Normale beveiliging (alleen aanbevolen voor trage computers): alleen de A- engine is actief; archieven worden niet gecontroleerd, scannen bij het schrijven van gegevens, heuristische viruscontrole ingeschakeld. Lage beveiliging (alleen aanbevolen voor zeer trage computers): alleen de A-engine is actief; archieven worden niet gecontroleerd, alleen programmabestanden en documenten worden gecontroleerd; heuristische viruscontrole ingeschakeld. Als u niet tevreden bent met de standaardinstellingen van de virusbewaker kunt u deze via de knop Door gebruiker gedefinieerd ook apart configureren. Hoe 33
34 G DATA AntiVirus dit werkt en welke invloed dit heeft op de prestaties wordt uitgebreid in het hoofdstuk AntiVirus > Opties > Bewaker toegelicht. Acties Onder Acties kunt u viruscontroles direct uitvoeren, onafhankelijk van de tijdstippen die u voor de automatische virusconroles vastlegt in de Planning. Bij de viruscontrole hebt u de mogelijkheid de controle tot bepaalde gebieden of media te beperken. Zo kunt u bijvoorbeeld met de optie Computer controleren uw hele pc scannen, maar het is ook mogelijk om alleen diskettes of cd-rom's te scannen. Met de optie Mappen/bestanden controleren kunt u ook bepalen dat alleen geselecteerde delen van uw pc moeten worden gescand (bijvoorbeeld een overzicht van door een firewall verleende toegang of alleen de map Mijn documenten). Bovendien kunt u van hieruit direct een internetupdate voor virushandtekeningen of een update van de software van AntiVirus starten. De viruscontrole van de afzonderlijke onderdelen gebeurt in het viruscontrolescherm, zoals uitvoerig beschreven in het hoofdstuk AntiVirus > Opties > Viruscontrole. Computer controleren Met deze functie kunt u uw computer op mogelijke virussen controleren (dus alle lokale vaste schijven en systeemonderdelen). Als u op deze optie klikt, wordt de viruscontrole automatisch uitgevoerd. Wanneer u de viruscontrole automatisch periodiek wilt laten plaatsvinden, kunt u dit instellen bij AntiVirus > Tijdschema > Automatische viruscontroles. Verwisselbare media controleren Controleer met deze functie cd-roms of dvd-roms, diskettes, geheugenkaarten of usb-sticks op virussen. Als u deze actie aanklikt, worden alle verwisselbare media die met uw computer zijn verbonden (d.w.z. ook geplaatste cd's, ingestoken geheugenkaarten of de via de usb-poort verbonden harde schijven of usb-sticks) gecontroleerd. 34
35 AntiVirus Merk op dat AntiVirus natuurlijk geen virussen van media kan verwijderen die geen schrijftoegang toestaan (bijv. gebrande cd-roms). Hier worden de gevonden virussen vervolgens bijgehouden. Mappen/bestanden controleren Hiermee controleert u geselecteerde stations, mappen of bestanden op virusinfectie. Als u dubbelklikt op deze optie, wordt een venster geopend voor het selecteren van mappen en/of bestanden. Hier kunt u gericht afzonderlijke bestanden, maar ook hele mappen op virussen controleren. In de bestandsstructuur (links) kunt u door het klikken op het (+)-symbool een map openen en selecteren. De inhoud daarvan wordt dan in het gegevensoverzicht weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden zijn gecontroleerd, treft u bij deze map een grijs gekleurd vinkje aan, dat aangeeft dat zich in deze map geselecteerde en deels niet geselecteerde bestanden of submappen bevinden. Geheugen en automatisch starten Hierbij worden voor alle lopende processen de programmabestanden en de bijbehorende DLL's (programmabibliotheken) gecontroleerd. Schadelijke programma's kunnen zodoende direct uit het gebied Geheugen en automatisch starten worden verwijderd (of - als dat niet mogelijk is - worden verwijderd als de computer opnieuw wordt opgestart). Actieve virussen kunnen dus direct worden verwijderd, zonder dat u de complete vaste schijf hoeft te controleren. Aangezien deze controle relatief snel kan worden uitgevoerd, is het raadzaam deze bijvoorbeeld binnen het kader van een automatische viruscontrole regelmatig uit te voeren. Deze functie is een aanvulling en geen vervanging voor een regelmatige virusscan van opgeslagen gegevens. Op rootkits controleren Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. U kunt met deze functie doelgericht naar rootkits zoeken zonder een volledige controle van de harde schijven en de opgeslagen gegevens te moeten uitvoeren. 35
36 G DATA AntiVirus Een rootkit probeert de ingesloten schadelijke code (Trojanen, virussen, wormen) zo te verhullen dat zelfs antivirusprogramma's de code niet kunnen zien. Zodra een rootkit op uw computer zit, kan het door een achteraf geïnstalleerd antivirusprogramma nauwelijks worden ontdekt. Hier vormt de BootScan een oplossing, aangezien deze al voor het starten van het bedrijfssysteem ingrijpt en op die manier ook schadelijke software ontdekt die anders verborgen zou kunnen blijven. Meer informatie hierover in het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Wanneer u uw computer tijdens een viruscontrole volledig controleert (bijvoorbeeld via de functie AntiVirus > Acties > Computer controleren), wordt er natuurlijk ook onderzocht of er op uw computer rootkits aanwezig zijn. Virusupdate Hoe actueler de virushandtekeningen, des te beter u bent beschermd tegen virussen. U moet de virushandtekeningen zo vaak mogelijk bijwerken. Als u op dit item dubbelklikt, kunt u onmiddellijk de virushandtekeningen bijwerken. Na een internetupdate beschikt u onmiddellijk over de nieuwste virushandtekeningen. Het is niet nodig AntiVirus opnieuw op te starten om de nieuwe virusgegevens te activeren. Informatie over hoe u de virushandtekeningen automatisch kunt bijwerken, leest u in het hoofdstuk AntiVirus > Tijdschema > Automatische updates. Programma-update Via deze functie kunt u software-updates van G DATA-software van de G DATA UpdateServer downloaden. Als er geen software-updates beschikbaar zijn op de server, wordt dat in een informatievenster gemeld. Bij een programma-update gaat het om een update van programmabestanden van de huidige G DATA-softwareversie. Het gaat niet om een upgrade naar een nieuwe versie (dus bijv. van G DATA AntiVirus 2008 naar G DATA AntiVirus 2009). 36
37 AntiVirus Planning In het onderdeel Tijdschema kunt u viruscontroles en de internet-updates van de virushandtekeningen automatiseren, zodat deze op bepaalde tijdstippen automatisch door uw computer worden uitgevoerd. U kunt voor beide onderdelen een apart schema gebruiken of deze taken gelijktijdig laten uitvoeren. Alleen viruscontroles en updates waarvoor een vinkje is geplaatst, worden automatisch uitgevoerd Automatische updates Via het selectievakje Virushandtekeningen kunt u aangeven of een automatische update van de virushandtekeningen moet gebeuren. Als u de automatische update niet gebruikt, moet u erop letten dat u zelf regelmatig eraan denkt de virushandtekeningen van AntiVirus bij te werken. Klik twee keer op de regel onder Automatische updates (of markeer deze regel en klik op Bewerken) om de instellingen voor de automatische updates te wijzigen. Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt maken. Om de gemaakte wijzigingen toe te passen, klikt u op OK. Taak Via het keuzevakje Logboek samenstellen kunt u bepalen dat de software een logboek bijhoudt over het updateproces. Dit logboek kan dan via het onderdeel Logboeken (zie hoofdstuk AntiVirus > Logboeken) worden bekeken. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische update moet worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u onder Tijdstip de optie Internetverbinding maken selecteert, vervallen de instellingen natuurlijk en voert de software de update altijd uit wanneer er verbinding met internet wordt gemaakt. 37
38 G DATA AntiVirus Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Gebruikersaccount Hier kan een gebruikersaccount op de computer worden aangegeven waarvoor de internettoegang is geconfigureerd. Het gaat hierbij niet om de gebruikersnaam en het wachtwoord voor de internetupdate van AntiVirus, maar om de toegangsgegevens voor de gebruikersaccount waarmee een internetverbinding mogelijk is. De noodzakelijke gegevens voor de AntiVirus internetupdate voert u in onder Internetupdate zoals beschreven in hoofdstuk AntiVirus > Opties > Internetupdate. Automatische viruscontroles Via het selectievakje onder Lokale vaste schijven kunt u bepalen of een automatische viruscontrole moet worden uitgevoerd. Als u de automatische viruscontrole niet gebruikt, moet u erop letten regelmatig zelf uw systeem op virussen te controleren. Om de instellingen van de automatische viruscontroles te wijzigen moet u twee keer klikken onder Automatische viruscontroles (of u markeert de regel eronder en klikt vervolgens op Bewerken). Nu wordt er een venster met tabbladen geopend waarin u de noodzakelijke instellingen kunt opgeven. Om de gemaakte wijzigingen toe te passen, klikt u op OK. U kunt natuurlijk ook meerdere automatische viruscontroles op verschillende tijdstippen laten uitvoeren. Om een nieuwe automatische viruscontrole te definiëren, klikt u gewoon op de knop Nieuwe viruscontrole. Zo kunt u bijvoorbeeld onderdelen die voor dagelijks gebruik op internet zijn bedoeld, dagelijks op virussen controleren terwijl bijvoorbeeld mappen of harde schijven die voor archivering dienen slechts wekelijks worden gecontroleerd. Taak Hier bepaalt u de naam van de nieuw aangemaakte taak. Om taken van elkaar te kunnen onderscheiden zijn duidelijke namen aan te raden zoals Lokale vaste schijven (wekelijkse controle) of Archieven (maandelijkse controle). 38
39 AntiVirus Als u een vinkje plaatst bij Na voltooiing van de opdracht de computer uitschakelen wordt de computer na het uitvoeren van de automatische viruscontrole automatisch uitgeschakeld. Omvang van de analyse Bepaal hier of de virusscan op de lokale vaste schijven moet worden uitgevoerd, of het geheugen en de gebieden in autostart moeten worden getest of als u alleen bepaalde mappen en bestanden wilt scannen. Indien dit het geval is, selecteer dan de gewenste mappen met de knop Selecteren. In de mapstructuur kunt u mappen openen door te klikken op de (+)- symbolen. Hun inhoud wordt dan in het bestandsoverzicht (rechts) weergegeven. Elke map of elk bestand dat u aanvinkt, wordt door AntiVirus gecontroleerd. Als in een map niet alle bestanden worden gecontroleerd, staat bij deze map een grijs vinkje. Planning Via deze tab kunt u bepalen wanneer en volgens welke intervallen de automatische viruscontroles moeten worden uitgevoerd. Onder Uitvoeren geeft u aan wanneer de controle moet worden gestart en specificeert u dit nader onder Tijdstip. Als u Bij het starten van het systeem selecteert, vervallen alle andere keuzes en voert de software altijd een controle uit als de computer wordt opgestart. Onder Dagelijks kunt u met behulp van de gegevens onder Weekdag bijvoorbeeld bepalen dat uw computer alleen op weekdagen de update uitvoert, alleen om de dag of alleen in het weekend als er niet wordt gewerkt. Om bij Tijdstip dag- en tijdinstellingen te wijzigen, selecteert u het element 39
40 G DATA AntiVirus dat u wilt wijzigen (bijv. dag, uur, maand, jaar) met de muis en gebruikt u de pijltjestoetsen of de kleine pijlsymbolen rechts van het invoerveld, om zich in het betreffende element chronologisch te verplaatsen. Viruscontrole Hier legt u vast op basis van welke instellingen de automatische viruscontrole uitgevoerd moet worden. De betekenis van de beschikbare opties wordt uitvoerig besproken in het hoofdstuk AntiVirus > Opties > Viruscontrole. De instellingsmogelijkheden in het onderdeel AntiVirus > Optionen > Viruscontrole en in het onderdeel AntiVirus > Tijdschema > Automatische viruscontroles zijn identiek, maar u kunt ze onafhankelijk van elkaar instellen. Zo kan het zinvol zijn om bij een automatische viruscontrole (die het beste kan plaatsvinden als de computer niet wordt gebruikt, bijvoorbeeld in het weekeinde) grondiger te scannen dan bij een directe viruscontrole, die u in het onderdeelantivirus > Acties kunt laten uitvoeren. Gebruikersaccount Hier kan de gebruikersaccount op de computer worden aangegeven waarop de viruscontrole moet gebeuren. Deze account is nodig voor de toegang tot netwerkstations. Quarantaine Tijdens de viruscontrole hebt u de mogelijkheid op verschillende manieren om te gaan met ontdekte virussen. Zo kunt u het besmette bestand bijvoorbeeld in quarantaine plaatsen. De quarantaine is een afgeschermd gedeelte binnen de software, waarin de besmette bestanden gecodeerd worden opgeslagen. Op die manier kan het virus niet verder worden verspreid. De bestanden in quarantaine blijven daarbij in dezelfde staat als toen AntiVirus een virus constateerde. U kunt dan later beslissen wat u verder met het bestand wilt doen. Om virussen automatisch in quarantaine te laten plaatsen, kunt u bij de opties voor de viruscontrole opgeven wat er moet gebeuren in geval van 40
41 AntiVirus een besmetting. Dit wordt uitvoerig beschreven in het hoofdstuk AntiVirus> Opties > Viruscontrole. Desinfecteren Vaak kunnen geïnfecteerde bestanden nog worden gered. De software verwijdert dan de virusbestanddelen uit het geïnfecteerde bestand en herstelt op die manier het niet geïnfecteerde originele bestand. Als het desinfecteren geslaagd is, wordt het bestand automatisch op de oorspronkelijke plek teruggezet en kunt u er weer zonder beperkingen over beschikken. Terugplaatsen Soms kan het nodig zijn om een geïnfecteerd bestand dat niet kan worden gedesinfecteerd uit quarantaine terug te plaatsen naar de oorspronkelijke plek. Dit kan bijvoorbeeld worden gedaan om te trachten gegevens te redden. Gebruik deze optie alleen in uitzonderingsgevallen en alleen na strenge veiligheidsmaatregelen (bijvoorbeeld de betreffende computer afkoppelen van het netwerk, voorafgaand een veiligheidskopie maken van niet besmette gegevens, enz.). Opnemen In bepaalde gevallen kunt u een geïnfecteerd bestand dat u niet kunt desinfecteren via het internet naar G DATA verzenden: Er wordt een virusverdenking gemeld voor het bestand. Controleer het bestand: Als u de heuristische analyse gebruikt, controleert AntiVirus 41
42 G DATA AntiVirus verdachte bestanden niet alleen aan de hand van actuele virushandtekeningen, maar wordt er ook automatisch alarm geslagen als een bestand elementen bevat die lijken op een virus. In de meeste gevallen gaat het ook daadwerkelijk om virussen, bij uitzondering echter om vals alarm. Als u een dergelijk bestand instuurt, wordt het nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt vervolgens aan de volgende handtekeningupdates toegevoegd. Het bestand wordt als geïnfecteerd gemeld. Ik denk echter dat het geen virus bevat. Controleer het bestand: Als u er absoluut zeker van bent dat het niet om een infectie kan gaan, stuur ons dan a.u.b. het bestand. Het bestand wordt dan nauwkeurig geanalyseerd en onderzocht. Het resultaat wordt aan de volgende handtekeningupdates toegevoegd. Ik heb informatie over het gevonden virus nodig. In de viruslijst (www. antiviruslab.com) kan ik geen informatie vinden: Vanzelfsprekend wordt de G DATA viruslijst steeds up-to-date gehouden. Mocht u in de viruslijst niets kunnen vinden over het aangegeven virus, stuur ons dan het besmette bestand en het G DATA Team zorgt er voor dat de viruslijst op basis van deze inzendingen wordt bijgewerkt. Verwijderen Wanneer u het geïnfecteerde bestand niet meer nodig hebt, kunt u dit gewoon uit de quarantaine verwijderen. Logboeken In het gebied Logboeken worden door de software aangemaakte logboeken weergegeven. Door te klikken op de kolomtitels Starttijd, Type, Titel of Status kunt u de beschikbare logboeken overeenkomstig sorteren. Instellingen Klik twee keer op een logboek (of selecteer het en klik daarna op Openen) om het logboekvenster te openen. Met de buttons Opslaan als en Afdrukken kunt u dit als tekstbestand opslaan of printen. Via het keuzevakje Eenvoudig / Uitgebreid kunt u bepalen of informatie over gearchiveerde bestanden, geweigerde toegang en met een wachtwoord beveiligde archieven (Uitgebreid) al dan niet (Eenvoudig) wordt getoond. U kunt een logboek verwijderen door er in het overzicht met de muis op te klikken 42
43 AntiVirus en dan de 'Delete'-toets in te drukken of op de knop Verwijderen te drukken.. Normaal gesproken worden alleen automatische processen (automatische viruscontroles, automatische updates, virussen gevonden door de virusbewaker) in het logboek opgenomen. Als u een handmatige viruscontrole in het logboek wilt opnemen, moet u dit eerst in het onderdeel AntiVirus > Opties > Viruscontrole instellen. Opties Via het symbool in de rechterbovenhoek van de menubalk van de programma-interface opent u het onderdeel Opties. Hier kunt u de basisinstellingen van de software wijzigen. Klik hiervoor op het tabblad met de betreffende instellingsopties. Bewaker In dit menu kunt u vastleggen hoe de permanente viruscontrole op de achtergrond van uw systeem door de virusbewaker dient te verlopen. In tegenstelling tot een viruscontrole op basis van een tijdschema of een handmatige viruscontrole, dient men er bij de virusbewaker alert op te zijn, dat deze zijn functies zo uitvoert, dat het systeem niet onnodig wordt belast. Als de virusbewaker een Alarm heeft gegeven, dan dient uiteraard zo snel mogelijk een uitgebreide viruscontrole uitgevoerd te worden. Bewakerstatus Hier kunt u de virusbewaker in- en of uitschakelen. In het algemeen dient de virusbewaker uiteraard ingeschakeld te blijven. Het is alleen in uitzonderlijke gevallen zinvol om de virusbewaker onbeperkt uit te schakelen. Om de virusbewaker kortstondig uit te schakelen (voor een bepaalde periode 43
44 G DATA AntiVirus of tot de volgende keer dat het systeem wordt opgestart)), is het raadzaam de virusbewaker via het contextmenu van het Security-symbool in de Windows-werkbalk uit te schakelen. Op deze manier wordt de virusbewaker na de ingestelde tijdsduur automatisch weer gestart. Lees hiervoor het hoofdstuk Algemene informatie > Security-symbool. Dat de bewaker actief is wordt door een symbool in de werkbalk van uw systeem weergegeven. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Zo is voor gebruikers die veel gegevens op hun computer bewaren de optie Desinfecteren (indien niet mogelijk: Toegang blokkeren) aan te raden, omdat zo de verspreiding van het virus wordt voorkomen en geen bestanden van de computer moeten worden verwijderd. Het direct verwijderen van geïnfecteerde bestanden is slechts in een paar gevallen zinvol. Het gebruik van de quarantainemap via de functies Desinfecteren (indien niet mogelijk: In quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Dit zorgt bij het werken met de 44
45 AntiVirus virusbewaker voor prestatieverbeteringen. Let op: Zo moet u archiefbestanden van grote postvakken niet verwijderen of in quarantaine plaatsen, alleen omdat er zich een geïnfecteerde in bevindt. Zolang de virusbewaker actief is, kunnen geïnfecteerde s ook in een postvak geen schade aanrichten en kunnen ze eventueel handmatig worden verwijderd. Verwijder het vinkje bij Archieven controleren om normale archieven voor de controle door de bewaker uit te sluiten. Als u het vinkje bij archieven controleren verwijdert, worden ook archieven niet meer door de bewaker gecontroleerd. Systeembeveiliging en autostart-controle Wanneer de systeembeveiliging is geactiveerd, worden bij elke systeemstart het Windows-register en de systeemmappen gecontroleerd. Op deze wijze wordt het HOSTS-bestand tegen manipulatie beveiligd. Het HOSTS-bestand is een tekstbestand op uw computer, dat hostnamen met de IP-adressen vergelijkt. Wanneer dit bestand door schadelijke programma's wordt gewijzigd, kunnen gebruikers ongewild worden doorgestuurd naar bijvoorbeeld phishing-websites. Uitzonderingen U kunt bepaalde stations, mappen en bestanden uitsluiten van controle door de virusbewaker en op die manier de virusherkenning aanzienlijk versnellen. Daarvoor gaat u als volgt te werk: 1. Klik op de knop Uitzonderingen. 2. Klik in het venster Uitzonderingen voor de bewaker op Nieuw 3. Kies nu of u een station, een map, een bestand of een bestandstype wilt uitsluiten. 4. Selecteer nu hieronder de map of het station dat u wilt beveiligen. 5. Om bestanden te beveiligen voert u de volledige bestandsnaam in het invoerveld onder Bestandsmasker in. U kunt hier ook met tijdelijke aanduidingen werken (bijv.? voor een willekeurig teken of * voor een willekeurige tekenreeks). 45
46 G DATA AntiVirus 6. Klik nu op OK. 7. In het venster Uitzonderingen voor de bewaker klikt u eveneens op OK. U kunt deze procedure zo vaak als u wilt herhalen en aanwezige uitzonderingen ook weer verwijderen of wijzigen. De werkwijze van tijdelijke aanduidingen is als volgt:? Het vraagteken-symbool neemt de plaats in van afzonderlijke tekens. * Het sterretjessymbool neemt de plaats in van complete tekenreeksen. Om bijvoorbeeld alle bestanden met de bestandsextensie ".exe" te controleren, voert u *.exe in. Om bijvoorbeeld bestanden met verschillende formaten voor tabelberekening te controleren (bijv. *.xlr, *.xls), voert u gewoon *.xl? in. Om bijvoorbeeld verschillende soorten bestanden te controleren waarvan de namen met dezelfde letters beginnen, voert u bijvoorbeeld text*.* in. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door AntiVirus op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Bij het schrijven controleren: Op deze manier wordt onmiddellijk na het aanmaken van een nieuw bestand gecontroleerd of in dit proces een virus is ingeslopen. Als dat het geval is, dan wordt de actie uitgevoerd die u.in geval van een infectie hebt gedefinieerd. Netwerktoegangen controleren: Wanneer voor uw computer een 46
47 AntiVirus netwerkverbinding met onbeveiligde computers bestaat (bijv. vreemde notebooks), is het nuttig om ook de netwerktoegang te controleren op de overdracht van schadelijke programma's. Als u uw computer als autonome computer zonder netwerktoegang gebruikt, dan hoeft deze optie niet te worden geactiveerd. Wanneer u op alle computers in het netwerk een virusbescherming hebt geïnstalleerd, is het aan te raden om deze optie uit te schakelen, omdat bepaalde bestanden anders dubbel gecontroleerd worden, wat negatieve gevolgen voor de prestaties heeft. Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien de software de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden bij het starten van het systeem controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (bijv. nieuwe cd-rom) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Systeemgebieden bij wisselen van medium controleren: Systeemgebieden (bijv. bootsectoren) van uw computer mogen in het algemeen niet van de viruscontrole worden uitgesloten. U kunt hier bepalen of u deze bij het starten van het systeem of bij het wisselen van medium (nieuwe cd-rom enz.) wilt controleren. Normaal gezien moet u minstens een van beide functies geactiveerd hebben. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs 47
48 G DATA AntiVirus volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Viruscontrole In dit menu kunt u vastleggen hoe de viruscontrole door de software dient te verlopen. Aangezien een viruscontrole meestal op basis van een Tijdschema of het Handmatig starten van de analyse verloopt, waarbij de computer niet volledig met andere zaken belast is, kunnen hier in de regel meer systeembronnen voor de virusanalyse worden gebruikt dan bij de virusbewaker. Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. Het gebruik van slechts één engine heeft daarentegen prestatievoordelen. Wanneer u maar één engine gebruikt, verloopt het analyseproces sneller. Normaal moet u hier de instelling Beide engines - geoptimaliseerde prestatie kiezen, omdat deze de voordelen van een dubbele controle biedt zonder lagere prestaties. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een geïnfecteerd bestand moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Het gebruik van de quarantaine-map via de functies Desinfecteren (indien niet mogelijk: in quarantaine) en Bestand in quarantaine plaatsen biedt het voordeel dat de bestanden in de Quarantaine-map veilig bewaard worden zonder dat ze verdere schade kunnen aanrichten en u op een later tijdstip kunt beslissen wat u met de bestanden wilt doen. Geïnfecteerde archieven Hier legt u vast of de behandeling van in archieven gevonden virussen anders dient te verlopen dan bij gewone bestanden. Aangezien virussen in een archief pas schade aanrichten als ze worden uitgepakt, kunt u de controle van archieven eventueel ook geheel uitschakelen. Als u uw virusbewaker voortdurend gebruikt, voorkomt deze een infectie zodra een geïnfecteerd archief wordt uitgepakt. Het zoeken naar geïnfecteerde archieven is bijzonder zinvol als u deze archieven aan derden wilt doorsturen, waarvan u niet automatisch kunt verwachten dat zij een viruscontrole hebben geïnstallleerd. 48
49 AntiVirus In het algemeen is het aan te bevelen om de controle van archieven in de Bewaker (die de computer permanent controleert) uit te schakelen en voor de viruscontrole (die eventueel dient plaats te vinden als de computer niet voor andere doelen word gebruikt) in te schakelen. Bij zware systeemlast de viruscontrole onderbreken Met deze functie kunt u interactief op de belasting van uw computer reageren. Van zodra deze door de gebruiker voor het werken met programma's wordt ingezet, wordt de systematische viruscontrole uitgevoerd. De voortdurende achtergrondcontrole door de virusbewaker wordt hierbij natuurlijk niet negatief beïnvloed. Wanneer de computer niet wordt gebruikt, wordt de werkpauze doelbewust gebruikt om de systematische viruscontrole versneld uit te voeren. Wanneer u deze functie activeert, stelt u Prioriteit scanner best in op Hoog. Zo kan de viruscontrole des te sneller gebeuren wanneer de computer niet wordt gebruikt. Uitgebreid Hier kunt u vastleggen welke extra viruscontroles AntiVirus moet uitvoeren. De hier gekozen opties zijn in het algemeen nuttig, al naargelang het gebruik kan het voordeel van de tijdsbesparing door het weglaten van deze controles opwegen tegen de iets lagere veiligheid. Bestandstypen: Hier kunt u vastleggen welke bestandstypen door de software op virussen moeten worden gecontroleerd. Het verschil tussen alle bestanden en alleen programmabestanden en documenten houdt in dat bij de laatste functie alleen bestanden worden gecontroleerd die een bestandsextensie hebben waarmee wordt verwezen naar uitvoerbare programma's of naar documenten die in programma's kunnen worden uitgevoerd. Prioriteit scanner: Met deze instelling kunt u bepalen hoeveel systeembronnen door AntiVirus voor een viruscontrole moeten worden gebruikt. Als tijdens de viruscontrole nog op de computer wordt gewerkt, raden wij de instelling Laag (lange looptijd) aan. Bij een computer die op het moment van de viruscontrole niet wordt gebruikt, is de instelling Hoog (korte looptijd) aan te bevelen. 49
50 G DATA AntiVirus Heuristiek: Bij de heuristische analyse worden virussen niet alleen op basis van de huidige actuele virusdatabanken herkend, maar ook aan de hand van bepaalde typische kenmerken voor virussen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook een vals alarm veroorzaken. Archieven controleren: Het controleren van ingepakte bestanden in archieven is zeer tijdrovend en kan doorgaans worden overgeslagen als de virusbewaking normaal actief is op het systeem. De virusbewaking herkent dan bij het uitpakken van het archief het tot dan toe verborgen virus en voorkomt automatisch de verspreiding ervan. Om het prestatievermogen niet te belasten met de onnodige controle van grote archiefbestanden die zelden worden gebruikt, kunt u de grootte van archiefbestanden die worden doorzocht beperken tot een bepaald aantal kilobytes. archieven controleren: Aangezien AntiVirus de binnenkomende en uitgaande s al op virussen controleert, is het in de meeste gevallen zinvol om het regelmatig controleren van archieven over te slaan, want dit kan al naargelang de grootte van de archieven een aantal minuten duren. Systeemgebieden controleren: Systeemgebieden (bijv. bootsectoren) van uw computer moeten in het algemeen niet van de viruscontrole worden uitgesloten. Op dialers / spyware / adware / riskware controleren: Met AntiVirus kunt u uw systeem ook controleren op dialers en andere schadelijke programma's. Het gaat hier bijvoorbeeld om programma's die ongevraagd dure internetverbindingen maken en die voor uw portemonnee net zo schadelijk zijn als virussen. Deze programma's slaan bijvoorbeeld uw surfgedrag en zelfs volledige getypte teksten op (en op die manier ook uw wachtwoorden) en sturen deze via het internet door aan onbekenden. Op rootkits controleren: Rootkits proberen gebruikelijke virusherkenningsmethodes te verschalken. Logboek samenstellen: Via het keuzevakje Logboek samenstellen kunt u bepalen dat AntiVirus via het viruscontroleproces een logboek aanmaakt. Dit kan in het onderdeel Logboeken worden bekeken. Indien u het keuzevakje hier niet aanvinkt, worden verder alleen automatische processen (automatische viruscontrole, automatische update en gevonden virussen door de virusbewaker) in het logboek ingevoerd. Meer informatie over het onderdeel Logboeken kunt u vinden bij AntiVirus > Logboeken. 50
51 AntiVirus Rootkits die al vóór de installatie van de antivirussoftware op de computer stonden, kunnen op deze manier slechts heel moeilijk worden ontdekt. Als u vermoedt dat uw computer zonder adequate antivirusbescherming werd gebruikt, adviseren wij u een BootScan, die de schadelijke software reeds vóór de start van het besturingssysteem kan herkennen en aanpakken. Lees hiervoor het hoofdstuk Bijlage > Vragen en antwoorden (FAQ) > BootScan. Internetupdate Hier moet u de toegangsgegevens invoeren (gebruikersnaam en wachtwoord) die u bij de aanmelding van AntiVirus hebt ontvangen. Met behulp van deze gegevens herkent de G DATA updateserver u en kan de update van de virushandtekeningen volledig automatisch verlopen. Over het algemeen voert u de toegangsgegevens meteen in bij het eerste gebruik van AntiVirus en slaat de software deze instellingen op. Onder "Internetupdate" hoeft u alleen wijzigingen in te voeren indien u de software na een deïnstallatie opnieuw installeert of indien de instellingen van uw internettoegang zijn gewijzigd. Aanmelden bij server Indien u zich nog niet bij de server hebt aangemeld, kunt u dit nu doen door op de knop Aanmelden bij server te klikken. Er verschijnt een invoervenster waarin u uw registratienummer en klantgegevens invoert. Indien AntiVirus geen verbinding met het internet kan maken, klik dan op de knop Uitgebreid en leg de noodzakelijke internet-instellingen vast. In principe kan G DATA software verbinding maken met internet als uw systeembrowser, zoals Internet Explorer, toegang tot het internet heeft. Het registratienummer vindt u op de achterkant van de gedrukte handleiding. Als u de software online hebt gekocht, ontvangt u het registratienummer via een aparte . Klik nu op de knop Aanmelden en uw toegangsgegevens worden op de G DATA updateserver aangemaakt. Wanneer de aanmelding geslaagd is, 51
52 G DATA AntiVirus verschijnt een informatiescherm met de melding De aanmelding is met succes uitgevoerd. Dit scherm kunt u met de knop Sluiten weer verlaten. Let op: Voor uw archief en voor eventuele nieuwe installaties van de software ontvangt u uw toegangsgegevens ook via mail. Controleer dus of het door u bij de online registratie opgegeven adres juist is, anders krijgt u uw toegangsgegevens niet toegestuurd. Vervolgens worden de toegangsgegevens automatisch in het oorspronkelijke invoerscherm overgenomen en kunt u door een klik op de knop OK het eigenlijke update-proces starten. U kunt de update ook achteraf op een willekeurig moment uitvoeren. Internetinstellingen Als u gebruik maakt van een computer achter een firewall of andere bijzondere instellingen met betrekking tot uw internettoegang hebt, moet u gebruik maken van een proxyserver. U moet deze instelling alleen wijzigen als de internetupdate niet functioneert. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. De toegangsgegevens voor de internetverbinding (gebruikersnaam en wachtwoord) zijn precies bij een automatische internetupdate volgens planning heel belangrijk. Zonder deze gegevens kan geen automatische verbinding met het internet tot stand worden gebracht. Let er ook op dat u bij uw algemene internetinstellingen (bijv. voor uw programma of uw internetbrowser) automatisch inbellen mogelijk maakt. Zonder de automatische inbelverbinding start AntiVirus weliswaar het proces voor internetupdates, maar moet vervolgens wachten totdat u de totstandkoming van de internetverbinding met OK bevestigt. Meer informatie over een automatische, op een tijdschema gebaseerde internetupdate vindt u in het hoofdstuk AntiVirus > Planning > Automatische updates. 52
53 Versiecontrole AntiVirus De versiecontrole dient alleen te worden uitgeschakeld indien er problemen zijn met de virussignaturen (bijv. omdat u per ongeluk bestanden hebt gewist). Bij een uitgeschakelde versiecontrole duurt de update iets langer, omdat voor alle bestanden een controlesom wordt berekend en deze vergeleken moeten worden met de proefsommen op de server. controle Met de controle kunt u binnenkomende en uitgaande s en de bestandsbijlagen controleren op virussen en de bron van mogelijke besmettingen uitschakelen. AntiVirus kan in geval van een virus bestandsbijlagen direct wissen of besmette bestanden herstellen. In Microsoft Outlook gesbeurt de controle via een plug-in. Deze biedt dezelfde bescherming als de beveiliging voor POP3/IMAP binnen de AntiVirus-opties. Na de installatie van deze plug-in (gebeurt desgewenst automatisch bij de installatie van AntiVirus) vindt u in het menu Extra de functie Map op virussen controleren. Hiermee kunt u uw map apart op virussen controleren. In geval van een infectie Hier kunt u vastleggen wat bij de ontdekking van een besmette moet gebeuren. Afhankelijk van het doel waarvoor u uw computer gebruikt, zijn verschillende instellingen aan te bevelen. Normaal gesproken is de instelling Desinfecteren (indien niet mogelijk: Bijlage/Tekst verwijderen) aan te raden. Ontvangen s op virussen controleren Door het activeren van deze optie worden alle s die tijdens uw werk op de computer worden ontvangen, op virussen gecontroleerd. Ongelezen s scannen bij het starten van het programma Alleen voor Microsoft Outlook: s die binnenkomen terwijl er geen verbinding is met internet, worden met deze optie op virussen gecontroleerd. 53
54 G DATA AntiVirus Zodra u Outlook start, worden alle ongelezen s in Postvak IN en de onderliggende mappen door AntiVirus gecontroleerd. Bericht bijvoegen bij ontvangen geïnfecteerde s Wanneer u de berichtoptie hebt geactiveerd, verschijnt in het geval een virus wordt gevonden in de onderwerpregel van de geïnfecteerde mail de waarschuwing VIRUS en aan het begin van de mailtekst de mededeling Opgelet! Deze bevat het volgende virus gevolgd door de naam van het virus en de mededeling dat het virus werd verwijderd of dat het geïnfecteerde bestand kon worden hersteld. s vóór het verzenden controleren Om te voorkomen dat u per ongeluk zelf virussen verzendt, biedt AntiVirus ook de mogelijkheid om uw s vóór verzending te controleren op virussen. Als u daadwerkelijk (onopzettelijk) een virus wilt verzenden, verschijnt de melding De [onderwerpregel] bevat het volgende virus: [naam virus] De kan niet worden verzonden en de betreffende wordt niet verstuurd. Bericht aan uitgaande s toevoegen Bij iedere uitgaande wordt onder de eigenlijke tekst van de een controlebericht weergegeven. U kunt hier bovendien bepalen of het bericht informatie over de gebruikte AntiVirus-versie (versie-informatie) en een internetlink naar AntiVirusLab bevat (Virus News), waarin gebruikers steeds online actuele informatie over virussen kunnen krijgen. Een volledig bericht ziet er ongeveer als volgt uit: Virus checked by G DATA AntiVirus Version: GDAV from Virus news: Engines gebruiken AntiVirus werkt met twee antivirus-engines. Dit zijn twee analyse-eenheden die in principe onafhankelijk van elkaar werken. Het gebruik van beide engines staat garant voor optimale resultaten bij de opsporing van virussen. 54
55 OutbreakShield AntiVirus Hiermee start u OutbreakShield. AntiVirus maakt bij een geactiveerde OutbreakShield checksums van s, vergelijkt deze met continu bijgewerkte antispam-blacklists en is daardoor in staat op massamailings te reageren voordat de betreffende virushandtekeningen beschikbaar zijn. OutbreakShield zoekt daarvoor op het internet naar een opvallende groei in verdachte berichten en dicht dan vrijwel direct het gat tussen de start van een massamailing en de bestrijding daarvan via speciaal aangepaste virushandtekeningen. OutbreakShield is geïntegreerd in de e- mailvirusblokkering. Als voor de computer een firewall is ingesteld of er andere bijzondere instellingen voor internettoegang zijn opgegeven, dient u gebruik te maken van een proxyserver. Klik hiervoor op de knop Internetinstellingen en voer de betreffende wijzigingen door. U dient deze instelling alleen te wijzigen als OutbreakShield niet werkt. Wend u eventueel tot uw systeembeheerder of uw internetprovider voor het proxy-adres. Uitgebreid AntiVirus beveiligt na de installatie automatisch uw s. Voor Microsoft Outlook gebeurt dat via een speciale plug-in en voor op POP3/IMAP gebaseerde programma's (zoals bijvoorbeeld Outlook Express, Thunderbird, Pegasus, Opera enz.) via een speciale client die de s controleert, voordat deze door uw programma worden ontvangen of verzonden. Door het vinkje bij het betreffende onderdeel te verwijderen, kunt u de beveiliging voor inkomende s (POP3/IMAP) en uitgaande s (SMTP) ook uitschakelen. Doordat AntiVirus de binnenkomende mails tijdelijk voor het eigenlijke mailprogramma bewerkt, kan het gebeuren dat er bij grote hoeveelheden mails of bij langzame verbindingen een foutmelding in het mail-programma verschijnt. De reden hiervoor is dat het niet direct de mailgegevens krijgt omdat die op dat moment door AntiVirus op virussen gecontroleerd worden. Door het aanvinken van Tijdoverschrijding bij de client voorkomen kan een dergelijke foutmelding van het mail-programma onderdrukt worden. Zodra alle mailgegevens op de aanwezigheid van virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan het mail-programma vrijgegeven. 55
56 G DATA AntiVirus Als u niet de standaardpoort gebruikt voor uw programma, dan kunt u onder Serverpoortnummer ook de poort aangeven die u voor binnenkomende of uitgaande s gebruikt. Door op de button Standaard te klikken kunt u de standaard poortnummers automatisch herstellen. U kunt ook meerdere poorten invoeren. Deze poorten moeten altijd door een komma gescheiden worden. Microsoft Outlook wordt door een speciale plug-in beveiligd. Hiermee kunt u direct in Outlook mappen en s laten controleren. Om een of map in Outlook op virussen te controleren selecteert u in het menu van Outlook gewoon de opdracht Extra's > Map op virussen controleren, waarna de huidige geselecteerde map op virussen wordt gecontroleerd. Web/IM In dit onderdeel kunt u basisinstellingen voor de omgang van AntiVirus met webinhoud of webcontent en berichtendiensten instellen. Internetinhoud (HTTP) Via de webopties kunt u vastleggen dat alle HTTP-webinhoud al bij het browsen op virussen moet worden gecontroleerd. Geïnfecteerde webinhoud wordt dan überhaupt niet uitgevoerd en de bijbehorende pagina s worden niet getoond. Vink hiervoor Internetinhoud (HTTP) verwerken aan. Als u internetinhoud niet laat controleren, grijpt de virusbewaker natuurlijk in als geïnfecteerde bestanden worden uitgevoerd. Uw systeem is dus ook zonder de controle van internetinhoud beschermd zolang de virusbewaker actief is. Als u AntiVirus echter in combinatie met de module Kinderslot en de module WebFilter wilt gebruiken (bijvoorbeeld in het kader van het G DATA InternetSecurity-pakket), moet Internetinhoud (HTTP) verwerken aangevinkt zijn omdat anders het Kinderslot en de Webfilter niet correct functioneren. Aangezien AntiVirus de webinhoud vóór de weergave in de internetbrowser 56
57 AntiVirus bewerkt en daarvoor afhankelijk van de hoeveelheid gegevens een zekere tijd nodig heeft, kan het gebeuren dat er een foutmelding in de browser verschijnt. De browser krijgt immers niet meteen de gegevens omdat deze door AntiVirus op schadelijke functies worden gecontroleerd. Door het aanvinken van Tijdoverschrijding in de browser voorkomen wordt een dergelijke foutmelding onderdrukt. Zodra alle browsergegevens op virussen zijn gecontroleerd, worden deze door AntiVirus vervolgens volledig normaal aan de internetbrowser doorgegeven. Met Maximale grootte voor downloads kunt u de HTTP-controle voor te grote webinhoud onderbreken. De inhoud wordt door de virusbewaker gecontroleerd zodra eventuele schadelijke inhoud actief wordt. Het voordeel bij deze groottebegrenzing is dat het surfen op het internet niet door de viruscontrole wordt vertraagd. Inhoud die vanwege de grootte niet VOOR de weergave in de browser op virussen en schadelijke programma s is gecontroleerd, wordt door de virusbewaker uiteraard ten laatste herkend en geblokkeerd als er schadelijke processen worden uitgevoerd. Chatberichten Aangezien virussen en andere schadelijke programma's ook via chatberichten kunnen worden verspreid, kan AntiVirus ook hier de weergave en het downloaden van besmette gegevens tijdig tegenhouden. Indien uw chatprogramma's niet via de standaardpoortnummers verlopen, moet u onder Serverpoortnummer(s) de betreffende poortadressen invullen. Chatberichten (integreren in de chattoepassing) Als u AOL AIM (vanaf versie 4.7), Microsoft Messenger (vanaf versie 4.7) of Trillian (vanaf versie 3.0) gebruikt, kunt u door het aanvinken van het betreffende programma een contextmenu instellen waarin u verdachte bestanden direct op virussen kunt controleren. 57
58 G DATA AntiVirus Bijlage XXXXXXXXXXXXXXXXXXXXXXXXX Licentieovereenkomst Hieronder vindt u de voorwaarden van de overeenkomst voor het gebruik van G DATA AntiVirus door eindgebruikers (verder ook licentienemer) genoemd. 1. Onderwerp van de overeenkomst: Onderwerp van de overeenkomst is de op een gegevensdrager geschreven of via het internet gedownloade G DATA AntiVirus en de programmabeschrijving. Deze worden hierna ook software genoemd. G DATA wijst u erop dat het bij de huidige technische stand van zaken niet mogelijk is software zodanig te maken dat deze voor alle toepassingen en in alle combinaties foutloos werkt. 2. Omvang van het gebruik: G DATA verleent u voor de duur van deze overeenkomst het gewone, niet-exclusieve en persoonlijke recht (hierna ook licentie genoemd) om de software op een contractueel overeengekomen aantal computers te gebruiken. Het gebruik van de software kan zowel in de vorm van een installatie op een fysieke eenheid (CPU), een virtuele / geëmuleerde machine (zoals VMWare) of een instantie van een terminalsessie plaatsvinden. Wanneer deze computer door meerdere gebruikers wordt gebruikt, geldt dit gebruiksrecht voor alle gebruikers van dit ene systeem. Als licentienemer mag u de software in fysieke vorm (d.w.z. op een gegevensdrager opgeslagen) van de ene computer naar de andere computer overbrengen, mits de software op elk tijdstip slechts wordt gebruikt op het in de overeenkomst opgenomen aantal computers. Een gebruik buiten deze bepalingen is niet toegestaan. 3. Bijzondere beperkingen: Het is voor de licentienemer verboden om zonder voorafgaande schriftelijke goedkeuring van G DATA de software te wijzigen. 4. Eigendomsrechten: Door het aanschaffen van dit product verkrijgt u alleen de eigendom van de fysieke gegevensdrager waarop de software werd geregistreerd en van de updates die u via onze support verkrijgt. U verwerft hiermee geen rechten op de software zelf. G DATA behoudt zich in het bijzonder publicatie-, reproductie-, bewerkings- en gebruiksrechten van de software voor. 5. Reproductie: De software en het daarbij horende tekstmateriaal worden door auteursrechten beschermd. De vervaardiging van een veiligheidskopie is 58
59 Bijlage toegestaan mits deze niet aan derden wordt doorgegeven. 6. Duur van de overeenkomst: De overeenkomst is voor onbepaalde duur. Deze looptijd is niet van toepassing op de updates. Het gebruiksrecht van de software door de licentienemer vervalt automatisch en zonder opzegging wanneer een voorwaarde van deze overeenkomst wordt geschonden. Bij beëindiging van het gebruiksrecht is de licentienemer ertoe verplicht de originele cd-rom inclusief eventuele UPDATES/UPGRADES en alle schriftelijke materialen te vernietigen. 7. Schadevergoeding bij contractbreuk: G DATA wijst u erop dat u aansprakelijk bent voor alle schade op grond van de schending van het auteursrecht die voor G DATA ontstaat indien u deze contractvoorwaarden schendt. 8. Wijzigingen en updates: Onze recentste servicevoorwaarden zijn steeds van toepassing. De servicevoorwaarden kunnen te allen tijde zonder kennisgeving vooraf en niet met redenen omkleed worden gewijzigd. 9. Garantie en aansprakelijkheid van G DATA: a) G DATA garandeert ten opzichte van de oorspronkelijke licentienemer dat de eventuele gegevensdrager (cd-rom) waarop de software staat op het moment van overdracht onder normale gebruiksvoorwaarden en bij een normaal onderhoud van de materiaaluitvoering vrij is van fouten. b) Mocht de gegevensdrager of de gedownloade versie via het internet fouten bevatten, dan kan de koper binnen de garantietermijn van 6 maanden na de levering een vervangende levering krijgen. De gebruiker moet daarvoor het aankoopbewijs van de software voorleggen. c) Om de hiervoor onder punt 1 genoemde redenen accepteert G DATA geen aansprakelijkheid voor de foutloosheid van de software. Meer in het bijzonder kan G DATA niet aansprakelijk worden gesteld voor het feit dat de software niet aan de vereisten of doelstellingen van de koper voldoet of met andere door de koper geselecteerde programma's samenwerkt. De verantwoordelijkheid voor de juiste keuze en de gevolgen van het gebruik van de software en de hiermee beoogde of behaalde resultaten ligt bij de koper. Hetzelfde geldt voor het schriftelijke materiaal dat bij de software wordt geleverd. Wanneer de software niet volgens punt 1 in principe bruikbaar is, heeft de koper het recht het contract te ontbinden. Hetzelfde recht heeft G DATA als de productie van bruikbare software overeenkomstig punt 1 niet mogelijk is op een adequate manier. 59
60 G DATA AntiVirus d) G DATA is niet aansprakelijk voor schade, tenzij er schade is ontstaan door opzet of grove nalatigheid door G DATA. Ten opzichte van dealers wordt ook de aansprakelijkheid voor grove nalatigheid uitgesloten. De maximale schadevergoeding is de koopprijs van de software. 10. Toepasselijk recht: Toepasselijk recht bij alle direct of indirect uit de overeenkomst voortvloeiende geschillen zullen uitsluitend worden beslecht door de bevoegde rechter op de plaats waar de officiële zetel van G DATA is gevestigd. 11. Slotbepalingen: Als enkele bepalingen uit deze licentieovereenkomst ongeldig zijn, blijven de overige bepalingen van kracht. In de plaats van de ongeldige bepaling geldt een bepaling die het economisch doel van de vervallen bepaling zo dicht mogelijk benadert. virusgeschiedenis Een aantal mijlpalen in de ontwikkeling van virussen, wormen en Trojaanse paarden vindt u in onderstaand overzicht: 1961: de eerste computervirussen zijn terug te leiden tot Omstreeks deze tijd ontwikkelden Victor A. Vyssotsky, Robert Morris sr. en M. Douglas McIlroy op een IBM 7090 een spel met de naam Darwin. De strekking van het spel is dat zelfgeschreven programma's proberen de geheugenruimte op een computer te veroveren en elkaar daarbij proberen te wissen. In deze context werden ook programmaversies ontwikkeld die zichzelf kunnen vermenigvuldigen en zodoende de feitelijke basis van computervirussen vormen. In de jaren tachtig waren verschillende varianten van dit spel, zoals Core War, bijzonder populair bij programmeurs. 1981: Professor Leonard M. Adleman gebruikt in een gesprek met een van zijn afgestudeerde studenten, Fred Cohen, voor de eerste keer het begrip computervirus. 1982: zelfgeschreven bootsector-virussen voor Apple II computers worden in een kleine kring van geïnteresseerde programmeurs via diskette uitgewisseld. Het virus Elk Cloner is het eerste in the wild-virus dat Apple-gebruikers teistert met vreemde rijmpjes, omgekeerde of foutieve aanwijzingen en klikgeluiden. Het virus verspreidde zich via diskettes. Met In the wild worden virussen bedoeld die zich op ongecontroleerde wijze van computer naar computer verspreiden. Naast de in the wild-virussen bevindt zich in onderzoekslaboratoria en op computers van antivirus-specialisten ook 60
61 schadelijke software die voor testdoeleinden werd ontwikkeld, maar nooit is verspreid. 1983: in november presenteert Fred Cohen tijdens een seminar het eerste functionerende UNIX-virus. Bijlage 1984: Fred Cohen publiceert zijn eerste artikels over experimenten met computervirussen, waarvan de resultaten worden beschreven in zijn in 1986 verschenen proefschrift Computer Viruses - Theory and Experiments. Zijn nogal wiskundig georiënteerde definitie van een virus wordt nog steeds erkend en heeft niet de negatieve bijklank die het begrip virus tegenwoordig heeft. 1985: nieuwe virussen laten niet lang op zich wachten. Meestal zijn het als grap bedoelde programma's die de computergebruiker alleen maar lastig vallen. Pas echt boosaardig is het Trojaanse paard Gotcha. Na het starten van het programma worden de gegevens van de harde schijf gewist en staat op het scherm Arf, arf, Gotcha. 1986: de gebroeders Basit en Amjad Farooq Alvi runnen een kleine computerwinkel onder de naam Brain Computer Services in Lahore, Pakistan. Om het illegale kopiëren van hun software af te straffen, schrijven ze een bootsector-virus voor het besturingssysteem DOS. Via Pakistaanse studenten verspreidde het virus zich ook razendsnel aan Amerikaanse universiteiten. Met Virdem werd het eerste bestandsvirus geïntroduceerd en PC-Write was het eerste Trojaanse paard dat zich via een shareware-programma verspreidde. Door Pakistani-Brain kwamen virussen meer in de belangstelling. John McAfee en verschillende andere computerspecialisten richtten de eerste antivirusbedrijven op. 1987: er duiken steeds vaker virussen op die bestanden aantasten. Met Lehigh komt een virus voor het eerst in de publieke belangstelling te staan. Lehigh tast de command.com aan en na het maken van vier kopieën op diskettes worden de gegevens van alle gegevensdragers in de computer gewist. Deze radicale werking leidt echter ook tot een snelle uitroeiing van het virus. Naar aanleiding van Lehigh wordt de VIRUS-L/comp.virus-mailinglist en -newsgroup opgericht. Deze groeit uit tot een belangrijke bron van informatie in de strijd tegen virussen. Het Cascade-virus is het eerste gecodeerde virus. Het eerste virus voor Amiga besmet de bootsector en geeft af en toe een foutmelding. In december legt een Amerikaanse student zonder kwade bedoelingen het e- mailverkeer en netwerken in de hele wereld lam met de eerste computerworm. De Christmas tree-worm toont een kerstboom op het scherm terwijl de worm zichzelf op de achtergrond doorstuurt aan alle adressen die in het systeem te vinden zijn. 1988: het toenemende aantal computernetwerken wordt in 1988 voor de eerste 61
62 G DATA AntiVirus keer misbruikt door een nieuw schadelijk programma: de worm. Wormen misbruiken tot op heden de zwakke plekken in netwerken. In deze periode vormen zowel de schrijvers van virussen als de antivirus-specialisten een pact. Antivirussoftware veroverde een vaste plek. Het MacMag-virus was het eerste virus voor Macintosh-computers en kan in diverse opzichten innovatief worden genoemd. Het was het eerste virus dat op bestelling (door de hoofdredacteur van het tijdschrift MacMag) werd ontwikkeld. Het was ook het eerste virus dat gegevensbestanden besmette om zichzelf te verspreiden. Op vrijdag 13 mei ontplofte in Jeruzalem voor de eerste keer een logische bom (in dit geval een tijdbom). Een nieuwe categorie van virussen deed zo haar intrede. Robert T. Morris jr. (de zoon van een computerbeveiligingsspecialist van de NSA) liet een internetworm los, die zich met behulp van een klein lijstje wachtwoorden toegang verschafte tot talloze UNIX-computers om zichzelf vervolgens (net als het "Christmas tree"-virus) door te zenden. Hierdoor werden opnieuw netwerken en verkeer lam gelegd. De internet-worm, zoals het virus wordt genoemd, kon alleen via telefonische afspraken worden bestreden en uitgeroeid. Als reactie op de alom verhoogde activiteiten van virusmakers en in het bijzonder op de komst van de internet-worm werd in de VS het Computer Emergency Response Team /Coordination Center (CERT/CC) opgericht. Dit biedt ook vandaag nog advies en tips met betrekking tot het beschermen en beveiligen van gegevens. 1989: het virus DataCrime veroorzaakt geweldige ophef in de media. Met Vienna (V2Px) van Mark Washburn doen de eerste polymorfe virussen hun intrede. Dit virus codeert zichzelf met variabele coderingen en verandert ook de vorm van de decoderingsroutines. Het kan daarom alleen door antivirussoftware met behulp van complexe algoritmes worden opgespoord, waarbij bovendien vaak vals alarm wordt geslagen. Het betekende het einde voor veel fabrikanten van antivirussoftware. In juli verschijnt het eerste nummer van het Virus Bulletin. Sindsdien heeft dit blad zich tot het meest gerenommeerde vaktijdschrift voor virusonderzoekers ontwikkeld. In Bulgarije introduceert Dark Avenger twee nieuwe fenomenen: 1. Met de Fast Infector worden niet alleen uitvoerbare bestanden, maar ook bestanden die voor het lezen zijn geopend en gekopieerde bestanden, besmet. Op die manier is na korte tijd de hele harde schijf besmet. 2. Met variabele intervallen worden afzonderlijke sectoren van de harde schijf overschreven. Dat blijft in de meeste gevallen onopgemerkt. Back-ups, die vaak worden gemaakt als bescherming tegen een virusaanval, zijn daardoor onbruikbaar. Door het in Panama gevestigde bedrijf PC Cyborg wordt een Trojaans verspreid op diskettes die als AIDS-informatie zijn gecamoufleerd. AIDS nam de plaats in van autoexec.bat en begon na negentig nieuwe starts de harde schijf te coderen. Daarna wordt men geconfronteerd met een factuur voor het decoderen. 62
63 Bijlage 1990: virussen kweken is in de mode. Op VX (Virus Exchange) Bulletin Boards worden oude en nieuwe virussen geruild Bytes is de grootte van het gelijknamige virus dat in januari verschijnt. Het koppelt zich aan uitvoerbare en geopende bestanden. De methode waarmee wordt geprobeerd dit te verbergen, leidt er vaak toe dat bestanden worden vernield. Een poging om de melding Frode Lives weg te klikken, doet het systeem vastlopen. De vereniging van Duitse virusliefhebbers verspreidt de eerste Virus Construction Kit voor DOS. Hiermee kunnen ook beginners virussen op maat maken. In december wordt het European Institute for Computer Antivirus Research (afgekort: EICAR) opgericht. Dit instituut speelt ook vandaag nog een belangrijke rol in de strijd tegen virussen en de makers daarvan. 1991: Michelangelo is een bootsector-virus dat op 6 maart, de geboortedag van Michelangelo, de eerste 256 sectoren van de gegevensdrager overschrijft. Daardoor wordt de computer onbruikbaar. In het daaropvolgende jaar krijgt Michelangelo heel wat aandacht in de media, waardoor ongetwijfeld veel schade is voorkomen. Het virus is echter nog jarenlang actief. Polymorfe virussen komen nu steeds vaker voor. Tequila is het eerste polymorfe virus dat zich op grote schaal verspreidt. Maltese Amoeba overschrijft op twee bepaalde dagen van het jaar de eerste sector van de gegevensdrager. Robert Slade begint zijn serie tutorials voor computervirussen. Kort daarna begint hij te werken aan VIRUS-L-FAQ. Het virus Saddam-Hussein codeert op Amiga-computers delen van de gegevensdrager, zodat deze alleen nog kan worden gelezen als het virus in het geheugen aanwezig is. 1992: de Commodore Amiga en de Atari ST verliezen aan betekenis en MS- DOS wordt steeds belangrijker. Het aantal DOS-virussen stijgt dan ook aanzienlijk. Altair voor Atari ST doet zich voor als antivirussoftware. Het overschrijft alle virussen die het in de bootsector aantreft. Het mislukt, net als alle andere antivirus-virussen. Een virusmaker die zichzelf Dark Avenger noemt, brengt de Self Mutating Engine (MtE) in omloop. Daarmee kunnen zonder veel moeite polymorfe virussen worden gekweekt uit normale virussen. MtE is daarmee de eerste toolkit voor het kweken van polymorfe virussen. Ook afkomstig van Dark Avenger is Commander Bomber, dat een nieuwe maskeringstechniek gebruikt. Het besmet COM-bestanden, maar koppelt zichzelf niet in een blok aan het bestand. In plaats daarvan verdeelt het de code over diverse fragmenten die onderling zijn verbonden door links. Om het virus te herkennen moet het gehele bestand worden gescand. 1993: er verschijnen nieuwe toolkits voor het maken van polymorfe virussen: Trident Polymorphic Engine (TPE), Nuke Encryption Device (NED) en Dark Angel's Multiple Encryption (DAME) bouwen verder op de basis van MtE. Virushandtekeningen worden echter nog steeds toegepast. MS-DOS 6 is het eerste besturingssysteem dat een (middelmatige) virusscanner bevat. Het 63
64 G DATA AntiVirus Amiga-virus Fuck wordt verspreid door een als modemtestprogramma gecamoufleerde Trojan en vervangt in de eerste plaats het systeembestand loadwb. Na het opnieuw opstarten van de computer wordt de viruscode uitgevoerd: na een bepaalde tijd, afhankelijk van de beeldvernieuwingsfrequentie van het beeld, wordt de hele harde schijf volgeschreven met het f-woord. Daarmee worden bovendien alle gegevens vernietigd. Joe Wells publiceert de eerste Wildlist. Daarmee wil hij de activiteiten van de in omloop zijnde virussen opsommen. Uit dit overzicht is later de Wildlist Organization ontstaan. De eerste computervirussen voor Windows duiken op. 1994: de eerste multipartitie-virussen duiken op. Deze virussen gebruiken meerdere besmettingsmethoden en kunnen, naast bestanden ook tegelijkertijd bootsectoren of partitietabellen, besmetten. Black Baron brengt Smeg. Pathogen (ensmeg.queen) in omloop. Smeg.Pathogen geeft een melding en overschrijft daarna de eerste 256 sectoren van de harde schijf. Dat leidde bij een aantal bedrijven tot aanzienlijke schade. De maker werd een jaar later tot een gevangenisstraf veroordeeld. Kaos4 verspreidde zich via een nieuwsgroep die gespecialiseerd was in erotische afbeeldingen. Deze strategie wordt sindsdien steeds vaker toegepast. Virus Hoaxes (= waarschuwingen voor virussen of andere schadelijke programma's die helemaal niet bestaan) vormen met de Good-Times-waarschuwingen een ernstig, maar onderschat probleem. 1995: in 1995 duiken met DMV en Nachtwächter de eerste macrovirussen op. Tot dan toe werden alleen uitvoerbare bestanden en bootsectoren besmet. Met virussen als Melissa, Loveletter, Sobig en consorten wordt keer op keer een nieuw record gevestigd voor de snelheid waarmee ze zich verspreiden. Concept 1995 was het eerste macrovirus dat het grote publiek bereikte en zich ongehinderd over Engelstalige systemen verspreidde. Met Hunter.c verscheen het eerste polymorfe macrovirus in Duitsland. Wm.Concept was het eerste in the wild-macrovirus. Het bevatte alleen de melding That's enough to prove a point (wat ongeveer overeenkomt met: dit volstaat als bewijs) en was kort daarop het meest voorkomende virus ter wereld. Wm.Concept legde de basis voor de Proof of Concept-virussen. PoC-virussen tonen alleen aan dat het mogelijk is een bepaalde zwakte uit te buiten, maar richten geen echte schade aan. Het herkennen van macrovirussen stelt hoge eisen aan de virusscanner, niet in het minst vanwege de voortdurend veranderende formaten van scripttalen en Office-bestanden. 1996: de eerste macrogeneratoren voor Duitse en Engelse macrovirussen verschijnen. Macrovirussen beperken zich niet langer tot Word, maar richten zich ook op Excel en AmiPro-bestanden. Ze overschrijden bovendien de grenzen tussen besturingssystemen en besmetten zowel pc's als Mac's. Laroux besmet als eerste MS-Excelbestanden. Boza is het eerste virus dat het PE-EXE-formaat van Windows 95-bestanden besmet. 64
65 Bijlage 1997: virussen worden steeds gespecialiseerder en vallen doelgericht zwakke plekken aan in programma's, besturingssystemen of hardware. Het eerste virus voor het besturingssysteem Linux duikt op. 1998: Strange Brew is het eerste virus voor Java. Afgezien van macrovirussen werden pc's met MacOS al minstens drie jaar niet geplaagd door virussen. Met de worm Autostart.9805 komt daar verandering in. Autostart gebruikt de automatische opstartprocedure van Quicktime op PowerPC's en kopieert zichzelf naar de vaste schijf en andere gegevensdragers. Bepaalde bestanden worden overschreven met nepbestanden en zo onbruikbaar gemaakt. AutoStart verspreidt zich vanuit Hongkong over de hele wereld. CIH (Spacefiller, Chernobyl) beschikt over een van de hardnekkigste Payloads (= schadelijke deel van een virus). Het roept de vraag op of virussen in staat zijn hardware te vernielen. Als het actief wordt (op de 26e van de maand), worden de Flash- BIOS en de partitietabel van de harde schijf overschreven. Daardoor kan de computer niet meer worden opgestart. Op een aantal moederborden moet de BIOS-hardware worden vervangen of opnieuw geprogrammeerd. Maar zelfs na het herstel van het systeem blijkt dat de gegevens verloren zijn gegaan. 1999: naar aanleiding van Back Orifice brandt de discussie los over de vraag of het om software gaat waarmee het systeem op afstand kan worden onderhouden of op afstand kan worden bestuurd. Vanwege de functies waarmee een systeem, buiten medeweten van de gebruiker om, op afstand kan worden bestuurd, kan Back Orifice als Trojan worden beschouwd. Met behulp van Back Orifice slaagt een hacker er medio 2000 in om in te breken in het interne bedrijfsnetwerk van Microsoft. In maart besmet de worm Melissa al op zijn eerste dag duizenden computers en verspreidt zich razendsnel over de hele wereld. De worm verstuurt s aan de eerste 50 adressen in het adresboek en de besmette computers lopen vast door de overbelasting van binnenkomende s. Happy99 maakt een kopie van elke door de gebruiker verzonden en zendt de mail opnieuw met dezelfde tekst en hetzelfde onderwerp, maar met een worm als bijlage. Dit werkt ook zo bij Usenetberichten. Behalve via s, verspreidt Pretty Park zich ook via Internet Relay Chats (IRC). Het bevat zeer effectieve methoden om zichzelf te beschermen en te camoufleren. Hierdoor wordt verhinderd dat de worm kan worden verwijderd. Bij de volgende virusscan wordt de worm als legitiem herkend. Soms worden virusscanners geblokkeerd. Voor gebruikers van Outlook wordt met Bubbleboy het spookbeeld van Good-Times waar. Het besmet een computer alleen al door het lezen van een . ExploreZip vermomt zich als een zichzelf uitpakkend archief dat als antwoord op een ontvangen wordt verzonden. Het verspreidt zich via het netwerk en kan een computer ook besmetten als een andere gebruiker onvoorzichtig is. Het schadelijke element zoekt op de vaste schijf naar C- en C++-programma's, 65
66 G DATA AntiVirus Excel-, Word- en Powerpoint-bestanden en wist deze. 2000: ondanks alle voorspellingen kwam er geen millenniumworm die deze titel zou hebben verdiend. Palm/Phage en Palm/Liberty-A zijn weliswaar zeldzaam, maar uitstekend in staat om PDA's met PalmOS te besmetten. De VB-script-worm VBS/KAKworm maakt misbruik van een zwakke plek in scriplets en typelibs van Internet Explorer. Net als BubbleBoy verspreidt het zich door het openen van een (ook in preview). In mei verstuurt een worm een lawine van s vanuit het adresboek van Outlook met als onderwerp I love you en richt miljardenschade aan, vooral binnen de bedrijfsnetwerken van grote ondernemingen. Ook deze keer raken de netwerken binnen zeer korte tijd overbelast. Van de oerversie van de Filippijnse student Onel de Guzman worden talrijke varianten afgeleid. Amerikaanse experts betitelen het als het kwaadaardigste virus uit de computergeschiedenis. Na Loveletter en de vele varianten daarop, worden s met het betreffende onderwerp eenvoudig uitgefilterd door MailGateways. Stages of Life varieert de onderwerpregel en slipt zo door de mazen van het net. De maker van W95/MTX doet alle mogelijke moeite om de worm/virus-hybriden op computers te verwijderen. Hij verzendt een met een PIF-bestand met dubbele bestandsextensie. Hij blokkeert de toegang van de browser tot een aantal websites van fabrikanten van antivirussoftware, besmet bestanden met de viruscomponent en vervangt een aantal bestanden door de wormcomponent. 2001: CodeRed maakt misbruik van een Buffer Overflow-fout in de Internet Information Server (IIS) Indexing Service DLL van Windows NT, 2000 en XP. Het scant willekeurige IP-adressen op de standaardpoort voor internetverbindingen en brengt een Trojan over die tussen de 20e en 27e van een maand een Denial of Service (DoS) -aanval lanceert tegen de website van het Witte Huis. De verwijdering van het virus is zeer kostbaar en verslindt miljarden. 2002: de worm MyParty toont aan het begin van het jaar dat niet alles wat met com eindigt een website is. Wie dubbelklikt op de bijlage yahoo.com, krijgt in plaats van de verwachte beelden een worm met backdoorcomponenten. In het voorjaar en de zomer misbruikt Klez het IFRAMEbeveiligingslek in Internet Explorer om zichzelf automatisch te installeren bij het bekijken van een . Het verspreidt zich via en netwerken en koppelt zich aan uitvoerbare bestanden. Op de 13e dag van even maanden (in latere versies zijn dit andere dagen) worden alle bestanden op alle bereikbare stations overschreven met een willekeurige inhoud. De schade is alleen te herstellen door back-ups terug te zetten. In mei verspreidt Benjamin zich als eerste worm via het KaZaA-netwerk. Deze worm kopieert zichzelf onder vele verschillende namen in een netwerkmap. Op besmette computers wordt een website getoond met een advertentie. Voorheen zijn ook op Gnutella gebaseerde P2P- 66
67 Bijlage netwerken besmet. Lentin is een worm die misbruik maakt van het feit dat veel mensen niet weten dat SCR-bestanden niet alleen screensavers zijn, maar ook uitvoerbare bestanden. In vergelijking met Klez is het effect dat Lentin heeft op het scherm, niet meer dan storend. Ook de verspreiding ervan is minder ernstig dan die van Klez. Eind september verspreidt Opasoft (ook wel Brazil genoemd) zich als een ware epidemie. Het scant op poort 137 de computers in een netwerk en controleert of het daar toegang tot bestanden en/of de printer kan verkrijgen. Daarna probeert het zich te kopiëren op de computer. Als er een wachtwoordbeveiliging wordt gevonden, dan wordt een lijst met wachtwoorden afgewerkt en wordt een zwakke plek in de opslag van wachtwoorden uitgebuit. Tanatos alias BugBear is sinds het voorjaar de eerste worm die Klez van de eerste plaats in de ranglijst weet te verdrijven. De worm verspreidt zich via e- mail en netwerken, installeert een spyware-component en verzendt een registratie van toetsaanslagen. 2003: in januari legt W32/SQL-Slammer het internet urenlang plat door een zwakke plek in de Microsoft SQL-Server te misbruiken om de inhoud van databases te versturen. De massa-mailworm Sobig.F vestigt met zijn eigen mail-engine een nieuw record voor de snelheid waarmee het zichzelf verspreidt. Het verspreidt zich tienmaal sneller dan alle voorgaande wormen. 2004: Rugrat is het eerste virus voor 64-bits Windows. Cabir, het eerste virus voor mobiele telefoons met het besturingssysteem Symbian en een Bluetooth -interface, is ontwikkeld door Groep 29A, bekend van de Proof of Concept-virussen. Kort daarop volgt van dezelfde groep WinCE4Dust.A, het eerste PoC-Virus voor Windows CE. 2005: als eerste worm voor Symbian Smartphones wordt CommWarrior.A per MMS verspreid. De MMS-berichten worden naar alle nummers in het telefoonboek verstuurd en worden vergezeld van wisselende begeleidende teksten over antivirussoftware, spelletjes, stuurprogramma's, emulators, 3Dsoftware of interessante afbeeldingen. 2006: tijdens dit jaar probeert het platenconcern Sony BMG met de installatie van Rootkit-software op zijn audio-cd's het kopiëren van deze cd's tegen te gaan. Nog afgezien van de discussie of deze actie zinvol en doeltreffend is, en de imagoschade die ermee gepaard gaat, krijgt RootKit steeds meer belangstelling van virusmakers. Een groeiend aantal rootkits met backdoor-, Trojaanse en andere schadelijke functies overspoelen de markt. Eens geïnstalleerd zijn de rootkits, zelfs voor moderne antivirusprogramma's, moeilijk te herkennen. 2007: naast Phishing- en Pharming-aanvallen, waarbij geprobeerd wordt om de gebruiker gevoelige informatie (zoals toegangsgegevens voor online- 67
68 G DATA AntiVirus bankieren) te ontfutselen, worden de auteurs van schadelijke software ook in andere opzichten steeds actiever. Via Botnets wordt een groot aantal computers van nietsvermoedende gebruikers op afstand bestuurd (trefwoord: Zombie-PC) en voor spam-mails of gerichte aanvallen op de infrastructuur van het internet gebruikt. Viruscategorieën Als men het over virussen, wormen en Trojaanse paarden heeft, dan heeft men het in het algemeen over een schadelijk aspect van software. Inmiddels is het overkoepelende begrip malware (een samentrekking van malicious = kwaadaardig, schadelijk en software) ingeburgerd. Onder malware vallen programma's die met kwaadaardige bedoelingen elektronische gegevens toegankelijk maken, wijzigen of verwijderen. Malware bezit altijd een schadelijke functie (in het Engels payload) en heeft verschillende effecten. Dit kan variëren van een ongevaarlijke melding over de eigen aanwezigheid tot het bespioneren van privégegevens en het wissen van de harde schijf. Malware kan worden verdeeld in drie groepen: Trojaanse paarden, wormen en virussen. In ruimere zin vallen ook spyware en dialers hieronder. Trojanen Trojaanse paarden onderscheiden zich van wormen en virussen doordat ze zichzelf niet zelfstandig vermenigvuldigen. De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker wijsmaakt een bepaalde en gewenste functie te bezitten. Daarnaast bevatten Trojanen een verborgen programma-onderdeel, waardoor de besmette computer als het ware via de achterdeur toegankelijk wordt, zonder dat de gebruiker dat in de gaten heeft. De mogelijkheden van Trojaanse paarden om zich te verbergen zijn vrijwel onbeperkt. Zij kunnen zich in commandoregels voor UNIX-beheerssystemen verstoppen als passwd, ps of netstat (zogenaamde Rootkits) of als Remote Access Trojans (zogenaamde RAT's, ook wel Backdoor genoemd) binnendringen. Deze verraderlijke programma's worden echter ook via verstuurd als zogenaamde screensavers of spelletjes. Om het systeem te besmetten met het schadelijke programma hoeft het maar eenmaal te worden opgestart. 68
69 Bijlage Overeenkomsten tussen virussen en wormen Virussen en wormen zijn opgebouwd uit de volgende componenten: Reproductiecomponent Met dit programmacomponent wordt de vermenigvuldiging van het virus uitgevoerd. Het is een vast onderdeel van alle virussen. De infectie kan via diskettes, USB-sticks (en andere verwisselbare gegevensdragers), vrijgegeven mappen, netwerkscans, peer-to-peer-netwerken of plaatsvinden. Bovendien gebruiken de schadelijke programma's allerlei verschillende aanvalspunten, die gedeeltelijk alleen bij bepaalde combinaties van hardware, software en besturingssysteem functioneren. Herkenningscomponent Via de herkenningscomponent wordt gecontroleerd of er al sprake is van een besmetting met dit virus. Elk programma wordt slechts eenmaal besmet om de verspreiding te versnellen en de vermomming in stand te houden. Schadelijke component De schadelijke functies (in het Engels Payload) van virussen en wormen kunnen in de volgende groepen worden onderverdeeld: Met backdoor-programma's verschaft een hacker zich toegang tot de computer en de gegevens. Zo kan hij de gegevens manipuleren of Denial of Service-aanvallen starten. Er kunnen gegevensmanipulaties worden uitgevoerd. Dat loopt van (min of meer grappige) meldingen, berichten en geluiden tot en met het wissen van bestanden en stations. Er kan ook informatie bespied en verzonden worden. Het doel van deze aanvallen is het bemachtigen van wachtwoorden, creditcardnummers, inlognamen en andere privé-gegevens.. Vaak worden besmette computers misbruikt voor Denial of Service (DoS) - aanvallen. DoS-aanvallen hebben tot doel een dienst of een website plat te leggen door deze te overbelasten. Als de aanval van slechts één bron afkomstig is, is deze eenvoudig af te weren. In Distributed Denial of Service (DDoS) -aanvallen worden daartoe besmette computers misbruikt om de aanvallen te ondersteunen. DoS en DDoS-aanvallen kunnen tot doel hebben 69
70 G DATA AntiVirus het doelsysteem plat te leggen, de bandbreedte en de opslagcapaciteit te overbelasten of de dienst in het netwerk ontoegankelijk te maken. Een expliciet schadelijk component kan echter ook ontbreken. De verbruikte rekentijd en opslagruimte worden echter ook beschouwd als 'payload'. Conditiecomponent Zowel de verspreiding als de schadelijke functie kunnen op basis van bepaalde voorwaarden zijn geprogrammeerd. In het eenvoudigste geval start de schadelijke code automatisch, zonder dat het slachtoffer daar iets van merkt. In een aantal gevallen moet de inhoud door het slachtoffer zelf gestart worden. Dat kan gebeuren door het oproepen van een besmet programma, het openen van de bijlage bij een of phishing van persoonlijke gegevens. Het starten van de schadelijke code kan ook aan voorwaarden gekoppeld zijn. Bij bepaalde virussen treedt bijvoorbeeld pas op een bepaalde datum of na een bepaald aantal oproepen schade op. Verborgen deel Wormen, trojanen en virussen proberen te voorkomen om door de gebruiker en virusscanners ontdekt te worden. Hiervoor maken ze gebruik van een reeks mechanismen. Ze weten bijvoorbeeld wanneer de debuggers werken of ze beschermen zichzelf door zich achter overbodige en verwarrende (assembler) coderegels te verbergen. Ze verbergen de sporen van een infectie. Daarvoor worden o.a. de uitgave van statusmeldingen of logboekgegevens vervalst. Bijvoorbeeld: een geheugenresident virus kan het systeem voorspiegelen dat een reeds verwijderd programma nog steeds actief is in het geheugen dat hij gebruikt. Om ontdekking tegen te gaan, versleutelen vele virussen zichzelf en/of hun schadelijke code. Bij het decoderen kunnen nog altijd dezelfde sleutels worden gebruikt. Deze sleutels kunnen uit een lijst zijn gekopieerd ( oligomorf) of zij kunnen ongelimiteerd opnieuw worden bijgemaakt ( polymorf). 70
71 Bijlage Wormen Een worm koppelt zichzelf, in tegenstelling tot een virus, niet aan uitvoerbare bestanden. De worm verspreidt zich via netwerken of verbindingen door zichzelf automatisch naar andere computers over te dragen. Netwerkwormen: In netwerken worden op willekeurig geselecteerde computers enkele poorten gescand en als een aanval mogelijk is, worden de zwakke plekken in protocollen (bijvoorbeeld IIS) of hun implementering misbruikt voor de verspreiding. Bekende boosdoeners in dit genre zijn Lovsan/Blaser en CodeRed. Sasser misbruikt een buffer-overflow-fout in het Local Security Authority Subsystem Service (LSASS) en besmet computers als deze verbonden zijn met internet. wormen: Bij de verspreiding per kan de worm een e- mailprogramma (bijvoorbeeld Outlook, Outlook Express) gebruiken of een eigen SMTP-mailengine bij zich dragen. Afgezien van het ontstane netwerkverkeer en het verhoogde gebruik van systeembronnen kunnen wormen nog meer schadelijke functies bevatten. Prominente leden van deze familie zijn Beagle en Sober. Virussen Ook virussen richten zich op de eigen vermenigvuldiging en verspreiding naar andere computers. Daarvoor koppelen zij zich aan andere bestanden of nestelen ze zich in de bootsector van gegevensdragers. Ze worden vaak ongemerkt via verwisselbare gegevensdragers (zoals diskettes), via netwerken (ook Peer-to-Peer), per of vanuit het internet een pc binnen gesmokkeld. Virussen kunnen veel verschillende plekken binnen het besturingssysteem aanvallen en werken via diverse kanalen. Men onderscheidt de volgende groepen: Bootsectorvirussen: Bootsector- of MBR-virussen (= Master Boot Record- Virus) plaatsen zichzelf voor de eigenlijke bootsector van een gegevensdrager en zorgen er zo voor dat bij het opstarten vanaf deze gegevensdrager eerst de viruscode wordt gelezen en daarna de oorspronkelijke bootsector. Op deze manier nestelt het virus zich ongemerkt in het systeem en wordt het vanaf dat moment bij het opstarten vanaf de vaste schijf uitgevoerd. Vaak blijft de viruscode na de besmetting in het geheugen aanwezig. Dergelijke virussen noemt men geheugenresident. Bij het formatteren van diskettes wordt het virus dan doorgegeven en kan het zich op die manier ook verspreiden naar andere computers. Maar een bootsector-virus kan niet alleen tijdens het 71
72 G DATA AntiVirus 72 formatteren actief worden. Het is ook mogelijk dat het door het DOScommando DIR wordt overgebracht vanaf een besmette diskette. Afhankelijk van de schadelijke code kunnen bootsector-virussen van hinderlijk tot uiterst gevaarlijk zijn. Het oudste en meest verspreide virus van dit type draagt de naam "Form". Bestandsvirussen: Veel virussen maken gebruik van de mogelijkheid om uitvoerbare bestanden als "verstopplaats" te gebruiken. Daartoe wordt een belangrijk bestand gewist of overschreven of koppelt het virus zich aan het bestand. In het laatste geval blijft de uitvoerbare code van het bestand goed functioneren. Als het uitvoerbare bestand wordt opgeroepen, dan wordt de meestal in Assembler geschreven viruscode uitgevoerd en pas daarna het oorspronkelijke programma gestart (indien dit niet gewist is). Multipartitie-virussen: Deze virussen zijn uiterst gevaarlijk omdat ze zowel de Bootsector (bv. partitiestabellen) besmetten als uitvoerbare bestanden aanvallen. Companionvirussen: Onder DOS worden.com bestanden uitgevoerd vóór gelijknamige exe-bestanden. In de tijd dat computers alleen of vooral via commando-regels werden bediend, was het een manier om ongemerkt schadelijke code op een computer uit te voeren. Macrovirussen: Ook macrovirussen koppelen zich aan bestanden. Deze zijn echter zelf niet uitvoerbaar. Macrovirussen zijn ook niet geschreven in Assembler, maar in een macrotaal zoals bijvoorbeeld Visual Basic. Om het virus uit te voeren, moet het worden vertaald door een macrotaal zoals geïntegreerd in Word, Excel, Access enpowerpoint. Voor het overige kunnen bij macro-virussen dezelfde mechanismen werkzaam zijn als bij bestandsvirussen. Ook kunnen ze zich camoufleren, de bootsector besmetten of companionvirussen aanmaken. Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daartoe nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet-besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Daartoe worden delen van het virus versleuteld. De in het virus geïntegreerde versleutelingsroutine genereert daarbij voor iedere kopie een nieuwe sleutel en voor een deel zelfs nieuwe versleutelingsroutines. Bovendien kunnen reeksen opdrachten die niet vereist zijn voor het functioneren van het virus worden verwisseld of willekeurig
73 Bijlage worden tussengevoegd. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruik van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Intended Virus: Een intended virus is een gedeeltelijk defect virus dat er weliswaar in slaagt een eerste bestand te besmetten, maar zich niet verder weet te vermenigvuldigen. virussen: virussen behoren tot de zogenaamde Blended threats (= vermengde bedreigingen). Deze malware combineert de eigenschappen van trojanen, wormen en virussen. Door het Bubbleboy-virus werd bekend dat het mogelijk is om al voor de preview van een HTML- een virus op de pc binnen te sluizen. De gevaarlijke viruscode verstopt zich in HTML- s en misbruikt een beveiligingslek in Microsoft Internet Explorer. Het gevaar van dergelijke combivirussen mag niet worden onderschat. Malware in bredere zin Volledigheidshalve moet hier nog een aantal andere lastige en deels ook schadelijke categorieën worden genoemd, die wij echter niet rekenen tot de groep malware. Hoaxes: Hoaxes zijn nep-viruswaarschuwingen die vaak per worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze berichten alleen om paniekzaaierij. Backdoor-programma's: Veel systeembeheerders gebruiken programma's om computers op afstand te beheren. Vooral bij grote ondernemingen is dit zeer nuttig. Normaal gesproken heeft de systeembeheerder toegang tot het systeem met medeweten en goedkeuring van de gebruiker van de pc. Pas wanneer deze backdoor-functies zonder medeweten van de pc-gebruiker worden gebruikt en er schadelijke handelingen worden verricht, verandert een backdoor-programma in malware. Spyware: Spyware houdt de activiteiten en processen op een computer bij en maakt deze gegevens toegankelijk voor derden. Vaak worden deze gebruikt voor het analyseren van het surfgedrag, zodat passende reclamebanners kunnen worden weergegeven. Spyware is met AdAware of SpyBot-Search&Destroy te verwijderen. SpywareBlaster verhindert dat 73
74 G DATA AntiVirus spyware zich op uw computer nestelt. Dialer: Net als virussen, wormen en Trojaanse paarden, worden telefoonkiezers vaak ongemerkt op de computer geïnstalleerd. Als per modem verbinding wordt gemaakt, wordt bij de eerstvolgende verbinding een duur servicenummer gekozen. Met de "Wet op bestrijding van misbruik van (0)190-/(0)900-servicenummers" zijn sinds 15 augustus 2003 enkele voorwaarden (prijsbegrenzing, registratie) van kracht geworden. Toch vormen telefoonkiezers nog altijd een plaag, die grote financiële schade kan veroorzaken. Met anti-dialerprogramma's als Dialer Control kan men zich tegen ongewenste telefoonkiezers wapenen. Spam: Een eveneens dure en vervelende plaag is het verzenden van ongewenste reclam of propagandamail. Moderne antispamprogramma's combineren statische (tekstanalyse, overzichten van mailservers) en automatische (op de Bayes-theorie gebaseerde) procedures om ongewenste post uit te filteren. Phishing: Onder phishing verstaat men de poging om via vervalste websites of s privé-gegevens te bemachtigen, zoals inlognamen, wachtwoorden, creditcardnummers en toegangsgegevens van bankrekeningen. Vaak wordt men hierbij naar een vervalste website geleid. In de afgelopen jaren is dit fenomeen sterk toegenomen. Meer hierover vindt u op org. Glossarium Account: Met Account worden de toegangsrechten tot een computersysteem aangeduid. Dit bestaat over het algemeen uit een gebruikersherkenning ( User-Identification) en een geheimwachtwoord. Active Scripting: Een van de oorspronkelijke voordelen van Internet Explorer wordt gevormd door de omvangrijke mogelijkheden om actieve inhoud (d.w.z. uitvoerbare inhoud) weer te geven. Om dit mogelijk te maken ondersteunt Internet Explorer de uitvoering van JavaApplets, ActiveX Controls en scripttalen zoals JavaScript, VB-Script etc., tegenwoordig horen hier ook NET-componenten bij. Helaas heeft actieve inhoud niet alleen voordelen. Aanbieders van webpagina s gebruiken deze mogelijkheden steeds vaker om hun bezoekers te bespioneren. Ook virussen, wormen en Trojaanse paarden verspreiden zich langs deze weg. Daarom wordt vaak aanbevolen om actieve inhoud te deactiveren. In de beveiligingsinstellingen van Internet Explorer kunnen deze componenten voor de verschillende zones in- of uitgeschakeld worden. Meer informatie hierover kunt u bij Microsoft vinden. ActiveX: ActiveX is een technologie die gebaseerd is op het Component Object Model (COM) van Microsoft. Hiermee is het mogelijk om 74
75 Bijlage softwarecomponenten met elkaar te laten samenwerken, ook als deze door verschillende personen, op verschillende tijdstippen en met verschillende tools in verschillende programmeertalen zijn geschreven. De componenten - ook ActiveX besturingselementen (Engels ActiveX Controls) genoemd - hoeven zelfs niet op dezelfde computer aanwezig te zijn. Door hun modulaire karakter kunnen ActiveX Controls gemakkelijk in eigen programma s worden ingebouwd. De programmeur hoeft daarvoor slechts de specificaties van de interface te kennen. ActiveX Controls worden niet alleen in Microsoft-toepassingen gebruikt. Zij worden bijvoorbeeld ook gebruikt om Word-, Excel- of PowerPoint-bestanden in Internet Explorer te openen. Men spreekt dan van ActiveX-documenten. API: De Application Programming Interface is een gestandaardiseerde interface, waardoor een programma toegang tot een ander programma of een randapparaat kan krijgen. Applet: Een applet is een softwarecomponent die niet zelfstandig kan worden gebruikt, maar de mogelijkheden van een programma aanvult. Ook Javaprogramma s worden met applet aangeduid als ze vanuit een browser worden uitgevoerd. Archief: In een archief zijn meerdere bestanden en mappen in één bestand samengevoegd. Om schijfruimte te besparen of gegevens sneller te versturen kunnen deze met verschillende compressieprogramma s (bijv. WinZip, WinRAR), afhankelijk van het gegevenstype, aanzienlijk in omvang worden gereduceerd. Deze bestanden hebben extensies als zip, rar of arj en kunnen meestal pas na het uitpakken met het bijbehorende compressieprogramma weer door andere applicaties worden gebruikt. De toegang tot een archief kan door middel van een wachtwoord worden beperkt. ASCII: De American Standard Code for Information Interchange is de wereldwijd geldende standaard om letters, cijfers en speciale tekens in Bytes te coderen. ASP: Active Server Pages is een door Microsoft ontwikkelde webservertechnologie die HTML-pagina s dynamisch uit een database kan genereren. Attachment: Attachment is de Engelse benaming voor bijlage, een bestand dat bij een is bijgevoegd.. BCC: Met een Blind Carbon Copy kan een aan meerdere ontvangers worden gestuurd zonder dat de geadresseerden de adressen van de andere ontvangers te zien krijgen. Beheerder: Beheerder is de aanduiding voor de systeembeheerder van een netwerk die onbeperkte toegangsrechten heeft en verantwoordelijk is voor het beheer van het netwerk. BIOS: Het Basic Input Output System is de eerste software die na het inschakelen van een computer wordt geladen. Het voert bij het inschakelen 75
76 G DATA AntiVirus eerst een zelftest uit (POST= Power On Self Test), initialiseert de hardware en laadt de code uit de eerste sector (MBR = Master Boot Record) van een gegevensdrager. Het omvat bovendien in- en uitvoerroutines voor hardware die met het besturingssysteem communiceert. Omdat het afhankelijk is van de hardware, kan het BIOS niet zomaar worden vervangen. Het BIOS is op een speciale chip op het moederbord opgeslagen, waarop deze gegevens ook bewaard blijven als de stroomvoorziening is onderbroken. Bij veel computers kan het BIOS met behulp van software van de BIOS-fabrikant worden bijgewerkt. Het kan ook door virussen zoals W95/CIH-10xx beschadigd worden, zodat de pc niet meer kan starten. Als de BIOS-chip niet kan worden vervangen (sommige BIOS-chips zijn gesoldeerd), moet zelfs het hele moederbord van de computer worden vervangen. Bit: Afkorting van Binary digit. Een bit is de kleinste eenheid van informatie in de computertechniek en kan de waarde 0 of 1 hebben. Bluetooth: Bluetooth maakt communicatie mogelijk tussen computers, PDA's, mobiele telefoons en randapparatuur zoals toetsenbord en muis. De ontwikkeling van deze interface is in 1994 bij Ericsson begonnen. Inmiddels is Bluetooth als IEEE Standard voor draadloze verbindingen op korte afstand ingeburgerd. De naam Bluetooth is afgeleid van de Deense koning Harald I Blauwtand Gormson die er in de 10e eeuw in slaagde de Scandinavische volkeren te verenigen. Analoog hieraan moet Bluetooth leiden tot een eenwording van de communicatie tussen kleine elektronische apparaten. Technisch is Bluetooth gebaseerd op een goedkope en energiezuinige microchip die uitzendt in de ISM-band tussen en GHz wereldwijd en zonder licenties. Bookmark: Via Bookmarks (= bladwijzers) konden oorspronkelijk interessante internetadressen in een browser worden opgeslagen. De favorieten - zoals de bookmarks bij Microsoft worden genoemd kunnen daarnaast in Word, Excel, PowerPoint, Outlook en andere Microsoftprogramma's naar interessante objecten verwijzen. Boot Record: De Boot Record bevat informatie over de inhoud van een diskette of harde schijf en informatie die een computer nodig heeft om van dit medium te starten (booten). Vanuit de bootsector wordt naar de Boot Record verwezen. BootScan: De BootScan controleert vóór de installatie van de antivirussoftware of uw systeem al door virussen is geïnfecteerd. Als u verzuimt om de BootScan uit te voeren, kan het gebeuren dat stealth-virussen de virusbescherming omzeilen en pas later of helemaal niet opvallen. Bootsector: Het deel van een diskette of station dat de Boot Record bevat. Broncode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. 76
77 een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Bijlage Browser Hijacker: Een Browser Hijacker installeert zich ongemerkt en verandert instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Brute-Force-aanval: Een Brute Force-aanval is een mogelijkheid om wachtwoorden van versleutelde bestanden te kraken. Daarbij worden alle mogelijke combinaties uitgeprobeerd. Met snelle computers en een zwakke versleuteling of zwakke wachtwoorden werkt dat. Bij de huidige stand van beveiliging zijn de kansen voor een Brute Force-aanval echter uiterst gering. Buffer Overflow: Bij een Buffer Overflow overspoelt een aanvaller gegevensvelden met een te grote hoeveelheid gegevens. In bepaalde situaties is het op deze manier mogelijk in het geheugen van de computer eigen programmacode uit te voeren en verborgen opdrachten te versturen, die de aanvaller toegang tot de computer geeft. Bug: De term Bug stamt uit de tijd dat computers nog met relais werkten. Hier zorgden kevers (Engels: bugs) voor programmafouten. Met bug wordt sindsdien een fout in een softwareprogramma aangeduid. De meeste fabrikanten bieden in dit geval een zogenaamde patch aan die de fout moet verhelpen. Bulk Mail: Bulk Mail betekent massapost. De term is een iets mildere aanduiding voor spam. Button: Button (Engels voor knop) is de vaak gestileerde weergave van invoerknoppen die in programma s of op internetpagina s worden gebruikt. Plaats de muiscursor op de knop en klik of dubbelklik met de linkermuisknop op de knop om de eraan gekoppelde functie uit te voeren. Byte: Een Byte is 8 Bit. Cache: De cache is een snelle tussenopslag die ervoor zorgt dat vaak opgevraagde gegevens niet steeds opnieuw overgebracht moeten worden. CC: Via Carbon Copy kan een willekeurig aantal kopieën van een aan andere ontvangers worden verstuurd. Het bericht hoeft daarvoor slechts éénmaal te worden verstuurd. CGI: De Common Gateway Interface maakt het mogelijk om in een webbrowser programma s op een webserver uit te voeren. Zogenaamde CGI scripts kunnen daarbij bijv. HTML-formulieren verwerken of gegevens uit een 77
78 G DATA AntiVirus database opvragen. Client: Clientprogramma s ontvangen gegevens van een server. Een computer wordt client genoemd als hij op deze manier gegevens van een server ontvangt. Webbrowsers zijn bijv. klassieke client-programma's. Companion-virus: Als twee uitvoerbare MS-DOS programma s alleen in gegevenstype verschillen (zichtbaar aan de zgn. extensie), wordt het programma met de extensie.com vóór het programma met de extensie.exe uitgevoerd. Het Companion-virus maakt gebruik van deze eigenschap om zich bijv. onder de naam DIR.COM naar de DOS map te kopiëren. Als dan een gebruiker de inhoud van een map wil opvragen, wordt het virus opgeroepen en niet het gewenste programma DIR.EXE. Compiler: Compilers vertalen programmeertalen in een machinecode die door de computer kan worden verwerkt. Compressie: Door compressie (samendrukken) kan de omvang van het gegevensvolume van een bestand vaak aanmerkelijk worden gereduceerd. Hierdoor wordt ruimte bespaard bij het archiveren en bandbreedte bij het versturen van bestanden. Nadeel van deze ruimtebesparing is dat het bestand daarna alleen nog met de bijbehorende decompressiesoftware zoals bijvoorbeeld WinZip, WinRAR of ARJ toegankelijk is. Contextmenu: Het contextmenu wordt zichtbaar wanneer de gebruiker met de rechter muisknop op bepaalde gebieden in de programma-interface klikt. In het contextmenu kunnen dan acties worden geselecteerd die met het aangeklikte object kunnen worden uitgevoerd. Conversie: Het omzetten van een gegevenstype naar een bestand met dezelfde inhoud maar een ander formaat wordt converteren of conversie genoemd. Cracker: Crackers zien het als hun opgave de kopieerbeveiliging van software te omzeilen, door het gebruik van zogenaamde cracks of het uitzoeken van serienummers. Hieronder vallen ook personen die het gegevensnetwerk misbruiken om toegang tot andere computers te krijgen, om zich persoonlijk te verrijken of allleen om schade aan te richten. CRC: De Cyclic Redundance Check is een testmethode die gebruik maakt van een controlesom om vast te stellen of gegevenspakketten foutloos zijn verstuurd. Cross Site Scripting: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. CSS: Met Cascading Style Sheets kunnen sjablonen voor internetpagina's worden gedefinieerd. Cyberspace: De schrijver Wiliam Gibson gebruikte in 1984 in zijn "Cyberthriller 78
79 Neuromancer voor het eerst de uitdrukking Cyberspace om daarmee de virtuele ruimte van een globaal computernetwerk aan te duiden. Daemon: De Disk And Execution MONitor is een programma dat in een netwerk op de achtergrond op bepaalde gebeurtenissen wacht en bij het optreden van deze gebeurtenis bepaalde acties start. Zo wacht een Mailer Daemon bijvoorbeeld op inkomende s en een spooler wacht op printopdrachten. Data Encryption Standard: De Data Encryption Standard (DES) is een versleutelingsstandaard. Bijlage Debugger: Een debugger is een gereedschap of tool voor softwareontwikkelaars waarmee zij fouten in de afloop van programma's kunnen opsporen. Het programma kan op bepaalde punten worden gestopt en stapsgewijs worden uitgevoerd. In de debugger worden dan de actuele waarden van de actieve variabelen getoond. Defacement: Kwaadaardige omvorming van webpagina's door een hacker. Denial of Service: Bij een Denial of Service (DoS)-aanval worden computers (meestal webservers) met gerichte en/of zeer veel aanvragen gebombardeerd. Daardoor kunnen ze hun taken niet meer uitvoeren en bezwijken ze onder de last. DHCP: Door middel van het Dynamic Host Configuration Protocol worden automatisch vaste of dynamische IP adressen aan clients verstrekt. Bovendien worden de gateway-instellingen voor netwisselingen en DNS-informatie beheerd. DHTML: Met behulp van dynamische HTML (Dynamic HTML) kunnen internetpagina s in combinatie met Active Scripting en Cascading Style Sheets ook na het downloaden in de browser worden veranderd. DHTML maakt het internet kleurrijk en fraai, maar brengt ook talrijke gevaren met zich mee. Dialer: Dialers zijn inbelprogramma s die via modem of ISDN kaart een, meestal betaalde, verbinding met het internet maken. Meestal worden dialers gebruikt voor de betaling van servicenummers op het internet en vormen zo een eenvoudige betaalmethode. Helaas is in het verleden veel misbruik gemaakt van dialers. - Dialers werden zonder medeweten van de gebruiker geïnstalleerd er werden dure buitenlandse nummers gebruikt de verbinding met het internet werd automatisch gemaakt en niet beëindigd. Zo ontstonden er enorme kosten voor bepaalde klanten. DirectX: Windows-applicatie voor snellere aansturing van de grafische kaart bij games of multimediatoepassingen. DNS: Het Domain Name System is een protocol voor het omzetten van hostnamen in IP-adressen. De bijbehorende DNS-server wijst op deze manier de moeilijk te onthouden IP-adressen (bijv ) host-namen toe (bijv.: 79
80 G DATA AntiVirus als alias en regelt het bijbehorende beheer. Domein: Domeinen zijn namen voor IP-adressen in begrijpelijke tekst. Zij bestaan uit 3 delen die door punten van elkaar zijn gescheiden. De laatste letters geven de Top Level Domains aan. Zij staan voor individuele landen (.de,. fr) of thematische groepen (.mil,.gov,.info). Op de voorlaatste plaats staan de Second Level Domains in eenvoudig te onthouden woorden (bijv. bedrijfsnamen). In het eerste deel van de domeinnaam staan de namen van computers en subnetten. Domeinnamen moeten tenminste 3 en mogen maximaal 128 tekens lang zijn en er mogen behalve een laag en liggend streepje geen bijzondere tekens of opmaak in staan. Sinds kort zijn ook Duitse umlauts toegestaan. DOS: Met Disk Operating System wordt in het algemeen een computerbesturingssysteem aangeduid dat de basis vormt voor de programma s die op dit besturingssysteem zijn gebouwd. MS-DOS, Windows Vista, OS/2, UNIX en Linux zijn voorbeelden van Disk Operation Systems. Egress Filtering: Met een firewall kan zowel het binnenkomende verkeer vanaf het internet (of andere netwerken) worden gefilterd, evenals het verkeer dat het eigen netwerk verlaat. Onder Egress Filtering wordt het filteren van het uitgaande gegevensverkeer verstaan. Daarbij wordt ervoor gezorgd dat alle pakketten die het eigen netwerk verlaten ook werkelijk van het eigen net afkomstig zijn. Als dit meer gangbaar zou zijn, zou het makkelijker zijn om DDoS-aanvallen en netwerkwormen zoals SQL-Slammer en CodeRed tegen te houden. Electronic mail of elektronische post is één van de belangrijkste toepassingen van het internet. Talrijke zakelijke en persoonlijke brieven worden dagelijks op elektronische wijze verstuurd. s zijn echter niet alleen handig maar ook een veelgebruikte methode voor het verspreiden van schadelijke programma's. Wormen verspreiden zich vaak doordat ze zelf automatisch e- mails versturen, waarbij de worm in de bijlage zit of waarbij de tekst verwijst naar een website met schadelijke inhoud. De virusschrijvers proberen daarbij de lezers van de met alle methoden van camouflage en misleiding ertoe te bewegen de bijlage te openen. Er zijn echter ook s die u ertoe verleiden websites met schadelijke inhoud te bezoeken. Er zijn zelfs HTML-mails die de worm bij het openen van de installeren. Ethernet: Met Ethernet-hardware kunnen de meest verschillende computers met elkaar in een netwerk worden geplaatst. Exploit: Een programma dat gebruik maakt van een bestaand beveiligingslek op de doelcomputer om willekeurige programmacode uit te voeren. FAQ: Een FAQ geeft antwoord op vaak gestelde vragen (Engels: frequently asked questions) over een bepaald onderwerp. FAT: De bestandstoewijzingstabel (File Allocation Table) bestaat uit 80
81 Bijlage opeenvolgende sectoren van een logisch station en bevat een tabel met de toewijzing van bestanden in de logische sectoren van de gegevensdrager. Ze bevindt zich in de sectoren achter de bootsector. Daarnaast bevat de tabel informatie over vrije en beschadigde sectoren van de gegevensdrager. Firewall: Bij firewalls gaat het in de regel om softwareproducten die de gegevensstroom tussen een computer in het locale intranet (bijv. een bedrijfsnetwerk of een enkele thuiscomputer) en computers in publieke netten (bijv. het internet) controleren en ervoor zorgen dat ongewenste inhoud (bijv. bestanden die in principe ook virussen kunnen bevatten) niet wordt overgebracht. Vaak wordt hiervoor het verkeer op een groot aantal poorten tegengegaan. Flame: s met een beledigende inhoud worden flames genoemd. Flooding: Flooding is een overkoepelend begrip voor verschillende mogelijkheden om bepaalde computers binnen een netwerk door overbelasting te hinderen of te overbelasten. FTP: Het File Transfer Protocol (= protocol voor gegevensoverdracht) is een protocol voor het uitwisselen van gegevens tussen twee computers. FTP is onafhankelijk van het besturingssysteem en het soort van overdracht. Anders dan bijvoorbeeld HTTP, bouwt FTP een verbinding op en houdt deze gedurende de volledige overdracht in stand. FTP-server: Op FTP-servers worden bestanden en mappen voor internetgebruikers voor download klaargezet. Op publieke FTP-servers kan een gebruiker zich meestal met de gebruikersnaam Anonymous en het eigen e- mailadres als wachtwoord aanmelden. Sommige virussen en Trojaanse paarden installeren eigen FTP-servers waarmee ze gegevens van de geïnfecteerde pc kunnen downloaden. Gateway: Een Gateway vormt een interface tussen verschillende communicatiesystemen, bijv. een intranet en het internet. Gegevenscompressie: Voor het efficiënte versturen (bijv. per modem) of het besparen van opslagruimte (bijv. op gegevensdragers) kunnen gegevens door speciale compressieprogramma s zonder verlies worden gecomprimeerd. Bekende bestandsformaten voor gecomprimeerde gegevens en archieven zijn ZIP, RAR en ARJ. Ook virussen verspreiden zich vaak gecomprimeerd en nemen dan hun eigen decompressiefuncties mee. HBCI: De Home Banking Communication Interface is een internetprotocol voor een veilige onderlinge communicatie tussen bank en klant. Heuristiek: In de heuristische analyse worden virussen niet alleen op basis van regelmatig bijgewerkte virusdatabases vastgesteld, maar ook aan de hand van bepaalde kenmerkende viruseigenschappen. Deze methode zorgt voor extra veiligheid, maar kan in sommige gevallen ook vals alarm veroorzaken. 81
82 G DATA AntiVirus Hijacker: Hijackers installeren zich ongemerkt en veranderen instellingen van de browser (bijv. de startpagina) en zijn functies (bijv. zoekfuncties). Om deze reden behoren zij eigenlijk tot de Trojaanse paarden. Browser Hijackers leiden de gebruiker ongewild naar (vaak pornografische) pagina's door de startpagina of de zoekfunctie om te leiden. Soms worden ook extra menubalken of vensters getoond, die niet verwijderd of gesloten kunnen worden. Browser Hijackers maken vaak gebruik van veiligheidslekken of zwakke plekken in het systeem om zich diep te nestelen. Meestal wordt Internet Explorer aangevallen. Het verwijderen van de foutieve functies is vaak zeer omslachtig. Een van de meest beruchte Browser Hijackers is CoolWeb. Hoax: Hoaxes zijn zogenaamde waarschuwingen voor virussen en andere gevaren die vaak via worden verspreid. De ontvanger wordt aangespoord de waarschuwing door te zenden aan vrienden en bekenden. Meestal gaat het bij deze meldingen om het zaaien van paniek die slechts tijd (en dus ook geld) kosten. Hop: Met Hop wordt een computer of knooppunt aangeduid waar een gegevenspakket langs gaat, dat van de ene naar de andere computer wordt gestuurd. Host: Een Host is een computer die de gebruiker de mogelijkheid geeft om van diensten (bijv. ) gebruik te maken of een gegevensverbinding (bijv. met het internet) te openen. HTML: De HyperText Markup Language is een paginabeschrijvingstaal van het WWW en maakt het mogelijk om uiterlijk en gedrag van documenten op verschillende platformen te regelen. HTML-bestanden worden op het WWW via HTTP verstuurd. HTTP: Het Hyper Text Transfer Protocol is een client/server-protocol dat in het WWW dient voor het uitwisselen van HTML documenten. HTTPS: Het Hyper Text Transfer Protocol (Secure) dient net als HTTP voor het uitwisselen van HTML-documenten, maar zorgt vóór de verzending van de documenten voor een codering of versleuteling. Hub: Een hub is een apparaat om computers of randapparatuur stervorming met elkaar te verbinden. Hyperlink: Terwijl een link of koppeling binnen een HTML-document naar een ander tekstsegment verwijst, geeft de hyperlink de mogelijkheid om van het huidige document naar een ander document op het WWW te gaan. Hypertekst: Hypertext is de aanduiding voor een document waarin door dwarsverwijzingen (links) niet-lineair lezen mogelijk wordt gemaakt. IANA: De Internet Assigned Numbers Authority wijst bepaalde poorten van het TCP/IP protocol toe aan bepaalde diensten. Bijvoorbeeld wordt op grond van deze overeenkomst voor het HTTP-protocol poort 80 gebruikt en voor FTP poort 82
83 20/21. Bijlage ICMP: Het Internet Control Message Protocol maakt het versturen van foutmeldingen en test- en informatiepakketten mogelijk en is een deel van TCP/ IP. ICP: Het Internet Cache Protocol regelt de communicatie van cacheservers en proxyservers met de clients. Illegale kopie: Een illegale kopie is een kopie van een programma zonder licentie of toestemming, die illegaal van een origineel is gemaakt. Het bezit of het vervaardigen van illegale kopieën is strafbaar volgens de auteurswet. IMAP: Het Internet Message Access Protocol (IMAP) is een verdere ontwikkeling van het POP-protocol en maakt het mogelijk om berichten op verzoek te versturen. Daarvoor worden eerst de kopregels van s verzonden en pas daarna wordt beslist hoe de eigenlijke moet worden behandeld. In the wild: Virussen die zich in the wild (itw) bevinden, zijn virussen die bij computergebruikers daadwerkelijk voorkomen, in tegenstelling tot Zoo-virussen, die slechts in de verzamelingen van virusschrijvers en fabrikanten van antivirussoftware bestaan, maar nooit zijn verspreid. Verspreide virussen worden in de Wildlist van opgenomen. Internet Explorer: Internet Explorer (IE) is een webbrowser van Microsoft. Internet: Het internet is een wereldwijd netwerk van miljoenen computers en heeft zich vanuit het militaire Arpanet tot een levens- en cultuurbepalend en vooral grensoverschrijdend netwerk ontwikkeld. IP-adres: Het Internet Protocol-adres is een numeriek adres voor de identificatie van computers in een TCP/IP net. Dit adres wordt in vier Byte weergegeven (bijv ). Het bestaat daarbij uit twee delen: 1. het adres van het logische netwerk, 2. het adres van een host binnen het logische netwerk. Omdat het voor mensen lastig is om IP-adressen te onthouden, worden normaal de domeinnamen gebruikt om computers op het internet te bezoeken. IPX/SPX: Internet Packet Switching Protocol / Service Packet Switching Protocol is de aanduiding van een netwerkprotocol dat door Novell is ontwikkeld. IRC: Via het Internet Relay Chat-protocol kunnen twee of meer personen via het internet, in real-time, in tekstvorm met elkaar communiceren. ISDN: Met Integrated Services Digital Network wordt een internationale standaard voor digitale telecommunicatienetwerken aangeduid, waarmee telefoongesprekken, gegevensoverdracht en andere diensten met toegevoegde waarde kunnen worden uitgevoerd. ISDN vormt een verdere ontwikkeling van het analoge telefoonnet en biedt elke gebruiker twee basiskanalen met elk 64 kbit bandbreedte en een stuurkanaal met 16kBit. 83
84 G DATA AntiVirus ISP: De Internet Service Providers zijn de aanbieders en beheerders van internettoegangen. Java: Java is een objectgeoriënteerde programmeertaal die op basis van de platformonafhankelijke opzet de mogelijkheid biedt om programma's te maken die op de meest uiteenlopende computersystemen kunnen worden uitgevoerd. JavaScript Style Sheet: JavaScript StyleSheet (JSSS) is een door Netscape aangeboden JavaScript-modificatie. Om een compatibiliteit van het JavaScript met CSS te bewerkstelligen. JavaScript: Een scripttaal die slechts een verre verwantschap met Java heeft. Zij biedt voor HTML de mogelijkheid om Active Scripting uit te breiden. Websites kunnen in de browser (aan de clientkant) na het laden van de pagina's dynamisch worden veranderd. Helaas zorgt JavaScript voor veiligheidslekken zoals bijv. toegang tot systeeminformatie of de uitvoering van programma s. JPG/JPEG: Het grafische formaat van de Joint Photographics Experts Group is op het internet wijdverbreid omdat het op basis van zorgvuldig uitgewerkte compressiealgoritmen de mogelijk biedt om grote afbeeldingen bij volledige kleuromvang in relatief kleine bestanden op te slaan. JScript: Jscript is een versie van JavaScript die voor de mogelijkheden van Internet Explorer is aangepast. KBit: Een KiloBit is 1024 Bit. KByte: Een KiloByte is 1024 Byte. Keylogger: Met een Keylogger wordt toetsenbordinvoer geregistreerd en eventueel verstuurd. Zo kunnen wachtwoorden en andere persoonlijke gegevens worden gespioneerd. Een vertegenwoordiger van deze soort heet Padodoor. Koptekst: De Koptekst (of Header) is de kopregel van een bestand en bevat informatie over het bestand. In s staat in de kopregel onder andere de afzender, de ontvanger en het onderwerp. Koude start: Het starten van de computer wanneer deze is uitgeschakeld (en daarom meestal afgekoeld). De inhoud van het werkgeheugen wordt daarbij, in tegenstelling tot de warme start, volledig gewist en daarmee ook geheugenresidente virussen. LAN: Het Local Area Network is een netwerk dat tot een overzichtelijk gebied is beperkt, bijvoorbeeld een bedrijfsgebouw of -terrein. Link: Een link is de verbinding tussen twee HTML-documenten. Het is een speciaal geval van een URL (Uniform Ressource Locator). Logboek: Een logboek of protocol dient voor de communicatie tussen verschillende computers in een netwerk. Het protocol bevat een formele set van regels waarmee de uitwisseling van berichten wordt gestuurd. Voorbeelden van protocollen zijn: FTP, HTTP, POP3 en TCP/IP. 84
85 Bijlage Login: Het proces van inbellen, aanmelden en authentificatie (meestal met een wachtwoord) van een gebruiker van een computersysteem wordt Login genoemd. Logoff: Het beëindigen van een gegevensverbinding met een computersysteem wordt Logoff genoemd. Mac OS: Besturingssysteem van Apple Macintosch computers. MAC-adres: Het MAC-adres (Media Access Control) is het hardware-adres van een netwerkapparaat (bijv. netwerkkaart, switch). Het MAC-adres is wereldwijd uniek. Het bestaat uit 48 bits waarin de fabrikant van het apparaat (24 bit) en de door de fabrikant gebruikte interfaces worden geïdentificeerd. Op deze manier kan een apparaat eenduidig in het netwerk worden geïdentificeerd. Het MAC-adres wordt vaak voor het aanmaken van licentiesleutels voor software gebruikt. Mailbomb: De schadelijke code wordt een nietsvermoedende gebruiker via e- mail toegestuurd. Mailbox: Een mailbox is een computersysteem dat -diensten, chat en downloads via een bepaald inbelnummer aanbiedt en niet met het internet verbonden is. Mailinglijst: Mailinglijsten vormen een (soms gemodereerde) groep van verschillende ontvangers. Een die naar de lijst wordt verzonden, wordt door alle abonnees van de lijst ontvangen. De meeste mailinglijsten hebben betrekking op een duidelijk omschreven thema. MAPI: Die Messaging API regelt de communicatie tussen Windows-applicaties en Microsoft Mail. MB: Een MegaByte is 1024 KByte. MBit: Een MegaBit is1024 KBit. MByte: Een MegaByte is 1024 KByte. MegaByte: Een MegaByte is 1024 KByte. Message: Message betekent bericht, boodschap, en duidt in het algemeen op een bericht of een chatbericht. MIME: Multipurpose Internet Mail Extensions is een codering voor het combineren van s met binaire bestanden. Als zowel de afzender als de ontvanger een MIME-compatibel programma gebruiken, kunnen zij binaire bestanden zoals bijv. uitvoerbare EXE-bestanden, gezipte archieven of DOCbestanden vanuit Word, direct in s invoegen. Modem: Met behulp van een MOdulator / DEModulator kunnen computers voor gegevensoverdracht worden uitgerust. De modem-hardware maakt met de bijbehorende software het inbellen op het internet of andere lokale of open 85
86 G DATA AntiVirus computernetwerken mogelijk. MPEG: Een compressiestandaard ontwikkelt door de Motion Picture Experts Group voor de digitale verwerking van audio- en videobestanden. NAT: Door Network Address Translation kunnen privé IP-adressen op een Local Area Network naar publieke IP-adressen worden omgezet. Op deze manier is het bijv. mogelijk om meerdere computers via een enkel, door de provider toegewezen IP-adres toegang tot internet te geven. Netiquette: Netiquette is een woordspeling, samengesteld uit Net en Etiquette, waarmee wordt verwezen naar de (ongeschreven) gedragsregels op het internet. In principe gelden volgens netiquette dezelfde beleefdheidsvormen als in het echte leven (IRL = In Real Life), deze schijnen echter vanwege de mogelijkheden tot anonimiteit van de deelnemers speciaal te moeten worden benoemd. Netwerk: Een netwerk is een verbinding van computers en randapparatuur, die op basis van een gemeenschappelijk netwerkprotocol met elkaar communiceren. NIC: Het Network Information Center is verantwoordelijk voor de uitgifte van IP-nummers. Voor Duitsland gebeurt dit bijv. via de DE-NIC. Voor de algemene Toplevel Domains is de Inter-NIC verantwoordelijk. Nieuwsgroep: Nieuwsgroepen zijn openbare discussiefora op het internet over duidelijk vastgelegde thema's. Het zijn de opvolgers van Usenet. NullSession: Van een NullSession wordt gesproken wanneer bij de aanmelding bij een ander systeem geen gebruikersnaam en wachtwoord worden opgegeven. Windows stelt dan aan het vragende systeem veel informatie beschikbaar, o.a. domeinnaam, adres(sen) van de computer enz. Deze NullSessions vormen de basis voor een aantal Windows-functies. Zij zorgen echter ook voor een reeks van conceptuele zwakke plekken die door een cracker kunnen worden gebruikt om onbevoegd toegang te krijgen tot de gegevens op een computer. ODBC: Open Database Connectivity zijn interfaces die door Microsoft zijn ontwikkeld. Met behulp van deze interfaces is toegang tot SQL-databases mogelijk. Offline: Offline betekent dat een client-computer geen verbinding met de server of het internet heeft. Offline-Reader: Met Offline-Reader kan informatie van het internet op een lokale computer worden gedownload. Na de download kunnen dan de opgeslagen webpagina's ook zonder internetverbinding in alle rust worden gelezen. Het voordeel hiervan is dat er gedurende deze tijd geen verbindings- en providerkosten ontstaan. Online: Een computer is online als er een verbinding (bijv. via een telefoonlijn) 86
87 met de server of het internet bestaat. Bijlage P2P: Bij Peer-to-Peer-netwerken bestaat er geen centrale server en werken alle computers in het netwerk met gelijke rechten naast elkaar. Packeting: Een vorm van Flooding, waarbij ICMP-pakketten naar bepaalde IPadressen worden gestuurd om op deze manier een Denial of Service te bereiken. PAP: Het Password Authentication Protocol is een deel van de IETFprotocolsuite voor het uitwisselen van wachtwoorden. Omdat PAP het wachtwoord van de gebruiker ongecodeerd voor goedkeuring naar een centrale server verstuurt, biedt het slechts beperkte beveiliging. Patch: Een patch corrigeert fouten of sluit beveiligingsgaten in software. Een patch vervangt daarbij slechts de foutieve bestanden en niet de volledige software. Payload: Payload is de Engelse term voor de schadelijke functionaliteit van een virus. Het starten van de schadelijke functie kan aan een voorwaarde, de zgn. Payload Trigger zijn verbonden. De definitie van de schadelijke functie is omstreden omdat sommige onderzoekers ook het gebruik van systeembronnen en bandbreedte voor de overdracht als payload beschouwen. Payload-Trigger: De voorwaarde die de payload start. Vaak is het een datum of het aantal keren dat het programma wordt gestart. PDC: De Primary Domain Controller is de server die binnen een Windowsnetwerk de gebruikers en hun rechten beheert. PDF: Het Portable Document Format is een door Adobe ontwikkeld formaat om teksten als afbeelding op verschillende computersystemen op dezelfde manier te kunnen weergeven. PE-bestand: Portable Executable. Uitvoerbaar bestand voor Win32- besturingssystemen. Opvolger van de uitvoerbare bestanden onder DOS (.EXE en.com). Peer: Bij een netwerk zonder centrale server wordt het andere station Peer genoemd. PGP: Pretty Good Privacy is een programma voor de versleuteling van gegevens, dat gebaseerd is op het systeem van Public-Private Key. Hiermee kunnen berichten met de public key (openbare sleutel) worden gecodeerd en daarna uitsluitend met de private key (privésleutel) worden gedecodeerd en gelezen. Phishing: Onder Phishing verstaat men het proberen om persoonlijke gegevens zoals loginnamen, wachtwoorden, creditcardnummers, toegangsgegevens voor banken etc. te achterhalen door gebruik te maken van gefingeerde websites of ongewenste s. Meestal zijn phishingpogingen gericht aan klanten van 87
88 G DATA AntiVirus banken die gebruik maken online banking (CityBank, Postbank), betaaldiensten (PayPal), Internet Service Providers (AOL) of online winkels (ebay, Amazon). Vaak wordt men via of een Instant Messenger naar gefingeerde webpagina's gelokt, die getrouwe kopieën zijn van de echte voorbeelden. PIN: Het Personal Identification Number wordt bijv. bij online banking of mobiele telefoons gebruikt voor de identificatie van de gebruiker. PING: Met de Packet Internet Grouper kunnen IP-verbindingen worden getest. De ping-opdracht geeft aan hoe lang een pakket onderweg is. Voor online spelers belangrijk: Hoe lager de ping-waarde, hoe sneller (=beter) de verbinding. Polymorfe virussen: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. Poort: Netwerktoepassingen communiceren met elkaar door een combinatie van IP-adres en poortnummer, waarmee de service wordt gespecificeerd die op de betreffende doelcomputer moet worden aangesproken. Zo dient doorgaans poort 80 voor HTTP en de poorten 20 en 21 voor FTP. Met een firewall kan de gegevensoverdracht voor enkele poorten worden beheerd. POP3: POP3 is de afkorting voor Post-Office Protocol 3. Met behulp van dit protocol worden gegevens van een server met behulp van een POP3- programma op de computer van de geadresseerde gedownload. Pop-up: Pop-ups zijn browservensters die samen met de opgeroepen pagina worden geopend. Omdat ze meestal reclame bevatten, kunt u het openen van de vensters met Pop-up blokkeren verhinderen. Posting: Een Posting is een bericht dat op het internet meestal in nieuwsgroepen, mailinglijsten of fora wordt gepubliceerd. PPP: Het Point to Point Protocol is een overdrachtsprotocol dat de verbinding tussen de modem van een computergebruiker en het inbelknooppunt van een provider regelt. Private Key: De Private Key is nodig om bij PGP de documenten te kunnen decoderen die met de public key zijn versleuteld. 88
89 Provider: Aanbieder van internettoegang Bijlage Proxy: De proxyserver is een soort tussenopslag die ervoor dient de hoeveelheid verstuurde gegevens in een netwerk te reduceren. Zo worden bestanden die door veel gebruikers worden gedownload in deze tussenopslag bewaard, waardoor deze sneller kunnen worden opgevraagd zonder de documenten opnieuw (bijv. van het internet) op te halen. Deze tussenopslag kan in combinatie met een firewall ook een verhoogde beveiliging en een primaire beveiliging tegen mogelijk geïnfecteerde bestanden vormen. Public Key: De public key wordt bij PGP gebruikt om documenten te versleutelen. Quicktime: Quicktime is de multimediaspeler van Apple. RADIUS: Bij Remote Dial-In User Service communiceren gebruiker en server niet alleen versleuteld met elkaar, ook de gegevens van de gebruiker worden versleuteld opgeslagen. Register: De registerdatabase van Windows, waar talrijke instellingen voor het besturingssysteem en geïnstalleerde toepassingen zijn opgeslagen. U kunt het register (registry) wijzigen door in het startmenu de optie Uitvoeren te selecteren en daar regedit in te voeren. Let op: Maak vóór het wijzigen een kopie van het register. R er: Een R er is een server die s anoniem doorstuurt. Hier wordt alle persoonlijke informatie (adres van de afzender) verwijdert, daarna wordt het bericht doorgestuurd. Normaal gesproken worden op deze servers geen gegevens over de ontvangen s opgeslagen. Reply: Engels voor antwoord. Antwoord op een of een ander elektronisch bericht. RFC: Een Request For Comment (Engels voor verzoek om commentaar) is een ontwerp- of werkversie die in het openbaar (bijv. in mailinglijsten) wordt besproken. Robot: Robots zijn programma's die in databases, op servers of het internet relatief zelfstandig bepaalde taken kunnen uitvoeren. Zoekmachines maken bijvoorbeeld gebruik van robots om de inhoud van websites voor de zoekopdrachten in te zien en te indexeren. Router: Een router is een computer die speciaal voor routingtaken wordt gebruikt. Routing: Het transport van gegevens binnen een netwerk wordt routing genoemd. Het transport van gegevens binnen een netwerk wordt 'passive routing' genoemd. De voor het transport vastgestelde verbinding wordt in de koptekst van de gegevens gedefinieerd. In tegenstelling tot passieve routing bepaalt de router bij actieve routing de kortste, snelste, goedkoopste of op één 89
90 G DATA AntiVirus na beste verbinding uit de routingtabel. De voortdurende uitwisseling van routingtabellen tussen de routers is hiervoor bijzonder zinvol. RTF: RTF staat voor Rich Text Format. Dit tekstformaat is door Microsoft voor de import en export van tekstbestanden ontwikkeld. S/MIME: Secure MIME is een op DES gebaseerd procedé dat voor het versleutelen en elektronisch handtekenen van s wordt gebruikt. Sector: Een sector is de kleinste eenheid bij de indeling van een harde schijf (d.w.z. het kleinte adresseerbare deel van een gegevensdrager). Een gegevensdrager wordt tijdens het formatteren in sectoren ingedeeld. Secure Sockets Layer Protocol: Het Secure Sockets Layer-Protocol (SSLP) biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt. Server: Met server worden computers aangeduid die binnen een netwerk (bijv. lokaal netwerk of ook het internet) gegevens of diensten aan andere computers beschikbaar stellen. Ook programma's die op de achtergrond draaien en servertaken uitvoeren worden servers genoemd. SET: Het Secure Electronic Transaction-protocol dient voor de versleutelde overdracht van gebruikersgegevens via het internet. SGML: In de Standard Generalized Markup Language wordt de basis voor alle documentbeschrijvingstalen zoals HTML en XML vastgelegd. Site: Een verzameling bij elkaar horende internetpagina's wordt vaak ook "site" genoemd. Slash: De slash (Engels voor schuine streep = "/") is een teken dat onder andere bij het invoeren van internetadressen en mappaden wordt gebruikt. SMB: SMB is een protocol dat door Windows voor de communicatie tussen computers wordt gebruikt, waarmee de vrijgave van printers, bestanden en seriële poorten wordt geregeld. SMS: De Short Messages Service wordt gebruikt om goedkoop en snel korte berichten tussen mobiele telefoons te versturen. SMTP: Het Simple Mail Transfer Protocol is een protocol waarmee het verzenden van wordt bestuurd. Voor het ontvangen van wordt vaak gebruik gemaakt van het POP3-protocol. Normaal gesproken wordt voor SMTP poort 25 gebruikt. Snail-Mail: Omdat de traditionele post in vergelijking met aanzienlijk langzamer is, wordt het vaak slakkenpost (Engels: snail mail) genoemd. Sniffer: Sniffers zijn programma's of personen die het gegevensverkeer afluisteren. Social Engineering: Met Social Engineering worden de praktijken aangeduid 90
91 Bijlage waarmee een hacker probeert een gebruiker over te halen om informatie prijs te geven waarmee hij de gebruiker of zijn organisatie schade kan toebrengen. Vaak wordt daarbij autoriteit voorgespiegeld om toegangsgegevens of wachtwoorden te achterhalen. Sourcecode: De broncode is de programmatekst van een willekeurige programmeertaal. De broncode zelf kan geen functies uitvoeren, omdat deze eerst moet worden gecompileerd. Als de broncode van een programma (bijv. een virus) beschikbaar is, kunnen gemakkelijk varianten worden ontwikkeld. Spam: Sinds het midden van de jaren 90 geldt spam als de overmatige verspreiding van hetzelfde bericht op Usenet fora. De term zelf is afkomstig uit een sketch van Monty Python. Tegenwoordig wordt spam in meerdere betekenissen gebruikt. Spam wordt het meest gebruikt als verzamelnaam voor alle ongevraagd toegezonden s. In engere zin is de term beperkt tot reclam s; d.w.z. wormen, hoaxes, phishingmails en automatische responders worden er niet onder verstaan. Spammer: Een persoon die spam verstuurt. Spyware: Met spyware wordt software bedoeld die activiteiten en processen op een computer registreert en deze voor vreemden zonder medeweten en/of toestemming van de eigenaar toegankelijk maakt. Spyware wordt vaak gebruikt om het surfgedrag te analyseren voor reclamedoeleinden of om toegangsgegevens voor bank- of online accounts te ontfutselen. SQL: De Structured Query Language wordt gebruikt voor het opvragen, aanmaken en wijzigen van gegevens in een database. Op het internet worden de resultaten van de opdracht vaak in HTML-pagina's weergegeven. Het meest gebruikte dialect van SQL is MySQL. SSL: Het Secure Sockets Layer-Protocol biedt door codering en decodering van gegevens een veilige gegevensoverdracht en wordt vaak voor homebanking gebruikt Stealth-virussen: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Steganografie: Met behulp van steganografie worden geheime gegevens binnen andere gegevens verstopt. Zo kunnen er bijv. tekstberichten in afbeeldingen worden verstopt of beeldgegevens in een geluidsbestand. 91
92 G DATA AntiVirus Subdomein: Een subdomein is een onderdeel van een domein. Subject: Het subject is de onderwerpregel van een . Deze bevindt zich in de header van een bericht. SysOp: Een System Operator is de beheerder van een computernetwerk. Als beheerder is deze persoon verantwoordelijk voor het correcte functioneren van het netwerk. Taakbalk: De taak- of startbalk van Microsoft Windows bevindt zich oorspronkelijk aan de onderste beeldrand van het bureaublad (desktop) en bevat links de Start -knop waarmee programma's en instellingen toegankelijk zijn. Aan de rechterzijde van de balk staan, naast de systeemklok, symbolen van actieve programma's Dat kan bijvoorbeeld de volumeregelaar van de geluidskaart zijn, maar ook de G DATA AntiVirus-virusbewaker. Door het aanklikken van het symbool met de linker- of rechtermuisknop kunnen hier verdere instellingen worden gemaakt. Tab: Met Tab wordt een tabblad of een registerkaart bedoeld, waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". Tabbed Browsing: Met Tab wordt een registerkaart of een tabblad bedoeld waarmee het mogelijk is om in een programmavenster tussen verschillende inhouden te schakelen. Tabbladen zijn in een spreadsheetprogramma zoals Excel al lang gebruikelijk. Sinds kort zijn er ook browsers en browserinterfaces, waarbij de inhoud van verschillende websites elk in een eigen tab wordt weergegeven. Men spreekt dan van "tabbed browsing". TAPI: Telephony API is een door Microsoft ontwikkelde programmeerinterface, die ontwikkelaars de mogelijkheid geeft om gebruik te maken van de functies van TAPI-compatibele modems. TCP/IP: De beide protocollen van het Transmission Control Protocol/Internet Protocol zijn verantwoordelijk voor de adressering en het doorgeven van gegevens in het netwerk. Zij worden gebruikt voor de communicatie tussen computers met de meest uiteenlopende besturingssystemen. TCP/IP komt overeen met de lagen 3 en 4 van het OSI-model. Telnet: Telnet is een dienst op het internet waarmee een gebruiker kan inloggen op een server, die dan door de gebruiker met bepaalde instructies kan worden bediend. Het scherm van de server wordt dan in een venster aan de gebruiker gepresenteerd. De besturing van het programma verloopt via het eigen toetsenbord dat door de server wordt beschouwd alsof het direct daarop is aangesloten. 92
93 Bijlage Terminal: Met terminals kon in de tijd van mainframes via een combinatie van toetsenbord en scherm verbinding met het mainframe worden gemaakt. Tegenwoordig simuleert een terminalprogramma een vergelijkbare functionaliteit, bijvoorbeeld als verbinding met een mailbox. In deze zin kan ook Telnet als een soort terminalprogramma worden gezien. Thumbnail: Kleine kopieën van afbeeldingen, ter grootte van een duimnagel, worden thumbnails genoemd. Deze worden als vooraanzicht in grote verzamelingen met afbeeldingen gebruikt. Toegangsrechten: De toegangsrechten bij een computersysteem worden door de beheerder (administrator) aan de gebruiker verstrekt om de handelingsvrijheid van de gebruiker nauwkeurig vast te leggen. Top Level Domain: De aparte onderdelen van een webadres zijn door punten van elkaar gescheiden. Het Top Level Domain (TLD) is het laatste deel van het adres. In is dat com. Het Top level Domain is het hoogste niveau van de naam. Algemeen geldige TLD's zijn:.com (wereldwijd, commercieel),.mil (militair),.gov (regering in de VS),.org (non profit organisaties), edu (educatieve instellingen in de VS),.net (netbeheerders),.int (internationale overheden),.info,.museum,.name (natuurlijke personen),.coop (coperaties),.aero (luchtvaartorganisaties). Andere Top Level Domains zijn slechts in enkele landen geldig. Het kenmerk bevat een combinatie van 2 letters. De bekendste zijn:.de (Duitsland),.at (Oostenrijk),.ch (Zwitserland),.fr (Frankrijk),.nl (Nederland,.pl (Polen),.es (Spanje),.ca (Canada). Traceroute: Traceroute is een programma waarmee alle servers worden geregistreerd die een IP-pakket tijdens zijn verloop via het internet tegenkomt. Trojans: De naam Trojaans paard is afgeleid van het historische voorbeeld en beschrijft een programma dat de gebruiker voorspiegelt een bepaalde en gewenste functie te bezitten. Daarnaast bevat een Trojaans paard echter ook nog een verstopt programmadeel, dat als het ware een achterdeur naar de geïnfecteerde computer openzet en daardoor vrijwel volledige toegang tot het systeem geeft zonder dat de gebruiker dit merkt. Het aantal mogelijkheden van Trojaanse paarden om zich te verstoppen is bijna onbegrensd. Soms worden deze valse programma's als screensavers via verstuurd. Om het systeem te besmetten met het schadelijke programma moet het maar een maal worden opgestart. Tunneling: Bij Tunneling worden gegevens van het ene protocol in een ander netwerkprotocol ingevoegd. Op die manier kunnen veilige (versleutelde) verbindingen (zoals SSH) over onbeveiligde netwerken (TCP/IP, SMTP) worden opgebouwd. Een tunnel kan ook worden gebruikt om een firewall te omzeilen. Met een uitgaande tunnel heeft een gebruiker uit het intranet toegang tot externe computers, netwerken of diensten. Bij inkomende tunnels kan een externe gebruiker toegang krijgen tot een dienst, computer of gegevens uit het 93
94 G DATA AntiVirus intranet. UCE: Unsolicited is een synoniem voor spam en daarmee eveneens een aanduiding voor ongewenste . Uniform Resource Identifier: De Uniform Ressource Identifier (URI) is een overkoepelend begrip voor de tekenreeks die een resource of bron (in een computer) eenduidig vastlegt. URI's kunnen ook als namen worden beschouwd, maar in tegenstelling tot menselijke namen zijn URI's uniek. URI's worden meestal gebruikt om websites, webdiensten of ontvangers op het internet aan te duiden. Upload: Upload is het tegenonvergestelde van download. Hierbij worden gegevens van de eigen computer naar een andere computer verstuurd. Als bijvoorbeeld bestanden voor een webserver van de lokale computer naar de webserver worden verstuurd, spreekt men van een upload. URL: De Uniform Ressource Locator is eenvoudig gezegd het adres van een bestand (tekst, afbeelding, software) op het internet. USB: De Universal Serial Bus maakt het mogelijk om randapparatuur zoals opslag, muis of printers aan de computer aan te sluiten, ook terwijl het systeem ingeschakeld is. Usenet: Usenet is een computernetwerk dat weliswaar onafhankelijk van het internet is ontstaan, maar tegenwoordig via het internet verloopt en dient voor het uitwisselen van mededelingen en meningen in verschillende nieuwsgroepen. Het USErs NETwork is strikt genomen een discussieforum dat op speciale nieuwsservers draait. Voor het transport van de berichten wordt hierbij gebruik gemaakt van geheel verschillende netwerken en natuurlijk ook delen van het internet. Op Usenet zijn er uitsluitend publiekelijk toegankelijke berichten. Dat betekent dat op een eenmaal geplaatst bericht een willekeurig aantal deelnemers kan antwoorden. Dat leidt vaak tot lange en ingewikkelde reeksen van replieken die threads (Engels voor draden) worden genoemd. User: Met user (Engels voor gebruiker) wordt de gebruiker van een computersysteem bedoeld. VB-Script: VB-Script is een scripttaal die gebaseerd is op de programmeertaal Visual Basic van Microsoft en als aanvulling op HTML is ontwikkeld. Veilige modus: Na een systeemcrash start Windows automatisch in de Veilige modus. Daarbij worden uitsluitend de benodigde systeembestanden en drivers geladen. Op die manier kunnen er wijzigingen in het systeem worden aangebracht die in de normale modus niet mogelijk zouden zijn. Deze modus kan ook worden gebruikt om beschadigde programma s of virussen, wormen en Trojaanse paarden te verwijderen. Viren, stealth: Stealth-virussen of gemaskeerde virussen bezitten speciale beschermingsmechanismen om zich te verschuilen voor virusscanners. 94
95 Bijlage Daarvoor nemen ze de controle van diverse systeemfuncties over. Is dit eenmaal gelukt, dan kunnen deze virussen bij een normale aanval op bestanden of het systeembestand niet meer worden gedetecteerd. Zij spiegelen een virusscanner de niet besmette toestand van een besmet bestand voor. De camouflagemechanismen van stealth-virussen werken pas nadat het virus zich in het werkgeheugen bevindt. Sommige virussen gebruiken deelfuncties van echte stealth-virussen. Virtueel geheugen: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAM-geheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 256 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. Virtueel: Een omgeving wordt virtueel genoemd als de omgeving niet op het echte leven (RL - Engelse afkorting voor real life) is gebaseerd, maar door de computer werd gegenereerd. Men spreekt dan verwarrend genoeg van virtuele realiteit (VR). Virtuele server: Met een Virtual Server-systeem kan men door toewijzing van verschillende IP-adressen op één computer meerdere servers simuleren. Virushandtekening: Een zeer effectief middel voor het herkennen en verwijderen van virussen is het vergelijken van mogelijke virussen met de bijpassende virushandtekening. Een virushandtekening is eigenlijk een sjabloon dat precies op een virus of virustype past en het op deze manier snel herkent. Omdat deze sjablonen pas gemaakt kunnen worden nadat het virus voor de eerste keer is opgedoken en door antivirusexperts is onderzocht, is het belangrijk dat u altijd de meest actuele virushandtekeningen op de computer ter beschikking heeft. Virussen, polymorfe: Polymorfe virussen bevatten mechanismen om hun uiterlijk bij iedere besmetting te veranderen. Hierbij horen onder andere het verwisselen van bevelen en willekeurig gestuurde inbrengen van onzinnige instructiegroepen. Deze zijn op geen enkele wijze voor het functioneren van het virus noodzakelijk. Op die manier kunnen eenvoudig miljarden varianten van een virus ontstaan. Om er zeker van te zijn dat versleutelde en polymorfe virussen worden herkend en vernietigd, is het gebruiken van klassieke virusdefinities vaak niet voldoende. Meestal moeten er speciale programma's voor worden geschreven. De onderzoekskosten en het inzetten van speciale tegenmaatregelen kunnen daardoor extreem hoog zijn. Polymorfe virussen zijn dus zonder overdrijving te beschouwen als de hoogste klasse onder de virussen. 95
96 G DATA AntiVirus Visit: Een Visit is het bezoek aan een webpagina van een bezoeker die aan zijn IP-adres wordt herkend. VNC: Met Virtual Network Computing-programma s is het mogelijk een computer vanaf een andere computer op afstand te bedienen alsof men er direct voor zit. Met VNC-programma's zoals TightVNC of RealVNC kunen systeembeheerders de computers in het netwerk vanaf hun eigen werkplek onderhouden en configureren of privégebruikers kunnen de pc thuis vanaf de werkplek bedienen. De VNC-server verstuurt de scherminhoud van de op afstand bediende pc. Op de computer van de systeembeheerder zorgt de VNCviewer ervoor dat de lokale muisbewegingen en toetsenbordinstructies naar de computer op afstand worden gestuurd. VNC is door AT&T en de universiteit van Cambridge ontwikkeld en is platformonafhankelijk te gebruiken. Het kan zelfs in de browser worden geïntegreerd. VRML: De Virtual Reality Modeling Language is net als XML en HTML een SGML-conforme, platformonafhankelijke beschrijvingstaal voor driedimensionele virtuele werelden. WAN: Met Wide Area Network wordt een computernetwerk aangeduid dat een grotere oppervlakte beslaat. Wardriver: Wardrivers zijn mensen die met een laptop rondrijden op zoek naar onbeveiligde WLANs (draadloze netwerken). Als ze een onbeveiligd netwerk vinden, surfen ze in het beste geval op kosten van de WLAN-eigenaar. Het is echter ook mogelijk dat een wardriver toegang krijgt tot de gegevens op het netwerk en deze steelt. Zo kunnen de vakantiefoto's, klantengegevens of het bestand met wachtwoorden bij onbevoegden terecht komen. Warme start: Herstarten van de computer door (lang) indrukken van de resetbutton. In tegenstelling tot een Koude start kunnen geheugenresidente virussen een warme start overleven. Warwalker: Zie wardriver. In tegenstelling tot een wardriver zoekt de warwalker niet met de auto, maar te voet naar onbeveiligde WLAN s. Webmaster: Een webmaster is de beheerder van een webaanbod. Webserver: Een serverdienst die gegevens via het HTTP-protocol beschikbaar stelt en via een eenduidige HTTP-URL bereikbaar is. Vaak wordt de computer waarop de serverdienst draait ook webserver genoemd. Meestal geeft een webserver HTML-bestanden weer. Er worden echter ook afbeeldingen, stylesheets en andere bestanden en gegevens beschikbaar gesteld. Whois: In zgn. Whois-databases wordt informatie over eigenaren en beheerders van domeinen opgeslagen en via het gelijknamige protocol voor alle internetgebruikers beschikbaar gemaakt. Zo kan men bijvoorbeeld vinden in welk land een server met een bepaald IP-adres staat en door wie deze is aangemeld. 96
97 Bijlage WiFi: Wireless Fidelity is een vereniging van ondernemingen en organisaties die oorspronkelijk Wireless Ethernet Compatibility Alliance (WECA) werd genoemd. Doelstelling van de organisatie is om producten op het gebied van draadloze netwerken, die tussen Ethernet en de WLAN standaard IEEE bemiddelen, te testen op compatibiliteit. De leden geven hun producten een keurmerk tegen betaling als de producten aan de zelf opgelegde eisen voldoen. Wisselbestand: Elke computer heeft een geheugen waarin gegevens worden opgeslagen die momenteel door de computer worden gebruikt. Dit geheugen wordt RAM (Random Access Memory) genoemd. De toegang tot het RAMgeheugen is veel sneller dan de toegang tot de harde schijf. De grootte van RAM is echter beperkt (bijv. tot 512 MB). Als er veel en/of grote bestanden zijn geopend, kan het voorkomen dat niet alle bestanden in het RAM-geheugen passen. Dan wordt een deel van het RAM op de harde schijf opgeslagen in het wisselbestand. WLAN: Een Wireless LAN (Wireless Local Area Network) is een draadloos, lokaal netwerk dat via de ether werkt. De meeste lokale netwerken zijn gebaseerd op de standaarden IEEE of HIPERLAN. WWW: Het World Wide Web werd in 1981 door Tim Berners-Lee bij CERN ontwikkeld. Het is een soort subnet van het internet dat wordt gevormd door WWW-servers die gegevens via bepaalde transferprotocollen (zoals bijvv. HTTP) voor raadpleging beschikbaar stellen. In tegenstelling tot de vroegere pure tekst op het internet biedt het WWW de mogelijkheid om tekstinformatie, afbeeldingen, geluid, animaties, virtuele 3D-werelden en zelfs video's op het internet over te brengen. Een andere kernfunctie is het gebruik van hyperlinks, die het snel wisselen naar gelijkaardige sites in het WWW mogelijk maken. Om op het WWW te surfen is behalve een internetverbinding een WWWbrowser nodig. Het WWW heeft bulletin boards en Gopher bijna volledig verdrongen en is voor velen de belangrijkste informatiebron geworden. Veel gebruikers die over het internet spreken, bedoelen eigenlijk het WWW. XSS: Een beveiligingslek waarbij scripts van de ene webpagina op een andere webpagina worden uitgevoerd. De gebruiker merkt niet dat er een vreemd script wordt uitgevoerd omdat het getoonde URL-adres hetzelfde blijft. ZIP: ZIP is een bestandsformaat waarmee meerdere bestanden, ook met onderliggende mappen, tot één archief kunnen worden samengevat. De bestanden die in het archief aanwezig zijn, worden apart gecomprimeerd. Op die manier kunnen deze bestanden later ook weer apart worden "uitgepakt". Het ZIP-formaat is in 1989 door Phil Katz als public domain software ontwikkeld en met de programma's PKZIP en PKUNZIP verspreid. Inmiddels is ZIP een synoniem geworden voor een gecomprimeerd archief en kan door vele andere compressieprogramma's worden verwerkt. Zombie-pc: Een zombie is een pc die via een backdoor op afstand kan worden 97
98 G DATA AntiVirus bediend. Analoog aan het filmvoorbeeld, luistert de zombie nog slechts naar de verborgen meester en voert zijn vaak criminele opdrachten uit. Meestal worden zombies samengevoegd tot een zogenaamd botnet. Zoo-virussen: Virussen die alleen bij de virusschrijver en in virusverzamelingen voorkomen (bijv. bij virusverzamelaars, fabrikanten van antivirus software of testers), worden Zoo virussen genoemd. Deze virussen komen nooit bij de gebruiker in the wild voor. Vragen en antwoorden (FAQ) Hier vindt u vaak gestelde vragen terug die u misschien bij eventuele problemen verder kunnen helpen. BootScan met de G DATA opstart-cd Installeer uw G DATA software alleen op een computer die vrij van virussen is. Om zeker te zijn dat uw computer vrij van virussen is, kunt u een BootScan uitvoeren. U kunt deze stap overslaan, wanneer u over een nieuwe computer beschikt, die nog nooit met het internet werd verbonden uw computer al voordien met G DATA software hebt beschermd. Ga in dit geval verder met de installatie. Bij BootScan gaat u als volgt te werk: 1. Plaats de G DATA software-cd in het cd/dvd-rom-station van uw computer. Klik op Annuleren in het startvenster dat wordt geopend en schakel de computer uit. 2. Start uw computer opnieuw op. Het startmenu van de G DATA BootScan verschijnt op uw scherm. 98
99 Bijlage 3. Selecteer met de pijltjes de optie G DATA opstart-cd en bevestig uw selectie met Enter. Er wordt nu een Linux-besturingssysteem gestart van de cd en er verschijnt een speciale versie van G DATA voor BootScan. Mocht u problemen hebben met de weergave van de programma-interface, start dan uw computer opnieuw op en selecteer de optie G DATA opstart-cd alternatief. 4. Het programma stelt nu voor om de virushandtekeningen bij te werken. 99
100 G DATA AntiVirus 5. Klik op Ja en voer de update uit. Zodra de gegevens via het internet zijn bijgewerkt, verschijnt de melding Update voltooid. Verlaat nu het updatescherm door op de knop Sluiten te klikken. De automatische internetupdate is beschikbaar wanneer u een router gebruikt die automatisch IP-adressen toekent (DHCP). Mocht de internetupdate niet mogelijk zijn, kunt u de BootScan ook met oude virushandtekeningen uitvoeren. In dit geval moet u in elk geval na de installatie van de G DATA software zo snel mogelijk een nieuwe BootScan uitvoeren met bijgewerkte gegevens. Hoe dit werkt, kunt u nalezen in de online-help in het hoofdstuk G DATA opstart-cd maken. 6. Nu ziet u de programma-interface. Klik op Computer controleren en uw computer wordt op virussen en schadelijke software gecontroleerd. 100
101 Bijlage De BootScan kan afhankelijk van het type computer en de grootte van de harde schijf een uur of langer duren. 7. Als de G DATA software virussen vindt, verwijder deze dan met behulp van de door het programma voorgestelde optie (Virus verwijderen (indien niet mogelijk: in logboek registreren). Nadat het virus met succes werd verwijderd, kunt u weer over het originele bestand beschikken. Gebruik de optie Bestand verwijderen alleen wanneer u heel zeker bent dat u het betreffende bestand niet meer nodig hebt en het voor de werking van uw Windows-systeem niet relevant is. 101
102 G DATA AntiVirus 8. Na het afsluiten van de viruscontrole verlaat u het systeem door op de knop Afsluiten te klikken en vervolgens Opnieuw starten te selecteren. De knop Afsluiten bevindt zich onderaan rechts in de Linuxprogramma-interface. 9. Neem de G DATA software-cd uit het cd/dvd-station zodra het cd/dvd-station open gaat. 10.Schakel uw computer opnieuw uit en weer aan. Nu start uw computer weer 102
103 Bijlage met uw standaard Windows-besturingssysteem (bijvoorbeeld Windows XP of Windows Vista). U bent nu zeker dat u de gewone G DATA software op een systeem kunt installeren dat virusvrij is. De toegangsgegevens zijn ongeldig 1. Controleer of de toegangsgegevens juist werden ingevoerd. Let op het verschil kleine letters/hoofdletters; de toegangsgegevens bevatten geen spaties. 2. Mocht u uw toegangsgegevens niet meer vinden of vergeten zijn, klik dan in het aanmeldingsdialoogvenster op Toegangsgegevens kwijt?. Er wordt een website geopend waar u uw registratienummer opnieuw kunt invoeren. Na het invoeren van uw registratienummer krijgt u de toegangsgegevens toegestuurd op het adres dat u bij de registratie hebt meegedeeld. Als u inmiddels een ander adres hebt, neem dan contact op met onze klantenservice. Bij de registratie verschijnt de melding: Registratienummer ongeldig Controleer of het registratienummer juist werd ingevoerd: afhankelijk van de gebruikte tekenset wordt een grote "I" (zoals Ida) vaak als cijfer "1" resp. letter "l" (zoals ludwig) foutief geïnterpreteerd. Hetzelfde geldt voor: "B" en 8 "G" en 6 "Z" en 2. Kan ik op een nieuwe computer met mijn toegangsgegevens updates kopen? Ja. In dat geval maakt de updateserver een verbinding met de nieuwe computer de oude computer kan voortaan geen updates meer ontvangen. Ik heb een meervoudige licentie. Hoe kan ik deze gebruiken? Gebruik voor de internetupdate voor al uw computers uwtoegangsgegevens (gebruikersnaam en wachtwoord), die u na de eerste registratie hebt ontvangen. Ga hiervoor als volgt te werk: 103
104 G DATA AntiVirus 1. Start G DATA Software. 2. Ga in het programma naar de module AntiVirus en selecteer Opties. 3. Selecteer vervolgens het tabblad Internetupdate. 4. Voer hier de toegangsgegevens in die u eerder per hebt ontvangen. Kan ik voor mijn softwarepakket ook aanvullende licenties voor meerdere computers of aanvullende functies kopen? Natuurlijk. Neem hiervoor contact op met de G DATA-klantenservice. Hoe registreer ik mij met mijn (nieuwe) licentie, zodat ik weer updates kan downloaden? Ga hierbij als volgt te werk: 1. Start G DATA Software. 2. Selecteer op het tabblad AntiVirus het item Opties. 3. Selecteer in het nieuwe venster het tabblad Internetupdate en klik op Bij server aanmelden. 4. Voer hier nu uw (nieuw) registratienummer en uw persoonlijke gegevens in. 5. U krijgt nu de nieuwe toegangsgegevens via toegestuurd. Bij een viruscontrole zijn de bestanden als "not-a-virus" gemarkeerd. Bij bestanden die als not-a-virus gekenmerkt zijn, gaat het om potentieel gevaarlijke toepassingen. Dergelijke programma's beschikken niet direct over schadelijke functies, maar zouden echter onder bepaalde voorwaarden door aanvallers als hulpcomponenten voor schadelijke programma's kunnen worden gebruikt omdat ze zwakke plaatsen of fouten bevatten. Onder bepaalde voorwaarden ontstaat een veiligheidsrisico voor uw gegevens door het feit dat dergelijke programma's beschikbaar resp. actief zijn op de 104
105 Bijlage computer. Tot deze categorie behoren bijvoorbeeld bepaalde hulpprogramma's voor beheer op afstand, programma's voor het automatisch omschakelen van het toetsenbord, IRC-clients, FTP-servers of verschillende hulpprogramma's voor het maken of verbergen van processen. Vaak worden deze toepassingen echter ook ongewild samen met andere programma's geïnstalleerd. In dit geval kunt u ze onder Start > Systeembesturing verwijderen. In sommige gevallen geeft de map waarin de toepassing zich bevindt, informatie over de programma's die van de toepassing gebruik maken. Aanwijzingen voor deïnstallatie Als u de G DATA-software wilt deïnstalleren, klikt u in de G DATAprogrammagroep op het pictogram Installatie ongedaan maken. De deïnstallatie wordt op deze manier volledig automatisch uitgevoerd. U kunt de installatie echter ook ongedaan maken via het Configuratiescherm van Windows. Windows XP: Klik in de Windows-taakbalk op Start en selecteer Instellingen > Configuratiescherm > Software. Op het tabblad Installeren en verwijderen kunt u de G DATA-software met de muis markeren. Klik vervolgens op de knop Toevoegen/Verwijderen om de installatie ongedaan te maken. Windows Vista: Klik in de Windows-taakbalk op het Start-symbool (meestal linksonder in het scherm) en selecteer Configuratiescherm. Daar vindt u de optie Programma's > Een programma verwijderen. Selecteer de G DATAsoftware in de lijst en klik op de knop Verwijderen om de installatie ongedaan te maken. Als bij de deïnstallatie nog bestanden in het gedeelte Quarantaine van de G DATA-software aanwezig zijn, wordt u gevraagd of u deze bestanden wilt verwijderen. Als u deze bestanden niet verwijdert, worden ze in een speciale G DATA-map versleuteld op uw computer opgeslagen, zodat ze geen schade kunnen aanrichten. U kunt deze bestanden pas weer bewerken wanneer u de G DATA-software opnieuw op de computer hebt geïnstalleerd. Tijdens de deïnstallatie wordt u gevraagd of u instellingen en logboeken wilt verwijderen. Als u deze bestanden niet verwijdert, zijn de logboeken en instellingen weer beschikbaar als de software opnieuw is geïnstalleerd. Klik op de knop Afsluiten om de deïnstallatie af te sluiten. De software is nu volledig gedeïnstalleerd. 105
106
107 Index A Aangepast 12 Aangepaste setup 12 Aanmelden 15, 51, 74 Aanmelden bij server 15, 51 Aanvallen 60 Aanwijzingen voor deïnstallatie 105 ABSOLUUT VOOR DE INSTALLATIE 10 Access 71 Account 74 Acties 23, 34 Actieve inhoud 74 Active Scripting 74 Active Server Pages 74 ActiveX 74 ActiveX Controls 74 ActiveX-besturingselementen 74 AdAware 73 Afdrukken 11, 42 Alarm 43 Algemeen 5 Algemene informatie 23 Alle bestanden 46, 49 Alleen in logboek registreren 21 Alleen programmabestanden en documenten 46, 49 Alleen voor Microsoft Outlook 53 Altair 60 American Standard Code for Information Interchange 74 Amiga 60 AmiPro 60 Andere antivirussoftware 10 Annuleren 10, 11 AntiSpam 12, 23, 29 Antispam-blacklists 55 Antispamprogramma's 73 Bijlage AntiVirus 12, 14, 23, 24, 29, 30, 34, 35, 36, 37, 38, 39, 40, 41, 42, 44, 46, 48, 49, 51, 52, 53, 54, 55, 56, 57, 103 Antivirus-engines 54 AntiVirus-interface 30 AntiVirusLab 54 AntiVirus-opties 53 AntiVirus-versie 54 AntiVirus-virussen 60 AOL AIM (vanaf versie 4.7) 57 API 74 Apple II computer 60 Applet 74 Application Programming Interface 74 Archief 74 Archieven 44, 48 Archieven (maandelijkse controle) 38 Archieven controleren 44, 46, 49 ARJ 74 ASCII 74 ASP 74 Atari ST 60 Attachment 74 Authentificatie 74 Automatisch starten 35 Automatische piloot 25 Automatische piloot uitschakelen 25 Automatische startfunctie van uw cd/dvd-romstation 10 Automatische updates 13, 31, 37 Automatische viruscontroles 38 Autostart AVK 5 B Back Orifice 60 Backdoor 68,
108 G DATA AntiVirus Backdoor-programma's 73 Back-up 12, 13 Back-ups 60 BCC 74 Beagle 71 Beheerder 74 Beide engines - geoptimaliseerde prestatie 44, 48 Benjamin 60 Bericht 74 Bericht aan uitgaande s toevoegen 54 Bericht bijvoegen bij ontvangen geïnfecteerde s 54 Bestand in quarantaine plaatsen 21, 44, 48 Bestanden 39 Bestanden in quarantaine 32 Bestandsbijlagen 53 Bestandsmasker 45 Bestandstypen 46, 49 Bestandsvirus 60 Bestandsvirussen 71 Beveiliging / prestaties 32 Beveiligingsmechanismen 71 Bewaker 25, 30, 43, 48 Bewaker uitschakelen 25 Bewakerstatus 43 Bewerken 30, 37, 38 Bij de online registratie verschijnt de melding: registratienummer ongeldig 103 Bij een viruscontrole werden bestanden als "not-a-virus" gekenmerkt 104 Bij het schrijven controleren 18, 46 Bij het starten van het systeem 39 Bij zware systeemlast de viruscontrole onderbreken 18, 49 Bijlage 58 Bijwerken 10, 31 BIOS 74, 98 Bit 74 Bladeren 10 Bladwijzers 74 Blended threats (vermengde bedreigingen) 71 Blind Carbon Copy 74 Bluetooth 60, 74 Boodschap 74 Bookmark 74 Boot Record 74 BootScan 10, 12, 27, 74, 98 BootScan met de G DATA opstart-cd 98 BootScans 10 Bootsector 71, 74 Bootsectoren 46 Bootsector-virus 60 Bootsectorvirussen 71 Botnets 60 Boza 60 Brazil 60 Broncode 74 Browser Hijacker 74 Brute-Force-aanval 74 Bubbleboy 60, 71 Buffer Overflow 60, 71, 74 Bug 74 BugBear 60 Bulk Mail 74 Button 74 Byte 74 C Cache 74 Carbon Copy 74 Cascade-virus 60 Cascading Style Sheets 74 CC 74 CD/DVD-ROM:, C: 98 Cd-roms 34 CGI 74 CGI-scripts
109 Chatbericht 74 Chatberichten 57 Chatberichten (integreren in de chattoepassing) 57 Christmas tree 60 CIH 60 Client 74 CodeRed 60, 71 Combi-virussen 71 Commander Bomber 60 Commodore 60 Common Gateway Interface 74 CommWarrior.A 60 Companion-virus 74 Companionvirussen 71 Bijlage Compiler 74 De [onderwerpregel] bevat het volgende virus: [naam virus] De kan niet worden Component Object Model (COM) 74 verzonden 54 Compressie 74 De toegangsgegevens zijn ongeldig 103 Compressieprogramma's 74 Debugger 70, 74 Computer controleren 34 Decodering 70 Computer Emergency Response Team Defacement 74 /Coordination Center (CERT/CC) 60 Deïnstallatie 105 Computer opnieuw starten 14 Denial of Service 60, 69, 74 Computer wekelijks op virussen controleren 13 DE-NIC 74 Computervirus 60 DES 74 Concept 60 Desinfecteren 41 Conditiecomponent 70 Desinfecteren (indien niet mogelijk: Bijlage/tekst Configuratiescherm 105 verwijderen) 53 Contactgegevens 6 Desinfecteren (indien niet mogelijk: In Contextmenu 74 quarantaine plaatsen) 21 Conversie 74 Core War 60 Cracker 74 CRC 74 Creditcardnummers 69 Cross Site Scripting 74 CSS 74 Cyberspace 74 Cyclic Redundancy Check 74 D Daemon 74 Dagelijks 39 DAME 60 Dark Angel's Multiple Encryption 60 Dark Avenger 60 Darwin 60 Data Encryption Standard 74 DataCrime 60 Datum van de virushandtekeningen 31 DDoS 69 De aanmelding is met succes uitgevoerd. 15, 51 De eerste keer starten 15 Desinfecteren (indien niet mogelijk: in quarantaine) 44, 48 Desinfecteren (indien niet mogelijk: Toegang blokkeren) 44 DHCP 74, 98 DHTML 74 Dialer 73, 74 Dialer Control 73 Dialers 46, 49, 68 DirectX
110 G DATA AntiVirus Disk And Execution MONitor 74 Disk Operating System 74 Diskettes 34, 69, 71 Distributed Denial of Service 69 DMV 60 DNS 74 Doelmap 12 Domain Name System 74 Domein 74 Domeinnamen 74 Door gebruiker gedefinieerd 32 DOS 60, 69, 74 DOS-virussen 60 Download 74 Dvd-roms 34 Dynamic Host Configuration Protocol 74 Dynamic HTML 74 E Een programma verwijderen 105 Eenvoudig 42 Eenvoudig / Uitgebreid 42 Egress Filtering 74 EICAR 60 Einde van de installatie 14 Elektronische mail 74 Elk Cloner 60 Elke week back-up maken , 69, 71, 74 adres 15, 51 archieven controleren 44, 46, 49 bericht 74 beveiliging 31 controle 31, 53 postvakken 44 programma's voor POP3/IMAP 55 s vóór het verzenden controleren 54 virusblokkering 31 virussen 71 wormen 71 Engines gebruiken 44, 48, 54 Er wordt een virusverdenking gemeld voor het bestand. Controleer het bestand 41 Ethernet 74 European Institute for Computer Antivirus Research 60 Excel 60, 71 Exploit 74 ExploreZip 60 Extra's 53, 55 F F1 5 FAQ 74, 98 Fast Infector 60 FAT 74 Favorieten 74 File Transfer Protocol 74 Firefox 12 Firewall 12, 23, 29, 52, 55, 74 Firewall uitschakelen 25 Flame 74 Flash-BIOS 60 Flooding 74 Fora 74 Formatteren 71 Frequently asked questions 74 Frode Lives 60 FTP 74 FTP-server 74 Fuck 60 G G DATA 13, 41 G DATA AntiVirus 5, 54 G DATA AntiVirus
111 Bijlage G DATA AntiVirus G DATA antivirussoftware 7, 10, 11, 13, 18, 98, 105 G DATA AntiVirus-software 31 G DATA antivirussoftware versie 98 G DATA AntiVirus-virusbewaker 74 G DATA cd/dvd-rom 98 G DATA homepage 6 G DATA InternetSecurity 5 G DATA InternetSecurity-pakket 56 G DATA NotebookSecurity 5 G DATA opstart-cd 98 G DATA opstart-cd - Vesa Driver 98 G DATA opstart-cd maken 27, 98 G DATA programma-cd 27 G DATA programma-interface 25 G DATA Security-product 6, 103 G DATA Service 15 G DATA ServiceCenter 6 G DATA Software 5, 6, 10, 11, 12, 13, 14, 15, 27, 31, 36, 51, 98, 103, 104, 105 G DATA software starten 25 G DATA software-cd 10, 23, 98 Windows XP 98 G DATA Team 41 G DATA TotalCare 5 G DATA update-server 6, 15, 31, 36, 51 G DATA Viruslijst 6, 7, 21, 41 G DATA-antivirussoftware 27 G DATA-map 105 G DATA-programmagroep 105 G DATA-softwareversie 36 G DATA-website 6 Gateway 74 Gearchiveerde bestanden 18 Gebieden in autostart 39 Gebruiker 74 Gebruikersaccount 38, 40 Gebruikersaccounts gebruiken 7 Gebruikersherkenning 74 Gebruikersnaam 6, 52, 103 Gegevenscompressie 74 Gegevensmanipulaties 69 Geheugen 35, 39 Geheugen en automatisch starten 35 Geheugenkaarten 34 geheugenresident 71 Geïnfecteerd bestand verwijderen 21 Geïnfecteerde archieven 44, 48 Gemaskeerde virussen 71, 74 Glossarium 74 Gnutella 60 Good-Times 60 Gotcha 60 H Handmatige starten van de analyse 48 Happy99 60 Harde schijven 34 HBCI 74 Help 5 Herkenningscomponent 69 Het bestand wordt als geïnfecteerd gemeld. Ik denk echter dat het geen virus bevat. Controleer het bestand 41 Heuristiek 46, 49, 74 Hijacker (kaper) 74 Hoax 74 Hoaxes 73 Hoe kan mijn computer vanaf de cd/dvd-rom worden geboot? 98 Hoe registreer ik mij met mijn (nieuwe) licentie zodat ik weer updates kan downloaden? 104 Hoge beveiliging 32 Home Banking Communication Interface 74 Hoog 49 Hoog (korte looptijd) 49 Hoogste beveiliging
112 G DATA AntiVirus Hop 74 Host 74 HOSTS-bestand 31, 45 HTML 74 HTML-berichten 74 HTML-pagina's 74 HTTP 74 ctview/472/index.php?param1=0¶m2=1 74 HTTPS 74 HTTP-webinhoud 56 Hub 74 Hunter.c 60 Hyper Text Transfer Protocol 74 Hyper Text Transfer Protocol (Secure) 74 Hyperlink 74 hyperlinks 74 Hypertext 74 HyperText Markup Language 74 I I love you 60 IANA 74 ICMP 74 ICP 74 IE 74 IIS 60, 71 Ik accepteer de voorwaarden van de licentieovereenkomst 11 Ik ben mijn toegangsgegevens kwijt! 6 Ik heb een meervoudige licentie. Hoe kan ik deze gebruiken? 103 Ik heb een meervoudige licentie. Hoe kan ik op de tweede en derde computer updates laden? 103 Ik heb informatie over het gevonden virus nodig. In de viruslijst ( kan ik geen informatie vinden 41 Illegale kopie 74 IMAP 74 In geval van een infectie 40, 44, 46, 48, 53 In the wild 60, 74 Inbellen 74 Indexing Service DLL 60 Informatie bespied 69 ingeschakeld 30 Inkomende s (POP3/IMAP) 55 inlognamen 69 Installatie 10, 98 Installeren 10, 14 Installeren en verwijderen 105 Instellingen 105 Instellingen en logboeken 105 Integrated Services Digital Network 74 Intended virus 71 Intensieve viruscontrole 18 Internet 71, 74 Internet Assigned Numbers Authority 74 Internet Cache Protocol 74 Internet Control Message Protocol 74 Internet Explorer 12, 51, 74 Internet Information Server 60 Internet Message Access Protocol 74 Internet Packet Switching Protocol 74 Internet Relay Chat-Protocol 74 Internet Relay Chats 60 Internet Service Provider 74 Internetadressen 74 Internetinhoud (HTTP) 56 Internetinhoud (HTTP) verwerken 56 Internetinstellingen 52, 55 Internettoegang 38 Internetupdate 6, 15, 38, 51 Internetverbinding maken 37 Internetworm 60 Inter-NIC 74 IP-adres
113 Bijlage IP-adressen 74 IPX/SPX 74 IRC 60, 74 ISDN 74 ISP 74 itw 74 J Java 60, 74 JavaApplets 74 JavaScript 74 JavaScript Style Sheet 74 Joint Photographics Experts Group 74 JPG/JPEG 74 JScript 74 JSSS 74 K Kan ik op een nieuwe computer met mijn toegangsgegevens updates ophalen? 103 Kaos4 60 KaZaA-netwerk 60 KBit 74 KByte 74 Keylogger 74 Kinderslot 12, 56 Klantennummer 6 Klantgegevens 6, 15, 51 Klez 60 Kopieerbeveiliging 74 Koptekst 74 Koude start 74 L Laag (lange looptijd) 49 Laatste analyse van de computer 32 Lage beveiliging 32 LAN 74 Laroux 60 later installeren 23 Lehigh 60 Lentin 60 Let op 44, 51, 74 Licentieovereenkomst 11, 58 Link 74 Links 74 Linux 60, 74 Local Area Network 74 Local Security Authority Subsystem Service 71 Logboek 74 Logboek samenstellen 37, 49 Logboeken 29, 37, 42, 49 Login 74 Logische bom 60 Logoff 74 Lokale harde schijven 38 Lokale harde schijven (wekelijkse controle) 38 Lokale vaste schijven 39 Loveletter 60 Lovsan/Blaser 71 LSASS 71 M Mac OS 74 MAC-adres 74 Macintosh 60 MacMag-virus 60 MacOS 60 Macro-commando's deactiveren 7 Macrogeneratoren 60 Macrotaal 71 Macrovirussen 60, 71 Mail 51 Mailbom 74 Mailbox
114 G DATA AntiVirus Mailer Daemon 74 Mailinglijst 74 Mailinglijsten 74 Maltese Amoeba 60 Malware 68 Malware in bredere zin 73 Map op virussen controleren 53, 55 MAPI 74 Mappen 39 Mappen/bestanden controleren 34, 35 Maximale grootte voor downloads 56 MB 74 MBit 74 MBR-virussen 71 MByte 74 Media Access Control 74 Meerdere poorten 55 Meervoudige licenties 6 MegaByte 74 Melissa 60 Message 74 Messaging API 74 Met wachtwoord beveiligde archieven 18 Michelangelo 60 Microsoft Messenger (vanaf versie 4.7) 57 Microsoft Outlook 53, 55 Microsoft SQL-Server 60 Microsoft Windows 98 Mijn documenten 34 Millenniumworm 60 MIME 74 MMS 60 Mobiele telefoons 60 Modem 73, 74 Motion Picture Experts Group 74 MPEG 74 MS-DOS 60, 74 MtE 60 Multipartitie-virussen 60, 71 Multipurpose Internet Mail Extensions 74 MyParty 60 MySQL 74 N Na voltooiing van de taak de computer uitschakelen 38 Nachtwächter 60 NAT 74 NED 60 NET-componenten 74 Netiquette 74 Netwerk 74 Netwerken 71 Netwerkscans 69 Netwerktoegangen controleren 46 Netwerkwormen 71 Network Address Translation 74 Network Information Center 74 Newsgroups 74 NIC 74 Nieuw 45 Nieuwe viruscontrole 38 Nieuwsgroep 60, 74 Normale beveiliging 32 not-a-virus 104 Nuke Encryption Device 60 NullSession 74 O ODBC 74 Offline 74 Offline-Reader 74 oligomorf 70 Omvang van de analyse 39 Ondersteuning 6 114
115 Ongelezen s bij starten van het programma controleren 53 Online 6, 15, 74 Online database met vaak gestelde vragen (FAQ) 6 Online-registratie 15, 51 Ontvangen s op virussen controleren 53 Op dialers / spyware / adware / riskware controleren 46, 49 Op rootkits controleren 35, 49 op virussen controleren (G DATA AntiVirus) 24 Opasoft 60 Opbouw van het programma 23 Open Database Connectivity 74 Openen 42 Opera 55 Opgelet! Deze bevat het volgende virus 54 Opnemen 41 Opnieuw starten 14, 74 Opslaan als 42 Opstart-cd 12 Opties 30, 31, 43, 103 Originele software gebruiken 7 OS/2 74 OutbreakShield 55 Outlook 55, 71 Outlook Express 55, 71 Overeenkomsten tussen virussen en wormen 69 PoC-virus 60 P P2P 74 P2P-netwerken 60 Packet Internet Grouper 74 Packeting 74 Pakistani-Brain 60 Palm/Liberty-A 60 Palm/Phage 60 PalmOS 60 PAP 74 Partitietabellen 71 Password Authentication Protocol 74 Patch 74 Pauze 18 Payload 68, 69, 74 Payloads 60 Payload-Trigger 74 PC Cyborg 60 PC-Write 60 PDA's 60 PDC 74 PDF 74 PE-bestand 74 Peer 74 Peer-to-Peer 71, 74 Peer-to-peer-netwerken 69 Pegasus 55 permanente viruscontrole op de achtergrond 43 Personal Identification Number 74 PGP 74 Pharming 60 Phishing 60, 73, 74 PIN 74 Ping 74 Planning 13, 31, 34, 52 Point to Point Protocol 74 polymorf 70 Polymorfe virussen 60, 71, 74 Poort 55, 74 Poortadressen 57 POP3 74 POP-protocol 74 Pop-up 74 Pop-up blokkeren 74 Portable Document Format 74 Portable Executable 74 Bijlage 115
116 G DATA AntiVirus Posting 74 Post-Office Protocol 3 74 PowerPoint 71 PPP 74 Pretty Good Privacy 74 Pretty Park 60 Preview van een HTML- 71 Primary Domain Controller 74 Prioriteit scanner 49 Private Key 74 privé-gegevens 69 Programma-instellingen en protocollen behouden 10 Programma-map 14 Programmaonderdeel 29 Programma's 105 Programma's voor beheer op afstand 73 Programma-update 36 Proof of Concept 60 Provider 74 Proxy 74 Proxyserver 52, 55 Public Key 74 Q Quarantaine 21, 40, 44, 48, 105 Quicktime 74 R RADIUS 74 RAR 74 RAT's 68 Reclam 73 regedit 74 Regelmatige Windows-updates 7 Register 74 Registerdatabase 74 Registratienummer 6, 15, 51, 103 R er 74 Remote Access Trojans 68 Remote Dial-In User Service 74 Reply 74 Reproductiecomponent 69 Request For Comment 74 Reset-button 74 RFC 74 Rich Text Format 74 Robot 74 Rootkit 27, 35 Rootkits 27, 35, 49, 68, 98 Rootkit-software 60 Router 74 Routing 74 RTF 74 Rugrat 60 S S/MIME 74 Saddam-Hussein 60 Schadelijke component 69 Schadelijke functie 68 Schadelijke functie van een virus 74 Schadelijke functies 69 Schrijftoegang 34 SCR-bestanden 60 Scripttalen 74 Sector 74 Secure Electronic Transaction 74 Secure MIME 74 Secure Sockets Layer Protocol 74 Secure Sockets Layer-Protocol 74 Security-symbool 14, 25, 30, 43 Selecteren 39 Self Mutating Engine 60 Server
117 Bijlage Serverpoortnummer 55 Serverpoortnummer(s) 57 Service Packet Switching Protocol 74 SET 74 Setup 10 setup.exe 10 SGML 74 Short Messages Service 74 Shredder 12 Simple Mail Transfer Protocol 74 Site 74 Slash 74 Sluiten 15, 18 SMB 74 Smeg.Pathogen 60 Smeg.Queen 60 SMS 74 SMTP 74 SMTP-mailengine 71 Snail-Mail 74 Snelle aanmelding 15 Snelle viruscontrole (aanbevolen) 18 Sniffer 74 Sober 71 Sobig 60 Sobig.F 60 Social Engineering 74 Software 105 Software vanaf het internet voorzichtig behandelen 7 Software-updates 36 Sourcecode 74 Spacefiller, Chernobyl 60 Spam 73, 74 Spammails negeren 7 Spammer 74 SpyBot-Search&Destroy 73 Spyware 68, 73, 74 SpywareBlaster 73 Spyware-component 60 SQL 74 SSH 74 SSL 74 SSLP 74 Stages of Life 60 Standaard 55 Standard Generalized Markup Language 74 Start 105 Startbalk 74 Starttijd 42 Statistieken 25 Status 23, 29, 30, 42 Stealth-virussen 71, 74, 98 Steganografie 74 Sterretje-symbool 45 Strange Brew 60 Structured Query Language 74 Subdomein 74 Subject 74 Symbian 60 Symbian Smartphones 60 Symbool op uw bureaublad 14 SysOp 74 Systeembeveiliging 31 Systeembeveiliging en autostart-controle 45 Systeemeisen 9 Systeemgebieden bij het starten van het systeem controleren 46 Systeemgebieden bij wisselen van medium controleren 46 Systeemgebieden controleren 49 T Taak 37, 38 Taakbalk 25, 74 Tab 74 Tabbed Browsing
118 G DATA AntiVirus Tabblad 74 Tanatos 60 TAPI 74 TCP/IP 74 Telephony API 74 Telnet 74 Tequila 60 Terminal 74 Terugplaatsen 41 Testversie installeren 11 Threads 74 Thumbnail 74 Thunderbird 55 Tijdelijke aanduidingen 45 Tijdoverschrijding bij de client voorkomen 55 Tijdoverschrijding in de browser voorkomen 56 Tijdsbesparing 49 Tijdschema 37, 39, 48 Tijdstip 37, 39 Tips ter bestrijding van virussen 7 Titel 42 TLD 74 toegang 68, 69 Toegang geweigerd 18 Toegangsgegevens 6, 15, 51, 52, 103 Toegangsgegevens online-bankieren 60 Toegangsrechten 74 Toetsenbordinvoer 74 Toevoegen/Verwijderen 105 Toolkit 60 Top Level Domain 74 TopSecret 9, 12 TPE 60 Traceroute 74 Transmission Control Protocol/Internet Protocol 74 Trident Polymorphic Engine 60 Trillian (vanaf versie 3.0) 57 Trojaans paard 60, 68, 74 Trojaanse paarden 68, 74 Trojanen 60, 68, 74 Tuner 12 Tunneling 74 Type 42 Type installatie 11 Type setup 12 U U hoeft het registratienummer hierbij niet opnieuw in te voeren. 6 UCE 74 Uitgaande s (SMTP) 55 Uitgebreid 30, 42, 46, 49, 51, 55 Uitgebreide weergave 18 uitgeschakeld 30 uitvoerbare bestanden 71 Uitvoeren 37, 39 Uitzonderingen 45 Uitzonderingen voor de bewaker 45 Uniform Resource Identifier 74 Uniform Ressource Locator 74 Universal Serial Bus 74 UNIX 74 Unsolicited 74 Update 51 Updates 37 Updates uitvoeren 15 Upload 74 URI 74 URL 74 USB 74 USB-sticks 34, 69 Usenet 60, 74 User 74 User-Identification
119 Bijlage V V2Px 60 VB-Script 74 VB-script-worm VBS/KAKworm 60 Veel gestelde vragen 74 Veilige modus 74 Verborgen deel 70 Versiecontrole 53 Versie-informatie 54 Versleutelingsroutines 71 Verwijderen 42, 105 Verwisselbare media 34 Verwisselbare media controleren 34 Vesa Driver 98 Vienna 60 Virdem 60 Virtual Network Computing 74 Virtual Reality Modeling Language 74 Virtueel 74 Virtueel geheugen 74 Virtuele server 74 VIRUS 54 Virus Bulletin 60 Virus construction kit voor DOS 60 Virus gevonden 21 Virus Hoaxes 60 Virus News 54 Virusbewaker 18, 30, 56 Virusbewakers 18 Viruscategorieën 68 Viruscontrole 18, 40, 48 Viruscontroles 37 Virusgeschiedenis 60 Virushandtekening 74 Virushandtekeningen 31, 36, 37, 60 Virusinformatie 21 VIRUS-L/comp.virus-mailinglist en -newsgroup 60 VIRUS-L-FAQ 60 Virussen 68, 71 Virussen, polymorfe 74 Virussen, stealth 74 Virusupdate 25, 36 Virusupdate elk uur laden 13 Virusverdenking controleren 7 Virusvrij systeem 10 Visit 74 Visual Basic 71, 74 VNC 74 Volgende 11 Volledig 12 Volledige aanmelding 15 Volledige installatie 12 Volledige setup 12 Volledige versie installeren 11 Voor de installatie 98 Voorbeeldvenster deactiveren 7 Voorgaande versies 10 Voortgang 18 Voortzetten 18 Vorm 71 Vraagteken-symbool 45 Vragen en antwoorden (FAQ) 98 vrijgegeven map 69 VRML 74 VX (Virus Exchange) Bulletin Boards 60 W W32/SQL-Slammer 60 W95/MTX 60 Waarom verschijnt bij een registratie de melding Het product is al geregistreerd? 6 Wachtwoord 6, 52, 74, 103 Wachtwoorden
120 G DATA AntiVirus WAN 74 Wardriver 74 Warme start 74 Warwalker 74 Wat is een opstart-cd? 98 Web/IM 56 WebFilter 12, 56 Webmaster 74 Webserver 74 Weekdag 39 Welkom 11 Whois 74 Wide Area Network 74 WiFi 74 Wijzigen 12 Wildlist 60 Wildlist Organization 60 Wilt u de computer nu op virussen controleren? 32 Wilt u de virushandtekeningen nu bijwerken? 31 WinCE4Dust.A 60 Windows 60 Windows CE 60 Windows Vista 74, 98, 105 Windows XP 105 Windows-contextmenu 24 Windows-register 31, 45 Wireless Fidelity 74 Wireless LAN 74 Wireless Local Area Network 74 Wisselbestand 74 WLAN 74 WLANs 74 Wm.Concept 60 Word 60, 71 World Wide Web 74 Worm 60, 71 Wormen 68, 71 WWW X XSS 74 Z Zijn er bij mijn softwarepakket ook andere licenties voor meerdere pc's of andere functies verkrijgbaar? 104 ZIP 74 Zombie-pc 60, 74 Zoo-virussen
G DATA InternetSecurity. Gebruikshandleiding
G DATA InternetSecurity Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 5 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 10 Welkom Licentieovereenkomst
Installatiehulp (Dutch) De eerste stappen
De eerste stappen Installatiehulp (Dutch) Het doet ons genoegen dat u voor ons product hebt gekozen en wij hopen dat u tevreden bent over uw nieuwe G DATA software. Als iets niet meteen duidelijk is, kan
G DATA NotebookSecurity. Gebruikshandleiding
G DATA NotebookSecurity Gebruikshandleiding Bijlage Inhoudsopgave XXXXXXXXXXXXXXXXXXXXXXXXX Algemeen... 7 G DATA ServiceCenter Tips ter bestrijding van virussen Systeemeisen Installatie... 12 Welkom Licentieovereenkomst
Handleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Windows Defender downloaden
142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners
Handleiding voor snelle installatie
Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...
ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag
ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren
Startersgids. Nero BackItUp. Ahead Software AG
Startersgids Nero BackItUp Ahead Software AG Informatie over copyright en handelsmerken De gebruikershandleiding bij Nero BackItUp en de inhoud hiervan zijn beschermd door midddel van copyright en zijn
voor Mac Handleiding Aan de slag
voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense
Windows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Inhoudsopgave. G Data Software. G Data Software. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten
Inhoudsopgave 3 G Data ServiceCenter 5 Installatie van de software 6 Na de installatie 8 De eerste keer starten 10 SecurityCenter 16 Tips over viruscontrole 21 Tips over de virusbewaker 34 Tips over virusupdates
Handleiding. G Data AntiVirus. G Data AntiVirus. G Data ServiceCenter. Installatie van de software. Na de installatie. De eerste keer starten
Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates
Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO
Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nero AG SecurDisc Viewer
Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van
Installatie handleiding Reinder.NET.Optac
Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012
1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7
NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging
Hoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office
Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman
Nero ControlCenter Handleiding
Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero
Gratis virusscanner AVG installeren en afstellen
Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,
Handleiding. G Data InternetSecurity. G Data InternetSecurity. G Data ServiceCenter. Installatie van de software.
Handleiding 2 G Data ServiceCenter 4 Installatie van de software 5 Na de installatie 6 De eerste keer starten 8 SecurityCenter 13 Tips over viruscontrole 18 Tips over de virusbewaker 28 Tips over virusupdates
NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC
NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4
Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie
Handleiding installatie van NVC 5.99 voor Small Office Home Office licentie Handleiding installatie van NVC 599_SOHO licentie 1 Inhoud Inhoudsopgave Inhoud... 2 Algemeen... 3 Introductie... 3 Systeemvereisten...
Herstelfuncties van Windows
Herstelfuncties van Windows Wanneer uw pc om een of andere reden plotseling niet goed meer werkt, is Systeemherstel vaak de aangewezen methode om het probleem snel op te lossen. Systeemherstel werkt echter
Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196
Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus
Cloud Backup Handleiding
Cloud Backup Handleiding 1 Cloud Backup handleiding In deze handleiding zullen we stap voor stap uitleggen hoe u Cloud Backup kunt installeren, backups kunt maken en terugzetten. Met het Backup programma
Handleiding InCD Reader
Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.
8.13 Windows Hulp op afstand
1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch
CycloAgent v2 Handleiding
CycloAgent v2 Handleiding Inhoudsopgave Inleiding...2 De huidige MioShare-desktoptool verwijderen...2 CycloAgent installeren...4 Aanmelden...8 Uw apparaat registreren...8 De registratie van uw apparaat
Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.
Handleiding Scan+ Introductie Met Scan+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement
Sartorius ProControl MobileMonitor 62 8991M
Installatiehandleiding Sartorius ProControl MobileMonitor 62 8991M Softwareprogramma 98646-003-14 Inhoud Gebruiksdoel................. 3 Systeemvereisten.............. 3 Kenmerken................... 3
INSTALLATIEHANDLEIDING
INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).
13 tips tegen een trage PC. Een trage PC, wat zijn de mogelijkheden om dit te voorkomen of te verhelpen: 1.Taakbeheer.
13 tips tegen een trage PC. Een trage PC, wat zijn de mogelijkheden om dit te voorkomen of te verhelpen: 1.Taakbeheer. Houd de Ctrl-toets en de Shift-toets beide ingedrukt en tik met je vinger op de Esc-toets.
Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren
De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 4.5 activeren Automatisch activeren via internet
2 mei 2014. Remote Scan
2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5
Handleiding: MRJ Online Back-up versie 1.0
Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset
INSTALLATIE VAN QUEEN 5.45
INSTALLATIE VAN QUEEN 5.45 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder
Handleiding voor het installeren van en werken met Skype
Handleiding voor het installeren van en werken met Skype 1 Inhoudsopgave: Wat is Skype?... 3 Systeem-eisen Skype... 3 Skype installeren... 4 Skype account aanmaken... 7 Werken met Skype... 10 Skype verwijderen...
INSTALLATIE VAN KING 5.45 STAND ALONE
INSTALLATIE VAN KING 5.45 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.
Windows 8.1 Update stap voor stap
Windows 8.1 Update stap voor stap Windows 8.1 installeren en bijwerken BIOS, applicaties en stuurprogramma s bijwerken en Windows Update uitvoeren Selecteer het type installatie Windows 8.1 installeren
Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc
Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf
werken met picasa kort overzicht van de mogelijkheden
werken met picasa kort overzicht van de mogelijkheden Installatie Ga naar http://picasa.google.com (zonder www!) Bekijk even de informatie die hier wordt aangeboden door er op te klikken. Klik daarna op:
INSTALLATIE VAN QUEEN 5.48
INSTALLATIE VAN QUEEN 5.48 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder
Table of contents 2 / 15
Office+ 1 / 15 Table of contents Introductie... 3 Installatie... 4 Installatie... 4 Licentie... 7 Werken met Office+... 8 Instellingen... 8 Office+ i.c.m. module Relatiebeheer... 9 Office+ i.c.m. module
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure
Virusscanner MS Security Essentials (gratis, en in het Nederlands!)
Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows
Handleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Uw gebruiksaanwijzing. NAVMAN F-SERIES DESKTOP F20 http://nl.yourpdfguides.com/dref/1220726
U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor NAVMAN F-SERIES DESKTOP F20. U vindt de antwoorden op al uw vragen over de NAVMAN F-SERIES DESKTOP F20 in de gebruikershandleiding
Windows 8.1 Update stap voor stap
Windows 8.1 Update stap voor stap Windows 8.1 installeren en bijwerken BIOS, applicaties en stuurprogramma s bijwerken en Windows Update uitvoeren Selecteer het type installatie Windows 8.1 installeren
Inhoudsopgave. G Data AntiVirus. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen
Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Instellingen 12 Wetenswaardigheden 21 1 De eerste stappen
Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178
Back-up Online van KPN Handleiding Windows 8 Pc Client built 2012 12.1.0.12178 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Back-up Online configureren... 7 4.1 Taakbalk optie
MEDIA NAV. Handleiding voor het online downloaden van content
MEDIA NAV Handleiding voor het online downloaden van content In deze handleiding leest u hoe u software- en contentupdates voor het navigatiesysteem kunt uitvoeren. Hoewel de schermafbeeldingen nog niet
Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.
Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen
Windows Live OneCare downloaden en installeren
1 Windows Live OneCare downloaden en installeren Als u geen antivirusprogramma op uw computer heeft geïnstalleerd, is uw computer in gevaar. Ook als de licentie van uw huidige antivirusprogramma verlopen
INSTALLATIE VAN KING 5.50 STAND ALONE
INSTALLATIE VAN KING 5.50 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.
Inhoudsopgave. G Data TotalCare. De eerste stappen. Installatie. Na de installatie. SecurityCenter. Virusbeveiliging. Virushandtekeningen
Inhoudsopgave De eerste stappen 2 Installatie 3 Na de installatie 5 SecurityCenter 6 Virusbeveiliging 8 Virushandtekeningen 10 Webbeveiliging 11 Firewall 12 Back-up 13 Spambeveiliging 14 Kinderslot 16
INHOUDSOPGAVE. VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2
INHOUDSOPGAVE VIRUSSCANNER 2 Tijdelijk uitschakelen 2 Configuratie virusscanner 2 LOKALE INSTALLATIE 3 imuis installeren via download 3 imuis voor de eerste keer starten 8 HELPFUNCTIE EN SCHRIFTELIJKE
// Mamut Business Software
// Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert
Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie)
Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Als u geen upgrade kunt uitvoeren voor uw computer met Windows Vista naar Windows 7 voert u een aangepaste installatie uit.
Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014
Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1
Het installeren van Microsoft Office 2012-09-12 Versie: 2.1
Het installeren van Microsoft Office 2012-09-12 Versie: 2.1 INHOUDSOPGAVE Het installeren van Microsoft Office... 2 Informatie voor de installatie... 2 Het installeren van Microsoft Office... 3 Hoe te
Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19
Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...
Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging
Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.
Handleiding Office+ Introductie Met de module Office+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement
Gebruikershandleiding voor Mac
Gebruikershandleiding voor Mac Inhoud Aan de slag... 1 Het formatteerhulpprogramma voor de Mac gebruiken... 1 De FreeAgent-software installeren... 4 Stations veilig uitwerpen... 9 Uw stations beheren...
Backup maken. Backup terugzetten. H O O F D S T U K 4 Backup
H O O F D S T U K 4 Backup Om een goede ondersteuning te leveren is het van cruciaal belang dat de gebruiker regelmatig een backup maakt. Volgens de gebruikersvoorwaarden van de software moet de gebruiker
1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Handleiding Back-up Online
Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden
Doe het zelf installatiehandleiding
Doe het zelf installatiehandleiding Inleiding Deze handleiding helpt u bij het installeren van KSYOS TeleDermatologie. De installatie duurt maximaal 30 minuten, als u alle onderdelen van het systeem gereed
Zeg gewoon JA. Lees verder.
Zeg gewoon JA PartSmart Internet Updating Service is Sneller dan Ooit We zijn verheugd bekend te kunnen maken, dat de PartSmart Internet Updating Service vanaf nu beschikbaar is. Het PartSmart-team heeft
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging
Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina
Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven
VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1
VMware Identity Manager Desktop gebruiken VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken U vindt de recentste technische documentatie op de website
Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista)
Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Werk je met Windows Vista? Je kunt eenvoudig een upgrade naar Windows 7 uitvoeren. Bij een upgrade blijven de bestaande gegevens en programma
Installatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Aanvullende informatie voor Windows 8.1
1 Aanvullende informatie voor Windows 8.1 Oktober 2013 is een update van het besturingssysteem Windows 8 verschenen: Windows 8.1. Deze update bevat enkele kleine wijzigingen die het gebruik van Windows
Handleiding Standalone-installatie NIEUWE DIAS-VERSIES OP WINDOWS PC
Handleiding Standalone-installatie NIEUWE DIAS-VERSIES OP WINDOWS PC Oktober 2015 Hoofdstuk 1, Standalone-installatie nieuwe Dias versie op Windows PC Inhoud 1 Standalone-installatie nieuwe Dias versie
BEKNOPTE HANDLEIDING INHOUD. voor Windows Vista
BEKNOPTE HANDLEIDING voor Windows Vista INHOUD Hoofdstuk 1: SYSTEEMVEREISTEN...1 Hoofdstuk 2: PRINTERSOFTWARE INSTALLEREN ONDER WINDOWS...2 Software installeren om af te drukken op een lokale printer...
Installatie VTP. versie
Pagina 1 van 15 Installatie VTP versie 2.1108 afdeling pagina Voor u begint. 1 Stap 1: Installeren VTP 2 t/m 5 Stap 2: Instellen VTP 6 t/m 11 Stap 3: Instellen automatische taak 12 t/m 17 Voor u begint:
Installatie en registratie GensDataPro 2.8
Installatie en registratie GensDataPro 2.8 1 Programma installeren vanaf cd-rom versie 2.8 augustus 2009 Na het plaatsen van de cd-rom in de cd- of dvd-speler start de installatieprocedure automatisch
Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
IVS-Basic 4.4 IVS-Professional 4.4 IVS-PowerPoint 1.1
Handleiding IVS-Basic 4.4 IVS-Professional 4.4 IVS-PowerPoint 1.1 Toevoeging aansluiten USB Lite Base Station 1213 2 Inhoud Inhoud... 3 Het Lite Base Station aansluiten op de USB-poort... 4 Voorgeïnstalleerde
INSTALLATIE VAN QUEEN 5.42
INSTALLATIE VAN QUEEN 5.42 Dit document beschrijft de installatie van King. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder
1. Installatie van Het RekenProgramma
1. Installatie van Het RekenProgramma 1. Nadat u de software heeft gedownload kunt u de installatie als volgt starten: Voor Windows XP gebruikers: U dient als beheerder op uw computer te zijn aangemeld.
Installatiehandleiding Kaspersky Anti-Virus7.0
Installatiehandleiding Kaspersky Anti-Virus7.0 Volg de stappen op deze pagina om de downloadversie van Kaspersky Anti-Virus (KAV) te installeren. Tip: print dit document uit als u begint met installeren.
Installatiehandleiding voor e.dentifier2 software
Installatiehandleiding voor e.dentifier software De e.dentifier is los en gekoppeld aan de pc met een USB-kabel te gebruiken. Voor gekoppeld gebruik is installatie van software voorwaardelijk. Met het
Fiery Remote Scan. Fiery Remote Scan openen. Postvakken
Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken op de Fiery-server en de printer beheren vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security
