ESET CYBER SECURITY PRO voor Mac
|
|
|
- Roeland van den Pol
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ESET CYBER SECURITY PRO voor Mac Installatiehandleiding en Gebruikershandleiding Klik hier om de meest recente versie van dit document te downloaden
2 ESET CYBER SECURITY PRO Copyright 2013 door ESET, spol. s r.o. ESET Cyber Security Pro is ontwikkeld door ESET, spol. s r.o. Ga voor meer informatie naar Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, opgeslagen in een systeem voor het ophalen van gegevens of overgedragen, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming van de auteur. ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande kennisgeving te wijzigen. Klantenservice: REV
3 Inhoudsopgave 1. ESET Cyber...4 Security Pro 10.Bijwerken Wat is nieuw Systeemvereisten Installatie Standaardinstallatie Aangepaste installatie Productactivering Verwijderen Basisoverzicht Sneltoetsen Werking van het...7 programma controleren 5.3 Te volgen procedure...7 als het programma niet correct werkt 6. Computerbeveiliging Antivirus- en antispywarebeveiliging Real-timebeveiliging...7 van bestandssysteem Scannen...7 op basis van gebeurtenissen Geavanceerde...8 opties Wanneer moet de configuratie voor real-timebeveiliging...8 worden gewijzigd? Real-timebeveiliging...8 controleren Te volgen procedure als real-timebeveiliging niet werkt On-demand...9 computerscan Type scan Smart...9 scan Aangepaste...9 scan Scandoelen Scanprofielen Uitsluitingen Parameters...10 voor ThreatSense-engine instellen Objecten Opties Opschonen Extensies Limiet Overige Er is...12 een infiltratie gedetecteerd 6.2 Scannen en blokkeren...13 van verwisselbare media 7. Firewall Filtermodi Firewallregels Nieuwe...14 regel maken 7.3 Firewallzones Firewallprofielen Firewalllogboeken Web en beveiliging 8.1 Webbeveiliging Poorten Actieve...15 modus URL-lijsten beveiliging POP3-protocolcontrole IMAP-protocolcontrole Ouderlijk...16 toezicht 10.1 Instellingen voor...17 update 10.2 Updatetaken...17 maken 10.3 ESET Cyber Security...17 Pro bijwerken naar een nieuwe versie 11.Hulpmiddelen Logbestanden Logbestanden...18 onderhouden Logbestanden...18 filteren 11.2 Planner Nieuwe...19 taken maken Door...19 gebruiker gedefinieerde taak maken 11.3 Quarantaine Bestanden...19 in quarantaine plaatsen Terugzetten...20 vanuit quarantaine Bestand...20 verzenden vanuit quarantaine 11.4 Actieve processen Live Grid Live...21 Grid installeren 12.Gebruikersinterface Waarschuwingen...21 en meldingen Geavanceerde instellingen voor waarschuwingen en meldingen Machtigingen Contextmenu Overige Instellingen importeren...22 en exporteren Instellingen...22 importeren Instellingen...22 exporteren 13.2 Proxyserver instellen Woordenlijst Typen infiltraties Virussen Wormen Trojaanse...23 paarden Rootkits Adware Spyware Potentieel...24 onveilige toepassingen Potentieel...25 ongewenste toepassingen 14.2 Typen externe...25 aanvallen DoS-aanvallen DNS...25 Poisoning Wormaanvallen Port...25 scanning TCP-desynchronisatie SMB...25 Relay ICMP-aanvallen Advertenties Nepmeldingen Phishing Oplichterijspam...27 herkennen
4 ondersteuning. 1. ESET Cyber Security Pro ESET Cyber Security Pro vertegenwoordigt een nieuwe benadering van echt geїntegreerde computerbeveiliging. De meest recente versie van de ThreatSense -scanengine, in combinatie met Beveiliging van client, de Persoonlijke firewall en Ouderlijk toezicht, houdt uw computer met snelheid en precisie veilig. Het resultaat is een intelligent systeem dat continu alert is op aanvallen en schadelijke software die uw computer in gevaar kunnen brengen. ESET Cyber Security Pro is een complete beveiligingsoplossing die voortkomt uit onze jarenlange inspanningen om een maximale beveiliging te combineren met een minimale systeembelasting. De geavanceerde technologieën, gebaseerd op kunstmatige intelligentie, kunnen proactief infiltratie door virussen, wormen, trojaanse paarden, spyware, adware, rootkits en andere aanvallen vanaf internet voorkomen, zonder dat de prestaties van uw systeem daardoor achteruitgaan of de werking van de computer wordt verstoord. 1.1 Wat is nieuw Firewall De Persoonlijke firewall regelt al het netwerkverkeer dat het systeem binnenkomt en eruit gaat. Dit wordt gedaan door afzonderlijke netwerkverbindingen toe te staan of te weigeren op basis van opgegeven filterregels. De firewall biedt bescherming tegen aanvallen van externe computers en maakt het blokkeren van bepaalde services mogelijk. Ouderlijk toezicht Met Ouderlijk toezicht kunt u websites blokkeren die potentieel aanstootgevend materiaal kunnen bevatten. Ouders kunnen de toegang tot 27 vooraf gedefinieerde categorieën websites verbieden. Dit hulpmiddel helpt voorkomen dat kinderen en jongeren toegang kunnen krijgen tot pagina's met ongeschikte of schadelijke inhoud. Beveiliging van client beveiliging biedt controle over communicatie die wordt ontvangen via het POP3- en IMAP-protocol. Scannen van verwisselbare media ESET Cyber Security Pro biedt een on-demand scan van het geplaatste verwisselbare media-apparaat (cd, dvd, USB, iosapparaat enz.). Aansluiting bij ESET Live Grid-netwerk ESET Live Grid, ontwikkeld op basis van het geavanceerde ThreatSense.NET vroegtijdig waarschuwingssysteem, is ontworpen voor een nog betere beveiliging van uw computer. Live Grid controleert continu de programma's en processen die op uw systeem worden uitgevoerd en vergelijkt deze met de nieuwste informatie die is verzameld van miljoenen ESETgebruikers overal ter wereld. Daarnaast worden uw systeemscans sneller en met meer precisie verwerkt naarmate de ESET Live Grid-database in de loop der tijd groeit. Zo kunnen we al onze gebruikers een betere proactieve beveiliging en hogere scansnelheden bieden. We raden u aan deze functie te activeren en bedanken u voor uw 4 Nieuw ontwerp Het hoofdvenster van ESET Cyber Security Pro is geheel opnieuw ontworpen en de geavanceerde instellingen (Voorkeuren) zijn nu intuїtiever voor eenvoudigere navigatie. 1.2 Systeemvereisten Uw systeem moet voldoen aan de volgende hardware- en softwarevereisten voor optimale prestaties van ESET Cyber Security Pro: Systeemvereisten Processorarchitectuur 32-bits, 64-bits Intel Besturingssysteem Mac OS X: 10.6 en later Geheugen 300 MB Vrije schijfruimte 150 MB 2. Installatie Sluit alle programma's op de computer voordat u het installatieproces start. ESET Cyber Security Pro bevat onderdelen die tot conflicten kunnen leiden met andere antivirusprogramma's die op de computer zijn geïnstalleerd. ESET raadt u aan dergelijke antivirusprogramma's te verwijderen om potentiële problemen te voorkomen. Ga op een van de volgende manieren te werk om de installatiewizard te starten: Als u het programma installeert vanaf de installatie-cd/dvd, plaatst u deze in de computer, opent u deze vanaf het bureaublad of het Finder-venster en dubbelklikt u op het pictogram Installeren. Als u installeert met een bestand dat u hebt gedownload van de ESET-website, opent u het bestand en dubbelklikt u op het pictogram Installeren.
5 Als u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de standaardinstallatie geleid. Tijdens de eerste fase van de installatie zoekt het installatieprogramma automatisch online naar de meest recente productversie. Wanneer die wordt gevonden, wordt deze door het installatieprogramma gedownload en begint het installatieproces. Nadat u akkoord bent gegaan met de eindgebruikersovereenkomst, kunt u kiezen uit de volgende installatietypen: Standaardinstallatie 5 Aangepaste installatie Standaardinstallatie De standaard installatiemodus omvat de configuratieopties die geschikt zijn voor de meeste gebruikers. Deze instellingen bieden maximale veiligheid in combinatie met uitstekende systeemprestaties. De standaardinstallatie is de standaardoptie en wordt aanbevolen als u geen speciale vereisten hebt voor bepaalde instellingen. Live Grid Het Live Grid vroegtijdig waarschuwingssysteem helpt waarborgen dat ESET onmiddellijk en continu wordt geïnformeerd over nieuwe infiltraties teneinde klanten snel bescherming te kunnen bieden. Het systeem maakt verzending van nieuwe bedreigingen naar het bedreigingslaboratorium van ESET mogelijk, waar deze worden geanalyseerd, verwerkt en toegevoegd aan de database viruskenmerken. De optie Live Grid vroegtijdig waarschuwingssysteem inschakelen is standaard geselecteerd. Klik op Instellen... om gedetailleerde instellingen voor het verzenden van verdachte bestanden te wijzigen. Zie Live Grid 20 voor meer informatie. Speciale toepassingen De laatste stap in het installatieproces is het configureren van detectie van Mogelijk ongewenste toepassingen. Dergelijke programma's zijn niet per se schadelijk, maar kunnen het gedrag van het besturingssysteem vaak negatief beïnvloeden. Deze toepassingen worden vaak meegeleverd met andere programma's en vallen nauwelijks op tijdens de installatie. Hoewel bij deze toepassingen gewoonlijk een melding wordt weergegeven tijdens de installatie, kunnen ze eenvoudig zonder uw toestemming worden geïnstalleerd. Na installatie van ESET Cyber Security Pro moet u de computer scannen op schadelijke code. Klik in het hoofdvenster van het programma op Computerscan en klik vervolgens op Smart scan. Raadpleeg het gedeelte On-demand computerscan 9 voor meer informatie over on-demand computerscans. 2.2 Aangepaste installatie selecteren. Geef in de volgende stap het IP-adres of de URL van uw proxyserver op in het veld Adres. Geef in het veld Poort de poort op waarop de proxyserver verbindingen accepteert (standaard is dit 3128). Als de proxyserver verificatie vereist, moet u een geldige gebruikersnaam en een geldig wachtwoord invoeren om toegang te krijgen tot de proxyserver. Als u er zeker van bent dat geen proxyserver wordt gebruikt, kiest u de optie Ik gebruik geen proxyserver. Als u hier niet zeker van bent, selecteert u Dezelfde instellingen als de systeeminstellingen gebruiken (aanbevolen) om de huidige systeeminstellingen te gebruiken. Machtigingen In de volgende stap kunt u gemachtigde gebruikers definiëren die de programmaconfiguratie kunnen bewerken. Selecteer de gebruikers in de lijst aan de linkerkant en klik op Toevoegen om hen toe te voegen aan de lijst Gemachtigde gebruikers. Als u alle gebruikers van het systeem wilt weergeven, selecteert u de optie Alle gebruikers weergeven. Als u de lijst Gemachtigde gebruikers leeg laat, worden alle gebruikers beschouwd als gemachtigd. Live Grid Het Live Grid vroegtijdig waarschuwingssysteem helpt waarborgen dat ESET onmiddellijk en continu wordt geïnformeerd over nieuwe infiltraties teneinde klanten snel bescherming te kunnen bieden. Het systeem maakt verzending van nieuwe bedreigingen naar het bedreigingslaboratorium van ESET mogelijk, waar deze worden geanalyseerd, verwerkt en toegevoegd aan de database viruskenmerken. De optie Live Grid vroegtijdig waarschuwingssysteem inschakelen is standaard geselecteerd. Klik op Instellen... om gedetailleerde instellingen voor het verzenden van verdachte bestanden te wijzigen. Zie Live Grid 20 voor meer informatie. Speciale toepassingen De laatste stap in het installatieproces is het configureren van detectie van Mogelijk ongewenste toepassingen. Dergelijke programma's zijn niet per se schadelijk, maar kunnen het gedrag van het besturingssysteem vaak negatief beïnvloeden. Deze toepassingen worden vaak meegeleverd met andere programma's en vallen nauwelijks op tijdens de installatie. Hoewel bij deze toepassingen gewoonlijk een melding wordt weergegeven tijdens de installatie, kunnen ze eenvoudig zonder uw toestemming worden geïnstalleerd. Persoonlijke firewall: filtermodus In de laatste stap kunt u een filtermodus selecteren voor de Persoonlijke firewall. Zie Filtermodi 13 voor meer informatie. Na installatie van ESET Cyber Security Pro moet u de computer scannen op schadelijke code. Klik in het hoofdvenster van het programma op Computerscan en klik vervolgens op Smart scan. Raadpleeg het gedeelte On-demand computerscan 9 voor meer informatie over on-demand computerscans. De aangepaste installatie is bedoeld voor ervaren gebruikers die geavanceerde instellingen willen wijzigen tijdens de installatie. Proxyserver Als u een proxyserver gebruikt, kunt u nu de parameters daarvan opgeven door de optie Ik gebruik een proxyserver te 5
6 3. Productactivering 5. Basisoverzicht Na de installatie wordt automatisch het venster Type productactivering weergegeven op het scherm. U kunt ook op het pictogram ESET Cyber Security Pro klikken op de menubalk (boven aan het scherm) en vervolgens op Productactivering... Het hoofdvenster van ESET Cyber Security Pro is onderverdeeld in twee hoofdgedeelten. In het hoofdvenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het hoofdmenu aan de linkerkant. 1. Als u een versie hebt aangeschaft in de detailhandel, selecteert u de optie Activeren door middel van een activeringscode. De activeringscode bevindt zich doorgaans binnen in of op de achterkant van de productverpakking. Voor een juiste activering moet de activeringscode worden ingevoerd zoals deze is verstrekt. 2. Als u een gebruikersnaam en wachtwoord hebt ontvangen, selecteert u de optie Activeren door middel van een gebruikersnaam en wachtwoord en voert u de licentiegegevens in de betreffende velden in. Deze optie is gelijk aan de optie Gebruikersnaam en wachtwoord invoeren... in het venster Bijwerken van het programma. 3. Als u ESET Cyber Security Pro wilt evalueren voordat u tot aanschaf overgaat, selecteert u de optie Licentie voor proefversie activeren. Vul uw adres in om ESET Cyber Security Pro voor een beperkte tijd te activeren. Uw testlicentie wordt per naar u verzonden. Testlicenties kunnen slechts eenmaal per klant worden geactiveerd. Als u ervoor kiest de licentie nog niet te activeren, klikt u op Later activeren. U kunt ESET Cyber Security Pro ook rechtstreeks activeren vanuit het gedeelte Thuis of Bijwerken van het hoofdvenster van het programma ESET Cyber Security Pro. Als u geen licentie hebt en er een wilt kopen, klikt u op de optie Licentie. U wordt hierop doorgestuurd naar de website van de ESET-distributeur in uw regio. 4. Verwijderen Ga op een van de volgende manieren te werk als u ESET Cyber Security Pro wilt verwijderen van uw computer: plaats de installatie-cd/dvd van ESET Cyber Security Pro in de computer, open deze vanaf het bureaublad of het Finder -venster en dubbelklik op het pictogram Verwijderen; open het installatiebestand van ESET Cyber Security Pro (. dm g) en dubbelklik op het pictogram Verwijderen; start Finder, open de map Programma's op de vaste schijf, druk op ctrl en klik op het pictogram ESET Cyber Security Pro en selecteer de optie Toon pakketinhoud. Open de map Resources en dubbelklik op het pictogram Verwijderen. 6 Hieronder volgt een beschrijving van de opties binnen het hoofdmenu: Thuis - biedt informatie over de beveiligingsstatus van uw computer, firewall, web- en beveiliging en ouderlijk toezicht. Computerscan - met deze optie kunt u de de On-demand computerscan 9 configureren en starten. Bijwerken - hier wordt informatie weergegeven over updates van de database viruskenmerken. Instellingen - selecteer deze optie om het beveiligingsniveau van uw computer aan te passen. Hulpmiddelen - hier hebt u toegang tot logbestanden 17, Planner 18, Quarantaine 19, Actieve processen 17 en andere functies van het programma. Help - hier hebt u toegang tot Help-bestanden, de knowledge base op internet, het aanvraagformulier voor ondersteuning en aanvullende informatie over het programma. 5.1 Sneltoetsen U kunt de volgende sneltoetsen gebruiken wanneer u met ESET Cyber Security Pro werkt: cm d-, - hiermee geeft u de ESET Cyber Security Provoorkeuren weer, cm d-u - hiermee opent u het venster Gebruikersnaam en wachtwoord instellen, cm d-a lt-t - hier mee opent u het venster Speciale tekens, cm d-o - hiermee wijzigt u het formaat van het hoofdvenster van de gebruikersinterface van ESET Cyber Security Pro naar het standardformaat en verplaatst u het naar het midden van het scherm, cm d-a lt-h - hiermee verbergt u alle geopende vensters behalve ESET Cyber Security Pro, cm d-h - hiermee verbergt u ESET Cyber Security Pro. De volgende sneltoetsen werken alleen als de optie Standaardmenu gebruiken is ingeschakeld in Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Interface: cm d-a lt-l - hier mee opent u het gedeelte Logbestanden, cm d-a lt-s - hier mee opent u het gedeelte Planner, cm d-a lt-q - hier mee opent u het gedeelte Quarantaine,
7 5.2 Werking van het programma controleren 6. Computerbeveiliging U kunt de beveiligingsstatus bekijken door te klikken op de optie Thuis in het hoofdmenu. Er wordt een statusoverzicht over de werking van ESET Cyber Security Pro-modules weergegeven in het hoofdvenster. De computerconfiguratie is te vinden in Instellingen > Computer. Hier wordt de status weergegeven van Realtimebeveiliging van bestandssysteem en Blokkering van verwisselbare media. U kunt afzonderlijke modules uitschakelen door de knop van de betreffende module om te schakelen naar UITGESCHAKELD. De beveiliging van de computer kan hierdoor verslechteren. Voor toegang tot gedetailleerde instellingen voor elke module klikt u op de knop Instellen Antivirus- en antispywarebeveiliging Antivirusbeveiliging beschermt tegen schadelijke aanvallen op het systeem door mogelijk gevaarlijke bestanden te wijzigen. Als een bedreiging via schadelijke code wordt gedetecteerd, kan de antivirusmodule deze onschadelijk maken door de code eerst te blokkeren en deze vervolgens op te schonen, te verwijderen of in quarantaine te plaatsen. 5.3 Te volgen procedure als het programma niet correct werkt Als de ingeschakelde modules correct werken, zijn deze voorzien van een groen vinkje. Als dit niet het geval is, wordt een rood uitroepteken of een oranje waarschuwingspictogram weergegeven. Er wordt aanvullende informatie over de module en een voorgestelde oplossing voor het probleem weergegeven. U kunt de status van afzonderlijke modules wijzigen door op de blauwe koppeling onder elk waarchuwingsbericht te klikken. Als u een probleem niet kunt oplossen met de voorgestelde oplossingen, kunt u zoeken naar een oplossing in de ESETknowledgebase of contact opnemen met de klantenservice van ESET. De klantenservice zal uw vragen zo spoedig mogelijk beantwoorden en helpen met het vinden van een oplossing Real-timebeveiliging van bestandssysteem De real-timebeveiliging van het bestandssysteem controleert alle typen media en de scan wordt geactiveerd door verschillende gebeurtenissen. Met de detectiemethoden van de ThreatSense-technologie (beschreven in het gedeelte Parameters ThreatSense-engine instellen 10 ), kan realtimebeveiliging van het bestandssysteem variëren voor nieuw gemaakte bestanden en bestaande bestanden. Voor nieuw gemaakte bestanden is het mogelijk een hoger controleniveau in te stellen. Real-timebeveiliging wordt standaard gestart bij het opstarten van het systeem en scant ononderbroken. In speciale gevallen (zoals bij een conflict met een andere real-timescanner) kan de real-timebeveiliging worden beëindigd door op de menubalk (boven aan het scherm) te klikken op het pictogram ESET Cyber Security Pro op de menubalk (boven aan het scherm. Selecteer vervolgens de optie Real-timebeveiliging van bestandssysteem uitschakelen. U kunt de realtimebeveiliging ook via het hoofdvenster van het programma beëindigen (klik op Instellingen > Computer en schakel Realtime beveiliging van het bestandssysteem over naar UITGESCHAKELD). Als u geavanceerde instellingen voor real-timebeveiliging wilt wijzigen, gaat u naar Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d > Real-timebeveiliging en klikt u op de knop Instellen... naast Geavanceerde opties (beschreven in het gedeelte Geavanceerde scanopties 8 ) Scannen op basis van gebeurtenissen Standaard worden alle bestanden gescand op het moment dat ze worden geopend, gemaakt of uitgevoerd. Wij adviseren u de standaardinstellingen te handhaven aangezien deze het hoogste niveau van real-timebeveiliging voor uw computer bieden. 7
8 Geavanceerde opties In dit venster kunt u opgeven welke typen objecten door de ThreatSense-engine moeten worden gescand en kunt u Geavanceerde heuristiek in- en uitschakelen en instellingen voor archieven en bestandscache wijzigen. We raden niet aan de standaardwaarden in de sectie Standaardarchiefinstellingen te wijzigen, tenzij voor het oplossen van een specifiek probleem. Hogere nestingsniveaus voor archieven kunnen de systeemprestaties negatief beïnvloeden. U kunt scannen met geavanceerde heuristiek van ThreatSense afzonderlijk inschakelen voor uitvoerbare bestanden en voor gemaakte en aangepaste bestanden door het selectievakje Geavanceerde heuristiek in te schakelen in elk van de respectievelijke ThreatSense-parametersecties. Voor een minimale belasting van het systeem wanneer u realtimebeveiliging gebruikt kunt u de grootte van de optimalisatiecache definiëren. Dit gedrag is actief wanneer u de optie Opschoning van bestandscache inschakelen gebruikt. Als deze is uitgeschakeld, worden alle bestanden gescand telkens wanneer deze worden geopend. Bestanden worden niet herhaaldelijk gescand nadat ze in de cache zijn opgeslagen (tenzij ze zijn gewijzigd), tot aan de gedefinieerde grootte van de cache. Bestanden worden direct na elke update van de database viruskenmerken opnieuw gescand. Klik op Opschoning van bestandscache inschakelen om deze functie in- of uit te schakelen. Als u het aantal bestanden dat in de cache moet worden opgeslagen wilt opgeven, voert u eenvoudig de gewenste waarde in het invoerveld naast Cachegrootte in. Na installatie van ESET Cyber Security Pro zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk niveau van systeembeveiliging te bieden. U kunt de standaardinstellingen herstellen door te klikken op de knop Standaard in de linkerbenedenhoek van het venster Realtimebeveiliging (Instellingen > Voorkeuren voor toepassing opgeven... > Real-timebeveiliging) Real-timebeveiliging controleren Om te controleren of real-timebeveiliging actief is en virussen detecteert, kunt u het testbestand eicar.com gebruiken. Dit testbestand is een speciaal, onschadelijk bestand dat door alle virusprogramma's kan worden gedetecteerd. Het bestand is gemaakt door EICAR (European Institute for Computer Antivirus Research) om de werking van antivirusprogramma's te testen Te volgen procedure als real-timebeveiliging niet werkt In dit hoofdstuk beschrijven wij probleemsituaties die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en oplossingen hiervoor. Real-timebeveiliging is uitgeschakeld Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U kunt real-timebeveiliging opnieuw activeren door naar Instellingen > Computer te gaan en Real-time beveiliging van het bestandssysteem over te schakelen naar INGESCHAKELD. U kunt real-timebeveiliging van het bestandssysteem ook inschakelen in het venster met voorkeuren voor de toepassing onder Real-time beveiliging door de optie Realtimebeveiliging van bestandssysteem inschakelen te selecteren. Aanvullende parameters voor scannen kunt u instellen in het venster ThreatSense-engine instellen. U kunt definiëren welke typen Objecten moeten worden gescand, met welke Opties en welk niveau van Opschonen, en u kunt Extensies en een Limiet voor bestandsgrootte definiëren voor realtimebeveiliging van het bestandssysteem. U kunt het venster met instellingen voor de ThreatSense-engine openen door op de knop Instellen... te klikken naast ThreatSense-engine in het venster Geavanceerde instellingen. Voor meer gedetailleerde informatie over de parameters van de ThreatSense-engine raadpleegt u Parameters ThreatSense-engine instellen Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? Real-timebeveiliging vormt het meest essentiële onderdeel van het onderhouden van een veilig systeem. Wees voorzichtig bij het aanpassen van de parameters voor realtimebeveiliging. Wij adviseren u deze parameters alleen te wijzigen in specifieke situaties. Als er bijvoorbeeld een conflict is met een bepaalde toepassing of real-timescanner van een ander antivirusprogramma. 8 Real-time beveiliging voert geen detecties uit en schoont geen infiltraties op Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als twee programma's voor real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. Wij adviseren u alle eventuele andere antivirusprogramma's van uw systeem te verwijderen.
9 Real-timebeveiliging wordt niet gestart Als real-timebeveiliging niet wordt geactiveerd wanneer u het systeem opstart, zijn er mogelijk conflicten met andere programma's. Als dat het geval is, raadpleegt u de helpdeskmedewerkers van ESET On-demand computerscan Als u vermoedt dat de computer is geïnfecteerd (deze gedraagt zich abnormaal), voert u Computerscan > Smart scan uit om uw computer te onderzoeken op infiltraties. Voor een optimale beveiliging is het van belang regelmatig een computerscan uit te voeren als onderdeel van routinematige beveiligingsmaatregelen, niet alleen wanneer u vermoedt dat de computer is geïnfecteerd. Door regelmatig te scannen kunnen infiltraties worden gedetecteerd die niet door de realtimescanner zijn gedetecteerd op het moment van opslag op de schijf. Dit kan gebeuren als de real-timescanner was uitgeschakeld op het moment van infectie of de database viruskenmerken verouderd was. Wij adviseren u minimaal eenmaal per maand een on-demand scan uit te voeren. Scannen kan worden geconfigureerd als een geplande taak in Hulpmiddelen > Planner. Opschonen 11 voor meer informatie over typen opschoonbewerkingen Aangepaste scan Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en scanmethoden. Het voordeel van het uitvoeren van een aangepaste scan is de mogelijkheid om de parameters in detail te configureren. Verschillende configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met name handig als het scannen herhaaldelijk plaatsvindt met dezelfde parameters. Als u scandoelen wilt selecteren, selecteert u Computerscan > Aangepaste scan en selecteert u specifieke Scandoelen in de boomstructuur. Een scandoel kan tevens nader worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te voeren. Als u enkel het systeem wilt scannen zonder aanvullende opschoonacties, selecteert u de optie Scannen zonder opschonen. Bovendien kunt u een keuze maken uit drie opschoonniveaus door op Instellen... > Opschonen te klikken. OPMERKING: het uitvoeren van computerscans met Aangepaste scan wordt aanbevolen voor ervaren gebruikers die eerder antivirusprogramma's hebben gebruikt Scandoelen In de boomstructuur met scandoelen kunt u bestanden en mappen selecteren de u op virussen wilt scannen. Mappen kunnen ook worden geselecteerd aan de hand van de instellingen van een profiel. Een scandoel kan nader worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in de scan in te voeren. Selecteer doelen uit de boomstructuur met alle mappen die beschikbaar zijn op de computer. U kunt ook geselecteerde bestanden en mappen slepen en neerzetten vanaf uw bureaublad of Finder-venster naar het hoofsdscherm van ESET Cyber Security Pro, het dockpictogram, het menubalkpictogram (boven aan het scherm) of het pictogram van de toepassing (in de map /Prog ra m m a 's) Type scan Er zijn twee typen on-demand computerscan beschikbaar. Gebruik een Smart scan om het systeem snel zonder verdere configuratie van de scanparameters te scannen. Met een Aangepaste scan kunt u elk van de vooraf gedefinieerde scanprofielen selecteren en specifieke scandoelen opgeven Smart scan Met Smart scan kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat er gebruikersinterventie is vereist. Het belangrijkste voordeel is de eenvoudige werking zonder gedetailleerde scanconfiguratie. Smart scan controleert alle bestanden in alle mappen en schoont automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op de standaardwaarde. Zie het gedeelte over 9
10 Scanprofielen U kunt uw voorkeursinstellingen voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere parameters). Als u een nieuw profiel wilt maken, gaat u naar Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Computerscan en klik op Bewerken... naast de lijst met huidige profielen. Toevoegen... - objecten uitsluiten van detectie. Voer het pad in naar het object (u kunt ook de jokertekens * en? gebruiken) of selecteer de map of het bestand in de boomstructuur. Bewerken... - hiermee kunt u geselecteerde vermeldingen bewerken. Verwijderen - hiermee kunt u geselecteerde vermeldingen verwijderen. Standaard - hiermee worden alle uitsluitingen geannuleerd. Op het tabblad Web en kunt u bepaalde Toepassingen of IP/IPv6-adressen uitsluiten van protocolscannen Parameters voor ThreatSense-engine instellen ThreatSense is een exclusieve technologie van ESET die bestaat uit een combinatie van complexe methoden voor de detectie van dreigingen. Deze technologie is proactief. Dit betekent dat tevens beveiliging wordt geboden tijdens de eerste uren van de verspreiding van een nieuwe bedreiging. Er wordt gebruik gemaakt van een combinatie van verschillende methoden (code-analyse, code-emulatie, generieke kenmerken, viruskenmerken) die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De scanengine is in staat verschillende gegevensstromen tegelijk te besturen voor een maximale efficiëntie en een zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits. Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen 10 voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet. Voorbeeld: Stel, u wilt een eigen scanprofiel maken en de Smart scan-configuratie is deels geschikt, maar u wilt geen programma's voor runtime-compressie of potentieel onveilige toepassingen scannen en u wilt ook Volledig opschonen toepassen. Voer de profielnaam in het venster Profielenlijst voor on-demand scanner in, klik op de knop Toevoegen en bevestig uw keuze met OK. Pas vervolgens de parameters aan uw vereisten aan door de ThreatSense-engine en Scandoelen in te stellen Uitsluitingen In dit gedeelte (Instellingen > Voorkeuren voor toepassing opgeven... > Uitsluitingen) kunt u bepaalde bestanden en mappen, toepassingen of IP/IPv6-adressen opgeven die u wilt uitsluiten van scannen. Bestanden en mappen die worden vermeld in de lijst Bestandssysteem worden uitgesloten van alle scanners: Systeem (opstarten), Real-time en On-demand. Pad - het pad naar uitgesloten bestanden en mappen. Bedreiging - als er naast een uitgesloten bestand de naam van een bedreiging wordt weergegeven, betekent dit dat het bestand alleen wordt uitgesloten voor die bedreiging, maar niet volledig. Als het bestand dus later wordt geïnfecteerd door andere malware, wordt het bestand gedetecteerd door de antivirusmodule. 10 Via de instellingsopties voor de ThreatSense-technologie kunt u verschillende scanparameters opgeven: Bestandstypen en extensies die moeten worden gescand De combinatie van verschillende detectiemethoden Opschoonniveaus, enz. U kunt het instellingenvenster openen door te klikken op Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) en klik vervolgens op de knop ThreatSense Engine instellen... in de jokertekens Systeembeveiliging, Realtimebeveiliging en Computerscan, die allemaal gebruikmaken van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen mogelijk verschillende configuraties. ThreatSense is individueel configureerbaar voor de volgende beveiligingsmodules: Systeembeveiliging - Opstartbestand automatisch controleren Real-timebeveiliging - Real-timebeveiliging van bestandssysteem Computerscan - On-demand computerscan. De ThreatSense-parameters zijn speciaal geoptimaliseerd voor elke module en wijziging hiervan kan een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld instellingen voor het altijd scannen van programma's voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt ingeschakeld in de module voor realtimebeveiliging van het bestandssysteem, zou dit kunnen resulteren in een vertraging van het systeem. Daarom adviseren wij de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met uitzondering van Computerscan.
11 Objecten In het gedeelte Objecten kunt u definiëren welke computerbestanden worden gescand op infiltraties. Bestanden - biedt scanfuncties voor alle veelgebruikte bestandstypen (programma's, afbeeldingen, audio, videobestanden, databasebestanden, enz.). Symbolische koppelingen - (alleen on-demand scanner) scant speciale bestandstypen die een tekenreeks bevatten die door het besturingssysteem wordt geïnterpreteerd en gevolgd als een pad naar een ander bestand of een andere map. bestanden - (niet beschikbaar in real-timebeveiliging) scant speciale bestanden die berichten bevatten. Postvakken - (niet beschikbaar in real-timebeveiliging) scant postvakken van gebruikers in het systeem. Onjuist gebruik van deze optie kan leiden tot een conflict met uw client. Meer informatie over de voor- en nadelen van deze optie vindt u in dit knowledgebase-artikel. Archieven - (niet beschikbaar in real-timebeveiliging) biedt scanfuncties voor bestanden die zijn gecomprimeerd in archieven (RAR, ZIP, ARJ, TAR, enz.). Zelfuitpakkende archieven - (niet beschikbaar in realtimebeveiliging) scant bestanden die deel uitmaken van zelfuitpakkende archiefbestanden. Programma's voor runtime-compressie - programma's voor runtime-compressie decomprimeren in het geheugen (in tegenstelling tot standaardarchieftypen), inclusief standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack, FGS, enz.) Opties In het gedeelte Opties kunt u de methoden selecteren die moeten worden gebruikt tijdens het scannen van het systeem op infiltraties. De volgende opties zijn beschikbaar: Heuristiek - heuristiek maakt gebruik van een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het voornaamste voordeel van heuristiek is het vermogen om schadelijke software te identificeren die nog niet bestond of niet bekend was in de lijst met bekende virussen (database viruskenmerken). Geavanceerde heuristiek - geavanceerde heuristiek bestaat uit een uniek heuristisch algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en trojaanse paarden. Dit algoritme is geschreven in programmeertalen van hoog niveau. De geavanceerde heuristiek breidt de detectiemogelijkheden van het programma aanzienlijk uit. Potentieel ongewenste toepassingen - deze toepassingen zijn niet niet per se schadelijk maar kunnen de prestaties van uw computer aantasten. Voor de installatie van dergelijke toepassingen moet doorgaans expliciet toestemming worden gegeven. Deze toepassingen veranderen de manier waarop uw computer werkt. De meest ingrijpende wijzigingen omvatten ongewenste popupvensters, activering en uitvoering van verborgen processen, toegenomen gebruik van systeembronnen, wijzigingen in zoekresultaten en programma's die communiceren met externe servers. Potentieel onveilige toepassingen - deze toepassingen verwijzen naar commerciële, legitieme software die kan worden misbruikt door aanvallers, als deze wordt geïnstalleerd zonder medeweten van de gebruiker. Deze categorie omvat programma's zoals hulpmiddelen voor externe toegang. Dat is de reden waarom deze optie standaard is uitgeschakeld Opschonen De instellingen voor opschonen bepalen op welke manier de scanner geïnfecteerde bestanden opschoont. Er zijn 3 opschoonniveaus: Niet opschonen - geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een waarschuwingsvenster weergegeven en u kunt een actie kiezen. Standaard opschonen - hiermee wordt automatisch geprobeerd een geïnfecteerd bestand op te schonen of te verwijderen. Als het niet mogelijk is de juiste actie automatisch te selecteren, wordt een selectie van vervolgacties aangeboden. De beschikbare vervolgacties worden tevens weergegeven als een vooraf gedefinieerde actie niet kon worden voltooid. Volledig opschonen - alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. De enige uitzonderingen zijn systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster geopend waarin u een actie kunt selecteren. W a a rschuw ing : in de modus Standaard opschonen wordt het hele archiefbestand alleen verwijderd als alle bestanden in het archief geïnfecteerd zijn. Als er ook legitieme bestanden zijn, wordt het archiefbestand niet verwijderd. Als een geïnfecteerd archiefbestand wordt gedetecteerd in de modus Volledig opschonen, wordt het hele archief verwijderd, zelfs als er schone bestanden aanwezig zijn Extensies Een extensie maakt deel uit van de bestandsnaam en wordt afgebakend door een punt. De extensie definieert het type en de inhoud van het bestand. In dit gedeelte van de instellingen voor ThreatSense-parameters kunt u de typen bestanden definiëren die u wilt uitsluiten van scannen. Standaard worden alle bestanden gescand, ongeacht hun extensie. Elke extensie kan worden toegevoegd aan de lijst met bestanden die zijn uitgesloten van scannen. Met de knoppen Toevoegen en Verwijderen kunt u het scannen van gewenste extensies inschakelen of verbieden. 11
12 Het uitsluiten van bestanden van scannen is soms nodig als het scannen van bepaalde bestandstypen een onjuiste werking veroorzaakt van het programma. Zo kan het raadzaam zijn de extensies LOG, CFG en TM P uit te sluiten Limiet Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand, evenals het maximale niveau voor het scannen van geneste archieven: Maximumgrootte: de maximale grootte van objecten die moeten worden gescand. De antivirusmodule scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Het is in de meeste gevallen niet nodig de standaardwaarde te wijzigen. De waarde mag alleen worden gewijzigd door gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen. Maximumscantijd: de maximale tijd voor het scannen van een object. Als hier een door de gebruiker gedefinieerde waarde is ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is voltooid. Maximumnestingsniveau: het maximum aantal niveaus waarop archieven moeten worden gescand. Het is in de meeste gevallen niet nodig de standaardwaarde van 10 te wijzigen. Als het scannen voortijdig wordt afgebroken omdat archieven dieper dan 10 niveaus zijn genest, blijft het archief ongecontroleerd. Maximumbestandsgrootte: gebruik deze optie om de maximale bestandsgrootte op te geven voor bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand. Als het scannen van een archief vanwege deze limiet voortijdig wordt afgebroken, blijft het archief ongecontroleerd Overige Smart-optimalisatie inschakelen Wanneer Smart-optimalisatie is ingeschakeld, worden de instellingen geoptimaliseerd om het meest efficiënte scanniveau te garanderen, zonder dat dit ten koste gaat van de scansnelheid. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt van verschillende scanmethoden. De Smart-optimalisatie is niet strikt gedefinieerd in het product. Het ontwikkelingsteam van ESET implementeert continu nieuwe wijzigingen, die vervolgens via de regelmatige updates worden geïntegreerd in uw ESET Cyber Security Pro. Als de Smart-optimalisatie is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie van de betreffende module toegepast bij het uitvoeren van een scan. 12 Alternatieve gegevensstromen scannen (alleen on-demand scanner) Alternatieve gegevensstromen (resource/gegevensvorken) die worden gebruikt door het bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale scantechnieken. Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve gegevensstromen Er is een infiltratie gedetecteerd Infiltraties kunnen het systeem via verschillende toegangspunten bereiken: webpagina's, gedeelde mappen, of verwisselbare computermedia (USB, externe schijven, cd's, dvd's enz.). Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is, vaak vastloopt, enz., adviseren wij u het volgende te doen: 1. Klik op Computerscan. 2. Klik op Smart scan (zie het gedeelte Smart scan 9 voor meer informatie). 3. Nadat de scan is voltooid, controleert u in het logbestand het aantal gescande, geïnfecteerde en opgeschoonde bestanden. Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klikt u op Aangepaste scan en selecteert u doelen die u wilt scannen op virussen. Als algemeen voorbeeld van hoe infiltraties worden afgehandeld in ESET Cyber Security Pro, gaan we ervan uit dat een infiltratie is gedetecteerd door de real-timebewaking van het bestandssysteem, die gebruikmaakt van het standaardopschoonniveau. Deze zal proberen om het bestand op te schonen of te verwijderen. Als er geen vooraf gedefinieerde actie beschikbaar is voor de module voor realtimebeveiliging, wordt u via een waarschuwingsvenster gevraagd om een optie te selecteren. Gewoonlijk zijn de opties Opschonen, Verwijderen en Geen actie beschikbaar. Het wordt niet aanbevolen Geen actie te selecteren aangezien de geïnfecteerde bestanden dan ongemoeid zouden worden gelaten. Een uitzondering hierop is wanneer u er zeker van bent dat het bestand onschadelijk is en per vergissing is gedetecteerd. Opschonen en verwijderen - pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft toegevoegd. Als dit het geval is, probeert u eerst het geïnfecteerde bestand op te schonen zodat het in de oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het verwijderd.
13 7. Firewall De Persoonlijke firewall regelt al het netwerkverkeer dat het systeem binnenkomt en eruit gaat. Dit wordt gedaan door afzonderlijke netwerkverbindingen toe te staan of te weigeren op basis van opgegeven filterregels. De firewall biedt bescherming tegen aanvallen van externe computers en maakt het blokkeren van bepaalde services mogelijk. Hij biedt ook antivirusbeveiliging voor de protocollen HTTP, POP3 en IMAP. Deze functionaliteit vormt een uiterst belangrijk onderdeel van computerbeveiliging. De configuratie van de Persoonlijke firewall is te vinden in Instellingen > Netwerk. Hier kunt u de filtermodus, regels en gedetailleerde instellingen aanpassen. Daarnaast kunt u van hieruit toegang krijgen tot meer gedetailleerde instellingen van het programma. Bestanden in archieven verwijderen - in de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als zij ook onschadelijke, schone bestanden bevatten. Wees echter voorzichtig bij het gebruik van een scan in de modus Volledig opschonen: met Volledig opschonen wordt het archief verwijderd als het minimaal één geïnfecteerd bestand bevat, ongeacht de status van andere bestanden in het archief. 6.2 Scannen en blokkeren van verwisselbare media ESET Cyber Security Pro biedt een on-demand scan van het geplaatste verwisselbare media-apparaat (cd, dvd, USB, iosapparaat enz.). Als u Alle netwerkverkeer blokkeren: verbinding met netwerk verbreken overschakelt naar INGESCHAKELD, wordt alle binnenkomende en uitgaande communicatie door de Persoonlijke firewall geblokkeerd. Gebruik deze optie alleen als u vermoedt dat het systeem vanwege kritieke beveiligingsrisico's moet worden afgesloten van het netwerk. 7.1 Filtermodi Er zijn drie filtermodi beschikbaar voor de Persoonlijke firewall van ESET Cyber Security Pro. Filtermodi zijn de vinden in de voorkeuren van ESET Cyber Security Pro (druk op cm d-,) > Firewall. Het gedrag van de firewall verandert op basis van de geselecteerde modus. Filtermodi zijn ook van invloed op de benodigde mate van gebruikersinteractie. Al het verkeer geblokkeerd - alle binnenkomende en uitgaande verbindingen worden geblokkeerd. Automatisch met uitzonderingen - de standaardmodus. Deze modus is geschikt voor gebruikers die de voorkeur geven aan eenvoudig en handig gebruik van de firewall, zonder regels te hoeven definiëren. De automatische modus staat al het standaard uitgaande verkeer voor het opgegeven systeem toe en blokkeert alle niet-geïnitieerde verbindingen die van de netwerkkant tot stand worden gebracht. U kunt ook aangepaste, door de gebruiker gedefinieerde regels toevoegen. Verwisselbare media kunnen schadelijke code bevatten en uw computer in gevaar brengen. Als u verwisselbare media wilt blokkeren, klikt u op de knop Mediablokkering instellen (zie de bovenstaande afbeelding) of Instellingen > Voorkeuren voor toepassing opgeven... > Media in het hoofdvenster van het programma en schakelt u de optie Blokkering van verwijderbare media inschakelen in. Als u toegang tot bepaalde typen media wilt toestaan, schakelt u de selectievakjes van de gewenste mediavolumes uit. OPMERKING: als u toegang wilt toestaan tot een extern cdromstation dat via een USB-kabel op uw computer is aangesloten, schakelt u de optie Cd-rom uit. Interactieve modus - hiermee kunt u een aangepaste configuratie instellen voor uw Persoonlijke firewall. Wanneer er communicatie wordt gedetecteerd waarop geen bestaande regels van toepassing zijn, wordt een dialoogvenster weergegeven waarin een onbekende verbinding wordt gemeld. Het dialoogvenster biedt de optie de communicatie toe te staan of te weigeren. De beslissing om toe te staan of te weigeren kan worden onthouden als een nieuwe regel voor de Persoonlijke firewall. Als u ervoor kiest op dit moment een nieuwe regel te maken, worden alle toekomstige verbindingen van dit type toegestaan of geblokkeerd aan de hand van de regel. 13
14 zoeken in de map /prog ra m m a 's. Als u de regel wilt toepassen op alle toepassingen die op de computer zijn geїnstalleerd, selecteert u de optie Alle toepassingen. In de volgende stap geeft u de Actie op (de communicatie tussen de geselecteerde toepassing en het netwerk toestaan of weigeren ) en de Richting van de communicatie (binnenkomend, uitgaand of beide). Als u alle communicatie met betrekking tot deze regel wilt vastleggen in een logbestand, selecteert u de optie Logboekregel. Als u de logboeken wilt controleren, klikt u in het hoofdmenu van ESET Cyber Security Pro op Hulpmiddelen > Logboeken en selecteert u Firewall in het vervolgkeuzemenu Logboek. Als u gedetailleerde informatie over alle geblokkeerde verbindingen wilt vastleggen in een logbestand, selecteert u de optie Alle geblokkeerde verbindingen vastleggen in logboek. Als u de logbestanden van de firewall wilt controleren, klikt u op Hulpmiddelen > Logboeken en selecteert u vervolgens Firewall in het vervolgkeuzemenu Logboek. Selecteer in het gedeelte Protocol/poorten een protocol via welke de toepassing communiceert en poortnummers (als het TCP- of UDP-protocol is geselecteerd). De transportprotocollaag zorgt voor veilige en efficiënte gegevensoverdracht. De laatste stap is het opgeven van de bestemming (IP-adres, bereik, subnet, ethernet of internet). 7.2 Firewallregels 7.3 Firewallzones Regels vertegenwoordigen een reeks voorwaarden die worden gebruikt om op een betekenisvolle manier alle netwerkverbindingen en alle acties die zijn toegewezen aan deze voorwaarden te testen. Met de Persoonlijke firewall kunt u definiëren welke actie moet worden ondernomen als een door een regel gedefinieerde verbinding tot stand wordt gebracht. Een zone is een verzameling netwerkadressen die één logische groep vormen. Aan elk adres in een bepaalde groep worden vergelijkbare regels toegewezen, die centraal worden gedefinieerd voor de hele groep. Binnenkomende verbindingen zijn afkomstig van een externe computer die een verbinding tot stand probeert te brengen met het lokale systeem. Uitgaande verbindingen werken andersom - het lokale systeem maakt contact met een externe computer. Als er nieuwe, onbekende communicatie wordt gedetecteerd, moet u zorgvuldig overwegen of u deze toestaat of weigert. Ongevraagde, niet beveiligde of onbekende verbindingen vormen een beveiligingsrisico voor het systeem. Als een dergelijke verbinding tot stand wordt gebracht, raden we u aan speciale aandacht te besteden aan de externe computer en de toepassing die probeert verbinding te maken met uw computer. Veel infiltraties proberen persoonlijke gegevens te verkrijgen en verzenden, of downloaden andere schadelijke toepassingen naar hostwerkstations. Met de Persoonlijke firewall kunt u dergelijke verbindingen detecteren en beëindigen Nieuwe regel maken Het tabblad Regels bevat een lijst met alle regels die worden toegepast op het verkeer dat door afzonderlijke toepassingen wordt gegenereerd. Regels worden automatisch toegevoegd aan de hand van reacties van de gebruiker op nieuwe communicatie. Als u een nieuwe regel wilt maken, klikt u op de knop Toevoegen..., geeft u een naam op voor de regel en sleept u het pictogram van de toepassing naar het vierkante lege veld. U kunt ook op Bladeren... klikken om naar het programma te 14 U kunt deze zones maken door op de knop Toevoegen... te klikken. Geef een Naam en een Beschrijving (optioneel) van de zone op, kies een profiel waartoe de zone behoort en voeg een IPv4-/IPv6-adres, adresbereik, subnet, WiFi-netwerk of een interface toe. 7.4 Firewallprofielen Met Profielen kunt u het gedrag van de Persoonlijke firewall van ESET Cyber Security Pro bepalen. Wanneer u een regel voor de Persoonlijke firewall maakt of bewerkt, kunt u deze toewijzen aan een bepaald profiel of laten toepassen op alle profielen. Wanneer u een profiel selecteert, worden alleen de algemene regels (waarvoor geen profiel is opgegeven) en de regels die zijn toegewezen aan dat profiel toegepast. U kunt het gedrag van de Persoonlijke firewall eenvoudig wijzigen door meerdere profielen te maken waaraan verschillende regels zijn toegewezen. 7.5 Firewalllogboeken De Persoonlijke firewall van ESET Cyber Security Pro slaat alle belangrijke gebeurtenissen op in een logboekbestand, dat rechtstreeks vanuit het hoofdmenu kan worden bekeken. Klik op Hulpmiddelen > Logboeken en selecteer vervolgens Firewall in het vervolgkeuzemenu Logboek. De logboekbestanden zijn een waardevol hulpmiddel bij het detecteren van fouten en het aan het licht brengen van inbreuken in het systeem. De logboeken van de ESET Persoonlijke firewall bevatten de volgende gegevens: Datum en tijd van de gebeurtenis
15 Naam van de gebeurtenis Bron Doelnetwerkadres Netwerkcommunicatieprotocol Toegepaste regel, of naam van worm, indien geїdentificeerd Betrokken toepassing Gebruiker Een grondige analyse van deze gegevens kan helpen bij het detecteren van pogingen de systeembeveiliging in gevaar te brengen. Veel andere factoren geven potentiële beveiligingsrisico's aan, waarvan u de impact dan kunt minimaliseren: te veel verbindingen van onbekende locaties, meerdere pogingen om verbinding te maken, communicatie van onbekende toepassingen of gebruik van ongebruikelijke poortnummers. 8. Web- en beveiliging De instellingen voor web- en beveiliging zijn te vinden via Instellingen > Web en . Van hieruit hebt u ook toegang tot de gedetailleerde instellingen van elke module. Beveiliging webtoegang en beveiliging tegen phishing - indien ingeschakeld (aanbevolen) controleert via Real-time beveiliging van het bestandssysteem continu alle gebeurtenissen met betrekking tot antivirusbeveiliging. Beveiliging van client - biedt controle van communicatie die wordt ontvangen via het POP3- en IMAP-protocol. 8.1 Webbeveiliging Beveiliging webtoegang controleert communicatie tussen webbrowsers en externe servers in overeenstemming met HTTP-regels (Hypertext Transfer Protocol) Poorten Op het tabblad Poorten kunt u de poortnummers definiëren die worden gebruikt voor HTTP-communicatie. Standaard zijn de poortnummers 80, 8080 en 3128 vooraf gedefinieerd Actieve modus ESET Cyber Security Pro bevat ook het submenu Actieve modus, waarmee de controlemodus voor webbrowsers wordt gedefinieerd. In de actieve modus worden alle gegevens gecontroleerd die door toepassingen worden overgedragen wanneer deze toegang hebben tot internet, ongeacht of deze zijn gemarkeerd als webbrowsers of niet. Als deze modus niet is ingeschakeld, wordt communicatie van toepassingen geleidelijk in batches gecontroleerd. Hierdoor wordt het proces voor verificatie van gegevens minder effectief, maar wordt wel een hogere compatibiliteit voor vermelde toepassingen geboden. Als er geen problemen optreden bij het gebruik ervan, is het raadzaam de actieve controlemodus in te schakelen door het selectievakje naast de gewenste toepassing in te schakelen. Wanneer een gecontroleerde toepassing gegevens downloadt, worden deze eerst opgeslagen naar een tijdelijk bestand dat is gemaakt door ESET Cyber Security Pro. De gegevens zijn op dat moment niet beschikbaar voor de betreffende toepassing. Wanneer het downloaden is voltooid, worden de gegevens gecontroleerd op schadelijke code. Als geen infiltratie wordt aangetroffen, worden de gegevens verzonden naar de oorspronkelijke toepassing. Dit proces biedt volledige controle over de communicatie van een gecontroleerde toepassing. Als de passieve modus is geactiveerd, worden de gegevens beetje bij beetje naar de oorspronkelijke toepassing geladen om time-outs te voorkomen URL-lijsten In het gedeelte URL-lijsten kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle. Websites in de lijst met geblokkeerde adressen zijn niet toegankelijk. Websites in de lijst met uitgesloten adressen zijn toegankelijk zonder te worden gescand op schadelijke code. Als u alleen toegang wilt toestaan tot de URL-adressen die worden vermeld in de lijst Toegestane URL, selecteert u de optie Niet-toegankelijke URL-adressen. U kunt een lijst activeren door de optie Ingeschakeld te selecteren. Als u een melding wilt krijgen wanneer u een adres invoert van de huidige lijst, selecteert u de optie Op de hoogte gesteld. In alle kunnen de speciale tekens * (sterretje) en? (vraagteken) worden gebruikt. Het sterretje vervangt een willekeurige tekenreeks en het vraagteken een willekeurig teken. Wees voorzichtig met het opgeven van uitgesloten adressen. De lijst mag alleen vertrouwde en veilige adressen bevatten. Evenzo is het noodzakelijk ervoor te zorgen dat de tekens * en? op de juiste wijze worden gebruikt in de lijst beveiliging beveiliging biedt controle van communicatie die wordt ontvangen via het POP3- en IMAP-protocol. Bij het onderzoeken van binnenkomende berichten maakt het programma gebruik van al de geavanceerde scanmethoden van de ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog voordat deze zijn vergeleken met de database viruskenmerken. Het scannen van communicatie via het POP3- en IMAP-protocol gebeurt onafhankelijk van de gebruikte client. ThreatSense-engine - via de geavanceerde instellingen van de virusscanner kunt u scandoelen, detectiemethoden enz. configureren. Klik op Instellen... om het venster met gedetailleerde scaninstellingen weer te geven. Nadat een is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U kunt Berichten toevoegen aan onderwerp selecteren. U kunt niet zonder meer op de berichten vertrouwen, aangezien ze kunnen worden weggelaten in problematische HTMLberichten of door sommige virussen kunnen worden vervalst. De volgende opties zijn beschikbaar: Nooit - er worden geen berichten toegevoegd, 15
16 Alleen geïnfecteerde - alleen berichten met schadelijke code worden gemarkeerd als gecontroleerd, Alle gescande - er worden berichten toegevoegd aan alle gescande . Sjabloon toegevoegd aan het onderwerp van geïnfecteerde - u kunt deze sjabloon bewerken als u de indeling van het onderwerpvoorvoegsel van een geїnfecteerde wilt wijzigen. Bericht toevoegen aan voetnoot - schakel dit selectievakje in als u wilt dat beveiliging ook een viruswaarschuwing in de geїnfecteerde opneemt. Met deze functie kunt u eenvoudig filteren op geїnfecteerde . Het schept ook meer vertrouwen bij de ontvanger, en als een infiltratie wordt gedetecteerd beschikt u hiermee over waardevolle informatie over het risiconiveau van een bepaalde of afzender POP3-protocolcontrole Het POP3-protocol is het meest gebruikte protocol voor het ontvangen van communicatie in een clienttoepassing. ESET Cyber Security Pro biedt beveiliging voor dit protocol, ongeacht welke client wordt gebruikt. De beveiligingsmodule die deze controle biedt wordt automatisch gestart wanneer het systeem wordt opgestart en is vervolgens actief in het geheugen. Zorg dat de module is ingeschakeld voor een correcte werking. De POP3protocolcontrole wordt automatisch uitgevoerd, zonder dat u de client opnieuw hoeft te configureren. Standaard wordt alle communicatie via poort 110 gescand, maar u kunt indien nodig andere communicatiepoorten toevoegen. Poortnummers moeten worden gescheiden door een komma. Als de optie POP3-protocolcontrole inschakelen is ingeschakeld, wordt al het verkeer via POP3 gecontroleerd op schadelijke software IMAP-protocolcontrole Het Internet Message Access Protocol (IMAP) is een ander protocol voor het ophalen van . IMAP heeft bepaalde voordelen boven POP3. Meerdere clients kunnen bijvoorbeeld gelijktijdig verbinding maken met hetzelfde postvak en de statusinformatie van berichten bijhouden, zoals of een bericht al dat niet is gelezen, beantwoord of verwijderd. ESET Cyber Security Pro biedt beveiliging voor dit protocol, ongeacht welke client u gebruikt. De beveiligingsmodule die deze controle biedt wordt automatisch gestart wanneer het systeem wordt opgestart en is vervolgens actief in het geheugen. Zorg dat de module is ingeschakeld voor een correcte werking. De IMAPprotocolconttrole wordt automatisch uitgevoerd, zonder dat u de client opnieuw hoeft te configureren. Standaard wordt alle communicatie via poort 143 gescand, maar u kunt indien nodig andere communicatiepoorten toevoegen. Poortnummers moeten worden gescheiden door een komma. Als de optie IMAP-protocolcontrole inschakelen is ingeschakeld, wordt al het verkeer via IMAP gecontroleerd op schadelijke software Ouderlijk toezicht In het gedeelte Ouderlijk toezicht kunt u de instellingen voor Ouderlijk toezicht configureren. Ouders beschikken hiermee over geautomatiseerde hulpmiddelen om hun kinderen te helpen beschermen. Het doel is te voorkomen dat kinderen en jongeren toegang kunnen krijgen tot pagina's met ongeschikte of schadelijke inhoud. Met Ouderlijk toezicht kunt u webpagina's blokkeren die potentieel aanstootgevend materiaal kunnen bevatten. Daarnaast kunnen ouders de toegang tot maximaal 27 vooraf gedefinieerde categorieën websites verbieden. Uw gebruikersaccounts worden vermeld in het venster Ouderlijk toezicht (Instellingen > Voorkeuren voor toepassing opgeven... > Ouderlijk toezicht). Selecteer het account dat u wilt gebruiken voor Ouderlijk toezicht. U kunt een beveiligingsniveau opgeven voor het geselecteerde account door op de knop Instellen... te klikken. Als u een nieuw account wilt maken, klikt u op de knop Toevoegen... Hiermee wordt u omgeleid naar het venster met Mac OSsysteemaccounts. Selecteer in het venster Ouderlijk toezicht instellen een van de vooraf gedefinieerde profielen in het vervolgkeuzemenu Profiel instellen, of kopieer instellingen voor Ouderlijk toezicht van een ander gebruikersaccount. Elk profiel bevat een aangepaste lijst met toegestane categorieën. Als het selectievakje van een categorie is ingeschakeld, is deze toegestaan. Als u de muisaanwijzer boven een categorie houdt, wordt een lijst weergegeven met webpagina's die in die categorie vallen. Als u de lijst met Toegestane en geblokkeerde webpagina's wilt aanpassen, klikt u op de knop Instellen... onder aan een venster en voegt u een domeinnaam toe aan de gewenste lijst. Typ geen Het gebruik van jokertekens (*) is niet nodig. Als u alleen een domeinnaam invoert, zijn alle subdomeinen daarbij inbegrepen. Als u bijvoorbeeld g oog le.com toevoegt aan de Lijst met toegestane webpagina's, zijn alle subdomeinen ( m a il.g oog le.com, new s.g oog le.com, m a ps. g oog le.com enz.) toegestaan. OPMERKING: het blokkeren of toestaan van een specifieke webpagina kan nauwkeuriger zijn dan het blokkeren of toestaan van een volledige categorie webpagina's. 10. Bijwerken ESET Cyber Security Pro moet regelmatig worden bijgewerkt om het maximale beveiligingsniveau te kunnen blijven bieden. De updatemodule waarborgt dat het programma altijd is bijgewerkt door de meest recente database viruskenmerken te downloaden. Als u in het hoofdmenu op Bijwerken klikt, vindt u informatie over de huidige updatestatus, inclusief de datum en tijd van de laatste succesvolle update en of er een update nodig is. Als u het updateproces handmatig wilt starten, klikt u op Database viruskenmerken bijwerken. Onder normale omstandigheden, dus wanneer updates
17 zonder problemen worden gedownload, wordt het bericht Database viruskenmerken is actueel weergegeven in het venster Bijwerken. Als de database viruskenmerken niet kan worden bijgewerkt, wordt u aangeraden de updateinstellingen 17 te controleren - de meest voorkomende reden voor deze fout is onjuist ingevoerde verificatiegegevens (gebruikersnaam en wachtwoord) of onjuist geconfigureerde verbindingsinstellingen 22. Het venster Bijwerken bevat ook informatie over de versie van de database viruskenmerken. Deze numerieke aanduiding vormt een actieve koppeling naar de website van ESET, met een lijst met alle definities die tijdens de betreffende update zijn toegevoegd. OPMERKING: uw gebruikersnaam en wachtwoord ontvangt u van ESET na aankoop van ESET Cyber Security Pro Instellingen voor update Verificatie voor de updateserver is gebaseerd op de gebruikersnaam en het wachtwoord die na aankoop zijn gegenereerd en naar u zijn verzonden. Als u het gebruik van de testmodus wilt inschakelen (hiermee worden bèta-updates gedownload), klikt u op Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Bijwerken, klikt u op de knop Instellen... naast Geavanceerde opties en schakelt u het selectievakje Bèta-updates inschakelen in Updatetaken maken Updates kunnen handmatig worden geactiveerd door de optie Database viruskenmerken bijwerken te selecteren in het informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt. Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op Hulpmiddelen > Planner. Standaard zijn in ESET Cyber Security Pro de volgende taken geactiveerd: Regelmatig automatisch bijwerken Automatisch bijwerken na aanmelding van gebruiker Elk van de updatetaken kan worden gewijzigd om te voldoen aan uw behoeften. Behalve de standaardupdatetaken kunt u ook nieuwe updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie het gedeelte Planner 18 voor meer informatie over het maken en configureren van updatetaken ESET Cyber Security Pro bijwerken naar een nieuwe versie Voor maximale beveiliging is het belangrijk dat u de nieuwste build van ESET Cyber Security Pro gebruikt. U controleert of er een nieuwe versie beschikbaar is door links in het hoofdmenu op Thuis te klikken. Als er een nieuwe build beschikbaar is, wordt een bericht weergegeven. Klik op Meer informatie... om een nieuw venster te openen met het versienummer van de nieuwe build en het wijzigingslogboek. Klik op Ja om de nieuwste build te downloaden of klik op Niet nu om het venster te sluiten en de upgrade later te downloaden. Als u meldingen in het systeemvak na elke geslaagde update wilt uitschakelen, schakelt u het selectievakje Geen meldingen over voltooide updates weergeven in. Als u alle tijdelijk opgeslagen updategegevens wilt verwijderen, klikt u op de knop Opschonen naast Updatecache wissen. Gebruik deze optie als er problemen optreden tijdens de update. Als u op Ja hebt geklikt, wordt het bestand gedownload naar uw downloadmap (of naar de standaardmap die door de browser is ingesteld). Nadat het downloaden van het bestand is voltooid, kunt u het bestand starten en de installatieinstructies uitvoeren. Uw gebruikersnaam en wachtwoord worden automatisch overgezet naar de nieuwe installatie. Het verdient aanbeveling regelmatig te controleren of er upgrades beschikbaar zijn, vooral als u ESET Cyber Security Pro via een cd/dvd installeert. 11. Hulpmiddelen Het menu Hulpmiddelen omvat modules die het programmabeheer helpen vereenvoudigen en aanvullende opties voor geavanceerde gebruikers Logbestanden De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan en bieden een overzicht van gedetecteerde bedreigingen. Logboekregistratie vormt een essentieel hulpmiddel bij systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis 17
18 van de huidige detailinstellingen voor logboekregistratie. U kunt tekstberichten en logboeken rechtstreeks vanuit de ESET Cyber Security Pro-omgeving weergeven. U kunt de logboeken ook archiveren. Logbestanden zijn toegankelijk vanuit het hoofdmenu van ESET Cyber Security Pro door op Hulpmiddelen > Logboeken te klikken. Selecteer het gewenste logboektype met de vervolgkeuzelijst Logboek boven in het venster. De volgende logboeken zijn beschikbaar: 1. Gedetecteerde bedreigingen - met deze optie geeft u alle informatie weer over gebeurtenissen die verband houden met de detectie van infiltraties. 2. Gebeurtenissen - met deze optie kunnen systeembeheerders en gebruikers problemen oplossen. Alle belangrijke acties die worden uitgevoerd door ESET Cyber Security Pro, worden opgenomen in de gebeurtenislogboeken. 3. Computerscan - in dit venster worden de resultaten van alle voltooide scans weergegeven. Dubbelklik op een vermelding om de details van de desbetreffende ondemand computerscan weer te geven. 4. Ouderlijk - een lijst met alle webpagina's die zijn geblokkeerd door Ouderlijk toezicht. 5. Firewall - de resultaten van alle gebeurtenissen met betrekking tot het netwerk. Fouten - foutmeldingen zoals ' Fout bij dow nloa den va n besta nd' en kritieke fouten. Waarschuwingen - waarschuwingsberichten Informatieve records- informatieve berichten, met betrekking tot onder andere geslaagde updates, waarschuwingen enz. Diagnostische records - informatie die nodig is voor het instellen van het programma, plus alle hierboven beschreven records Planner De Planner is te vinden in het hoofdmenu van ESET Cyber Security Pro onder Hulpmiddelen. De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf gedefinieerde datum en tijd en het gebruikte scanprofiel. U kunt de informatie in elke sectie rechtstreeks naar het klembord kopiëren door de gewenste vermelding te selecteren en op de knop Kopiëren te klikken Logbestanden onderhouden De configuratie van logbestanden voor ESET Cyber Security Pro is toegankelijk vanuit het hoofdvenster van het programma. Klik op Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Logbestanden. U kunt de volgende opties opgeven voor logbestanden: Oude logboekrecords automatisch verwijderen logboekvermeldingen die ouder zijn dan het opgegeven aantal dagen, worden automatisch verwijderd. Logbestanden automatisch optimaliseren - logbestanden worden automatisch gedefragmenteerd als het opgegeven percentage ongebruikte records wordt overschreden. Als u het Standaardfilter voor logboekrecords wilt configureren, klikt u op de knop Bewerken... en selecteert u de benodigde typen logbestanden of heft u de selectie ervan op Logbestanden filteren In logbestanden (ook wel logboeken genoemd) wordt informatie over belangrijke systeemgebeurtenissen opgeslagen. U kunt logbestanden filteren om alleen records voor een bepaald type gebeurtenis weer te geven. Hieronder worden de meest gebruikte typen logbestanden beschreven: Kritieke waarschuwingen - kritieke systeemfouten (bijvoorbeeld het niet starten van de antivirusbeveiliging) 18 De Planner beheert en start geplande taken met vooraf gedefinieerde configuraties en eigenschappen. De configuratie en eigenschappen bevatten informatie zoals de datum en tijd alsmede opgegeven profielen die moeten worden gebruikt tijdens de uitvoering van de taak. Standaard worden de volgende geplande taken in de Planner weergegeven: Logbestanden onderhouden (nadat de optie Systeemtaken weergeven is ingeschakeld in de instellingen voor de Planner) Opstartbestand controleren na aanmelding gebruiker Opstartbestand controleren na succesvolle update van de database viruskenmerken Regelmatig automatisch bijwerken Automatisch bijwerken na aanmelding van gebruiker U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd) bewerken door op ctrl te drukken, op de taak te klikken die u wilt wijzigen en op Bewerken... te klikken, of door de taak te selecteren en op de knop Taak bewerken... te klikken.
19 Nieuwe taken maken U kunt een nieuwe taak maken in de Planner door op de knop Taak toevoegen... te klikken of door op ctrl te drukken, in het lege veld te klikken en Toevoegen... te selecteren in het contextmenu. Er zijn vijf typen geplande taken beschikbaar: Toepassing uitvoeren Bijwerken Logbestanden onderhouden On-demand computerscan Systeemopstartbestand controleren Aangezien Bijwerken een van de meest gebruikte geplande taken is, wordt hier uitgelegd hoe u een nieuwe bijwerktaak kunt toevoegen. Selecteer Bijwerken in de vervolgkeuzelijst Geplande taak. Voer de naam van de taak in het veld Taaknaam in. Selecteer de frequentie van de taak in de vervolgkeuzelijst Taak uitvoeren. Op basis van de geselecteerde frequentie wordt u gevraagd om waarden voor verschillende updateparameters in te voeren. Als u Door gebruiker gedefinieerd selecteert, wordt u gevraagd een datum/tijd op te geven in cron-notatie (zie het gedeelte Door gebruiker gedefinieerde taak maken 19 voor meer details). In de volgende stap definieert u welke actie moet worden ondernomen als de taak niet kan worden uitgevoerd of voltooid op het geplande tijdstip. De volgende drie opties zijn beschikbaar: Wachten tot het volgende geplande tijdstip Taak zo spoedig mogelijk uitvoeren Taak onmiddellijk uitvoeren als laatste uitvoering langer is geleden dan interval (het interval kan worden gedefinieerd met de optie Minimumtaakinterval). In de volgende stap wordt een overzichtsvenster weergegeven met informatie over de huidige geplande taak. Klik op de knop Voltooien. De nieuwe geplande taak wordt toegevoegd aan de lijst met actuele geplande taken. Het systeem bevat standaard essentiële geplande taken waarmee de juiste werking wordt gewaarborgd. Deze mogen niet worden gewijzigd en zijn standaard verborgen. Als u deze optie wilt wijzigen en die taken zichtbaar wilt maken, gaat u naar Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Planner en selecteert u de optie Systeemtaken weergeven Door gebruiker gedefinieerde taak maken De datum en tijd van een Door gebruiker gedefinieerde taak moeten worden opgegeven in cron-notatie met jaaruitbreiding (een tekenreeks bestaande uit zes velden, gescheiden door een witruimte): minuut(0-59) uur(0-23) dag van maand(1-31) maand(112) jaar( ) dag van week(0-7)(zondag = 0 of 7) Voorbeeld: Speciale tekens die worden ondersteund in cron-expressies: sterretje (*) - expressie geldt voor alle waarden van het veld. Een sterretje in het derde veld (dag van maand) betekent bijvoorbeeld elke dag verbindingsstreepje-) - definieert bereiken, bijvoorbeeld 39 komma (,) - scheidt items in een lijst, bijvoorbeeld 1,3,7,8 schuine streep (/) - definieert verhogingen van bereiken, bijvoorbeeld 3-28/5 in het derde veld (dag van maand) betekent de derde dag van elke maand en vervolgens elke vijf dagen. Namen van dagen (Monday-Sunday) en namen van maanden ( January-December) worden niet ondersteund. OPMERKING: als u zowel de dag van de maand als de dag van de week definieert, wordt de opdracht alleen uitgevoerd als beide velden overeenkomen Quarantaine De hoofdtaak van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te verwijderen of als ze onterecht door ESET Cyber Security Pro zijn gedetecteerd. U kunt elk bestand in quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt maar niet wordt gedetecteerd door de antivirusscanner. In quarantaine geplaatste bestanden kunnen voor analyse naar het bedreigingslaboratorium van ESET worden verzonden. Bestanden die zijn opgeslagen in de quarantainemap kunnen worden bekeken in een tabel waarin de datum en het tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte van het bestand in bytes, de reden (bijvoorbeeld toegevoegd door gebruiker ) en het aantal bedreigingen (bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven. De quarantainemap met de bestanden in quarantaine ( /Libra ry/ Applica tion Support/Eset/ca che/esets/qua ra ntine) blijft aanwezig in het systeem, zelfs als u ESET Cyber Security Pro verwijdert. Bestanden in quarantaine worden veilig gecodeerd opgeslagen en kunnen weer worden teruggezet na installatie van ESET Cyber Security Pro Bestanden in quarantaine plaatsen ESET Cyber Security Pro plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt geannuleerd in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in quarantaine plaatsen door op de knop Quarantaine... te klikken. Het contextmenu kan eveneens worden gebruikt voor dit doel. Druk op ctrl, klik in het lege veld, selecteer Quarantaine, kies het bestand dat u in quarantaine wilt plaatsen en klik op de knop Openen. 19
20 Terugzetten vanuit quarantaine Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Gebruik hiervoor de knop Herstellen. Deze functie is beschikbaar vanuit het contextmenu, dat u weergeeft door op ctrl te drukken, op het betreffende bestand in het venster Quarantaine te klikken en vervolgens op Herstellen. Het contextmenu biedt tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waarvan ze zijn verwijderd Bestand verzenden vanuit quarantaine Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en vervolgens in quarantaine geplaatst, stuurt u het bestand naar het bedreigingslaboratorium van ESET. U kunt een bestand verzenden vanuit quarantaine door op ctrl te drukken, op het bestand te klikken en Bestand verzenden voor analyse te selecteren in het contextmenu Actieve processen In de lijst Actieve processen worden de processen weergegeven die op uw computer worden uitgevoerd. ESET Cyber Security Pro biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen met ESET Live Grid-technologie. Proces - de naam van het proces dat momenteel op uw computer wordt uitgevoerd. Als u alle actieve processen wilt zien, kunt u ook Activity Monitor gebruiken (te vinden in / Prog ra m m a 's/hulpprog ra m m a 's). Risiconiveau - in de meeste gevallen wijzen ESET Cyber Security Pro en ESET Live Grid-technologie risiconiveaus toe aan objecten * bestanden, processen enz.) met een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens afwegen wat hun potentieel is voor schadelijke activiteiten. Op basis van deze heuristiek wordt aan objecten een risiconiveau toegewezen. Bekende toepassingen die groen zijn gemarkeerd zijn zeker schoon (staan op de witte lijst) en worden uitgesloten van scannen. Hierdoor wordt de snelheid van zowel de On-demand scan als de Real-time scan verhoogd. Als een toepassing is gemarkeerd als onbekend (geel), hoeft deze geen schadelijke software te zijn. Gewoonlijk is het slechts een nieuwere toepassing. Als u niet zeker bent over het bestand, kunt u het voor analyse verzenden naar het bedreigingslaboratorium van ESET. Als het bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan toegevoegd aan een van de volgende updates. Aantal gebruikers - het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld door de ESET Live Grid-technologie. Tijdstip van detectie - de periode sinds de toepassing werd gedetecteerd door de ESET Live Grid-technologie. Toepassingsbundel-id - de naam van de leverancier of het toepassingsproces. 20 Als u op een bepaald proces klikt, wordt de volgende informatie onder in het venster weergegeven: Bestand - de locatie van een toepassing op de computer, Bestandsgrootte - de fysieke grootte van het bestand op de schijf, Beschrijving van bestand - bestandskenmerken gebaseerd op de beschrijving van het besturingssysteem, Toepassingsbundel-id - de naam van de leverancier of het toepassingsproces, Versie van bestand - informatie over de uitgever van het bestand, Productnaam - de naam van de toepassing en/of de bedrijfsnaam Live Grid Het Live Grid vroegtijdig waarschuwingssysteem houdt ESET onmiddellijk en continu op de hoogte van nieuwe infiltraties. Het bidirectionele Live Grid vroegtijdig waarschuwingssysteem heeft één enkel doel, namelijk de beveiliging verbeteren die wij u kunnen bieden. Dit kunnen we het beste doen door ervoor te zorgen dat we nieuwe bedreigingen zo spoedig mogelijk in de gaten krijgen door deze aan zoveel mogelijk van onze klanten te 'koppelen' en hen te gebruiken als onze 'bedreigingsscouts'. Er zijn twee opties: 1. U kunt ervoor kiezen om het Live Grid vroegtijdig waarschuwingssysteem niet in te schakelen. De software blijft op dezelfde wijze functioneren en u ontvangt nog steeds de beste beveiliging beveiliging die wij u kunnen bieden. 2. U kunt het Live Grid vroegtijdig waarschuwingssysteem zodanig configureren dat anonieme informatie wordt verzonden over nieuwe bedreigingen en waar de nieuwe bedreigingscode voorkomt. Dit bestand kan voor gedetailleerde analyse naar ESET worden verzonden. Door deze bedreigingen te bestuderen kan ESET de database met bedreigingen bijwerken en de detectiemogelijkheden van het programma verbeteren. Het Live Grid vroegtijdig waarschuwingssysteem verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen. Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en informatie over het besturingssysteem van uw computer. Hoewel de kans bestaat dat het bedreigingslaboratorium van ESET hiermee nu en dan informatie over u of uw computer in bezit krijgt (gebruikersnamen in een directorypad enz.), wordt deze informatie niet gebruikt voor andere doelen dan ons te helpen onmiddellijk te reageren op nieuwe bedreigingen. De instellingen voor Live Grid zijn toegankelijk vanuit Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Live Grid. Selecteer de optie Live Grid vroegtijdig waarschuwingssysteem inschakelen om deze te activeren en klik vervolgens op de knop Instellen... naast de kop Geavanceerde opties.
21 Live Grid installeren ESET Cyber Security Pro is standaard geconfigureerd voor het verzenden van verdachte bestanden naar het bedreigingslaboratorium van ESET voor gedetailleerde analyse. Als u deze bestanden niet automatisch wilt verzenden, schakelt u de optie Verzenden van verdachte bestanden uit. Als u een verdacht bestand aantreft, kunt u dit naar ons bedreigingslaboratorium versturen voor analyse. Klik hiervoor in het hoofdvenster van het programma op Hulpmiddelen > Bestand verzenden voor analyse. Als het bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de database viruskenmerken. Mac OS Dock en overschakelen tussen ESET Cyber Security Pro en andere toepassingen die worden uitgevoerd door op cm dta b te drukken. Wijzigingen worden van kracht nadat u ESET Cyber Security Pro opnieuw start (gewoonlijk geactiveerd door opnieuw opstarten van de computer). Via de optie Standaardmenu gebruiken kunt u bepaalde sneltoetsen gebruiken (zie Sneltoetsen 6 ) en de standaard menuopties zien (Gebruikersinterface, Instellingen en Hulpmiddelen) op de menubalk van Mac OS (boven in het scherm). U kunt knopinfo inschakelen voor bepaalde opties van ESET Cyber Security Pro door de optie Knopinfo weergeven te selecteren. Verzenden van anonieme statistische informatie - het ESET Live Grid vroegtijdig waarschuwingssysteem verzamelt anonieme informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen. Deze informatie omvat de naam van de infiltratie, de datum en het tijdstip waarop deze is gedetecteerd, de versie van het ESET-beveiligingsproduct, de versie van uw besturingssysteem en de locatie-instelling. De statistische gegevens worden gewoonlijk een- of tweemaal per dag naar de servers van ESET verzonden. Met de optie Verborgen bestanden weergeven kunt u verborgen bestanden weergeven en selecteren in de instellingen voor Scandoelen van een Computerscan. Hieronder ziet u een voorbeeld van een verzonden statistisch pakket: Wanneer u de optie Waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters geannuleerd. Dit is alleen geschikt in bepaalde situaties. Voor de meeste gebruikers adviseren wij de standaardoptie (ingeschakeld) te gebruiken. # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip Uitsluitingsfilter - met het uitsluitingsfilter kunt u bepaalde bestandstypen uitsluiten van verzending. Het kan bijvoorbeeld handig zijn bestanden uit te sluiten die mogelijk vertrouwelijke informatie bevatten, zoals documenten of spreadsheets. Veelgebruikte bestandstypen (DOC, RTF enz.) worden standaard uitgesloten. U kunt bestandstypen toevoegen aan de lijst met uitgesloten bestanden. adres van contactpersoon (optioneel) - uw adres kan worden gebruikt als meer informatie nodig is voor analyse. U zult geen antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse. 12. Gebruikersinterface Via de configuratie-opties voor de gebruikersinterface kunt u de werkomgeving aan uw eigen behoeften aanpassen. Deze opties zijn toegankelijk vanuit Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Interface. Als u het welkomscherm van ESET Cyber Security Pro wilt weergeven bij opstarten van het systeem, selecteert u de optie Welkomscherm weergeven bij opstarten. Met de optie Toepassing in Dock weergeven kunt u het pictogram van ESET Cyber Security Pro weergeven in het 12.1 Waarschuwingen en meldingen In het gedeelte Waarschuwingen en meldingen kunt u configureren hoe waarschuwingen en systeemmeldingen bij bedreigingen worden verwerkt in ESET Cyber Security Pro. Wanneer u de optie Meldingen weergeven op bureaublad selecteert, wordt het weergeven van waarschuwingsvensters op het bureaublad waarvoor geen gebruikersinteractie nodig is ingeschakeld (standaard in de rechterbovenhoek van het scherm). U kunt opgeven hoe lang een melding wordt weergegeven door de waarde van Meldingen automatisch sluiten na X seconden te wijzigen. Als u alleen meldingen wilt zien waarvoor gebruikersinteractie nodig is wanneer u toepassingen uitvoert in volledig scherm, schakelt u de optie Volledige weergavemodus inschakelen in. Deze optie is nuttig wanneer u presentaties geeft, spellen speelt of andere activiteiten uitvoert waarvoor u het volledige scherm nodig hebt Geavanceerde instellingen voor waarschuwingen en meldingen In ESET Cyber Security Pro worden waarschuwingsdialoogvensters weergegeven om u te informeren over een nieuwe programmaversie, een nieuwe update voor het besturingssysteem, het uitschakelen van bepaalde programmaonderdelen, het verwijderen van logboeken enz. U kunt elke melding onderdrukken door in elk dialoogvenster de optie Dit dialoogvenster niet meer weergeven te selecteren. Via Lijst met dialoogvensters (Instellingen > Voorkeuren voor toepassing opgeven... > Waarschuwingen en meldingen > Instellen...) kunt u de lijst weergeven met alle dialoogvensters die worden geactiveerd door ESET Cyber Security Pro. U kunt elke melding inschakelen of onderdrukken met het selectievakje aan de linkerkant van de Meldingsnaam. 21
22 Daarnaast kunt u Weergavevoorwaarden definiëren onder welke de meldingen over een nieuwe programmaversie en update van het besturingssysteem worden weergegeven. 13. Overige 12.2 Machtigingen 13.1 Instellingen importeren en exporteren De instellingen van ESET Cyber Security Pro kunnen van groot belang zijn voor het beveiligingsbeleid van uw organisatie. Onbevoegde wijzigingen kunnen de stabiliteit en beveiliging van uw systeem in gevaar brengen. Daarom kunt u kiezen welke gebruikers gemachtigd zijn om de configuratie van het programma te wijzigen. De opties voor het importeren en exporteren van configuraties van ESET Cyber Security Pro vindt u in het deelvenster Instellingen. Als u gemachtigde gebruikers wilt opgeven, klikt u op Instellingen > Voorkeuren voor toepassing opgeven.. (of druk op cm d-,) > Machtigingen. Om maximale beveiliging voor uw systeem te waarborgen is het van essentieel belang dat het programma correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens. Als u een lijst met gemachtigde gebruikers wilt instellen, selecteert u deze eenvoudig in de lijst met Gebruikers aan de linkerkant en klikt u op de knop Toevoegen. Als u alle gebruikers van het systeem wilt weergeven, selecteert u de optie Alle gebruikers weergeven. Als u een gebruiker wilt verwijderen, selecteert u de betreffende naam in de lijst met Gemachtigde gebruikers aan de rechterkant en klikt u op Verwijderen. Zowel met importeren als met exporteren worden archiefbestanden gebruikt om de configuratie op te slaan. Importeren en exporteren is nuttig wanneer u een back-up wilt maken van de huidige configuratie van ESET Cyber Security Pro, zodat u die later kunt gebruiken. De optie voor het exporteren van instellingen is ook handig voor gebruikers die hun voorkeursconfiguratie van ESET Cyber Security Pro willen gebruiken op meerdere systemen. Zij kunnen dan eenvoudig het configuratiebestand importeren om zo de gewenste instellingen over te brengen. OPMERKING: als de lijst met gemachtigde gebruikers leeg is, zijn alle gebruikers van het systeem gemachtigd de programma-instellingen te bewerken Contextmenu Integratie in het contextmenu kunt u inschakelen in het gedeelte Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Contextmenu door de optie Integreren in het contextmenu te selecteren. Meld u af of start de computer opnieuw op om de wijzigingen door te voeren. Opties van het contextmenu zijn beschikbaar in het Finder-venster wanneer u op ctrl drukt en op een bestand klikt Instellingen importeren Als u een configuratie wilt importeren, klikt u in het hoofdmenu op Instellingen >Instellingen importeren en exporteren... en selecteert u de optie Instellingen importeren. Voer de naam van het configuratiebestand in of klik op de knop Bladeren... om naar het configuratiebestand te bladeren dat u wilt importeren Instellingen exporteren Als u een configuratie wilt exporteren, klikt u in het hoofdmenu op Instellingen > Instellingen importeren en exporteren... Selecteer de optie Instellingen exporteren en voer de naam van het configuratiebestand in. Gebruik de browser om een locatie te selecteren op uw computer waar u het configuratiebestand wilt opslaan Proxyserver instellen Instellingen voor de proxyserver kunt u configureren in Instellingen > Voorkeuren voor toepassing opgeven... (of druk op cm d-,) > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de proxyserver gedefinieerd voor alle functies van ESET Cyber Security Pro. Parameters hier worden gebruikt door alle modules die verbinding met internet vereisen. 22
23 U kunt instellingen voor de proxyserver op dit niveau opgeven door het selectievakje Proxyserver gebruiken in te schakelen en het IP-adres of de URL van de proxyserver in te voeren in het veld Proxyserver. Geef in het veld Poort de poort op waarop de proxyserver verbindingen accepteert (standaard is dit 3128). Als voor communicatie met de proxyserver verificatie is vereist, schakelt u het selectievakje Proxyserver vereist verificatie in en geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de respectievelijke velden. 14. Woordenlijst 14.1 Typen infiltraties Bij een infiltratie probeert schadelijke software de computer van een gebruiker binnen te dringen en/of te beschadigen Virussen Een computervirus is een infiltratie die bestaande bestanden op uw computer beschadigt. De naam 'virussen' verwijst naar biologische virussen, omdat ze vergelijkbare methoden gebruiken om zich van computer tot computer te verspreiden. Computervirussen hebben het voornamelijk voorzien op uitvoerbare bestanden, scripts en documenten. Een virus verspreidt zich door zijn code aan het einde van een doelbestand vast te maken. Een computervirus werkt als volgt: nadat het geïnfecteerde bestand is uitgevoerd, activeert het virus zichzelf (vóór de oorspronkelijke toepassing) en wordt de vooraf gedefinieerde taak van het virus uitgevoerd. Pas dan kan de oorspronkelijke toepassing worden uitgevoerd. Een computer kan alleen met een virus worden geïnfecteerd als een gebruiker het schadelijke programma per ongeluk of opzettelijk uitvoert of opent. Het doel en het gevaar van computervirussen kan variëren. Sommige virussen zijn uiterst gevaarlijk omdat ze worden gebruikt om opzettelijk bestanden van een vaste schijf te verwijderen. Andere virussen veroorzaken geen schade, maar zijn alleen ontwikkeld om de gebruiker te irriteren en de technische vaardigheden van de ontwikkelaars tentoon te spreiden. Een belangrijke ontwikkeling is dat virussen steeds minder vaak voorkomen (in vergelijking met trojaanse paarden of spyware) omdat ze niet commercieel interessant zijn voor de makers van schadelijke software. De term 'virus' wordt bovendien vaak ten onrechte gebruikt voor alle typen infiltraties. Hier komt echter langzaam verandering in doordat de nieuwe term 'malware' (malicious software = schadelijke software), die de lading beter dekt, in zwang is gekomen. Als uw computer met een virus is geïnfecteerd, moet u de geïnfecteerde bestanden herstellen door ze op te schonen met een antivirusprogramma Wormen Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een netwerk. Het belangrijkste verschil tussen een virus en een worm is dat een worm in staat is zichzelf te verspreiden en te verplaatsen. Wormen zijn niet afhankelijk van hostbestanden (of opstartsectoren). Wormen verspreiden zich via adressen in uw lijst met contactpersonen of maken gebruik van beveiligingsproblemen in netwerktoepassingen. Wormen zijn daarom veel hardnekkiger dan computervirussen. Door het massale gebruik van het internet kunnen wormen zich enkele uren (soms zelfs enkele minuten) nadat ze in omloop zijn gebracht, over de hele wereld verspreiden. Doordat wormen zich zelfstandig met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan andere typen malware, zoals virussen. Als een worm in een systeem wordt geactiveerd, kan dat leiden tot verschillende problemen: de worm kan bestanden verwijderen, de prestaties van het systeem verminderen of zelfs programma's deactiveren. Door zijn eigenschappen is de worm geschikt als 'transportmiddel' voor andere typen infiltraties. Als uw computer is geïnfecteerd met een worm, adviseren wij u de geïnfecteerde bestanden te verwijderen omdat ze waarschijnlijk schadelijke code bevatten Trojaanse paarden Volgens de traditionele definitie zijn trojaanse paarden bedreigingen die zichzelf proberen voor te doen als nuttige programma's en die vervolgens door nietsvermoedende gebruikers worden uitgevoerd. Tegenwoordig hoeven trojaanse paarden hun ware aard niet meer te verbergen. Trojaanse paarden worden gebruikt om zo eenvoudig mogelijk te infiltreren, zodat ze hun schadelijke praktijken kunnen uitvoeren. De term 'trojaans paard' heeft nu een algemene betekenis en wordt gebruikt voor infiltraties die niet in een specifieke categorie infiltraties kunnen worden ingedeeld. Omdat deze categorie erg breed is, worden trojaanse paarden vaak verdeeld in een aantal subcategorieën: Downloader - een schadelijk programma waarmee andere infiltraties van het internet kunnen worden gedownload. Dropper - een type trojaans paard waarmee andere typen malware kunnen worden geïnstalleerd op computers met beveiligingsproblemen. Backdoor - een toepassing die communiceert met externe aanvallers, waardoor zij toegang tot een systeem kunnen krijgen en het systeem kunnen overnemen. Keylogger - (keystroke logger) - een programma waarmee elke toetsaanslag van een gebruiker wordt geregistreerd, waarna de gegevens naar externe aanvallers worden verzonden. 23
24 Dialer - dialers zijn programma's waarmee automatisch verbinding wordt gemaakt met nummers met hoge tarieven. Het is vrijwel onmogelijk te merken dat er een nieuwe verbinding tot stand is gebracht. Dialers kunnen alleen schade veroorzaken voor gebruikers met inbelmodems, die niet vaak meer worden gebruikt. Trojaanse paarden zijn meestal uitvoerbare bestanden. Als er een trojaans paard op uw computer wordt gedetecteerd, adviseren wij u het bestand te verwijderen omdat het waarschijnlijk schadelijke code bevat Rootkits Rootkits zijn schadelijke programma's die aanvallers op internet onbeperkte toegang tot een systeem geven, waarbij hun aanwezigheid wordt verborgen. Nadat ze toegang hebben verkregen tot het systeem (gewoonlijk door gebruik te maken van een zwakke plek in het systeem) maken rootkits gebruik van functies van het systeem om detectie door antivirussoftware te voorkomen: ze verbergen processen en bestanden. Daarom is het vrijwel onmogelijk ze te detecteren met normale testtechnieken. Er zijn twee detectieniveaus ter voorkoming van rootkits: 1. Wanneer ze proberen toegang te krijgen tot een systeem. Ze zijn nog niet aanwezig en zijn daarom inactief. De meeste antivirussystemen zijn in staat rootkits op dit niveau te verwijderen (ervan uitgaand dat ze dergelijke bestanden daadwerkelijk detecteren als zijnde geїnfecteerd). 2. Wanneer deze zijn verborgen voor het gebruikelijke testen Adware Adware is een afkorting voor door advertenties ondersteunde software. Programma's waarin reclamemateriaal wordt weergegeven vallen onder deze categorie. Adwareprogramma's openen vaak automatisch een nieuw pop-upvenster met reclame in een internetbrowser of wijzigen de startpagina van de browser. Adware is vaak opgenomen in freewareprogramma's, waardoor de makers van de freeware de ontwikkelkosten van hun (gewoonlijk nuttige) toepassingen kunnen terugverdienen. Adware is op zichzelf niet gevaarlijk. Gebruikers worden gewoonlijk alleen lastiggevallen met advertenties. Het gevaar schuilt in het feit dat adware ook traceringsfuncties kan uitvoeren (zoals spyware doet). Als u besluit een freewareproduct te gebruiken, let dan speciaal op het installatieprogramma. Het installatieprogramma waarschuwt u gewoonlijk bij de installatie van een extra adwareprogramma. Vaak kunt u deze annuleren en het programma installeren zonder adware. In sommige gevallen kunnen programma's niet worden geïnstalleerd zonder adware of wordt hun functionaliteit beperkt. Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het systeem, omdat gebruikers hiermee akkoord zijn gegaan. In dat geval is het beter het zekere voor het onzekere te nemen. Als er op uw computer een bestand als adware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit schadelijke code bevat Spyware Deze categorie omvat alle toepassingen waarmee persoonlijke gegevens worden verzonden zonder dat de gebruiker daar toestemming voor heeft gegeven of zonder dat de gebruiker zich ervan bewust is. Spyware gebruikt traceerfuncties om verschillende statistische gegevens te verzenden, zoals websites die de gebruiker heeft bezocht, adressen van de contactpersonen van de gebruiker of toetsaanslagen van de gebruiker. De makers van spyware beweren dat deze toepassingen zijn bedoeld om de wensen en interesses van de gebruiker te inventariseren, zodat ze hun reclameboodschappen beter op de gebruiker kunnen afstemmen. Het probleem is echter dat er geen duidelijk onderscheid tussen nuttige en schadelijke toepassingen kan worden gemaakt. Bovendien kan niemand garanderen dat er geen misbruik van de gegevens wordt gemaakt. Voorbeelden van gegevens die kunnen worden verzameld met spywaretoepassingen zijn beveiligingscodes, pincodes, bankrekeningnummers, enzovoort. Spyware wordt vaak bij gratis versies van een programma gevoegd door de maker van het programma om inkomsten te genereren of om de gebruiker ertoe te bewegen de software aan te schaffen. Vaak worden gebruikers tijdens de installatie van een programma geïnformeerd over de aanwezigheid van spyware om hun ertoe te bewegen een betaalde versie zonder spyware aan te schaffen. Voorbeelden van bekende freewareproducten waarbij spyware wordt meegeleverd, zijn clienttoepassingen van P2Pnetwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en vele andere programma's) behoren tot een speciale subcategorie spywareprogramma's. Deze programma's doen zich voor als antispywareprogramma's, maar zijn in feite zelf spywareprogramma's. Als er op uw computer een bestand als spyware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit schadelijke code bevat Potentieel onveilige toepassingen Er zijn veel legitieme programma's die zijn bedoeld om het beheer van computers in een netwerk te vereenvoudigen. In de verkeerde handen kunnen deze programma's echter worden gebruikt om schadelijke praktijken uit te oefenen. ESET Cyber Security Pro biedt de optie dergelijke bedreigingen te detecteren. 'Potentieel onveilige toepassingen' is de classificatie voor commerciële, legitieme software. Deze categorie omvat hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden, keyloggers (programma's die elke toetsaanslag van een gebruiker registreren), enzovoort. Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf hebt geïnstalleerd) op uw computer actief is, neemt u contact op met de netwerkbeheerder of verwijdert u de toepassing.
25 Potentieel ongewenste toepassingen Port scanning Potentieel ongewenste toepassingen zijn niet niet per se schadelijk, maar kunnen de prestaties van uw computer aantasten. Voor de installatie van dergelijke toepassingen moet doorgaans expliciet toestemming worden gegeven. Deze toepassingen veranderen de manier waarop uw computer werkt. De voornaamste wijzigingen zijn: Port scanning wordt gebruikt om te bepalen welke computerpoorten zijn geopend op een netwerkhost. Een poortscanner is software die is ontworpen om dergelijke poorten te zoeken. Weergave van vensters die u niet eerder hebt gezien Activering en uitvoering van verborgen processen Verhoogd gebruik van systeembronnen Wijzigingen in zoekresultaten Communicatie tussen de toepassing en externe servers Typen externe aanvallen Er zijn veel speciale technieken waarmee aanvallers externe systemen in gevaar kunnen brengen. Deze zijn verdeeld in verschillende categorieën DoS-aanvallen DoS, ofwel Denial of Service, is een poging ervoor te zorgen dat een computer of netwerk niet beschikbaar is voor de bedoelde gebruikers. De communicatie tussen getroffen gebruikers wordt belemmerd en kan niet meer op een functionele manier doorgaan. Computers die getroffen zijn door een DoS-aanval moeten gewoonlijk opnieuw worden opgestart om weer goed te werken. In de meeste gevallen zijn de doelen webservers en is het de bedoeling ervoor te zorgen dat deze voor een bepaalde periode niet beschikbaar zijn voor gebruikers DNS Poisoning Met DNS Poisoning (Domain Name Server) kunnen hackers de DNS-server van een computer laten geloven dat de nepgegevens die ze hebben opgegeven legitiem en authentiek zijn. De valse informatie wordt een bepaalde tijd lang opgeslagen in de cache, zodat aanvallers DNS-antwoorden van IP-adressen kunnen herschrijven. Hierdoor kunnen gebruikers die proberen toegang te krijgen tot websites op internet computervirussen of wormen downloaden in plaats van de oorspronkelijke inhoud Wormaanvallen Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een netwerk. De netwerkwormen maken gebruik van beveiligingsproblemen in diverse toepassingen. Door het vele gebruik van het internet kunnen wormen zich enkele uren nadat ze in omloop zijn gebracht over de hele wereld verspreiden. In sommige gevallen zelfs in enkele minuten. De meeste wormaanvallen (Sasser, SqlSlammer) kunnen worden voorkomen door de standaard beveiligingsinstellingen van de firewall te gebruiken, of door niet beveiligde en niet gebruikte poorten te blokkeren. Daarnaast is het van essentieel belang dat uw besturingssysteem is bijgewerkt met de meest recente beveiligingspatches. Een computerpoort is een virtueel punt dat binnenkomende en uitgaande gegevens verwerkt. Dit is cruciaal vanuit een beveiligingsstandpunt. In een groot netwerk kan de informatie die door poortscanners wordt verzameld helpen bij het identificeren van potentiële beveiligingsrisico's. Een dergelijk gebruik is legitiem. Port scanning wordt echter ook vaak gebruikt door hackers die proberen de beveiliging te omzeilen. Hun eerste stap is het verzenden van pakketten naar elke poort. Aan de hand van het type antwoord kan worden bepaald welke poorten in gebruik zijn. Het scannen zelf veroorzaakt geen schade, maar deze activiteit kan potentiële beveiligingsrisico's aan het licht brengen en aanvallers in staat stellen externe computers over te nemen. Netwerkbeheerders wordt geadviseerd alle ongebruikte poorten te blokkeren en de poorten die in gebruik zijn te beveiligen tegen onbevoegde toegang TCP-desynchronisatie TCP-desynchronisatie is een techniek die wordt gebruikt bij TCP-kapingaanvallen. Het wordt geactiveerd door een proces waarbij het volgnummer van binnenkomende pakketten afwijkt van het verwachte volgnummer. Pakketten met een onverwacht volgnummer worden overgeslagen (of opgeslagen in de bufferopslag, als ze aanwezig zijn in het huidige communicatievenster). Bij desynchronisatie slaan beide communicatie-endpoints ontvangen pakketten over, waarna externe aanvallers kunnen infiltreren en pakketten kunnen aanleveren met een juist volgnummer. De aanvallers kunnen zelfs communicatie manipuleren of wijzigen. TCP-kaping is bedoeld om communicatie tussen server en client of peer-to-peer te onderbreken. Veel aanvallen kunnen worden voorkomen door verificatie te gebruiken voor elk TCPsegment. Ook wordt geadviseerd de aanbevolen configuraties te gebruiken voor uw netwerkapparaten SMB Relay SMBRelay en SMBRelay2 zijn speciale programma's die aanvallen kunnen uitvoeren op externe computers. De programma's maken gebruik van het Server Message Blockprotocol voor het delen van bestanden, dat als laag op het NetBIOS is geїmplementeerd. Een gebruiker die een map of directory deelt binnen het LAN gebruikt hoogstwaarschijnlijk dit protocol voor het delen van bestanden. Binnen de lokale netwerkcommunicatie worden wachtwoordhashes uitgewisseld. SMBRelay krijgt een verbinding via UDP-poort 139 en 445, geeft de pakketten door die door de client en server worden 25
26 uitgewisseld en wijzigt deze. Nadat verbinding is gemaakt en geverifieerd, wordt de verbinding met de client verbroken. SMBRelay maakt een nieuwe virtueel IP-adres. SMBRelay geeft SMB-protocolcommunicatie door, met uitzondering van onderhandeling en verificatie. Externe aanvallers kunnen het IP-adres gebruiken zolang de clientcomputer is verbonden. SMBRelay2 werkt volgens hetzelfde principe als SMBRelay, behalve dat het gebruik maakt van NetBIOS-namen in plaats van IP-adressen. Beide kunnen 'man-in-het-midden'-aanvallen uitvoeren. Deze aanvallen stellen externe aanvallers in staat berichten die worden uitgewisseld tussen twee communicatieeindpunten te lezen, in te voegen en te wijzigen, zonder te worden opgemerkt. Computers die zijn getroffen door dergelijke aanvallen reageren vaak niet meer of starten onverwachts opnieuw op. Ter voorkoming van aanvallen raden we u aan verificatiewachtwoorden of -codes te gebruiken , ofwel elektronische post, is een moderne vorm van communicatie met talloze voordelen. Het is flexibel, snel en direct en heef een cruciale rol gespeeld bij de opkomst van internet begin jaren '90. Helaas is er door het hoge niveau van anonimiteit in en op internet ruimte voor illegale activiteiten, zoals spammen. Spam omvat ongevraagde advertenties, nepmeldingen en de verspreiding van schadelijke software - malware. Het ongemak en gevaar voor u wordt verhoogd door het feit dat de kosten voor het verzenden van spam minimaal zijn en auteurs van spam beschikken over allerlei hulpmiddelen om nieuwe adressen mee te verzamelen. Daarnaast maakt de hoeveelheid en verscheidenheid van spam het uiterst moeilijk te reguleren. Hoe langer u een adres gebruikt, hoe groter de kans dat dit terechtkomt in de database van een spam-engine. Enkele tips om dit te voorkomen: ICMP-aanvallen Het ICMP (Internet Control Message Protocol) is een populair en veelgebruikt internetprotocol. Het wordt voornamelijk gebruikt door netwerkcomputers voor het verzenden van diverse foutmeldingen. Externe aanvallers proberen gebruik te maken van de zwakke plekken van het ICMP-protocol. Het ICMP-protocol is ontworpen voor communicatie in één richting waarvoor geen verificatie vereist is. Hierdoor kunnen externe aanvallers zogenaamde DoS-aanvallen (Denial of Service) uitvoeren, of aanvallen waarbij onbevoegde personen toegang krijgen tot binnenkomende en uitgaande pakketten. Typerende voorbeelden van een ICMP-aanval zijn ping flood, ICMP_ECHO flood en smurf-aanvallen. Computers die zijn getroffen door een ICMP-aanval zijn aanzienlijk langzamer (dit geldt voor alle toepassingen die internet gebruiken) en hebben problemen met verbinding maken met internet. Publiceer uw adres indien mogelijk niet op internet; geef uw adres alleen aan personen die u vertrouwt; gebruik indien mogelijk geen algemeen voorkomende aliassen - met meer gecompliceerde aliassen is de kans dat u getraceerd wordt kleiner; beantwoord geen spam die al in uw Postvak IN is gearriveerd; wees voorzichtig bij het invullen van formulieren op internet - let vooral op opties zoals Ja, ik w il g ra a g inform a tie ontva ng en; gebruik 'gespecialiseerde' adressen - zoals een voor zakelijk gebruik, een voor communicatie met vrienden enz.; wijzig uw adres van tijd tot tijd; gebruik een antispamoplossing Advertenties Adverteren op internet is een van de snelst groeiende vormen van adverteren. De belangrijkste marketingvoordelen zijn de minimale kosten en hoge mate van directheid. Bovendien worden berichten vrijwel onmiddellijk afgeleverd. Veel bedrijven maken gebruik van hulpmiddelen voor marketing om doeltreffend te communiceren met hun huidige en potentiële klanten. Dit type adverteren is legitiem, aangezien u mogelijk geїnteresseerd bent in het ontvangen van commerciele informatie over bepaalde producten. Veel bedrijven verzenden echter ongevraagd grote hoeveelheden commerciële berichten. In dergelijke gevallen wordt de grens overschreden en worden advertenties spam. De hoeveelheid ongevraagde is een probleem geworden en dit lijkt vooralsnog niet af te nemen. Auteurs van ongevraagde proberen spam vaak te vermommen als legitieme berichten. 26
27 Nepmeldingen Oplichterijspam herkennen Een nepmelding of hoax is onjuiste informatie die op internet wordt verspreid. Nepmeldingen worden gewoonlijk verstuurd via of communicatiehulpmiddelen zoals ICQ en Skype. Het bericht zelf is vaak een grap of een 'broodje aap'-verhaal. Gewoonlijk zijn er een paar aanwijzingen die u kunnen helpen bij het herkennen van spam (ongevraagde ) in uw Postvak IN. Als een bericht aan ten minste enkele van de volgende criteria voldoet, is het waarschijnlijk een spambericht. Nepmeldingen over computervirussen proberen angst, onzekerheid en twijfel op te roepen bij de ontvangers, door hen te laten geloven dat er een 'niet detecteerbaar' virus bestanden wist en wachtwoorden steelt, of andere schadelijke activiteiten uitvoert op hun systeem. Sommige nepmeldingen werken door de ontvanger te vragen de berichten door te sturen naar hun contactpersonen, zodat de nepmelding wordt voortgezet. Er zijn nepmeldingen voor mobiele telefoons, pleidooien om hulp, personen die aanbieden u geld te sturen vanuit het buitenland enz. Vaak is het onmogelijk de bedoeling van de maker te achterhalen. Als u een bericht ziet waarin u wordt gevraagd dit door te sturen naar iedereen die u kent, is de kans groot dat dit een nepmelding is. Er zijn veel websites op internet waar u kunt controleren of een legitiem is. Zoek, voordat u het doorstuurt, eerst op internet naar een bericht waarvan u vermoedt dat het een nepmelding is. Het adres van de afzender is niet van iemand in uw lijst met contactpersonen; u wordt een groot geldbedrag aangeboden, maar u moet eerst een klein bedrag betalen; u wordt, onder diverse valse voorwendselen (verificatie van gegevens, financiële activiteiten), gevraagd enkele van uw persoonlijke gegevens in te voeren - bankrekeningnummers, gebruikersnamen en wachtwoorden enz.; het is geschreven in een vreemde taal; u wordt gevraagd een product te kopen waarin u niet geїnteresseerd bent. Als u toch besluit het te kopen, controleer dan of de afzender van het bericht een betrouwbare leverancier is (raadpleeg de fabrikant van het originele product); sommige woorden zijn onjuist gespeld als poging uw spamfilter te misleiden. Bijvoorbeeld va ig ra in plaats van via g ra enz Phishing De term phishing definieert een criminele activiteit waarbij gebruik wordt gemaakt van 'social engineering' (het manipuleren van gebruikers om vertrouwelijke informatie te verkrijgen). Het doel ervan is toegang te verkrijgen tot gevoelige gegevens, zoals bankrekeningnummers, pincodes enz. Toegang wordt gewoonlijk verkregen door een te versturen die zich voordoet als zijnde afkomstig van een betrouwbaar persoon of bedrijf (bijvoorbeeld een financiële instelling of een verzekeringsmaatschappij). De kan er heel echt uitzien en bevat vaak afbeeldingen en inhoud die oorspronkelijk afkomstig zijn van de bron die wordt geїmiteerd. U wordt, onder diverse valse voorwendselen (verificatie van gegevens, financiële activiteiten), gevraagd enkele van uw persoonlijke gegevens in te voeren bankrekeningnummers of gebruikersnamen en wachtwoorden. Al deze gegevens kunnen worden gestolen en misbruikt als u ze invoert. Banken, verzekeringsmaatschappijen en andere legitieme bedrijven zullen nooit vragen om gebruikersnamen en wachtwoorden in een ongevraagde . 27
ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag
ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het
voor Mac Handleiding Aan de slag
voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging
ESET CYBER SECURITY PRO voor Mac Aan de slag. Klik hier om de meest recente versie van dit document te downloaden
ESET CYBER SECURITY PRO voor Mac Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Cyber Security Pro biedt geavanceerde beveiliging van uw computer tegen schadelijke
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense
Handleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging
GEBRUIKERSHANDLEIDING
GEBRUIKERSHANDLEIDING (bestemd voor productversie 6,5 en hoger) Klik hier om de recentste versie van dit document te downloaden ESET, spol. s r.o. ESET Cyber Security Pro is ontwikkeld door ESET, spol.
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security
Handleiding voor snelle installatie
Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden
AAN DE SLAG Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de nieuwste versie van dit document te downloaden ESET NOD32 ANTIVIRUS BIEDT GEAVANCEERDE BEVEILIGING VAN UW COMPUTER
Hoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt een geavanceerde beveiliging
ESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Aan de slag Click here to download the most recent version of this document ESET Internet Security is alles-in-een software die beveiliging
Fiery Remote Scan. Fiery Remote Scan openen. Postvakken
Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken op de Fiery-server en de printer beheren vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat
2 mei 2014. Remote Scan
2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5
NOD32 Antivirus 3.0. Gebruikershandleiding. Geïntegreerde onderdelen: ESET NOD32 Antivirus ESET NOD32 Antispyware. wij beschermen uw digitale werelden
NOD32 Antivirus 3.0 Geïntegreerde onderdelen: ESET NOD32 Antivirus ESET NOD32 Antispyware Gebruikershandleiding wij beschermen uw digitale werelden inhoudsopgave 1. ESET NOD32 Antivirus 3.0...4 1.1 Nieuwe
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
ESET Mobile Antivirus
ESET Mobile Antivirus Installatieen gebruikershandleiding we protect your digital worlds ESET Mobile Antivirus Copyright 2009 ESET, spol. s r. o. ESET Smart Security is ontwikkeld door ESET, spol. s r.o.
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...
Gebruikershandleiding
Geïntegreerde onderdelen: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Persoonlijke firewall ESET Antispam Nieuwe generatie NOD32-technologie Gebruikershandleiding wij beschermen uw digitale werelden
Fiery Remote Scan. Verbinden met Fiery servers. Verbinding maken met een Fiery server bij het eerste gebruik
Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken beheren op de Fiery server en de printer vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure
Uw gebruiksaanwijzing. ESET MOBILE ANTIVIRUS http://nl.yourpdfguides.com/dref/3823104
U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,
Handleiding InCD Reader
Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Gebruikershandleiding (bedoeld voor productversie 6.0 en hoger) Microsoft Windows 8 / 7 / Vista / XP / Home Server Klik hier om de recentste versie van dit document te downloaden
Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196
Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...
Installatiehulp (Dutch) De eerste stappen
De eerste stappen Installatiehulp (Dutch) Het doet ons genoegen dat u voor ons product hebt gekozen en wij hopen dat u tevreden bent over uw nieuwe G DATA software. Als iets niet meteen duidelijk is, kan
Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie)
Een upgrade uitvoeren van Windows Vista naar Windows 7 (aangepaste installatie) Als u geen upgrade kunt uitvoeren voor uw computer met Windows Vista naar Windows 7 voert u een aangepaste installatie uit.
Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc
Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf
Gebruikershandleiding
Gebruikershandleiding (bedoeld voor productversie 4.2 en hoger) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Inhoudsopgave 1. ESET Smart Security 4...4 1.1 Nieuwe functies... 4 1.2 Systeemvereisten...
Windows Defender downloaden
142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners
Uw gebruiksaanwijzing. ESET SMART SECURITY 4 http://nl.yourpdfguides.com/dref/3823215
U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor ESET SMART SECURITY 4. U vindt de antwoorden op al uw vragen over de ESET SMART SECURITY 4 in de gebruikershandleiding
Welkom bij deze Inleidende gids - beveiliging
Welkom bij deze Inleidende gids - beveiliging Inhoud Welkom bij deze snelstartgids - beveiliging... 1 PC Tools Internet Security... 3 Aan de slag met PC Tools Internet Security... 3 Installeren... 3 Aan
Nero AG SecurDisc Viewer
Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van
Gebruikershandleiding. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Gebruikershandleiding Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Inhoudsopgave 1. ESET Smart Security 4...4 1.1 Nieuwe functies... 4 1.2 Systeemvereisten... 5 Copyright 2009 by ESET, spol. s
Gebruikershandleiding
Gebruikershandleiding (bedoeld voor productversie 4.2 en hoger) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Inhoudsopgave 1. ESET NOD32 Antivirus 4...4 1.1 Nieuwe functies... 4 1.2 Systeemvereisten...
Nero ControlCenter Handleiding
Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero
ESET MOBILE SECURITY VOOR ANDROID
ESET MOBILE SECURITY VOOR ANDROID Installatiehandleiding en Gebruikershandleiding Klik hier om de meest recente versie van dit document te downloaden Inhoud 1. Installatie...3 van ESET Mobile Security
Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie.
Snelstartgids Powersuite 2013 Verbeter en optimaliseer de prestaties van uw pc met een krachtige, slimme applicatie. Powersuite downloaden en installeren Powersuite kan snel en eenvoudig worden gedownload
Windows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Windows 98 en Windows ME
Windows 98 en Windows ME In dit onderwerp wordt het volgende besproken: Voorbereidende stappen op pagina 3-29 Stappen voor snelle installatie vanaf cd-rom op pagina 3-30 Andere installatiemethoden op pagina
Gebruikershandleiding Brother Meter Read Tool
Gebruikershandleiding Brother Meter Read Tool DUT Versie 0 Auteursrecht Copyright 2017 Brother Industries, Ltd. Alle rechten voorbehouden. De informatie in dit document kan worden gewijzigd zonder voorafgaande
Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Cloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Welkom bij de Picture Package Producer 2. Picture Package Producer 2 starten en afsluiten. Stap 1: Beelden selecteren
Welkom bij de Picture Package Producer 2 Picture Package Producer 2 starten en afsluiten Stap 1: Beelden selecteren Stap 2: Geselecteerde beelden controleren Stap 3: Voorbereidingen treffen om een korte
Voor alle printers moeten de volgende voorbereidende stappen worden genomen: Stappen voor snelle installatie vanaf cd-rom
Windows NT 4.x In dit onderwerp wordt het volgende besproken: "Voorbereidende stappen" op pagina 3-24 "Stappen voor snelle installatie vanaf cd-rom" op pagina 3-24 "Andere installatiemethoden" op pagina
Gratis virusscanner AVG installeren en afstellen
Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,
Virusscanner MS Security Essentials (gratis, en in het Nederlands!)
Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows
Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000
ESET FILE SECURITY. voor Microsoft Windows Server. Installatiehandleiding en Gebruikershandleiding
ESET FILE SECURITY voor Microsoft Windows Server Installatiehandleiding en Gebruikershandleiding Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 Klik hier om de recentste versie van dit document
Welkom bij de Picture Package Producer 2
Handleiding voor Picture Package Producer2 Welkom bij de Picture Package Producer 2 Welkom bij de Picture Package Producer 2 Picture Package Producer 2 starten en afsluiten Stap 1: Beelden selecteren Stap
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Symbian (Nokia) smartphones Mobiel IVP Symbian Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...
NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC
NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4
Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.
Handleiding Scan+ Introductie Met Scan+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement
mobile PhoneTools Gebruikershandleiding
mobile PhoneTools Gebruikershandleiding Inhoudsopgave Vereisten...2 Voorafgaand aan de installatie...3 mobile PhoneTools installeren...4 Installatie en configuratie mobiele telefoon...5 On line registratie...7
Startersgids. Nero BackItUp. Ahead Software AG
Startersgids Nero BackItUp Ahead Software AG Informatie over copyright en handelsmerken De gebruikershandleiding bij Nero BackItUp en de inhoud hiervan zijn beschermd door midddel van copyright en zijn
Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014
Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1
Handleiding Nero ImageDrive
Handleiding Nero ImageDrive Nero AG Informatie over copyright en handelsmerken De handleiding van Nero ImageDrive en de volledige inhoud van de handleiding zijn auteursrechtelijk beschermd en zijn eigendom
cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw
SECRETZIP HANDLEIDING
SECRETZIP COMPRESSIE & ENCRYPTIE programma (enkel voor Windows). Het programma bevindt zich op de USB Flash-drive. Raadpleeg a.u.b. de handleiding op de USB Flash-drive of bezoek integralmemory.com om
Snelstartgids. PC, Mac, Android & ios
Snelstartgids PC, Mac, Android & ios Installeren voor PC Raadpleeg de Trend Micro-website voor uitgebreide systeemvereisten. Als u het installatieprogramma wilt downloaden, opent u de Downloadkoppeling
Gebruikershandleiding
Gebruikershandleiding i Inhoud Inleiding 3 McAfee SecurityCenter...5 SecurityCenter-functies...6 SecurityCenter gebruiken...7 Beveiligingsproblemen oplossen of negeren...17 Werken met waarschuwingen...23
Snelstartgids. PC, Mac, ios en Android
Snelstartgids PC, Mac, ios en Android Installeren voor PC Raadpleeg het Leesmij-bestand op de installatie-cd of de Trend Micro-website voor uitgebreide systeemvereisten. Als u problemen ondervindt bij
Gebruikershandleiding
Gebruikershandleiding (bestemd voor productversie 11.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de recentste versie van dit document te downloaden ESET NOD32
LCD MONITOR SHARP INFORMATION DISPLAY GEBRUIKSAANWIJZING
LCD MONITOR SHARP INFORMATION DISPLAY DOWNLOADER Versie 1.1 GEBRUIKSAANWIJZING Inleiding Deze software Kan controleren of er nieuwe versies zijn van de gebruikte software. Indien er een nieuwe versie is,
Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x)
Snel aan de slag Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x) Cisco Unity Connection Postvak IN Web (versie 9.x) 2 Cisco Unity Connection Postvak IN Web 2 Opties in Postvak IN
// Mamut Business Software
// Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert
Handleiding voor aansluitingen
Pagina 1 van 6 Handleiding voor aansluitingen Windows-instructies voor een lokaal aangesloten printer Opmerking: Wanneer u een lokaal aangesloten printer installeert en het besturingssysteem niet wordt
cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)
Gebruikershandleiding
Gebruikershandleiding i Inhoud McAfee Internet Security 3 McAfee SecurityCenter...5 SecurityCenter-functies...6 SecurityCenter gebruiken...7 Beveiligingsproblemen oplossen of negeren...17 Werken met waarschuwingen...21
Installatiehandleiding MF-stuurprogramma
Nederlands Installatiehandleiding MF-stuurprogramma Cd met gebruikerssoftware.............................................................. 1 Informatie over de stuurprogramma s en de software.............................................
Uw gebruiksaanwijzing. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://nl.yourpdfguides.com/dref/2859493
U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor F-SECURE MOBILE SECURITY 6 FOR ANDROID. U vindt de antwoorden op al uw vragen over de F-SECURE MOBILE SECURITY
Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000
Comodo Personal Firewall
Comodo Personal Firewall Comodo Personal Firewall is een van de beste firewalls: eenvoudig in gebruik, compleet, professioneel, gemakkelijk te begrijpen en ook nog eens gratis. Comodo Firewall vraagt eerst
Resusci Anne Skills Station
MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd
Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren
De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 4.5 activeren Automatisch activeren via internet
Backup maken. Backup terugzetten. H O O F D S T U K 4 Backup
H O O F D S T U K 4 Backup Om een goede ondersteuning te leveren is het van cruciaal belang dat de gebruiker regelmatig een backup maakt. Volgens de gebruikersvoorwaarden van de software moet de gebruiker
