· benutzerhandbuch iii b. serververwendung. wenn dieser verwendungszweck in der zugehörigen...

392
McAfee VirusScan für Windows 95 und Windows 98 Benutzerhandbuch Network Associates Deutschland Ohmstraße 1 D-85716 Unterschleißheim Deutschland Network Associates Österreich Hofmuhlgasse 21/21 1060 Vienna Österreich Network Associates Schweiz Bäulerwisenstrasse 3 8152 Glattbrugg Schweiz

Upload: others

Post on 19-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

McAfee VirusScan für Windows 95 und Windows 98

Benutzerhandbuch

Network AssociatesDeutschlandOhmstraße 1D-85716UnterschleißheimDeutschland

Network AssociatesÖsterreichHofmuhlgasse 21/211060 ViennaÖsterreich

Network AssociatesSchweizBäulerwisenstrasse 38152 GlattbruggSchweiz

Page 2:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Herausgegeben im November 1998/VirusScan für Windows 95 und Windows 98 v4.0.1

COPYRIGHT

Copyright © 1998-1999 Network Associates, Inc. und zugehörige Tochtergesellschaften. AlleRechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne schriftliche Erlaubnis vonNetwork Associates, Inc. in irgendeiner Form oder mit irgendwelchen Mitteln vervielfältigt,übertragen, transkribiert, in einem Informationsabrufsystem gespeichert oder in eine andereSprache übersetzt werden.

LIZENZVERTRAG

HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN FOLGENDENRECHTSVERBINDLICHEN VERTRAG SORGFÄLTIG DURCH. IN DIESEM VERTRAGWERDEN ALLGEMEINE LAUFZEITEN DER LIZENZEN FÜR SOFTWARE VONNETWORK ASSOCIATES ERLÄUTERT. SPEZIELLE BESTIMMUNGEN FÜR IHRE LIZENZFINDEN SIE IN README.1ST, LICENSE.TXT ODER IN EINEM ANDERENLIZENZDOKUMENT, DAS IHRER SOFTWARE ALS TEXTDATEI ODER IN DERSOFTWAREPACKUNG BEILIEGT. INSTALLIEREN SIE DIE SOFTWARE NICHT, WENN SIENICHT ALLEN HIERIN ENTHALTENEN BESTIMMUNGEN ZUSTIMMEN. (IN DIESEMFALL KÖNNEN SIE DAS PRODUKT GEGEN VOLLE RÜCKERSTATTUNG DESKAUFPREISES DER STELLE ZURÜCKGEBEN, VON DER SIE ES ERHALTEN HABEN.)

1. Lizenzgewährung. Bei Bezahlung der entsprechenden Lizenzgebühren und unterBeachtung der Bestimmungen des vorliegenden Vertrages gewährt Ihnen NetworkAssociates hiermit ein nicht ausschließliches, nicht übertragbares Recht, eine Kopie deroben bezeichneten Softwareversion und der zugehörigen Dokumentation (nachstehend„Dokumentation“ genannt) zu verwenden. Sie dürfen eine Kopie der Software auf einemComputer, einer Arbeitsstation, einem Organizer, Pager, Chiptelefon oder einem anderenelektronischen Gerät, für das die Software vorgesehen ist (einem „Client-Gerät“),installieren. Ist die Software als Programmreihe oder im Paket mit mehreren bestimmtenSoftwareprodukten lizenziert, gilt die vorliegende Lizenz für alle angegebenenSoftwareprodukte, vorbehaltlich aller individuellen Einschränkungen oderBestimmungen zur Verwendung, die in der für die jeweiligen Softwareproduktegeltenden Preisliste enthalten oder auf der jeweiligen Produktverpackung angegebensind.

a. Verwendung. Die Software ist als Einzelprodukt lizenziert. Sie darf nur auf einemeinzigen Client-Gerät und nicht von mehreren Benutzern gleichzeitig verwendetwerden, mit der in vorliegendem Abschnitt 1 genannten Ausnahme. Die Software wirdauf einem Computer verwendet, wenn sie in den temporären Speicher (d. h. in denArbeitsspeicher oder RAM) geladen oder im permanenten Speicher (z. B. Festplatte,CD-ROM oder einem anderen Speichermedium) des Client-Geräts installiert wurde.Mit dieser Lizenz erwerben Sie das Recht, zu Sicherungs- und Archivierungszweckeneine Kopie der Software anzufertigen, vorausgesetzt, daß diese alle Hinweise auf dieEigentumsrechte enthält.

Page 3:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch iii

b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigenProduktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie dieSoftware auf einem Client-Gerät oder als Server („Server“) innerhalb einerMehrbenutzer- oder Netzwerkumgebung installieren und verwenden(„Server-Modus“), und zwar entweder für (i) die direkte oder indirekte Verbindungvon nicht mehr als der maximalen Anzahl angegebener Client-Geräte oder„Arbeitsplätze“, oder für (ii) die Nutzung von nicht mehr als der maximal zunutzenden Anzahl Agents (Abfragegeräte) Ist in der zugehörigen Produktrechnungoder auf der Packung keine maximale Anzahl an Client- bzw. Abfragegerätenangegeben, erteilt Ihnen diese Lizenz eine Lizenz für eine Verwendung alsEinzelprodukt, und es gilt der obige Unterabschnitt (a). Für jedes Client-Gerät bzw.jeden Arbeitsplatz, über das oder den jederzeit eine Verbindung zum Server hergestelltwerden kann, ist eine eigene Lizenz erforderlich, unabhängig davon, ob die lizenziertenClient-Geräte oder Arbeitsplätze gleichzeitig verbunden sind oder ob sie die Softwaretatsächlich verwenden oder darauf zugreifen.

Die Verwendung von Soft- oder Hardware, mit deren Hilfe die Anzahl Client-Geräteoder Arbeitsplätze, die gleichzeitig auf die Software zugreifen oder diese verwenden,reduziert wird (z. B. Verwendung von Soft- oder Hardware für die Unterstützung vonMultiplexing oder Poolbildung), führt nicht zu einer Verringerung der AnzahlLizenzen, die Sie insgesamt besitzen müssen. Die erforderliche Anzahl Lizenzen richtetsich nach der Anzahl der verschiedenen tatsächlichen Eingänge in die Multiplexing-oder Pool-Software bzw. Hardware-Frontends. Verfügen Sie über mehr Client-Gerätebzw. Arbeitsplätze mit Zugang zur Software als Lizenzen, muß ein entsprechenderMechanismus eingebunden sein, der dafür sorgt, daß bei der Verwendung derSoftware die in der Produktrechnung oder auf der Produktpackung festgelegtenGrenzen nicht überschritten werden. Die Lizenz berechtigt Sie, für jedes lizenzierteClient-Gerät oder jeden lizenzierten Arbeitsplatz eine Kopie der Dokumentation zuerstellen oder herunterzuladen, vorausgesetzt, jede Kopie enthält alle Hinweise auf dieEigentumsrechte an der Dokumentation.

c. Mehrfachverwendung. Beinhaltet die Softwarelizenz eine Mehrfachverwendung, dieauf der zugehörigen Produktrechnung oder dem Verpackungsmaterial angegeben seinmuß, sind Sie berechtigt, so viele zusätzliche Softwarekopien anzufertigen, zuverwenden und zu installieren, wie Client-Geräte in den Bestimmungen derDatenträgerlizenz angegeben sind. Die Lizenz berechtigt Sie, für jede gemäß denMehrfachverwendungsbestimmungen erstellte Kopie der Software eine Kopie derDokumentation zu erstellen oder herunterzuladen, vorausgesetzt, jede Kopie enthältalle Hinweise auf die Eigentumsrechte an der Dokumentation. Sie müssen jedoch übereinen entsprechenden Mechanismus verfügen, der dafür sorgt, daß die Anzahl derClient-Geräte, auf denen die Software installiert wird, nicht die Anzahl der erteiltenLizenzen übersteigt.

Page 4:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

iv McAfee VirusScan für Windows 95 und Windows 98

2. Dauer. Diese Lizenz gilt für die Zeitdauer, die in der Produktrechnung, auf derProduktpackung oder in den Dateien README.1ST, LICENSE.TXT oder einer anderenTextdatei angegeben ist, die der Software beiliegt und dazu dient, die BestimmungenIhres Lizenzvertrags festzulegen. Wenn Bestimmungen dieses Vertrags denBestimmungen der Produktrechnung, der Produktpackung, desREADME.1ST-Dokuments oder des LICENSE.TXT-Dokuments widersprechen, ersetztdie Produktrechnung, die Produktpackung oder das andere Textdokument dieBestimmungen Ihrer Lizenz zur Verwendung der Software. Sie oder Network Associateskönnen Ihre Lizenz vor Ablauf des im entsprechenden Dokument angegebenenZeitraums unter Einhaltung der hierin ausgeführten Bestimmungen beenden. DerVertrag und Ihre Lizenz werden automatisch beendet, wenn Sie sich nicht an alle hieringenannten Einschränkungen und Bestimmungen halten. Bei Vertragsende müssen Sie alleKopien der Software und der Dokumentation vernichten. Sie können diesen Vertragjederzeit vorzeitig beenden, indem Sie die Software und die Dokumentationeinschließlich aller zugehörigen Kopien vernichten.

3. Aktualisierungen. Während der Laufzeit Ihrer Lizenz sind Sie berechtigt, Revisionenoder Aktualisierungen der Software herunterzuladen, wenn diese von NetworkAssociates in ihrem BBS, auf ihrer Website oder über andere Online-Dienste veröffentlichtwerden.

4. Eigentumsrechte. Die Software und die Dokumentation sind durch die in den USAgeltenden Urheberrechtsgesetze und Bestimmungen internationaler Verträge geschützt.Network Associates ist Eigentümer und behält alle Rechte, Ansprüche und Interessen ander Software, einschließlich aller darin enthaltenen Urheberrechte, Patente, Rechte anBetriebsgeheimnissen, Marken und andere geistige Eigentumsrechte. Sie erkennen an,daß Ihnen aus Besitz, Installation oder Verwendung der Software keine Rechte auf dasgeistige Eigentum an der Software entstehen und daß Sie keine anderen Rechte an derSoftware erwerben, mit Ausnahme der in vorliegendem Vertrag ausdrücklich genannten.Sie stimmen darüber hinaus zu, daß in allen Kopien der Software und der Dokumentationdieselben Hinweise auf die Eigentumsrechte enthalten sind, die auf und in der Softwaresowie der Dokumentation erscheinen.

5. Beschränkungen. Sie dürfen die Software nicht vermieten, verleasen, verleihen oderweiterverkaufen oder Dritten erlauben, Nutzen aus dem Gebrauch oder derFunktionalität der Software über eine zeitlich gestaffelte (Timesharing) Vereinbarung, einServicebüro oder eine andere Art von Vereinbarung zu ziehen. Sie sind nicht berechtigt,die Ihnen im Rahmen des vorliegenden Vertrags zugestandenen Rechte an Dritte zuübertragen. Sie dürfen die der Software beiliegende Dokumentation nicht vervielfältigen.Sie dürfen die Software nicht zurückentwickeln (Reverse Engineering), dekompilierenoder disassemblieren, außer in dem Ausmaß, in dem die vorgenannte Einschränkungausdrücklich durch das anwendbare Recht aufgehoben wird. Sie dürfen die Softwareweder ganz noch teilweise verändern noch als Grundlage für eine Weiterverarbeitungverwenden. Sie dürfen die Software nicht vervielfältigen, mit Ausnahme der in obigemAbschnitt 1 genannten ausdrücklichen Genehmigung . Sie dürfen keine Hinweise auf dieEigentumsrechte von der Software entfernen. Alle in vorliegendem Vertrag nichtausdrücklich genannten Rechte sind Network Associates vorbehalten. Network

Page 5:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch v

Associates behält sich vor, in regelmäßigen Abständen nach vorheriger schriftlicherAnkündigung die Einhaltung der Bestimmungen des vorliegenden Vertrages zuüberprüfen.

6. Gewährleistung und Ausschluß

a. Eingeschränkte Gewährleistung. Network Associates gewährleistet, daß dieDatenträger (z. B. Disketten), auf dem die Software gespeichert ist, innerhalb vondreißig (30) Tagen ab dem Datum des Kaufs oder des Vertriebs frei von Material- oderVerarbeitungsfehlern sind.

b. Kundenansprüche. Die Verpflichtung der Firma Network Associates und ihrerLieferanten und das alleinige Recht des Kunden besteht darin, nach dem Ermessen derFirma Network Associates entweder (i) dem Kunden den für die Lizenz, sofernvorhanden, bezahlten Kaufpreis zu erstatten oder (ii) den fehlerhaften Datenträgerdurch ein fehlerfreies Medium mit Software zu ersetzen. Hierzu muß der fehlerhafteDatenträger zusammen mit einer Kopie des Kaufbelegs an Network Associateszurückgesandt werden. Anfallende Postgebühren hat der Kunde zu tragen. Dieseeingeschränkte Gewährleistung gilt nicht, wenn der Defekt auf einen Unfall bzw. auffehlerhafte oder unsachgemäße Verwendung zurückzuführen ist. Für den als Ersatzgelieferten Datenträger gilt die verbleibende Restdauer der ursprünglichenGewährleistung. Außerhalb der USA gelten diese Rechte des Kunden nur, wennNetwork Associates nicht Beschränkungen gemäß den US-amerikanischen Gesetzenund Vorschriften zur Exportkontrolle unterliegt.

Gewährleistungsausschluß. In größtmöglichem durch das anwendbaren Rechtgestatteten Umfang und abgesehen von der mit vorliegendem Vertrag übernommeneneingeschränkten Gewährleistung, WIRD DIE SOFTWARE „WIE BESEHEN“ UNDOHNE JEGLICHE AUSDRÜCKLICHE ODER IMPLIZIERTE GEWÄHRLEISTUNGGELIEFERT. OHNE EINSCHRÄNKUNG DER VORGENANNTENBESTIMMUNGEN ÜBERNEHMEN SIE DIE VERANTWORTUNG FÜR DIEAUSWAHL DER SOFTWARE ZUR ERREICHUNG DER VON IHNENBEABSICHTIGTEN RESULTATE, DIE INSTALLATION UND VERWENDUNG DERSOFTWARE, SOWIE FÜR DIE MIT HILFE DER SOFTWARE ERZIELTENRESULTATE. OHNE EINSCHRÄNKUNG DER VORGENANNTENBESTIMMUNGEN ÜBERNIMMT NETWORK ASSOCIATES KEINEGEWÄHRLEISTUNG FÜR DIE FEHLER- ODER UNTERBRECHUNGSFREIEFUNKTION DER SOFTWARE ODER FÜR ANDERE AUSFÄLLE ODER FÜR DIEEIGNUNG DER SOFTWARE FÜR IHRE SPEZIELLEN ZWECKE. IMGRÖSSTMÖGLICHEN DURCH DAS ANWENDBARE RECHT GESTATTETENUMFANG NIMMT NETWORK ASSOCIATES HINSICHTLICH DER SOFTWAREUND DER ZUGEHÖRIGEN DOKUMENTATION ABSTAND VON ALLENGEWÄHRLEISTUNGEN, SOWOHL AUSDRÜCKLICH ALS AUCH IMPLIZIERT,EINSCHLIESSLICH, JEDOCH NICHT BESCHRÄNKT AUF, IMPLIZIERTEGEWÄHRLEISTUNGEN FÜR DIE HANDELSÜBLICHE QUALITÄT, DIE EIGNUNGFÜR EINEN BESTIMMTEN ZWECK UND DIE NICHTVERLETZUNG DER RECHTEDRITTER. IN EINIGEN LÄNDERN UND RECHTSPRECHUNGEN SIND

Page 6:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

vi McAfee VirusScan für Windows 95 und Windows 98

EINSCHRÄNKUNGEN HINSICHTLICH IMPLIZIERTER GEWÄHRLEISTUNGENNICHT GESTATTET, SO DASS DIE OBEN GENANNTEN EINSCHRÄNKUNGENUNTER UMSTÄNDEN NICHT FÜR SIE GELTEN. Die vorgenannten Bestimmungensind im größtmöglichen durch das anwendbare Recht gestatteten Umfangdurchsetzbar.

Ihr Kauf der oder Ihre Zahlung für die Software kann Ihnen zusätzliche Rechte aufGewährleistung verleihen, die Network Associates auf der beim Kauf übergebenenProduktrechnung oder -packung oder in README.1ST, LICENSE.TXT oder eineranderen Textdatei aufführt, die der Software beiliegt und die Aufgabe hat, dieBestimmungen Ihres Lizenzvertrags festzulegen. Wenn die Bestimmungen diesesVertrags den Bestimmungen der Produktrechnung, der Produktpackung,README.1ST, LICENSE.TXT oder ähnlicher Dokumente widersprechen, gelten inbezug auf die Gewährleistungsrechte für die Software die Bestimmungen derProduktrechnung, der Produktpackung oder des Textdokuments.

7. Haftungsbeschränkung. UNTER KEINEN UMSTÄNDEN UND NACH KEINERRECHTLICHEN THEORIE, OB INFOLGE EINER UNERLAUBTEN HANDLUNG,EINEM VERTRAG ODER EINEM ANDEREN ANSPRUCH, HAFTEN DIE FIRMANETWORK ASSOCIATES ODER IHRE LIEFERANTEN IHNEN ODER DRITTENGEGENÜBER FÜR IRGENDWELCHE INDIREKTEN, SPEZIELLEN, ZUFÄLLIGENTSTANDENEN SCHÄDEN ODER FOLGESCHÄDEN WELCHER ART AUCHIMMER, EINSCHLIESSLICH SCHÄDEN AUS IDEELLEN VERLUSTEN,ARBEITSEINSTELLUNG, COMPUTERAUSFALL ODER FEHLFUNKTION, ODER FÜRSÄMTLICHE ANDERE SCHÄDEN ODER VERLUSTE. IN KEINEM FALL HAFTETNETWORK ASSOCIATES FÜR EINEN HÖHEREN BETRAG ALS DEN VONNETWORK ASSOCIATES FÜR EINE SOFTWARELIZENZ GEFORDERTENLISTENPREIS, SELBST WENN NETWORK ASSOCIATES ÜBER DIE MÖGLICHKEITEINES DERARTIGEN SCHADENS UNTERRICHTET WURDE. DIESEHAFTUNGSBESCHRÄNKUNG GILT NICHT FÜR DIE HAFTUNG IM TODESFALLODER FÜR PERSONENSCHÄDEN, SOWEIT DIESE VOM ANWENDBAREN RECHTAUS DER HAFTUNG AUSGESCHLOSSEN WERDEN. DA AUCH EINIGE LÄNDERUND RECHTSPRECHUNGEN DEN HAFTUNGSAUSSCHLUSS ODER DIEHAFTUNGSBESCHRÄNKUNG FÜR NEBEN- ODER FOLGESCHÄDEN VERBIETEN,HAT DIESE KLAUSEL FÜR SIE MÖGLICHERWEISE KEINE GÜLTIGKEIT. Dievorgenannten Bestimmungen sind im größtmöglichen durch das anwendbare Rechtgestatteten Umfang durchsetzbar.

8. Regierung der Vereinigten Staaten von Amerika. Die Software und zugehörigeDokumentation gelten gemäß DFAR Abschnitt 227.7202 und FAR Abschnitt 12.212,sofern anwendbar, als „kommerzielle Computersoftware“ bzw. „kommerzielleComputersoftwaredokumentation“. Jede Verwendung, Veränderung, Vervielfältigung,Freigabe, Durchführung, Anzeige oder Offenlegung der Software und der zugehörigenDokumentation seitens der US-Regierung unterliegt einzig den Bestimmungen desvorliegenden Vertrages und ist verboten, es sei denn, daß und in dem Maße wie es invorliegendem Vertrag ausdrücklich gestattet ist.

Page 7:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch vii

9. Exportkontrollen. Weder die Software noch die Dokumentation und zugrundeliegendeInformationen und Technologie dürfen heruntergeladen oder auf andere Art exportiertoder reexportiert werden. Das gilt (i) für die Länder (oder einen Staatsangehörigen bzw.Gebietsansässigen von) Kuba, Iran, Irak, Libyen, Nordkorea, Sudan, Syrien und alleanderen Länder, die von den USA mit einem Warenembargo belegt wurden und (ii) fürjeden, der in die Liste der gesondert aufgeführten Länder (Specially Designated Nations)des US- Finanzministeriums oder die Liste mit Auftragsverweigerungen (Table of DenialOrders) des US-Handelsministeriums aufgenommen wurde. Durch das Herunterladenoder Verwenden der Software stimmen Sie dem zu und bestätigen, daß Sie sich in keinemder genannten Länder befinden, von keinem der genannten Länder kontrolliert werdenund auch kein Staatsangehöriger oder Gebietsansässiger eines der oben genanntenLänder oder in einer der genannten Listen aufgeführten Länder sind.

DARÜBER HINAUS MÜSSEN SIE SICH ÜBER FOLGENDES IM KLAREN SEIN. DEREXPORT DER SOFTWARE UNTERLIEGT UNTER UMSTÄNDEN DEN REGELUNGEN,DIE DAS EXPORTVERWALTUNGSBÜRO DES US-HANDELSMINISTERIUMS VONZEIT ZU ZEIT VERKÜNDET, UM DEN EXPORT UND DEN REEXPORT BESTIMMTERPRODUKTE UND TECHNISCHER DATEN ZU BESCHRÄNKEN. FÄLLT DER EXPORTDER SOFTWARE UNTER DIESE REGELUNGEN, DARF DIE SOFTWARE (A) OHNEDIE FÜR DEN EXPORT ODER DEN REEXPORT GESETZLICH VORGESCHRIEBENENLIZENZEN UND ANDEREN SEITENS DER US-REGIERUNG ODER ANDERERREGIERUNGEN ZU ERTEILENDEN GENEHMIGUNGEN, ODER (B) UNTERVERLETZUNG GELTENDER EXPORT- ODER REEXPORTVERBOTE DER SOFTWAREODER EINES TEILES DER SOFTWARE WEDER DIREKT NOCH INDIREKTEXPORTIERT ODER REEXPORTIERT WERDEN. IN EINIGEN LÄNDERN GIBT ESEINSCHRÄNKUNGEN BEI DER VERWENDUNG EINER VERSCHLÜSSELUNGINNERHALB IHRER GRENZEN ODER BEIM IMPORT ODER EXPORT VONVERSCHLÜSSELUNGEN, SELBST WENN ES SICH NUR UM EINE TEMPORÄREGESCHÄFTLICHE ODER PRIVATE VERWENDUNG HANDELT. SIE ERKENNEN AN,DASS DIE DURCHFÜHRUNG UND DURCHSETZUNG DIESER GESETZE IN EINIGENLÄNDERN NICHT KONSISTENT GEHANDHABT WERDEN. DIE LISTE DERNACHFOLGEND GENANNTEN LÄNDER ERHEBT KEINEN ANSPRUCH AUFVOLLSTÄNDIGKEIT, JEDOCH IST ES MÖGLICH, DASS ES IN DIESEN LÄNDERNEXPORT- ODER IMPORTBESCHRÄNKUNGEN HINSICHTLICHVERSCHLÜSSELUNGSTECHNOLOGIE GIBT: BELGIEN, CHINA (EINSCHLIESSLICHHONGKONG), FRANKREICH, INDIEN, INDONESIEN, ISRAEL, RUSSLAND,SAUDIARABIEN, SINGAPUR UND SÜDKOREA. SIE AKZEPTIEREN ES ALS IHREVERANTWORTUNG ALS ENDBENUTZER, ALLE GELTENDEN GESETZE UNDEXPORTBESCHRÄNKUNGEN EINZUHALTEN, UND SIE ERKENNEN WEITERHINAN, DASS NETWORK ASSOCIATES NACH DEM VERKAUF DER SOFTWARE AN SIEINNERHALB DES URSPRÜNGLICHEN VERKAUFSLANDES KEINE WEITERENVERPFLICHTUNGEN MEHR HAT.

Page 8:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

viii McAfee VirusScan für Windows 95 und Windows 98

10. Hochriskante Aktionen. Die Software ist nicht fehlertolerant und nicht für dieVerwendung in gefahrenträchtigen Umgebungen entwickelt bzw. vorgesehen, in denenfehlersichere Leistungen erforderlich sind, einschließlich ohne Einschränkung im Betriebvon nukleartechnischen Einrichtungen, Flugzeugnavigations- oder-kommunikationssystemen, Flugsicherung, Waffensystemen, Maschinen zur direktenLebenserhaltung oder anderen Anwendungen, bei denen ein Softwareausfall unmittelbarzu Todesfällen, Personenschäden, schweren körperlichen Beschädigungen oderSachschäden führen könnte (Sammelbegriff: „Hochriskante Aktionen“). NetworkAssociates lehnt jede ausdrückliche oder implizite Gewährleistung für die Eignung fürhochriskante Aktionen ab.

11. Verschiedenes. Der vorliegende Vertrag unterliegt den Gesetzen der USA und desBundesstaats Kalifornien, ohne Bezugnahme auf Gesetzeskollisionen. Die Anwendungder Vertragskonventionen der Vereinten Nationen für den internationalen Warenverkaufwird ausdrücklich ausgeschlossen. Der hierin genannte Vertrag ist beratender Natur undhat keinen Vorrang vor den Bestimmungen, die in README.1ST, LICENSE.TXT odereiner anderen Textdatei enthalten sind, die der Software beiliegt und die Aufgabe hat, dieBestimmungen Ihres Lizenzvertrags darzulegen. Wenn Bestimmungen dieses Vertragsden Bestimmungen des README.1ST-Dokuments oder des LICENSE.TXT-Dokumentswidersprechen, stellt das Textdokument die Bestimmungen Ihrer Lizenz zurVerwendung der Software dar. Der Vertrag kann nur durch einen von einemBevollmächtigten von Network Associates ausgestellten schriftlichen Zusatz geändertwerden. Eine Bedingung des vorliegenden Vertrages kann nur für ungültig erklärtwerden, wenn die Ungültigkeitserklärung in schriftlicher Form vorliegt und von NetworkAssociates oder einem entsprechend bevollmächtigen Vertreter von Network Associatesunterzeichnet wurde. Wird eine Bedingung des vorliegenden Vertrages außer Kraftgesetzt, behält der restliche Vertrag seine volle Kraft und Gültigkeit. Die Parteienbestätigen, daß sie mit der Ausfertigung des Vertrags in deutscher Sprache einverstandensind.

12. Network Associates-Kundenkontaktperson. Wenn Sie zu vorliegendem Vertrag Fragenhaben oder sich aus einem anderen Grund an Network Associates wenden möchten,erreichen Sie uns unter der Telefonnummer +31 20 586 61 00 oder schriftlich unter derfolgenden Adresse: Network Associates International, Gatwickstraat 25, 1043 GLAmsterdam, die Niederlande.

Page 9:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch ix

Inhalt

Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiiiWas ist passiert? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

Warum sich Sorgen machen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

Wo kommen Viren her? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv

Vorgeschichte der Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xv

Viren und die Revolution des PCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

An der Grenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix

Java und ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xx

Wohin als nächstes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi

So schützen Sie sich selbst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxii

So erreichen Sie Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii

Kundendienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii

Technischer Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii

Network Associates-Schulung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv

Kommentare und Feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv

Melden neuer Elemente für Virenschutz-Datendateien . . . . . . . . . . . .xxv

Internationale Kontaktinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi

Kapitel 1. Info über McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . 29Was ist VirusScan? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29

Lieferumfang von VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

Der richtige Zeitpunkt zum Scannen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34

Erkennen, ob kein Virus vorliegt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

Kapitel 2. Installieren von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . 37Bevor Sie beginnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

Installationsschritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

Durchführung einer Hintergrundinstallation . . . . . . . . . . . . . . . . . . . . . . . . . .51

Überprüfen Ihrer Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57

Testen der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60

Page 10:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Inhalt

x McAfee VirusScan für Windows 95 und Windows 98

Kapitel 3. Entfernen von Viren von Ihrem Computer . . . . . . . . . . . . . . . 63Wenn Sie vermuten, daß eine Virusinfektion vorliegt... . . . . . . . . . . . . . . . . .63

Erstellen einer Erste-Hilfe-Diskette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66

Erstellen der Erste-Hilfe-Diskette ohne das Dienstprogramm . . . . . . . . . . . .70

Reagieren auf Viren oder böswillige Software . . . . . . . . . . . . . . . . . . . . . . . . .72

Was ist ein falscher Alarm? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84

Kapitel 4. Verwenden von VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87Wie funktioniert VShield? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87

Warum VShield verwenden? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87

Welche Browser und E-Mail-Clients werden von VShield unterstützt? 88

Verwenden des VShield-Konfigurationsassistenten . . . . . . . . . . . . . . . . . . . .89

Einstellen der Eigenschaften von VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . .96

Verwenden des Kontextmenüs von VShield . . . . . . . . . . . . . . . . . . . . . . . . .156

Deaktivieren oder Beenden von VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . .157

Verfolgen der Statusinformationen von VShield . . . . . . . . . . . . . . . . . . . . . .161

Kapitel 5. Verwenden von McAfee VirusScan . . . . . . . . . . . . . . . . . . . . 163Was ist VirusScan? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163

Warum sollten Scanvorgänge „auf Anforderung“ausgeführt werden? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163

Starten von VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165

Verwenden von VirusScan-Menüs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166

Konfigurieren von VirusScan Classic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168

Konfigurieren von VirusScan Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . .176

Starten von VirusScan Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176

Kapitel 6. Planen von Scan-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Wie funktioniert der VirusScan-Zeitplan? . . . . . . . . . . . . . . . . . . . . . . . . . . .197

Warum sollen Scanvorgänge geplant werden? . . . . . . . . . . . . . . . . . . . . . . .197

Starten des Zeitplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198

Verwenden des Zeitplanfensters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .199

Arbeiten mit Standardtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202

Erstellen neuer Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203

Tasks aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206

Überprüfen des Scanstatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209

Page 11:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xi

Inhalt

Konfigurieren von Taskoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211

Konfigurieren von VirusScan für geplantes Scannen . . . . . . . . . . . . .211

Konfigurieren der Optionen für AutoUpdate . . . . . . . . . . . . . . . . . . . . .232

Konfigurieren der Optionen für AutoUpgrade . . . . . . . . . . . . . . . . . . . .245

Konfigurieren von Optionen für andere Programme . . . . . . . . . . . . . .258

Kapitel 7. Verwenden von Spezial Scanning Tools . . . . . . . . . . . . . . . 259Scannen von Microsoft Exchange- und Outlook-E-Mail . . . . . . . . . . . . . . . .259

Konfigurieren der Programmkomponente E-Mail-Scan . . . . . . . . . . . .260

Scannen von cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .275

Verwenden von ScreenScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .276

Anhang A. Verwenden von SecureCast zum Aktualisieren Ihrer Software . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Einführung in SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283

Warum sollte ich meine Datendateien aktualisieren? . . . . . . . . . . . . . . . . . .284

Welche Datendateien liefert SecureCast? . . . . . . . . . . . . . . . . . . . . . . .284

Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .285

SecureCast-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .285

Kostenlose Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .285

Home SecureCast-Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .286

Was ist SecureCast? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .286

Automatischer Download . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .286

Starten eines Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .287

Aktualisieren registrierter Software . . . . . . . . . . . . . . . . . . . . . . . . . . . .287

Registrieren von Evaluierungssoftware . . . . . . . . . . . . . . . . . . . . . . . . .296

Enterprise SecureCast-Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .300

Vorteile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .300

Einrichten von Enterprise SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . .301

Verwenden von Enterprise SecureCast . . . . . . . . . . . . . . . . . . . . . . . . .303

Fehlerbehandlung von Enterprise SecureCast . . . . . . . . . . . . . . . . . . .303

Kündigen des Enterprise SecureCast-Abonnements . . . . . . . . . . . . . .304

Supportmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305

SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305

BackWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305

Page 12:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Inhalt

xii McAfee VirusScan für Windows 95 und Windows 98

Anhang B. Network Associates Supportdienste . . . . . . . . . . . . . . . . . 307PrimeSupport-Optionen für Geschäftskunden . . . . . . . . . . . . . . . . . . . . . . .307

PrimeSupport Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307

PrimeSupport Erweitert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .308

PrimeSupport Exklusiv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309

Bestellen von PrimeSupport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .310

Supportdienste für Privatkunden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .311

Beratung und Schulung bei Network Associates . . . . . . . . . . . . . . . . . . . . .312

Beratungsdienste durch Fachleute . . . . . . . . . . . . . . . . . . . . . . . . . . . .312

Umfassende Weiterbildungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . .313

Anhang C. Was ist das VSC-Dateiformat? . . . . . . . . . . . . . . . . . . . . . . 315Speichern der Task-Einstellungen von VirusScan . . . . . . . . . . . . . . . . . . . .315

ScanOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .316

DetectionOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .317

ActionOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .318

ReportOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .320

ScanItems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .321

SecurityOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .322

ExcludedItems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .323

Anhang D. Was ist das VSH-Dateiformat? . . . . . . . . . . . . . . . . . . . . . . 325Speichern der Konfigurationsoptionen von VShield . . . . . . . . . . . . . . . . . . .325

System-Scan-Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326

E-Mail-Scan-Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .334

Download-Scan-Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .342

Internetfilter-Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348

Sicherheitsmodul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .353

Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .353

Anhang E. Verwenden der Befehlszeilen- optionen von VirusScan . . 355Ausführen der VirusScan-Befehlszeilenkomponente . . . . . . . . . . . . . . . . . .355

Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .356

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

Page 13:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xiii

Vorwort

Was ist passiert?Haben Sie je wichtige auf der Festplatte gespeicherte Dateien verloren, ohnmächtig zugesehen, wie der Computer die pubertären Grüße irgendeines Spaßvogels auf dem Bildschirm anzeigte, oder sich gezwungen gesehen, sich für beleidigende E-Mails zu entschuldigen, die Sie nie abgeschickt haben? Dann wissen Sie aus erster Hand, wie Computerviren und andere schädliche Programme Ihre Produktivität einbrechen lassen können. Wenn Sie noch nie von einer „Infektion” durch Viren betroffen waren, können Sie sich glücklich schätzen. Aber bei mehr als 24.000 Viren, die in Umlauf sind und Windows- und DOS-basierte Computersysteme attackieren, ist es nur eine Frage der Zeit, bis sich das ändert.

Die gute Nachricht: Von diesen Tausenden zirkulierender Viren ist nur ein geringer Teil imstande, Ihre Daten ernsthaft zu beschädigen. Der Terminus „Computervirus” gilt für ein breites Spektrum von Programmen, die nur ein Merkmal gemeinsam haben: Sie „vermehren” sich automatisch, indem sie sich in der Hostsoftware oder in Sektoren der Diskette auf Ihrem Computer festsetzen, meist ohne daß Sie es merken. Die meisten Viren verursachen relativ triviale Probleme, die vom lediglich Ärgerlichen bis zum schlicht Unerheblichen reichen. Oft besteht die erste Konsequenz einer Virusinfektion in dem Aufwand an Zeit und Mühe, die Infektionsquelle ausfindig zu machen und all ihre Spuren auszulöschen.

Warum sich Sorgen machen?Warum sich Sorgen machen über Virusinfektionen, wenn die meisten Angriffe nur wenig Schaden anrichten? Das Problem hat zwei Aspekte. Der erste Aspekt ist der: Obwohl relativ wenige Viren zerstörerische Wirkung haben, sagt das nichts darüber aus, wie weit verbreitet die bösartigen Viren sind. In vielen Fällen sind die Viren mit der verheerendsten Wirkung am schwierigsten zu erkennen, denn die Virenprogrammierer, die Schaden anrichten möchten, unternehmen besondere Schritte, um ein Entdecktwerden zu verhindern. Der zweite Aspekt ist der: Sogar „gutartige” Viren können den normalen Betrieb Ihres Computers stören und in Software erratische Reaktionen auslösen. Manche Viren enthalten Bugs, schlecht geschriebenen Code, oder andere Probleme, die schwerwiegend genug sind, um Abstürze hervorzurufen, wenn sie ausgeführt werden. Manchmal tauchen bei der

Page 14:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xiv McAfee VirusScan für Windows 95 und Windows 98

„rechtmäßig“ installierten Software Probleme beim Ausführen auf, wenn ein Virus, absichtlich oder nicht, Systemparameter oder andere Komponenten der Computerumgebung verändert hat. Wenn man sich damit beschäftigen muß, die Ursache für den entstehenden Systemstillstand oder Absturz zu ermitteln, bleibt weniger Zeit und Geld für produktivere Aktivitäten.

Darüber hinaus stellt sich noch ein Problem der Wahrnehmung: Wenn der Computer erst infiziert ist, stellt er eine mögliche Infektionsquelle für andere Computer dar. Wenn Sie regelmäßig Daten mit Kollegen oder Kunden austauschen, könnten Sie unwissentlich ein Virus weitergeben, das Ihrem Ruf oder Ihren Kontakten zu anderen mehr schaden könnte als dem Computer.

Die Bedrohung durch Viren und andere bösartige Software ist real, und sie wird ständig größer. Schätzungen zufolge betragen die weltweit aufgewendeten Gesamtkosten an Zeit und verlorener Produktivität allein für das Erkennen und Beseitigen von Virusinfektionen 1 Milliarde US-Dollar pro Jahr. In dieser Zahl sind die Kosten für Datenverluste und Datenwiederherstellung nach Virenangriffen noch nicht enthalten.

Wo kommen Viren her?Wenn Sie oder jemand aus Ihrem Kollegenkreis sich von einem Virenangriff erholen oder von neuen Formen bösartiger Software hören, die in häufig verwendeten Programmen auftritt, fragen Sie sich selbst wahrscheinlich, wie wir als Computerbenutzer an diesen Punkt gekommen sind. Wo kommen Viren und andere bösartige Programme her? Wer schreibt sie? Warum versuchen ihre Autoren, die Arbeitsabläufe anderer zu stören, Daten zu zerstören, und machen anderen die Arbeit und die Kosten, sie auszulöschen? Was kann sie aufhalten?

Warum ist mir das passiert?

Wahrscheinlich ist es Ihnen kein großer Trost zu hören, daß der Programmierer, der das Virus geschrieben hat, welches die Dateizuordnungstabelle Ihrer Festplatte ausradiert hat, nicht Sie persönlich ärgern wollte. Und es wird Sie auch nicht heiterer stimmen, daß Virusprobleme uns wahrscheinlich bis in alle Ewigkeit begleiten werden. Aber wenn Sie ein bißchen über die Geschichte der Computerviren und ihre Funktionsweise wissen, hilft Ihnen das, sich besser vor ihnen zu schützen.

Page 15:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xv

Vorwort

Vorgeschichte der VirenHistoriker haben eine Reihe von Programmen mit Funktionen ausfindig gemacht, die jetzt mit der Virensoftware verknüpft sind. Der kanadische Forscher und Bildungsspezialist Robert M. Slade hat den Stammbaum der Viren bis auf Dienstprogramme für besondere Zwecke zurückverfolgt, die eingesetzt wurden, um unbenutzten Platz in Dateien zu nutzen und noch weitere nützliche Aufgaben in den ältesten Netzwerkcomputern auszuführen. Slade berichtet, daß Computerwissenschaftler an einer Forschungseinrichtung des Unternehmens Xerox Corporation derartige Programme als „Würmer” bezeichneten. Dieser Terminus wurde geprägt, nachdem die Wissenschaftler „Löcher” in den Ausdrucken der Speicherauszüge von Computern bemerkten, die aussahen, wie von Würmern zerfressen. Der Terminus ist bis heute üblich für Programme, die sich selbst kopieren, ohne aber die Hostsoftware zu ändern.

Die an Universitäten verbreitete Tradition, anderen Leuten Computerstreiche zu spielen, hat höchstwahrscheinlich die Abwendung von Dienstprogrammen und die Hinwendung zu bösartigeren Einsatzmöglichkeiten der in Wurmsoftware verwendeten Programmiertechniken mit beeinflußt. Informatikstudenten pflegten oft, um ihre Programmierfähigkeiten zu testen, leicht bösartige „Wurmprogramme” zu schreiben, und sie aufeinander loszulassen, und zu wetteifern, wessen Programm „überlebte”, während es die Konkurrenten ausschaltete. Dieselben Studenten fanden auch Verwendung für Wurmprogramme in Streichen, die sie ahnungslosen Kommilitonen spielten.

Manche Studenten hatten bald herausgefunden, daß sie mit Hilfe bestimmter Funktionen im Betriebssystem des Hostcomputers unerlaubten Zugriff auf Computerressourcen erhalten konnten. Andere übervorteilten Benutzer, die sich mit Computern nicht so gut auskannten, um ihre selbst und für eigene Zwecke geschriebenen Programme an die Stelle häufiger oder unschädlicher Dienstprogramme zu setzen. Solche unerfahrenen Benutzer führten Software aus, die sie für ein Originalprodukt hielten, und mußten dann feststellen, daß ihre Dateien gelöscht oder Kennwörter gestohlen waren, oder sie hatten unter anderen unangenehmen Konsequenzen zu leiden. Solche Programme wurden „Trojaner” oder „Trojanische Pferde” genannt, eine Metapher für ihre Ähnlichkeit mit dem Geschenk der alten Griechen an die Stadt Troja, und sie stellen heute noch eine Bedrohung für Computerbenutzer dar.

Page 16:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xvi McAfee VirusScan für Windows 95 und Windows 98

Viren und die Revolution des PCsDie aus heutiger Sicht ersten echten Computerviren tauchten laut Robert Slade bald nach dem Erscheinen der ersten PCs auf dem Massenmarkt in den frühen 80er Jahren auf. Andere Forscher datieren das Auftauchen der ersten Virenprogramme in das Jahr 1986, in dem der „Brain”-Virus auf den Bildschirmen erschien. Ob nun die erste oder zweite These stimmt, die Verbindung zwischen der Bedrohung durch Viren und dem Auftreten des PC ist kein Zufall.

Die neue, massenhafte Verbreitung von Computern bedeutete, daß Viren sich über viel mehr Hostcomputer ausbreiten konnten als zuvor, wo relativ wenige, streng überwachte Hochleistungsrechner die Computerwelt von ihren Bastionen in Großunternehmen und Universitäten aus beherrschten. Die Einzelnutzer von PCs hatten auch nicht viel Verwendung für die ausgefeilten Sicherheitsmaßnahmen, die zum Schutz sensibler Daten in solchen Umgebungen notwendig waren. Dazu kommt als wichtigster Umstand noch, daß es für Virenerfinder ziemlich einfach war, einige PC-Technologien für eigene Zwecke auszunutzen.

Im Boot-Sektor auftretende Viren

Die ersten PCs „booteten” d. h. starteten ihre Betriebssysteme von Disketten. Die Schöpfer des Brain-Virus entdeckten, daß sie den ausführbaren Code im Boot-Sektor jeder mit MS-DOS von Microsoft formatierten Diskette, ob sie Systemdateien umfaßte oder nicht, durch ihre eigenen Programme ersetzen konnten. Auf diese Weise luden die Benutzer jedes Mal beim Starten des Computers mit einer formatierten Diskette im Diskettenlaufwerk das Virus in den Speicher. Wenn das Virus erst im Speicher sitzt, kann es sich auf die Boot-Sektoren anderer Disketten kopieren. Wer immer sich unabsichtlich Brain aus einer infizierten Diskette geladen hatte, durfte stattdessen Werbung für eine Computerberatungsfirma in Pakistan lesen.

Mit diesem Werbespruch war Brain Vorreiter eines anderen charakteristischen Merkmals moderner Viren: der gefährlichen Fracht. Die gefährliche Fracht der Viren besteht in Streichen oder bösartigem Verhalten, das, sobald es ausgelöst wird, Auswirkungen zeitigt, die von ärgerlichen Meldungen bis zu Datenverlust führen. Dieses Virenmerkmal zieht die größte Aufmerksamkeit auf sich – viele Virenerfinder schreiben ihre Programme jetzt zu dem Hauptzweck, die gefährliche Fracht ihrer Schöpfungen in möglichst vielen Computern zu verbreiten.

Page 17:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xvii

Vorwort

Eine Zeitlang stellten raffinierte Abkömmlinge dieses ersten Virus' im Boot-Sektor die gravierendste Virenbedrohung für Computerbenutzer dar. Spielarten von Viren im Boot-Sektor infizieren auch den Masterboot-Datensatz, der die vom Computer benötigten Partitionsinformationen speichert. Der Computer stellt damit fest, wo er jede der Festplattenpartitionen und den Boot-Sektor finden kann.

Realistisch betrachtet kann bei jedem Schritt während des Bootens eine Sabotage durch Viren auftreten, vom Lesen des Masterboot-Datensatzes bis zum Laden des Betriebssystems. Einige der hartnäckigsten und verheerendsten Viren haben in ihrer Trickkiste die Fähigkeit, den Boot-Sektor des Computers oder den Masterboot-Datensatz zu infizieren. Während des Bootens etwas zu laden, gibt einem Virus die Möglichkeit, aktiv zu werden, bevor die Virenschutz-Software überhaupt ausgeführt wird. VirusScan kommt dieser Möglichkeit zuvor, indem es Ihnen ermöglicht, eine Erste-Hilfe-Diskette zu erstellen. Diese können Sie zum Booten Ihres Computers und zum Entfernen von Infektionen verwenden.

Aber beide Virentypen haben einen wunden Punkt: Sie können sich nur über Disketten oder andere Wechseldatenträger verbreiten und reisen inkognito in dem ersten Abschnitt des Diskettenspeichers. Da jedoch immer weniger Benutzer Disketten austauschen und Software immer häufiger über andere Medien, wie z. B. CD-ROMs, vertrieben wird, haben in letzter Zeit andere Virentypen die Bedrohung durch Boot-Sektor-Viren überschattet. Die Beliebtheit von Disketten mit viel Speicherplatz wie der Iomega Zip-Diskette und ähnlichen Disketten von anderen Vertreibern könnte aber zu einem Comeback führen.

Dateien infizierende Viren

Etwa zur selben Zeit, als die Erfinder des Brain-Virus Angriffspunkte im DOS-Boot-Sektor fanden, bekamen andere Virenerfinder heraus, wie sie bestehende Software zur Verbreitung eigener Schöpfungen nutzen konnten. Ein früher Vertreter dieses Typs zeigte sich in Computern der Lehigh University in Pennsylvania. Das Virus infizierte einen Teil des DOS-Befehlsinterpreters COMMAND.COM, und benutzte ihn, um sich selbst in den Speicher zu laden. Von da aus breitete es sich auf bislang virenfreie COMMAND.COM-Dateien aus, und zwar immer dann, wenn ein Benutzer einen beliebigen Standard-DOS-Befehl eingab, das mit dem Zugriff auf den Speicher zu tun hatte. Das beschränkte seine Verbreitung auf Disketten, die normalerweise ein vollständiges Betriebssystem enthielten.

Spätere Viren, die manchmal ziemlich schlau programmiert waren, überwanden diese Verbreitungsbeschränkungen. Virenerfinder ließen ihre Schöpfungen den eigenen Code am Anfang einer ausführbaren Datei hinzufügen. Wenn dann ein Programm gestartet wird, wird sofort der Virencode aktiv und „übergibt das Kommando“ wieder an die rechtmäßige

Page 18:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xviii McAfee VirusScan für Windows 95 und Windows 98

Software, die ausgeführt wird, als wäre nichts passiert. Sobald er aktiviert ist, fängt er die Abfragen der rechtmäßigen Software an das Betriebssystem ab und beantwortet sie selbst. Besonders schlaue Viren können sogar Versuche unterlaufen, sie aus dem Speicher zu entfernen, indem sie die Tastenfolge STRG+ALT+ENTF für einen Warmstart abfangen und anschließend einen Neustart vorspiegeln. Mitunter ist das einzige äußere Anzeichen für irgendeine Unregelmäßigkeit im System – bevor die gefährliche Fracht sich entlädt – eine kleine Änderung in der Dateigröße der infizierten rechtmäßigen Software.

Getarnte, veränderliche, verschlüsselte und polymorphe Viren

So unscheinbar sie auch sind, reichen Veränderungen in Dateigröße und andere karge Hinweise auf eine Virusinfektion für die meiste Virenschutz-Software im allgemeinen aus, um den entsprechenden Code finden und entfernen zu können. Eine der großen Herausforderungen an die Virenerfinder ist daher, Wege zur Tarnung ihrer Machenschaften zu finden. Die ersten Tarnmäntelchen waren eine Mischung von innovativem Programmieren und offensichtlichen Schnitzern. So leitete das Brain-Virus z. B. Anfragen, den Boot-Sektor einer Diskette anzuzeigen, von dem tatsächlichen Speicherort des infizierten Sektors in den neuen Speicherort der Boot-Dateien um, die vom Virus verschoben worden waren. Diese Tarnfähigkeit ermöglichte es diesem Virus und anderen Viren, sich vor konventionellen Suchtechniken zu verbergen.

Da Viren vermeiden mußten, Hostsysteme ständig neu zu infizieren, mußten ihre Schöpfer sie auch dazu programmieren, bestimmte Dateien unangetastet zu lassen. Denn durch eine Neuinfektion würde die Datei schnell so viel größer werden, daß dies leicht zu erkennen wäre oder daß genügend Systemressourcen belegt würden, um auf einen offensichtlichen Bösewicht hinzudeuten. Sie nahmen dieses Problem in Angriff, indem sie das Virus eine Code-„Signatur” schreiben ließen, das die infizierten Dateien mit der Markierung „Bitte nicht stören” in der Softwaresprache versah. Obwohl das Virus es so schaffte, ein unmittelbares Entdecktwerden zu vermeiden, ermöglichte es der Virenschutzsoftware, die Codesignaturen selbst zu verwenden, um das Virus zu finden.

Als Antwort darauf fanden Virenerfinder wiederum Wege zum Verheimlichen der Codesignaturen. Manche Viren änderten ihre Erscheinungsform oder schrieben bei jeder Neuinfektion andere Codesignaturen. Andere verschlüsselten einen Großteil der Codesignatur oder das Virus selbst, und hinterließen nur ein paar magere Bytes als Entschlüsselungshinweis. Die allerraffiniertesten neuen Viren bedienten sich der Tarnung, Veränderung und Verschlüsselung, um in einer nahezu unauffindbaren Vielfalt neuer Formen zu erscheinen. Zum Auffinden dieser polymorphen Viren mußten Softwareingenieure sehr ausgefeilte Programmiertechniken für Virenschutzsoftware einsetzen.

Page 19:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xix

Vorwort

Makroviren

Im Jahre 1995 war der Krieg der Viren zu einem Stillstand gekommen. Ständig tauchten neue Viren auf, zum Teil durch die Verfügbarkeit fertiger Virus-„Kits” bedingt, die sogar Nicht-Programmierer in die Lage versetzen, im Handumdrehen ein neues Virus zu basteln. Ein Großteil der bestehenden Virenschutzsoftware konnte aber leicht aktualisiert werden, um die neuen Virenvarianten (meistens bestanden diese in kleineren Änderungen an wohlbekannten Formatvorlagen) aufzufinden und unschädlich zu machen.

Doch 1995 war das Jahr, in dem das „Concept“-Virus auftauchte, welches der Geschichte der Viren eine neue und überraschende Wendung gab. In der Ära vor Concept hielten die meisten Virenforscher Datendateien (Text, Kalkulationstabellen oder Grafikdokumente, die von der verwendeten Software erstellt werden) für immun gegen Infektionen. Viren sind letzten Endes auch nur Programme und müssen daher genauso ausgeführt werden können wie ausführbare Software, um schädliche Wirkung zu entfalten. Datendateien andererseits speichern lediglich Informationen, die Sie beim Arbeiten mit der Software eingegeben haben.

Diese Unterscheidung wurde verwässert, als Microsoft begann, Word und Excel, seine Vorzeigeanwendungen im Office-Paket, mit Makrofähigkeiten auszustatten. Mit Hilfe der abgespeckten Version von Visual BASIC, die auch zum Paket gehörte, konnten Benutzer Dokumentvorlagen erstellen, die bei in Word und Excel erstellten Dokumenten für automatische Formatierung und die Hinzufügung weiterer Merkmale sorgen. Virenarchitekten ergriffen diese Gelegenheit, um Viren in Dokumenten zu verbergen und zu verbreiten, die Sie als Benutzer selbst erstellt haben.

Die explodierende Popularität des Internets und der E-Mail-Software, mit deren Hilfe Benutzer Dateien an Nachrichten anfügen konnten, führten dazu, daß Makroviren sich sehr schnell und sehr weit verbreiten konnten. Innerhalb eines Jahres wurden Makroviren zur potentesten Virenbedrohung aller Zeiten.

An der GrenzeNoch während Viren immer raffinierter werden und weiterhin die Integrität der Computersysteme bedrohen, von denen wir alle abhängen, sind wieder andere Gefahren aus einer unerwarteten Quelle aufgetaucht: dem World Wide Web. Einst war es ein Magazin für Forschungsaufsätze und wissenschaftliche Abhandlungen. Heute hat sich das Web in das wahrscheinlich vielseitigste und anpassungsfähigste Medium verwandelt, das jemals für Kommunikation und Handel erfunden wurde.

Page 20:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xx McAfee VirusScan für Windows 95 und Windows 98

Da sein Potential so immens zu sein scheint, hat das Web die Aufmerksamkeit und die Entwicklungsenergien nahezu jedes Unternehmens der Branche angezogen, das sich mit Computern befaßt. Annäherungen in den Technologien, die das Ergebnis dieses fieberhaften Erfindungstempos waren, bieten Web-Designern nun Werkzeuge, die sie dazu verwenden können, Informationen auf nie zuvor verfügbare Arten zu sammeln und anzuzeigen. Websites können heute E-Mail-Nachrichten senden und empfangen, mit erweiterten Suchmaschinen Abfragen für Datenbanken formulieren und ausführen, Audio- und Video-Live-Aufnahmen senden und empfangen sowie Daten und Multimedia-Ressourcen an ein weltweites Publikum verteilen.

Ein großer Teil dieser Technologie, die diese Funktionen möglich macht, besteht aus kleinen, einfach herunterladbaren Programmen, die mit Ihrer Browser-Software und manchmal mit anderer Software auf Ihrer Festplatte interagieren. Der gleiche Weg kann anderen – weniger gutartigen – Programmen als Eingangstür in Ihr Computersystem für ihre eigenen Zwecke dienen.

Java und ActiveXDiese Programme, gleich ob nützlich oder schädlich, gibt es in vielen Formen. Bei einigen handelt es sich um Mini-Anwendungen oder „Applets“ für einen speziellen Zweck, die in Java geschrieben wurden, einer neuen Programmiersprache, die zuerst von Sun Microsystems entwickelt wurde. Andere werden mit ActiveX entwickelt, einer Technologie von Microsoft, die Programmierer für ähnliche Zwecke verwenden können.

Sowohl Java als auch ActiveX verwenden in großem Umfang vorab geschriebene Softwaremodule oder „Objekte“, die Programmierer entweder selbst schreiben oder bestehenden Quellen entnehmen und in die Plug-Ins, Applets, Gerätetreiber und andere Software einarbeiten können, die zum Betreiben des Web benötigt wird. Java-Objekte nennt man „Klassen“, während ActiveX-Objekte „Steuerelemente“ heißen. Der wesentliche Unterschied zwischen ihnen besteht in der Art, wie sie auf dem Hostsystem ausgeführt werden. Java-Applets werden in einem „virtuellen Java-Computer“ ausgeführt, der dafür entworfen wurde, Java-Programme zu interpretieren und in Aktionen auf dem Hostcomputer zu übersetzen. ActiveX-Steuerelemente werden dagegen als eigene Windows-Programme ausgeführt, die Daten zwischen anderen Windows-Programmen verknüpfen und übertragen.

Page 21:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xxi

Vorwort

Die überwältigende Mehrheit dieser Objekte sind nützliche, ja, sogar notwendige Bestandteile jeder interaktiven Website. Doch trotz der größten Bemühungen der Techniker von Sun und Microsoft, darin Sicherheitsmaßnahmen zu integrieren, können fest entschlossene Programmierer Java- und ActiveX-Werkzeuge dazu verwenden, schädliche Objekte auf Websites zu plazieren. Dort lauern diese dann so lange, bis Besucher ihnen unwissentlich Zugang zu anfälligen Computersystemen gewähren.

Anders als Viren, versuchen schädliche Java- und ActiveX-Objekte im allgemeinen nicht, sich selbst zu duplizieren. Das Web bietet ihnen vielfältige Möglichkeiten der Ausbreitung auf Zielcomputersysteme, während ihre geringe Größe und unschädliche Natur es ihnen leicht macht, der Entdeckung zu entgehen. Tatsächlich werden Java- und ActiveX-Objekte automatisch auf Ihr System heruntergeladen, wenn Sie eine Website besuchen, auf denen sie sich befinden, es sei denn, Sie weisen Ihre Webbrowser-Software explizit an, die Objekte abzublocken.

Stattdessen existieren schädliche Objekte, um ihr Äquivalent einer gefährlichen Fracht von Viren abzuliefern. So haben Programmierer beispielsweise Objekte geschrieben, die Daten von Ihrer Festplatte lesen und an die von Ihnen besuchte Website zurücksenden können, die Ihr E-Mail-Konto „überfallen“ und unter Ihrem Namen anstößige Nachrichten verschicken können oder die Daten beobachten können, die zwischen Ihrem Computer und anderen Computern übermittelt werden.

Wohin als nächstes?Bösartige Software dringt sogar in Bereiche vor, die man früher für uneinnehmbar hielt. Benutzer des mIRC Internet Relay Chat-Clients z. B. berichteten, sie hätten Viren gefunden, die mit der mIRC-Scripting-Sprache konstruiert wurden. Der Chat Client verschickt Script-Viren als einfachen Text, was ein Infizieren normalerweise ausschließt. Aber ältere Versionen der mIRC-Client-Software haben die ins Script codierten Anweisungen übersetzt und im Computer des Empfängers unerwünschte Handlungen ausgeführt. Zwar reagierten die Anbieter schnell, um diese Fähigkeit in den aktualisierten Versionen der Software zu deaktivieren, doch der Vorfall mit mIRC veranschaulicht die allgemeine Regel, die da sagt: Wo eine Lücke in der Softwaresicherheit besteht, da gibt es jemanden, der sie findet und nutzt.

Manche Virenerfinder tun es aus Spaß an der Sache, andere erstreben Ruhm unter ihresgleichen. Wieder andere rächen sich auf diese Weise an Arbeitgebern oder anderen, von denen sie sich schlecht behandelt fühlen. Welches auch immer die Motive sein mögen, sie finden immer neue Wege, um Ärger zu machen.

Page 22:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xxii McAfee VirusScan für Windows 95 und Windows 98

So schützen Sie sich selbstMit dem erweiterten Schutz von VirusScan haben Sie schon ein wichtiges Bollwerk gegen Dateninfektion und -beschädigung, aber die Virenschutz-Software bildet nur einen Teil der Sicherheitsmaßnahmen, die Sie unternehmen sollten, um sich zu schützen. Virenschutzsoftware ist vielmehr nur so gut wie ihr letztes Update. Weil jeden Monat zwischen 200 und 300 neue Viren und Virenvarianten auftauchen, können die Datendateien (.DAT), die es der Software von Network Associates ermöglicht, Viren festzustellen und zu entfernen, rasch veralten. Werden diese Dateien der ursprünglichen Software nicht aktualisiert, so riskieren Sie Infektionen durch neu auftauchende Viren. Weil jedoch Network Associates innerhalb seiner Abteilung McAfee Labs das weltweit größte und erfahrenste Virenschutzpersonal beschäftigt, stehen die aktualisierten Dateien zur Bekämpfung neuer Viren sobald sie benötigt werden – und oft schon eher – zur Verfügung.

Die meisten sonstigen Maßnahmen liegen auf der Hand: Disketten, die Sie aus unbekannten oder fragwürdigen Quellen erhalten, zu überprüfen, entweder mit Virenschutz-Software oder mit einem Dienstprogramm zum Überprüfen, ist immer eine gute Idee. Böswillige Programmierer haben sogar die Programme, denen Sie vertrauen, um Ihren Computer zu schützen, imitiert, und treten als Wölfe im Software-Schafspelz auf. In VirusScan ist das Dienstprogramm VALIDATE.EXE enthalten, um diese Art von Manipulation zu unterbinden, aber weder diese noch irgendeine andere Virenschutz-Software kann erkennen, daß jemand Ihnen statt Ihrer Lieblings-Shareware oder Ihrer Dienstprogramme einen bisher unbekannten Trojaner oder ein anderes bösartiges Programm untergeschoben hat.

Zugang zum Web und Internet hat auch Risiken VirusScan ermöglicht es Ihnen, gefährliche Websites zu blockieren, damit Benutzer nicht aus Versehen bösartige Software von bekannten Gefahrenquellen herunterladen können. Es fängt auch feindliche Objekte ein, die dennoch heruntergeladen wurden. Um Ihr Netzwerk zu schützen, ist es jedoch eine Notwendigkeit, einen Firewall zu haben, und weitere Sicherheitsmaßnahmen zu implementieren, wenn skrupellose Hacker Ihr Netzwerk von nahezu jedem Ort auf dem Globus knacken können, ob sie nun sensible Daten stehlen oder bösartigen Code einschmuggeln. Sie sollten sich auch vergewissern, daß Ihr Netzwerk für nicht autorisierte Benutzer nicht zugänglich ist und daß Sie über ein angemessenes Schulungsprogramm verfügen, um Sicherheitsstandards zu unterrichten und durchzusetzen. Weitere Informationen über Herkunft, Verhalten und andere Merkmale bestimmter Viren finden Sie in der Virus Information Library auf der Website von Network Associates.

Page 23:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xxiii

Vorwort

Network Associates stellt Ihnen weitere Software in der Serie „Total Virus Defense“ (TVD) zur Verfügung, dem derzeit umfassendsten erhältlichen Virenschutzprogramm, sowie in „Total Network Security“ (TNS), der ausgereiftesten Serie für die Sicherheit von Netzwerken. Network Associates bietet bei beiden Programmen weitere Unterstützung mit leistungsfähigem Support, Schulungen und einem weltweiten Netzwerk von Teams für Forschung und Entwicklung. Wenden Sie sich an Ihren Vertreter von Network Associates, oder besuchen Sie die Website von Network Associates, um herauszufinden, wie Sie die Schlagkraft von Total Virus Defense auf Ihre Seite bringen.

So erreichen Sie Network Associates

KundendienstUm Produkte zu bestellen oder Produktinformationen zu erhalten, wenden Sie sich an die Network Associates-Kundendienstabteilung unter +31 20 586 61 00, oder schreiben Sie an die folgende Adresse:

Network Associates Deutschland International B.V.P.O. Box 8987301 BS ApeldoornThe Netherlands

Technischer SupportNetwork Associates ist bekannt für seine Bemühungen um Kundenzufriedenheit. Wir setzen diese Tradition fort, indem wir unsere Site im World Wide Web zu einer wertvollen Ressource für Fragen an den technischen Support gemacht haben. Wir empfehlen Ihnen, sie zu Ihrer ersten Quelle für Antworten auf häufig gestellte Fragen, für Updates von Network Associates-Software und für den Zugriff auf Network Associates-News und -Virusinformationen zu machen..

Wenn Sie das Gesuchte nicht finden oder keinen Webzugriff haben, probieren Sie einen unserer automatischen Dienste aus.

World Wide Web http://support.nai.com

Automatisches Sprach- und Fax-Antwortsystem

(408) 988-3034

Internet [email protected]

CompuServe GO NAI

America Online (AOL) Stichwort MCAFEE

Page 24:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xxiv McAfee VirusScan für Windows 95 und Windows 98

Wenn Ihnen die automatischen Dienste die gewünschten Antworten nicht liefern, können Sie Network Associates unter einer der folgenden Nummern von Montag bis Freitag zwischen 6:00 und 18:00 Uhr Ortszeit anrufen:

Für Kunden mit Unternehmenslizenz:

Für Kunden mit Einzellizenz:

Um die benötigten Antworten rasch und effizient zu finden, benötigen die Mitarbeiter des technischen Supports von Network Associates einige Informationen über Ihren Computer und Ihre Software. Bitte halten Sie diese Informationen bei Ihrem Anruf bereit:

• Produktname und Versionsnummer

• Computermarke und -modell

• alle weiteren an den Computer angeschlossenen Hardware- oder Peripheriegeräte

• Betriebssystemtyp und Versionsnummer

• Netzwerktyp und -version (falls zutreffend)

• Inhalt Ihrer AUTOEXEC.BAT- und CONFIG.SYS-Dateien und des LOGIN-Skripts des Systems

• Spezifische Schritte zur Reproduktion des Problems

Network Associates-SchulungInformationen über Termine für firmeninterne Schulungen für Network Associates-Produkte erhalten Sie unter (800) 338-8754 (nur USA).

Telefon (408) 988-3832

Fax (408) 970-9727

Telefon (972) 278-6100

Fax (408) 970-9727

Page 25:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xxv

Vorwort

Kommentare und FeedbackNetwork Associates schätzt Ihre Meinung und behält sich das Recht vor, jede übermittelte Information in geeigneter Weise zu verwenden, ohne dadurch irgendwelche Verpflichtungen einzugehen. Schicken Sie bitte Ihre Kommentare zur Network Associates Virenschutzdokumentation an: Network Associates, Inc., 15220 NW Greenbrier Parkway, Suite 100, Beaverton, OR 97006-5762, U.S.A. Sie können die Kommentare auch per Fax an (089) 89 43 569 oder per E-Mail an [email protected] senden.

Melden neuer Elemente für Virenschutz-DatendateienNetwork Associates Virenschutzsoftware bietet Ihnen beste Erkennungs- und Entfernungsfähigkeiten, einschließlich fortgeschrittenen heuristischen Scannens, das neue und namenlose Viren entdecken kann, sobald sie auftauchen. Gelegentlich kann jedoch auf Ihrem System ein völlig neuer Virentyp auftreten, der keine Variante eines älteren Typs ist und der Erkennung entgeht. Da Network Associates-Forscher Sie mit effizienten und aktuellen Werkzeugen versorgen möchten, mit denen Sie Ihr System schützen können, teilen Sie ihnen bitte alles über neue Java-Klassen, ActiveX-Steuerelemente, gefährliche Websites oder Viren mit, die Ihre Software nicht erkennt. Beachten Sie, daß sich Network Associates das Recht vorbehält, jede übermittelte Information in geeigneter Weise zu verwenden, ohne dadurch irgendwelche Verpflichtungen einzugehen. Senden Sie Ihre Vorschläge an:

Um unserem europäischen Forschungslabor Elemente zu melden, verwenden Sie bitte diese E-Mail-Adresse:

[email protected]

[email protected] Verwenden Sie diese Adresse, um neue Virusvarianten, schädliche ActiveX-Steuerelemente und Java-Klassen sowie gefährliche Internet-Sites zu melden.

Page 26:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xxvi McAfee VirusScan für Windows 95 und Windows 98

Um unserem asiatisch-pazifischen Forschungslabor Elemente zu melden, verwenden Sie bitte eine dieser E-Mail-Adressen:

Internationale KontaktinformationenUm Kontakt mit Network Associates außerhalb der USA aufzunehmen, verwenden Sie bitte die unten genannten Adressen und Telefonnummern.

[email protected] Verwenden Sie diese Adresse, um unserer Niederlassung in Japan schädliche Elemente zu melden.

[email protected] Verwenden Sie diese Adresse, um schädliche Elemente unserer asiatisch-pazifischen Niederlassung schädliche Elemente zu melden.

Network Associates Australien

500 Pacific Highway, Level 1

St. Leonards, NSW

Sydney, Australien 2065

Telefon: 61-2-9437-5866

Fax: 61-2-9439-5166

Network Associates Belgien

Bessenveldtstraat 25a

Diegem

Belgien - 1831

Telefon: 32-2-716-4070

Fax: 32-2-716-4770

Network Associates Brasil

Rua Geraldo Flausino Gomez 78

Cj. - 51 Brooklin Novo - São Paulo

SP - 04575-060 - Brasilien

Telefon: (55 11) 5505 1009

Fax: (55 11) 5505 1006

Network Associates Deutschland GmbH

Ohmstraße 1

D-85716 Unterschleißheim

Deutschland

Telefon: 49 89 3707 0

Fax: 49 89 3707 1199

NA Network Associates OyFinnland

Kielotie 14 B

01300 Vantaa

Finnland

Telefon: 358 9 836 2620

Fax: 358 9 836 26222

Network Associates France S.A.

50 rue de Londres

75008 Paris

Frankreich

Telefon: 33 1 44 908 737

Fax: 33 1 45 227 554

Page 27:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch xxvii

Vorwort

Network Associates Hong Kong

19/F, Matheson Centre

3 Matheson Street

Causeway Bay

Hongkong

Telefon: 852-2832-9525

Fax: 852-2832-9530

Network Associates International B.V.

Gatwickstraat 25

1043 GL Amsterdam

Niederlande

Telefon: 31 20 586 6100

Fax: 31 20 586 6101

Network Associates International Ltd.

Minton Place, Victoria Street

Windsor, Berkshire

SL4 1EG

Großbritannien

Telefon: 44 (0)1753 827 500

Fax: 44 (0)1753 827 520

Network Associates SrlItalien

Centro Direzionale Summit

Palazzo D/1

Via Brescia, 28

20063 - Cernusco sul Naviglio (MI)

Italien

Telefon: 39 (0)2 9214 1555

Fax: 39 (0)2 9214 1644

Network Associates Japan, Inc.

Toranomon 33 Mori Bldg.

3-8-21 Toranomon Minato-Ku

Tokio 105-0001

Japan

Telefon: 81 3 5408 0700

Fax: 81 3 5408 0781

Network Associates Kanada

139 Main Street, Suite 201

Unionville, Ontario

Kanada L3R 2G6

Telefon: (905) 479-4189

Fax: (905) 479-4540

Network Associates Lateinamerika

150 South Pine Island Road, Suite 205

Plantation, Florida 33324

USA

Telefon: (954) 452-1731

Fax: (954) 236-8031

Network AssociatesMexico

Andres Bello No. 10, 4 Piso

4th Floor

Col. Polanco

Mexico City, Mexico D.F. 11560

Telefon: (525) 282-9180

Fax: (525) 282-9183

Page 28:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Vorwort

xxviii McAfee VirusScan für Windows 95 und Windows 98

Network Associates Österreich

Pulvermuehlstrasse 17

Linz, Österreich

PLZ A-4040

Telefon: 43-732-757-244

Fax: 43-732-757-244-20

Network Associates Portugal

Av. de Liberdade, 114

1269-046 Lisboa

Portugal

Telefon: 351 1 340 4543

Fax:351 1 340 4575

Network Associates Schweden

Datavägen 3A

Box 596

S-175 26 Järfälla

Schweden

Telefon: 46 (0) 8 580 88 400

Fax: 46 (0) 8 580 88 405

Network Associates AGSchweiz

Baeulerwisenstrasse 3

8152 Glattbrugg

Schweiz

Telefon: 0041 1 808 99 66

Fax: 0041 1 808 99 77

Network Associates Spanien

Orense 4, 4th Floor

Edificio Trieste

28020 Madrid

Spanien

Telefon: 34 91 598 18 00

Fax: 34 91 556 14 01

Net Tools Network Associates Südafrika

Bardev House, St. Andrews

Meadowbrook Lane

Epson Downs, P.O. Box 7062

Bryanston, Johannesburg

Südafrika 2021

Telefon: 27 11 706-1629

Fax: 27 11 706-1569

Network Associates Südostasien

7 Temasek Boulevard

The Penthouse

#44-01, Suntec Tower One

Singapur 38987

Telefon: 65-430-6670

Fax: 65-430-6671

Network Associates Volksrepublik China

New Century Office Tower, Room 1557

No. 6 Southern Road Capitol Gym

Peking

Volksrepublik China 100044

Telefon: 8610-6849-2650

Fax: 8610-6849-2069

Page 29:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

1

Benutzerhandbuch 29

1Info über McAfee VirusScan

Was ist VirusScan?VirusScan ist das zentrale Desktop-Element in der Total Virus Defense-Serie innerhalb der Network Associates-Sicherheitswerkzeuge. Es agiert als unermüdlicher Onlinewächter, indem es Ihr System vor Virusangriffen schützt und Schäden durch andere böswillige Software verhindert. Seine leistungsfähigen Scantools und anderen Erweiterungen verschafften ihm einen der vordersten Plätze bei Antivirensoftware. Mit der neuesten Version fügt VirusScan seinem Schutzarsenal McAfee WebScanX-Technologie hinzu, eine Verbesserung, die dabei hilft, Bedrohungen für Ihr System abzuwenden, die nun aus dem Internet kommen.

Moderne Webseitendesigns enthalten z. B. möglicherweise interaktive Elemente, die aus Java-Klassen und ActiveX-Steuerelementen bestehen. Gleichzeitig tauschen heutzutage Millionen von Benutzern Nachrichten, Dateien und andere Daten per E-Mail aus, wobei sie häufig „Anlagen“ verwenden, die aus ausführbaren Dateien, Dokumentvorlagen und anderen Daten bestehen. Diese bequemen neuen Technologien können jedoch auch neue Gefahren in sich bergen. Mit Viren infizierte ausführbare Dateien können auf Websites lauern, oft ohne Wissen des Sitebesitzers, oder sich unbemerkt über E-Mail ausbreiten. Geschickte Programmierer können Java-Applets oder ActiveX-Steuerelemente entwerfen, die die in Ihre Browsersoftware eingebauten Sicherheitsfunktionen umgehen, um auf Ihrem Computer gespeicherte Daten zu lesen, gefälschte E-Mail-Nachrichten an andere Personen in Ihrem Namen zu senden oder andere Schäden anzurichten.

In dieser Umgebung sind Vorkehrungen zum Schutz vor bösartiger Software nicht mehr Luxus sondern Notwendigkeit. Denken Sie an das Ausmaß, in dem Sie sich auf die Daten auf Ihrem Computer verlassen, und die Zeit, die Mühe und das Geld, die/das es kosten würde, um diese Daten wiederherzustellen, wenn sie wegen einer Virusinfektion beschädigt oder unbrauchbar würden. Wägen Sie diese Möglichkeit gegenüber der Zeit und Mühe ab, die es kostet, um einige wenige vernünftige Sicherheitsmaßnahmen einzurichten. Sie werden rasch erkennen, wie nützlich es ist, sich gegen eine Infektion zu schützen.

Page 30:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Info über McAfee VirusScan

30 McAfee VirusScan für Windows 95 und Windows 98

Selbst wenn Ihnen Ihre eigenen Daten relativ wenig bedeuten, kann es sein, daß bei mangelndem Schutz gegen Viren Ihr Computer unbeabsichtigterweise als Brutstätte für ein Virus dient, das sich auf Computern ausbreitet, die Ihre Mitarbeiter und Kollegen verwenden. Wenn Sie Ihre Festplatte regelmäßig mit VirusScan überprüfen, wird Ihre Anfälligkeit gegenüber Infektionen erheblich verringert, und Sie verlieren nicht unnötigerweise Zeit, Geld und Daten.

VirusScan gibt Ihnen die Werkzeuge an die Hand, mit denen Sie Ihr System intakt und sicher halten. Wenn VirusScan ordnungsgemäß als Bestandteil eines umfassenden Sicherheitsprogramms, zu dem Sicherungskopien, sinnvoller Kennwortschutz, Schulung und Wachsamkeit gehören, verwendet wird, kann es Ihren Computer vor schwächenden Angriffen schützen und die Ausbreitung bösartiger Software über Ihr Netzwerk verhindern.

Lieferumfang von VirusScanVirusScan besteht aus mehreren Komponentensätzen, die sich aus einem oder mehreren verwandten Programmen zusammensetzen, von denen jedes eine Rolle bei der Verteidigung Ihres Computers gegen Viren und andere bösartige Software spielt. Die Komponentensätze sind:

• Allgemeine Komponenten. Dieser Satz besteht aus Datendateien und anderen Unterstützungsdateien, die viele VirusScan-Programme gemeinsam nutzen. Zu diesen Dateien zählen VirusScan-Virusdefinitionsdateien (.DAT), Standard-Konfigurationsdateien sowie weitere Dateien.

• Befehlszeilenscanner. Dieser Satz besteht aus SCANPM.EXE, einem leistungsfähigen Scanningagenten für 32-Bit-Umgebungen sowie BOOTSCAN.EXE, einem kleineren speziellen Scanner. Beide Programme ermöglichen Ihnen die Durchführung von Scanvorgängen aus dem MS-DOS-Eingabefenster oder der geschützten MS-DOS-Betriebsart heraus. In der Regel verwenden Sie die grafische Benutzeroberfläche (GUI) von VirusScan zur Durchführung der meisten Scanvorgänge. Wenn Sie jedoch Probleme haben, Windows zu starten, oder die VirusScan-GUI-Komponenten in Ihrer Umgebung nicht ausgeführt werden, können Sie statt dessen die Befehlszeilenscanner verwenden.

SCANPM.EXE bietet Ihnen einen funktionsfähigen Scanner für 16- und 32-Bit Umgebungen in der geschützten DOS-Betreibsart und es enthält eine Unterstützung für die Zuordnung der erweiterten und flexiblen Speicherbereiche. Zur Verwendung des Scanners öffnen Sie das MS-DOS-Eingabeaufforderungsfenster oder führen Sie einen Neustart

Page 31:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 31

Info über McAfee VirusScan

Ihres Rechners in der MS-DOS Betriebsart durch. Führen Sie dann SCANPM.EXE aus der Befehlszeile zusammen mit den gewünschten Scanoptionen aus. Siehe Anhang E, „Verwenden der Befehlszeilen- optionen von VirusScan“, bezüglich einer Liste und der Beschreibung der verfügbaren Optionen.

VirusScan verwendet BOOTSCAN.EXE auf der Sicherungsdiskette, damit eine virenfreie Boot-Umgebung sichergestellt ist. Wenn Sie den Assistenten zur Erstellung der Sicherungsdiskette ausführen, wird BOOTSCAN.EXE, ein spezieller Satz von .DAT-Dateien sowie die Bootdateien von VirusScan auf eine einzige Diskette kopiert. Mit dieser Diskette können Sie Ihren Computer neu starten und dessen Speicher sowie den Master Boot Record, den Bootsektor sowie die Systemdateien auf Ihrer Festplatte scannen.

Mit BOOTSCAN.EXE lassen sich keine Makroviren feststellen oder beseitigen, es können jedoch andere Viren festgestellt und entfernt werden, die Ihre VirusScan-Installation gefährden oder Dateien beim Systemstart infizieren können. Nach der Feststellung und Beseitigung solcher Viren können Sie VirusScan sicher ausführen, um den Rest Ihres Systems zu reinigen. Dies setzt jedoch voraus, daß dabei keine sonstigen Programme ausgeführt werden.

• VirusScan. Diese Komponente ermöglicht Ihnen die uneingeschränkte Kontrolle über Ihre Scanvorgänge. Sie können einen Scanvorgang - eine „Scannen auf Anfrage“ genannte Funktion - jederzeit starten, lokale und Netzwerklaufwerke als Scanziele festlegen, wählen, wie VirusScan auf gefundene Infektionen reagiert, und Berichte über seine Maßnahmen anzeigen. Mit dem grundlegenden Konfigurationsmodus von VirusScan können Sie sofort loslegen, während der erweiterte Modus maximale Flexibilität ermöglicht. Siehe „Verwenden von McAfee VirusScan“ auf Seite 163 für weitere Informationen.

• VShield. Diese Komponente bietet Ihnen ständigen Schutz vor Viren, die von Disketten oder aus Ihrem Netzwerk kommen oder in den Speicher geladen werden. VShield startet beim Starten Ihres Computers und bleibt im Speicher, bis Sie ihn herunterfahren. Ein flexibler Satz Registerkarten ermöglicht es Ihnen, VShield mitzuteilen, welche Teile Ihres Systems zu scannen sind, wann sie zu scannen sind, welche unberücksichtigt bleiben sollen, und wie auf gefundene infizierte Dateien reagiert werden soll. Außerdem kann Sie VShield warnen, wenn es ein Virus findet, und Berichte generieren, die alle seine Maßnahmen zusammenfassen.

Diese neueste VShield-Version enthält eine Technologie, die vor feindlichen Java-Applets und ActiveX-Steuerelementen schützt. Mit dieser neuen Funktionalität kann Vshield E-Mail Nachrichten und Anlagen automatisch scannen, die Sie aus dem Internet über Lotus cc:Mail, Microsoft Mail oder sonstigen Mail Clients erhalten, die dem Messaging

Page 32:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Info über McAfee VirusScan

32 McAfee VirusScan für Windows 95 und Windows 98

Application Programming Interface (MAPI) von Microsoft entsprechen. Damit lassen sich ferner feindliche Java-Klassen und ActiveX-Kontrollen herausfiltern, indem die gefundenen mit einer Datenbank von Klassen und Kontrollen, die als schädlich bekannt sind, verglichen werden. Wenn VShield eine Übereinstimmung feststellt, kann es Sie warnen oder schädlichen Objekten automatisch den Zugang zu Ihrem System verweigern. VShield kann auch verhindern, daß sich Ihr Computer mit gefährlichen Internet-Sites verbindet. Geben Sie einfach die Sites an, die Ihre Browsersoftware nicht besuchen darf, und VShield verhindert automatisch den Zugriff. Ein sicherer Kennwortschutz für Ihre Konfigurationsoptionen verhindert, daß andere unberechtigt Änderungen durchführen. Dasselbe benutzerfreundliche Dialogfeld kontrolliert Konfigurationsoptionen für alle VShield-Module. Siehe „Verwenden von VShield“ auf Seite 87 für weitere Informationen.

• cc:Mail Scan. Diese Komponente enthält eine Technologie, die zum Scannen von Lotus cc:Mail-Mailboxen optimiert wurde, die nicht den MAPI-Standard verwenden. Installieren und verwenden Sie diese Komponente, wenn Ihre Arbeitsgruppe oder Ihr Netzwerk cc:Mail v7.x oder früher verwendet. Siehe „Auswählen der Erkennungsoptionen“ auf Seite 115 für weitere Informationen.

• MAPI-Scanner. Mit dieser Komponente läßt sich die Inbox oder eine sonstige Mailbox für E-Mail-Clientanwendungen nach Bedarf scannen. Verwenden Sie ihn als Ergänzung zum ständigen Hintergrundscannen, das VShield für MAPI-Clients wie Microsoft Exchange und Microsoft Outlook bietet. Siehe „Scannen von Microsoft Exchange- und Outlook-E-Mail“ auf Seite 259 für weitere Informationen.

• VirusScan Planer. Mit dieser Komponente können Sie Tasks erstellen, die VirusScan durchführen soll. Ein „Task“ kann alles Mögliche umfassen, wie z. B. das Ausführen eines Scanvorgangs auf einer Reihe von Festplatten zu einer bestimmten Uhrzeit oder in einem bestimmten Intervall oder das Einrichten von VShield zur Ausführung mit bestimmten Optionen. Der Planer wird mit einer voreingestellten Aufgabenliste ausgeliefert, die einen Mindestschutz für Ihr System darstellt. Damit können Sie beispielsweise unverzüglich Ihr Festplattenlaufwerk C: oder sämtliche Disketten auf Ihrem Rechner scannen und reinigen sowie Vshield aktivieren oder deaktivieren Siehe „Planen von Scan-Tasks“ auf Seite 197 für weitere Informationen.

• McAfee ScreenScan. Diese optionale Komponente scannt Ihren Computer, während in Leerlaufzeiten Ihr Bildschirmschoner ausgeführt wird. Siehe „Verwenden von ScreenScan“ auf Seite 276 für weitere Informationen.

Page 33:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 33

Info über McAfee VirusScan

• Dokumentation. Die VirusScan-Dokumentation umfaßt:

– Eine gedruckte Ausgabe des Handbuch Erste Schritte stellt das Produkt vor, enthält Installationsanweisungen, skizziert, was Sie tun können, wenn Sie meinen, daß sich ein Virus auf Ihrem Computer befindet, und gibt einen kurzen Überblick über das Produkt. Das Handbuch Erste Schritte wird nur auf CD-ROM ausgeliefert und kann nicht über die Webseite von Network Associates oder über sonstige elektronische Dienste heruntergeladen werden.

– Dieses Benutzerhandbuch im Adobe Acrobat .PDF-Format, das auf der VirusScan-CD gespeichert ist oder auf Ihrer Festplatte installiert wird. Das VirusScan Benutzerhandbuch beschreibt detailliert, wie VirusScan verwendet wird. Es enthält außerdem Hintergrundinformationen und eine Beschreibung erweiterter Konfigurationsoptionen. Acrobat .PDF-Dateien sind flexible Online-Dokumente, die Hyperlinks, Gliederungen und andere Hilfen zur leichten Navigation und Informationsgewinnung enthalten.

Um beste Resultate beim Öffnen und Drucken des VirusScan Benutzerhandbuches zu erzielen, wird von Network Associates die Verwendung des Acrobat Readers 3.0 empfohlen. Die Version 3.0.1 hat Probleme beim korrekten Drucken von Grafiken, die in der .PDF-Datei enthalten sind.

– Eine Online-Hilfedatei. Mit dieser Datei wird Ihnen ein rascher Zugriff auf Hinweise und Tips für die Verwendung von VirusScan ermöglicht. Um die Hilfedatei in VirusScan oder dem VirusScan-Zeitplan zu öffnen, wählen Sie aus dem Menü Hilfe den Befehl Hilfethemen.

VirusScan enthält auch kontextabhängige Online-Hilfe. Klicken Sie mit der rechten Maustaste auf Schaltflächen, Listen oder sonstige Elemente innerhalb der Dialogboxen und Sie erhalten eine kurze Beschreibung von Hilfethemen. Klicken Sie auf die Hilfe-Tasten, um die Hilfedatei für ein relevantes Thema zu öffnen.

– Eine README.1ST oder LICENSE.TXT-Datei. Diese Datei führt die Bestimmungen Ihrer Lizenz zur Verwendung von VirusScan auf. Lesen Sie sie sorgfältig durch; Sie stimmen ihren Bestimmungen zu, indem Sie VirusScan installieren.

Page 34:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Info über McAfee VirusScan

34 McAfee VirusScan für Windows 95 und Windows 98

– Eine WHATSNEW.TXT-Datei. Diese Datei enthält Last-Minute-Ergänzungen oder -Änderungen an der Dokumentation, listet bekannte Mängel oder andere Probleme mit der Produktversion auf und beschreibt häufig neue Produktfeatures, die in zwischenzeitliche Produktaktualisierungen eingebaut wurden. Sie finden diese Datei im Stammverzeichnis Ihrer VirusScan-CD oder im VirusScan-Programmordner. Sie können sie mit Windows Editor oder nahezu jedem anderen Textverarbeitungsprogramm öffnen und drucken.

Der richtige Zeitpunkt zum ScannenDie Beibehaltung einer sicheren Computerumgebung setzt voraus, daß regelmäßig auf Viren gescannt wird. Je nachdem, in welchem Umfang Sie Disketten mit anderen Benutzern austauschen, Dateien über Ihr LAN gemeinsam nutzen oder mit anderen Computern über das Internet kommunizieren, kann „regelmäßiges“ Scannen nur einmal pro Monat oder mehrmals täglich bedeuten. Zu den sonstigen zu pflegenden Gewohnheiten zählen das Scannen unmittelbar vor der Datensicherung, Scannen vor der Installation neuer oder aktualisierter Software, insbesondere von Softwareprogrammen, die von anderen Computern heruntergeladen werden und Scannen beim täglichen Ein- bzw. Ausschalten des Computers. Verwenden Sie VShield, um den Speicher Ihres Computers zu scannen und ein gleichbleibendes Wachsamkeitsniveau zwischen Scanvorgängen aufrechtzuerhalten. In den meisten Fällen dürfte dies die Integrität Ihres Systems schützen.

Wenn Sie sich häufig mit dem Internet verbinden oder oft Dateien herunterladen, können Sie regelmäßige Scanvorgänge durch Scanvorgänge in Abhängigkeit von bestimmten Ereignissen ergänzen. VirusScan enthält einen Standardsatz von Scan-Tasks, mit denen Sie Ihr System an den besonders häufigen Stellen für Virusangriffe überwachen können, z. B.

• wenn Sie eine Diskette in das Diskettenlaufwerk Ihres Computers einlegen

• wenn Sie eine Anwendung starten oder eine Datei öffnen

• wenn Sie ein Netzlaufwerk an Ihr System anschließen

Selbst beim sorgfältigsten Scannen können jedoch neue Viren unerkannt bleiben, wenn Ihre Scansoftware nicht aktuell ist. Durch den Kauf von VirusScan sind Sie berechtigt, über die gesamte Lebensdauer des Produkts kostenlose Virus-Updates zu beziehen, so daß Sie häufig aktualisieren können, um auf dem laufenden zu bleiben. Wenn Sie die SecureCast Client-Software von Network Associates installieren, dann teilt Ihnen

Page 35:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 35

Info über McAfee VirusScan

VirusScan mit, wann Sie Ihre Datendateien aktualisieren sollten und bietet Ihnen an, diese Dateien für Sie herunterzuladen. Zum Aktualisieren Ihrer Software, siehe Anhang A, „Verwenden von SecureCast zum Aktualisieren Ihrer Software“ und ”Konfigurieren der Optionen für AutoUpdate” auf Seite 232.

Erkennen, ob kein Virus vorliegtPCs haben sich in der kurzen Zeit ihres Bestehens zu hochkomplexen Maschinen entwickelt, die immer kompliziertere Software ausführen. Selbst die vorausschauendsten PC-Pioniere hätten sich die Aufgaben, für die Arbeitende, Wissenschaftler und andere Geschwindigkeit, Flexibilität und Leistung moderner PCs nutzen, nicht träumen lassen. Aber diese Leistung hat ihren Preis: Hardware- und Softwarekonflikte nehmen zu, Anwendungen und Betriebssysteme stürzen ab, und Hunderte von anderen Problemen können an den unerwartetsten Stellen auftreten. In einigen Fällen können diese Fehler den Auswirkungen einer Virusinfektion durch destruktive Elemente ähneln. Andere Computerprobleme wiederum trotzen jeder Erklärung oder Diagnose, so daß frustrierte Benutzer, vielleicht als letzte Erklärung, Virusinfektionen dafür verantwortlich machen.

Da Viren Spuren hinterlassen, können Sie normalerweise Virusinfektionen als mögliche Ursachen für Computerprobleme relativ schnell und einfach ausschalten. Wenn Sie einen vollständigen VirusScan-Systemscan ausführen, werden alle bekannten Virusvarianten, die Ihren Computer infizieren können, sowie nicht wenige von solchen, die keinen Namen haben oder kein definiertes Verhalten aufweisen, aufgespürt. Zwar hilft Ihnen das nicht viel, wenn Ihr Problem tatsächlich durch einen Interruptkonflikt verursacht wird, doch können Sie dadurch eine mögliche Ursache ausschalten. Mit diesen Kenntnissen können Sie sich an die Fehlersuche mit einem funktionstüchtigen Diagnose-Hilfsprogramm wie Nuts & Bolts von McAfee machen.

Problematischer ist jedoch die Verwirrung, die von virusartigen Programmen, Scherzviren und realen Sicherheitslöchern ausgeht. Antivirussoftware kann keine destruktive Agenten aufspüren, wie Trojanische Pferde, die niemals zuvor aufgetreten sind, Sicherheitslöcher, die Hacker in die Lage versetzen, den Netzwerkzugang zu verhindern oder Systeme zum Absturz zu bringen, oder den Eindruck zu vermitteln, daß ein Virus vorhanden ist, wenn in Wirklichkeit keiner existiert.

Die beste Methode, um zu ermitteln, ob Ihr Computerproblem Folge eines Virusangriffs ist, besteht darin, einen vollständigen Scanvorgang auszuführen und das Ergebnis zu untersuchen. Informationen darüber, wie Sie den Virenforschern dabei helfen können, Ihnen zu helfen, finden Sie unter ”Melden neuer Elemente für Virenschutz-Datendateien” auf Seite xxv.

Page 36:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Info über McAfee VirusScan

36 McAfee VirusScan für Windows 95 und Windows 98

Page 37:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

2

Benutzerhandbuch 37

2Installieren von McAfee VirusScan

Bevor Sie beginnenNetwork Associates vertreibt McAfee VirusScan auf zwei Wegen: als Archivdatei, die Sie von der Network Associates-Website oder anderen elektronischen Diensten herunterladen können, oder auf CD-ROM.Sobald Sie ein VirusScan-Archiv heruntergeladen oder Ihre VirusScan-Installations-CD in Ihr CD-ROM-Laufwerk eingelegt haben, sind die zu befolgenden Installationsschritte für jeden Vertriebstyp gleich. Lesen Sie die unten gezeigten Systemanforderungen durch, um zu prüfen, ob VirusScan auf Ihrem Computer ausgeführt werden kann. Befolgen Sie dann die Installationsschritte auf Seite 38.

� ANMERKUNG: Einige VirusScan-Komponentensätze sind nur in der CD-Version des Produkts enthalten. Fragen Sie Ihren Händler nach Einzelheiten.

SystemanforderungenVirusScan kann auf jedem IBM-PC oder PC-kompatiblem Computer installiert und ausgeführt werden, der wie folgt ausgestattet ist:

• Intel 80386 oder gleichwertiger bzw. höherer Prozessor. Network Associates empfiehlt mindestens einen Prozessor der Intel Pentium-Klasse oder einen kompatiblen Prozessor.

• CD-ROM-Laufwerk. Wenn Sie Ihre VirusScan-Kopie heruntergeladen haben, ist dies optional:

• Mindestens 15 MB freier Speicherplatz auf der Festplatte für eine vollständige Installation.

• Mindestens 8 MB verfügbarer Arbeitsspeicher (RAM).

• Microsoft Windows 95 oder Microsoft Windows 98.

Page 38:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

38 VirusScan für Windows 95 und Windows 98

Weitere EmpfehlungenUm die automatischen Aktualisierungsfunktionen von VirusScan voll auszunutzen, benötigen Sie eine Internetverbindung über Ihr LAN oder über ein schnelles Modem sowie einen Internet-Dienst-Anbieter.

� ANMERKUNG: Network Associates bietet keine Internet-Verbindungen an. Erkundigen Sie sich bei einem ortsansässigen Diensteanbieter über die Gebühren und die Servicebedingungen oder wenden Sie sich an Ihren Systemadministrator bezüglich einer Internetanbindung über Ihr bürointernes Netz.

InstallationsschritteJe nachdem, über welche Vertriebsform Sie VirusScan bezogen haben, folgen Sie den entsprechenden Schritten zur Vorbereitung Ihrer Dateien zur Installation.

• Wenn Sie Ihre Kopie von VirusScan von der Network Associates-Website, von einem Server auf Ihrem lokalen Netzwerk oder einem anderen elektronischen Dienst heruntergeladen haben, erstellen Sie einen neuen, temporären Ordner auf Ihrer Festplatte. Verwenden Sie dann WinZip, PKZIP oder ein ähnliches Dienstprogramm, um die VirusScan-Installationsdateien in diesen temporären Ordner zu extrahieren. Sie können die notwendigen Dienstprogramme von den meisten Onlinediensten herunterladen.

Ë WICHTIG: Wenn Sie vermuten, daß Ihr Computer von einem Virus befallen ist, laden Sie die VirusScan-Installationsdateien auf einen Computer herunter, der nicht infiziert ist. Installieren Sie Ihre Kopie auf diesem Computer, und verwenden Sie das Dienstprogramm zum Erstellen einer Erste-Hilfe-Diskette, mit der Sie den infizierten Computer booten und das Virus entfernen können. Weitere Informationen dazu finden Sie unter „Wenn Sie vermuten, daß eine Virusinfektion vorliegt...“ auf Seite 63.

• Wenn Ihre Kopie von VirusScan auf einer CD geliefert wurde, legen Sie diese in das CD-ROM-Laufwerk Ihres Computers ein.

Page 39:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 39

Installieren von McAfee VirusScan

Nach dem Einlegen einer CD-ROM, sollte automatisch ein VirusScan-Begrüßungsbildschirm angezeigt werden, der dem in Abbildung 2-1 entspricht.

Abbildung 2-1. McAfee VirusScan Begrüßungsbildschirm

Um VirusScan sofort zu installieren, klicken Sie auf VirusScan installieren , und machen Sie dann zur Fortsetzung des Setup mit Schritt 3 auf Seite 41 weiter.

Wenn der Begrüßungsbildschirm nicht angezeigt wird, oder falls Sie VirusScan aus heruntergeladenen Dateien installieren, beginnen Sie mit Schritt 1.

Page 40:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

40 VirusScan für Windows 95 und Windows 98

Folgen Sie diesen Schritten:

1. Wählen Sie Ausführen aus dem Menü Start der Windows-Taskleiste.

Das Dialogfeld Ausführen wird angezeigt (Abbildung 2-2).

Abbildung 2-2. Starten Sie das Dialogfenster

2. Geben Sie in das Textfeld <X>:\SETUP.EXE ein, und klicken Sie dann auf OK.

<X> steht dabei für den Laufwerkbuchstaben Ihres CD-ROM-Laufwerks oder für den Pfad zu dem Ordner, der die extrahierten VirusScan-Dateien enthält. Um auf Ihrer Festplatte oder der CD nach den richtigen Dateien zu suchen, klicken Sie auf Durchsuchen.

� ANMERKUNG: Wenn Ihre VirusScan-Kopie auf einer VirusScan Security Suite- oder Total Virus Defense-CD geliefert wurde, müssen Sie auch angeben, welcher Ordner VirusScan für Windows 95 und Windows 98 enthält.Weitere Informationen finden Sie in der Datei CONTENTS.TXT auf jeder CD.

Page 41:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 41

Installieren von McAfee VirusScan

Setup startet und die Begrüßungsleiste (Abbildung 2-3) wird angezeigt.

Abbildung 2-3. Willkommen beim Setup-Assistenten

3. Klicken Sie auf Weiter>, um fortzufahren.

Der nächste Assistentbildschirm zeigt den VirusScan-Endbenutzer-Lizenzvertrag an. Lesen Sie diesen Vertrag sorgfältig durch. Indem Sie VirusScan installieren, erklären Sie sich mit den Bestimmungen einverstanden, an die die Lizenz gebunden ist.

4. Wenn Sie mit den Lizenzbestimmungen nicht einverstanden sind, klicken Sie auf Nein. Setup wird dann unverzüglich beendet. Klicken Sie anderenfalls auf Ja, um fortzufahren.

Wenn Sie diese Version von VirusScan über eine vorhandene Version von VirusScan installieren, erkennt Setup die vorhandene Version und bietet an, sie von Ihrem Computer zu entfernen (Abbildung 2-4 auf Seite 42).

Page 42:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

42 VirusScan für Windows 95 und Windows 98

Abbildung 2-4. Dialogfeld VirusScan bereits installiert

5. Um fortzufahren stehen folgende Möglichkeiten zur Verfügung:

• Klicken Sie auf Beibehalten, um die Einstellungen beizubehalten, die Sie für die bestehende VirusScan-Installation ausgewählt haben. Setup behält die Einstellungsdateien bei, entfernt jedoch die übrigen VirusScan-Programmdateien.

� ANMERKUNG: Setup behält die Einstellungen nur für VirusScan, Version 4.01 oder höher bei. Das Programm versucht, die Einstellungen von VirusScan, Version 3.x beizubehalten, die Einstellungen von VirusScan, Version 2.x oder WebScanX, Version 3.1.6 oder niedriger werden jedoch in keinem Fall übernommen.

• Klicken Sie auf Entfernen , um die bestehende Version von VirusScan und sämtliche Einstellungen auf Ihrem Computer zu entfernen. Nach dem Entfernen der bestehenden VirusScan-Version, wird von Setup die in Abbildung 2-5 auf Seite 43 aufgeführte Leiste angezeigt. Sie können dann mit Schritt 6 fortfahren.

• Klicken Sie auf Setup beenden, um die Installation insgesamt zu beenden. Setup bittet um die Bestätigung, daß Sie den Vorgang tatsächlich beenden möchten. Klicken Sie auf Setup beenden, um den Vorgang zu beenden, oder auf Fortfahren, um die Installation fortzusetzen.

Page 43:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 43

Installieren von McAfee VirusScan

Wenn Sie fortfahren, so entfernt Setup die bestehende VirusScan-Version und stellt sicher, daß Ihre früheren Einstellungen beibehalten werden, sofern diese Option ausgewählt ist. Nach Beendigung der Entfernung der älteren VirusScan-Version wird das Setup Type-Fenster (Abbildung 2-5) angezeigt.

Abbildung 2-5. Setup Type-Fenster

6. Wählen Sie die zu installierende VirusScan-Komponente aus. Sie haben die Wahl zwischen diesen Optionen:

• Typisch. Wählen Sie diese Option für die Installation des VirusScan Befehlszeilenscanners; des VirusScan-Scanners auf Anforderung, des VShield-Scanners bei Zugriff; des MAPI Client-Scanners; des VirusScan Planers, sowie der allgemeinen von allen Programmkomponenten verwendeten Dateien. Network Associates empfiehlt diese Installation für die meisten Benutzer.

• Kompakt. Wählen Sie diese Option aus, um die VirusScan-Befehlszeilenscanner, den VShield-Scanner bei Zugriff und den VirusScan-Scanner auf Anforderung zu installieren. Network Associates empfiehlt diese Option, wenn sehr wenig freier Speicher auf der Festplatte zur Verfügung steht oder andere Systemeinschränkungen gelten.

Page 44:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

44 VirusScan für Windows 95 und Windows 98

• Benutzerdefiniert. Wählen Sie diese Option aus, um selbst festzulegen, welche VirusScan-Komponenten installiert werden sollen. Standardmäßig installiert die Option Benutzerdefiniert dieselben Komponenten wie die typische Installation, doch können Sie zusätzlich cc:Mail Scan installieren, eine Programmoption, die Ihren Lotus cc:Mail-Posteingang nach Viren durchsucht (Siehe „Auswählen der Erkennungsoptionen“ auf Seite 115 für weitere Einzelheiten), sowie ScreenScan, ein Scan-Werkzeug, das Ihr System nach Viren durchsucht, während Ihr Bildschirmschoner aktiv ist.

7. Klicken Sie auf Durchsuchen, um den Ordner ausfindig zu machen, den Sie für die Installation verwenden möchten. Standardmäßig installiert Setup VirusScan in diesem Pfad:

C:\Programme\Network Associates\McAfee VirusScan

8. Wenn Sie den zu installierenden Komponentensatz gewählt und ein Ziel angegeben haben, klicken Sie auf Weiter>, um fortzufahren.

• Wenn Sie einen typischen oder einen kompakten Komponentensatz gewählt haben, zeigt Setup ein Assistentfenster an, das Ihre Komponentenauswahl und das angegebene Zielverzeichnis bestätigt. Standardmäßig sucht Setup vor der Installation von VirusScan in den Partitions- und Boot-Sektoren Ihrer Festplatte sowie im Arbeitsspeicher des Computers nach vorhandenen Viren. Setup fügt außerdem den Kontextmenüs, die eingeblendet werden, wenn Sie auf Ihrem Desktop oder im Windows-Explorer mit der rechten Maustaste auf Objekte klicken, den Befehl Scannen hinzu.

Wenn die angezeigten Optionen Ihren Wünschen entsprechen, klicken Sie auf Weiter>. Klicken Sie anderenfalls auf <Zurück , um sie zu ändern. Fahren Sie mit Schritt 9 auf Seite 45 fort.

• Wenn Sie einen benutzerdefinierten Komponentensatz gewählt haben, zeigt Setup ein Assistentfenster an, das die zur Installation verfügbaren Komponenten auflistet (Abbildung 2-6 auf Seite 45). Wählen Sie die zu installierenden Komponenten aus, und deaktivieren Sie die Kontrollkästchen neben den nicht zu installierenden Komponenten.

Wenn Sie eine Komponente auswählen, wird jeweils im unteren Teil des Fensters eine Beschreibung angezeigt. Klicken Sie auf Weiter>, wenn Sie alle Auswahlen getroffen haben.

Page 45:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 45

Installieren von McAfee VirusScan

Abbildung 2-6. Wählen Sie das Komponenten-Fenster aus

Standardmäßig läßt Setup VirusScan vor Abschluß der Installation in den Partitions- und Boot-Sektoren Ihrer Festplatte sowie im Arbeitsspeicher des Computers nach vorhandenen Viren suchen. Setup fügt außerdem den Kontextmenüs, die eingeblendet werden, wenn Sie auf Ihrem Desktop oder im Windows-Explorer mit der rechten Maustaste auf ein Objekt klicken, den Befehl Scannen hinzu. Klicken Sie auf Weiter> am unteren Rand der nächsten beiden Fenster, um fortzufahren.

Wenn Setup diese Aktionen nicht durchführen soll, deaktivieren Sie alle Kontrollkästchen in jeder Leiste und klicken Sie dann auf Weiter>, um fortzufahren.

Dann wird VirusScan von Setup erneut kurz gestartet, um Ihre Festplatte und Ihren Arbeitsspeicher auf Viren zu untersuchen, bevor es fortfährt.

9. Wenn VirusScan ein sauberes System meldet, klicken Sie auf OK, um fortzufahren. Beenden Sie Setup sofort, wenn VirusScan eine Virusinfektion feststellt. Unter „Wenn Sie vermuten, daß eine Virusinfektion vorliegt...“ auf Seite 63 erfahren Sie, was als nächstes zu tun ist.

Page 46:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

46 VirusScan für Windows 95 und Windows 98

10. Setup beginnt mit dem Kopieren von VirusScan-Dateien auf Ihren Computer. Wenn das Ende des Kopiervorgangs näherrückt, fragt Setup, ob Sie eine Erste-Hilfe-Diskette (Abbildung 2-7) erstellen möchten.

Abbildung 2-7. Assistent für Erste-Hilfe-Diskette

11. Klicken Sie auf Abbrechen , um diesen Schritt zu überspringen, und gehen Sie dann zu Schritt 16 über - Sie können eine Erste-Hilfe-Diskette auch nach der Installation erstellen. Klicken Sie auf Weiter>, um jetzt eine Erste-Hilfe-Diskette zu erstellen.

� ANMERKUNG: Network Associates empfiehlt, Ihre Erste-Hilfe-Diskette während der Installation zu erstellen, jedoch erst, nachdem VirusScan Ihr System nach Viren durchsucht hat. Wenn VirusScan auf Ihrem System ein Virus entdeckt, erstellen Sie auf dem infizierten Computer keinesfalls eine Erste-Hilfe-Diskette.

12. Dann erscheint der nächste Assistent (siehe Abbildung 2-8 auf Seite 47). An dieser Stelle haben Sie zwei Möglichkeiten:

• Verfügen Sie über eine virenfreie, formatierte Diskette, die lediglich DOS- oder Windows-Systemdateien enthält, so legen Sie diese in Ihr Diskettenlaufwerk ein. Wählen Sie dann das Kontrollkästchen Nicht formatieren, und Klicken auf Weiter> um fortzufahren.

Dadurch wird dem Assistenten für die Erste-Hilfe-Diskette mitgeteilt, lediglich die VirusScan-Befehlszeilenkomponente und dessen unterstützende Dateien auf die Diskette zu kopieren. Um fortzufahren überspringen Sie Schritt 13 auf Seite 49.

Page 47:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 47

Installieren von McAfee VirusScan

Abbildung 2-8. Zweiter Assistent für Erste-Hilfe-Diskette

• Wenn Sie keine formatierte virenfreie Diskette mit DOS- oder Windows-Systemdateien haben, müssen Sie zuerst eine solche erstellen, um die Erste-Hilfe-Diskette zum Starten Ihres Computers verwenden zu können. Folgen Sie dazu diesen Schritten:

a. Legen Sie in Ihr Diskettenlaufwerk eine unformatierte Diskette ein.

b. Überprüfen Sie, ob das Kontrollkästchen Nicht formatieren deaktiviert ist.

c. Klicken Sie auf Weiter>.

Es erscheint das Windows-Dialogfenster Disketten formatieren (Abbildung 2-9 auf Seite 48)

Page 48:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

48 VirusScan für Windows 95 und Windows 98

Abbildung 2-9. Windows-Dialogfenster Formatieren

d. Überprüfen Sie, ob beide Kontrollkästchen Vollständig unter Art der Formatierung und Systemdateien kopieren unter Weitere Optionen aktiviert sind. Klicken Sie nun auf Starten .

Windows formatiert jetzt Ihre Diskette und kopiert die erforderlichen Systemdateien, die zum Starten Ihres Computers erforderlich sind.

e. Klicken Sie auf Schließen wenn Windows die Formatierung Ihrer Diskette beendet hat, und klicken Sie dann erneut auf Schließen um zur Leiste für die Erste-Hilfe-Diskette zurückzukehren.

Page 49:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 49

Installieren von McAfee VirusScan

13. Klicken Sie auf Weiter>, um fortzufahren. Setup prüft daraufhin Ihre neu formatierte Diskette auf Viren (Abbildung 2-10).

Abbildung 2-10. Prüfen der Erste-Hilfe-Diskette auf Viren

Stellt VirusScan keine Viren währen des Scanvorgangs fests, kopiert Setup die Datei BOOTSCAN.EXE und die unterstütztenden Dateien unverzüglich auf die von Ihnen neu erstellte Diskette. Wird von VirusScan ein Virus festgestellt, so ist Setup unverzüglich zu beenden. Unter Siehe „Wenn Sie vermuten, daß eine Virusinfektion vorliegt...“ auf Seite 63 erfahren Sie, was als nächstes zu tun ist.

14. Nachdem der Assistent die Dateien auf die Erste-Hilfe-Diskette kopiert hat, wird die endgültige Assistentenliste angezeigt (Abbildung 2-11 auf Seite 50).

Page 50:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

50 VirusScan für Windows 95 und Windows 98

Abbildung 2-11. Assistentenleiste für endgültige Erste-Hilfe-Diskette

15. Klicken Sie auf Fertigstellen , um zu Setup zurückzukehren. Entfernen Sie dann die Erste-Hilfe-Diskette aus Ihrem Laufwerk, beschriften Sie sie, aktivieren Sie den Schreibschutz und bewahren Sie sie an einen sicheren Ort auf.

� ANMERKUNG: Eine Diskette mit aktiviertem Schreibschutz weist bei der dem Metallschieber gegenüberliegenden Kante zwei Löcher auf. Wenn Sie keine zwei Löcher sehen, verschieben Sie den Plastikschieber in der Diskettenecke, bis er in geöffneter Position einrastet.

Setup beendet das Kopieren der VirusScan Installationsdateien auf Ihre Festplatte und listet dann die Namen der geänderten Systemdateien auf. Diese Liste enthält auch die Datei AUTOEXEC.BAT, weil darin eine neue Zeile hinzugefügt wurde, mit der VirusScan angewiesen wird, den Scanvorgang bei jedem Neustart des Computers auszuführen. Setup erstellt eine Sicherungskopie der ursprünglichen AUTOEXEC.BAT-Datei und gibt ihr eine andere Erweiterung für den Fall, daß Sie sie wiederherstellen müssen.

Page 51:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 51

Installieren von McAfee VirusScan

16. Achten Sie auf den Dateinamen, den Setup zur Umbenennung von AUTOEXEC.BAT verwendet und klicken dann auf Weiter>, um fortzufahren.

17. Sie werden nun zu einem Neustart des Computers aufgefordert, um die VirusScaninstallation fertigzustellen. Damit ist auch sichergestellt, daß die Vshield-Komponente unverzüglich mit der Virensuche beginnt. Wenn Sie andere Arbeiten erledigen müssen, wählen Sie Nein, Computer später neu starten aus, und klicken Sie dann auf Fertigstellen . Wählen Sie anderenfalls Ja, Computer jetzt neu starten aus, und klicken Sie dann auf Fertigstellen, um Ihr System neu zu booten.

Ë WICHTIG: Network Associates empfiehlt, sofort neu zu booten, um den Virenschutz durch VShield zu aktivieren. Wenn Sie Ihre VirusScan-Kopie heruntergeladen haben und sie überprüfen möchten, tun Sie dies vor dem Neustart. Unter “Überprüfen Ihrer Dateien” erfahren Sie, wie Sie diese Überprüfung durchführen.

Durchführung einer HintergrundinstallationVerwalten Sie ein Netzwerk und möchten Sie VirusScan als Ihre Standard-Virenschutzanwendung installieren, so können Sie die Funktion „Hintergrundinstallation“ des Programms dazu verwenden, um VirusScan auf jedem Netzwerkknoten mit wenig oder gar keiner Interaktion von den Endbenutzern einzurichten. Während einer Hintergrundinstallation zeigt Setup keine der üblichen Assistentenleisten oder Fenster und bietet dem Endbenutzer keine Konfigurationsoptionen an. Stattdessen werden diese Auswahlmöglichkeiten voreingestellt und Setup wird auf sämtlichen Arbeitsplatzrechnern im Hintergrund ausgeführt. Wenn Sie wollen, können Sie VirusScan sogar auf jedem beliebigen nicht besetzten Arbeitsplatzrechner und ohne das Wissen des Endbenutzers installieren, sofern Sie über die notwendigen Verwaltungsprivilegien verfügen.

Eine Hintergrundinstallation besteht aus zwei Hauptschritten. Zuerst müssen Sie dieselben VirusScan-Komponenten auf Ihrem Verwaltungsrechner oder Server installieren, die Sie mit Hilfe von Setup auch auf Ihren Arbeitsplatzrechnern installieren möchten. Die Auswahlmöglichkeiten, die Sie während der Installation treffen, werden mit Hilfe einer speziellen Setup-Betriebsart aufgezeichnet und in einer Konfigurationsdatei namens SETUP.ISS gespeichert. Dann müssen Sie eine andere Setup-Betriebsart verwenden, um eine identische VirusScan-Konfiguration auf jedem Zielrechner zu installieren. Setup verwendet die von Ihnen im ersten Schritt erstellte SETUP.ISS-Datei als Anleitung für jede durchzuführende Folgeinstallation.

Page 52:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

52 VirusScan für Windows 95 und Windows 98

Aufzeichnen Ihrer Voreinstellungen

Folgen Sie diesen Schritten, um Ihre Installationseinstellungen zu testen:

1. Suchen Sie nach einer bestehenden SETUP.ISS-Datei in Ihrem \WINDOWS-Ordner auf dem Verwaltungsrechner oder Server. Wenn Sie eine Datei mit einem solchen namen in dem WINDOWS-Ordner finden, so benennen Sie sie um oder löschen sie.

Beim Aufzeichnen der Installationseinstellungen werden diese Einstellungen von Setup in einer neuen SETUP.ISS-Datei im selben Ordner gespeichert.

2. Wählen Sie Ausführen aus dem Menü Start der Windows-Taskleiste.

Das Dialogfeld Ausführen wird angezeigt (Abbildung 2-12).

Abbildung 2-12. Starten Sie das Dialogfenster

3. Geben Sie in das Textfeld <X>:\SETUP.EXE -R ein, und klicken Sie dann auf OK.

<X> steht dabei für den Laufwerkbuchstaben Ihres CD-ROM-Laufwerks oder für den Pfad zu dem Ordner, der die extrahierten VirusScan-Dateien enthält. Mit dem Zeichen -R wird Setup darauf hingewiesen, im Aufzeichnungsmodus zu arbeiten.

� ANMERKUNG: Wenn Ihre VirusScan-Kopie auf einer VirusScan Security Suite- oder Total Virus Defense-CD geliefert wurde, müssen Sie auch angeben, welcher Ordner VirusScan für Windows 95 und Windows 98 enthält. Siehe die jedem Produkt beigefügte Datei CONTENTS.TXT bezüglich weiterer Einzelheiten.

Um auf Ihrer Festplatte oder der CD nach der Datei SETUP.EXE zu suchen, klicken Sie auf Durchsuchen. Stellen Sie sicher, daß -R in der Ausführungsanweisung hinzugefügt wurde, wenn Sie diese Option verwenden.

Page 53:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 53

Installieren von McAfee VirusScan

4. Befolgen Sie die auf den Seiten Seiten 42 bis 51 enthaltenen Installationsschritte, um die Komponenten und die Einstellungen auszuwählen, die Sie auf sämtlichen Arbeitsplatzrechnern installieren möchten.

Setup stellt die von Ihnen bei jedem Schritt vorgenommenen Auswahlmöglichkeiten fest und trägt sie in die Datei SETUP.ISS ein.

Ë WICHTIG: Während dieser Erstinstallation sind die in den Assistentenleisten gestellten Fragen sorgfältig zu beantworten und die Installationsschritte in der vorgegebenen Reihenfolge auszuführen. Sonst schlägt die Hintergrundinstallation bei einer späteren Ausführung fehl. Während der Installation können Sie nicht zurückspringen, um Ihre Einstellungen zu ändern.

Zur Festlegung anderer Optionen muß die Installation erneut begonnen werden, damit Setup Ihre Auswahl korrekt aufzeichnen kann. Wenn Sie VirusScan auf nicht besetzten Arbeitsplatzrechnern installieren möchten, so stellen Sie sicher, daß Sie solche Optionen wählen, die keine Interaktion des Anwenders erfordern – z.B. dürfen Sie Setup während der Installation nicht auffordern, eine Erste-Hilfe-Diskette zu erstellen.

Die Installation wird ebenfalls abgebrochen, wenn VirusScan eine Virus auf Ihrem Rechner oder Server feststellt.

5. Nach Beendigung der Installation klicken Sie auf Beenden zum Verlassen von Setup.

Bearbeiten der Datei SETUP.ISS zur Festlegung eines Installationsverzeichnisses.

Wenn Sie VirusScan in einem bestimmten Verzeichnis installieren möchten, dann müssen Sie die von Ihnen bei der Installation von VirusScan auf Ihrem Verwaltungsrechner oder Server erstellte Datei SETUP.ISS bearbeiten. Zur Vereinfachung der Netzverwaltung möchten Sie vielleicht alle Kopien von VirusScan im selben Verzeichnis auf jedem Netzknoten installieren.

Bei der Datei SETUP.ISS handelt es sich einfach um eine besonders formatierte Textdatei, die Konfigurationsdateien wie WIN.INI oder SYSTEM.INI ähnlich sind. Sie läßt sich mit jedem beliebigen Texteditor öffnen und die Einträge können je nach Bedarf geändert werden.

Page 54:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

54 VirusScan für Windows 95 und Windows 98

� ANMERKUNG: Network Associates empfiehlt, nur geringfügige Änderungen an der Datei SETUP.ISS vorzunehmen. Wenn Sie eine vollständige Kontrolle über den Installationsprozeß haben möchten oder wenn Sie die Konfigurationsoptionen für jede Kopie von VirusScan im voraus festlegen möchten, dann können Sie ISeamless verwenden, ein leistungsstarkes Skripting-Tool, das zu diesem Zweck von Network Associates angeboten wird. Wenden Sie sich an Network Associates Technischer Support für weitere Einzelheiten.

SETUP.ISS legt ein Installationsverzeichnis als Wert für die Variable szDir, fest, das unter der Überschrift [SdSetupType-0] aufgeführt wird. Standardmäßig lautet dieser Eintrag:

[SdSetupType-0]

szDir=C:\Programme\Network Associates\McAfee VirusScan

Result=403

Zur Festlegung eines anderen Installationsverzeichnisses muß der angezeigte Pfad ersetzt werden. Mit dem so festgelegten Installationsverzeichnis wird das Standardinstallationsverzeichnis auf jedem Arbeitsplatzrechner überschrieben.

Ë WICHTIG: Setup erzeugt eine eindeutige SETUP.ISS-Datei für jedes Produkt von Network Associates auf jeder Plattform. Es muß die Datei verwendet werden, die dem Betriebssystem auf jedem Arbeitsplatzrechner entspricht. Es darf beispielsweise keine SETUP.ISS-Datei verwendet werden, die während einer Installation von VirusScan für Windows 95 erstellt wurde, um eine VirusScan-Installation für Windows NT zu kontrollieren.

6. Speichern Sie die Datei im Textformat, und verlassen Sie dann Ihren Texteditor.

Ë WICHTIG: Network Associates empfiehlt die Verwendung der von Ihnen erstellten SETUP.ISS-Datei für die Durchführung einer Testinstallation auf einem Einzelplatzrechner vor der Installation von VirusScan im gesamten Netzwerk.

Page 55:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 55

Installieren von McAfee VirusScan

Ausführung einer Hintergrundinstallation

Sobald Sie über eineSETUP.ISS-Datei verfügen, in der sämtliche Komponenten und Einstellungen aufgeführt sind, die Sie auf allen Arbeitsplatzrechnern Ihres Netzwerks installieren möchten, können Sie diese Einstellungen genau für jede zu installierende VirusScan-Kopie nachbilden. Siehe „Aufzeichnen Ihrer Voreinstellungen“ auf Seite 52 , um zu erfahren, wie eine SETUP.ISS-Datei erstellt wird.

Eine Hintergrundinstallation läßt sich auf verschiedene Arten und mit unterschiedlichen Niveaus der Interaktion mit Netzwerkbenutzern ausführen. Sie können beispielsweise ein Skript für Ihre Benutzer erstellen, das eine VirusScan-Hintergrundinstallation ausführt, sobald sie sich an einen Identifikationsserver anschließen, ohne daß dabei eine weitere Interaktion als das reine Einloggen erforderlich wäre. Sie können Ihre Benutzer auch dazu auffordern, die Installation von einem Server aus zu starten Zu den weiteren Optionen zählen die Installation von VirusScan über eine Netzverwaltungsanwendung wie beispielsweise dem Zero Administration Client (ZAC) von Network Associates, dem System Management Server (SMS) von Microsoft oder ähnliche Programme.

Welche Methode Sie auch immer wählen, Sie müssen stets das VirusScanpaket für die Installation vorbereiten; erst dann ist Setup im Hintergrundbetrieb auszuführen.

Page 56:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

56 VirusScan für Windows 95 und Windows 98

Folgen Sie diesen Schritten:

1. Kopieren Sie die VirusScan-Installationsdateien von der VirusScan CD-ROM oder dem Ordner auf Ihrem Verwaltungsrechner in das VirusScan-Verzeichnis auf einem zentralen Server. Ihre Benutzer oder Ihre Netzverwaltungsanwendung installiert dann VirusScan von diesem Server aus.

2. Suchen Sie die gespeicherte Datei SETUP.ISS in dem VirusScan-Verzeichnis auf dem zentralen Server. Nennen Sie diese Datei um oder löschen Sie sie.

3. Kopieren Sie die bei der Ausführung der aufgezeichneten Installation auf Ihrem Verwaltungsrechner erstellte Datei SETUP.ISS in das VirusScan-Verzeichnis auf dem zentralen Server. Sie finden die zu kopierende Datei im WINDOWS-Verzeichnis auf Ihrem Verwaltungsrechner. Siehe „Aufzeichnen Ihrer Voreinstellungen“ auf Seite 52 , um zu erfahren, wie die Installation aufgezeichnet wird.

Nach Beendigung dieses Schrittes können Ihre Benutzer oder Ihre Netzverwaltungsanwendung Setup im Hintergrundbetrieb ausführen, um damit die von Ihnen aufgezeichnete Installation nachzuvollziehen.

Um Setup im Hintergrundbetrieb auszuführen, fügen Sie die Zeile <X>:\SETUP.EXE -S in alle Login-Skripte oder Anweisungen für Ihre Anwender ein, in denen die Ausführung von Setup beschrieben wird. In dieser Zeile stellt <X> den Pfad zum Ordner auf dem Server dar, der die VirusScan-Installationsdateien und die von Ihnen erstellte Datei SETUP.ISS enthält. Mit dem Zeichen -S wird Setup darauf hingewiesen, im Hintergrund zu arbeiten. Standardmäßig wird ein Arbeitsplatzrechner nach der Installation der Dateien neu gestartet.

Wenn Sie nicht möchten, daß Setup jeden Arbeitsplatzrechner neu startet, müssen Sie die von Ihnen während der aufgezeichneten Installation erstellte Datei SETUP.ISS bearbeiten. In diesem Falle würden Sie den Wert in dem Eintrag BootOption unterhalb der Überschrift [sdFinishReboot - 0] auf den Wert Null (0) setzen. Dadurch wird Setup angezeigt, daß der Arbeitsplatzrechner nicht neu gestartet werden soll.

Als ein weiterer Schritt in Richtung der Anwendung eines dauerhaften Virenschutzes in Ihrem gesamten Netzwerk können Sie auch eine Konfigurationsdatei mit den Optionen kopieren, die Sie im Installationsverzeichnis jedes Arbeitsplatzrechners möchten. Ferner kann ein durch einen Passwortschutz verhindert werden, daß unbefugte Änderungen an den von Ihnen gewählten Konfigurationseinstellungen vorgenommen

Page 57:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 57

Installieren von McAfee VirusScan

werden. Um zu erfahren, wie Sie Ihre Einstellungen in einer Konfigurationsdatei speichern können siehe „Verwenden von VirusScan-Menüs“ auf Seite 166. Um zu erfahren, wie Sie Ihre Einstellungen mit Hilfe eines Passworts schützen können, siehe „Aktivieren des Kennwortschutzes“ auf Seite 194.

� ANMERKUNG: Um Ihre Konfigurationsoptionen bei der Installation von VirusScan beizubehalten, verwenden Sie das ISeamless Skripting-Hilfsprogramm von Network Associates. Mit diesem Werkzeug erhalten Sie eine vollständige Kontrolle über die Installations- und Konfigurationsoptionen. Wenden Sie sich an Ihre Vertriebsstelle oder an den technischen Support von Network Associates für weitere Einzelheiten.

Überprüfen Ihrer DateienWenn Sie Dateien von externen Quellen herunterladen oder kopieren, geht Ihr Computer das Risiko einer Vireninfektion ein, auch wenn dieses gering ist. Das Herunterladen von Virenschutz-Software ist da keine Ausnahme. Network Associates ergreift strenge und umfassende Sicherheitsmaßnahmen, um sicherzustellen, daß die gekauften und von den Websites heruntergeladenen Produkte sowie seine anderen elektronischen Dienste sicher, zuverlässig und virenfrei sind. Virenschutzsoftware erregt jedoch häufig die Aufmerksamkeit von Menschen, die Virusprogramme und Trojanische Pferde-Programme schreiben. Manche davon finden es amüsant, infizierte Kopien kommerzieller Software abzulegen oder dieselben Dateinamen zu verwenden, um ihre eigene Arbeit zu tarnen.

Sie können sich vor diesen Trojanischen Pferden und dem Herunterladen von beschädigten Dateien schützen, indem Sie sicherstellen, daß

• sie Ihre Dateien nur von der Webseite von Network Associates herunterladen; und

• die heruntergeladenen Dateien validieren.

Network Associates legt jedem VirusScan-Paket eine Kopie von VALIDATE.EXE, seiner Validierungssoftware, bei.

Page 58:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

58 VirusScan für Windows 95 und Windows 98

Folgen Sie diesen Schritten, um Ihre Dateien zu validieren:

1. Installieren Sie VirusScan wie unter “Installationsschritte” auf Seiten 38 bis 51 beschrieben.

2. Klicken Sie in der Windows-Taskleiste auf Start, zeigen Sie auf Programme, und wählen Sie dann MS-DOS-Eingabeaufforderung.

3. Wechseln Sie in dem angezeigten Fenster zu dem Verzeichnis, das die installierten VirusScan-Dateien enthält. Wenn Sie die Standardinstallationsoptionen gewählt haben, finden Sie die Dateien in diesem Pfad:

C:\Programme\Network Associates\McAfee VirusScan

Um zu diesem Verzeichnis zu wechseln, geben Sie an der Eingabeaufforderung cd progra~1\networ~1\mcafee~1 ein, und drücken dann die EINGABETASTE. Wenn Sie VirusScan in einem anderen Verzeichnis installiert haben, geben Sie den richtigen Pfad zu diesem Verzeichnis ein.

Page 59:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 59

Installieren von McAfee VirusScan

4. Führen Sie VALIDATE.EXE aus. Geben Sie dazu an der Eingabeaufforderung validate *.* ein.

VALIDATE.EXE scannt alle in Ihrem VirusScan-Programmverzeichnis gespeicherten Dateien und erstellt dann eine Dateiliste, die in getrennten Spalten Dateiname, Größe in Bytes, Datum und Uhrzeit der Erstellung sowie zwei Validierungscodes enthält.

Um VALIDATE.EXE zum Untersuchen einzelner Dateien zu verwenden, schreiben Sie lediglich hinter validate den Namen der Datei, die Sie überprüfen möchten. Sie können mit den DOS-Platzhaltern ( ? und *) auch einen Dateibereich angeben.

� ANMERKUNG: Network Associates empfiehlt, daß Sie die Ausgabe von VALIDATE.EXE auf Ihren Drucker umleiten, damit Sie sie leicht überprüfen können. Wenn Sie Ihren Drucker so eingerichtet haben, daß er die Ausgabe von MS-DOS-Programmen empfängt, geben Sie an der Eingabeaufforderung validate *.* >prn ein. Informationen darüber, wie Sie Ihren Drucker zum Drucken aus MS-DOS-Programmen einrichten, finden Sie in der Windows-Dokumentation.

Um sicherzustellen, daß Sie über genau dieselben Dateien wie die Techniker, die Ihre Kopie von VirusScan zusammengestellt haben, verfügen, müssen Sie die Validierungscodes mit der Packliste vergleichen, die dem Programm beiliegt. Die Packliste ist eine Textdatei mit den Validierungscodes, die Network Associates-Techniker beim Packen von VirusScan für die Auslieferung aus unabhängigen CRC (Cyclical Redundancy Check)-Prozessen generiert haben. Diese Methode bietet ein hohes Sicherheitsniveau und verhindert Manipulationen.

5. Um die Packliste anzuzeigen, geben Sie an der Eingabeaufforderung type packing.lst ein und drücken die EINGABETASTE.

� ANMERKUNG: Network Associates empfiehlt auch hier, die Ausgabe von PACKING.LST auf Ihren Drucker umzuleiten. Geben Sie dazu an der Eingabeaufforderung type packing.lst>prn ein.

Page 60:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

60 VirusScan für Windows 95 und Windows 98

6. Vergleichen Sie die Ausgabe von VALIDATE.EXE mit der von PACKING.LST.Größe, Datum und Uhrzeit der Erstellung und die Validierungscodes müssen bei jedem Dateinamen genau übereinstimmen. Wenn dies nicht der Fall ist, löschen Sie die Datei sofort. Öffnen Sie die Datei keinesfalls und untersuchen Sie sie nicht mit einem anderen Dienstprogramm, da Sie sonst eine Virusinfektion riskieren.

Ë WICHTIG: Wenn Sie Ihre VirusScan-Installation mit VALIDATE.EXE überprüfen, garantiert dies nicht, daß Ihre Kopie frei von Defekten, Kopierfehlern, Virusinfektionen oder Manipulationen ist. Die Sicherheitsfunktionen des Programms machen es jedoch extrem unwahrscheinlich, daß jemand mit Dateien herumgespielt hat, die die richtigen Validierungscodes aufweisen. Lesen Sie die Dateien LICENSE.TXT oder README.1ST, die in Ihrer VirusScan-Kopie enthalten sind, um die Lizenzbestimmungen kennenzulernen, die für die Verwendung des Programms gelten.

Testen der InstallationNach der Installation ist VirusScan sofort bereit, Ihr System nach infizierten Dateien zu durchsuchen. Sie können testen, ob VirusScan richtig installiert wurde und ordnungsgemäß nach Viren suchen kann, indem Sie einen Test durchführen, der von EICAR, einem Zusammenschluß von Virenschutzanbietern mit Hauptsitz in Europa, als Methode für ihre Kunden zum Testen einer beliebigen Virenschutzsoftware-Installation entwickelt wurde.

Page 61:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 61

Installieren von McAfee VirusScan

Folgen Sie diesen Schritten, um die Installation zu testen:

1. Öffnen Sie einen Windows Standard-Text-Editor, wie z. B. Editor, und geben Sie dann ein:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

� ANMERKUNG: Die oben angezeigte Zeile muß im Fenster Ihres Text-Editors als eine Zeile erscheinen. Wenn Sie dieses Handbuch auf Ihrem Computer lesen, können Sie die Zeile direkt aus der Acrobat-Datei in Editor kopieren.

2. Speichern Sie die Datei unter dem Namen EICAR.COM. Die Dateigröße beträgt 69 oder 70 Bytes.

3. Starten Sie VirusScan, und lassen Sie das Verzeichnis scannen, das EICAR.COM enthält. Wenn VirusScan diese Datei untersucht, kommt die Meldung, daß das Virus EICAR-STANDARD-AV-TEST-FILE gefunden wurde.

Ë WICHTIG: Diese Datei ist kein Virus - Sie kann sich nicht ausbreiten, andere Dateien infizieren oder Ihr System in anderer Weise beeinträchtigen. Löschen Sie die Datei, nachdem Sie Ihre Installation getestet haben, um zu vermeiden, daß andere Benutzer alarmiert werden.

Page 62:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Installieren von McAfee VirusScan

62 VirusScan für Windows 95 und Windows 98

Page 63:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

3

Benutzerhandbuch 63

3Entfernen von Viren von Ihrem Computer

Wenn Sie vermuten, daß eine Virusinfektion vorliegt...

Zunächst einmal: Geraten Sie nicht in Panik! Zwar sind Viren alles andere als harmlos, doch zerstören die meisten Viren, die Ihren Computer infizieren, keine Daten, spielen keine Streiche und machen Ihren Computer nicht unbrauchbar. Selbst die vergleichsweise seltenen Viren, die destruktives Potential haben, produzieren ihre verheerenden Effekte normalerweise als Reaktion auf ein auslösendes Ereignis. Solange Sie nicht tatsächlich die Auswirkung einer aktivierten „Bombe“ sehen, haben Sie in den meisten Fällen genug Zeit, die Infektion richtig zu behandeln. Allein das Vorhandensein dieser kleinen Bröckchen unerwünschten Computercodes kann sich jedoch auf den Normalbetrieb Ihres Computers auswirken, Systemressourcen verbrauchen oder andere negative Effekte haben. Sie sollten sie daher ernst nehmen und unbedingt entfernen, sobald sie auftreten.

Vergessen Sie außerdem nicht, daß seltsames Verhalten Ihres Computers, unerklärliche Systemabstürze oder andere unvorhergesehene Ereignisse andere Ursachen als Virusinfektionen haben können. Wenn Sie wegen solcher Vorkommnisse glauben, daß auf Ihrem Computer ein Virus existiert, bringt die Suche nach Viren möglicherweise nicht das erwartete Ergebnis, doch hilft sie, eine mögliche Ursache für Ihre Computerprobleme auszugrenzen.

Die sicherste Methode ist die Installation von VirusScan und die Durchführung eines sofortigen und sorgfältigen Systemscans.

Wenn VirusScan sich selbst installiert, untersucht es den Speicher Ihres Computers und die Boot-Sektoren der Festplatte, um sicherzustellen, daß es seine Dateien sicher auf die Festplatte kopieren kann, ohne eine Infektion zu riskieren. Wenn VirusScan beim Setup meldet, daß Ihr System virenfrei zu sein scheint, fahren Sie mit der Installation fort. Führen Sie dann einen vollständigen Systemscan durch, wenn Sie Ihren Computer neu starten. Dateiinfizierende Viren, die nicht in den Computerspeicher geladen wurden oder sich in den Boot-Blöcken Ihrer Festplatte verbergen, lauern möglicherweise immer noch irgendwo in Ihrem System. In Kapitel 2 „Installieren von McAfee VirusScan“ finden Sie Informationen über das Virenscannen beim Setup. In Kapitel 5 „Verwenden von McAfee VirusScan“ finden Sie Informationen über die Durchführung eines vollständigen Systemscans.

Page 64:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

64 McAfee VirusScan für Windows 95 und Windows 98

Wenn VirusScan beim Setup ein Virus entdeckt, müssen Sie es aus Ihrem System entfernen, bevor Sie das Programm installieren. Folgen Sie dazu den Schritten ab Seite 64.

Ë WICHTIG: Um maximale Sicherheit zu erreichen, sollten Sie dieselben Schritte durchführen, wenn VirusScan nach seiner Installation ein Virus im Computerspeicher entdeckt.

Wenn VirusScan während der Installation eine Infektion festgestellt hat, folgen Sie sorgfältig diesen Schritten:

1. Beenden Sie Setup sofort, und fahren Sie danach Ihren Computer herunter.

Schalten Sie die Stromzufuhr aus. Drücken Sie zum Neustarten Ihres Systems nicht STRG+ALT+ENTF oder die Reset-Taste Ihres Computers - einige Viren können bei dieser Art von „Warmstart“ intakt bleiben.

2. Enthielt Ihre Kopie von VirusScan eine Erste-Hilfe-Diskette, so legen sie diese in Ihr Diskettenlaufwerk ein.

� ANMERKUNG: Wenn Ihre VirusScan-Kopie keine McAfee Erste-Hilfe-Diskette enthielt oder Sie die Erste-Hilfe-Diskette verlegt haben, müssen Sie eine neue Diskette auf einem nicht infizierten Computer erstellen. Wechseln Sie zu einem Computer, von dem Sie wissen, daß er virenfrei ist, und folgen Sie dann den in „Erstellen einer Erste-Hilfe-Diskette“ auf Seite 66 beschriebenen Schritten.

3. Starten Sie Ihren Computer erneut.

Mit der Erste-Hilfe-Diskette wird Ihr Computer hochgefahren und gleichzeitig BOOTSCAN.EXE, ein spezieller Befehlszeilen-Scanner gestartet. Das Programm fragt, ob Sie die Stromzufuhr Ihres Computers ausgeschaltet hatten, bevor Sie ihn mit der Erste-Hilfe-Diskette gestartet haben. War das der Fall, drücken Sie Y auf Ihrer Tastatur, und fahren Sie dann mit Schritt 4 fort. War das nicht der Fall, drücken Sie N, schalten Sie Ihren Computer vollständig aus, und beginnen Sie erneut.

Page 65:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 65

Entfernen von Viren von Ihrem Computer

Nach dem Start meldet BootScan seine Fortschritte beim Scannen Ihres Systems und versucht, Virus-Code aus allen gefundenen infizierten Dateien zu entfernen. Nachdem der Scanvorgang abgeschlossen ist, zeigt es das Endergebnis an: Anzahl der gescannten Dateien, Anzahl der gefundenen infizierten Dateien, ob ein Virus im Speicher oder in den Boot-Blöcken auf Ihrer Festplatte gefunden wurde und andere Informationen.

4. Wenn BootScan mit der Untersuchung Ihres Systems fertig ist, können Sie:

• Setzen Sie Ihre Arbeit am Computer fort. Wenn BootScan kein Virus gefunden oder die infizierten Dateien gereinigt hat, nehmen Sie die Erste-Hilfe-Diskette aus dem Diskettenlaufwerk und starten dann Ihren Computer ganz normal. Wenn Sie vorhatten, VirusScan auf Ihrem Computer zu installieren, die Installation jedoch abgebrochen haben, weil Setup eine Infektion fand, können Sie die Installation nun fortsetzen.

• Versuchen Sie, infizierte Dateien selbst zu reinigen oder zu löschen. Hat BootScan ein Virus entdeckt, das es nicht entfernen konnte, so kennzeichnet es die infizierten Dateien und teilt Ihnen mit, daß es sie nicht bereinigen konnte oder daß es über kein aktuelles Entfernungsprogramm verfügt

Mögliche nächste Schritte:

– Suchen und löschen Sie die infizierte(n) Datei(en). Sie müssen dann die gelöschten Dateien aus Sicherungsdateien wiederherstellen. Untersuchen Sie unbedingt auch Ihre Sicherungsdateien auf Infektionen.

– Versuchen Sie, die Infektion selbst zu entfernen. Network Associates hält Informationen und Vorschläge in ihrer Virus Information Library bereit, die Ihnen beim Entfernen eines Virus aus einer infizierten Datei helfen können. Um diese Informationen lesen zu können, starten Sie Ihre bevorzugte Internet-Browseranwendung und geben die folgende Web-Adresse ein:

http://www.nai.com/vinfo/<Dokumentnummer>.asp

In der aufgeführten Adresse stellt <Dokumentnummer> ein technisches Dokument in der Virus Information Library dar. Ersetzen Sie <Dokumentnummer> durch eine dieser Zahlen:

0013 0319 0322 0323 0327 1145

Page 66:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

66 McAfee VirusScan für Windows 95 und Windows 98

� ANMERKUNG: Dokumentnummern können sich ändern. Im Inhaltsverzeichnis der Online-Virus Information Library finden Sie aktuelle Informationen.

Erstellen einer Erste-Hilfe-DisketteWenn Sie Ihre Kopie der mit VirusScan gelieferten Erste-Hilfe-Diskette verlegt oder VirusScan von einem der elektronischen Dienste von Network Associates heruntergeladen haben, müssen Sie selber eine Erste-Hilfe-Diskette erstellen.

+ WARNUNG: Wenn VirusScan ein Virus entdeckt hat, während es sich auf Ihrem Computer installieren wollte, müssen Sie VirusScan auf einem nicht infizierten Computer installieren und dann Ihre Erste-Hilfe-Diskette auf diesem System erstellen. Sie können dann das infizierte System mit der Erste-Hilfe-Diskette starten, das infizierende Virus entfernen und VirusScan auf diesem System installieren. Entfernen Sie die VirusScan-Kopie unbedingt vom ersten System, sofern Sie keine Lizenz besitzen, die Sie zur Installation mehrerer VirusScan-Kopien berechtigt.

Um mit dem entsprechenden VirusScan-Assistenten eine Erste-Hilfe-Diskette zu erstellen, folgen Sie diesen Schritten:

1. Legen Sie eine leere, unformatierte 1,44-MB-Diskette in Ihr Diskettenlaufwerk ein.

2. Klicken Sie in der Windows-Taskleiste auf Start, zeigen Sie auf Programme, und wählen Sie dann McAfee VirusScan. Als nächstes wählen Sie Erstellen einer Notfall-Diskette.

Page 67:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 67

Entfernen von Viren von Ihrem Computer

Die erste Assistentenleiste erscheint (Abbildung 3-1).

Abbildung 3-1. Assistent für Erste-Hilfe-Diskette

3. Klicken Sie auf Weiter> , um die nächste Assistentenleiste anzuzeigen (Abbildung 3-2 auf Seite 68). An dieser Stelle haben Sie zwei Möglichkeiten:

• Verfügen Sie über eine virenfreie, formatierte Diskette, die lediglich DOS- oder Windows-Systemdateien enthält, so legen Sie diese in Ihr Diskettenlaufwerk ein. Wählen Sie dann das Kontrollkästchen Nicht formatieren, und Klicken auf Weiter> um fortzufahren.

Dadurch wird dem Assistenten für die Erste-Hilfe-Diskette mitgeteilt, lediglich die VirusScan-Befehlszeilenkomponente und dessen unterstützende Dateien auf die Diskette zu kopieren. Um fortzufahren überspringen Sie Schritt 5 auf Seite 70 .

Page 68:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

68 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 3-2. Zweiter Assistent für Erste-Hilfe-Diskette

• Wenn Sie keine formatierte virenfreie Diskette mit DOS- oder Windows-Systemdateien haben, müssen Sie zuerst eine solche erstellen, um die Erste-Hilfe-Diskette zum Starten Ihres Computers benutzen zu können.

Folgen Sie dazu diesen Schritten:

a. Legen Sie in Ihr Diskettenlaufwerk eine unformatierte Diskette ein.

b. Überprüfen Sie, ob das Kontrollkästchen Nicht formatieren deaktiviert ist.

c. Klicken Sie auf Weiter>.

Es erscheint das Windows-Dialogfenster Disketten formatieren (Abbildung 3-3 auf Seite 69)

Page 69:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 69

Entfernen von Viren von Ihrem Computer

Abbildung 3-3. Windows-Dialogfeld Formatieren

d. Überprüfen Sie, ob beide Kontrollkästchen Vollständig unter Art der Formatierung und Systemdateien kopieren unter Weitere Optionen aktiviert sind. Klicken Sie nun auf Starten .

Windows formatiert jetzt Ihre Diskette und kopiert die erforderlichen Systemdateien, die zum Starten Ihres Computers erforderlich sind.

e. Klicken Sie auf Schließen wenn Windows die Formatierung Ihrer Diskette beendet hat und klicken dann erneut auf Schließen um zur Leiste für die Erste-Hilfe-Diskette zurückzukehren.

4. Klicken Sie auf Weiter>, um fortzufahren. Dadurch wird dem Assistenten für die Erste-Hilfe-Diskette mitgeteilt, lediglich die VirusScan-Befehlszeilenkomponente und dessen unterstützende Dateien auf die gerade erstellte Boot-Diskette zu kopieren.

Page 70:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

70 McAfee VirusScan für Windows 95 und Windows 98

5. Wenn der Assistent die Erste-Hilfe-Diskette erstellt hat, klicken Sie auf Fertigstellen, um zu Setup zurückzukehren. Etikettieren Sie die neue Erste-Hilfe-Diskette, aktivieren Sie den Schreibschutz, und lagern Sie sie an einem sicheren Ort.

� ANMERKUNG: Eine Diskette mit aktiviertem Schreibschutz weist bei der dem Metallschieber gegenüberliegenden Kante zwei Löcher auf. Wenn Sie keine zwei Löcher sehen, verschieben Sie den Plastikschieber in der Diskettenecke, bis er in geöffneter Position einrastet. Da keine Software auf eine schreibgeschützte Diskette schreiben kann, können Viren keine darauf gespeicherten Dateien infizieren.

Erstellen der Erste-Hilfe-Diskette ohne das Dienstprogramm

Wenn Sie das Dienstprogramm zum Erstellen der Erste-Hilfe-Diskette nicht verwenden können, da Sie VirusScan noch nicht installiert haben oder VirusScan bei der Installation ein Virus entdeckt hat, können Sie auch ohne das Dienstprogramm eine saubere Erste-Hilfe-Diskette erstellen: Folgen Sie diesen Schritten:

+ WARNUNG: Wenn VirusScan ein Virus entdeckt hat, während es sich auf Ihrem Computer installieren wollte, so erstellen Sie Ihre Erste-Hilfe-Diskette auf einem nicht infizierten Computer.

1. Öffnen Sie ein MS-DOS-Eingabeaufforderungsfenster, oder booten Sie Ihren Computer im DOS-Modus. Informationen dazu finden Sie in Ihrer Windows-Dokumentation.

2. Legen Sie eine leere, unformatierte 1,44-MB-Diskette in Ihr Diskettenlaufwerk ein.

3. Geben Sie diesen Befehl an der MS-DOS-Eingabeaufforderung ein:

Formatieren<Laufwerk>: /s/u/v

Ersetzen Sie den Laufwerksbuchstaben für Ihr stationäres Diskettenlaufwerk <Laufwerk> im vorstehend gezeigten Befehl. Drücken Sie nun die EINGABETASTE, um die eingelegte Diskette zu formatieren, eventuell darauf vorhandene Daten zu überschreiben, die Systemdateien darauf zu kopieren und von DOS eine Datenträgerbezeichnung abfragen zu lassen.

Page 71:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 71

Entfernen von Viren von Ihrem Computer

4. Wenn DOS nach einer Datenträgerbezeichnung fragt, geben Sie einen bis zu 11 Zeichen langen Namen ein, der diese Diskette von anderen unterscheidet.

5. Wenn VirusScan auf Ihrem Computer und dort im Standardprogrammverzeichnis installiert ist, wechseln Sie in das korrekte Verzeichnis, indem Sie an der MS-DOS-Eingabeaufforderung diesen Befehl eingeben:

cd\progra~1\networ~1\mcafee~1

Wenn VirusScan nicht installiert ist, wechseln Sie in das Verzeichnis, das die extrahierten VirusScan-Dateien enthält, oder in das VirusScan-Verzeichnis auf Ihrer CD.

6. Geben Sie an der MS-DOS-Eingabeaufforderung die nachstehenden Befehle ein, um die richtigen Dateien auf die Erste-Hilfe-Diskette zu kopieren: Ersetzen Sie den Laufwerksbuchstaben für Ihr stationäres Diskettenlaufwerk <Laufwerk> in den vorstehend gezeigten Befehlen.

Kopieren von bootscan.exe <Laufwerk>:

Kopieren von scan.dat <Laufwerk>:

Kopieren von names.dat <Laufwerk>:

Kopieren von clean.dat <Laufwerk>:

Kopieren von license.dat <Laufwerk>:

Kopieren von messages.dat <Laufwerk>:

Kopieren von edwiz16.exe <Laufwerk>:

7. Kopieren Sie auf die Erste-Hilfe-Diskette alle anderen DOS-Dienstprogramme, die Sie zum Starten Ihres Computers, zum Debuggen der Systemsoftware, zum Verwalten von Erweiterungs- oder Expansionsspeichern oder zur Durchführung anderer Aufgaben beim Booten benötigen. Wenn Sie ein Datenträgerkomprimierungsprogramm verwenden, müssen Sie unbedingt die zum Dekomprimieren von Dateien erforderlichen Treiber kopieren.

Page 72:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

72 McAfee VirusScan für Windows 95 und Windows 98

8. Wenn Sie mit dem Kopieren von Dateien auf die Erste-Hilfe-Diskette fertig sind, etikettieren Sie sie, aktivieren Sie den Schreibschutz, und lagern Sie sie an einem sicheren Ort.

� ANMERKUNG: Eine Diskette mit aktiviertem Schreibschutz weist bei der dem Metallschieber gegenüberliegenden Kante zwei Löcher auf. Wenn Sie keine zwei Löcher sehen, verschieben Sie den Plastikschieber in der Diskettenecke, bis er in geöffneter Position einrastet. Da keine Software auf eine schreibgeschützte Diskette schreiben kann, können Viren keine darauf gespeicherten Dateien infizieren.

Reagieren auf Viren oder böswillige SoftwareDa VirusScan aus mehreren Komponentenprogrammen besteht, hängen Ihre möglichen Reaktionen auf eine Virusinfektion oder andere böswillige Software davon ab, welches Programm das schädliche Objekt entdeckt hat oder wie die Reaktion dieses Programms konfiguriert wurde. Die folgenden Abschnitte geben einen Überblick über die für jede Programmkomponente verfügbaren Standardreaktionen. Informationen über andere mögliche Reaktionen finden Sie in dem Kapitel, das jede Komponente detailliert beschreibt.

Reaktionen von VShield beim Entdecken böswilliger SoftwareVShield besteht aus vier zusammengehörenden Modulen, die Ihnen ständigen, im Hintergrund ablaufenden Schutz vor Viren, schädlichen Java- und ActiveX-Objekten und gefährlichen Websites bieten. Ein fünftes Modul steuert Sicherheitseinstellungen für die anderen vier. Sie können jedes Modul separat konfigurieren und aktivieren oder alle Module zusammen verwenden, um maximalen Schutz zu bieten. In Kapitel 4 „Verwenden von VShield“ werden die Konfigurationsoptionen jedes Moduls beschrieben. Da jedes Objekt verschiedene Objekte entdeckt oder verschiedene Viruseintrittspunkte scannt, besitzt jedes einen anderen Satz von Standardreaktionen.

Page 73:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 73

Entfernen von Viren von Ihrem Computer

Systemscan-Modul

Standardmäßig sucht dieses Modul jedesmal nach Viren, wenn Sie eine Datei auf Ihrem Computer ausführen, kopieren, erstellen oder umbenennen oder von einer Diskette lesen. Deswegen kann Systemscan als Backup fungieren, wenn ein anderes Vshield-Modul kein Virus beim Herunterladen beispielsweise einer FTP-Client-Anwendung feststellt. Wenn das Modul ein Virus während dieser Vorgänge feststellt, so schützt es Sie bei der Erstkonfiguration vor dem Öffnen, Speichern oder Kopieren der infizierten Datei und fragt Sie, wie Sie bezüglich des Virus weiter vorgehen wollen Abbildung 3-4

Die Antwortoptionen, die in dem Dialogfeld erscheinen, sind Standardoptionen oder wurden von Ihnen auf der Aktionsseite des Systemscan-Moduls eingestellt. Siehe „Auswählen von Aktionsoptionen“ auf Seite 103, um mehr über die hier erscheinenden Optionen zu erfahren.

Abbildung 3-4. Reaktionsoptionen für ersten Systemscan

Haben Sie das Kontrollkästchen Fortfahren mit Zugriff auf der Aktionsseite des Moduls aktiviert, sehen Sie stattdessen eine ganzseitige Warnmeldung mit Reaktionsoptionen (Abbildung 3-5).

Abbildung 3-5. Reaktionsoptionen für Systemscan

Page 74:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

74 McAfee VirusScan für Windows 95 und Windows 98

Um eine der aufgeführten Maßnahmen zu ergreifen, klicken Sie auf eine Schaltfläche in dem Dialogfeld oder geben Sie bei Erscheinen der ganzseitigen Warnung den gelb unterlegten Buchstaben ein. Wollen Sie dieselbe Antwort auf alle infizierten Dateien, die VShield während seines Scanbetriebs feststellt, wählen Sie die Option Gültig für alle Positionen im Kontrollkästchen des Dialogfensters. Sie haben die Wahl zwischen:

• Datei säubern. Klicken Sie auf Säubern in dem Dialogfenster, oder geben bei Erscheinen der Warnmeldung C ein, um damit VShield anzuweisen, den Viruscode aus der infizierten Datei zu entfernen. Wenn VShield Erfolg hat, wird die Datei in ihren Originalzustand zurückversetzt.

Wenn VShield die Datei nicht säubern kann - weil es kein Entfernungsprogramm gibt oder das Virus die Datei so beschädigt hat, daß eine Reparatur nicht mehr möglich ist - schreibt es dieses Ergebnis in seine Protokolldatei, unternimmt jedoch keine weitere Aktion. In den meisten Fällen müssen Sie solche Dateien löschen und aus Sicherungskopien wiederherstellen.

• Datei löschen. Klicken Sie auf Löschen in dem Dialogfenster, oder geben bei Erscheinen der ganzseitigen Warnmeldung D ein, um VShield mitzuteilen, daß die infizierte Datei unverzüglich zu löschen ist. Standardmäßig schreibt VShield den Namen der infizierten Datei in seine Protokolldatei, so daß Sie wissen, welche Dateien es als infiziert markiert hat. Sie können dann gelöschte Dateien aus Sicherungskopien wiederherstellen.

• Verschieben Sie die Datei an einen anderen Speicherplatz. Klicken Sie auf Datei Verschieben nach in dem Dialogfeld. Dadurch wird ein Suchfenster geöffnet, das zum Auffinden Ihres entsprechenden Quarantäneordners oder eines anderen Ordners verwendet werden kann, in dem die infizierten Dateien isoliert gespeichert werden können. Nach dem Auswählen eines Ordners verschiebt VShield die infizierte Datei unverzüglich dorthin.

• Arbeit fortsetzen. Geben Sie O ein, wenn Sie die ganzseitige Warnmeldung sehen, um Vshield anzuzeigen, daß Sie mit der Datei weiterarbeiten möchten und keine weiteren Maßnahmen zu ergreifen sind. Normalerweise verwenden Sie diese Option, um Dateien zu übergehen, von denen Sie wissen, daß sie virenfrei sind. Wenn die Berichtsoption von VShield aktiviert ist, schreibt VShield jeden Vorfall in seine Protokolldatei.

Page 75:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 75

Entfernen von Viren von Ihrem Computer

• Beenden der Scanvorgänge. Klicken Sie auf Stop in dem Dialogfenster, oder geben Sie bei Erscheinen der ganzseitigen Warnmeldung S , um VShield mitzuteilen, daß jeder Zugriff auf die Datei verweigert, jedoch keine weiteren Maßnahmen ergriffen werden sollen. Das Ablehnen des Zugriffs auf die Datei verhindert, daß sie geöffnet, gespeichert, kopiert oder umbenannt werden kann. Um fortzufahren, müssen Sie auf OK klicken. Wenn die Berichtsoption von VShield aktiviert ist, schreibt VShield jeden Vorfall in seine Protokolldatei.

• Datei von den Scanvorgängen ausschließen. Klicken Sie auf Ausschließen in dem Dialogfenster, oder geben Sie bei Erscheinen der ganzseitigen Warmeldung E ein, um VShield mitzuteilen, daß diese Datei von zukünftigen Scanvorgängen ausgenommen werden soll. Normalerweise verwenden Sie diese Option, um Dateien zu übergehen, von denen Sie wissen, daß sie virenfrei sind.

E-Mail-Scan-Modul

Dieses Modul sucht nach Viren in E-Mail-Nachrichten, die Sie über Unternehmens-E-Mail-Systeme, wie z. B. cc:Mail und Microsoft Exchange, empfangen. In der Anfangskonfiguration fragt das Modul nach einer von drei möglichen Reaktionen, wenn es bei einem dieser Vorgänge ein Virus entdeckt (Abbildung 3-6). Eine vierte Option liefert Ihnen zusätzliche Informationen.

Abbildung 3-6. Reaktionsoptionen für E-Mail-Scan-Modul

Klicken Sie auf die Schaltfläche, die der gewünschten Reaktion entspricht. Sie haben die Wahl zwischen:

• Fortfahren. Klicken Sie hierauf, damit VShield nichts unternimmt und mit dem Scannen fortfährt. VShield fährt fort bis es ein weiteres Virus auf Ihrem Computer gefunden hat oder bis der Scanvorgang beendet ist. Normalerweise verwenden Sie diese Option, um Dateien zu übergehen, von denen Sie wissen, daß sie virenfrei sind, oder wenn Sie vorhaben, Ihren Computer beim Herunterladen von E-Mail unbeaufsichtigt zu lassen. VShield schreibt jedes Vorkommnis in seine Protokolldatei.

Page 76:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

76 McAfee VirusScan für Windows 95 und Windows 98

• Löschen . Klicken Sie hierauf, damit VShield die infizierte Dateianlage aus der empfangenen E-Mail-Nachricht löscht. Standardmäßig vermerkt VShield den Erweiterungsnamen in seiner Logdatei.

• Verschieben. Klicken Sie hierauf, damit VShield dort ein Quarantäneverzeichnis erstellt, wo das Virus gefunden wurde, und dann die infizierte Datei dorthin verschiebt. Wenn Sie z. B. Microsoft Exchange, Microsoft Outlook oder einen anderen MAPI-Mail-Client verwenden, erscheint das Quarantäneverzeichnis als Ordner namens INFECTED in Ihrem Postfach auf dem Mail-Server. Wenn Sie einen POP-3- oder ähnlichen Mail-Client verwenden, erscheint der Quarantäneordner im Stammverzeichnis Ihrer Festplatte, sobald Sie eine infizierte Datei heruntergeladen haben.

• Info. Klicken Sie hierauf, um eine Verbindung mit der Virus Information Library von Network Associates herzustellen. Diese Auswahl veranlaßt keinerlei Aktion gegen das von VShield entdeckte Virus. Siehe „Anzeigen von Datei- und Virusinformationen“ auf Seite 82für weitere Einzelheiten.

Wenn Sie Ihre Aktion auswählen, führt VShield sie durch und fügt am Beginn der E-Mail-Nachricht, die die infizierte Anlage enthielt, eine Notiz hinzu. Die Notiz enthält den Dateinamen der infizierten Anlage, den Namen des infizierenden Virus und die von VShield unternommene Reaktion.

Download-Scan-Modul

Dieses Modul sucht Viren in E-Mail-Nachrichten und anderen Dateien, die Sie mit einem Webbrowser oder mit E-Mail-Client-Programmen, wie z. B. Eudora Light, Netscape Mail, Outlook Express usw., aus dem Internet empfangen. Es stellt keine Dateien fest, die Sie mit Hilfe von FTP-Clientanwendungen, Terminalanwendungen oder über ähnliche Kanäle herunterladen. In der Anfangskonfiguration fragt das Modul nach einer von drei möglichen Reaktionen, wenn es bei einem dieser Vorgänge ein Virus entdeckt (Abbildung 3-7). Eine vierte Option liefert Ihnen zusätzliche Informationen.

Abbildung 3-7. Reaktionsoptionen für Download-Scan

Page 77:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 77

Entfernen von Viren von Ihrem Computer

Klicken Sie auf die Schaltfläche, die der gewünschten Reaktion entspricht. Sie haben die Wahl zwischen:

• Fortfahren. Klicken Sie hierauf, damit VShield nichts unternimmt und mit dem Scannen fortfährt. VShield fährt fort bis es ein weiteres Virus auf Ihrem Computer gefunden hat oder bis der Scanvorgang beendet ist. Normalerweise verwenden Sie diese Option, um Dateien zu übergehen, von denen Sie wissen, daß sie virenfrei sind, oder wenn Sie vorhaben, Ihren Computer beim Herunterladen von E-Mail oder anderen Dateien unbeaufsichtigt zu lassen. VShield schreibt jedes Vorkommen in seine Protokolldatei.

• Löschen . Klicken Sie hierauf, damit VShield die infizierte Datei- oder E-Mail-Anlage aus der empfangenen E-Mail-Nachricht löscht. Standardmäßig vermerkt VShield den Namen der infizierten Datei in der Logdatei.

• Verschieben. Klicken Sie hierauf, damit VShield dort ein Quarantäneverzeichnis erstellt, wo das Virus gefunden wurde, und dann die infizierte Datei dorthin verschiebt. Wenn Sie einen POP-3- oder SMTP-Mail-Client verwenden, erscheint der Quarantäneordner als Ordner mit dem Namen INFECTED im Stammverzeichnis Ihrer Festplatte, sobald Sie eine infizierte Datei heruntergeladen haben.

• Info. Klicken Sie hierauf, um eine Verbindung mit der Virus Information Library von Network Associates herzustellen. Diese Auswahl veranlaßt keinerlei Aktion gegen das entdeckte Virus. Siehe „Anzeigen von Datei- und Virusinformationen“ auf Seite 82 für weitere Informationen.

Wenn Sie Ihre Aktion auswählen, führt VShield sie durch und fügt am Beginn der E-Mail-Nachricht, die die infizierte Anlage enthielt, eine Notiz ein. Die Notiz enthält den Dateinamen der infizierten Anlage, den Namen des infizierenden Virus und die von VShield unternommene Reaktion.

Internetfilter-Modul

Dieses Modul sucht nach feindlichen Java-Klassen oder ActiveX-Steuerelementen, wenn Sie eine Website besuchen oder Dateien aus dem Internet herunterladen. Sie können dieses Modul auch verwenden, um zu verhindern, daß sich Ihr Browser mit gefährlichen Internetsites verbindet. In der Anfangskonfiguration fragt Sie das Modul bei jedem Auftreten eines potentiell schädlichen Objekts, ob Sie dem Objekt den Zugriff auf Ihr System Verweigern oder Fortfahren und den Zugriff zulassen möchten. Sie haben dieselben Auswahlmöglichkeiten, wenn Sie versuchen, sich mit einer potentiell gefährlichen Website zu verbinden (Abbildung 3-8 auf Seite 78).

Page 78:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

78 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 3-8. Reaktionsoptionen für Internet-Filter

Reaktion bei Entdeckung eines Virus durch VirusScanBei der Erstinstallation von VirusScan und dem Starten eines Scanvorganges, durchsucht das Programm sämtliche Dateien auf Laufwerk C , die einer Virusinfektion ausgesetzt sein könnten. Dies gibt Ihnen einen Grundschutz, den Sie durch Anpassen von VirusScan an Ihre speziellen Bedürfnisse erweitern können. In der Anfangskonfiguration fragt das Programm nach der gewünschten Reaktion auf das Entdecken eines Virus (Abbildung 3-9).

Abbildung 3-9. Reaktionsoptionen von VirusScan

Als Reaktion auf die Infektion klicken Sie auf eine der gezeigten Schaltflächen. VirusScan kann wie folgt reagieren:

• Fortfahren VirusScan setzt den Scanvorgang fort, listet jede infizierte Datei im unteren Teil des Hauptfensters (Abbildung 3-10 auf Seite 79) auf und schreibt jedes Vorkommen in seine Protokolldatei. Es unternimmt jedoch nichts weiter gegen das Virus. Sobald VirusScan mit der Untersuchung Ihres Systems fertig ist, können Sie mit der rechten Maustaste auf eine im Hauptfenster aufgelistete Datei klicken und aus dem eingeblendeten Kontextmenü eine individuelle Reaktion wählen.

Page 79:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 79

Entfernen von Viren von Ihrem Computer

Abbildung 3-10. VirusScan-Hauptfenster

• Stop. Klicken Sie hierauf, um den Scanvorgang unverzüglich zu stoppen. VirusScan listet die bereits gefundenen infizierten Dateien im unteren Teil seines Hauptfensters (Abbildung 3-10) auf und schreibt jedes Vorkommen in seine Protokolldatei. Es unternimmt jedoch nichts weiter gegen das Virus. Klicken Sie mit der rechten Maustaste auf eine im Hauptfenster aufgelistete Datei, und wählen Sie aus dem eingeblendeten Kontextmenü eine individuelle Reaktion.

• Säubern. Klicken Sie hierauf, um VirusScan zu veranlassen, den Viruscode aus der infizierten Datei zu entfernen. Wenn es die Datei nicht säubern kann - weil es kein Entfernungsprogramm gibt oder das Virus die Datei so beschädigt hat, daß eine Reparatur nicht mehr möglich ist - schreibt es diesen Vorfall in seine Protokolldatei und schlägt alternative Reaktionen vor. In dem in Abbildung 3-9 auf Seite 78 gezeigten Beispiel konnte VirusScan das EICAR-Testvirus nicht entfernen - ein Scheinvirus, das speziell geschrieben wurde, um die korrekte Installation Ihrer Virenschutz-Software zu testen. Hier ist Säubern keine verfügbare Reaktionsoption. In den meisten Fällen müssen Sie solche Dateien löschen und aus Sicherungskopien wiederherstellen.

• Löschen. Klicken Sie hierauf, um die Datei aus Ihrem System unverzüglich zu löschen. Standardmäßig schreibt VirusScan den Namen der infizierten Datei in seine Protokolldatei, so daß Sie sie aus einer Sicherungskopie wiederherstellen können.

Page 80:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

80 McAfee VirusScan für Windows 95 und Windows 98

• Datei verschieben in. Klicken Sie hierauf. Es öffnet sich ein Dialogfeld, über das Sie zu Ihrem Quarantäneordner oder einem anderen geeigneten Ordner wechseln können. Wenn Sie den richtigen Ordner gefunden haben, klicken Sie auf OK, um die Datei dorthin zu übertragen.

• Info. Klicken Sie hierauf, um eine Verbindung mit der Virus Information Library von Network Associates herzustellen. Diese Auswahl veranlaßt keine Aktion gegen das von VirusScan entdeckte Virus. Siehe „Anzeigen von Datei- und Virusinformationen“ auf Seite 82 für weitere Informationen.

Reaktion, wenn E-Mail-Scan ein Virus entdecktVirusScans Programmkomponente E-Mail-Scan ermöglicht das Scannen eingehender Microsoft Exchange- oder Microsoft Outlook-E-Mail-Nachrichten auf Viren, falls Sie dies veranlassen. Sie können sie aus den E-Mail-Clients heraus starten und verwenden, um das ständige Hintergrundscannen durch VShield zu ergänzen. E-Mail-Scan bietet auch die Möglichkeit, infizierte Dateianlagen zu säubern oder den Scanvorgang zu stoppen, eine Fähigkeit, die die ständige Überwachungsfunktion von VShield ergänzt. In der Anfangskonfiguration fragt E-Mail-Scan Sie nach der gewünschten Reaktion auf das Entdecken eines Virus (Abbildung 3-11).

Abbildung 3-11. Reaktionsoptionen für E-Mail-Scan

Page 81:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 81

Entfernen von Viren von Ihrem Computer

Als Reaktion auf die Infektion klicken Sie auf eine der gezeigten Schaltflächen. E-Mail-Scan kann wie folgt reagieren:

• Fortfahren. E-Mail-Scan setzt den Scanvorgang fort, listet jede gefundene infizierte Datei im unteren Teil des Hauptfensters (siehe Abbildung 3-12) auf und schreibt jedes Vorkommnis in seine Protokolldatei. Es unternimmt jedoch nichts weiter gegen das Virus. E-EMail-Scan wird solange fortgeführt, bis ein anderes Virus auf Ihrem System feststellt oder der Scanvorgang beendet wird. Sobald VirusScan mit der Untersuchung Ihres Systems fertig ist, können Sie mit der rechten Maustaste auf eine im Hauptfenster aufgelistete Datei klicken und aus dem eingeblendeten Kontextmenü eine individuelle Reaktion wählen.

• Stop. E-Mail-Scan stoppt den Scanvorgang sofort. Es listet die bereits gefundenen infizierten Dateien im unteren Teil seines Hauptfensters (Abbildung 3-12) auf und schreibt jedes Vorkommnis in seine Protokolldatei. Es unternimmt jedoch nichts weiter gegen das Virus. Klicken Sie mit der rechten Maustaste auf eine im Hauptfenster aufgelistete Datei, und wählen Sie aus dem eingeblendeten Kontextmenü eine individuelle Reaktion.

Abbildung 3-12. Fenster von E-Mail-Scan

Page 82:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

82 McAfee VirusScan für Windows 95 und Windows 98

• Säubern. E-Mail-Scan versucht, den Viruscode aus der infizierten Datei zu entfernen. Wenn es die Datei nicht säubern kann - weil es kein Entfernungsprogramm gibt oder das Virus die Datei so beschädigt hat, daß eine Reparatur nicht mehr möglich ist - schreibt es diesen Vorfall in seine Protokolldatei und schlägt alternative Reaktionen vor. In dem in Abbildung 3-11 auf Seite 80 gezeigten Beispiel ist Säubern keine verfügbare Reaktionsoption. In den meisten Fällen müssen Sie solche Dateien löschen und aus Sicherungskopien wiederherstellen.

• Löschen. E-Mail-Scan löscht die Datei sofort von Ihrem System. Standardmäßig schreibt das Programm den Namen der infizierten Datei in seine Protokolldatei, so daß Sie sie aus einer Sicherungskopie wiederherstellen können.

• Verschieben. E-Mail-Scan öffnet ein Dialogfeld, über das Sie zu Ihrem Quarantäneordner oder einem anderen geeigneten Ordner wechseln können. Wenn Sie den richtigen Ordner gefunden haben, klicken Sie auf OK, um die Datei dorthin zu übertragen.

• Info. E-Mail-Scan öffnet ein Dialogfeld mit Informationen über das infizierende Virus oder die infizierte Datei. Diese Auswahl veranlaßt das Programm zu keiner Aktion gegen das entdeckte Virus. Weitere Informationen dazu finden Sie unter “Anzeigen von Datei- und Virusinformationen”.

Anzeigen von Datei- und VirusinformationenDurch Anklicken von Info in einem der Dialogfenster für Virusreaktionen wird eine Verbindung mit der online Virus Information Library von Network Associates hergestellt. Dies setzt jedoch voraus, daß Sie über einen Internet-Anschluß sowie eine entsprechende Browser-Software auf Ihrem Rechner verfügen (Abbildung 3-13 auf Seite 83).

Page 83:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 83

Entfernen von Viren von Ihrem Computer

Abbildung 3-13. Online Virus Information Library

Die Virus Information Library enthält Dokumente, mit denen Sie sich einen detaillierten Überblick über sämtliche Viren verschaffen können, die VirusScan feststellen und entfernen kann. Darin steht unter anderem, wie das Virus Dateien infiziert und verändert, welche gefährliche Fracht es ablädt, und woran Sie eine Infektion erkennen. In der Library erhalten Sie auch Tips zur Verhinderung einer Virusinfektion und zum Entfernen von Viren, die sich durch VirusScan nicht aus den infizierten Dateien entfernen lassen.

Wenn Sie Dateiinfo aus dem Menü Datei im VirusScan-Hauptfenster auswählen (siehe Abbildung 3-10 auf Seite 79), oder mit der rechten Maustaste auf eine entweder im VirusScan-Hauptfenster oder des E-Mail Scan-Fensters (siehe Abbildung 3-12 auf Seite 81) aufgelistete Datei klicken, wählen Sie Dateiinfo aus dem erscheinenden Kontextmenü, VirusScan öffnet dann ein Informationsdialogfenster über infizierte Dateien mit Dateiname, Dateiart und Größe in Bytes, Angabe über die Erstellung und Änderungen und Beschreibung der Attribute (siehe Abbildung 3-14 auf Seite 84).

Page 84:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

84 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 3-14. Eigenschaftenseite Informationen über infizierte Datei

Was ist ein falscher Alarm?Ein falscher Alarm liegt vor, wenn VirusScan eine Virenwarnung sendet oder einen Eintrag in der Protokolldatei erstellt, obwohl kein Virus vorhanden ist. Die Wahrscheinlichkeit eines falschen Alarms erhöht sich, wenn Sie noch weitere Virenschutzprogramme anderer Anbieter verwenden. Einige Virenschutzprogramme legen nämlich ihre Code-Signaturen zur Virenerkennung ungeschützt im Arbeitsspeicher ab.

Wenn Sie eine Warnung oder einen Protokolleintrag sehen, ist es am sichersten, wenn Sie den Vorfall als echte Virusbedrohung behandeln und die geeigneten Schritte unternehmen, um das Virus aus Ihrem System zu entfernen. Wenn Sie jedoch meinen, daß VirusScan einen falschen Alarm ausgelöst hat - weil es z. B. eine Datei als infiziert markiert hat, die Sie schon seit Jahren problemlos verwendet haben - prüfen Sie, ob nicht eine der folgenden Situationen zutrifft, bevor Sie Network Associates verständigen:

Page 85:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 85

Entfernen von Viren von Ihrem Computer

• Sie haben mehr als ein Anti-Virusprogramm. In diesem Fall kann es vorkommen, daß VirusScan ungeschützte von einem anderen Programm verwendete Code-Signaturen feststellt und diese als Viren ansieht. Um dieses Problem zu vermeiden, konfigurieren Sie Ihren Computer so, daß er nur ein Virenschutzprogramm ausführt. Fahren Sie ihn dann herunter, und schalten Sie ihn aus. Warten Sie einige Sekunden, bevor Sie ihn wieder einschalten, damit das System die Code-Signatur-Zeichenketten des anderen Programms aus dem Speicher löschen kann.

• Sie haben einen BIOS-Chip mit Virenschutz. Einige BIOS-Chips verfügen über einen Virenschutz, der Fehlalarme bei der Ausführung von VirusScan auslösen kann. Schauen Sie im Benutzerhandbuch Ihres Computers nach, wie seine Virenschutzfunktionen arbeiten, und wie sie gegebenenfalls deaktiviert werden können.

• Sie haben einen älteren Hewlett-Packard oder Zenith PC. Einige ältere Modelle von diesen Herstellern modifizieren ihre Boot-Sektoren auf ihren Festplatten bei jedem Neustart. VirusScan identifiziert diese Änderungen möglicherweise als Infektion, obwohl kein Virus vorhanden ist. Informationen darüber, ob Ihr Computer einen sich selbst ändernden Boot-Code hat, finden Sie im Benutzerhandbuch. Sie können das Problem lösen, indem Sie den Startdateien mit der Befehlszeilenversion von VirusScan Validierungsinformationen hinzufügen. Dadurch werden keine Informationen zum Boot-Sektor oder dem Masterboot-Datensatz gespeichert.

• Sie verfügen über eine kopiergeschützte Software. Je nach verwendetem Kopierschutz kann VirusScan auf bestimmten Disketten oder anderen Datenträgern ein Virus im Boot-Sektor oder dem Masterboot-Datensatz melden.

Wenn keine dieser Situationen zutrifft, wenden Sie sich an den technischen Support von Network Associates, oder senden Sie eine E-Mail mit einer detaillierten Beschreibung des Problems an [email protected].

Page 86:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Entfernen von Viren von Ihrem Computer

86 McAfee VirusScan für Windows 95 und Windows 98

Page 87:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

4

Benutzerhandbuch 87

4Verwenden von VShield

Wie funktioniert VShield?VShield führt einen Hintergrundscan Ihres Computers aus, während Sie mit Ihren Dateien arbeiten. Dies schützt Sie vor Viren, die über Disketten verbreitet werden, aus Ihrem Netzwerk eingeschleppt werden, in Dateianlagen von E-Mail-Nachrichten eingebettet sind oder in den Arbeitsspeicher geladen werden. VShield startet beim Starten Ihres Computers und bleibt im Speicher, bis Sie ihn herunterfahren. VShield enthält auch Technologie, die feindliche Java-Applets und ActiveX-Steuerelemente abwehrt, und die Ihren Computer davor bewahrt, eine Verbindung zu gefährlichen Internet-Sites aufzubauen. Ein sicherer Kennwortschutz für Ihre Konfigurationsoptionen verhindert, daß andere Personen unberechtigt Änderungen durchführen.

Warum VShield verwenden?VShield verfügt über einzigartige Fähigkeiten, die es zu einem wesentlichen Bestandteil des umfassenden Virenschutz-Sicherheitspakets von VirusScan machen. Dazu gehören:

• „Sofort-Scannen“. Dies bedeutet, daß VShield in den Dateien nach Viren sucht, die Sie öffnen, kopieren, speichern oder in sonstiger Weise ändern, sowie in Dateien, die Sie von Disketten lesen oder auf diese schreiben. Daher kann es Viren entdecken und stoppen, sobald sie auf Ihrem Computer erscheinen. Dies gibt Ihnen ein zusätzliches Maß an Virenschutz zwischen den einzelnen Scanvorgängen, die Sie durchführen.

• Erkennung und Blockierung von schädlichen Objekten. VShield kann den Zugriff schädlicher ActiveX- und Java-Objekte auf Ihr System abblocken, bevor sie eine Bedrohung darstellen. VShield erreicht dies, indem es die hundert Objekte scannt, die Sie bei einer Verbindung mit dem Web oder anderen Internet-Sites herunterladen, sowie die Dateianlagen, die Sie zusammen mit Ihrer E-Mail erhalten. Es vergleicht diese Elemente mit einer aktuellen Liste von schädlichen Objekten, die es verwaltet, und blockt diejenigen ab, die Probleme verursachen könnten.

Page 88:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

88 McAfee VirusScan für Windows 95 und Windows 98

• Filtern von Internet-Sites. VShield wird mit einer Liste von gefährlichen Web- oder Internet-Sites, die eine Gefahr für Ihren Computer darstellen, ausgeliefert. Diese Gefahr besteht in der Regel in herunterladbarer bösartiger Software. Sie können jede andere Site, mit der Ihre Browser-Software keine Verbindung aufbauen soll, hinzufügen, indem Sie entweder ihre Internet Protocol (IP)-Adresse oder ihren Domänennamen angeben.

• Automatischer Betrieb. VShield integriert mit einem weiten Spektrum von Browser-Software und E-Mail-Clientanwendungen, die auf dem Messaging Application Programming Interface (MAPI)-Standard von Microsoft basieren. Dies ermöglicht es VShield, sich anzumelden und Ihre E-Mail-Anlagen nach Viren zu durchsuchen, bevor sie überhaupt Ihren Computer erreichen.

Welche Browser und E-Mail-Clients werden von VShield unterstützt?

VShield arbeitet nahtlos mit vielen der beliebtesten Web-Browser und E-Mail-Clientanwendungen zusammen, die für die Windows-Plattform erhältlich sind. Für die Arbeit mit Ihrem Browser benötigt VShield kein Setup über das hinaus, was Sie bereits durchgeführt haben, um Ihren Computer mit dem Internet zu verbinden. Sie müssen jedoch VShield konfigurieren, damit es ordnungsgemäß mit Ihrer E-Mail-Clientsoftware zusammenarbeitet. Siehe Siehe „Verwenden des VShield-Konfigurationsassistenten“ auf Seite 89 oder ”Einstellen der Eigenschaften von VShield“ auf Seite 96 für weitere Informationen über das erforderliche Setup.

Web-Browser, die getestet wurden und von denen bekannt ist, daß sie ordnungsgemäß mit VShield zusammenarbeiten, sind:

• Netscape Navigator v3.x

• Netscape Navigator v4.0.x (nicht einschließlich v4.0.6)

• Microsoft Internet Explorer v3.x

• Microsoft Internet Explorer v4.x

E-Mail-Clients, die getestet wurden und von denen bekannt ist, daß sie mit dem Download-Scan-Modul von VShield zusammenarbeiten, sind:

• Microsoft Outlook Express

• Qualcomm Eudora v3.x und v4.x

Page 89:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 89

Verwenden von VShield

• Netscape Mail (in den meisten Versionen von Netscape Navigator und Netscape Communicator enthalten)

• America Online Mail v3.0 und v4.0

Um mit dem Modul E-Mail-Scan von VShield arbeiten zu können, müssen Sie bestimmte Versionen von Lotus cc:Mail verwenden, oder Ihre E-Mail-Clientsoftware muß den MAPI-Standard von Microsoft unterstützen. Die Clients, die getestet wurden und von denen bekannt ist, daß sie ordnungsgemäß mit dem Modul E-Mail-Scan zusammenarbeiten, sind:

• Microsoft Exchange v4.0, v5.0 und v5.5

• Microsoft Outlook 97 und Outlook 98

• Lotus cc:Mail v6.x und v7.x (nicht MAPI-kompatibel)

• cc:Mail v8.0 und v8.01 (nur MAPI-kompatible Version)

Andere MAPI-kompatible Clientsoftware arbeitet höchstwahrscheinlich ordnungsgemäß mit VShield zusammen, aber Network Associates bestätigt nicht die Kompatibilität von VShield mit Clientsoftware, die oben nicht aufgeführt ist.

Verwenden des VShield-Konfigurationsassistenten

Nachdem Sie VirusScan installiert haben und Ihren Computer neu gestartet haben, wird VShield sofort in den Arbeitsspeicher geladen und nimmt seine Arbeit mit einer Reihe von Standardoptionen auf, die Ihnen einen grundlegenden Virenschutz bieten. Solange Sie es oder eines seiner Module nicht deaktivieren - oder es ganz anhalten -, brauchen Sie sich niemals darum zu kümmern, VShield zu starten oder Scan-Tasks dafür zu planen.

Um jedoch mehr als ein minimales Sicherheitsniveau sicherzustellen, sollten Sie VShield für die Zusammenarbeit mit Ihrer E-Mail-Clientsoftware konfigurieren und es Ihren Internet-Verkehr gründlich auf Viren und bösartige Software untersuchen lassen. Der Konfigurationsassistent von VShield kann Ihnen dabei helfen, viele dieser Optionen sofort einzustellen - danach können Sie dann das Programm besser an die Arbeit in Ihrer Umgebung anpassen, wenn Ihnen VShield und die Anfälligkeit Ihres Computers für schädliche Software vertrauter werden.

Page 90:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

90 McAfee VirusScan für Windows 95 und Windows 98

Um den Konfigurationsassistenten von VShield zu starten, können Sie entweder:

• Starten Sie den VirusScan-Planer und wählen dann das Vshield-Symbol in der Task-Leiste. Klicken Sie dann auf in der Symbolleiste des

Planers. Informationen zum Starten und Verwenden von VirusScan-Planer finden Sie in ”Starten des Zeitplans“ auf Seite 198; oder

• Das VShield-Symbol im Windows-Systemfeld suchen und mit der rechten Maustaste darauf klicken. Zeigen Sie auf Eigenschaften in dem angezeigten Kontextmenü, und wählen Sie anschließend Systemscan.

Jede dieser Methoden öffnet das Dialogfeld Eigenschaften von VShield (Abbildung 4-1).

Abbildung 4-1. Das Dialogfeld Eigenschaften von VShield

Klicken Sie auf Assistent in der linken unteren Ecke des Dialogfelds, um den ersten Bildschirm des Konfigurationsassistenten anzuzeigen (Abbildung 4-2 ”auf Seite 91).

Page 91:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 91

Verwenden von VShield

Abbildung 4-2. VShield-Konfigurationsassistent - Willkommensbildschirm

Klicken Sie auf Weiter>, um den Systemscan-Konfigurationsbildschirm anzuzeigen (Abbildung 4-3).

Abbildung 4-3. VShield-Konfigurationsassistent - Systemscan-Bildschirm

Page 92:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

92 McAfee VirusScan für Windows 95 und Windows 98

Hier können Sie VShield anweisen, in denjenigen Dateien, die anfällig für eine Infektion sind, nach Viren jedesmal dann zu suchen, wenn Sie die Dateien öffnen, ausführen, kopieren, speichern oder in sonstiger Weise ändern. Zu den anfälligen Dateien gehören verschiedene Typen ausführbarer Dateien und Dokumentdateien mit eingebetteten Makros, z. B. Microsoft Office-Dateien. VShield scannt auch Dateien, die auf Disketten gespeichert sind, und zwar jedesmal dann, wenn Sie von ihnen lesen oder auf sie schreiben, oder wenn Sie Ihren Computer herunterfahren.

Wenn VShield ein Virus entdeckt, erklingt ein Signalton, und Sie werden zu einer Reaktion aufgefordert. Das Programm zeichnet außerdem in einer Protokolldatei alle Aktionen auf und faßt aktuelle Einstellungen zusammen, so daß Sie sie später überprüfen können.

Um diese Funktionen zu aktivieren, wählen Sie Ja, und klicken Sie anschließend auf Weiter>. Wählen Sie anderenfalls Nein, und klicken Sie anschließend auf Weiter>, um fortzufahren.

Der Assistentenbildschirm von E-Mail-Scan wird angezeigt (Abbildung 4-4).

Abbildung 4-4. VShield-Konfigurationsassistent - E-Mail-Scan-Bildschirm

Falls Sie keine E-Mails verwenden oder über keine Internet-Verbindung verfügen, aktivieren Sie das Kontrollkästchen Ich verwende keine E-Mail, und klicken Sie anschließend auf Weiter>, um fortzufahren. Aktivieren Sie anderenfalls das Ihrem E-Mail-Client entsprechende Kontrollkästchen. Sie haben die Wahl zwischen:

Page 93:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 93

Verwenden von VShield

• Firmeninterne E-Mail aktivieren. Aktivieren Sie dieses Kontrollkästchen, falls Sie auf der Arbeit oder in einer Netzwerkumgebung ein eigenes E-Mail-System verwenden. Die meisten dieser Systeme verwenden einen zentralen Netzwerkserver, um E-Mail zu empfangen und zu verteilen, die sich einzelne Benutzer mit Clientanwendungen zusenden. Solche Systeme senden und empfangen zwar möglicherweise E-Mail von außerhalb des Netzwerks oder aus dem Internet, doch dies geschieht in der Regel durch eine „Gateway“-Anwendung hindurch, die auf dem Server ausgeführt wird.

VShield unterstützt Unternehmens-E-Mail-Systeme, die in zwei allgemeine Kategorien eingeteilt werden können:

– E-Mail-Client gemäß MAPI-Standard . Klicken Sie auf diese Schaltfläche, wenn Sie einen E-Mail-Client nach dem MAPI-Standard verwenden. Zu dieser Gruppe von Clients gehören z. B. Microsoft Exchange, Microsoft Outlook und Version 8.0 oder höher von Lotus cc:Mail.

– Lotus cc:Mail. Klicken Sie auf diese Schaltfläche, wenn Sie cc:Mail, Version 6.x oder 7.x verwenden. Diese verwenden ein Lotus-eigenes Protokoll zum Senden und Empfangen von E-Mail.

• Internet E-Mail Client. Aktivieren Sie dieses Kontrollkästchen, falls Sie einen E-Mail-Client mit Post Office Protocol (POP-3) oder Simple Mail Transfer Protocol (SMTP) verwenden, der Standard-Internet-Mail direkt oder über eine DFÜ-Verbindung sendet und empfängt. Wenn Sie von zuhause E-Mail senden und empfangen und dabei Netscape Mail, America Online oder so beliebte Clients wie Eudora von Qualcomm oder Microsoft Outlook verwenden, wählen Sie am besten diese Option.

Wenn Sie angegeben haben, welches E-Mail-System Sie verwenden, klicken Sie auf Weiter>, um fortzufahren.

Page 94:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

94 McAfee VirusScan für Windows 95 und Windows 98

� ANMERKUNG: Falls Sie beide E-Mail-Systemtypen verwenden, aktivieren Sie beide Kontrollkästchen. Beachten Sie jedoch bitte, daß VShield nur einen Unternehmens-E-Mail-Systemtyp gleichzeitig unterstützt. Falls Sie feststellen müssen, welches E-Mail-System in Ihrer Firma verwendet wird, wenden Sie sich an Ihren Netzwerkadministrator.

Beachten Sie auch bitte den Unterschied zwischen Microsoft Outlook und Microsoft Outlook Express. Obwohl die beiden Programme ähnliche Namen haben, handelt es sich bei Outlook 97 und Outlook 98 um MAPI-kompatible Unternehmens-E-Mail-Systeme, während Outlook Express E-Mail über die Protokolle POP-3 und SMTP sendet und empfängt. Weitere Informationen zu diesen Programmen finden Sie in Ihrer Microsoft-Dokumentation.

Der nächste Bildschirm des Assistenten stellt Optionen für das Download-Scan-Modul von VShield ein (Abbildung 4-5).

Abbildung 4-5. VShield-Konfigurationsassistent - Download-Scan-Bildschirm

Damit VShield jede Datei, die Sie aus dem Internet herunterladen, nach Viren durchsucht, aktivieren Sie das Kontrollkästchen Ja, meine heruntergeladenen Dateien auf Viren untersuchen, und klicken Sie anschließend auf Weiter>, um fortzufahren. VShield sucht in denjenigen Dateien nach Viren, die am anfälligsten für eine Infektion sind, und scannt komprimierte Dateien beim Empfang.

Page 95:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 95

Verwenden von VShield

Aktivieren Sie anderenfalls das Kontrollkästchen Nein, Download-Scannen nicht aktivieren, und klicken Sie anschließend auf Weiter>, um fortzufahren.

Der nächste Bildschirm des Assistenten stellt Optionen für das Internetfilter-Modul von VShield ein (siehe Abbildung 4-6).

Abbildung 4-6. VShield-Konfigurationsassistent - Internetfilter-Bildschirm

Wählen Sie Ja, Schutz vor feindlichen Applets und Zugangschutz vor unsicheren Web-Sites aktivieren, und klicken Sie anschließend auf Weiter> , damit VShield Java-Applets und ActiveX-Steuerelemente abblockt, von denen es weiß, daß sie Schäden auf Ihrem Computer anrichten können. Diese Option verhindert auch, daß sich Ihr Web-Browser mit potentiell gefährlichen Web- oder anderen Internet-Sites verbindet. VShield verwaltet eine Liste schädlicher Objekte und Sites, anhand derer es diejenigen überprüft, die Sie besuchen bzw. antreffen. Wenn es eine Übereinstimmung findet, kann es entweder das Objekt oder die Site automatisch abblocken oder Ihnen die Möglichkeit geben, den Zugriff zu erlauben oder zu verweigern.

Um diese Funktion zu deaktivieren, wählen Sie Nein, Schutz vor feindlichen Applets und Zugangsschutz vor unsicheren Web-Sites nicht aktivieren, und klicken Sie anschließend auf Weiter>, um fortzufahren.

Der letzte Bildschirm des Assistenten faßt die von Ihnen gewählten Optionen zusammen (Abbildung 4-7).

Page 96:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

96 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 4-7. VShield-Konfigurationsassistent - Zusammenfassungsbildschirm

Wenn die Zusammenfassung genau Ihrer Auswahl entspricht, klicken Sie auf Fertigstellen, um Ihre Änderungen zu speichern und zum Dialogfeld Eigenschaften von VShield zurückzukehren. Klicken Sie anderenfalls auf <Zurück , um Änderungen an den von Ihnen gewählten Optionen vorzunehmen, oder Abbrechen, um zum Dialogfeld Eigenschaften von VShield zurückzukehren, ohne Ihre Änderungen zu speichern.

Einstellen der Eigenschaften von VShieldFür eine optimale Leistung auf Ihrem Computer oder in Ihrer Netzwerkumgebung müssen Sie VShield mitteilen, was es scannen soll, was es tun soll, falls es ein Virus oder andere bösartige Software entdeckt, und wie es Ihnen eine solche Entdeckung mitteilen soll. Mit dem Konfigurationsassistenten können Sie die meisten Schutzoptionen von VShield aktivieren, aber wenn Sie die Leistung des Programms vollständig selbst steuern wollen oder die Möglichkeit haben wollen, es an Ihre Bedürfnisse anzupassen, dann wählen Sie Ihre Optionen im Dialogfeld Eigenschaften von VShield.

Das Dialogfeld Eigenschaften von VShield besteht aus einer Reihe von Eigenschaftenseiten, die die Eigenschaften der einzelnen Programm-Module steuern. Um Ihre Optionen auszuwählen, klicken Sie auf das Symbol des entsprechenden Programm-Moduls, und klicken Sie dann der Reihe nach auf die einzelnen Registerkarten im Dialog Eigenschaften von VShield.

Page 97:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 97

Verwenden von VShield

Sie haben folgende Möglichkeiten, das Dialogfeld Eigenschaften von VShield zu öffnen:

• Starten Sie den VirusScan-Planer und wählen dann das Vshield-Symbol in der Task-Leiste. Klicken Sie dann auf in der Symbolleiste des

Planers. Informationen zum Starten und Verwenden von VirusScan-Planer finden Sie in ”Starten des Zeitplans“ auf Seite 198; oder

• Suchen Sie das VShield-Symbol im Windows-Systemfeld und klicken Sie mit der rechten Maustaste darauf. Zeigen Sie auf Eigenschaften in dem angezeigten Kontextmenü, und wählen Sie anschließend Systemscan.

Jede dieser Methoden öffnet das Dialogfeld Eigenschaften von VShield (Abbildung 4-8).

Abbildung 4-8. Dialogfeld Eigenschaften von Systemscan – Seite Erkennung

Page 98:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

98 McAfee VirusScan für Windows 95 und Windows 98

Konfigurieren des Systemscan-ModulsDas Systemscan-Modul von VShield kann Ihren Computer jedesmal nach Viren durchsuchen, wenn Sie Dateien auf Ihrer Festplatte öffnen, ausführen, speichern oder ändern, sowie jedesmal, wenn Sie von einer Diskette lesen oder auf sie

schreiben. Um Ihre Optionen auszuwählen, klicken Sie auf das Systemscan-Symbol auf der linken Seite des Dialogfelds Eigenschaften von VShield. Hierdurch werden die Eigenschaftenseiten für dieses Modul angezeigt. Die nächsten Abschnitte beschreiben Ihre Optionen.

Auswählen der Erkennungsoptionen

VShield nimmt anfangs an, daß es jedesmal nach Viren suchen soll, wenn Sie mit einer Datei arbeiten, die anfällig für eine Virusinfektion ist, gleich ob auf Ihrer Festplatte oder auf Disketten (siehe Abbildung 4-8 ”auf Seite 97). Obwohl sich Scanleistung und Sicherheit bei diesen Standardoptionen die Waage halten, sind für Ihre Umgebung möglicherweise andere Einstellungen erforderlich.

Um diese Einstellungen zu ändern, überprüfen Sie, ob das Kontrollkästchen Systemscan aktivieren aktiviert ist, und folgen Sie dann diesen Schritten:

1. Teilen Sie VShield mit, wann und wo es nach Viren suchen soll. Hierbei kann es

• Dateien beim Arbeiten scannen. Jedesmal, wenn Sie Dateien auf Ihrer Festplatte öffnen, kopieren, speichern, umbenennen oder in sonstiger Weise verwenden, kann Viruscode ausgeführt werden und Infektionen auf andere Dateien verbreiten. Um dies zu verhindern, aktivieren Sie eine beliebige Kombination der Kontrollkästchen Ausführen , Kopieren , Erstellen und Umbenennen . Die Auswahl aller Optionen bietet Ihnen die größte Sicherheit. VShield verzögert jeden Vorgang ein wenig, wenn es die Dateien scannt.

• Dateien auf Disketten scannen. Boot-Sektorviren können sich in den Bootblöcken jeder formatierten Diskette verstecken. Von dort aus werden Sie in den Arbeitsspeicher geladen, sobald Ihr Computer von Ihrem Diskettenlaufwerk liest. Aktivieren Sie das Kontrollkästchen Zugriff, damit VShield Disketten jedesmal untersucht, wenn Ihr Computer von ihnen liest. Aktivieren Sie das Kontrollkästchen Herunterfahren, damit VShield eine Diskette scannt, die Sie beim Herunterfahren Ihres Computers im Laufwerk belassen. Hierdurch wird sichergestellt, daß keine Viren geladen werden können, wenn Ihr Computer beim Start von Ihrem Diskettenlaufwerk liest.

Page 99:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 99

Verwenden von VShield

2. Geben Sie die Dateitypen an, die VShield untersuchen soll. Sie können

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien., damit VShield nach Viren in Dateien sucht, die mit LZEXE und PKLite komprimiert wurden. Obgleich es einen bessern Schutz bietet, kann das Scannen von komprimierten Dateien die zur Ausführung eines Scanvorgangs erforderliche Zeit verlängern.

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Daher können Sie, um Ihre Scanvorgänge zu beschleunigen, ihren Umfang problemlos auf solche Dateien einschränken, die am anfälligsten für eine Virusinfektion sind. Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die VShield untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 4-9).

Abbildung 4-9. Dialogfeld Programmdateierweiterungen

Standardmäßig durchsucht VShield Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .MD?, .SYS, .BIN, .RTF, und .OBD. Dateien mit .DO?, .XL?, .RTF, .MD?, und .OBD-Erweiterungen sind Microsoft Office-Dateien, die allesamt Makrovirusinfektionen mit sich bringen können. Das Zeichen ? ist ein Platzhalter, der es VShield ermöglicht, sowohl Dokumentdateien als auch Formatvorlagendateien zu scannen.

Page 100:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

100 McAfee VirusScan für Windows 95 und Windows 98

� ANMERKUNG: Die Standard-Programmerweiterungsliste von VShield unterscheidet sich von derjenigen von VirusScan, da das Scannen von DLL- und VXD-Dateien - häufig vorkommende Dateien, die Windows ständig verwendet - die Systemleistung drastisch verlangsamen würde. Um VShield diese Dateitypen scannen zu lassen, fügen Sie deren Erweiterungen dem Dialogfeld hinzu. Falls Sie diese Dateitypen regelmäßig scannen müssen, besteht eine Alternative darin, häufige Scanvorgänge mit VirusScan durchzuführen.

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die VShield durchsuchen soll.

– Um eine Erweiterung aus der Liste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Löschen .

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

• Alle Dateien scannen. Damit VShield alle Dateien auf Ihrem Computer untersucht, die Sie in irgendeiner Weise verwenden, ungeachtet ihrer Erweiterung, wählen Sie die Schaltfläche Alle Dateien. Dies verlangsamt zwar Ihren Computer erheblich, stellt aber sicher, daß er virenfrei ist.

3. Wählen Sie, welche heuristische Scanarten Sie aktivieren wollen. Klicken Sie auf Heuristik, um das Dialogfeld Scaneinstellungen für Heuristik zu öffnen (Abbildung 4-10).

Abbildung 4-10. Dialogfeld Scaneinstellungen für Makroheuristik

Page 101:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 101

Verwenden von VShield

Die heuristische Scan-Technologie ermöglicht VShield das Erkennen neuer Makroviren auf der Basis ihrer Ähnlichkeit mit Viren, die VShield bereits bekannt sind. Dazu sucht das Programm nach bestimmten „virusähnlichen“ Eigenschaften in den zu scannenden Dateien. Das Vorliegen einer genügenden Anzahl solcher Eigenschaften in einer Datei veranlaßt VShield die Datei als eine potentiell mit einem neuen oder nicht definierten Virus infizierte Datei zu behandeln.

Weil VShield gleichzeitig nach Dateieigenschaften sucht, die die Möglichkeit einer Virusinfektion ausschließen, erhalten Sie nur in seltenen Fällen eine falsche Anzeige einer Virusinfektion. Wenn Sie nicht sicher wissen, daß die Datei kein Virus enthält, sollten Sie “mögliche“ Infektionen mit derselben Vorsicht behandeln wie bestätigte Infektionen.

Um den heuristischen Scan zu aktivieren, folgen Sie diesen Schritten:

a. Aktivieren Sie das Kontrollkästchen Heuristischen Scan aktivieren. Die übrigen Optionen in dem Dialogfenster werden aktiviert.

b. Wählen Sie die Arten des heuristischen Scans aus, die VShield verwenden soll. Sie haben die Wahl zwischen:

• Heuristischen Makro-Scan aktivieren. Mit dieser Option identifiziert VShield zunächst alle Microsoft Word-, Microsoft Excel- und andere Microsoft Office-Dateien mit eingebetteten Makros. Anschließend vergleicht es den Makrocode mit seiner Virussignatur-Datenbank. VShield identifiziert exakte Übereinstimmungen mit dem Namen des Virus. Bei Codesignaturen, die bereits vorhandenen Viren ähneln, teilt VShield Ihnen mit, daß es einen möglichen Makrovirus gefunden hat.

• Heuristischen Programmdateiscan aktivieren. Mit dieser Option identifiziert VShield neue Viren in Programmdateien, indem es deren Eigenschaften untersucht und diese mit einer Liste bekannter Vireneigenschaften vergleicht. VShield identifiziert Dateien mit einer ausreichenden Anzahl dieser Eigenschaften als mögliche Viren.

Page 102:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

102 McAfee VirusScan für Windows 95 und Windows 98

• Heuristischen Makro-Scan und Programmdateiscan aktivieren. Mit dieser Option verwendet VShield beide Arten von heuristischem Scannen. Network Associates empfiehlt die Verwendung dieser Option für einen vollständigen Virenschutz.

c. Legen Sie fest, wie infizierte Makrodateien behandelt werden sollen. Wählen Sie Beim Säubern infizierter Dokumente alle Makros entfernen , um allen infizierbaren Code aus dem Dokument zu entfernen und nur Daten übrigzulassen. Wenn Sie versuchen möchten, nur den Viruscode aus den Makros des Dokuments zu entfernen, aktivieren Sie dieses Kontrollkästchen nicht.

+ WARNUNG: Verwenden Sie diese Funktion mit Vorsicht. Das Entfernen aller Makros aus einem Dokument kann dazu führen, daß Daten verlorengehen oder daß das Dokument zerstört und somit unbrauchbar wird.

d. Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Eigenschaften von VShield zurückzukehren.

4. Die Management-Optionen von VShield auswählen. Mit diesen Optionen können Sie Ihre Interaktion mit VShield kontrollieren. Sie können

• Das Systemscan-Modul nach Belieben deaktivieren. Aktivieren Sie das Kontrollkästchen Systemscan kann deaktiviert werden, damit Sie über die Option verfügen, dieses Modul zu deaktivieren. Aktivieren Sie das Kontrollkästchen Systemscan kann deaktiviert werden, damit Sie über die Option verfügen, dieses Modul zu deaktivieren. Das Deaktivieren dieses Kontrollkästchens entfernt den Deaktivieren-Befehl aus dem Kontextmenü von VShield und die Deaktivieren-Schaltfläche aus dem Dialogfeld Status von VShield.

Page 103:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 103

Verwenden von VShield

Ð TIP: Um sicherzustellen, daß kein anderer Benutzer Ihres Computers VShield deaktiviert, oder um eine Virenschutz-Sicherheitspolitik unter den Benutzern von VirusScan in Ihrem Netzwerk umzusetzen, deaktivieren Sie dieses Kontrollkästchen, und richten Sie anschließend einen Kennwortschutz für die Einstellungen ein. Dies verhindert, daß andere Benutzer VShield aus VirusScan-Zeitplan oder aus dem Dialogfeld Eigenschaften von VShield deaktivieren. Weitere Informationen finden Sie unter Siehe „Konfigurieren des Sicherheitsmoduls“ auf Seite 152.

• Das VShield-Symbol im Windows-Systemfeld anzeigen. Aktivieren Sie das Kontrollkästchen Symbol in Task-Leiste anzeigen, damit VShield dieses Symbol im Systemfeld anzeigt. Durch einen Doppelklick auf das Symbol wird das Dialogfeld VShield-Status geöffnet. Durch einen Klick mit der rechten Maustaste wird ein Kontextmenü angezeigt. Weitere Informationen finden Sie unter Siehe „Verwenden des Kontextmenüs von VShield“ auf Seite 156 und ”Verfolgen der Statusinformationen von VShield“ auf Seite 161.

5. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Systemscan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Aktionsoptionen

Wenn VShield ein Virus erkennt, kann seine Reaktion entweder darin bestehen, Sie zu fragen, was es mit der infizierten Datei tun soll, oder automatisch eine Aktion durchzuführen, die Sie zuvor festgelegt haben. Verwenden Sie die Aktionseigenschaftenseite, um festzulegen, welche Reaktionsoptionen Ihnen VShield anbieten soll, wenn es ein Virus findet, oder welche Aktionen es selbständig durchführen soll.

Page 104:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

104 McAfee VirusScan für Windows 95 und Windows 98

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Aktion im Systemscan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-11).

Abbildung 4-11. Dialogfeld Eigenschaften von Systemscan – Aktionsseite

2. Wählen Sie eine Reaktion aus der Liste Wenn ein Virus erkannt wird. Der Bereich direkt unterhalb der Liste verändert sich und zeigt Ihnen weitere Optionen für jede Auswahl an.

Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen Wählen Sie diese Antwortoption, wenn VShield Sie fragen soll, was es tun soll, wenn es ein Virus entdeckt - das Programm zeigt dann eine Warnmeldung an und bietet Ihnen mehrere Reaktionsmöglichkeiten. Wählen Sie die Optionen, die Sie in der Warnmeldung sehen möchten.

– Datei säubern Diese Option veranlaßt VShield, zu versuchen, den Viruscode aus der infizierten Datei zu entfernen.

– Datei löschen. Diese Option weist VShield an, die infizierte Datei sofort zu löschen.

– Datei ausschließen. Diese Option weist VShield an, diese Datei von nun an nicht mehr zu scannen.

Page 105:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 105

Verwenden von VShield

– Zugriff fortsetzen. Diese Option weist VShield an, Ihnen das weitere Arbeiten mit der Datei zu erlauben und keine andere Aktion zu unternehmen. Falls seine Berichtsoptionen aktiviert sind, zeichnet VShield das Vorkommnis in seiner Protokolldatei auf. Mit dieser Option wird VShield ebenfalls veranlaßt, nach dem Feststellen eines Virus eine ganzseitige Warnmeldung anstelle eines Dialogfensters anzuzeigen. Siehe „Reaktionen von VShield beim Entdecken böswilliger Software“ auf Seite 72 für weitere Einzelheiten.

– Zugriff stoppen. Diese Option weist VShield an, Ihnen jeden Zugriff auf die Datei zu verweigern, aber keine andere Aktion zu unternehmen. Das Ablehnen des Zugriffs auf die Datei verhindert, daß sie geöffnet, gespeichert, kopiert oder umbenannt werden kann. Um fortzufahren, müssen Sie auf OK klicken. Bei aktivierter Berichtsfunktion wird das Vorkommen von VShield aufgezeichnet.

• Infizierte Dateien automatisch verschieben. Mit dieser Option können Sie veranlassen, daß VShield infizierte Dateien sofort nach dem Auffinden in einen Quarantäneordner verschiebt. Standardmäßig verschiebt VShield diese Dateien in einen Ordner namens INFECTED, den es im Stammverzeichnis des Laufwerks erstellt, in welchem es das Virus gefunden hat. Hat VShield beispielsweise eine infizierte Datei in T:\MEINE DOKUMENTE gefunden, und haben Sie INFECTED als Quarantäneverzeichnis angegeben, kopiert VShield die Datei in T:\INFECTED.

Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um einen geeigneten Ordner auf der Festplatte zu suchen.

• Infizierte Dateien automatisch säubern. Mit dieser Option wird VShield angewiesen, den Viruscode aus der infizierten Datei zu entfernen, sobald es ihn findet. Falls VShield das Virus nicht entfernen kann, wird es Sie in seinem Meldungsbereich benachrichtigen und, wenn Sie seine Berichtsfunktion aktiviert haben, das Vorkommen in seiner Protokolldatei notieren. Weitere Informationen dazu finden Sie unter ”Berichtsoptionen auswählen“ auf Seite 108.

• Infizierte Dateien automatisch löschen. Wählen Sie diese Option, um VShield zu veranlassen, jede infizierte Datei unverzüglich zu löschen. Stellen Sie sicher, daß die Berichtsfunktion aktiviert ist, damit festgestellt werden kann, welche Dateien von VShield gelöscht wurden. Gelöschte Dateien müssen aus Sicherungskopien wiederhergestellt werden.

Page 106:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

106 McAfee VirusScan für Windows 95 und Windows 98

• Zugriff auf infizierte Dateien verweigern und fortfahren. Wählen Sie diese Option, um VShield zu veranlassen, die infizierte Datei zu markieren und mit den normalen Scanvorgängen fortzufahren. Verwenden Sie diese Option nur, falls Sie vorhaben, Ihren Computer längere Zeit unbeaufsichtigt zu lassen. Falls Sie außerdem die Berichtsfunktion von VShield aktivieren (siehe dazu ”Berichtsoptionen auswählen“ auf Seite 108), zeichnet das Programm die Namen aller gefundenen Viren und die Namen aller infizierten Dateien auf, damit Sie diese bei der nächsten Gelegenheit löschen können.

3. Klicken Sie auf die Registerkarte Warnen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Systemscan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Warnoptionen auswählen

Sobald Sie VShield mit den von Ihnen gewünschten Reaktionsoptionen konfiguriert haben, kann es nach Viren auf Ihrem Computer suchen und diese, sobald es sie findet, automatisch entfernen. Ein weiteres Eingreifen ist praktisch nicht erforderlich. Falls Sie jedoch möchten, daß VShield Sie sofort informiert, wenn es ein Virus findet, damit Sie eine entsprechende Aktion durchführen können, dann können Sie es auf mehrere Arten so konfigurieren, daß es Ihnen oder anderen eine Warnmeldung sendet. Verwenden Sie die Eigenschaftenseite Warnen zum Auswählen der gewünschten Warnmethoden.

Page 107:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 107

Verwenden von VShield

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Warnen im Systemscan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-12 ”auf Seite 107).

Abbildung 4-12. Dialogfeld Eigenschaften von Systemscan – Seite Warnen

2. Um VShield anzuweisen, eine Warnmeldung an einen Server zu senden, der NetShield ausführt, eine serverbasierte Virenschutzlösung von Network Associates, aktivieren Sie das Kontrollkästchen Netzwerkwarnung senden. Geben Sie anschließend den Pfad zu dem Warnordner von NetShield in Ihrem Netzwerk ein, oder klicken Sie auf Durchsuchen, um den richtigen Ordner zu suchen.

� ANMERKUNG: Der von Ihnen gewählte Ordner muß CENTALRT.TXT enthalten, die NetShield-Datei für Zentrale Warnungen. NetShield sammelt Warnmeldungen von VShield und anderer Software von Network Associates. Anschließend gibt es diese an Netzwerkadministratoren zur Bearbeitung weiter. Weitere Informationen über Zentrale Warnungen finden Sie im NetShield-Benutzerhandbuch.

Page 108:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

108 McAfee VirusScan für Windows 95 und Windows 98

3. Damit VShield über das Interface der DMI-Komponente Viruswarnmeldungen an Anwendungen für das Desktop- und Netzwerkmanagement sendet, die auf Ihrem Netzwerk ausgeführt werden, aktivieren Sie das Kontrollkästchen DMI-Warnung.

� ANMERKUNG: Das Desktop Management Interface ist ein Standard für die Übermittlung von Management-Anfragen und Warninformationen zwischen Hardware- und Software-Komponenten, die auf Desktop-Computern gespeichert oder mit diesen verbunden sind, sowie den Anwendungen, die sie verwalten. Für weitere Informationen über diese Warnmethode wenden Sie sich an Ihren Netzwerkadministrator.

4. Falls Sie auf der Seite Aktion als Reaktion Benutzer nach Aktion fragen gewählt haben (siehe ”Auswählen von Aktionsoptionen“ auf Seite 103), können Sie VShield auch anweisen, einen Signalton zu erzeugen und eine benutzerdefinierte Meldung anzuzeigen, wenn es ein Virus findet. Aktivieren Sie hierzu das Kontrollkästchen Benutzerdefinierte Meldung anzeigen, und geben Sie anschließend die gewünschte Meldung in das angezeigte Textfeld ein - der Text der Meldung darf bis zu 225 Zeichen lang sein. Aktivieren Sie als nächstes das Kontrollkästchen Akustische Warnung.

5. Klicken Sie auf die Registerkarte Bericht, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Systemscan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Berichtsoptionen auswählen

Das Systemscan-Modul von VShield führt die aktuellen Einstellungen auf und faßt alle Aktionen, die es während der Scanvorgänge durchführt, in einer Protokolldatei namens VSHLOG.TXT zusammen. Sie können veranlassen, daß VShield das Protokoll in diese Datei schreibt, oder einen beliebigen Texteditor verwenden, um eine Textdatei zu erstellen, die VShield verwenden kann. Anschließend können Sie die Protokolldatei in einem beliebigen Texteditor öffnen und für eine spätere Überprüfung ausdrucken.

Page 109:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 109

Verwenden von VShield

Die Datei VSHLOG.TXT kann ein wichtiges Tool sein, mit dem Sie Virusaktivitäten auf Ihrem Computer verfolgen und festhalten können, welche Einstellungen Sie eingesetzt haben, um die von VShield gefundenen Infektionen zu entdecken und darauf zu reagieren. Mit Hilfe der in der Datei festgehaltenen Vorkommensberichte können Sie auch entscheiden, welche Dateien Sie aus Sicherungskopien ersetzen, in Quarantäne untersuchen, oder vom Computer löschen müssen. Verwenden Sie die Eigenschaftenseite Bericht, um festzulegen, welche Informationen VShield in seine Protokolldatei aufnimmt.

Damit VShield seine Aktionen in einer Protokolldatei aufzeichnet, folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Bericht im Systemscan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-13).

Abbildung 4-13. Dialogfeld Eigenschaften von Systemscan – Seite Bericht

Page 110:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

110 McAfee VirusScan für Windows 95 und Windows 98

2. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt VShield Protokollinformationen in die Datei VSHLOG.TXT im Programmverzeichnis von VirusScan. Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

3. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt VShield die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht VShield das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

4. Aktivieren Sie die Kontrollkästchen, die zu den Informationen gehören, die VShield in seiner Protokolldatei aufzeichnen soll. Folgende Informationen können aufgezeichnet werden:

• Viruserkennung. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es bei dieser Scan-Sitzung gefunden hat, vermerkt.

• Von Viren säubern. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, aus denen es das infizierende Virus entfernt hat, vermerkt.

• Infizierte Datei löschen. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es vom Computer gelöscht hat, vermerkt.

• Infizierte Datei verschieben. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es in das Quarantäneverzeichnis verschoben hat, vermerkt.

• Sitzungseinstellungen. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Optionen auflistet, die Sie im Dialogfeld Eigenschaften von Systemscan für jede Scan-Sitzung auswählen.

Page 111:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 111

Verwenden von VShield

• Sitzungszusammenfassung. Aktivieren Sie dieses Kontrollkästchen, damit VShield seine Aktionen in jeder Scan-Sitzung zusammenfaßt. Zu den Informationen in der Zusammenfassung gehören Anzahl der von VShield gescannten Dateien, Anzahl und Typ der von ihm erkannten Viren, Anzahl der von ihm verschobenen oder gelöschten Dateien sowie andere Informationen.

• Datum und Zeit. Aktivieren Sie dieses Kontrollkästchen, damit VShield das Datum und die Zeit jedem aufgezeichneten Logeintrag hinzufügt.

• Benutzername. Aktivieren Sie dieses Kontrollkästchen, damit VShield den Namen des Benutzers anfügt, der zum Zeitpunkt der Aufzeichnung eines Protokolleintrags am Computer angemeldet war.

5. Klicken Sie auf die Registerkarte Ausschließen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Systemscan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Ausschlußoptionen

Viele der im Computer gespeicherten Dateien sind nicht anfällig für Virusinfektionen. Wenn VShield diese Dateien untersuchen soll, kann dies viel Zeit in Anspruch nehmen und nur dürftige Ergebnisse bringen. Scan-Vorgänge laufen rascher ab, wenn Sie VShield anweisen, sich nur anfällige Dateitypen anzusehen (siehe dazu ”Auswählen der Erkennungsoptionen“ auf Seite 98). Sie können VShield auch anweisen, ganze Dateien oder Ordner zu ignorieren, von denen Sie wissen, daß sie nicht infiziert werden.

Sobald Sie VirusScan für einen gründlichen Scan Ihres Computers verwenden, können Sie VShield anweisen, diejenigen Dateien und Ordner zu ignorieren, in denen keine Änderungen vorgenommen werden oder die normalerweise nicht anfällig für eine Virusinfektion sind. Damit VShield bestimmte Dateien und Ordner nicht scannt, folgen Sie diesen Schritten:

Page 112:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

112 McAfee VirusScan für Windows 95 und Windows 98

1. Klicken Sie auf die Registerkarte Ausschließen im Systemscan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-14).

Abbildung 4-14. Dialogfeld Eigenschaften von Systemscan – Seite ausschließen

Die Seite Ausschließen führt zu Anfang nur den Papierkorb auf. VShield schließt den Papierkorb von Scan-Vorgängen aus, weil Windows keine Dateien ausführt, die dort gespeichert sind.

2. Geben Sie die Elemente an, die Sie ausschließen möchten. Sie können

• Dateien, Ordner oder Datenträger der Ausschlußliste hinzufügen. Klicken Sie auf Hinzufügen , um das Dialogfenster Auszuschließendes Element hinzufügen zu öffnen (Abbildung 4-15).

Page 113:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 113

Verwenden von VShield

Abbildung 4-15. Dialogfeld Auszuschließendes Element hinzufügen

a. Geben Sie das Volume, den Pfad zur Datei bzw. zum Ordner, die/der vom Scannen ausgeschlossen werden soll, an, oder klicken Sie auf Durchsuchen , um eine Datei oder einen Ordner auf Ihrem Computer zu finden.

� ANMERKUNG: Wenn Sie infizierte Dateien automatisch in einen Quarantäneordner verschieben möchten, wird dieser von VShield nicht gescannt.

b. Markieren Sie das Kontrollkästchen Unterordner einschließen , um alle Unterordner in dem von Ihnen angegebenen Ordner auszuschließen.

c. Markieren Sie das Kontrollkästchen Datei-Scans, um VShield anzuweisen, in den von Ihnen ausgeschlossenen Dateien oder Ordnern nicht nach dateieninfizierenden Viren zu suchen.

d. Markieren Sie das Kontrollkästchen Boot-Sektor-Scans, um VShield anzuweisen, in den ausgeschlossenen Dateien oder Ordnern nicht nach Boot-Sektor-Viren zu suchen. Mit dieser Option können Sie Systemdateien, wie z. B. COMMAND.COM, von Scan-Vorgängen ausschließen.

+ WARNUNG: Network Associates empfiehlt Ihnen, Ihre Systemdateien nicht vom Virenscannen auszuschließen.

e. Klicken Sie auf OK, um Ihre Änderungen zu speichern und das Dialogfeld zu schließen.

f. Wiederholen Sie die Schritte a bis d, bis Sie alle Dateien und Ordner aufgelistet haben, die nicht gescannt werden sollen.

Page 114:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

114 McAfee VirusScan für Windows 95 und Windows 98

• Ändern der Ausschlußliste. Um die Einstellungen für ein Ausschlußelement zu ändern, markieren Sie es in der Ausschlußliste, und klicken Sie anschließend auf Bearbeiten, um das Dialogfeld Auszuschließendes Element bearbeiten zu öffnen. Nehmen Sie die nötigen Änderungen vor, und klicken Sie dann auf OK, um das Dialogfeld zu schließen.

• Entfernen eines Elements aus der Liste. Um ein Element zu entfernen, muß es zunächst in der Liste ausgewählt werden. Klicken Sie dann auf Entfernen. VShield scannt die Datei bzw. den Ordner dann während des nächsten Scan-Vorgangs.

3. Klicken Sie auf eine andere Registerkarte, um andere Einstellungen von Systemscan zu ändern, oder klicken Sie auf eines der Symbole am Rand des Dialogfelds Eigenschaften von Systemscan, um Optionen für ein anderes Modul auszuwählen.

Um Ihre Änderungen im Systemscan-Modul zu speichern, ohne sein Dialogfeld zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Konfigurieren des E-Mail-Scan-ModulsDas E-Mail-Scan-Modul von VShield sucht nach Viren in Dateianlagen von eingegangenen E-Mail-Nachrichten, die Sie über ein Unternehmens-E-Mail-System wie z. B. Microsoft Exchange, Microsoft Outlook oder Lotus cc:Mail erhalten, oder

über POP-3- oder SMTP-E-Mail-Client-Programme wie z. B. Eudora, Netscape Mail oder Microsoft Outlook Express. VShield konzentriert sich dabei auf die Dateianlagen Ihre E-Mails, da die Nachrichten selbst, mit äußerst seltenen Ausnahmen, im allgemeinen nicht anfällig für Infektionen sind. Weil eine E-Mail gleich nach dem Erscheinen auf Ihrem Mail-Server oder Ihrem Desktop gescannt werden kann, lassen sich die Viren von VShield eliminieren, bevor sie die Gelegenheit bekommen, sich auszubreiten.

Um Ihre Optionen auszuwählen, klicken Sie auf das E-Mail-Scan-Symbol auf der linken Seite des Dialogfelds Eigenschaften von VShield. Hierdurch werden die Eigenschaftenseiten für dieses Modul angezeigt. Die nächsten Abschnitte beschreiben Ihre Optionen.

Page 115:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 115

Verwenden von VShield

Auswählen der Erkennungsoptionen

VShield aktiviert das E-Mail-Scan-Modul nicht standardmäßig, es sei denn, Sie haben bereits seinen Konfigurations-Assistenten zum Auswählen Ihrer Optionen verwendet. Es muß nämlich wissen, welches E-Mail-System Sie verwenden.

Um das Scannen von E-Mail zu aktivieren und zu konfigurieren, folgen Sie diesen Schritten:

1. Aktivieren Sie das Kontrollkästchen Scannen von E-Mail-Anlagen aktivieren.

Die übrigen Optionen auf der Eigenschaftenseite werden aktiviert (Abbildung 4-16).

Abbildung 4-16. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Erkennung

Page 116:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

116 McAfee VirusScan für Windows 95 und Windows 98

2. Wählen Sie das von Ihnen verwendete E-Mail-System. Die Optionen sind:

• Firmeninterne E-Mail aktivieren. Aktivieren Sie dieses Kontrollkästchen, damit VShield E-Mail scannt, die Sie über ein E-Mail-System empfangen, das innerhalb Ihres Unternehmensnetzwerks ausgeführt wird. Normalerweise verwenden solche Systeme ein eigenes Mail-Protokoll und verfügen über einen zentralen Mail-Server, an den Sie Ihre E-Mail zum Absenden schicken. Solche Systeme senden und empfangen oft Internet-Mail, doch dies geschieht in der Regel auf dem Weg durch eine Gateway-Anwendung. Das E-Mail-Scan-Modul unterstützt zwei Typen von Unternehmens-E-Mail-Systemen:

– Microsoft Exchange (MAPI) Wählen Sie diese Schaltfläche, falls Sie ein E-Mail-System verwenden, das E-Mail über das Messaging Application Programming Interface (MAPI) von Microsoft, ein Windows-Mail-Protokoll, sendet und empfängt. Zu diesen gehören beispielsweise Microsoft Exchange, Microsoft Outlook 97 und Outlook 98, Lotus cc:Mail 8.0 und cc:Mail 8.01

– Lotus cc:Mail. Wählen Sie diese Schaltfläche, falls Sie cc:Mail 6.x oder 7.x verwenden. Diese Systeme verwenden ein Lotus-eigenes Protokoll zum Senden und Empfangen von E-Mail. Sie können auch cc:Mail, Version 8.0 oder höher, so installieren, daß es das gleiche Protokoll verwendet wie frühere Versionen von cc:Mail. Um festzustellen, welches System Sie verwenden, wenden Sie sich an Ihren Netzwerkadministrator.

� ANMERKUNG: Um die Option Lotus cc:Mail sehen zu können, müssen Sie die Option VirusScan’s Custom Installation verwendet haben, um die Scanner-Komponente cc:Mail von VirusScan zu installieren. Weitere Informationen dazu finden Sie unter Kapitel 2, Seite 43. Sie können nur ein Unternehmens-E-Mail-System gleichzeitig auswählen, aber Sie können VShield sowohl Anlagen von Unternehmens- als auch Internet-E-Mail-Systemen scannen lassen, falls Sie beides verwenden.

Page 117:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 117

Verwenden von VShield

• Internet-Mail (Download-Scan erforderlich). Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anlagen von Internet-Mail scannt, die Sie über das Post Office Protocol (POP-3) oder das Simple Mail Transfer Protocol (SMTP) senden und empfangen. Wählen Sie diese Option, falls Sie von zuhause aus oder über einen DFÜ-Internet-Dienst-Anbieter mit Software wie z. B. Eudora Pro von Qualcomm, Outlook Express von Microsoft oder Netscape Mail arbeiten.

Ë WICHTIG: Da Sie Internet-Mail und andere Dateien, die Sie von Web-Sites und anderen Quellen herunterladen, über dieselbe „Leitung“ empfangen, verwendet VShield die von Ihnen im Download-Scan-Modul festgelegten Optionen für Erkennung, Aktion, Warnen und Bericht, um zu entscheiden, wie es auf eingehende Internet-Mail reagieren soll. Daher müssen Sie zum Scannen von Internet-Mail-Anlagen das Download-Scan-Moduls ebenfalls aktivieren und dessen Eigenschaftenseiten verwenden, um die von Ihnen gewünschten Einstellungen vorzunehmen.

3. Teilen Sie VShield mit, welche Mail-Quellen es überwachen soll.

• Wenn Sie Microsoft Mail (MAPI) als Ihr Unternehmens-E-Mail-System wählen, haben Sie folgende Auswahlmöglichkeiten:

– Alle neuen Nachrichten. Wählen Sie diese Schaltfläche, sucht VShield nach Viren in den Dateien, die als Anlage jeder E-Mail-Nachricht in Ihrer MAPI-Mailbox oder über andere MAPI-Dienste eingehen. Wählen Sie diese Option, wenn Sie E-Mails von mehreren Quellen erhalten – z.B. über Ihr Unternehmens-E-Mail-System und einen POP3 oder SMTP-Server – oder wenn Ihr Mailsytem mehr als an eine Mailbox Nachrichten sendet.

Ë WICHTIG: Weil mit dieser Option VShield mitgeteilt wird, die Dateianlagen nur bei neu eingegangenen Nachrichten zu scannen, findet es keine Viren in Mailnachrichten, die bereits auf Ihrem Computer oder Ihrem Mailserver gespeichert sind. Um einen vollständigen Schutz zu gewährleisten, führen Sie am besten einen vollständigen Scanvorgang mit der E-Mail-Scan-Komponente von VirusScan aus. Weitere Informationen dazu finden Sie unter Kapitel 7, „Verwenden von Spezial Scanning Tools,“.

Page 118:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

118 McAfee VirusScan für Windows 95 und Windows 98

– Ordner auswählen. Klicken Sie auf diese Schaltfläche, um einen bestimmten Ordner auszuwählen, der von VShield gescannt werden soll. Wählen Sie diese Option, wenn Ihr E-Mail-System Ihre Nachrichten an eine bestimmte Stelle auf einem Mailserver oder auf Ihrem Computer liefert. Klicken Sie dann auf Durchsuchen, um ein Dialogfenster zu öffnen, das zum Festlegen eines Ordners verwendet werden kann, der von VShield überwacht werden soll.

Haben Sie sich bereits bei Ihrem E-Mail-System angemeldet, dann zeigt Ihnen das Dialogfenster die verfügbaren Mailboxen und sonstige Ordner für dieses System. Wenn Sie sich noch nicht bei Ihrem Mail-System angemeldet haben, dann versucht VShield Ihr Standard MAPI-Profil zu verwenden, um dies zu tun. Wählen Sie den Ordner, der von VShield gescannt werden soll und Klicken dann auf OK, um das Dialogfenster zu schließen.

• Wenn Sie Lotus cc:Mail als Ihr Unternehmens-E-Mail-System wählen, müssen Sie VShield mitteilen, wie oft es Ihre cc:Mail Inbox scannen soll (Abbildung 4-17).

Abbildung 4-17. Seite Erkennung mit ausgewählter cc:Mail-Option

Geben Sie unter Ordner die Anzahl der Sekunden ein, die VShield warten soll, bevor es nach Viren sucht. Standardmäßig führt es einmal pro Minute eine Überprüfung durch. Stellen Sie sicher, daß das eingestellte Intervall kürzer ist als das Intervall, das Sie für das Empfangen Ihrer E-Mail eingestellt haben, damit VShield die Möglichkeit hat, einen Virus zu entdecken, bevor er Ihren Computer erreicht.

Page 119:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 119

Verwenden von VShield

4. Geben Sie die Dateitypen an, die VShield untersuchen soll. Sie haben folgende Möglichkeiten

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien, damit E-Mail Scan nach Viren in Dateien sucht, die mit diesen Formaten komprimiert wurden: .??_, .CAB, LZEXE, LZH, PKLite, .TD0, und .ZIP. Obwohl es Ihnen einen besseren Schutz bietet, kann das Scannen von komprimierten Dateien einen Scan-Vorgang verlangsamen, besonders wenn eine große Menge von E-Mails verarbeitet werden muß.

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Sie können deshalb den Umfang Ihrer Scanvorgänge sicher auf die virenanfälligsten Dateien einengen. Dadurch werden die Scanvorgänge beschleunigt, wenn große Mengen an Mail verarbeitet werden müssen.

Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die VShield untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 4-18).

Abbildung 4-18. Dialogfeld Programmdateierweiterungen

Standardmäßig durchsucht VShield Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS, .OBD,.VXD, .MD? und .DLL. Dateien mit .DO?, .XL?, .RTF, .MD?, und .OBD-Erweiterungen sind Microsoft Office-Dateien, die allesamt Makrovirusinfektionen mit sich bringen können. Das Zeichen ? ist ein Platzhalter, der es VShield ermöglicht, sowohl Dokumentdateien als auch Formatvorlagendateien zu scannen.

Page 120:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

120 McAfee VirusScan für Windows 95 und Windows 98

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die VShield durchsuchen soll.

– Um eine Erweiterung aus der Liste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Löschen .

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

• Alle Anlagen scannen. Damit VShield sämtliche Anlagen scannt, die mit einer beliebigen E-Mail-Nachricht eintreffen, gleich welche Erweiterung sie haben, wählen Sie die Schaltfläche Alle Anlagen. Dies verlangsamt möglicherweise die Verarbeitung von E-Mails, falls Sie eine große Menge davon erhalten, aber es stellt sicher, daß Ihre E-Mail virenfrei ist.

5. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von E-Mail-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Aktionsoptionen

Wenn VShield ein Virus in einer E-Mail-Anlage erkennt, kann seine Reaktion entweder darin bestehen, Sie zu fragen, was es mit der infizierten Datei tun soll, oder automatisch eine Aktion durchzuführen, die Sie zuvor festgelegt haben. Verwenden Sie die Aktionseigenschaftenseite, um festzulegen, welche Reaktionsoptionen Ihnen VShield anbieten soll, wenn es ein Virus findet, oder welche Aktionen es selbständig durchführen soll.

Page 121:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 121

Verwenden von VShield

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Maßnahme im E-Mail-Scan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-19).

Abbildung 4-19. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Aktion

2. Wählen Sie eine Reaktion aus der Liste Wenn ein Virus erkannt wird. Der Bereich unterhalb der Liste verändert sich und zeigt Ihnen weitere Optionen für jede Auswahl an. Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen. Verwenden Sie diese Option, wenn VShield Sie fragen soll, was es tun soll, wenn es ein Virus entdeckt - das Programm zeigt dann eine Warnmeldung an und bietet Ihnen mehrere Reaktionsmöglichkeiten. Wählen Sie die Optionen, die Sie in der Warnmeldung sehen möchten.

– Datei löschen. Diese Option weist VShield an, die infizierte Anlage sofort zu löschen. VShield bewahrt jedoch die E-Mail-Nachricht auf, mit der sie ankam.

– Datei verschieben. Diese Option veranlaßt VShield, die infizierte Datei in ein vorher festgelegtes Quarantäneverzeichnis zu verschieben.

Page 122:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

122 McAfee VirusScan für Windows 95 und Windows 98

– Scan fortsetzen. Diese Option veranlaßt VShield, mit dem Scan fortzufahren, aber sonst keine weitere Aktion durchzuführen. Falls seine Berichtsoptionen aktiviert sind, zeichnet VShield das Vorkommnis in seiner Protokolldatei auf.

• Infizierte Dateien in Ordner verschieben. Mit dieser Option können Sie veranlassen, daß VShield infizierte Dateien sofort nach dem Auffinden in einen Quarantäneordner verschiebt. Standardmäßig verschiebt VShield diese Dateien in einen Ordner namens INFECTED.

Falls Sie ein Unternehmens-E-Mail-System verwenden, erzeugt VShield den Ordner INFECTED auf dem Mail-Server des Netzwerks. Sie können weder einen anderen Ordner angeben noch den Namen des Ordners ändern. Je nach dem Zugriff, den Sie durch Ihren E-Mail-Client auf den Mail-Server haben, können Sie jedoch möglicherweise die Datei in dem Ordner anzeigen oder löschen.

Falls Sie einen Internet-Mail-Client verwenden, erzeugt VShield den Ordner INFECTED im Stammverzeichnis des Laufwerks, auf das Sie Ihre E-Mail herunterladen. Falls sich z. B. der Posteingang Ihres E-Mail-Clients auf dem Laufwerk D: befindet und VShield eine infizierte Anlage in Ihrer E-Mail findet, erzeugt es das Verzeichnis D:\INFECTED und kopiert die Datei dorthin.

Sie können den Namen und den Speicherort des Ordners ändern, in dem VShield infizierte Internet-Mail ablegt, aber hierzu müssen Sie zum Download-Scan-Modul wechseln und dort auf die Registerkarte Aktion klicken. Siehe „Auswählen von Aktionsoptionen“ auf Seite 133 für weitere Informationen.

• Infizierte Dateien löschen. Mit dieser Option können Sie veranlassen, daß VShield jede gefundene infizierte Datei sofort löscht. Stellen Sie sicher, daß die Berichtsfunktion aktiviert ist, damit Sie eine Aufzeichnung darüber haben, welche Dateien VShield gelöscht hat. Gelöschte Dateien müssen aus Sicherungskopien wiederhergestellt werden. Weitere Informationen dazu finden Sie unter ”Berichtsoptionen auswählen“ auf Seite 127.

Page 123:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 123

Verwenden von VShield

• Scan fortsetzen. Mit dieser Option können Sie veranlassen, daß VShield den Scanvorgang fortsetzt, ohne eine Maßnahme gegen ein gefundenes Virus zu ergreifen. Falls Sie außerdem die Berichtsfunktion von VShield aktivieren (siehe dazu ”Berichtsoptionen auswählen“ auf Seite 127), zeichnet das Programm die Namen aller gefundenen Viren und die Namen aller infizierten Dateien auf, damit Sie diese bei der nächsten Gelegenheit löschen können.

3. Klicken Sie auf die Registerkarte Warnen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von E-Mail-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Warnoptionen auswählen

Sobald Sie VShield mit den von Ihnen gewünschten Reaktionsoptionen konfiguriert haben, kann es nach Viren in Ihrer eingehenden E-Mail suchen und diese, sobald es sie findet, automatisch entfernen. Ein weiteres Eingreifen ist praktisch nicht erforderlich. Falls Sie jedoch möchten, daß VShield Sie sofort informiert, wenn es ein Virus findet, damit Sie eine entsprechende Aktion durchführen können, können Sie es auf mehrere Arten so konfigurieren, daß es Ihnen und anderen eine Warnmeldung sendet. Verwenden Sie die Eigenschaftenseite Warnen zum Auswählen der gewünschten Warnmethoden.

Page 124:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

124 McAfee VirusScan für Windows 95 und Windows 98

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Warnung im E-Mail-Scan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-20).

Abbildung 4-20. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Warnen

2. Um VShield anzuweisen, eine Warnmeldung an einen Server zu senden, der NetShield ausführt, eine serverbasierte Virenschutzlösung von Network Associates, aktivieren Sie das Kontrollkästchen Netzwerkwarnung senden. Geben Sie anschließend den Pfad zu dem Warnordner von NetShield in Ihrem Netzwerk ein, oder klicken Sie auf Durchsuchen, um den richtigen Ordner zu suchen.

� ANMERKUNG: Der von Ihnen gewählte Ordner muß CENTALRT.TXT enthalten, die NetShield-Datei für Zentrale Warnungen. NetShield sammelt Warnmeldungen von VShield und anderer Software von Network Associates. Anschließend gibt es diese an Netzwerkadministratoren zur Bearbeitung weiter. Weitere Informationen über Zentrale Warnungen finden Sie im NetShield-Benutzerhandbuch.

Page 125:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 125

Verwenden von VShield

3. Um eine Warnmeldung als Antwort an die Person zu senden, von der sie die infizierte E-Mail-Anlage erhalten haben, aktivieren Sie das Kontrollkästchen Antwort an Absender. Anschließend können Sie eine Standardantwort verfassen, die gesendet werden soll. Folgen Sie diesen Schritten:

a. Klicken Sie auf Konfigurieren, um ein Standardformular für eine E-Mail-Nachricht zu öffnen.

b. Füllen Sie die Betreffzeile aus, und fügen Sie anschließend die von Ihnen gewünschten Kommentare im Hauptteil der Nachricht hinzu - unter einer Standard-Infektionsbenachrichtigung, die VShield einfügt. Sie können einen bis zu 1024 Zeichen langen Text eingeben.

c. Um eine Kopie dieser Nachricht an eine weitere Person zu senden, geben Sie in das mit Cc: bezeichnete Textfeld eine E-Mail-Adresse ein, oder klicken Sie auf Cc:, um einen Empfänger aus dem Benutzerverzeichnis oder Adreßbuch Ihres E-Mail-Systems auszuwählen.

� ANMERKUNG: Um auf diese Weise im Benutzerverzeichnis Ihres Mail-Systems eine E-Mail-Adresse zu finden, müssen die Adressinformationen in einem MAPI-kompatiblen Benutzerverzeichnis, einer MAPI-kompatiblen Datenbank, einem MAPI-kompatiblen Adreßbuch oder in einem entsprechenden Lotus cc:Mail-Verzeichnis gespeichert sein. Falls Sie sich noch nicht bei Ihrem E-Mail-System angemeldet haben, versucht VShield, Ihr Standard.MAPI-Profil zu verwenden, um sich bei MAPI-kompatiblen Mail-Systemen anzumelden, oder es fragt nach dem Benutzernamen, dem Kennwort und dem Pfad zu Ihrem Lotus cc:Mail-Postfach. Geben Sie die von VShield geforderten Informationen ein, und klicken Sie auf OK, um fortzufahren.

d. Klicken Sie auf OK, um die Nachricht zu speichern.

Jedesmal, wenn es einen Virus entdeckt, sendet VShield nun eine Kopie dieser Nachricht an alle Personen, die Ihnen eine E-Mail mit einer infizierten Anlage geschickt haben. Die Adresse des Empfängers entnimmt es dabei den Informationen im ursprünglichen Kopf der Nachricht. Der Virus und die betroffene Datei werden in dem Bereich direkt unterhalb der Betreffzeile genannt. Falls Sie seine Berichtsfunktion aktiviert haben, zeichnet VShield darüber hinaus auch jedes Vorkommnis auf, bei dem es eine Warnmeldung sendet.

Page 126:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

126 McAfee VirusScan für Windows 95 und Windows 98

4. Um eine E-Mail-Nachricht zu senden, mit der andere vor einer infizierten Anlage gewarnt werden sollen, aktivieren Sie das Kontrollkästchen Warnnachricht an Benutzer. Anschließend können Sie eine Standardantwort verfassen, die jedesmal an einen oder mehrere Empfänger - z. B. einen Netzwerkadministrator - geschickt werden soll, wenn VShield eine infizierte E-Mail-Anlage entdeckt. Folgen Sie diesen Schritten:

a. Klicken Sie auf Konfigurieren, um ein Standardformular für eine E-Mail-Nachricht zu öffnen.

b. Geben Sie in das mit An: bezeichnete Textfeld eine E-Mail-Adresse ein, oder klicken Sie auf An:, um einen Empfänger aus dem Benutzerverzeichnis oder Adreßbuch Ihres E-Mail-Systems auszuwählen. Wiederholen Sie diesen Vorgang in dem Textfeld Cc:, um eine Kopie der Nachricht an eine weitere Person zu senden.

� ANMERKUNG: Um auf diese Weise in der Benutzerverzeichnis Ihres Mail-Systems eine E-Mail-Adresse zu finden, müssen die Adressinformationen in einem MAPI-kompatiblen Benutzerverzeichnis, einer MAPI-kompatiblen Datenbank, einem MAPI-kompatiblen Adreßbuch oder in einem entsprechenden Lotus cc:Mail-Verzeichnis gespeichert sein. Falls Sie sich noch nicht bei Ihrem E-Mail-System angemeldet haben, versucht VShield, Ihr Standard.MAPI-Profil zu verwenden, um sich bei MAPI-kompatiblen Mail-Systemen anzumelden, oder es fragt nach dem Benutzernamen, dem Kennwort und dem Pfad zu Ihrem Lotus cc:Mail-Postfach. Geben Sie die von VShield geforderten Informationen ein, und klicken Sie auf OK, um fortzufahren.

c. Füllen Sie die Betreffzeile aus, und fügen Sie anschließend die von Ihnen gewünschten Anmerkungen im Hauptteil der Nachricht, unter der Infektionsbenachrichtigung, hinzu. Sie können einen bis zu 1024 Zeichen langen Text eingeben.

d. Klicken Sie auf OK, um die Nachricht zu speichern.

Sobald es einen Virus entdeckt, sendet VShield nun eine Kopie dieser Nachricht an jede der Adressen, die Sie in Schritt b eingegeben haben. Es fügt Informationen über den Virus und die betroffene Datei in den Bereich direkt unterhalb der Betreffzeile ein. Falls Sie seine Berichtsfunktion aktiviert haben, zeichnet VShield darüber hinaus auch jedes Vorkommnis auf, bei dem es eine Warnmeldung sendet.

Page 127:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 127

Verwenden von VShield

5. Damit VShield über das Interface der DMI-Komponente Viruswarnmeldungen an Anwendungen für das Desktop- und Netzwerkmanagement sendet, die auf Ihrem Netzwerk ausgeführt werden, aktivieren Sie das Kontrollkästchen DMI-Warnung.

� ANMERKUNG: Das Desktop Management Interface ist ein Standard für die Übermittlung von Management-Anfragen und Warninformationen zwischen Hardware- und Software-Komponenten, die auf Desktop-Computern gespeichert oder mit diesen verbunden sind, sowie den Anwendungen, die sie verwalten. Für weitere Informationen über diese Warnmethode wenden Sie sich an Ihren Netzwerkadministrator.

6. Falls Sie auf der Seite Aktion als Reaktion Benutzer nach Aktion fragen gewählt haben (siehe ”Auswählen von Aktionsoptionen“ auf Seite 120), können Sie VShield auch anweisen, einen Signalton zu erzeugen und eine benutzerdefinierte Meldung anzuzeigen, wenn es ein Virus findet. Aktivieren Sie hierzu das Kontrollkästchen Benutzerdefinierte Meldung anzeigen, und geben Sie anschließend die gewünschte Meldung in das angezeigte Textfeld ein - der Text der Meldung darf bis zu 225 Zeichen lang sein. Aktivieren Sie als nächstes das Kontrollkästchen Akustische Warnung.

7. Klicken Sie auf die Registerkarte Bericht, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von E-Mail-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Berichtsoptionen auswählen

Das E-Mail-Scan-Modul von VShield führt die aktuellen Einstellungen auf und faßt alle Aktionen, die es während der Scanvorgänge durchführt, in einer Protokolldatei namens WEBEMAIL.TXT zusammen. Sie können veranlassen, daß VShield das Protokoll in diese Datei schreibt, oder einen beliebigen Texteditor verwenden, um eine Textdatei zu erstellen, die VShield verwenden kann. Anschließend können Sie die Protokolldatei in einem beliebigen Texteditor öffnen und für eine spätere Überprüfung ausdrucken.

Page 128:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

128 McAfee VirusScan für Windows 95 und Windows 98

Die Datei WEBEMAIL.TXT kann ein wichtiges Tool sein, mit dem Sie Virusaktivitäten auf Ihrem Computer verfolgen und darüber hinaus festhalten können, welche Einstellungen Sie benutzt haben, um die von VShield gefundenen Infektionen zu entdecken und darauf zu reagieren. Mit Hilfe der in der Datei festgehaltenen Vorkommensberichte können Sie auch entscheiden, welche Dateien Sie aus Sicherungskopien ersetzen, in Quarantäne untersuchen, oder vom Computer löschen müssen. Verwenden Sie die Eigenschaftenseite Bericht, um festzulegen, welche Informationen VShield in seine Protokolldatei aufnimmt.

Damit VShield seine Aktionen in einer Protokolldatei aufzeichnet, folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Bericht im E-Mail-Scan-Modul, um die richtige Eigenschaftenseite anzuzeigen (siehe Abbildung 4-21).

Abbildung 4-21. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Bericht

2. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt VShield Protokollinformationen in die Datei WEBEMAIL.TXT im Programmverzeichnis von VirusScan. Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

Page 129:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 129

Verwenden von VShield

3. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt VShield die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht VShield das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

4. Aktivieren Sie die Kontrollkästchen, die zu den Informationen gehören, die VShield in seiner Protokolldatei aufzeichnen soll. Folgende Informationen können aufgezeichnet werden:

• Erkannte Viren. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es bei der Überprüfung Ihrer E-Mail gefunden hat, vermerkt.

• Infizierte Datei löschen. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es bei der Überpüfung Ihrer E-Mail gelöscht hat, vermerkt.

• Infizierte Datei verschieben. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es in das Quarantäneverzeichnis verschoben hat, vermerkt.

• Sitzungseinstellungen. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Optionen auflistet, die Sie im Dialogfeld Eigenschaften von E-Mail-Scan für jede Scan-Sitzung auswählen.

• Sitzungszusammenfassung. Aktivieren Sie dieses Kontrollkästchen, damit VShield seine Aktionen in jeder Scan-Sitzung zusammenfaßt. Zu den Informationen in der Zusammenfassung gehören Anzahl der von VShield gescannten Dateien, Anzahl und Typ der von ihm erkannten Viren, Anzahl der von ihm verschobenen oder gelöschten Dateien sowie andere Informationen.

5. Klicken Sie auf eine andere Registerkarte, um weitere Einstellungen von E-Mail-Scan zu ändern, oder klicken Sie auf eines der Symbole am Rand des Dialogfelds Eigenschaften von E-Mail-Scan, um Optionen für ein anderes Modul auszuwählen.

Page 130:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

130 McAfee VirusScan für Windows 95 und Windows 98

Um Ihre Änderungen im E-Mail-Scan-Modul zu speichern, ohne sein Dialogfeld zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Konfigurieren des Download-Scan-ModulsDas Download-Scan-Modul von VShield kann Dateien überprüfen, die Sie beim Besuchen von Websites, FTP-Sites und anderen Internet-Sites aus dem Internet herunterladen. In diesem Modul stellen Sie auch die Optionen ein, die Sie zum Reagieren auf infizierte E-Mail-Anlagen verwenden wollen, die

Sie über POP-3- oder SMTP-E-Mail-Clientprogramme wie z. B. Eudora, Netscape Mail oder Microsoft Outlook Express empfangen. Um diese Funktion zu aktivieren, müssen Sie auch ein entsprechendes Mail-System auf der Seite Erkennung des E-Mail-Scan-Moduls auswählen. Weitere Informationen finden Sie unter Siehe „Auswählen der Erkennungsoptionen“ auf Seite 115.

Um VShield heruntergeladene Dateien scannen zu lassen, klicken Sie auf das Download-Scan-Symbol auf der linken Seite des Dialogfelds Eigenschaften von VShield. Hierdurch werden die Eigenschaftenseiten für dieses Modul angezeigt. Die nächsten Abschnitte beschreiben Ihre Optionen.

Auswählen der Erkennungsoptionen

VShield nimmt anfangs an, daß es jedesmal nach Viren suchen soll, wenn Sie eine Datei aus dem Internet herunterladen, die anfällig für eine Virusinfektion ist (siehe Abbildung 4-22 ”auf Seite 131). Diese Standardoptionen bieten eine ausgezeichnete Sicherheit, aber für Ihre Umgebung sind möglicherweise andere Einstellungen erforderlich.

Page 131:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 131

Verwenden von VShield

Abbildung 4-22. Dialogfeld Eigenschaften von Download-Scan - Seite Erkennung

Um diese Einstellungen zu ändern, überprüfen Sie, ob das Kontrollkästchen Scannen von Internet-Downloads aktivieren aktiviert ist, und folgen Sie dann diesen Schritten:

1. Geben Sie die Dateitypen an, die VShield untersuchen soll. Sie haben folgende Möglichkeiten

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Um das Herunterladen von Dateien zu beschleunigen, besonders bei großen Dateien oder einer großen Anzahl von Dateien, können Sie daher den Umfang der Scan-Vorgänge problemlos auf solche Dateien einschränken, die am anfälligsten für eine Virusinfektion sind. Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die VShield untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 4-23 ”auf Seite 132).

Page 132:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

132 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 4-23. Dialogfeld Programmdateierweiterungen

Standardmäßig durchsucht VShield Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS, .OBD,.VXD, .MD? und .DLL. Dateien mit .DO?, .XL?, .RTF, .MD?, und .OBD-Erweiterungen sind Microsoft Office-Dateien, die allesamt Makrovirusinfektionen mit sich bringen können. Das Zeichen ? ist ein Platzhalter, der es VShield ermöglicht, sowohl Dokumentdateien als auch Formatvorlagendateien zu scannen.

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die VShield durchsuchen soll.

– Um eine Erweiterung aus der Liste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Löschen .

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

• Alle Dateien scannen. Damit VShield alle heruntergeladenen Dateien untersucht, gleich welche Erweiterung sie haben, klicken Sie auf die Schaltfläche Alle Dateien. Dies kann zwar die Download-Vorgänge verlangsamen, stellt aber sicher, daß Ihr Computer virenfrei bleibt.

Page 133:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 133

Verwenden von VShield

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien., damit Download Scan nach Viren in Dateien sucht, die mit diesen Formaten komprimiert wurden: .??_, .CAB, LZEXE, LZH, PKLite, .TD0, und .ZIP. Obwohl es Ihnen einen besseren Schutz bietet, kann das Scannen von komprimierten Dateien beim Herunterladen die Zeit für das Herunterladen verlängern.

2. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Download-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Aktionsoptionen

Wenn VShield ein Virus erkennt, kann seine Reaktion entweder darin bestehen, Sie zu fragen, was es mit der infizierten Datei tun soll, oder automatisch eine Aktion durchzuführen, die Sie zuvor festgelegt haben. Verwenden Sie die Aktionseigenschaftenseite, um festzulegen, welche Reaktionsoptionen Ihnen VShield anbieten soll, wenn es ein Virus findet, oder welche Aktionen es selbständig durchführen soll.

Page 134:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

134 McAfee VirusScan für Windows 95 und Windows 98

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Aktion im Download-Scan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-24).

Abbildung 4-24. Dialogfeld Eigenschaften von Download-Scan - Seite Aktion

2. Wählen Sie eine Reaktion aus der Liste Wenn ein Virus erkannt wird. Der Bereich direkt unterhalb der Liste verändert sich und zeigt Ihnen weitere Optionen für jede Auswahl an. Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen. Wählen Sie diese Antwortoption, wenn VShield Sie fragen soll, was es tun soll, wenn es ein Virus entdeckt - das Programm zeigt dann eine Warnmeldung an und bietet Ihnen mehrere Reaktionsmöglichkeiten. Wählen Sie die Optionen, die Sie in der Warnmeldung sehen möchten.

– Datei verschieben. Diese Option veranlaßt VShield, die infizierte Datei in ein von Ihnen festgelegtes Quarantäneverzeichnis zu verschieben.

– Datei löschen. Diese Option weist VShield an, die infizierte Datei sofort zu löschen.

Page 135:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 135

Verwenden von VShield

– Scan fortsetzen. Diese Option veranlaßt VShield, mit dem Scan fortzufahren, aber sonst keine weitere Aktion durchzuführen. Falls seine Berichtsoptionen aktiviert sind, zeichnet VShield das Vorkommnis in seiner Protokolldatei auf.

• Infizierte Dateien in Ordner verschieben. Mit dieser Option können Sie veranlassen, daß VShield infizierte Dateien sofort nach dem Auffinden in einen Quarantäneordner verschiebt. Standardmäßig verschiebt VShield diese Dateien in einen Ordner namens INFECTED, den es im Stammverzeichnis des Festplattenlaufwerks erstellt, auf dem Sie die heruntergeladenen Dateien speichern.

Hat VShield beispielsweise ein Virus in einer Datei gefunden, die Sie auf E:\MEINE DOWNLOADS heruntergeladen haben, und haben Sie INFECTED als Quarantäneverzeichnis angegeben, dann würde VShield die Datei nach E:\INFECTED kopieren.

Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um einen geeigneten Ordner auf der Festplatte zu suchen.

• Infizierte Dateien löschen. Wählen Sie diese Option, um VShield zu veranlassen, jede heruntergeladene infizierte Datei unverzüglich zu löschen. Stellen Sie sicher, daß die Berichtsfunktion aktiviert ist, damit Sie eine Aufzeichnung darüber haben, welche Dateien VShield gelöscht hat.

• Scan fortsetzen. Mit dieser Option können Sie veranlassen, daß VShield den Scanvorgang fortsetzt, ohne eine Maßnahme gegen ein gefundenes Virus zu ergreifen. Falls Sie außerdem die Berichtsfunktion von VShield aktivieren (siehe dazu ”Berichtsoptionen auswählen“ auf Seite 138), zeichnet das Programm die Namen aller gefundenen Viren und die Namen aller infizierten Dateien auf, damit Sie diese bei der nächsten Gelegenheit löschen können.

3. Klicken Sie auf die Registerkarte Warnen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Download-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

Page 136:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

136 McAfee VirusScan für Windows 95 und Windows 98

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Warnoptionen auswählen

Sobald Sie VShield mit den von Ihnen gewünschten Reaktionsoptionen konfiguriert haben, kann es nach Viren suchen und diese, sobald es sie in heruntergeladenen Dateien findet, automatisch entfernen. Ein weiteres Eingreifen ist praktisch nicht erforderlich. Falls Sie jedoch möchten, daß VShield Sie sofort informiert, wenn es ein Virus findet, damit Sie eine entsprechende Aktion durchführen können, dann können Sie es auf mehrere Arten so konfigurieren, daß es Ihnen oder anderen eine Warnmeldung sendet. Verwenden Sie die Eigenschaftenseite Warnen zum Auswählen der gewünschten Warnmethoden.

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Warnen im Download-Scan-Modul, um die richtige Eigenschaftenseite anzuzeigen (siehe Abbildung 4-25).

Abbildung 4-25. Dialogfeld Eigenschaften von Download-Scan - Seite Warnen

Page 137:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 137

Verwenden von VShield

2. Um VShield anzuweisen, eine Warnmeldung an einen Server zu senden, der NetShield ausführt, eine serverbasierte Virenschutzlösung von Network Associates, aktivieren Sie das Kontrollkästchen Netzwerkwarnung senden. Geben Sie anschließend den Pfad zu dem Warnordner von NetShield in Ihrem Netzwerk ein, oder klicken Sie auf Durchsuchen, um den richtigen Ordner zu suchen.

� ANMERKUNG: Der von Ihnen gewählte Ordner muß CENTALRT.TXT enthalten, die NetShield-Datei für Zentrale Warnungen. NetShield sammelt Warnmeldungen von VShield und anderer Software von Network Associates. Anschließend gibt es diese an Netzwerkadministratoren zur Bearbeitung weiter. Weitere Informationen über Zentrale Warnungen finden Sie im NetShield-Benutzerhandbuch.

3. Damit VShield über das Interface der DMI-Komponente Viruswarnmeldungen an Anwendungen für das Desktop- und Netzwerkmanagement sendet, die auf Ihrem Netzwerk ausgeführt werden, aktivieren Sie das Kontrollkästchen DMI-Warnung.

� ANMERKUNG: Das Desktop Management Interface ist ein Standard für die Übermittlung von Management-Anfragen und Warninformationen zwischen Hardware- und Software-Komponenten, die auf Desktop-Computern gespeichert oder mit diesen verbunden sind, sowie den Anwendungen, die sie verwalten. Für weitere Informationen über diese Warnmethode wenden Sie sich an Ihren Netzwerkadministrator.

4. Falls Sie auf der Seite Aktion als Reaktion Benutzer nach Aktion fragen gewählt haben (siehe ”Auswählen von Aktionsoptionen“ auf Seite 133), können Sie VShield auch anweisen, einen Signalton zu erzeugen und eine benutzerdefinierte Meldung anzuzeigen, wenn es ein Virus findet. Aktivieren Sie hierzu das Kontrollkästchen Benutzerdefinierte Meldung anzeigen, und geben Sie anschließend die gewünschte Meldung in das angezeigte Textfeld ein - der Text der Meldung darf bis zu 225 Zeichen lang sein. Aktivieren Sie als nächstes das Kontrollkästchen Akustische Warnung.

Page 138:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

138 McAfee VirusScan für Windows 95 und Windows 98

5. Klicken Sie auf die Registerkarte Bericht, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Download-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Berichtsoptionen auswählen

Das Download-Scan-Modul von VShield führt die aktuellen Einstellungen auf und faßt alle Aktionen, die es während der Scanvorgänge durchführt, in einer Protokolldatei namens WEBINET.TXT zusammen. Sie können veranlassen, daß VShield das Protokoll in diese Datei schreibt, oder einen beliebigen Texteditor verwenden, um eine Textdatei zu erstellen, die VShield verwenden kann. Anschließend können Sie die Protokolldatei in einem beliebigen Texteditor öffnen und für eine spätere Überprüfung ausdrucken. Verwenden Sie die Eigenschaftenseite Bericht, um festzulegen, welche Informationen VShield in seine Protokolldatei aufnimmt.

Damit VShield seine Aktionen in einer Protokolldatei aufzeichnet, folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Bericht im Download-Scan-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-26 ”auf Seite 139).

Page 139:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 139

Verwenden von VShield

Abbildung 4-26. Dialogfeld Eigenschaften von Download-Scan - Seite Bericht

2. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt VShield Protokollinformationen in die Datei WEBINET.TXT im Programmverzeichnis von VirusScan. Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

3. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt VShield die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht VShield das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

Page 140:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

140 McAfee VirusScan für Windows 95 und Windows 98

4. Aktivieren Sie die Kontrollkästchen, die zu den Informationen gehören, die VShield in seiner Protokolldatei aufzeichnen soll. Folgende Informationen können aufgezeichnet werden:

• Erkannte Viren. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es während des Herunterladens gefunden hat, vermerkt.

• Infizierte Datei löschen. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es beim Herunterladen gelöscht hat, vermerkt.

• Infizierte Datei verschieben. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Anzahl der infizierten Dateien, die es in das Quarantäneverzeichnis verschoben hat, vermerkt.

• Sitzungseinstellungen. Aktivieren Sie dieses Kontrollkästchen, damit VShield die Optionen auflistet, die Sie im Dialogfeld Eigenschaften von Download Scan für jede Scan-Sitzung auswählen.

• Sitzungszusammenfassung. Aktivieren Sie dieses Kontrollkästchen, damit VShield seine Aktionen in jeder Scan-Sitzung zusammenfaßt. Zu den Informationen in der Zusammenfassung gehören Anzahl der von VShield gescannten Dateien, Anzahl und Typ der von ihm erkannten Viren, Anzahl der von ihm verschobenen oder gelöschten Dateien sowie andere Informationen.

5. Klicken Sie auf eine andere Registerkarte, um andere Einstellungen von Download-Scan zu ändern, oder klicken Sie auf eines der Symbole am Rand des Dialogfelds Eigenschaften von Download-Scan, um Optionen für ein anderes Modul auszuwählen.

Um Ihre Änderungen im Download-Modul zu speichern, ohne sein Dialogfeld zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Page 141:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 141

Verwenden von VShield

Konfigurieren des Internetfilter-ModulsObwohl sowohl Java- als auch ActiveX-Objekte Vorkehrungen enthalten, die eine Schädigung Ihres Computersystems verhindern sollen, haben entschlossene Programmierer Objekte entwickelt, die obskure Funktionen von Java oder ActiveX verwenden, um diverse Schäden an Ihrem Computer anzurichten.

Gefährliche Objekte wie diese können sich häufig in Websites verbergen, bis Sie sie besuchen und auf Ihr System herunterladen. Üblicherweise merken Sie nichts von ihrer Existenz. Die meisten Browser-Programme enthalten eine Funktion, die es Ihnen ermöglicht, Java-Applets oder ActiveX-Steuerelemente ganz abzublocken, oder Sicherheitsfunktionen einzuschalten, die Objekte vor dem Herunterladen auf Ihren Computer authentifizieren. Diese Ansätze können Sie jedoch der interaktiven Vorteile der besuchten Websites berauben, indem alle Objekte, ob gefährlich oder nicht, wahllos abgeblockt werden.

VShield ermöglicht Ihnen eine umsichtigere Vorgehensweise. Es verwendet eine aktuelle Datenbank von Objekten, von denen bekannt ist, daß sie Schäden anrichten. Mit dieser Datenbank schirmt es Java-Klassen und ActiveX-Steuerelemente ab, auf die Sie beim Surfen stoßen.

Um VShield schädliche Objekte abblocken und gefährliche Internet-Sites filtern zu lassen, klicken Sie auf das Internetfilter-Symbol auf der linken Seite des Dialogfelds Eigenschaften von VShield. Hierdurch werden die Eigenschaftenseiten für dieses Modul angezeigt. Die nächsten Abschnitte beschreiben Ihre Optionen.

Auswählen der Erkennungsoptionen

VShield beginnt damit, alle schädlichen Objekte und Sites abzublocken, die in seiner Datenbank aufgeführt sind, damit Sie nicht versehentlich auf sie treffen (Abbildung 4-27 ”auf Seite 142).

Page 142:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

142 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 4-27. Internetfilter-Eigenschaften - Seite Erkennung

Um diese Standardoptionen zu ändern, überprüfen Sie, ob das Kontrollkästchen Java- und ActiveX-Filter aktivieren aktiviert ist, und folgen Sie dann diesen Schritten:

1. Teilen Sie VShield mit, welche Objekte es filtern soll. Die Optionen sind:

• ActiveX-Steuerelemente. Aktivieren Sie dieses Kontrollkästchen, damit VShield nach schädlichen ActiveX- oder .OCX-Steuerelementen sucht und sie abblockt.

• Java-Klassen. Aktivieren Sie dieses Kontrollkästchen, damit VShield schädliche Java-Klassen oder in Java geschriebene Applets sucht und abblockt.

VShield vergleicht die Objekte, denen Sie beim Besuchen von Internet-Sites begegnen, mit einer internen Datenbank, in der die Eigenschaften von denjenigen Objekten aufgeführt sind, von denen bekannt ist, daß sie Schaden anrichten. Wenn es eine Übereinstimmung feststellt, kann VShield Sie warnen und Ihnen die Entscheidung über weitere Aktionen überlassen, oder es kann automatisch verhindern, daß das Objekt heruntergeladen wird. Weitere Informationen finden Sie unter Siehe „Auswählen von Aktionsoptionen“ auf Seite 147.

Page 143:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 143

Verwenden von VShield

2. Teilen Sie VShield mit, welche Sites es filtern soll. Das Programm verwendet eine Liste von gefährlichen Internet-Sites, um zu entscheiden, von welchen es Ihren Browser fernhält. Sie können diese Funktion auf zwei Arten aktivieren und die Liste der „verbotenen“ Sites erweitern:

• Zu sperrende IP-Adressen. Aktivieren Sie dieses Kontrollkästchen, um VShield mitzuteilen, daß es gefährliche Internet-Sites über ihre Internet Protocol (IP)-Adressen identifizieren soll. Um anzuzeigen oder festzulegen, welche Adressen VShield sperren soll, klicken Sie auf Konfigurieren, um das Dialogfeld Gesperrte IP-Adressen zu öffnen (Abbildung 4-28).

Abbildung 4-28. Dialogfeld Gesperrte IP-Adressen

Internet-Protokoll-Adressen bestehen aus 4 Gruppen von je 3 Zahlen, die wie folgt formatiert sind:

123.123.123.123

Jede Gruppe von Zahlen kann dabei einen Wert zwischen 0 und 255 einnehmen. Mit dieser Zahl kann VShield einen bestimmten Computer oder ein bestimmtes Computernetzwerk im Internet identifizieren und verhindern, daß sich Ihr Browser mit ihm verbindet. In Abbildung 4-28 hat jede Adresse zwei Gruppen von IP-Nummern. Die erste ist die Domänenadresse der gesperrten Site - die Nummer, unter der man sie im Internet finden kann -, und die zweite ist eine „Teilnetzmaske“.

Bei einer Teilnetzmaske handelt es sich um eine Methode des „Remapping“ einer Reihe von Computeradressen innerhalb eines internen Netzwerks. In VShield ist eine Standard-Teilnetzmaske von 255.255.255.255 aufgeführt. In den meisten Fällen müssen Sie diese Nummer nicht ändern, aber wenn Ihnen bekannt ist, daß ein bestimmter Netzwerkknoten auf der besuchten Site eine Gefahrenquelle darstellt, müssen Sie möglicherweise eine Teilnetzmaske eingeben, um sich den Zugriff auf andere Computer auf dieser Site zu bewahren.

Page 144:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

144 McAfee VirusScan für Windows 95 und Windows 98

– Um der Sperrliste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld (Abbildung 4-29) die Adressen ein, die VShield blockieren soll.

Abbildung 4-29. Dialogfeld IP-Adresse hinzufügen

Stellen Sie sicher, daß jede Adresse sorgfältig in der richtigen Form eingegeben wird. Wenn Sie den Wert der Teilnetzmaske für die zu vermeidende Site kennen, geben Sie ihn in das untenstehende Textfeld ein. Lassen Sie anderenfalls den gezeigten Standardwert stehen. Klicken Sie auf OK, um die Adresse zu speichern und zum Dialogfeld Gesperrte IP-Adressen zurückzukehren. Um der Liste einen weiteren Eintrag hinzuzufügen, wiederholen Sie die genannten Schritte.

– Um eine Adresse aus der Sperrliste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Löschen .

Wenn Sie mit dem Bearbeiten der Liste fertig sind, klicken Sie auf OK, um Ihre Änderungen zu speichern und zum Dialogfeld Internetfilter-Eigenschaften zurückzukehren. Klicken Sie auf Abbrechen, um das Dialogfeld zu schließen, ohne die vorgenommenen Änderungen zu speichern.

• Zu blockierende Internet -URLs. Aktivieren Sie dieses Kontrollkästchen, um VShield mitzuteilen, daß es gefährliche Internet-Sites über ihre Uniform Resource Locator-Bezeichnungen identifizieren soll. Um anzuzeigen oder auszuwählen, welche Adressen VShield sperren soll, klicken Sie auf Konfigurieren, um das Dialogfeld Gesperrte URLs zu öffnen (Abbildung 4-30 ”auf Seite 145).

Page 145:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 145

Verwenden von VShield

Abbildung 4-30. Dialogfeld Gesperrte URLs

Manchmal gleichbedeutend mit „Domänenname“ oder „Hostname“ verwendet, geben URLs den Namen und Speicherort eines Computers im Internet an, normalerweise zusammen mit dem „Transportprotokoll“, das Sie verwenden sollten, um eine Ressource von diesem Computer abzufragen. Ein vollständiger URL für eine Website sähe beispielsweise so aus:

http://www.dangerdomain.com

Der vollständige URL weist Ihren Browser an, die Ressource über das HyperText Transport Protocol („http://“) von einem Computer namens „www“ in einem Netzwerk namens „dangerdomain.com“ anzufordern. Weitere Transportprotokolle sind („ftp://“) und („gopher://“). Das Domain Name Server-System des Internets wandelt URLs in korrekte IP-Adressen um und verwendet dabei eine aktuelle, zentralisierte und mit Querverweisen versehene Datenbank.

– Um der Sperrliste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld (Abbildung 4-31) die Adressen ein, die VShield blockieren soll.

Abbildung 4-31. Dialogfeld URL hinzufügen

Page 146:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

146 McAfee VirusScan für Windows 95 und Windows 98

Stellen Sie sicher, daß jede Adresse sorgfältig in der richtigen Form eingegeben wird. Um eine Website zu sperren, können Sie nur den Domänennamen eingeben. VShield nimmt dann an, daß Sie das HyperText-Transportprotokoll meinen. Klicken Sie auf OK, um die Adresse zu speichern und zum Dialogfeld Gesperrte IP-Adressen zurückzukehren. Um der Liste einen weiteren Eintrag hinzuzufügen, wiederholen Sie die genannten Schritte.

– Um eine Adresse aus der Sperrliste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Löschen .

Wenn Sie mit dem Bearbeiten der Liste fertig sind, klicken Sie auf OK, um Ihre Änderungen zu speichern und zum Dialogfeld Internetfilter-Eigenschaften zurückzukehren. Klicken Sie auf Abbrechen, um das Dialogfeld zu schließen, ohne die vorgenommenen Änderungen zu speichern.

3. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Internetfilter-Eigenschaften zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Page 147:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 147

Verwenden von VShield

Auswählen von Aktionsoptionen

Wenn VShield auf ein gefährliches Objekt oder eine gesperrte Site stößt, kann es entweder reagieren, indem es Sie fragt, ob das Objekt oder die Site blockiert werden soll, oder indem es sie automatisch blockiert. Verwenden Sie die Eigenschaftenseite Aktion, um anzugeben, welche dieser Aktionen VShield durchführen soll.

Standardmäßig überläßt VShield Ihnen die Entscheidung über das weitere Vorgehen (Abbildung 4-32).

Abbildung 4-32. Dialogfeld Internetfilter-Eigenschaften – Seite Aktion

Wählen Sie eine Reaktion aus der Liste Wenn ein potentiell schädliches Objekt erkannt wird. Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen. Wählen Sie diese Option, wenn VShield Sie fragen soll, ob es ein schädliches Objekt oder eine schädliche Site blockieren oder den Zugriff darauf erlauben soll.

• Zugriff auf Objekte verweigern. Wählen Sie diese Option, wenn VShield schädliche Objekte oder schädliche Sites automatisch blockieren soll. Dies wird von dem Programm auf der Basis des Inhalts seiner eigenen Datenbank und der von Ihnen hinzugefügten Site-Informationen durchgeführt. Siehe „Auswählen der Erkennungsoptionen“ auf Seite 141 für weitere Informationen.

Page 148:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

148 McAfee VirusScan für Windows 95 und Windows 98

Klicken Sie auf die Registerkarte Warnen, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Internetfilter-Eigenschaften zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Warnoptionen auswählen

Sobald Sie VShield mit den von Ihnen gewünschten Reaktionsoptionen konfiguriert haben, kann es nach schädlichen Objekten oder Internet-Sites suchen und diese blockieren. Ein weiteres Eingreifen ist praktisch nicht erforderlich. Falls Sie jedoch möchten, daß VShield Sie sofort informiert, wenn es auf ein solches Objekt oder eine solche Site stößt, damit Sie eine entsprechende Aktion durchführen können, dann können Sie es auf mehrere Arten so konfigurieren, daß es Ihnen oder anderen eine Warnmeldung sendet. Verwenden Sie die Eigenschaftenseite Warnen zum Auswählen der gewünschten Warnmethoden.

Page 149:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 149

Verwenden von VShield

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Warnen im Internetfilter-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-33).

Abbildung 4-33. Dialogfeld Internetfilter-Eigenschaften - Seite Warnen

2. Um VShield anzuweisen, eine Warnmeldung an einen Server zu senden, der NetShield, eine serverbasierte Virenschutzlösung von Network Associates, ausführt aktivieren Sie das Kontrollkästchen Netzwerkwarnung senden. Geben Sie anschließend den Pfad zu dem Warnordner von NetShield in Ihrem Netzwerk ein, oder klicken Sie auf Durchsuchen, um den richtigen Ordner zu suchen.

� ANMERKUNG: Der von Ihnen gewählte Ordner muß CENTALRT.TXT enthalten, die NetShield-Datei für Zentrale Warnungen. NetShield sammelt Warnmeldungen von VShield und anderer Software von Network Associates. Anschließend gibt es diese an Netzwerkadministratoren zur Bearbeitung weiter. Weitere Informationen über Zentrale Warnungen finden Sie im NetShield-Benutzerhandbuch.

Page 150:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

150 McAfee VirusScan für Windows 95 und Windows 98

3. Damit VShield über das Interface der DMI-Komponente Viruswarnmeldungen an Anwendungen für das Desktop- und Netzwerkmanagement sendet, die auf Ihrem Netzwerk ausgeführt werden, aktivieren Sie das Kontrollkästchen DMI-Warnung.

� ANMERKUNG: Das Desktop Management Interface ist ein Standard für die Übermittlung von Management-Anfragen und Warninformationen zwischen Hardware- und Software-Komponenten, die auf Desktop-Computern gespeichert oder mit diesen verbunden sind, sowie den Anwendungen, die sie verwalten. Für weitere Informationen über diese Warnmethode wenden Sie sich an Ihren Netzwerkadministrator.

4. Falls Sie auf der Seite Aktion als Reaktion Benutzer nach Aktion fragen gewählt haben (siehe ”Auswählen von Aktionsoptionen“ auf Seite 147), können Sie VShield auch anweisen, einen Signalton zu erzeugen und eine benutzerdefinierte Meldung anzuzeigen, wenn es ein Virus findet. Aktivieren Sie hierzu das Kontrollkästchen Benutzerdefinierte Meldung anzeigen, und geben Sie anschließend die gewünschte Meldung in das angezeigte Textfeld ein - der Text der Meldung darf bis zu 225 Zeichen lang sein. Aktivieren Sie als nächstes das Kontrollkästchen Akustische Warnung.

5. Klicken Sie auf die Registerkarte Bericht, um weitere Optionen von VShield zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Internetfilter-Eigenschaften zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Berichtsoptionen auswählen

Das Internetfilter-Modul von VShield zeichnet in einer Protokolldatei namens WEBFLTR.TXT auf, wieviele Java- und ActiveX-Objekte es gescannt hat und wievielen es den Zugriff auf Ihren Computer verweigert hat.Die gleiche Datei zeichnet die Anzahl der Internet-Sites auf, die Sie besucht haben, während VShield aktiv war, sowie bei wievielen gefährlichen Sites das Programm einen Besuch Ihres Browsers verhindert hat.

Page 151:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 151

Verwenden von VShield

Sie können VShield anweisen, sein Protokoll in seiner Standarddatei zu speichern, oder Sie können jeden beliebigen Texteditor verwenden, um eine Textdatei zu erzeugen, die VShield verwenden soll. Anschließend können Sie die Protokolldatei in einem beliebigen Texteditor öffnen und für eine spätere Überprüfung ausdrucken. Verwenden Sie die Eigenschaftenseite Bericht, um die Datei festzulegen, die als Protokolldatei für den Internetfilter von VShield dienen soll, und um die erlaubte Größe der Datei festzulegen.

Damit VShield seine Aktionen in einer Protokolldatei aufzeichnet, folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte Bericht im Internetfilter-Modul, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 4-34).

Abbildung 4-34. Dialogfeld Internetfilter-Eigenschaften - Seite Bericht

2. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt VShield Protokollinformationen in die Datei WEBFLTR.TXT im Programmverzeichnis von VirusScan. Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

Page 152:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

152 McAfee VirusScan für Windows 95 und Windows 98

3. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt VShield die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht VShield das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

4. Klicken Sie auf eine andere Registerkarte, um andere Einstellungen von Internetfilter zu ändern, oder klicken Sie auf eines der Symbole am Rand des Dialogfelds Internetfilter-Eigenschaften, um Optionen für ein anderes Modul auszuwählen.

Um Ihre Änderungen im Internetfilter-Modul zu speichern, ohne sein Dialogfeld zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Konfigurieren des SicherheitsmodulsUm die Einstellungen, die Sie für die einzelnen VShield-Module ausgewählt haben, vor nicht autorisierten Änderungen zu bewahren, können Sie jede beliebige oder alle Eigenschaftenseiten der Module mit einem Kennwort schützen. Wenn Sie ein Systemadministrator sind, können Sie diese Funktion in

Verbindung mit der Fähigkeit von VShield verwenden, seine Einstellungen in einer .VSH-Datei zu speichern. Mit dieser können Sie Ihre Konfigurationsoptionen an alle Client-Computer in Ihrem Netzwerk replizieren. Wenn VShield nicht deaktivierbar sein soll (siehe Schritt 4 auf Seite 102 für weitere Informationen) und Sie diese Einstellung anschließend mit einem Kennwort schützen, können Sie einfach und effektiv eine strenge Virenschutz-Sicherheitspolitik für alle Netzwerkbenutzer umsetzen.

Verwenden Sie das Sicherheitsmodul, um ein Kennwort zuzuweisen und die zu schützenden Seiten auszuwählen.

Page 153:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 153

Verwenden von VShield

Aktivieren des Kennwortschutzes

VShield aktiviert das Sicherheitsmodul nicht standardmäßig, da es wissen muß, welches Kennwort Sie Ihren Einstellungen zuweisen möchten.

Um den Kennwortschutz von VShield zu aktivieren und zu konfigurieren, folgen Sie diesen Schritten:

1. Aktivieren Sie das Kontrollkästchen Kennwortschutz aktivieren.

Die übrigen Optionen auf der Eigenschaftenseite werden aktiviert (Abbildung 4-35 ”auf Seite 153).

Abbildung 4-35. Dialogfeld Sicherheitseigenschaften – Seite Kennwort

2. Entscheiden Sie, ob Sie die Eigenschaftenseiten aller Module von VShield oder einzelne Seiten schützen möchten. Sie haben die Wahl zwischen:

• Sämtliche Optionen auf allen Eigenschaftenseiten mit einem Kennwortschutz versehen. Wählen Sie diese Schaltfläche, um alles gleichzeitig zu sperren.

Page 154:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

154 McAfee VirusScan für Windows 95 und Windows 98

• Nur ausgewählte Eigenschaftenseiten mit einem Kennwortschutz versehen. Wählen Sie diese Schaltfläche, um auszuwählen, welche Eigenschaftenseiten in einzelnen Modulen Sie sperren möchten. Die anderen Registerkarten im Dialogfeld Sicherheitseigenschaften ermöglichen es Ihnen, einzelne Seiten festzulegen.

3. Geben Sie ein Kennwort ein, mit dem Ihre Einstellungen gesichert werden sollen. Geben Sie unter Kennwort eine beliebige Kombination von bis zu 20 Zeichen in das obere Textfeld ein, und geben Sie anschließend genau die gleiche Kombination in das untere Textfeld ein, um Ihre Wahl zu bestätigen.

Ë WICHTIG: Der Kennwortschutz von VShield ist nicht mit dem Kennwortschutz identisch, den Sie VirusScan zuweisen können. Die Wahl eines Kennworts für eine Komponente weist das Kennwort nicht der anderen Komponente zu - Sie müssen für beide unabhängig voneinander ein Kennwort wählen.

4. Klicken Sie auf eine der anderen Registerkarten des Sicherheitsmoduls, um einzelne Eigenschaftenseiten zu schützen. Um Ihr Kennwort zu speichern, ohne das Dialogfeld Sicherheits-Eigenschaften zu schließen, klicken Sie auf Übernehmen . Wenn Sie sich für einen Schutz aller Eigenschaftenseiten in allen Modulen entschieden haben und das Dialogfeld schließen möchten, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne die Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Sobald Sie Ihre Einstellungen mit einem Kennwortschutz versehen haben, fordert Sie VShield jedesmal zur Eingabe dieses Kennworts auf, wenn Sie das Dialogfeld Eigenschaften von VShield öffnen (Abbildung 4-36).

Abbildung 4-36. Dialogfeld Kennwort überprüfen

Page 155:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 155

Verwenden von VShield

Geben Sie das Kennwort in das angezeigte Textfeld ein, und klicken Sie anschließend auf OK, um Zugriff auf das Dialogfeld Eigenschaften von VShield zu erhalten.

Schützen einzelner EigenschaftenseitenWenn Sie auf der Kennwortseite des Sicherheitsmoduls die Option Nur ausgewählte Eigenschaftenseiten mit einem Kennwortschutz versehen gewählt haben, können Sie bestimmen, welche Konfigurationsoptionen gesichert werden sollen.

Folgen Sie diesen Schritten:

1. Klicken Sie auf die Registerkarte des Moduls, dessen Einstellungen Sie schützen wollen. Falls die gewünschte Registerkarte nicht angezeigt wird, klicken Sie auf oder , um es anzeigen zu lassen. Eine Beispielseite finden Sie in Abbildung 4-37.

Abbildung 4-37. Sicherheitsoptionen für Systemscan

Page 156:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

156 McAfee VirusScan für Windows 95 und Windows 98

2. Wählen Sie die Einstellungen aus, die Sie in der angezeigten Liste schützen möchten.

Sie können eine oder alle Eigenschaftenseiten eines Moduls schützen. Geschützte Eigenschaftenseiten zeigen ein zugesperrtes Vorhängeschloß als Symbol in der in: Abbildung 4-37 gezeigten Sicherheitsliste. Um den Schutz einer Eigenschaftenseite aufzuheben, klicken Sie auf das Symbol des zugesperrten Vorhängeschlosses, um es aufzusperren .

3. Wählen Sie so viele Eigenschaftenseiten aus, wie in jedem Modul geschützt werden sollen.

4. Um Ihr Kennwort zu speichern, ohne das Dialogfeld Sicherheits-Eigenschaften zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne die Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Verwenden des Kontextmenüs von VShieldEinige der am häufigsten benötigten Befehle von VShield sind in einem Kontextmenü zusammengefaßt, das mit seinem Systemfeld-Symbol verbunden ist . Durch einen Doppelklick auf dieses Symbol wird das Dialogfeld VShield-Status angezeigt. Klicken Sie mit der rechten Maustaste auf das Symbol, um die folgenden Befehle anzuzeigen:

• Status. Wählen Sie diese Option, um das Dialogfeld VShield-Status zu öffnen.

• Eigenschaften. Zeigen Sie hierauf, und wählen Sie anschließend eins der aufgeführten VShield-Module, um das Dialogfeld Eigenschaften von VShield mit der Eigenschaftenseite für dieses Modul anzuzeigen.

• Aktivieren. Zeigen Sie hierauf, und wählen Sie anschließend eins der aufgeführten VShield-Module, um es zu aktivieren oder zu deaktivieren. Die Module, die im Menü mit Häkchen angezeigt werden, sind aktiv, diejenigen ohne Häkchen sind inaktiv.

• Info. Wählen Sie diese Option, um die Versionsnummer und Seriennummer von VShield, die Versionsnummer und das Erstellungsdatum der aktuell verwendeten .DAT-Dateien sowie einen Copyright-Vermerk von Network Associates anzuzeigen.

Page 157:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 157

Verwenden von VShield

• Beenden. Wählen Sie diese Option, um den Scan aller VShield-Module zu beenden und VShield aus dem Arbeitsspeicher zu entfernen.

Deaktivieren oder Beenden von VShieldNachdem es gestartet wurde, zeigt VShield ein kleines Symbol im Windows-Systemfeld an. Wenn VShield deaktiviert ist, wird es weiterhin im Arbeitsspeicher ausgeführt, aber es kann keine Scan-Funktionen mehr durchführen. Wenn Sie alle seine Module deaktivieren, hinterläßt VShield ein „Abgebrochen“-Symbol im Windows-Systemfeld. Dieses Symbol können Sie verwenden, um VShield erneut zu aktivieren.

Wenn Sie VShield beenden, wird es ganz aus dem Arbeitsspeicher entfernt - auch sein Symbol im Windows-Systemfeld verschwindet. Um es dann erneut zu aktivieren, müssen Sie das Dialogfeld VShield-Eigenschaften öffnen und jedes Modul erneut einzeln aktivieren (weitere Informationen finden Sie unter ”Einstellen der Eigenschaften von VShield“ auf Seite 96) oder starten Sie erneut den VirusScan-Planer.

VShield kann auf vier Arten deaktiviert oder beendet werden:

• Aus dem Kontextmenü von VShield. Klicken Sie auf das VShield-Symbol im Windows-Systemfeld mit der rechten Maustaste, um sein

Kontextmenü anzuzeigen, und wählen Sie anschließend Beenden.

VShield wird sofort beendet und aus dem Arbeitsspeicher entfernt. Sein Symbol wird aus dem Windows-Systemfeld entfernt.

Um einzelne Module von VShield zu deaktivieren, klicken Sie mit der rechten Maustaste auf das VShield-Symbol, zeigen Sie auf Aktivieren, und wählen Sie anschließend jedes Modul einzeln aus. Diejenigen Module, die mit einem Häkchen versehen sind, sind aktiv, diejenigen ohne Häkchen sind deaktiviert.

� ANMERKUNG: Siehe „Verwenden des Kontextmenüs von VShield“ auf Seite 156 Siehe Siehe „Verwenden des Kontextmenüs von VShield“ auf Seite 156, um mehr über andere Menüauswahlpunkte zu erfahren.

Page 158:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

158 McAfee VirusScan für Windows 95 und Windows 98

• Aus dem Dialogfeld VShield-Status. Doppelklicken Sie auf das VShield-Symbol im Windows-Systemfeld, um das Dialogfeld VShield-Status anzuzeigen (Abbildung 4-38).

Abbildung 4-38. Das Dialogfeld VShield-Status

Klicken Sie für jedes zu deaktivierende Modul auf die entsprechende Registerkarte, und klicken Sie anschließend auf Deaktivieren. Dieses Modul wird von VShield sofort deaktiviert. Wenn Sie alle seine Module deaktiviert haben, zeigt VShield im Windows-Systemfeld an. Um jedes Modul erneut zu aktivieren, öffnen Sie das Status-Dialogfeld, und klicken Sie anschließend auf jeder Eigenschaftenseite auf Aktivieren.

• Aus dem Dialogfeld VShield-Eigenschaften. Klicken Sie mit der rechten Maustaste auf das Symbol VShield in der Windows Symbolleiste, zeigen Sie auf Eigenschaften , ; wählen Sie dann Systemscan aus dem Kontextmenü, das in dem Dialogfenster VShield-Eigenschaften angezeigt wird (Abbildung 4-39 ”auf Seite 159).

Page 159:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 159

Verwenden von VShield

Abbildung 4-39. Das Dialogfeld Eigenschaften von VShield

Klicken Sie für jedes zu deaktivierende Modul auf das entsprechende Symbol am linken Rand des Dialogfelds, und klicken Sie anschließend auf die Registerkarte Erkennung. Deaktivieren Sie als nächstes das Kontrollkästchen Aktivieren oben auf jeder Seite. Sobald Sie dies tun, deaktiviert VShield das betreffende Modul. Wenn Sie alle seine Module deaktiviert haben, zeigt VShield im Windows-Systemfeld an, falls Sie nicht das Kontrollkästchen Symbol in Task-Leiste anzeigen deaktiviert haben.

Um jedes Modul erneut zu aktivieren, öffnen Sie das Dialogfeld VShield-Eigenschaften, und aktivieren Sie anschließend das Kontrollkästchen Aktivieren auf der Seite Erkennung jedes Moduls.

Page 160:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

160 McAfee VirusScan für Windows 95 und Windows 98

• Aus VirusScan-Zeitplan. Klicken Sie in der Windows-Task-Leiste auf Start, zeigen Sie auf Programme, und wählen Sie dann McAfee VirusScan. Wählen Sie dann McAfee VirusScan-Zeitplan , um das Zeitplanfenster zu öffnen (Abbildung 4-40).

Abbildung 4-40. Das VirusScan-Zeitplanfenster

Markieren Sie McAfee VShield in der Task-Liste, und wählen Sie anschließend Deaktivieren aus dem Menü Task. Alle Module von VShield werden deaktiviert, und wird im Windows-Systemfeld angezeigt. Um VShield neu zu starten, wählen Sie den Task VShield und wählen dann Aktivieren aus dem Menü Task.

Um die Ausführung von VShield ganz zu beenden, wählen Sie McAfee VShield aus der Task-Liste und klicken dann in der Zeitplan-Symbolleiste auf . VShield wird sofort beendet und aus dem Arbeitsspeicher entfernt. Sein Symbol wird aus dem Windows-Systemfeld entfernt. Um es erneut zu aktivieren, wählen Sie den Task VShield, und klicken Sie anschließend auf .

Page 161:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 161

Verwenden von VShield

Verfolgen der Statusinformationen von VShieldNach seiner Aktivierung und Konfiguration arbeitet VShield ständig im Hintergrund. Dabei wartet es auf E-Mail, die Sie erhalten, Dateien, die Sie ausführen oder herunterladen, oder Java- und ActiveX-Objekte, auf die Sie treffen, und scannt diese dann.

Um sich eine Zusammenfassung des Fortschritts anzuschauen:

1. Öffnen Sie das Dialogfeld VShield-Status. Dies läßt sich auf zwei Arten realisieren:

• Doppelklicken Sie auf das Systemfeld-Symbol von VShield , um das in Abbildung 4-38 ”auf Seite 158 gezeigte Dialogfeld zu öffnen, oder

• öffnen Sie den VirusScan-Planer, wählen Sie VShield-Task-Liste, klicken dann in der Symbolleiste des Planers, um das in Abbildung 4-41 gezeigte Dialogfeld Task-Eigenschaften anzuzeigen.

Abbildung 4-41. Das Dialogfeld Task-Eigenschaften von VShield

Page 162:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von VShield

162 McAfee VirusScan für Windows 95 und Windows 98

2. Klicken Sie auf die Registerkarte, die der Programmkomponente entspricht, die Sie aktivieren oder deaktivieren möchten oder deren Fortschritt Sie überprüfen möchten.

Beim System-Scan-Modul meldet VShield die Anzahl der gescannten Dateien, die Anzahl der gefundenen infizierten Dateien sowie die Anzahl der Dateien, die gesäubert, verschoben oder gelöscht wurden. Bei den Modulen E-Mail-Scan und Download-Scan meldet es die Anzahl der gescannten Dateien, die Anzahl der gefundenen Infektionen sowie die Anzahl der infizierten Dateien, die verschoben oder gelöscht wurden. Für Java- und ActiveX-Applets oder Internet-Sites meldet VShield die Zahl der gescannten Elemente sowie die Zahl der Elemente, auf die Sie keinen Zugriff erhalten haben.

Falls Sie seine Berichtsfunktion aktiviert haben, zeichnet VShield die gleichen Informationen auch in der Protokolldatei für jedes Modul auf.

Wenn Sie die erste in Schritt 1 auf Seite 161 beschriebene Methode zum Öffnen eines Statusdialogfelds wählen, können Sie auch VShield aktivieren oder deaktivieren bzw. das Dialogfeld VShield-Eigenschaften öffnen. Sie können:

• die Registerkarte anklicken, die dem Programm entspricht, welches Sie aktivieren oder deaktivieren wollen; danach klicken Sie zum Starten der Programmkomponente auf Aktivieren. Klicken Sie auf Deaktivieren, um sie zu deaktivieren. Siehe „Deaktivieren oder Beenden von VShield“ auf Seite 157, um mehrere Methoden des Aktivierens und Deaktivierens von VShield kennenzulernen.

• Klicken Sie auf das Dialogfeld VShield-Eigenschaften; dann können Sie die Optionen angeben, die VShield informieren, wie die einzelnen Scantypen ausgeführt werden sollen. Siehe „Einstellen der Eigenschaften von VShield“ auf Seite 96 um mehr darüber zu erfahren, wie die Konfigurationsoptionen in dem Dialogfeld VShield-Eigenschaften ausgewählt werden können.

Page 163:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

5

Benutzerhandbuch 163

5Verwenden von McAfee VirusScan

Was ist VirusScan?Der Name VirusScan bezieht sich sowohl auf den gesamten Satz der Desktop-Virenschutz-Programmkomponenten, die in diesem Benutzerhandbuch beschrieben werden, als auch auf eine Komponente dieses Satzes: SCAN32.EXE, oder der VirusScan-Scanner „auf Anforderung“. „Auf Anforderung“ bedeutet, daß Sie als Benutzer bestimmen, wann VirusScan einen Scanvorgang beginnt und beendet, welche Ziele es überprüft, was es tut, wenn es ein Virus gefunden hat, oder alle anderen Aspekte des Programmablaufs. Andere Komponenten von VirusScan dagegen arbeiten automatisch oder nach einem von Ihnen festgelegten Zeitplan. VirusScan bestand ursprünglich nur aus einem Scanner „auf Anforderung“, doch die seitdem ins Programm integrierten Funktionen bieten Ihnen jetzt ein Bündel von Virenschutzfunktionen, die Ihnen höchsten Schutz vor Virusinfektionen und Angriffen bösartiger Software bieten.

Die Komponente VirusScan „auf Anforderung“ arbeitet in zwei Modi: Das Interface von VirusScan „Classic“ ist mit einem Minimum an Konfigurationsoptionen schnell einsatzbereit, hat aber die volle Leistungsfähigkeit des VirusScan Virenschutz-Scanning-Motors; der Modus VirusScan Advanced verleiht den Konfigurationsoptionen des Programms Flexibilität und die Fähigkeit, mehrere Scanvorgänge zur selben Zeit auszuführen.

In diesem Kapitel wird die Verwendung der beiden Modi „Classic“ und „Advanced“ von VirusScan erläutert.

Warum sollten Scanvorgänge „auf Anforderung“ ausgeführt werden?

Da die Komponente VShield von VirusScan durch Scannen im Hintergrund Schutz gewährt, könnte die Verwendung von VirusScan zum Scannen des Systems überflüssig erscheinen. Aber gute Sicherheitsmaßnahmen für den Virenschutz umfassen vollständige und regelmäßige Systemscans, denn:

Page 164:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

164 McAfee VirusScan für Windows 95 und Windows 98

• Mit dem Hintergrundscan werden Dateien bei deren Ausführung überprüft. VShield sucht nach dem Viruscode, während Dateien ausgeführt werden, oder Sie eine Diskette lesen. Doch VirusScan kann Codesignaturen in Dateien überprüfen, die auf der Festplatte gespeichert sind. Wenn Sie eine infizierte Datei nur selten ausführen, entdeckt VShield das Virus möglicherweise erst, nachdem es seine gefährliche Fracht schon abgeladen hat. VirusScan kann jedoch ein Virus entdecken, das auf seine Gelegenheit zum Ausbrechen wartet.

• Viren sind heimtückisch. Wenn Sie zufällig eine Diskette im Laufwerk lassen, während Sie den Computer starten, könnte ein Virus in den Arbeitsspeicher geladen werden, bevor VShield geladen wird, insbesondere, wenn Sie VShield nicht für das Scannen von Disketten konfiguriert haben. Wenn es erst einmal im Arbeitsspeicher sitzt, kann das Virus fast jedes Programm infizieren – auch VShield.

• Scannen mit VShield erfordert Zeit und Ressourcen. Virenscanvorgänge während des Ausführens, Kopierens oder Speicherns von Dateien können die Softwareaufrufe und sonstige Tasks geringfügig verzögern. Je nach vorliegender Situation könnte es sich hierbei um einen Zeitaufwand handeln, der besser für wichtige Arbeiten aufgewendet werden würde. Obwohl die Auswirkungen gering sind, könnten Sie versucht sein, VShield zu deaktivieren, wenn Sie jedes bißchen vorhandene Leistung benötigen, um anliegende Aufgaben auszuführen. In diesem Falle kann das regelmäßige Durchführen von Scanvorgängen in Leerlaufzeiten Ihr System vor Infektionen schützen, ohne die Systemleistung zu beeinträchtigen.

• Good security is redundant security. In der vernetzten Welt von heute mit dem Internet im Mittelpunkt, in der die meisten Computerbenutzer sich bewegen, haben Sie schnell ein Virus aus einer Quelle heruntergeladen, die Sie besucht haben, ohne es zu bemerken. Wenn ein Softwarekonflikt das Hintergrundscannen in diesem Moment deaktiviert hat, oder das Hintergrundscannen nicht dazu konfiguriert ist, einen anfälligen Eintrittspunkt zu überwachen, könnten Sie sich ein Virus einhandeln. Regelmäßige Scanvorgänge können Infektionen abfangen, bevor sie sich ausbreiten oder Schaden anrichten können.

VirusScan Classic ist mit einem einzelnen Standard-Scanvorgang ausgestattet. Dieser ist bereits konfiguriert und ausführbereit. Sie können den Scanvorgang so starten, daß das Laufwerk C: Ihres Computers nach Viren durchsucht wird. Oder Sie können Ihre eigenen Scanvorgänge konfigurieren oder ausführen, um Ihren Bedürfnissen gerecht zu werden. VirusScan Advanced verfügt ebenfalls über einen einzelnen bereits konfigurierten Scanvorgang, der all Ihre lokalen Festplatten scannt.

Page 165:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 165

Verwenden von McAfee VirusScan

Starten von VirusScan

Zum Starten von VirusScan

• Klicken Sie in der Windows Taskleiste auf Start, zeigen Sie auf Programme, und wählen Sie dann McAfee VirusScan. Als nächstes wählen Sie McAfee VirusScan aus der angezeigte Liste; oder

• Klicken Sie auf Start, und wählen Sie dann Ausführen aus dem eingeblendeten Menü. Geben Sie SCAN32.EXE in das Dialogfeld Ausführen ein, und klicken Sie dann auf OK.

Durch beide Methoden wird das VirusScan Classic-Fenster geöffnet (Abbildung 5-1).

Abbildung 5-1. VirusScan Classic-Fenster

Klicken Sie auf Jetzt scannen rechts im Fenster, um den Standard-Scanvorgang sofort zu starten, oder konfigurieren Sie einen Scan-Task, der Ihren Bedürfnissen entspricht, indem Sie auf die Registerkarten oberhalb des Fensters klicken und die Optionen auf jeder Eigenschaftenseite auswählen.

Page 166:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

166 McAfee VirusScan für Windows 95 und Windows 98

Verwenden von VirusScan-MenüsDie Menüs am oberen Rand des VirusScan-Fensters ermöglichen Ihnen, die Programmausführung teilweise zu verändern. Sie haben folgende Möglichkeiten:

• Standardeinstellungen speichern oder wiederherstellen. Standardmäßig sucht VirusScan Classic nach Viren in Dateien, die besonders anfällig für Virusinfektionen sind. Es scannt Arbeitsspeicher und Systembereiche Ihres Computers und untersucht Laufwerk C: einschließlich aller seiner Unterordner. Wenn es ein Virus entdeckt, gibt es ein akustisches Signal aus und fragt nach einer Reaktion. Das Programm zeichnet außerdem in einer Protokolldatei alle Aktionen auf und faßt aktuelle Einstellungen zusammen, so daß Sie sie später überprüfen können.

Wollen Sie Änderungen an diesen Einstellungen vornehmen und diese Änderungen als neue Standardeinstellungen speichern, dann wählen Sie Als Standard speichern im Dateimenü Datei, oder klicken Sie auf die Schaltfläche Neuer Scanvorgang rechts vom VirusScan Classic-Fenster. VirusScan fordert Sie dann auf, zu bestätigen, ob Sie die Datei ersetzen möchten, in der die Standardeinstellungen gespeichert sind. Klicken Sie auf Überschreiben oder OK, um fortzufahren. VirusScan zeichnet Ihre Optionen auf und verwendet sie für jeden weiteren Scanvorgang.

� ANMERKUNG: Um nach einer Änderung der Standardeinstellungen die ursprünglichen Einstellungen von VirusScan wiederherzustellen, verwenden Sie den Windows Explorer, um die Datei DEFAULT.VSC in dem Programmverzeichnis von VirusScan zu finden und zu löschen. Beim nächsten Start von VirusScan stellt das Programm seine Standardeinstellungen wieder her und speichert sie in einer neuen DEFAULT.VSC-Datei. Um mehr über das .VSC-Dateiformat zu erfahren, siehe Anhang C, „Was ist das VSC-Dateiformat?.“

• Neue Einstellungen speichern Benötigen Sie andere VirusScan-Konfigurationen, um verschiedene Scanvorgänge ausführen zu können, oder möchten Sie einen Scanvorgang mit derselben Konfiguration auf mehreren Computern ausführen, dann können Sie Ihre Konfigurationsoptionen als VSC-Datei mit eigenem Namen speichern. Eine VSC-Datei ist eine Textdatei, die Konfigurationsoptionen von VirusScan aufzeichnet, ungefähr so, wie INI-Dateien von Windows Optionen für den Programmstart aufzeichnen.

Page 167:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 167

Verwenden von McAfee VirusScan

Um Ihre Einstellungen zu speichern, konfigurieren Sie zuerst VirusScan mit den gewünschten Optionen, und wählen Sie dann Einstellungen speichern aus dem Menü Datei. Geben Sie in das Dialogfeld Speichern unter einen passenden Namen ein, wählen Sie für die Datei einen Speicherort auf der Festplatte, und klicken Sie dann auf Speichern. Dann können Sie diese Datei auf jeden anderen Computer kopieren, der dieselben Einstellungen auch verwenden soll. Weitere Informationen finden Sie unter Siehe „Konfigurieren von VirusScan Classic“ auf Seite 168 oder ”Konfigurieren von VirusScan Advanced“ auf Seite 176.

Um VirusScan mit diesen Einstellungen auszuführen, suchen Sie einfach die gespeicherte VSC-Datei und doppelklicken Sie darauf. Dadurch wird VirusScan mit den geladenen Einstellungen gestartet.

• Öffnen Sie das VirusScan Aktivitätsprotokoll. Wählen Sie Betrachten des Aktivitätsprotokolls aus dem Menü Datei, um die Protokolldatei zu öffnen, die von VirusScan dazu verwendet wird, die Aktionen und Einstellungen aufzuzeichnen.

Die Protokolldatei wird in einem Fenster von Editor geöffnet (Abbildung 5-2). Sie können diese Datei drucken, bearbeiten, kopieren oder sonst alles mit der Datei tun, was Sie mit einer normalen Textdatei auch tun würden. Mehr über die in der Protokolldatei aufgezeichneten Informationen erfahren Sie unter ”Berichtsoptionen auswählen“ auf Seite 188.

Abbildung 5-2. VirusScan-Aktivitätsprotokoll

• VirusScan beenden. Wählen Sie Schließen aus dem Menü Datei, um VirusScan zu beenden. Das Beenden von VirusScan bricht alle aktiven Scanvorgänge ab, beeinflußt aber nicht die kontinuierlichen Hintergrundaktivitäten von VShield. Alle von Ihnen gewählten und nicht gespeicherten Konfigurationsoptionen verschwinden ebenfalls, wenn Sie VirusScan beenden.

Page 168:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

168 McAfee VirusScan für Windows 95 und Windows 98

• Ändern Sie die Modi von VirusScan. Wählen Sie Erweitert aus dem Menü Extras, um von VirusScan Classic auf VirusScan Advanced umzuschalten. Um von VirusScan Advanced auf VirusScan Classic umzuschalten, wählen Sie Classic aus dem Menü Extras.

• Aktivieren des Kennwortschutzes. Wählen Sie Kennwortschutz aus dem Menü Extras, um ein Dialogfeld zu öffnen, in dem Sie auswählen können, welche VirusScan-Konfigurationsoptionen Sie sperren möchten, um unbefugte Änderungen zu verhindern. Siehe „Aktivieren des Kennwortschutzes“ auf Seite 194 für weitere Einzelheiten.

• Starten Sie den VirusScan-Zeitplan. Wählen Sie Planer aus dem Menü Extras, um den VirusScan-Planer zu öffnen, ein Tool, mit dem Sie unbeaufsichtigte Scanvorgänge konfigurieren und ausführen können. Weitere Informationen über die Verwendung des Planers finden Sie unter ”Planen von Scan-Tasks“ auf Seite 197.

• Öffnen Sie die Online-Hilfedatei. Wählen Sie Hilfethemen aus dem Menü Hilfe, um sich eine Liste der Hilfethemen von VirusScan anzeigen zu lassen. Um sich eine kontextabhängige Beschreibung von Schaltflächen, Listen und anderen Elementen im VirusScan-Fenster anzeigen zu lassen, wählen Sie Direkthilfe aus dem Menü Hilfe und klicken dann mit der linken Maustaste auf ein Element, sobald der Cursor sich in verwandelt hat. Dieselben Hilfethemen können Sie sehen, wenn Sie mit der rechten Maustaste auf ein Element im VirusScan-Fenster klicken und dann Direkthilfe aus dem eingeblendeten Menü wählen.

Konfigurieren von VirusScan ClassicZum Ausführen eines Scanvorgangs muß VirusScan wissen, was es scannen soll, wie es auf ein gefundenes Virus reagieren soll und wie es Sie davon benachrichtigen soll. Sie können VirusScan auch anweisen, seine Aktionen aufzuzeichnen. Eine Reihe von Eigenschaftenseiten regelt die Optionen für jeden Task. Klicken Sie im VirusScan Classic-Fenster auf jede Registerkarte, um VirusScan für Ihren Task einzurichten.

Page 169:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 169

Verwenden von McAfee VirusScan

Wählen der Optionen Wo und was

VirusScan geht zunächst davon aus, daß Sie das Laufwerk C: sowie sämtliche Unterordner scannen und daß Sie die zu scannenden Dateien auf die für eine Virusinfektion anfälligen Dateien beschränken möchten (Abbildung 5-3).

Abbildung 5-3. VirusScan Classic-Fenster – Seite Wo und was

Um diese Einstellungen zu ändern, führen Sie die folgenden Schritte aus:

1. Wählen Sie ein Volume oder einen Ordner auf dem Computer oder im Netzwerk, den oder das VirusScan auf Viren untersuchen soll.

Sie können einen Pfad zum Ziel-Volume oder -ordner in das Textfeld Scannen in eingeben, oder klicken Sie auf Durchsuchen, um das Dialogfeld Nach Ordner suchen (Abbildung 5-4) zu öffnen.

Abbildung 5-4. Dialogfeld Nach Ordner suchen

Page 170:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

170 McAfee VirusScan für Windows 95 und Windows 98

Klicken Sie auf , um die Auflistung für ein im Dialogfeld angezeigtes Element zu erweitern. Klicken Sie auf , um ein Element zu verkleinern. Sie können Festplatten, Ordner oder Dateien als Scanziele auswählen, die sich entweder auf dem eigenen Computer oder auf anderen Computern im Netzwerk befinden. Sie können aber den Arbeitsplatz, die Netzwerkumgebung oder mehrere Volumes nicht als Scanziele aus VirusScan Classic auswählen. Wenn Sie diese als Scanziele auswählen möchten, müssen Sie auf VirusScan Advanced umschalten.

Wenn Sie das gewünschte Scanziel ausgewählt haben, klicken Sie auf OK, um zum VirusScan Classic-Fenster zurückzukehren.

2. Aktivieren Sie das Kontrollkästchen Unterordner einbeziehen, damit VirusScan in Ordnern innerhalb des Scanziels nach Viren sucht.

3. Geben Sie die Dateitypen an, die VirusScan untersuchen soll. Sie haben folgende Möglichkeiten:

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien., damit VirusScan nach Viren in Dateien sucht, die mit diesen Formaten komprimiert wurden: .??_, .CAB, LZEXE, LZH, PKLite, .TD0, und .ZIP. Obwohl es Ihren Schutz verbessert, kann das Scannen von komprimierten Dateien einen Scanvorgang verlängern.

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Daher können Sie, um Ihre Scanvorgänge zu beschleunigen, ihren Umfang problemlos auf solche Dateien einschränken, die am anfälligsten für eine Virusinfektion sind. Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die VirusScan untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 5-5).

Abbildung 5-5. Dialogfeld Programmdateierweiterungen

Page 171:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 171

Verwenden von McAfee VirusScan

Standardmäßig durchsucht VirusScan Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .MD?, .VXD, .SYS, .BIN, .RTF, .OBD, und .DLL. Dateien mit .DO?, .XL?, .RTF, .MD?, und .OBD-Erweiterungen sind Microsoft Office-Dateien, die allesamt Makrovirusinfektionen mit sich bringen können. Das Zeichen ? ist ein Platzhalter, der es VirusScan ermöglicht, sowohl Dokumentdateien als auch Formatvorlagendateien zu scannen.

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die VirusScan durchsuchen soll.

– Um eine Erweiterung aus der Liste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Entfernen.

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

Damit VirusScan alle Dateien auf Ihrem Computer untersucht, unabhängig davon welche Erweiterung sie haben, klicken Sie auf die Schaltfläche Alle Dateien. Dies verlangsamt zwar Ihre Scanvorgänge erheblich, stellt aber sicher, daß Ihr Computer virenfrei ist.

4. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von VirusScan zu wählen.

Um einen Scanvorgang nur mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei oder klicken auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Page 172:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

172 McAfee VirusScan für Windows 95 und Windows 98

Auswählen von Aktionsoptionen

Wenn VirusScan ein Virus erkennt, kann seine Reaktion entweder darin bestehen, Sie zu fragen, was es mit der infizierten Datei tun soll, oder darin, automatisch eine Aktion durchzuführen, die Sie zuvor festgelegt haben. Verwenden Sie die Aktionseigenschaftenseite, um festzulegen, welche Reaktionsoptionen Ihnen VirusScan anbieten soll, wenn es ein Virus findet, oder welche Aktionen es selbständig durchführen soll.

Führen Sie diese Schritte aus:

1. Klicken Sie auf die Registerkarte Aktion im VirusScan Classic-Fenster, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 5-6).

Abbildung 5-6. VirusScan Classic-Fenster – Seite Aktion

2. Wählen Sie eine Reaktion aus der Liste Wenn ein Virus erkannt wird. Der Bereich direkt unterhalb der Liste verändert sich und zeigt Ihnen weitere Optionen für jede Auswahl an. Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen. Verwenden Sie diese Option, falls Sie an Ihrem Computer sitzen, während VirusScan Ihren Datenträger scannt – VirusScan zeigt eine Warnmeldung an, wenn es ein Virus findet, und bietet Ihnen das volle Spektrum seiner verfügbaren Reaktionen.

• Infizierte Dateien automatisch verschieben. Mit dieser Option können Sie veranlassen, daß VirusScan infizierte Dateien sofort nach dem Auffinden in einen Quarantäneordner verschiebt. Standardmäßig verschiebt VirusScan diese Dateien in einen Ordner namens INFECTED. Es erstellt diesen Ordner in dem Stammverzeichnis des Laufwerks, in dem es das Virus gefunden hat. Hat VirusScan beispielsweise eine infizierte Datei in T:\MEINE DOKUMENTE gefunden, und haben Sie INFECTED als Quarantäneverzeichnis angegeben, dann würde VirusScan die Datei nach T:\INFECTED kopieren.

Page 173:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 173

Verwenden von McAfee VirusScan

Sie können im angezeigten Textfeld einen anderen Namen eingeben, oder klicken Sie auf Durchsuchen, um einen geeigneten Ordner auf der Festplatte zu suchen.

• Infizierte Dateien automatisch säubern. Mit dieser Option wird VirusScan angewiesen, den Viruscode aus der infizierten Datei zu entfernen, sobald es ihn findet. Kann VirusScan das Virus nicht entfernen, so wird dies in der Protokolldatei vermerkt. Weitere Informationen dazu finden Sie unter .

• Infizierte Dateien automatisch löschen. Wählen Sie diese Option, damit VirusScan jede infizierte Datei unverzüglich löscht. Stellen Sie sicher, daß die Berichtsfunktion aktiviert ist, damit Sie eine Aufzeichnung darüber haben, welche Dateien VirusScan gelöscht hat. Gelöschte Dateien müssen aus Sicherungskopien wiederhergestellt werden. Kann eine infizierte Datei von VirusScan nicht entfernt werden, so wird dies in der Protokolldatei vermerkt.

• Scan fortsetzen. Verwenden Sie diese Option nur, falls Sie vorhaben, Ihren Computer unbeaufsichtigt zu lassen, während VirusScan nach Viren sucht. Falls Sie außerdem die Berichtsfunktion von VirusScan aktivieren (siehe dazu ”Berichtsoptionen auswählen“ auf Seite 188), zeichnet das Programm die Namen aller gefundenen Viren und die Namen aller infizierten Dateien auf, damit Sie diese bei der nächsten Gelegenheit löschen können.

3. Klicken Sie auf die Registerkarte Bericht, um weitere Optionen von VirusScan zu wählen.

Um einen Scanvorgang nur mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei oder klicken auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Page 174:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

174 McAfee VirusScan für Windows 95 und Windows 98

Berichtsoptionen auswählen

Standardmäßig erzeugt VirusScan einen Signalton, um Sie zu warnen, wenn es ein Virus findet. Sie können mit Hilfe der Seite Bericht diese Warnung aktivieren, deaktivieren oder dem Dialogfeld Virus gefunden eine Warnmeldung hinzufügen. Dieses Dialogfeld wird angezeigt, wenn VirusScan eine infizierte Datei gefunden hat. Diese Warnmeldung kann beliebige Informationen enthalten, von einer einfachen Warnung bis hin zur Anweisung, wie der Vorfall an einen Netzwerkadministrator zu melden ist.

Dieselbe Seite bestimmt die Größe und den Speicherort der Protokolldatei von VirusScan. Das Programm führt standardmäßig die aktuellen Einstellungen auf und faßt alle Aktionen, die es während der Scanvorgänge durchführt, in einer Protokolldatei namens VSCLOG.TXT zusammen. Sie können veranlassen, daß VirusScan das Protokoll in diese Datei schreibt, oder einen beliebigen Texteditor verwenden, um eine Textdatei zu erstellen, die VirusScan verwenden kann. Anschließend können Sie die Protokolldatei in VirusScan oder in Ihrem Texteditor öffnen und für eine spätere Überprüfung ausdrucken.

Um die Optionen für Warnmeldungen und Protokoll von VirusScan zu wählen, führen Sie die folgenden Schritte aus:

1. Klicken Sie auf die Registerkarte Bericht im VirusScan Classic-Fenster, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 5-7 ”auf Seite 174).

Abbildung 5-7. VirusScan Classic-Fenster – Seite Bericht

Page 175:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 175

Verwenden von McAfee VirusScan

2. Wählen Sie die Arten von Warnmethoden, die VirusScan verwenden soll, wenn es ein Virus findet. Hierbei kann es:

• Benutzerdefinierte Meldung anzeigen. Aktivieren Sie das Kontrollkästchen Meldung anzeigen, und geben Sie dann die gewünschte Meldung in das vorgesehene Textfeld ein. Diese Meldung kann bis zu 225 Zeichen lang sein.

� ANMERKUNG: Damit VirusScan Ihre Warnmeldung anzeigt, müssen Sie Benutzer nach Aktion fragen als Ihre Reaktion auf der Seite Aktion ausgewählt haben (weitere Informationen finden Sie unter ”Auswählen von Aktionsoptionen“ auf Seite 183).

• Beep. Wählen Sie das Kontrollkästchen Akustische Warnung.

3. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt VirusScan Protokollinformationen in die Datei VSCLOG.TXT im Programmverzeichnis von VirusScan. Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

4. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt VirusScan die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht VirusScan das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

5. Klicken Sie auf eine andere Registerkarte, um die Einstellungen von VirusScan zu ändern.

Um einen Scanvorgang mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei, oder klicken Sie auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Page 176:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

176 McAfee VirusScan für Windows 95 und Windows 98

Konfigurieren von VirusScan AdvancedVirusScan Advanced bietet Ihnen mehr Flexibilität in den Konfigurationsoptionen als VirusScan Classic, einschließlich der Fähigkeit, mehrere Scanvorgänge gleichzeitig auszuführen, der Fähigkeit, Elemente aus Scanvorgängen auszuschließen, und der Fähigkeit, die heuristische Erkennung von VirusScan zu aktivieren.

Starten von VirusScan Advanced

Zum Starten von VirusScan Advanced sind folgende Schritte auszuführen:

1. Klicken Sie in der Windows Taskleiste auf Start , zeigen Sie auf Programme , und wählen Sie dann McAfee VirusScan. Als nächstes wählen Sie McAfee VirusScan aus der angezeigte Liste.

Dadurch wird das Fenster VirusScan Classic (siehe Abbildung 5-1 ”auf Seite 165) geöffnet.

2. Wählen Sie Erweitert aus dem Menü Extras im VirusScan Classic-Fenster, um auf VirusScan Advanced umzuschalten.

Wie bei VirusScan Classic regelt eine Reihe von Eigenschaftenseiten in VirusScan Advanced die Optionen für jeden Task. Klicken Sie auf jede Registerkarte im VirusScan Advanced-Fenster, um VirusScan für Ihren Task einzurichten. In den nächsten Abschnitten werden die Ihnen zur Verfügung stehenden Optionen beschrieben.

Page 177:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 177

Verwenden von McAfee VirusScan

Auswählen der Erkennungsoptionen

VirusScan geht zunächst davon aus, daß Sie alle Festplatten des Computers scannen möchten, auch die verbundenen Netzlaufwerke, und daß Sie nur diejenigen Dateien scannen möchten, die anfällig für eine Virusinfektion sind (Abbildung 5-8).

Abbildung 5-8. VirusScan Advanced-Fenster – Seite Erkennung

Um diese Einstellungen zu ändern und andere hinzuzufügen, führen Sie die folgenden Schritte aus:

1. Wählen Sie die Teile Ihres Computers oder Netzwerks aus, die VirusScan auf Viren untersuchen soll. Sie haben folgende Möglichkeiten:

• Scanziele hinzufügen. Klicken Sie auf Hinzufügen , um das Dialogfeld Scanelement hinzufügen zu öffnen (Abbildung 5-9 ”auf Seite 177).

Abbildung 5-9. Dialogfeld Hinzufügen eines Scanelements

Page 178:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

178 McAfee VirusScan für Windows 95 und Windows 98

Wenn VirusScan den gesamten Computer oder einen Teil der Laufwerke des Computers oder Netzwerks untersuchen soll, klicken Sie auf die Schaltfläche Zu scannendes Element auswählen , und wählen Sie das Scanziel aus der angezeigten Liste.

Sie haben die Wahl zwischen:

– Arbeitsplatz. Dies weist VirusScan an, alle Laufwerke zu scannen, die physikalisch mit dem Computer oder logisch über den Windows Explorer mit einem Laufwerksbuchstaben auf dem Computer verbunden sind.

– Alle Wechseldatenträger. Dies weist VirusScan an, nur CD-ROMs, ZIP-Disketten von Iomega oder ähnliche Speichermedien, die physikalisch mit dem Computer verbunden sind, zu scannen.

– Alle Festplatten. Dies weist VirusScan an, die physikalisch mit Ihrem Computer verbundenen Festplatten zu scannen.

– Netzlaufwerke. Dies weist VirusScan an, alle Laufwerke zu scannen, die logisch über den Windows Explorer mit einem Laufwerksbuchstaben auf dem Computer verbunden sind.

Wenn VirusScan ein bestimmtes Laufwerk oder einen Ordner des Computers untersuchen soll, klicken Sie auf die Schaltfläche Zu scannendes/n Laufwerk oder Ordner auswählen . Geben Sie als nächstes in das angezeigte Textfeld den Buchstaben des Laufwerks oder den Pfad zu dem Ordner an, das oder der gescannt werden soll, oder klicken Sie auf Durchsuchen, um das Scanziel auf Ihrem Computer zu suchen. Aktivieren Sie das Kontrollkästchen Unterordner einbeziehen, damit VirusScan auch in Ordnern innerhalb des Scanziels nach Viren sucht. Klicken Sie auf OK, um das Dialogfeld zu schließen.

• Scanziele ändern. Wählen Sie eins der aufgeführten Scanziele aus, und klicken Sie anschließend auf Bearbeiten, um das Dialogfeld Zu scannendes Element bearbeiten zu öffnen (Abbildung 5-10).

Page 179:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 179

Verwenden von McAfee VirusScan

Abbildung 5-10. Dialogfeld Hinzufügen eines Scanelements bearbeiten

Das Dialogfeld mit dem vorherigen angegebenen Scanziel wird angezeigt. Wählen Sie oder geben Sie ein neues Scanziel ein, und klicken Sie anschließend auf OK, um das Dialogfeld zu schließen.

• Entfernen von Scanzielen. Wählen Sie eines der aufgeführten Scanziele, und klicken Sie anschließend auf Entfernen, um es zu löschen.

2. Geben Sie die Dateitypen an, die VirusScan untersuchen soll. Sie haben folgende Möglichkeiten:

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien, damit VirusScan nach Viren in Dateien sucht, die mit diesen Formaten komprimiert wurden: .??_, .CAB, LZEXE, LZH, PKLite, .TD0, und .ZIP. Obgleich es einen besseren Schutz bietet, kann das Scannen von komprimierten Dateien die zur Ausführung eines Scanvorgangs erforderliche Zeit verlängern.

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Daher können Sie, um Ihre Scanvorgänge zu beschleunigen, ihren Umfang problemlos auf solche Dateien beschränken, die am anfälligsten für eine Virusinfektion sind. Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die VirusScan untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 5-11 ”auf Seite 180).

Page 180:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

180 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 5-11. Dialogfeld Programmdateierweiterungen

Standardmäßig durchsucht VirusScan Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .MD?, .VXD, .SYS, .BIN, .RTF, .OBD, und .DLL. Dateien mit .DO?, .XL?, .MD?, RTF, .MD?, und .OBD-Erweiterungen sind Microsoft Office-Dateien, die allesamt Makrovirusinfektionen mit sich bringen können. Das Zeichen ? ist ein Platzhalter, der es VirusScan ermöglicht, sowohl Dokumentdateien als auch Formatvorlagendateien zu scannen.

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die VirusScan durchsuchen soll.

– Um eine Erweiterung aus der Liste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Entfernen.

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

Damit VirusScan alle Dateien auf Ihrem Computer untersucht, gleich welche Erweiterung sie haben, klicken Sie auf die Schaltfläche Alle Dateien. Dies verlangsamt zwar Ihre Scanvorgänge erheblich, stellt aber sicher, daß Ihr Computer virenfrei ist.

Page 181:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 181

Verwenden von McAfee VirusScan

• Heuristischen Scan aktivieren. Klicken Sie auf Heuristik, um das Dialogfeld Scaneinstellungen für Heuristik zu öffnen (Abbildung 5-12).

Abbildung 5-12. Dialogfeld Scaneinstellungen für Heuristik

Die heuristische Scantechnologie ermöglicht VirusScan das Erkennen neuer Viren auf der Basis ihrer Ähnlichkeit mit Viren, die VirusScan bereits bekannt sind. Dazu sucht das Programm nach „virusähnlichen“ Eigenschaften in den zu scannenden Dateien. Das Vorliegen einer genügenden Anzahl solcher Eigenschaften in einer Datei veranlaßt VirusScan die Datei als eine möglicherweise mit einem neuen oder nicht definierten Virus infizierte Datei zu behandeln.

Weil VirusScan gleichzeitig nach Dateieigenschaften sucht, die die Möglichkeit einer Virusinfektion ausschließen, erhalten Sie nur in seltenen Fällen eine falsche Anzeige einer Virusinfektion. Wenn Sie nicht sicher wissen, daß die Datei kein Virus enthält, sollten Sie „mögliche“ Infektionen mit derselben Vorsicht behandeln wie bestätigte Infektionen.

Um den heuristischen Scan zu aktivieren, führen Sie die folgenden Schritte aus:

a. Aktivieren Sie das Kontrollkästchen Heuristischen Scan aktivieren. Die übrigen Optionen in dem Dialogfenster werden aktiviert.

Page 182:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

182 McAfee VirusScan für Windows 95 und Windows 98

b. Wählen Sie die Arten des heuristischen Scans aus, die VirusScan verwenden soll. Sie haben die Wahl zwischen:

• Heuristischen Makro-Scan aktivieren. Mit dieser Option identifiziert VirusScan zunächst alle Microsoft Word-, Microsoft Excel- und andere Microsoft Office-Dateien mit eingebetteten Makros. Anschließend vergleicht es den Makrocode mit seiner Virussignatur-Datenbank. VirusScan identifiziert exakte Übereinstimmungen mit dem Namen des Virus. Bei Codesignaturen, die bereits vorhandenen Viren ähneln, teilt VShield Ihnen mit, daß es einen möglichen Makrovirus gefunden hat.

• Heuristischen Programmdateiscan aktivieren. Mit dieser Option identifiziert VirusScan neue Viren in Programmdateien, indem es deren Eigenschaften untersucht und diese mit einer Liste bekannter Vireneigenschaften vergleicht. VirusScan identifiziert Dateien mit einer ausreichenden Anzahl dieser Eigenschaften als mögliche Viren.

• Heuristischen Makro-Scan und Programmdateiscan aktivieren. Mit dieser Option verwendet VirusScan beide Arten von heuristischem Scannen. Network Associates empfiehlt die Verwendung dieser Option für einen vollständigen Virenschutz.

c. Legen Sie fest, wie infizierte Makrodateien behandelt werden sollen. Wählen Sie Beim Säubern infizierter Dokumente alle Makros entfernen , um allen infizierbaren Code aus dem Dokument zu entfernen und nur Daten übrigzulassen. Wenn Sie versuchen möchten, nur den Viruscode aus den Makros des Dokuments zu entfernen, lassen Sie dieses Kontrollkästchen deaktiviert.

+ WARNUNG: Verwenden Sie diese Funktion mit Vorsicht. Das Entfernen aller Makros aus einem Dokument kann dazu führen, daß Daten verlorengehen oder daß das Dokument zerstört und somit unbrauchbar wird.

d. Klicken Sie auf OK, um die Einstellungen zu speichern und zum VirusScan Advanced-Fenster zurückzukehren.

Page 183:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 183

Verwenden von McAfee VirusScan

3. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von VirusScan zu wählen.

Um einen Scanvorgang nur mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei oder klicken auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Auswählen von Aktionsoptionen

Wenn VirusScan ein Virus erkennt, kann seine Reaktion entweder darin bestehen, Sie zu fragen, was es mit der infizierten Datei tun soll, oder darin, automatisch eine Aktion durchzuführen, die Sie zuvor festgelegt haben. Verwenden Sie die Aktionseigenschaftenseite, um festzulegen, welche Reaktionsoptionen Ihnen VirusScan anbieten soll, wenn es ein Virus findet, oder welche Aktionen es selbständig durchführen soll.

Führen Sie die folgenden Schritte aus:

1. Klicken Sie auf die Registerkarte Aktion im VirusScan Advanced-Fenster, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 5-13).

Abbildung 5-13. VirusScan Advanced – Seite Aktion

Page 184:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

184 McAfee VirusScan für Windows 95 und Windows 98

2. Wählen Sie eine Reaktion aus der Liste Wenn ein Virus erkannt wird. Der Bereich direkt unterhalb der Liste verändert sich und zeigt Ihnen weitere Optionen für jede Auswahl an. Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen. Verwenden Sie diese Option, falls Sie damit rechnen, an Ihrem Computer zu sein, wenn VirusScan Ihren Datenträger untersucht – das Programm zeigt eine Warnmeldung an, wenn es ein Virus findet, und bietet Ihnen eine Reihe möglicher Reaktionen. Wählen Sie die Optionen, die Sie in der Warnmeldung sehen möchten.

– Infektion beseitigen. Diese Option veranlaßt VirusScan, zu versuchen, den Viruscode aus der infizierten Datei zu entfernen.

– Datei löschen. Diese Option weist VirusScan an, die infizierte Datei sofort zu löschen.

– Element ausschließen. Diese Option weist VirusScan an, die Datei bei späteren Scanvorgängen zu überspringen. Dies ist die einzige Option, die nicht standardmäßig ausgewählt wird.

– Scan fortsetzen. Diese Option veranlaßt VirusScan, mit dem Scan fortzufahren, aber sonst keine weitere Aktion durchzuführen. Falls seine Berichtsoptionen aktiviert sind, zeichnet VirusScan das Vorkommnis in seiner Protokolldatei auf.

– Scannen beenden. Diese Option weist VirusScan an, den Scanvorgang sofort zu beenden. Um fortzufahren, müssen Sie auf Jetzt scannen klicken, um den Vorgang neu zu starten.

– Datei verschieben. Diese Option veranlaßt VirusScan, die infizierte Datei in einen Quarantäneordner zu verschieben.

• Infizierte Dateien automatisch verschieben. Mit dieser Option können Sie veranlassen, daß VirusScan infizierte Dateien sofort nach dem Auffinden in einen Quarantäneordner verschiebt. Standardmäßig verschiebt VirusScan diese Dateien in einen Ordner namens INFECTED. Es erstellt diesen Ordner in dem Stammverzeichnis des Laufwerks erstellt, in dem es das Virus gefunden hat. Hat VirusScan beispielsweise eine infizierte Datei in T:\MEINE DOKUMENTE gefunden, und haben Sie INFECTED als Quarantäneverzeichnis angegeben, dann würde VirusScan die Datei nach T:\INFECTED kopieren.

Sie können im angezeigten Textfeld einen anderen Namen eingeben, oder klicken Sie auf Durchsuchen, um einen geeigneten Ordner auf der Festplatte zu suchen.

Page 185:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 185

Verwenden von McAfee VirusScan

• Infizierte Dateien automatisch säubern. Mit dieser Option wird VirusScan angewiesen, den Viruscode aus der infizierten Datei zu entfernen, sobald es ihn findet. Kann das Virus von VirusScan nicht entfernt werden, so wird dies in der Protokolldatei vermerkt, sofern die Berichtsfunktion aktiviert ist. Weitere Informationen dazu finden Sie unter ”Berichtsoptionen auswählen“ auf Seite 188.

• Infizierte Dateien automatisch löschen. Wählen Sie diese Option, um VirusScan zu veranlassen, jede infizierte Datei unverzüglich zu löschen. Stellen Sie sicher, daß die Berichtsfunktion aktiviert ist, damit Sie eine Aufzeichnung darüber haben, welche Dateien VirusScan gelöscht hat. Gelöschte Dateien müssen aus Sicherungskopien wiederhergestellt werden.

• Scan fortsetzen. Verwenden Sie diese Option nur, falls Sie vorhaben, Ihren Computer unbeaufsichtigt zu lassen, während VirusScan nach Viren sucht. Falls Sie außerdem die Berichtsfunktion von VirusScan aktivieren (siehe dazu ”Berichtsoptionen auswählen“ auf Seite 188), zeichnet das Programm die Namen aller gefundenen Viren und die Namen aller infizierten Dateien auf, damit Sie diese bei der nächsten Gelegenheit löschen können.

3. Klicken Sie auf die Registerkarte Warnen, um weitere Konfigurationsoptionen von VirusScan zu wählen.

Um einen Scanvorgang nur mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei oder klicken auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Page 186:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

186 McAfee VirusScan für Windows 95 und Windows 98

Warnoptionen auswählen

Sobald Sie VirusScan mit den von Ihnen gewünschten Reaktionsoptionen konfiguriert haben, kann es nach Viren auf Ihrem Computer suchen und diese, sobald es sie findet, automatisch entfernen. Ein weiteres Eingreifen ist praktisch nicht erforderlich. Falls Sie jedoch möchten, daß VirusScan Sie sofort informiert, wenn es ein Virus findet, damit Sie eine entsprechende Aktion durchführen können, dann können Sie es auf mehrere Arten so konfigurieren, daß es Ihnen eine Warnmeldung sendet. Verwenden Sie die Eigenschaftenseite Warnen zum Auswählen der gewünschten Warnmethoden.

Führen Sie die folgenden Schritte aus:

1. Klicken Sie auf die Registerkarte Warnen im VirusScan Advanced-Fenster, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 5-14).

Abbildung 5-14. VirusScan Advanced – Seite Warnen

2. Um VirusScan anzuweisen, eine Warnmeldung an einen Server zu senden, der NetShield ausführt, eine serverbasierte Virenschutzlösung von Network Associates, aktivieren Sie das Kontrollkästchen Netzwerkwarnung senden. Geben Sie anschließend den Pfad zu dem Warnordner von NetShield in Ihrem Netzwerk ein, oder klicken Sie auf Durchsuchen, um den richtigen Ordner zu suchen.

Page 187:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 187

Verwenden von McAfee VirusScan

� ANMERKUNG: Der von Ihnen gewählte Ordner muß CENTALRT.TXT enthalten, die NetShield-Datei für Zentrale Warnungen. NetShield sammelt Warnmeldungen von VirusScan und anderer Software von Network Associates. Anschließend gibt es diese an Netzwerkadministratoren zur Bearbeitung weiter. Weitere Informationen über Zentrale Warnungen finden Sie im NetShield-Benutzerhandbuch.

3. Damit VirusScan über das Interface der DMI-Komponente Viruswarnmeldungen an Anwendungen für das Desktop- und Netzwerkmanagement sendet, die auf Ihrem Netzwerk ausgeführt werden, aktivieren Sie das Kontrollkästchen DMI-Warnung.

� ANMERKUNG: Das Desktop Management Interface ist ein Standard für die Übermittlung von Management-Anfragen und Warninformationen zwischen Hardware- und Software-Komponenten, die auf Desktop-Computern gespeichert oder mit diesen verbunden sind, sowie den Anwendungen, die sie verwalten. Weitere Informationen über diese Warnmethode erhalten Sie von Ihrem Netzwerkadministrator.

4. Falls Sie auf der Seite Aktion als Reaktion Benutzer nach Aktion fragen gewählt haben (siehe dazu ”Auswählen von Aktionsoptionen“ auf Seite 183), können Sie VirusScan auch anweisen, einen Signalton zu erzeugen und eine benutzerdefinierte Meldung anzuzeigen, wenn es ein Virus findet. Aktivieren Sie hierzu das Kontrollkästchen Benutzerdefinierte Meldung anzeigen, und geben Sie anschließend die gewünschte Meldung in das angezeigte Textfeld ein - der Text der Meldung darf bis zu 225 Zeichen lang sein. Aktivieren Sie als nächstes das Kontrollkästchen Akustische Warnung.

5. Klicken Sie auf die Registerkarte Bericht, um weitere Konfigurationsoptionen von VirusScan zu wählen.

Um einen Scanvorgang nur mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei oder klicken auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Page 188:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

188 McAfee VirusScan für Windows 95 und Windows 98

Berichtsoptionen auswählen

VirusScan führt die aktuellen Einstellungen auf und faßt alle Aktionen, die es während der Scanvorgänge durchführt, in einer Protokolldatei namens VSCLOG.TXT zusammen. Sie können veranlassen, daß VirusScan das Protokoll in diese Datei schreibt, oder einen beliebigen Texteditor verwenden, um eine Textdatei zu erstellen, die VirusScan verwenden kann. Anschließend können Sie die Protokolldatei in VirusScan oder in Ihrem Texteditor öffnen und für eine spätere Überprüfung ausdrucken.

Die Datei VSCLOG.TXT kann ein wichtiges Tool sein, mit dem Sie Virenaktivitäten auf Ihrem Computer verfolgen können und festhalten können, welche Einstellungen Sie eingesetzt haben, um die von VirusScan gefundenen Infektionen zu entdecken und darauf zu reagieren. Mit Hilfe der in der Datei festgehaltenen Vorkommnisberichte können Sie auch entscheiden, welche Dateien Sie aus Sicherungskopien ersetzen, in Quarantäne untersuchen, oder vom Computer löschen müssen. Verwenden Sie die Eigenschaftenseite Berichte, um festzulegen, welche Informationen VirusScan in seine Protokolldatei aufnimmt.

Damit VirusScan seine Aktionen in einer Protokolldatei aufzeichnet, führen Sie die folgenden Schritte aus:

1. Klicken Sie auf die Registerkarte Bericht im VirusScan Advanced-Fenster, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 5-15).

Abbildung 5-15. VirusScan Advanced – Seite Bericht

Page 189:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 189

Verwenden von McAfee VirusScan

2. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt VirusScan Protokollinformationen in die Datei VSCLOG.TXT im Programmverzeichnis von VirusScan. Sie können im angezeigten Textfeld einen anderen Namen eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

3. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt VirusScan die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht VirusScan das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

4. Aktivieren Sie die Kontrollkästchen, die zu den Informationen gehören, die VirusScan in seiner Protokolldatei aufzeichnen soll. Folgende Informationen können aufgezeichnet werden:

• Erkannte Viren. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, die es bei dieser Scansitzung gefunden hat, vermerkt.

• Von Viren säubern. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, aus denen es das infizierende Virus entfernt hat, vermerkt.

• Infizierte Datei löschen. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, die es vom Computer gelöscht hat, vermerkt.

• Infizierte Datei verschieben. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, die es in das Quarantäneverzeichnis verschoben hat, vermerkt.

• Sitzungseinstellungen. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Optionen auflistet, die Sie im Dialogfeld Eigenschaften von McAfee VirusScan für jede Scansitzung auswählen.

Page 190:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

190 McAfee VirusScan für Windows 95 und Windows 98

• Sitzungszusammenfassung. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan seine Aktionen in jeder Scansitzung zusammenfaßt. Zu den Informationen in der Zusammenfassung gehören Anzahl der gescannten Dateien, Anzahl und Typ der erkannten Viren, Anzahl der verschobenen oder gelöschten Dateien sowie andere Informationen.

• Datum und Zeit. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan das Datum und die Zeit jedem aufgezeichneten Protokolleintrag hinzufügt.

• Benutzername. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan den Namen des Benutzers anfügt, der zum Zeitpunkt der Aufzeichnung eines Protokolleintrags am Computer angemeldet war.

Um den Inhalt der Protokolldatei anzeigen zu lassen, starten Sie VirusScan, und wählen Sie dann Aktivitätsprotokoll anzeigen aus dem Menü Datei. Weitere Informationen erhalten Sie unter ”Verwenden von VirusScan-Menüs“ auf Seite 166.

5. Klicken Sie auf die Registerkarte Ausschließen, um weitere Konfigurationsoptionen von VirusScan zu wählen.

Um einen Scanvorgang nur mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei oder klicken auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Page 191:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 191

Verwenden von McAfee VirusScan

Auswählen von Ausschlußoptionen

Viele der im Computer gespeicherten Dateien sind nicht anfällig für Virusinfektionen. Scanvorgänge, mit denen diese Dateien untersucht werden, können viel Zeit in Anspruch nehmen und dennoch dürftige Ergebnisse bringen. Scanvorgänge laufen rascher ab, wenn Sie VirusScan anweisen, sich nur anfällige Dateitypen anzusehen (siehe dazu ”Auswählen der Erkennungsoptionen“ auf Seite 177). Sie können VirusScan auch anweisen, ganze Dateien oder Ordner zu ignorieren, von denen Sie wissen, daß sie nicht infiziert werden.

Wenn Sie Ihren Computer einmal gründlich gescannt haben, können Sie die Dateien und Ordner ausschließen, die sich nicht verändern oder normalerweise nicht für Virusinfektionen anfällig sind. Sie können auch darauf vertrauen, daß VShield Ihre Daten zwischen den geplanten Scanvorgängen schützt. Regelmäßige Scanvorgänge, die alle Bereiche des Computers überprüfen, bieten Ihnen jedoch den besten Schutz vor Viren.

Um Dateien oder Ordner von Scanvorgängen auszuschließen, führen Sie die folgenden Schritte aus:

1. Klicken Sie auf die Registerkarte Ausschließen im VirusScan Advanced-Fenster, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 5-16).

Abbildung 5-16. VirusScan Advanced-Fenster – Seite Ausschließen

Die Seite Ausschließen führt zunächst nur den Papierkorb auf. VirusScan schließt den Papierkorb von Scanvorgängen aus, weil Windows keine Dateien ausführt, die dort gespeichert sind.

Page 192:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

192 McAfee VirusScan für Windows 95 und Windows 98

2. Geben Sie die Elemente an, die Sie ausschließen möchten. Sie haben folgende Möglichkeiten:

• Dateien, Ordner oder Datenträger der Ausschlußliste hinzufügen. Klicken Sie auf Hinzufügen , um das Dialogfenster Auszuschließendes Element hinzufügen zu öffnen (Abbildung 5-17).

Abbildung 5-17. Dialogfeld Auszuschließendes Element hinzufügen

a. Geben Sie das Volume, den Pfad zur Datei bzw. zum Ordner an, die/der vom Scannen ausgeschlossen werden soll, oder klicken Sie auf Durchsuchen , um eine Datei oder einen Ordner auf Ihrem Computer zu finden.

� ANMERKUNG: Wenn Sie infizierte Dateien automatisch in einen Quarantäneordner verschieben möchten, schließt das Programm diesen von Scanvorgängen aus.

b. Markieren Sie das Kontrollkästchen Unterordner einschließen , um alle Unterordner in dem von Ihnen angegebenen Ordner auszuschließen.

c. Aktivieren Sie das Kontrollkästchen Datei-Scans, um VirusScan anzuweisen, in den von Ihnen ausgeschlossenen Dateien oder Ordnern nicht nach dateieninfizierenden Viren zu suchen.

Page 193:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 193

Verwenden von McAfee VirusScan

d. Aktivieren Sie das Kontrollkästchen Boot-Sektor-Scans, um VirusScan anzuweisen, in den ausgeschlossenen Dateien oder Ordnern nicht nach Viren im Boot-Sektor zu suchen. Mit dieser Option können Sie Systemdateien, wie z. B. COMMAND.COM, von Scanvorgängen ausschließen.

+ WARNUNG: Network Associates empfiehlt Ihnen, Ihre Systemdateien nicht vom Virenscannen auszuschließen.

e. Klicken Sie auf OK, um Ihre Änderungen zu speichern und das Dialogfeld zu schließen.

f. Wiederholen Sie die Schritte a bis d, bis Sie alle Dateien und Ordner aufgelistet haben, die nicht gescannt werden sollen.

• Ändern der Ausschlußliste. Um die Einstellungen für ein Ausschlußelement zu ändern, markieren Sie es in der Ausschlußliste, und klicken Sie anschließend auf Bearbeiten, um das Dialogfeld Auszuschließendes Element bearbeiten zu öffnen. Nehmen Sie die nötigen Änderungen vor, und klicken Sie dann auf OK um das Dialogfeld zu schließen.

• Entfernen eines Elements aus der Liste. Um ein Element zu entfernen, muß es zunächst in der Liste ausgewählt werden. Klicken Sie dann auf Entfernen. VirusScan scannt die Datei bzw. den Ordner dann während des nächsten Scanvorgangs.

3. Klicken Sie auf eine andere Registerkarte, um die Konfigurationseinstellungen von VirusScan zu ändern.

Um einen Scanvorgang mit den ausgewählten Optionen sofort zu starten, klicken Sie auf Jetzt scannen. Um Ihre Änderungen als Standard-Scanoptionen zu speichern, wählen Sie Als Standard speichern aus dem Menü Datei oder klicken auf Neuer Scanvorgang. Um Ihre Einstellungen in einer neuen Datei zu speichern, wählen Sie Einstellungen speichern aus dem Menü Datei, geben der Datei in dem eingeblendeten Dialogfeld einen Namen und klicken dann auf Speichern.

Page 194:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

194 McAfee VirusScan für Windows 95 und Windows 98

Aktivieren des Kennwortschutzes

Mit VirusScan können Sie ein Kennwort festlegen, um die Einstellungen, die Sie auf jeder Eigenschaftenseite ausgewählt haben, vor unberechtigten Änderungen zu schützen. Diese Funktion ist besonders hilfreich für Systemadministratoren, die verhindern müssen, daß Benutzer ihre Sicherheitsmaßnahmen unterlaufen, indem sie Einstellungen von VirusScan verändern. Verwenden Sie die Eigenschaftenseite Sicherheit, um Ihre Einstellungen zu sperren.

Zum Aktivieren des Kennwortschutzes führen Sie die folgenden Schritte aus:

1. Wählen Sie Kennwortschutz aus dem Menü Extras im VirusScan Advanced-Fenster, um das Dialogfeld Kennwortschutz zu öffnen (Abbildung 5-18).

Abbildung 5-18. Dialogfeld Kennwortschutz

2. Wählen Sie die Einstellungen aus, die Sie in der angezeigten Liste schützen möchten.

Sie können eine oder alle Eigenschaftenseiten von VirusScan schützen. Geschützte Eigenschaftenseiten zeigen ein zugesperrtes Vorhängeschloß als Symbol in der gezeigten Sicherheitsliste in: Abbildung 5-18. Um den Schutz einer Eigenschaftenseite aufzuheben, klicken Sie auf das Symbol des zugesperrten Vorhängeschlosses, um es aufzusperren .

Page 195:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 195

Verwenden von McAfee VirusScan

3. Klicken Sie auf Kennwort, um das Dialogfeld Kennwort angeben zu öffnen (Abbildung 5-19).

Abbildung 5-19. Dialogfeld „Kennwort angeben“

a. Geben Sie ein Kennwort in das erste angezeigte Textfeld ein, und geben Sie dasselbe Kennwort nochmals in das darunterliegende Textfeld ein, um Ihre Auswahl zu bestätigen.

b. Klicken Sie auf OK, um das Dialogfeld Kennwort angeben zu schließen.

4. Klicken Sie auf OK, um zum VirusScan Advanced-Fenster zurückzukehren.

Page 196:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von McAfee VirusScan

196 McAfee VirusScan für Windows 95 und Windows 98

Page 197:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

6

Benutzerhandbuch 197

6 Planen von Scan-Tasks

Wie funktioniert der VirusScan-Zeitplan?Der VirusScan-Zeitplan führt Scanvorgänge und andere Tasks zu den von Ihnen gewünschten Terminen und Zeiten, oder in den von Ihnen festgesetzten Intervallen aus. Sie können den Zeitplan einsetzen, um einen Scanvorgang in Ihrer Abwesenheit auszuführen, wenn es Sie bei der Arbeit am wenigsten stört, als Teil einer Reihe automatischer Tasks, oder auf andere Weise, wie es Ihnen am besten paßt.

Warum sollen Scanvorgänge geplant werden?Obwohl VirusScan Komponenten enthält, die ständig nach Viren suchen oder Ihnen erlauben, den Computer jederzeit zu scannen, können Sie regelmäßige Scanvorgänge und andere Aktivitäten von VirusScan planen, und zwar mit dem

• Setzen Sie eine regelmäßige Grundlinie für den Computer fest. Möchten Sie den Computer oder das Netzwerk nach wiederholt auftretenden Virenaktivitäten durchsuchen, dann sollten Sie planen, das System in regelmäßigen Abständen vollständig zu scannen. Die Berichtsfunktionen von VirusScan können Ihnen einen vollständigen Überblick über Anzahl, Typ, Größe und andere Merkmale aller gefundenen Viren geben.

• Scannen bei Zugriff ergänzen oder ersetzen. Network Associates empfiehlt Ihnen, VShield einzusetzen, um ein ständiges Virenscannen durchzuführen, doch wenn Ihre Umgebung den Einsatz von VShield nicht zuläßt oder wenn Sie andere Bedenken wegen der Systemleistung haben, sollten Sie öfter Scanvorgänge planen, um Infektionen zu vermeiden. Selbst wenn Sie VShield doch einsetzen, vermindern Sie durch das Planen eines regelmäßigen und vollständigen Scannens des Computers die Wahrscheinlichkeit, daß infizierte Dateien unentdeckt bleiben.

• Wechseln Sie zwischen Scanvorgängen: Geplante Scanvorgänge geben Ihnen die Flexibilität, unterschiedliche Vorgänge für unterschiedliche Zwecke oder Gelegenheiten auszuwählen. Möchten Sie beispielsweise VShield einsetzen, um Ihren Computer kontinuierlich, die verbundenen Netzlaufwerke aber weniger oft zu scannen, so können Sie zu diesem Zweck einen Task planen.

Page 198:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

198 McAfee VirusScan für Windows 95 und Windows 98

Der Zeitplan ist standardmäßig bereits mit einem Satz konfigurierter, aber noch nicht geplanter Tasks ausgestattet. Dieser Satz umfaßt Tasks, die VShield starten, wenn Sie den Computer starten. Sie führen einen standardmäßigen Scan-Task aus, die das Laufwerk C: oder alle Laufwerke des Systems scannen, und die die Datendateien von VirusScan und alle Programmkomponenten aktualisieren. Zum Starten können Sie einen der Standardtasks aktivieren, oder selbst Tasks erstellen, die zu Ihren Arbeitsgewohnheiten passen.

Starten des ZeitplansSie haben zwei Möglichkeiten, den VirusScan-Zeitplan zu starten.

• Klicken Sie auf Start, zeigen Sie auf Programme und dann auf McAfee VirusScan. Wählen Sie dann den Eintrag McAfee VirusScan-Zeitplan aus der angezeigten Liste, oder

• Starten Sie VirusScan Classic, und wählen Sie dann VirusScan-Zeitplan aus dem Menü Extras. Informationen zum Starten von VirusScan finden Sie in Kapitel 5, „Verwenden von McAfee VirusScan.“.

Durch beide Methoden wird das Zeitplanfenster geöffnet (Abbildung 6-1). Sobald er gestartet wurde, zeigt der Zeitplan auch ein kleines Symbol im Windows-Systemfeld an. Doppelklicken Sie auf dieses Symbol, um das Zeitplanfenster in den Vordergrund zu bringen.

Abbildung 6-1. Das VirusScan-Zeitplanfenster

Taskliste

ZeitplanmenüZeitplan-

Symbolleiste

Page 199:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 199

Planen von Scan-Tasks

Das Zeitplanfenster zeigt zuerst eine Liste der Standardtasks an, mit denen der Zeitplan ausgestattet ist, und die bereits konfiguriert und ausführbereit sind. Ein „Task“ ist ein Satz von Anweisungen zur Ausführung eines bestimmten Programms in einer bestimmten Konfiguration zu einer bestimmten Zeit. Die Taskliste des Zeitplans zeigt an, welches Programm Ihren Task ausführt. Die meisten Tasks planen Sie mit VShield oder SCAN32.EXE. Uhrzeit und Datum der letzten Ausführung des Tasks werden angezeigt, und Sie können sehen, wann Sie ihn erneut ausführen lassen möchten. Jeder von Ihnen neu erstellte Task erscheint am Ende der Taskliste.

Die Symbolleiste oberhalb des Zeitplanfensters ermöglicht Ihnen raschen Zugriff auf die wichtigsten Programmbefehle. Wenn nur die Befehlsschaltflächen dieser Symbolleiste angezeigt werden sollen, klicken Sie auf Ansicht, zeigen Sie auf Symbolleiste und klicken Sie dann auf Standardschaltflächen . Wenn Textbeschriftungen zu den Schaltflächen dieser Symbolleiste angezeigt werden sollen, klicken Sie auf Ansicht, zeigen Sie auf Symbolleiste und klicken Sie dann auf Textbezeichnungen. Sie können beide Optionen gleichzeitig aktivieren - ein Häkchen neben dem Menüeintrag zeigt an, welche Ansicht aktiv ist. Die meisten Befehle der Schaltflächen auf den Symbolleisten werden auch in den Menüs oberhalb des Zeitplanfensters angezeigt sowie in den Kontextmenüs, die eingeblendet werden, wenn Sie mit der rechten Maustaste auf einen aufgeführten Task klicken.

Eine Statusleiste am unteren Ende des Zeitplanfensters zählt die Anzahl der aufgeführten Tasks. Wenn Sie einen aufgeführten Task ausgewählt haben, ersehen Sie aus der Statusbar, wann der Task zuletzt durchgeführt wurde. Die Statusleiste zeigt auch eine kurze Beschreibung jeder Schaltfläche in der Symbolleiste an, wenn Sie den Cursor der Maustaste darüberbewegen. Wählen Sie Titelleiste oder Statusleiste aus dem Menü Ansicht, um jedes Fensterelement ein- oder auszublenden.

Verwenden des ZeitplanfenstersAus dem Zeitplanfenster können Sie:

• Erstellen eines neuen Tasks Wählen Sie Neuer Task aus dem Menü Task, oder klicken Sie in der Zeitplan-Symbolleiste auf . Das Dialogfeld Eigenschaften von Task wird eingeblendet. Unter ”Erstellen neuer Tasks” auf Seite 203 erfahren Sie, wie Sie die Aktionen angeben, die ausgeführt werden sollen.

Page 200:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

200 McAfee VirusScan für Windows 95 und Windows 98

• Plan und einen neuen Task aktivieren. Wählen Sie einen der im Zeitplanfenster aufgeführten Tasks, und wählen Sie dann Eigenschaften aus dem Menü Task, oder klicken Sie in der Zeitplan-Symbolleiste auf . Das Dialogfeld Eigenschaften von Task wird eingeblendet. Unter ”Tasks aktivieren” auf Seite 206 erfahren Sie, wie Sie die für Ihren Task gewünschten Optionen angeben und ihn startbereit machen.

• Konfigurieren Sie das Taskprogramm. Wählen Sie einen der im Zeitplanfenster aufgeführten Tasks, und klicken Sie dann in der Zeitplan-Symbolleiste auf , um eine Eigenschaftenseite für die VirusScan-Programmkomponente anzuzeigen, die den Task ausführen wird. Das Aussehen dieser Eigenschaftenseite hängt davon ab, welche VirusScan-Programmkomponente Sie ausführen. Unter ”Konfigurieren von Taskoptionen” auf Seite 211 erfahren Sie, wie Sie Optionen für das Scanprogramm auswählen.

� ANMERKUNG: Sie können nur die Programme konfigurieren, die zum Aktualisieren von VirusScan genutzt werden, oder diejenigen, die einen Scanvorgang durchführen - also VShield oder VirusScan (SCAN32.EXE). Es ist zwar möglich, VirusScan-Zeitplan für die Planung der Ausführung anderer Programme zu verwenden. Sie können jedoch keine anderen Programme damit konfigurieren.

• Kopieren eines Tasks. Wählen Sie einen der im Zeitplanfenster aufgeführten Tasks, und wählen Sie dann Kopieren aus dem Menü Bearbeiten, oder klicken Sie in der Zeitplan-Symbolleiste auf . Dadurch wird der Task in die Zwischenablage von Windows kopiert. Klicken Sie als nächstes in das Zeitplanfenster, und wählen Sie dann Einfügen aus dem Menü Bearbeiten, oder klicken Sie in der Zeitplan-Symbolleiste auf , um eine Kopie des Tasks in die Zeitplanliste einzufügen. Mit Hilfe dieser Funktion können Sie Taskeinstellungen kopieren, die Sie als Vorlagen für ähnliche Tasks verwenden möchten.

• Entfernen eines Tasks Wählen Sie einen der im Zeitplanfenster aufgeführten Tasks, und wählen Sie dann Entfernen aus dem Menü Task, oder klicken Sie in der Zeitplan-Symbolleiste auf .

� ANMERKUNG: Nur selbst erstellte Tasks sind löschbar, jedoch keine Tasks aus dem Standardsatz, mit dem der Zeitplan ausgestattet ist. Sie können allerdings jeden Standardtask, den Sie nicht ausführen möchten, deaktivieren. Weitere Informationen dazu finden Sie unter ”Tasks aktivieren” auf Seite 206.

Page 201:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 201

Planen von Scan-Tasks

• Starten eines Tasks Wählen Sie einen der im Zeitplanfenster aufgeführten Tasks, und wählen Sie dann Starten aus dem Menü Task, oder klicken Sie in der Zeitplan-Symbolleiste auf . Der von Ihnen ausgewählte Task wird sofort gestartet und wird mit den von Ihnen ausgewählten Optionen ausgeführt werden. Um die Scanfunktionen von VShield zu aktivieren, wählen Sie McAfee VShield aus der Taskliste aus und wählen dann Aktivieren aus dem Menü Tasks. Um VShield zu starten und in den Arbeitsspeicher zu laden, wählen Sie den Task VShield und klicken dann in der Zeitplan-Symbolleiste auf .

• Beenden eines Tasks Wählen Sie einen der im Zeitplanfenster aufgeführten Tasks, und wählen Sie dann Jetzt abbrechen aus dem Menü Task, oder klicken Sie in der Zeitplan-Symbolleiste auf . Um die Ausführung von VShield zu beenden, wählen Sie McAfee VShield aus der Taskliste und klicken dann in der Zeitplan-Symbolleiste auf . Um VShield lediglich zu deaktivieren, wählen Sie den Task VShield und wählen dann Deaktivieren aus dem Menü Tasks. Unter ”Deaktivieren oder Beenden von VShield” auf Seite 157 erfahren Sie, wie Sie VShield vollständig beenden und aus dem Arbeitsspeicher entfernen können.

• Stellen Sie eine Verbindung zur Virus Information Library von Network Associates her. Wählen Sie Virenliste aus dem Menü Ansicht, oder klicken Sie in der Zeitplan-Symbolleiste auf . VirusScan startet die von Ihnen bevorzugte Browser-Anwendung und stellt eine Verbindung zur Website von Network Associates her. Unter ”Anzeigen von Datei- und Virusinformationen” auf Seite 82 erfahren Sie, welche Informationen in der Virus Information Library bereitstehen.

� ANMERKUNG: Um die Verbindung zur Virus Information Library herstellen zu können, müssen auf dem Computer eine Internet-Verbindung und Browser-Software verfügbar sein.

• Öffnen Sie die Online-Hilfedatei. Wählen Sie Hilfethemen aus dem Menü Hilfe, oder klicken Sie in der Zeitplan-Symbolleiste auf , um sich eine Liste der Hilfethemen von VirusScan anzeigen zu lassen.

• Anzeigen von Aktivitätsprotokollen Wählen Sie einen der im Zeitplanfenster aufgeführten Tasks, und wählen Sie dann Aktivitätsprotokoll anzeigen aus dem Menü Task. Nicht für alle Tasks steht ein zugehöriges Aktivitätsprotokoll zur Verfügung. VirusScan öffnet jedoch alle vorhandenen Protokolldateien der Tasks in einem Editor-Fenster (siehe Abbildung 5-2 auf Seite 167). Sie können diese Datei

Page 202:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

202 McAfee VirusScan für Windows 95 und Windows 98

drucken, bearbeiten, kopieren und alle sonstigen Bearbeitungsschritte ausführen, die auch mit anderen Textdateien möglich sind. Mehr über die in den einzelnen Protokolldateien aufgezeichneten Informationen erfahren Sie in Kapitel 4, „Verwenden von VShield,“ und Kapitel 5, „Verwenden von McAfee VirusScan.“.

• Automatisches Starten des VirusScan-Zeitplans Wählen Sie Beim Starten laden aus dem Menü Ansicht, damit der VirusScan-Zeitplan immer beim Start des Computers gestartet wird. Diese Option des Zeitplans ist standardmäßig aktiviert. Da die Ausführung des Zeitplans für die Durchführung der geplanten Tasks erforderlich ist, sollten Sie das automatische Starten des Zeitplans wählen, damit sichergestellt ist, daß die geplanten Tasks tatsächlich zur richtigen Zeit durchgeführt werden.

• Beenden des VirusScan-Zeitplans. Wählen Sie Beenden aus dem Menü Task, um den Zeitplan zu beenden. Falls noch Tasks zur Ausführung anstehen, sollten Sie den Zeiplan lediglich minimieren und nicht beenden. Weitere Informationen über den erneuten Start des Zeitplans finden Sie unter ”Starten des Zeitplans” auf Seite 198.

Arbeiten mit StandardtasksSobald Sie VirusScan auf dem Computer installiert und neu gebootet haben, wird VShield unmittelbar danach beginnen, Ihr System zu scannen, und dabei eine Standardkonfiguration verwenden, die Ihnen einen Grundschutz für Ihren Computer bietet. Bei den anderen im Zeitplanfenster aufgeführten Tasks sind ebenfalls Standardkonfigurationen eingestellt, aber diese Tasks bleiben inaktiv, bis Sie sie aktivieren. Weitere Informationen dazu finden Sie unter ”Tasks aktivieren” auf Seite 206.

Die Standardtasks sind:

• VShield. Standardmäßig wird dieser Task automatisch ausgeführt, sobald Sie den Computer starten. Sie können VShield nicht so einstellen, daß das Programm zu einem anderen Zeitpunkt ausgeführt wird, aber Sie können abweichende Optionen für das Scannen wählen. Unter Siehe „Einstellen der Eigenschaften von VShield“ auf Seite 96 erfahren Sie, welche Optionen zur Verfügung stehen.

• Arbeitsplatz scannen. Dieser Task scannt alle Festplatten und alle entfernbaren Medien auf dem Computer, zusammen mit dem Arbeitsspeicher und den Boot-Sektoren der Festplatte. Sie müssen diesen Task aktivieren, damit er ausgeführt werden kann. Sie können diesen Task in der Standardkonfiguration ausführen, oder unter ”Konfigurieren von VirusScan für geplantes Scannen” auf Seite 211 nachschlagen, um zu erfahren, wie Sie eigene Konfigurationsoptionen dafür festlegen können.

Page 203:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 203

Planen von Scan-Tasks

• Laufwerk C: scannen. Dieser Task scannt standardmäßig das Laufwerk C:, den Arbeitsspeicher, und die Boot-Sektoren der Festplatte. Sie müssen diesen Task aktivieren, damit er ausgeführt werden kann. Sie können diesen Task in der Standardkonfiguration ausführen, oder unter ”Konfigurieren von VirusScan für geplantes Scannen” auf Seite 211 nachschlagen, um zu erfahren, wie Sie eigene Konfigurationsoptionen dafür festlegen können.

• Standardscan. Dieser Task dient als Vorlage, die Sie verwenden können, um andere Tasks zu erstellen. Standardmäßig scannt das Programm das Laufwerk C:, den Arbeitsspeicher, und die Boot-Sektoren der Datenträger. Sie müssen diesen Task aktivieren, damit er ausgeführt werden kann. Sie können diesen Task in der Standardkonfiguration ausführen, oder unter ”Konfigurieren von VirusScan für geplantes Scannen” auf Seite 211 nachschlagen, um zu erfahren, wie Sie eigene Konfigurationsoptionen dafür festlegen können.

• AutoUpdate. Dieser Task stellt eine Verbindung zu einem Server oder zu einer bestimmten FTP-Site (File Transfer Protocol) her, um die Datendateien (.DAT) von VirusScan zu aktualisieren. Der Task ist für die Verbindung zu einem Server von Network Associates konfiguriert, aber Sie müssen ihn noch einplanen und aktivieren, damit das Update der Dateien erfolgen kann. Sie können den Task auch so konfigurieren, daß eine Verbindung zu einem zentralen Server oder einer FTP-Site in Ihrem Netzwerk erfolgt, um die aktualisierten Dateien zu erhalten. Unter Siehe „Konfigurieren der Optionen für AutoUpdate“ auf Seite 232 erfahren Sie, wie dieser Task Ihren Anforderungen entsprechend konfiguriert wird.

• AutoUpgrade. Dieser Task stellt eine Verbindung zu einem Server oder zu einer bestimmten FTP-Site (File Transfer Protocol) her, um die Programmkomponenten von VirusScan auf die jeweils neueste Version zu bringen. Sie müssen den Task so konfigurieren, daß eine Verbindung zu einem zentralen Server oder einer FTP-Site in Ihrem Netzwerk erfolgt, und den Task aktivieren, damit die aktualisierten Dateien abgerufen werden. Unter Siehe „Konfigurieren der Optionen für AutoUpgrade“ auf Seite 245 erfahren Sie, wie dieser Task Ihren Anforderungen entsprechend konfiguriert wird.

Erstellen neuer TasksObwohl die im Standardsatz enthaltenen Tasks für einen angemessenen Schutz Ihres Systems sorgen können, möchten Sie wahrscheinlich selbst Tasks erstellen und ausführen, wenn Sie erst etwas Erfahrung mit VirusScan gesammelt sowie eine genauere Vorstellung davon haben, was Sie wann scannen möchten.

Page 204:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

204 McAfee VirusScan für Windows 95 und Windows 98

Um einen neuen Task zu erstellen, führen Sie die folgenden Schritte durch:

1. Wählen Sie Neuer Task aus dem Menü Task im Zeitplanfenster, oder klicken Sie in der Zeitplan-Symbolleiste auf .

Das Dialogfeld Eigenschaften von Task wird angezeigt (Abbildung 6-2).

Abbildung 6-2. Dialogfeld Eigenschaften von Task– Programmseite

2. Geben Sie im Textfeld Beschreibung einen Namen für den Task ein. Achten Sie darauf, daß der Name den Task beschreibt, damit Sie ihn von anderen Tasks im Zeitplanfenster unterscheiden können und seine Funktion auf einen Blick wissen.

Page 205:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 205

Planen von Scan-Tasks

3. Geben Sie den vollständigen Pfad- und Dateinamen des Programms, das den Task ausführen soll, in das Textfeld Programm ein, oder klicken Sie auf Durchsuchen, um das Programm auf der Festplatte des Computers zu finden.

Standardmäßig wählt der Zeitplan VirusScan als das Programm aus, welches den Task ausführt und sucht es auf dem folgenden Pfad:

C:\Program Files\Network Associates\McAfee VirusScan\SCAN32.EXE

Sie können jedes ausführbare Programm aus dem VirusScan-Zeitplan heraus ausführen, aber Sie können Programmoptionen nur für VirusScan, VShield, AutoUpdate und AutoUpgrade konfigurieren. Weitere Informationen dazu finden Sie unter ”Konfigurieren von Taskoptionen” auf Seite 211.

4. Um das unter Schritt 3 ausgewählte Programm so einzustellen, daß die zugehörigen Datendateien, INI.-Dateien oder sonstige zum Starten notwendige Elemente in einem bestimmten Ordner gefunden werden, geben Sie den Pfad zu diesem Ordner in das Textfeld Starten in ein, oder klicken Sie auf Durchsuchen, um es auf der Festplatte zu suchen. Normalerweise sucht ein Programm im eigenen Ordner nach den notwendigen Dateien.

5. Geben Sie ggf. die Parameter ein, die das Programm beim Start verwenden soll. Bei den meisten Programmen umfassen die möglichen Parameter jegliche Optionen, die in der Befehlszeile verfügbar sind, und jegliche Dateien, die das Programm beim Start öffnen soll.

6. Wählen Sie Normal aus der Liste Ausführen in, damit das Programm beim Start im zugehörigen Standardfenster angezeigt wird. Wählen Sie Maximiert um das Fenster so weit wie möglich zu vergrößern. Wählen Sie Minimiert, um das Fenster auf Symbolgröße zu verkleinern.

Nun haben Sie genügend Informationen eingegeben, um den Task zu erstellen, aber Sie haben noch keine Programmoptionen ausgewählt und auch die Programmausführung noch nicht geplant. Sie haben folgende Möglichkeiten:

• Auf Übernehmen klicken, um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von Task zu schließen. Klicken Sie danach auf die Registerkarte Plan. Wie Sie einen Taskplan einstellen, erfahren Sie unter “Tasks aktivieren.”

Page 206:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

206 McAfee VirusScan für Windows 95 und Windows 98

• Klicken Sie auf OK, um die vorgenommenen Änderungen zu speichern und zum VirusScan-Zeitplanfenster zurückzukehren. Sie müssen später einen Taskplan einstellen, damit er ausgeführt werden kann. Wählen Sie dazu den Task aus der Liste im Zeitplanfenster, und klicken Sie dann auf

, um das Dialogfeld Eigenschaften von Task zu öffnen.

• Klicken Sie auf Abbrechen, um das Dialogfeld zu schließen, ohne einen Task zu erstellen.

Tasks aktivierenEinen Task aktivieren bedeutet, einen Plan dafür auszuwählen und diesen zu aktivieren, so daß der Task ausgeführt wird, wenn Sie ihn benötigen. Zum Ausführen von Tasks, die VirusScan und nicht VShield verwenden, um den Computer zu scannen, müssen Sie den Scanvorgang auch für einen automatischen Start konfigurieren. Weitere Informationen dazu finden Sie unter Schritt 4 auf Seite 218.

Um einen Task zu aktivieren, führen Sie die folgenden Schritte durch:

1. Wenn das Dialogfeld Eigenschaften von Task noch nicht geöffnet ist, doppelklicken Sie auf einen der im Zeitplanfenster aufgeführten Tasks oder wählen Sie einen Task aus, und klicken Sie dann in der Zeitplan-Symbolleiste auf .

Das Dialogfeld Eigenschaften von Task wird angezeigt (siehe Abbildung 6-2 auf Seite 204). Wenn Sie in der Taskliste des Zeitplans eines der Programme VShield, AutoUpdate oder AutoUpgrade ausgewählt haben, weicht das Aussehen des Dialogfeldes Eigenschaften von Task leicht von dem in Abbildung 6-2 gezeigten Dialogfeld ab.

2. Klicken Sie auf die Registerkarte Plan, um die richtige Eigenschaftenseite anzuzeigen (siehe Abbildung 6-3 auf Seite 207).

� ANMERKUNG: Im Dialogfeld Eigenschaften von Task für VShield befindet sich keine Eigenschaftenseite Plan - stattdessen enthält das Dialogfeld Statusseiten für die einzelnen Scanmodule von VShield. Die Dialogfelder Eigenschaften von Task für AutoUpdate und AutoUpgrade wiederum umfassen keine Statusseiten.

Page 207:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 207

Planen von Scan-Tasks

Abbildung 6-3. Dialogfeld Eigenschaften von Task– Planseite

3. Aktivieren Sie das Kontrollkästchen Aktivieren. Die Optionen in den Bereichen Ausführen und Starten um werden aktiv.

4. Wählen Sie, wie oft der Task im Bereich Ausführen ausgeführt werden soll. Je nach dem von Ihnen gewählten Intervall bietet der Bereich Starten um Ihnen für Ihren Taskplan unterschiedliche Auswahlmöglichkeiten. Sie haben die Wahl zwischen:

• Einmal. Diese Option führt Ihren Task genau einmal aus, zu dem Datum und der Uhrzeit, die Sie festgelegt haben. Geben Sie die Zeit in dem Textfeld ganz links im Bereich Starten um ein, und wählen Sie dann einen Monat aus der Liste rechts. Geben Sie als nächstes Datum und Jahr in die dafür vorgesehenen Textfelder ein.

• Stündlich. Diese Option führt den Task jede Stunde aus, solange der Computer und der Zeitplan laufen. Geben Sie in das dafür vorgesehene Textfeld ein, wie viele Minuten der Zeitplan nach jeder Stunde warten sollte, um den Task auszuführen.

• Täglich. Diese Option führt den Task einmal zu der von Ihnen angegebenen Zeit und an den von Ihnen angegebenen Tagen aus. Geben Sie die Zeit in das dafür vorgesehene Textfeld ein, und aktivieren Sie dann die Kontrollkästchen für jeden Tag, an dem der Task ausgeführt werden soll.

Page 208:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

208 McAfee VirusScan für Windows 95 und Windows 98

• Wöchentlich. Diese Option führt Ihren Task einmal pro Woche aus, an dem Tag und zu der Uhrzeit, die Sie festgelegt haben. Geben Sie die Zeit in das dafür vorgesehene Textfeld ein, und wählen Sie dann einen Tag aus der Liste rechts.

• Monatlich. Diese Option führt Ihren Task einmal pro Woche aus, an dem Tag und zu der Uhrzeit, die Sie festgelegt haben. Geben Sie die Zeit in das Textfeld ganz links ein, und geben Sie dann den Tag des Monats an, an dem der Task ausgeführt werden soll.

� ANMERKUNG: Geben Sie alle geplanten Zeiten ein, außer für das Zeitintervall von einer Stunde. Verwenden Sie dazu die 24-Stunden-Einteilung. Soll der Task beispielsweise abends um halb zehn ausgeführt werden, dann geben Sie 21.30 ein.

5. Aktivieren Sie das Kontrollkästchen Randomisieren innerhalb einer Stunde, um festzulegen, daß der Task zu einem zufälligen Zeitpunkt innerhalb von 60 Minuten nach der geplanten Ausführungszeit ausgeführt werden soll. Beispiel: Sie haben das Intervall Täglich gewählt, und den Task für die tägliche Ausführung um 01:15 Uhr eingeplant. Wenn Sie diese Option aktivieren, weisen Sie den Zeitplan an, den Task zu einem zufälligen Zeitpunkt zwischen 01:15 Uhr und 02:14 Uhr auszuführen.

Wenn diese Option aktiviert ist, können Sie im gesamten Netzwerk die gleiche VirusScan-Konfigurationsdatei (.VSC) verwenden und die gleichen Tasks für die gleiche Uhrzeit planen, wobei dennoch der Datenverkehr im Netzwerk zu jedem Zeitpunkt auf einer vertretbaren Stufe bleibt. Wenn diese Option hingegen nicht aktiviert ist, würde bei Verwendung der gleichen .VSC-Datei für alle Computer im Netzwerk jeder Computer genau zur gleichen Zeit den Scan- oder Update-Task starten, was zu einer starken Einschränkung der verfügbaren Bandbreite führen könnte.

6. Sie haben jetzt einen Plan für Ihren Task aufgestellt und dafür gesorgt, daß er planmäßig ausgeführt werden kann. Klicken Sie auf OK, um das Dialogfeld Eigenschaften von Task zu schließen, oder klicken Sie auf Übernehmen , um Ihre Einstellungen zu speichern, ohne das Dialogfeld zu schließen. Klicken Sie auf Abbrechen, um das Dialogfeld zu schließen, ohne die vorgenommenen Änderungen zu speichern.

Page 209:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 209

Planen von Scan-Tasks

� ANMERKUNG: Damit Ihr Task starten kann, müssen der Computer und der VirusScan-Zeitplan laufen. Ist der Computer ausgeschaltet oder läuft der Zeitplan nicht zur geplanten Startzeit des Tasks, dann startet der Task zum nächsten festgelegten Zeitpunkt. Sie können den Zeitplan minimieren, so daß er nur als Symbol in der Windows-Taskleiste angezeigt wird.

Falls Sie VirusScan einsetzen möchten, um auf einem unbeaufsichtigten Computer einen Scanvorgang auszuführen, müssen Sie das Programm so konfigurieren, daß der Scanvorgang automatisch gestartet wird. Weitere Informationen dazu finden Sie unter Schritt 4 auf Seite 218.

Überprüfen des ScanstatusDas VirusScan-Zeitplanfenster faßt zusammen, wann Ihre Tasks zuletzt ausgeführt wurden (Datum, Zeit) und wann sie planmäßig erneut ausgeführt werden sollen – diese Informationen finden Sie rechts von jedem aufgeführten Task. So sehen Sie die Ergebnisse bei jedem aufgeführten Task: Wie viele Dateien gescannt wurden, ob infizierte Dateien gefunden wurden, und welche Maßnahmen ergriffen wurden, um auf die Infektionen zu reagieren – gehen Sie nach den folgenden Schritten vor, um das Dialogfeld Eigenschaften von Task auf der dazugehörigen Statusseite zu öffnen.

1. Wenn das Dialogfeld Eigenschaften von Task noch nicht geöffnet ist, doppelklicken Sie auf einen der im Zeitplanfenster aufgeführten Tasks oder wählen Sie einen Task aus, und klicken Sie dann in der Zeitplan-Symbolleiste auf .

2. Das Dialogfeld Eigenschaften von Task wird angezeigt (siehe Abbildung 6-2 auf Seite 204). Klicken Sie auf die Registerkarte Status, um die richtige Eigenschaftenseite anzuzeigen (siehe Abbildung 6-4 auf Seite 210).

Page 210:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

210 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 6-4. Dialogfeld Eigenschaften von Task – Statusseite

Auf der Statusseite werden die Ergebnisse des letzten Scanvorgangs angezeigt, der von diesem Task ausgeführt wurde. Außerdem wird der Name der letzten gescannten Datei angegeben. Klicken Sie auf OK oder auf Abbrechen, um das Dialogfeld zu schließen.

� ANMERKUNG: Im Dialogfeld Eigenschaften von Task für den VShield-Task befinden sich Statusseiten für alle Scanmodule von VShield. Die Dialogfelder Eigenschaften von Task für AutoUpdate und AutoUpgrade umfassen hingegen keine Statusseiten. Mehr über das Anzeigen von Statusinformationen für VShield erfahren Sie unter ”Verfolgen der Statusinformationen von VShield” auf Seite 161.

Page 211:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 211

Planen von Scan-Tasks

Konfigurieren von TaskoptionenBeim ersten Erstellen und Planen eines Tasks wird der VirusScan-Zeitplan das von Ihnen im Dialogfeld Eigenschaften von Task angegebene Programm mit einem Standardsatz von Optionen ausführen. In der Regel gewährt der Standardsatz dem Computer genügend Schutz vor Viren und anderer bösartiger Software. Auch die Aktualisierung der Datendateien erfolgt standardmäßig vom richtigen Server. Sie können jedoch bei Bedarf benutzerdefinierte Optionen wählen, die Ihren Arbeitsgewohnheiten und Sicherheitsbedürfnissen besser entsprechen.

� ANMERKUNG: Sie können den Zeitplan nur zum Konfigurieren von Komponenten aus VirusScan verwenden. Zum Konfigurieren anderer Software, die Sie aus dem Zeitplan heraus ausführen möchten, müssen Sie diese Software mit den dafür vorgesehenen Tools getrennt konfigurieren. Einzelheiten entnehmen Sie bitte der Dokumentation der entsprechenden Software.

In der Regel werden Sie VirusScan zum Ausführen Ihrer planmäßigen Scan-Tasks einsetzen. Obwohl Sie VShield so konfigurieren können, daß es verschiedene Scan-Tasks ausführt, können Sie die Ausführungszeit nicht angeben. VShield wird beim Start des Computers ausgeführt und beim Herunterfahren wieder beendet. Sie können VShield aus dem Zeitplan heraus starten, aber Sie können keinen zweiten VShield-Task erstellen.

Konfigurieren von VirusScan für geplantes ScannenUm einen geplanten Scanvorgang durchzuführen, benötigt VirusScan die Informationen, was es scannen und was es ignorieren soll, wie es auf ein gefundenes Virus reagieren und wie es Sie davon benachrichtigen soll. Wenn Sie möchten, kann VirusScan die durchgeführten Aktionen auch festhalten und verhindern, daß andere Ihre Einstellungen verändern. Eine Reihe von Eigenschaftenseiten regelt die Optionen für jeden Task. Klicken Sie im Dialogfeld Eigenschaften von McAfee VirusScan auf jede Registerkarte, um VirusScan für Ihren Task einzurichten.

Zum Arbeiten mit den Eigenschaftenseiten von VirusScan wählen Sie einen der im Zeitplanfenster aufgeführten Scan-Tasks und klicken Sie dann in der Zeitplan-Symbolleiste auf .

Page 212:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

212 McAfee VirusScan für Windows 95 und Windows 98

� ANMERKUNG: Der ausgewählte Task muß für das Ausführen in VirusScan konfiguriert sein. Sie können einen der Standardtasks ändern oder einen selbst erstellten Task konfigurieren. Unter ”Erstellen neuer Tasks” auf Seite 203 erfahren Sie, wie Sie das Programm angeben, das den Scan-Task ausführt.

Das Dialogfeld Eigenschaften von McAfee VirusScan wird angezeigt (Abbildung 6-5).

Abbildung 6-5. Dialogfeld Eigenschaften von VirusScan – Seite Erkennung

Auswählen der Erkennungsoptionen

Wenn Sie einen Task konfigurieren, den Sie gerade erstellt haben, geht VirusScan anfänglich davon aus, daß Sie das Laufwerk C: und den Arbeitsspeicher des Computers scannen und den Boot-Sektor auf Viren prüfen möchten, und daß eine Beschränkung auf die besonders infektionsanfälligen Dateien erfolgen soll. Wenn Sie einen der Standardtasks konfigurieren möchten, stehen unterschiedliche Anfangsoptionen zur Wahl.

Page 213:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 213

Planen von Scan-Tasks

Um die anfänglichen Optionen des Tasks zu ändern, führen Sie diese Schritte aus:

1. Wählen Sie die Teile Ihres Computers oder Netzwerks aus, die VirusScan auf Viren untersuchen soll. Sie können

• Hinzufügen von Scanzielen. Klicken Sie auf Hinzufügen , um das Dialogfeld Scanelement hinzufügen zu öffnen (Abbildung 6-6).

Abbildung 6-6. Das Dialogfeld „Scanelement hinzufügen“

Wenn VirusScan den gesamten Computer oder einen Teil der Laufwerke des Computers oder Netzwerks untersuchen soll, klicken Sie auf die Schaltfläche Zu scannendes Element auswählen , und wählen Sie das Scanziel aus der angezeigten Liste. Sie haben die Wahl zwischen:

– Arbeitsplatz. Dies weist VirusScan an, alle Laufwerke zu scannen, die physikalisch mit dem Computer oder logisch über den Windows Explorer mit einem Laufwerksbuchstaben auf dem Computer verbunden sind.

– Alle Wechseldatenträger. Dies weist VirusScan an, nur CD-ROMs, Cartridges von Syquest und Iomega oder ähnliche Speichermedien, die physikalisch mit dem Computer verbunden sind, zu scannen.

– Alle Festplatten. Dies weist VirusScan an, Festplatten zu scannen, die physikalisch mit Ihrem Computer verbunden sind.

– Alle Netzlaufwerke. Dies weist VirusScan an, alle Laufwerke zu scannen, die logisch über den Windows Explorer mit einem Laufwerksbuchstaben auf dem Computer verbunden sind.

Page 214:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

214 McAfee VirusScan für Windows 95 und Windows 98

Wenn VirusScan ein bestimmtes Laufwerk oder einen Ordner des Computers untersuchen soll, klicken Sie auf die Schaltfläche Zu scannendes/n Laufwerk oder Ordner auswählen . Geben Sie als nächstes in das angezeigte Textfeld den Buchstaben des Laufwerks oder den Pfad zu dem Ordner an, das oder der gescannt werden soll, oder klicken Sie auf Durchsuchen, um das Scanziel auf Ihrem Computer zu suchen. Aktivieren Sie das Kontrollkästchen Unterordner einbeziehen, damit VirusScan auch in den Unterordnern des Scanziels nach Viren sucht. Klicken Sie auf OK, um das Dialogfeld zu schließen.

• Ändern von Scanzielen. Wählen Sie eins der aufgeführten Scanziele aus, und klicken Sie anschließend auf Bearbeiten, um das Dialogfeld Zu scannendes Element bearbeiten zu öffnen (Abbildung 6-7).

Abbildung 6-7. Das Dialogfeld Zu scannendes Element bearbeiten

Das Dialogfeld mit dem vorherigen angegebenen Scanziel wird angezeigt. Wählen Sie oder geben Sie ein neues Scanziel ein, und klicken Sie anschließend auf OK, um das Dialogfeld zu schließen.

• Entfernen von Scanzielen. Wählen Sie eines der aufgeführten Scanziele, und klicken Sie anschließend auf Entfernen, um es zu löschen.

2. Geben Sie die Dateitypen an, die VirusScan untersuchen soll. Sie können

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien, um VirusScan in Dateien nach Viren suchen zu lassen, die mit einem der folgenden Archivformate komprimiert wurden: .??_, .CAB, LZEXE, LZH, PKLite, .TD0 und .ZIP. Obwohl es Ihren Schutz verbessert, kann das Scannen von komprimierten Dateien einen Scanvorgang verlängern.

Page 215:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 215

Planen von Scan-Tasks

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Daher können Sie, um Ihre Scanvorgänge zu beschleunigen, ihren Umfang problemlos auf solche Dateien einschränken, die am anfälligsten für eine Virusinfektion sind. Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die VirusScan untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 6-8).

Abbildung 6-8. Das Dialogfeld Programmdateierweiterungen

Standardmäßig durchsucht VirusScan Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS, .MD?, .VXD, .OBD und .DLL. Bei Dateien mit den Dateinamenerweiterungen .DO?, .XL?, .RTF und .OBD handelt es sich um Microsoft Office-Dateien, die alle Herde für Makrovirusinfektionen sein können. Das Fragezeichen (?) ist ein Platzhalter, der es VirusScan ermöglicht, Dokumentdateien und Vorlagen zu scannen.

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die VirusScan durchsuchen soll.

– Um eine Erweiterung aus der Liste zu löschen, markieren Sie sie, und klicken Sie anschließend auf Löschen .

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

Page 216:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

216 McAfee VirusScan für Windows 95 und Windows 98

Damit VirusScan alle Dateien auf Ihrem Computer untersucht, gleich welche Erweiterung sie haben, klicken Sie auf die Schaltfläche Alle Dateien. Dies verlangsamt zwar Ihre Scanvorgänge erheblich, stellt aber sicher, daß Ihr Computer virenfrei ist.

• Heuristischen Scan aktivieren. Klicken Sie auf Heuristik, um das Dialogfeld Scaneinstellungen für Heuristik zu öffnen (Abbildung 6-9).

Abbildung 6-9. Dialogfeld Scaneinstellungen für Heuristik

Die heuristische Scantechnologie ermöglicht VirusScan das Erkennen neuer Viren auf der Basis ihrer Ähnlichkeit mit bereits bekannten Viren. Hierzu sucht das Programm nach virusähnlichen Eigenschaften in den zu scannenden Dateien. Das Vorhandensein einer bestimmten Anzahl solcher Eigenschaften in einer Datei führt dazu, daß VirusScan die Datei als potentiell mit einem neuen oder zuvor unbekannten Virus infiziert bezeichnet.

Da VirusScan allerdings gleichzeitig auch nach Merkmalen sucht, die eine Virusinfektion ausschließen, erfolgt nur selten eine falsche Meldung einer Virusinfektion. Daher sollten Sie, wenn Sie nicht ganz sicher wissen, daß die Datei kein Virus enthält, „potentielle“ Infektionen mit derselben Vorsicht behandeln wie bestätigte Infektionen.

Um den heuristischen Scan zu aktivieren, führen Sie diese Schritte aus:

a. Aktivieren Sie das Kontrollkästchen Heuristischen Scan aktivieren. Die verbleibenden Optionen im Dialogfeld werden aktiviert.

b. Wählen Sie die heuristischen Scanmethoden, die VirusScan ausführen soll. Sie haben die Wahl zwischen:

Page 217:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 217

Planen von Scan-Tasks

• Heuristischen Makro-Scan aktivieren. Wählen Sie diese Option, damit VirusScan zunächst alle Microsoft Word-, Microsoft Excel- und andere Microsoft Office-Dateien mit eingebetteten Makros erkennt. Anschließend erfolgt ein Vergleich des Makrocode mit der Virussignatur-Datenbank. Exakte Übereinstimmungen werden von VirusScan mit dem Namen des Virus identifiziert. Bei Codesignaturen, die bereits vorhandenen Viren ähneln, teilt VirusScan Ihnen mit, daß es einen „potentiellen“ Makrovirus gefunden hat.

• Heuristischen Programmdateiscan aktivieren Aktivieren Sie diese Option, um VirusScan anzuweisen, in Programmdateien nach neuen Viren zu suchen, indem deren Eigenschaften mit einer Liste bekannter Virus-Eigenschaften verglichen werden. Dateien mit einer bestimmten Anzahl solcher Eigenschaften werden von VirusScan als potentielle Viren bezeichnet.

• Heuristischen Makro-Scan und Programmdateiscan aktivieren Aktivieren Sie diese Option, um beide Arten des heuristischen Scannens zu aktivieren. Network Associates empfiehlt den Einsatz dieser Option für einen vollständigen Virenschutz.

c. Legen Sie fest, wie infizierte Makrodateien behandelt werden sollen. Wählen Sie Beim Säubern infizierter Dokumente alle Makros entfernen , um allen infizierbaren Code aus dem Dokument zu entfernen und nur Daten übrigzulassen. Wenn Sie versuchen möchten, nur den Viruscode aus den Makros des Dokuments zu entfernen, lassen Sie dieses Kontrollkästchen deaktiviert.

+ WARNUNG: Verwenden Sie diese Funktion mit Vorsicht. Das Entfernen aller Makros aus einem Dokument kann dazu führen, daß Daten verlorengehen oder daß das Dokument zerstört und somit unbrauchbar wird.

d. Klicken Sie auf OK, um die Einstellungen zu speichern und zum Dialogfeld Eigenschaften von McAfee VirusScan zurückzukehren.

3. Wählen Sie weitere Scanoptionen aus. Im Boot-Sektor auftretende Viren laden sich in den Arbeitsspeicher des Computers und verbergen sich in den Bootblöcken oder im Masterboot-Datensatz der Festplatte. Um diese Viren zu entdecken, aktivieren Sie die Kontrollkästchen Speicher scannen und Boot-Sektor scannen.

Page 218:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

218 McAfee VirusScan für Windows 95 und Windows 98

4. Wenn Sie Scanvorgänge geplant haben, die während Ihrer Abwesenheit ausgeführt werden sollen, wählen Sie das Kontrollkästchen Automatisch starten, damit VirusScan direkt beim Start mit dem Scannen beginnt. Wenn Sie dieses Kontrollkästchen nicht aktivieren, startet der Zeitplan VirusScan, dieses wartet jedoch, bis Sie auf Jetzt scannen klicken, um den Vorgang zu starten. Wenn Sie das Kontrollkästchen leer lassen, haben Sie die Möglichkeit, den Scanvorgang nicht auszuführen, falls Sie gerade keine Zeit dafür haben.

5. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von VirusScan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von VirusScan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und zum Zeitplanfenster zurückzukehren, klicken Sie auf OK. Um zum Zeitplanfenster zurückzukehren, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Aktionsoptionen

Wenn VirusScan ein Virus erkennt, kann seine Reaktion entweder darin bestehen, Sie zu fragen, was es mit der infizierten Datei tun soll, oder darin, automatisch eine Aktion durchzuführen, die Sie zuvor festgelegt haben. Verwenden Sie die Aktionseigenschaftenseite, um festzulegen, welche Reaktionsoptionen Ihnen VirusScan anbieten soll, wenn es ein Virus findet, oder welche Aktionen es selbständig durchführen soll.

Page 219:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 219

Planen von Scan-Tasks

Führen Sie diese Schritte aus:

1. Um aus dem Zeitplanfenster zu starten, wählen Sie den von Ihnen erstellten Task aus der Taskliste aus, und klicken Sie dann in der Zeitplan-Symbolleiste auf .

2. Das Dialogfeld Eigenschaften von McAfee VirusScan wird angezeigt (Abbildung 6-5 auf Seite 212). Klicken Sie auf die Registerkarte Aktion, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 6-10).

Abbildung 6-10. Dialogfeld Eigenschaften von VirusScan – Seite Aktion

3. Um VirusScan zu informieren, wie es auf ein gefundenes Virus reagieren soll, wählen Sie eine Antwort aus der Liste Wenn ein Virus erkannt wird. Der Bereich direkt unterhalb der Liste verändert sich und zeigt Ihnen weitere Optionen für jede Auswahl an. Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen. Verwenden Sie diese Option, falls Sie damit rechnen, an Ihrem Computer zu sein, wenn VirusScan Ihren Datenträger untersucht – das Programm zeigt eine Warnmeldung an, wenn es ein Virus findet, und bietet Ihnen eine Reihe möglicher Reaktionen. Wählen Sie die Reaktionsoptionen, die in der Warnmeldung angezeigt werden sollen:

Page 220:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

220 McAfee VirusScan für Windows 95 und Windows 98

– Datei säubern Diese Option veranlaßt VirusScan, zu versuchen, den Viruscode aus der infizierten Datei zu entfernen.

– Datei löschen. Diese Option weist VirusScan an, die infizierte Datei sofort zu löschen.

– Datei ausschließen. Diese Option weist VirusScan an, die Datei bei späteren Scanvorgängen zu überspringen. Dies ist die einzige Option, die nicht standardmäßig ausgewählt wird.

– Scan fortsetzen. Diese Option veranlaßt VirusScan, mit dem Scan fortzufahren, aber sonst keine weiteren Aktionen durchzuführen. Falls seine Berichtsoptionen aktiviert sind, zeichnet VirusScan das Vorkommnis in seiner Protokolldatei auf.

– Scannen beenden. Diese Option weist VirusScan an, den Scanvorgang sofort zu beenden. Zum Fortfahren müssen Sie den Vorgang neu starten, entweder aus dem Zeitplan oder aus VirusScan selbst.

– Datei verschieben. Diese Option veranlaßt VirusScan, die infizierte Datei in einen Quarantäneordner zu verschieben.

• Infizierte Dateien automatisch verschieben. Mit dieser Option können Sie veranlassen, daß VirusScan infizierte Dateien sofort nach dem Auffinden in einen Quarantäneordner verschiebt. Standardmäßig verschiebt VirusScan diese Dateien in einen Ordner namens INFECTED, den es im Stammverzeichnis des Laufwerks erstellt, in welchem es das Virus gefunden hat. Hat VirusScan beispielsweise eine infizierte Datei in T:\MEINE DOKUMENTE gefunden, und haben Sie INFECTED als Quarantäneverzeichnis angegeben, dann würde VirusScan die Datei nach T:\INFECTED kopieren.

Sie können im angezeigten Textfeld einen anderen Namen eingeben, oder klicken Sie auf Durchsuchen, um einen geeigneten Ordner auf der Festplatte zu suchen.

• Infizierte Dateien automatisch säubern. Verwenden Sie diese Option, um VirusScan anzuweisen, den Viruscode sofort aus der infizierten Datei zu entfernen. Falls VirusScan das Virus nicht entfernen kann, wird es Sie in seinem Meldungsbereich benachrichtigen und, wenn Sie seine Berichtsfunktionen aktiviert haben, das Vorkommnis in seiner Protokolldatei notieren. Weitere Informationen dazu finden Sie unter ”Berichtsoptionen auswählen” auf Seite 223.

Page 221:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 221

Planen von Scan-Tasks

• Infizierte Dateien automatisch löschen. Mit dieser Option können Sie veranlassen, daß VirusScan jede gefundene infizierte Datei sofort löscht. Stellen Sie sicher, daß die Berichtsfunktion aktiviert ist, damit Sie eine Aufzeichnung darüber haben, welche Dateien VirusScan gelöscht hat. Gelöschte Dateien müssen aus Sicherungskopien wiederhergestellt werden.

• Scan fortsetzen. Verwenden Sie diese Option nur, falls Sie vorhaben, Ihren Computer unbeaufsichtigt zu lassen, während VirusScan nach Viren sucht. Falls Sie außerdem die Berichtsfunktion von VirusScan aktivieren (siehe ”Berichtsoptionen auswählen” auf Seite 223), zeichnet das Programm die Namen aller gefundenen Viren und die Namen aller infizierten Dateien auf, damit Sie diese bei der nächsten Gelegenheit löschen können.

4. Klicken Sie auf die Registerkarte Warnen, um weitere Optionen von VirusScan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von VirusScan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und zum Zeitplanfenster zurückzukehren, klicken Sie auf OK. Um zum Zeitplanfenster zurückzukehren, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Warnoptionen auswählen

Sobald Sie VirusScan mit den von Ihnen gewünschten Reaktionsoptionen konfiguriert haben, kann es nach Viren auf Ihrem Computer suchen und diese sofort automatisch entfernen. Ein weiteres Eingreifen ist praktisch nicht erforderlich. Falls Sie jedoch möchten, daß VirusScan Sie sofort informiert, wenn es ein Virus findet, damit Sie eine entsprechende Aktion durchführen können, dann können Sie es auf mehrere Arten so konfigurieren, daß es Ihnen eine Warnmeldung sendet. Verwenden Sie die Eigenschaftenseite Warnen zum Auswählen der gewünschten Warnmethoden.

Page 222:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

222 McAfee VirusScan für Windows 95 und Windows 98

Führen Sie diese Schritte aus:

1. Um aus dem Zeitplanfenster zu starten, wählen Sie den von Ihnen erstellten Task aus der Taskliste aus, und klicken Sie dann in der Zeitplan-Symbolleiste auf .

2. Das Dialogfeld Eigenschaften von McAfee VirusScan wird angezeigt (Abbildung 6-5 auf Seite 212). Klicken Sie auf die Registerkarte Warnen, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 6-11).

Abbildung 6-11. Dialogfeld Eigenschaften von VirusScan – Seite Warnung

3. Um VirusScan anzuweisen, eine Warnmeldung an einen Server zu senden, der NetShield ausführt, eine serverbasierte Virenschutzlösung von Network Associates, aktivieren Sie das Kontrollkästchen Netzwerkwarnung senden. Geben Sie anschließend den Pfad zu dem Warnordner von NetShield in Ihrem Netzwerk ein, oder klicken Sie auf Durchsuchen, um den richtigen Ordner zu suchen.

� ANMERKUNG: Der von Ihnen gewählte Ordner muß CENTALRT.TXT enthalten, die NetShield-Datei für Zentrale Warnungen. NetShield sammelt Warnmeldungen von VirusScan und anderer Software von Network Associates. Anschließend gibt es diese an Netzwerkadministratoren zur Bearbeitung weiter. Weitere Informationen über Zentrale Warnungen finden Sie im NetShield-Benutzerhandbuch.

Page 223:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 223

Planen von Scan-Tasks

4. Damit VirusScan über das Interface der DMI-Komponente Viruswarnmeldungen an Anwendungen für das Desktop- und Netzwerkmanagement sendet, die auf Ihrem Netzwerk ausgeführt werden, aktivieren Sie das Kontrollkästchen DMI-Warnung.

� ANMERKUNG: Das Desktop Management Interface ist ein Standard für die Übermittlung von Management-Anfragen und Warninformationen zwischen Hardware- und Software-Komponenten, die auf Desktop-Computern gespeichert oder mit diesen verbunden sind, sowie den Anwendungen, die sie verwalten. Weitere Informationen über diese Warnmethode erhalten Sie von Ihrem Netzwerkadministrator.

5. Falls Sie auf der Seite Aktion als Reaktion Benutzer nach Aktion fragen gewählt haben (siehe dazu ”Auswählen von Aktionsoptionen” auf Seite 218), können Sie VirusScan auch anweisen, einen Signalton zu erzeugen und eine benutzerdefinierte Meldung anzuzeigen, wenn ein Virus gefunden wird. Aktivieren Sie hierzu das Kontrollkästchen Benutzerdefinierte Meldung anzeigen, und geben Sie anschließend die gewünschte Meldung in das angezeigte Textfeld ein - der Text der Meldung darf bis zu 225 Zeichen lang sein. Aktivieren Sie als nächstes das Kontrollkästchen Akustische Warnung.

6. Klicken Sie auf die Registerkarte Bericht, um weitere Optionen von VirusScan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von VirusScan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und zum Zeitplanfenster zurückzukehren, klicken Sie auf OK. Um zum Zeitplanfenster zurückzukehren, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Berichtsoptionen auswählen

VirusScan führt die aktuellen Einstellungen auf und faßt alle Aktionen, die es während der Scanvorgänge durchführt, in einer Protokolldatei namens VSCLOG.TXT zusammen. Sie können veranlassen, daß VirusScan das Protokoll in diese Datei schreibt, oder einen beliebigen Texteditor verwenden, um eine Textdatei zu erstellen, die VirusScan verwenden kann. Anschließend können Sie die Protokolldatei in VirusScan oder in einem Texteditor öffnen und für eine spätere Überprüfung ausdrucken.

Page 224:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

224 McAfee VirusScan für Windows 95 und Windows 98

Die Datei VSCLOG.TXT kann ein wichtiges Tool sein, mit dem Sie Virenaktivitäten auf Ihrem Computer verfolgen können und festhalten können, welche Einstellungen Sie eingesetzt haben, um die von VirusScan gefundenen Infektionen zu entdecken und darauf zu reagieren. Mit Hilfe der in der Datei festgehaltenen Vorkommnisberichte können Sie auch entscheiden, welche Dateien Sie aus Sicherungskopien ersetzen, in Quarantäne untersuchen, oder vom Computer löschen müssen. Verwenden Sie die Eigenschaftenseite Berichte, um festzulegen, welche Informationen VirusScan in seine Protokolldatei aufnimmt.

Damit VirusScan seine Aktionen in einer Protokolldatei aufzeichnet, führen Sie diese Schritte aus:

1. Um aus dem Zeitplanfenster zu starten, wählen Sie den von Ihnen erstellten Task aus der Taskliste aus, und klicken Sie dann in der Zeitplan-Symbolleiste auf .

2. Das Dialogfeld Eigenschaften von McAfee VirusScan wird angezeigt (Abbildung 6-5 auf Seite 212). Klicken Sie auf die Registerkarte Bericht, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 6-12).

Abbildung 6-12. Eigenschaften von VirusScan – Seite Berichte

Page 225:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 225

Planen von Scan-Tasks

3. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt VirusScan Protokollinformationen in die Datei VSCLOG.TXT im Programmverzeichnis von VirusScan. Sie können im angezeigten Textfeld einen anderen Namen eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

4. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt VirusScan die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht VirusScan das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

5. Aktivieren Sie die Kontrollkästchen, die zu den Informationen gehören, die VirusScan in seiner Protokolldatei aufzeichnen soll. Folgende Informationen können aufgezeichnet werden:

• Erkannte Viren. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, die es bei dieser Scansitzung gefunden hat, vermerkt.

• Gesäuberte Dateien. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, aus denen es das infizierende Virus entfernt hat, vermerkt.

• Löschen infizierter Dateien. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, die es vom Computer gelöscht hat, vermerkt.

• Verschieben infizierter Dateien. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Anzahl der infizierten Dateien, die es in das Quarantäneverzeichnis verschoben hat, vermerkt.

• Sitzungseinstellungen. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan die Optionen auflistet, die Sie im Dialogfeld Eigenschaften von McAfee VirusScan für jede Scansitzung auswählen.

Page 226:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

226 McAfee VirusScan für Windows 95 und Windows 98

• Sitzungszusammenfassung. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan seine Aktionen in jeder Scansitzung zusammenfaßt. Zu den Informationen in der Zusammenfassung gehören Anzahl der gescannten Dateien, Anzahl und Typ der erkannten Viren, Anzahl der verschobenen oder gelöschten Dateien sowie andere Informationen.

• Datum und Zeit. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan jedem Protokolleintrag, den es aufzeichnet, das Datum und die Zeit anfügt.

• Benutzername. Aktivieren Sie dieses Kontrollkästchen, damit VirusScan den Namen des Benutzers anfügt, der zum Zeitpunkt der Aufzeichnung jedes Protokolleintrags am Computer angemeldet war.

Um den Inhalt der Protokolldatei aus dem VirusScan-Zeiplan anzuzeigen, wählen Sie den erstellten Task in der Taskliste aus und wählen Sie dann den Befehl Aktivitätsprotokoll anzeigen aus dem Menü Task. Sie können auch VirusScan starten und dann Aktivitätsprotokoll anzeigen aus dem Menü Datei wählen. Weitere Informationen erhalten Sie unter ”Verwenden von VirusScan-Menüs” auf Seite 166.

6. Klicken Sie auf die Registerkarte Ausschließen, um weitere Optionen von VirusScan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von VirusScan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und zum Zeitplanfenster zurückzukehren, klicken Sie auf OK. Um zum Zeitplanfenster zurückzukehren, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Ausschlußoptionen

Viele der im Computer gespeicherten Dateien sind nicht anfällig für Virusinfektionen. Scanvorgänge, mit denen diese Dateien untersucht werden, können viel Zeit in Anspruch nehmen und dennoch dürftige Ergebnisse bringen. Scanvorgänge laufen rascher ab, wenn Sie VirusScan anweisen, sich nur anfällige Dateitypen anzusehen (siehe dazu ”Auswählen der Erkennungsoptionen” auf Seite 212). Sie können VirusScan auch anweisen, Dateien oder ganze Ordner zu ignorieren, die nach Ihrem Wissen nicht infiziert werden können.

Page 227:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 227

Planen von Scan-Tasks

Wenn Sie Ihren Computer einmal gründlich gescannt haben, können Sie die Dateien und Ordner ausschließen, die sich nicht verändern oder normalerweise nicht für Virusinfektionen anfällig sind. Sie können auch darauf vertrauen, daß VShield Ihre Daten zwischen den geplanten Scanvorgängen schützt. Regelmäßige Scanvorgänge, die alle Bereiche des Computers überprüfen, bieten Ihnen jedoch den besten Schutz vor Viren.

Um Dateien oder Ordner von Scanvorgängen auszuschließen, führen Sie diese Schritte aus:

1. Um aus dem Zeitplanfenster zu starten, wählen Sie den von Ihnen erstellten Task aus der Taskliste aus, und klicken Sie dann in der Zeitplan-Symbolleiste auf .

2. Das Dialogfeld Eigenschaften von McAfee VirusScan wird angezeigt (Abbildung 6-5 auf Seite 212). Klicken Sie auf die Registerkarte Ausschließen, um die richtige Eigenschaftenseite anzuzeigen. (Abbildung 6-13).

Abbildung 6-13. Dialogfeld Eigenschaften von VirusScan – Seite Ausschließen

Die Seite Ausschließen führt zunächst nur den Papierkorb auf. VirusScan schließt den Papierkorb von Scanvorgängen aus, weil Windows keine Dateien ausführt, die dort gespeichert sind.

Page 228:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

228 McAfee VirusScan für Windows 95 und Windows 98

3. Geben Sie die Elemente an, die Sie ausschließen möchten. Sie können

• der Ausschlußliste Dateien, Ordner oder Volumes hinzufügen. Klicken Sie auf Hinzufügen , um das Dialogfeld Auszuschließendes Element hinzufügen zu öffnen (Abbildung 6-14).

Abbildung 6-14. Dialogfeld Auszuschließendes Element hinzufügen

a. Geben Sie das Volume, den Pfad zur Datei bzw. zum Ordner, die/der vom Scannen ausgeschlossen werden soll, an, oder klicken Sie auf Durchsuchen , um eine Datei oder einen Ordner auf Ihrem Computer zu finden.

� ANMERKUNG: Wenn Sie infizierte Dateien automatisch in einen Quarantäneordner verschieben möchten, schließt das Programm diesen von Scanvorgängen aus.

b. Markieren Sie das Kontrollkästchen Unterordner einschließen , um alle Unterordner in dem von Ihnen angegebenen Ordner auszuschließen.

c. Aktivieren Sie das Kontrollkästchen Datei-Scans, um VirusScan anzuweisen, in den von Ihnen ausgeschlossenen Dateien oder Ordnern nicht nach dateieninfizierenden Viren zu suchen.

d. Aktivieren Sie das Kontrollkästchen Boot-Sektor-Scans, um VirusScan anzuweisen, in den ausgeschlossenen Dateien oder Ordnern nicht nach Viren im Boot-Sektor zu suchen. Mit dieser Option können Sie Systemdateien, wie z. B. COMMAND.COM, von Scanvorgängen ausschließen.

+ WARNUNG: Network Associates empfiehlt Ihnen, Ihre Systemdateien nicht vom Virenscannen auszuschließen.

Page 229:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 229

Planen von Scan-Tasks

e. Klicken Sie auf OK, um Ihre Änderungen zu speichern und das Dialogfeld zu schließen.

f. Wiederholen Sie die Schritte a bis d, bis Sie alle Dateien und Ordner aufgelistet haben, die nicht gescannt werden sollen.

• Ändern der Ausschlußliste. Um die Einstellungen für ein Ausschlußelement zu ändern, markieren Sie es in der Ausschlußliste, und klicken Sie anschließend auf Bearbeiten, um das Dialogfeld Auszuschließendes Element bearbeiten zu öffnen. Nehmen Sie die nötigen Änderungen vor, und klicken Sie dann auf OK um das Dialogfeld zu schließen.

• Entfernen eines Elements aus der Liste Um ein Ausschlußelement zu löschen, markieren Sie es in der Liste und klicken dann auf Entfernen. VirusScan scannt die Datei bzw. den Ordner dann während des nächsten Scanvorgangs.

4. Klicken Sie auf die Registerkarte Sicherheit, um weitere Optionen von VirusScan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von VirusScan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und zum Zeitplanfenster zurückzukehren, klicken Sie auf OK. Um zum Zeitplanfenster zurückzukehren, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Sicherheitsoptionen

Mit VirusScan können Sie ein Kennwort festlegen, um die Einstellungen, die Sie auf jeder Eigenschaftenseite ausgewählt haben, vor unberechtigten Änderungen zu schützen. Diese Funktion ist besonders hilfreich für Systemadministratoren, die verhindern müssen, daß Benutzer ihre Sicherheitsmaßnahmen unterlaufen, indem sie Einstellungen von VirusScan verändern. Verwenden Sie die Eigenschaftenseite Sicherheit, um Ihre Einstellungen zu sperren.

Page 230:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

230 McAfee VirusScan für Windows 95 und Windows 98

Führen Sie diese Schritte aus:

1. Um aus dem Zeitplanfenster zu starten, wählen Sie den von Ihnen erstellten Task aus der Taskliste aus, und klicken Sie dann in der Zeitplan-Symbolleiste auf .

2. Das Dialogfeld Eigenschaften von McAfee VirusScan wird angezeigt (Abbildung 6-5 auf Seite 212). Klicken Sie auf die Registerkarte Sicherheit, um die richtige Eigenschaftenseite anzuzeigen. (Abbildung 6-15).

Abbildung 6-15. Dialogfeld Eigenschaften von VirusScan – Seite Sicherheit

3. Wählen Sie die Einstellungen aus, die Sie in der angezeigten Liste schützen möchten.

Sie können eine oder alle Eigenschaftenseiten von VirusScan schützen. Geschützte Eigenschaftenseiten zeigen ein zugesperrtes Vorhängeschloß als Symbol in der in: Abbildung 6-15 gezeigten Sicherheitsliste. Um den Schutz einer Eigenschaftenseite aufzuheben, klicken Sie auf das Symbol des zugesperrten Vorhängeschlosses, um es aufzusperren .

Page 231:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 231

Planen von Scan-Tasks

4. Klicken Sie auf Kennwort, um das Dialogfeld Kennwort angeben zu öffnen (Abbildung 6-16).

Abbildung 6-16. Dialogfeld Kennwort angeben

a. Geben Sie ein Kennwort in das erste angezeigte Textfeld ein, und geben Sie dasselbe Kennwort nochmals in das darunterliegende Textfeld ein, um Ihre Auswahl zu bestätigen.

b. Klicken Sie auf OK, um das Dialogfeld Kennwort angeben zu schließen.

5. Wenn Sie andere Scan-Tasks erstellen möchten, indem Sie diesen Task kopieren (siehe Seite 200), können Sie sicherstellen, daß Ihre Sicherheitseinstellungen standardmäßig im kopierten Task angezeigt werden, indem Sie das Kontrollkästchen Sicherheitsoptionen übernehmen aktivieren. Wenn Sie den Standard-Scan-Task mit dieser Option konfigurieren, werden alle neuen Tasks, die Sie durch Wählen von Neuer Task aus dem Menü Scannen oder durch Klicken auf

erstellen, die Sicherheitseinstellungen haben, die auch für den Standard-Scan-Task gelten.

6. Klicken Sie auf eine andere Registerkarte, um die Einstellungen von VirusScan zu ändern. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von VirusScan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und zum Zeitplanfenster zurückzukehren, klicken Sie auf OK. Um zum Zeitplanfenster zurückzukehren, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Page 232:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

232 McAfee VirusScan für Windows 95 und Windows 98

Konfigurieren der Optionen für AutoUpdateUm stets mit der größtmöglichen Wirksamkeit arbeiten zu können, benötigt VirusScan regelmäßig aktualisierte Virusdefinitionsdateien, Updates der Datenbank gefährlicher Objekte und Internet-Sites sowie weitere technische Verbesserungen. Ohne aktualisierte Dateien kann VirusScan neue Formen böswilliger Software oder neue Virusvarianten nicht erkennen.

Die Abteilung McAfee Labs von Network Associates führt regelmäßig und häufig Aktualisierungen (Updates) dieser wichtigen Dateien durch und stellt die überarbeiteten Dateien auf den FTP-Servern (File Transfer Protocol) als .DAT-Dateien zur Verfügung. Eine solche .DAT-Datei besteht aus einer archivierten .ZIP-Datei mit dem Namen DAT-XXXX.ZIP, wobei die Zeichenfolge XXXX im Dateinamen eine Seriennummer darstellt, die für jede Version der .DAT-Datei angepaßt wird.

� ANMERKUNG: Das Aktualisieren („Update“) von VirusScan umfaßt das Herunterladen und Installieren neuer Versionen der .DAT-Dateien, das Aktualisieren („Upgrade“) umfaßt das Herunterladen und Aktualisieren von Revisionen der Produktversion und der ausführbaren Dateien. Network Associates bietet während der gesamten Lebensdauer des Produkts kostenlose Updates für .DAT-Dateien. Dies garantiert jedoch nicht die Kompatibilität der .DAT-Dateien mit vorherigen Produktversionen.

Ihre Berechtigung zum Herunterladen kostenloser VirusScan-Upgrades ist von den Bestimmungen Ihrer Lizenz und/oder den Bestimmungen des Kaufvertrages abhängig, den Sie beim Erwerb abgeschlossen haben. Falls Sie Fragen zu diesen Bestimmungen haben, sollten Sie zunächst die Dateien LICENSE.TXT und README.1ST lesen, die mit Ihrer Kopie von VirusScan geliefert wurden. Wenden Sie sich außerdem an Ihren Händler. Network Associates stellt Upgrade-Dateien für das kostenlose Herunterladen von den FTP-Sites und andere Dienste für die Gültigkeitsdauer Ihrer Lizenz bereit. Mit dem entsprechenden Task in VirusScan-Zeitplan wird gesteuert, wann und wie oft neue VirusScan-Dateien heruntergeladen werden. Unter Siehe „Konfigurieren der Optionen für AutoUpgrade“ auf Seite 245 erfahren Sie, wie dieser Task konfiguriert wird.

Page 233:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 233

Planen von Scan-Tasks

Standardmäßig ist der Task im VirusScan-Zeitplan so konfiguriert, daß automatisch die neuesten .DAT-Dateien direkt von der FTP-Site von Network Associates heruntergeladen werden. Diese Konfiguration macht die Verwaltung für Einzelinstallationen und kleine Netzwerke einfach und unkompliziert. Falls Sie jedoch über ein großes Netzwerk verfügen, kann die Verwendung dieser Standardkonfiguration zu erheblichen Einbußen der verfügbaren externen Bandbreite führen, wenn alle Netzwerkknoten gleichzeitig versuchen, die Updates der .DAT-Dateien durchzuführen.

Stattdessen empfiehlt Networks Associates den Einsatz von AutoUpdate in Zusammenarbeit mit dem Zusatzdienst Enterprise SecureCast in Form einer effizienten „Push-Pull“-Konfiguration. Nachdem Sie die Client-Software auf einem Administrationsserver installiert haben, kann SecureCast Dateien automatisch an Sie senden („Push“), sobald sie von McAfee Labs bereitgestellt werden. Unter Siehe „Einrichten von Enterprise SecureCast“ auf Seite 301 erfahren Sie weitere Details hierzu.

Wenn Sie diese aktualisierten Dateien dann auf einem oder mehreren zentralen Servern in Ihrem Netzwerk bereitstellen, und die restlichen Netzwerkknoten so konfigurieren, daß die aktualisierten Dateien von den Servern abgerufen („Pull“) werden, können Sie

• netzwerkweit die .DAT-Dateien zu geeigneten Zeiten und mit minimalen Eingriffen seitens der Administratoren oder Netzwerkbenutzer aktualisieren. Im Dialogfeld Eigenschaften von Task von VirusScan können Sie festlegen, wann die einzelnen Netzwerkknoten den Server nach aktualisierten Dateien abfragen sollen.

So können Sie beispielsweise eine Update festlegen, die unmittelbar nach der ersten Installation von VirusScan erfolgt, und dann AutoUpdate so einstellen, daß ein Update zu einem zufälligen Zeitpunkt innerhalb von 60 Minuten nach dieser Zeit erfolgt. Alternativ können Sie einen Plan aufstellen, nach dem das .DAT-Datei-Update nacheinander in die verschiedenen Bereiche des Netzwerks eingespielt werden. Unter ”Tasks aktivieren” auf Seite 206 erfahren Sie, wie Sie AutoUpdate oder andere Tasks planen.

• die administrativen Aufgaben im Zusammenhang mit der Aktualisierung auf mehrere Server oder Domänencontroller, auf verschiedene Bereiche von Weitverkehrsnetzen sowie auf andere Abteilungen des Netzwerks verteilen. Erfolgt der Datenverkehr für die Updates weitgehend netzintern, verringert sich außerdem die Wahrscheinlichkeit für Sicherheitslöcher im Netzwerk.

Page 234:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

234 McAfee VirusScan für Windows 95 und Windows 98

• die Wahrscheinlichkeit verringern, daß beim Herunterladen neuer .DAT-Dateien Wartezeiten entstehen. Der Datenverkehr auf den Servern von Network Associates steigt an den Tagen, an denen planmäßig neue .DAT-Dateien veröffentlicht werden, stark an. Durch Umgehen dieser Spitzenzeiten, in denen die verfügbare Bandbreite stark beschränkt ist, können Sie ihr Update ohne Unterbrechungen und Abbrüche durchführen.

Zu den erweiterten Optionen von AutoUpdate gehört die Sicherung vorhandener .DAT-Dateien, die Installation der aktualisierten .DAT-Dateien, der Neustart des aktualisierten Computers (falls erforderlich) sowie die Ausführung bestimmter Programme nach erfolgter Updates. Ein Satz von Eigenschaftenseiten regelt die Optionen für diesen Task. Klicken Sie auf die einzelnen Registerkarten im Dialogfeld Eigenschaften von AutoUpdate, um diese einzurichten.

Zum Konfigurieren von AutoUpdate führen Sie die folgenden Schritte aus:

1. Wählen Sie im Zeitplanfenster den Task AutoUpdate und klicken Sie dann in der Zeitplan-Symbolleiste auf .

� ANMERKUNG: AutoUpdate wird entsprechend dem Plan ausgeführt, den Sie im Dialogfeld Eigenschaften von Task dafür festgelegt haben. Wählen Sie den Task AutoUpdate aus und klicken Sie auf das Symbol in der Zeitplan-Symbolleiste, um das Dialogfeld Eigenschaften von Task anzuzeigen. Weitere Informationen zum Einstellen eines Taskplans finden Sie unter ”Tasks aktivieren” auf Seite 206

Das Dialogfeld AutoUpdate wird angezeigt (siehe Abbildung 6-17 auf Seite 235).

Page 235:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 235

Planen von Scan-Tasks

Abbildung 6-17. Dialogfeld AutoUpdate - Seite Update Sites

Hier gibt AutoUpdate an, von welchen Sites neue .DAT-Dateien heruntergeladen werden. Anfänglich ist AutoUpdate so konfiguriert, daß nur eine Verbindung zur FTP-Site von Network Associates hergestellt wird. Sie können jedoch in diesem Dialogfeld so viele weitere Sites hinzufügen, wie benötigt werden, und außerdem die Reihenfolge verändern, in der AutoUpdate versucht, die Verbindung herzustellen. Die Optionen sind:

• Neue Site hinzufügen Klicken Sie auf Hinzufügen , um das Dialogfeld Eigenschaften von AutoUpdate zu öffnen (Abbildung 6-18 auf Seite 236). Unter ”Konfigurieren der Update-Optionen” auf Seite 238 erfahren Sie, wie Sie Optionen für die neue Site festlegen können.

Page 236:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

236 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 6-18. Dialogfeld Eigenschaften von AutoUpdate Seite Update-Optionen

• Ändern der Optionen für eine bereits vorhandene Site. Wählen Sie eine der in der Liste aufgeführten Sites und klicken Sie dann auf Bearbeiten, um das Dialogfeld Eigenschaften von AutoUpdate anzuzeigen (siehe Abbildung 6-18). Nehmen Sie die gewünschten Änderungen vor und klicken Sie dann auf OK, um das Dialogfeld zu schließen. Beschreibungen und Anweisungen zur Konfiguration der verfügbaren Optionen finden Sie unter ”Konfigurieren der Update-Optionen” auf Seite 238.

• Entfernen einer bestehenden Site. Wählen Sie eine der in der Liste aufgeführten Sites und klicken Sie anschließend auf Entfernen, um sie zu entfernen.

• Ändern der Suchreihenfolge für die vorhandenen Sites. Zum Ändern der Reihenfolge, in der AutoUpdate die Verbindung zu den im Dialogfeld aufgeführten Sites herstellt, wählen Sie zunächst die Site aus, deren Priorität Sie ändern möchten. Klicken Sie dann auf Nach oben, um der Site eine höhere Priorität zu geben, oder auf Nach unten, um ihr eine niedrigere Priorität zu geben.

Page 237:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 237

Planen von Scan-Tasks

• Sofortiges Aktualisieren der .DAT-Dateien. Klicken Sie auf Update Now, um zu veranlassen, daß AutoUpdate sofort eine Verbindung zu der ersten aufgeführten Site herstellt und nach neuen .DAT-Dateien sucht. Um diese Funktion nutzen zu können, müssen ausreichend notwendige Optionen konfiguriert sein, mit denen AutoUpdate die aufgeführte Site finden und sich bei Bedarf anmelden kann. Unter ”Konfigurieren der Update-Optionen” auf Seite 238 erfahren Sie, wie die erforderlichen Optionen festgelegt werden.

Falls AutoUpdate auch im dritten Versuch die Verbindung zu der aufgeführten Site nicht herstellen kann, oder falls keine aktualisierten .DAT-Dateien gefunden werden, werden nacheinander Verbindungen zu den anderen aufgeführten Sites hergestellt, bis die neuesten .DAT-Dateien gefunden wurden. Falls die Option Update ausführen aktiviert ist, lädt AutoUpdate die .DAT-Dateien der ersten Site herunter, zu der eine Verbindung hergestellt werden kann. Weitere Informationen dazu finden Sie unter ”Konfigurieren der erweiterten Update-Optionen” auf Seite 241.

2. Klicken Sie auf die Registerkarte Protokollaktivität, um die nächste Eigenschaftenseite anzuzeigen (Abbildung 6-19).

Abbildung 6-19. Dialogfeld AutoUpdate - Seite Protokollaktivität

Page 238:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

238 McAfee VirusScan für Windows 95 und Windows 98

3. Aktivieren Sie das Kontrollkästchen Aktivität in Aktivitätsprotokolldatei vermerken.

Standardmäßig zeichnet AutoUpdate die Aktionen während Aktualisierungsversuchen auf und speichert sie in der Datei UPDATE UPGRADE ACTIVITY LOG.TXT im VirusScan-Programmverzeichnis. Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

4. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt AutoUpdate die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht AutoUpdate das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat. Um den Inhalt der Protokolldatei aus dem VirusScan-Zeiplan anzuzeigen, wählen Sie den Task AutoUpdate in der Taskliste aus und wählen Sie dann den Befehl Aktivitätsprotokoll anzeigen aus dem Menü Task.

5. Klicken Sie auf OK, um die Änderungen zu speichern und das Dialogfeld AutoUpdate zu schließen. Klicken Sie auf Abbrechen, um das Dialogfeld zu schließen, ohne die vorgenommenen Änderungen zu speichern. AutoUpdate speichert alle Änderungen, die Sie im Dialogfeld AutoUpdate vorgenommen haben, in der Datei UPDATE.INI im Programmverzeichnis von VirusScan. Wenn Sie diese Einstellungen im gesamten Netzwerk verwenden möchten, kopieren Sie die Datei UPDATE.INI in das VirusScan-Programmverzeichnis auf jedem Netzwerkknoten.

Konfigurieren der Update-Optionen

Zum Erstellen einer neuen Update Site oder zum Ändern der Einstellungen für eine bestehende Site klicken Sie im Dialogfeld AutoUpdate (siehe Abbildung 6-17 auf Seite 235) auf Hinzufügen , oder wählen Sie eine aufgeführte Site aus und klicken Sie auf Bearbeiten. In beiden Fällen wird das Dialogfeld Eigenschaften von AutoUpdate geöffnet (Abbildung 6-20).

Page 239:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 239

Planen von Scan-Tasks

Abbildung 6-20. Dialogfeld Eigenschaften von AutoUpdate Seite Update-Optionen

Führen Sie anschließend folgende Schritte aus:

1. Geben Sie einen Namen für die Site in das entsprechende Textfeld ein. Verwenden Sie einen aussagekräftigen Namen, den Sie in der Liste erkennen können.

2. Klicken Sie auf Aktiviert, um AutoUpdate anzuweisen, zur geplanten Zeit die Verbindung zu dieser Site herzustellen. Wenn Sie das Kontrollkästchen deaktivieren, werden die Einstellungen zwar gespeichert, aber AutoUpdate stellt keine Verbindung zu dieser Site her.

Während jeder geplanten Aktualisierung führt AutoUpdate maximal drei Versuche aus, die Verbindung zu einer Site herzustellen. Kann eine Verbindung hergestellt werden und die Übertragung der neuen .DAT-Dateien erfolgen, extrahiert AutoUpdate die Dateien automatisch und installiert sie im VirusScan-Programmverzeichnis.

3. Wählen Sie die Methode, die für die Verbindung zum Zielserver verwendet werden soll. Sie haben die Wahl zwischen:

Page 240:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

240 McAfee VirusScan für Windows 95 und Windows 98

• Von LAN-Computer kopieren. Wählen Sie diese Option, um die aktualisierten Dateien einfach von einem Computer im Netzwerk zu übertragen, wobei das gemeinsame aktive Netzwerkprotokoll verwendet wird. Die Einstellungen für dieses Protokoll legen fest, wie AutoUpdate die Verbindung herstellt und wie lange die Zeitüberschreitungsperiode ist, nach der AutoUpdate den Verbindungsversuch abbricht.

Geben Sie den Computernamen in der UNC-Notation (Universal Naming Convention) in das entsprechende Textfeld ein, oder klicken Sie auf Durchsuchen, um den Computer im Netzwerk zu finden. Die verbleibenden Optionen im Dialogfeld werden deaktiviert.

• FTP von Remote-Netzwerkcomputer. Wählen Sie diese Option, um die aktualisierten Dateien mit dem FTP-Protokoll (File Transfer Protocol) zu übertragen. Um diese Option nutzen zu können, muß auf dem Zielserver ein FTP-Dienst aktiv sein.

AutoUpdate verwendet eine eigene FTP-Implementierung für die Verbindung zum Server. Die Zeitüberschreitungsperiode für den Verbindungsversuch ist jedoch von den bestehenden Einstellungen für das Netzwerkprotokoll abhängig.

Geben Sie anschließend den Domänennamen des Zielservers sowie alle weiteren Verzeichnisinformationen in das entsprechende Textfeld ein. Wenn Sie auf Standard klicken, wird die Verbindung zum FTP-Server von Network Associates hergestellt.

Page 241:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 241

Planen von Scan-Tasks

Falls der Zielserver anonyme FTP-Anmeldungen unterstützt, aktivieren Sie das Kontrollkästchen Anonyme FTP-Anmeldung. Falls Sie ein spezielles FTP-Konto nutzen, für das ein Benutzername und ein Kennwort erforderlich sind, deaktivieren Sie das Kontrollkästchen und klicken Sie stattdessen auf FTP-Anmeldeinformationen. Diese Schaltfläche öffnet ein Dialogfeld, in dem Sie den Benutzernamen und das Kennwort eingeben können. Geben Sie das Kennwort zur Bestätigung erneut ein und klicken Sie dann auf OK, um das Dialogfeld zu schließen.

4. Falls FTP-Anforderungen aus Ihrem Netzwerk über einen Proxyserver geleitet werden, aktivieren Sie das Kontrollkästchen Proxyserver verwenden, und geben Sie dann den Namen des Proxyservers in das entsprechende Textfeld ein. Sie können den Namen in UNC-Notation eingeben, oder als Domänennamen, wie in der jeweiligen Umgebung üblich. Geben Sie in das verbleibende Textfeld den logischen Anschluß an, an den AutoUpdate die FTP-Anforderung adressieren soll.

5. Zum Wählen weiterer Optionen klicken Sie auf die Registerkarte Erweitertes Update. Um die Änderungen zu speichern und zum Dialogfeld AutoUpdate zurückzukehren, klicken Sie auf OK. AutoUpdate speichert alle Änderungen, die Sie im Dialogfeld AutoUpdate vorgenommen haben, in der Datei UPDATE.INI im Programmverzeichnis von VirusScan. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

Konfigurieren der erweiterten Update-Optionen

Um den AutoUpdate-Task ausführen zu können, müssen Sie lediglich einen Zielserver, eine Verbindungsmethode und die erforderlichen Anmeldeinformationen angeben. Wenn dieser Task dann aktiviert und geplant ist, wird AutoUpdate die entsprechenden Dateien automatisch vom Zielserver herunterladen, aus den ZIP-Archiven extrahieren und in das VirusScan-Programmverzeichnis installieren.

Wenn Sie möchten, daß AutoUpdate weitere Verarbeitungsschritte mit den Dateien vornimmt, oder wenn sonstige Aktionen ausgeführt werden sollen, klicken Sie auf die Registerkarte Erweiterte Optionen für AutoUpdate, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 6-21 auf Seite 242).

Page 242:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

242 McAfee VirusScan für Windows 95 und Windows 98

Abbildung 6-21. Dialogfeld Eigenschaften von AutoUpdate Seite Erweiterte Update-Optionen

Führen Sie anschließend folgende Schritte aus:

1. Geben Sie an, welche weiteren Aktionen AutoUpdate vor oder während des Updates durchführen soll. Die Optionen sind:

• Vorhandene .DAT-Dateien sichern Aktivieren Sie dieses Kontrollkästchen, damit AutoUpdate vorhandene .DAT-Dateien von VirusScan umbenennt, bevor die neuen Dateien installiert werden. Beim Umbenennen hängt AutoUpdate die Erweiterung SAV an den vorhandenen Dateinamen und die Erweiterung an. So wird beispielsweise die Datei CLEAN.DAT umbenannt in CLEAN.DAT.SAV.

Page 243:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 243

Planen von Scan-Tasks

• Update-Datei holen, Update jedoch nicht durchführen Aktivieren Sie dieses Kontrollkästchen, damit AutoUpdate das ZIP-Archiv mit den neuen .DAT-Dateien herunterlädt, diese jedoch nicht extrahiert und installiert, sondern lediglich an einem von Ihnen anzugebenden Speicherort speichert.

Wenn Sie dieses Kontrollkästchen aktivieren, wird automatisch auch das Kontrollkästchen Update-Datei zur späteren Verwendung speichern unter Nach erfolgreichem Update aktiviert. Geben Sie in das entsprechende Textfeld unter diesem Kontrollkästchen den Pfad- und Ordnernamen ein, wo AutoUpdate die .DAT-Datei speichern soll, oder klicken Sie auf Durchsuchen, um den gewünschten Ordner zu bestimmen.

Diese Option bietet sich an, wenn Sie neue .DAT-Dateien auf einen zentralen Server im Netzwerk herunterladen und einzelne Client-Computer die neuen Dateien lokal herunterladen, extrahieren und installieren sollen.

• Update ausführen. Aktivieren Sie dieses Kontrollkästchen, wenn AutoUpdate in jedem Fall die gefundene .DAT-Datei herunterladen und auf dem Zielserver installieren soll, unabhängig davon, ob diese Datei neuer ist, als die vorhandene .DAT-Datei, oder nicht. Sie können diese Option verwenden, um die im VirusScan-Programmverzeichnis gespeicherten .DAT-Dateien durch die Originalversionen zu ersetzen, falls die vorhandenen Dateien beschädigt wurden. Durch diese Option werden auch alle Fehlermeldungen vermieden, die VirusScan ausgeben könnte, wenn auf dem Zielserver zur Zeit des Update-Scans keine neuen Dateien gefunden werden.

+ WARNUNG: Network Associates empfiehlt, diese Option nur mit großer Vorsicht zu verwenden. Falls der AutoUpdate-Task so konfiguriert ist, daß eine Verbindung zu einem Server mit älteren .DAT-Dateien hergestellt wird, kann dies zu einer Verringerung der Wirksamkeit von VirusScan führen und den Computer oder das Netzwerk der Gefahr einer Infizierung durch neue Viren und andere böswillige Software aussetzen. Durch Upgrades der Programmkomponenten von VirusScan können außerdem Inkompatibilitäten mit älteren .DAT-Dateien entstehen. Diese können zu einem unerwünschten Verhalten von VirusScan führen.

Page 244:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

244 McAfee VirusScan für Windows 95 und Windows 98

2. Legen Sie fest, welche Schritte AutoUpdate durchführen soll, nachdem neue .DAT-Dateien erfolgreich heruntergeladen, extrahiert und installiert wurden. Die Optionen sind:

• System nach erfolgreichem Update bei Bedarf neu starten. Aktivieren Sie dieses Kontrollkästchen, damit AutoUpdate das System nach der Installation neuer .DAT-Dateien neu startet.

VirusScan und VShield fordern in einigen Fällen, daß Sie das System neu starten, um neue .DAT-Dateien zu laden. In bestimmten Fällen ist es jedoch sinnvoll, dies nur während Leerlaufzeiten zu tun, um die produktive Arbeit nicht zu stören. Falls nach der Aktualisierung der .DAT-Dateien die Ausführung eines Programms geplant ist, müssen sie dieses Kontrollkästchen deaktiviert lassen.

� ANMERKUNG: Diese Option funktioniert nur bei geplanten Update-Vorgängen. Wenn Sie im Dialogfeld AutoUpdate auf Update Now klicken, fragt AutoUpdate stets nach erfolgter Installation neuer .DAT-Dateien nach, ob Sie den Computer neu starten möchten, unabhängig von der Einstellung dieser Option.

• Aktualisierte Datei zur späteren Verwendung speichern. Aktivieren Sie dieses Kontrollkästchen, damit AutoUpdate eine nicht-extrahierte Version der .DAT-Datei an einem von Ihnen anzugebenden Speicherort speichert. AutoUpdate extrahiert anschließend die .DAT-Dateien aus dem Aktualisierungspaket und fährt mit der Installation fort. Im Gegensatz hierzu wird bei der Option Aktualisierte Datei holen, Update jedoch nicht durchführen die nicht-extrahierte Datei zwar gespeichert, aber die neuen .DAT-Dateien werden nicht installiert.

Geben Sie in das entsprechende Textfeld unter diesem Kontrollkästchen den Pfad- und Ordnernamen ein, wo AutoUpdate die .DAT-Datei speichern soll, oder klicken Sie auf Durchsuchen, um den gewünschten Ordner zu bestimmen.

• Nach erfolgreichem Update Programm ausführen Aktivieren Sie dieses Kontrollkästchen, damit AutoUpdate ein anderes Programm ausführt, nachdem die Installation der neuen .DAT-Dateien abgeschlossen ist. Sie können diese Option beispielsweise verwenden, um ein E-Mail-Client-Programme oder ein Netzwerk-Meldungsprogramm zu starten, das einen Systemadministrator über den erfolgreichen Abschluß des Update informiert.

Page 245:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 245

Planen von Scan-Tasks

Geben Sie anschließend den Pfad- und Dateinamen des auszuführenden Programms ein, oder klicken Sie auf Durchsuchen, um das Programm auf dem Datenträger zu suchen.

3. Um die Änderungen zu speichern und zum Dialogfeld AutoUpdate zurückzukehren, klicken Sie auf OK. AutoUpdate speichert alle Änderungen, die Sie im Dialogfeld AutoUpdate vorgenommen haben, in der Datei UPDATE.INI im Programmverzeichnis von VirusScan. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

Konfigurieren der Optionen für AutoUpgradeNetwork Associates überarbeitet VirusScan häufig, wobei neue Erkennungs- und Reparaturmöglichkeiten integriert, neue Funktionen für verbesserte Verwaltung und erhöhte Flexibilität eingeführt sowie weitere Verbesserungen vorgenommen werden. So wird der Wert von VirusScan als Virenschutz-Programm ständig erhöht. Die AutoUpgrade-Funktion von VirusScan ist so ausgelegt, daß diese neuen Versionen automatisch gesucht und heruntergeladen werden, sobald sie verfügbar sind.

� ANMERKUNG: Das Aktualisieren „Update“ von VirusScan umfaßt das Herunterladen und Installieren neuer Versionen der .DAT-Dateien, das Aktualisieren „Upgrade“ umfaßt das Herunterladen und Installieren von Revisionen der Produktversion der ausführbaren Dateien und manchmal der .DAT-Dateien. Network Associates bietet während der gesamten Lebensdauer des Produkts kostenlose Updates für .DAT-Dateien. Dies garantiert jedoch nicht die Kompatibilität der .DAT-Dateien mit vorherigen Produktversionen.

Ihre Berechtigung zum Herunterladen kostenloser VirusScan-Upgrades ist von den Bestimmungen Ihrer Lizenz und/oder den Bestimmungen des Kaufvertrages abhängig, den Sie beim Erwerb abgeschlossen haben. Falls Sie Fragen zu diesen Bestimmungen haben, sollten Sie zunächst die Dateien LICENSE.TXT und README.1ST lesen, die mit Ihrer Kopie von VirusScan geliefert wurden. Wenden Sie sich außerdem an Ihren Händler. Network Associates stellt Upgrade-Dateien für das kostenlose Herunterladen von den FTP-Sites und andere Dienste für die Gültigkeitsdauer Ihrer Lizenz bereit. Mit dem entsprechenden Task in VirusScan-Zeitplan wird gesteuert, wann und wie oft neue VirusScan-Dateien heruntergeladen werden. Unter Siehe „Konfigurieren der Optionen für AutoUpgrade“ auf Seite 245 erfahren Sie, wie dieser Task konfiguriert wird.

Page 246:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

246 McAfee VirusScan für Windows 95 und Windows 98

Standardmäßig wird der AutoUpgrade-Task im VirusScan-Zeitplan jedoch nicht mit den Site-Informationen ausgeliefert, die für das Herunterladen neuer VirusScan-Versionen erforderlich sind. Registrierte VirusScan-Benutzer können die entsprechenden Informationen von ihrem Händler erhalten, oder sich an andere Stellen von Network Associates wenden.

Networks Associates empfiehlt den Einsatz von AutoUpgrade in Zusammenarbeit mit dem Zusatzdienst Enterprise SecureCast in Form einer effizienten „Push-Pull“-Konfiguration. Nachdem Sie die Client-Software auf einem Administrationsserver installiert haben, kann SecureCast die aktualisierten VirusScan-Dateien automatisch an Sie senden („Push“), sobald sie von Network Associates bereitgestellt werden. Unter Siehe „Einrichten von Enterprise SecureCast“ auf Seite 301 erfahren Sie weitere Details hierzu.

Wenn Sie diese aktualisierten Dateien dann auf einem oder mehreren zentralen Servern in Ihrem Netzwerk bereitstellen, und die restlichen Netzwerkknoten so konfigurieren, daß die aktualisierten Dateien von den Servern abgerufen („Pull“) werden, können Sie

• netzwerkweit die Einführung neuer VirusScan-Versionen zu geeigneten Zeiten und mit minimalen Eingriffen seitens der Administratoren oder Netzwerkbenutzer durchführen. Im Dialogfeld Eigenschaften von Task von VirusScan können Sie festlegen, wann die einzelnen Netzwerkknoten den Server nach aktualisierten Dateien abfragen sollen.

So können Sie beispielsweise eine Ausführung von AutoUpgrade festlegen, die unmittelbar nach der ersten Installation von VirusScan erfolgt, und dann AutoUpgrade so einstellen, daß ein Upgrade zu einem zufälligen Zeitpunkt innerhalb von 60 Minuten nach dieser Zeit erfolgt. Alternativ können Sie einen Plan aufstellen, nach dem die aktualisierte Version nacheinander in die verschiedenen Bereiche des Netzwerks eingespielt wird. Unter ”Tasks aktivieren” auf Seite 206 erfahren Sie, wie Sie AutoUpgrade oder andere Tasks planen.

• die administrativen Aufgaben im Zusammenhang mit der Aktualisierung auf mehrere Server oder Domänencontroller, auf verschiedene Bereiche von Weitverkehrsnetzen sowie auf andere Abteilungen des Netzwerks verteilen. Erfolgt der Datenverkehr für die Aktualisierung weitgehend netzintern, verringert sich außerdem die Wahrscheinlichkeit für Sicherheitslöcher im Netzwerk.

Page 247:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 247

Planen von Scan-Tasks

• die Wahrscheinlichkeit verringern, daß beim Herunterladen neuer VirusScan-Versionen Wartezeiten entstehen. Der Datenverkehr auf den Servern von Network Associates steigt stark an, wenn neue Versionen von VirusScan bereitgestellt werden. Durch Umgehen dieser Spitzenzeiten, in denen die verfügbare Bandbreite stark beschränkt ist, können Sie neue Versionen ohne Unterbrechungen und Abbrüche erhalten.

Ë WICHTIG: Falls Sie neue VirusScan-Upgrade-Dateien auf einem Server speichern, auf dem die Groß/Kleinschreibung von Dateinamen berücksichtigt wird, müssen Sie die mit VirusScan-Upgrade gelieferte Datei PKGDESC.INI so umbenennen, daß nur Kleinbuchstaben verwendet werden. Andernfalls kann AutoUpgrade die Datei auf dem Server nicht finden, so daß die neue Version von VirusScan auf den Client-Computer nicht installiert wird.

Weitere Optionen für AutoUpgrade bestehen darin, das System neu zu starten oder die Upgrade-Dateien für eine spätere Verwendung zu speichern. Ein Satz von Eigenschaftenseiten regelt die Optionen für diesen Task. Klicken Sie auf die einzelnen Registerkarten im Dialogfeld Eigenschaften von AutoUpgrade, um diese einzurichten.

Zum Konfigurieren von AutoUpgrade führen Sie die folgenden Schritte aus:

1. Wählen Sie im Zeitplanfenster den Task AutoUpgrade und klicken Sie dann in der Zeitplan-Symbolleiste auf .

� ANMERKUNG: AutoUpgrade wird entsprechend dem Plan ausgeführt, den Sie im Dialogfeld Eigenschaften von Task dafür festgelegt haben. Wählen Sie den Task AutoUpgrade aus und klicken Sie auf das Symbol in der Zeitplan-Symbolleiste, um das Dialogfeld Eigenschaften von Task anzuzeigen. Weitere Informationen zum Einstellen eines Taskplans finden Sie unter ”Tasks aktivieren” auf Seite 206

Page 248:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

248 McAfee VirusScan für Windows 95 und Windows 98

Das Dialogfeld AutoUpgrade wird angezeigt (siehe Abbildung 6-22).

Abbildung 6-22. Dialogfeld AutoUpgrade - Seite Update Sites

Hier gibt AutoUpgrade an, von welchen Sites neue .DAT-Dateien heruntergeladen werden. Anfänglich sind in der Liste keine Dateien enthalten, da AutoUpgrade ohne die Konfiguration für die Verbindung zu einer Upgrade Site ausgeliefert wird. Sie müssen die benötigten Sites unter Verwendung der Informationen hinzufügen, die Sie beim Kauf von VirusScan erhalten haben. Sie können so viele Sites hinzufügen, wie benötigt werden, und außerdem die Reihenfolge verändern, in der AutoUpgrade versucht, die Verbindung herzustellen. Die Optionen sind:

Page 249:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 249

Planen von Scan-Tasks

• Neue Site hinzufügen Klicken Sie auf Hinzufügen , um das Dialogfeld Eigenschaften von AutoUpgrade zu öffnen (Abbildung 6-23). Unter ”Konfigurieren der Upgrade-Optionen” auf Seite 252 erfahren Sie, wie Sie Optionen für die neue Site festlegen können.

Abbildung 6-23. Dialogfeld Eigenschaften von AutoUpgrade Seite Upgrade-Optionen

• Ändern der Optionen für eine bereits vorhandene Site. Wählen Sie eine der in der Liste aufgeführten Sites und klicken Sie dann auf Bearbeiten, um das Dialogfeld Eigenschaften von AutoUpgrade anzuzeigen (siehe Abbildung 6-23). Nehmen Sie die gewünschten Änderungen vor und klicken Sie dann auf OK, um das Dialogfeld zu schließen. Beschreibungen und Anweisungen zur Konfiguration der verfügbaren Optionen finden Sie unter ”Konfigurieren der Upgrade-Optionen” auf Seite 252.

Page 250:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

250 McAfee VirusScan für Windows 95 und Windows 98

• Entfernen einer bestehenden Site. Wählen Sie eine der in der Liste aufgeführten Sites und klicken Sie anschließend auf Entfernen, um sie zu entfernen.

• Ändern der Suchreihenfolge für die vorhandenen Sites. Zum Ändern der Reihenfolge, in der AutoUpgrade die Verbindung zu den Sites herstellt, wählen Sie zunächst die Site aus, deren Priorität Sie ändern möchten. Klicken Sie dann auf Nach oben, um der Site eine höhere Priorität zu geben, oder auf Nach unten, um ihr eine niedrigere Priorität zu geben.

• Sofortiger Upgrade der VirusScan-Dateien.Klicken Sie auf Upgrade Now, um zu veranlassen, daß AutoUpgrade sofort eine Verbindung zu der ersten aufgeführten Site herstellt und nach neuen VirusScan-Versionen sucht. Um diese Funktion nutzen zu können, müssen ausreichend viele der notwendigen Optionen konfiguriert sein, mit denen AutoUpgrade die aufgeführte Site finden und sich bei Bedarf anmelden kann. Unter ”Konfigurieren der Upgrade-Optionen” auf Seite 252 erfahren Sie, wie die erforderlichen Optionen festgelegt werden.

Falls AutoUpgrade auch im dritten Versuch die Verbindung zu der aufgeführten Site nicht herstellen kann, oder falls keine aktualisierten VirusScan-Versionen gefunden werden, werden nacheinander Verbindungen zu den anderen aufgeführten Sites hergestellt, bis die neuesten VirusScan-Versionen gefunden wurden.

Page 251:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 251

Planen von Scan-Tasks

2. Klicken Sie auf die Registerkarte Protokollaktivität, um die nächste Eigenschaftenseite anzuzeigen (Abbildung 6-24 auf Seite 251).

Abbildung 6-24. Dialogfeld AutoUpgrade - Seite Protokollaktivität

3. Aktivieren Sie das Kontrollkästchen Aktivität in Aktivitätsprotokolldatei vermerken.

Standardmäßig zeichnet AutoUpgrade die Aktionen während Aktualisierungsversuchen auf und speichert sie in der Datei UPDATE UPGRADE ACTIVITY LOG.TXT im VirusScan-Programmverzeichnis. Sie können im angezeigten Textfeld einen anderen Namen und Pfad eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

Page 252:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

252 McAfee VirusScan für Windows 95 und Windows 98

4. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt AutoUpgrade die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht AutoUpgrade das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat. Um den Inhalt der Protokolldatei aus dem VirusScan-Zeiplan anzuzeigen, wählen Sie den Task AutoUpgrade in der Taskliste aus und wählen Sie dann den Befehl Aktivitätsprotokoll anzeigen aus dem Menü Task.

5. Klicken Sie auf OK, um die Änderungen zu speichern und das Dialogfeld AutoUpgrade zu schließen. Klicken Sie auf Abbrechen, um das Dialogfeld zu schließen, ohne die vorgenommenen Änderungen zu speichern. AutoUpgrade speichert alle Änderungen, die Sie im Dialogfeld AutoUpgrade vorgenommen haben, in der Datei UPGRADE.INI im Programmverzeichnis von VirusScan. Wenn Sie diese Einstellungen im gesamten Netzwerk verwenden möchten, kopieren Sie die Datei UPGRADE.INI in das VirusScan-Programmverzeichnis auf jedem Netzwerkknoten.

Konfigurieren der Upgrade-Optionen

Zum Erstellen einer neuen Upgrade Site oder zum Ändern der Einstellungen für eine bestehende Site klicken Sie im Dialogfeld AutoUpgrade (siehe Abbildung 6-22 auf Seite 248) auf Hinzufügen , oder wählen Sie eine aufgeführte Site aus und klicken Sie auf Bearbeiten. In beiden Fällen wird das Dialogfeld Eigenschaften von AutoUpgrade geöffnet (Abbildung 6-25 auf Seite 253).

Page 253:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 253

Planen von Scan-Tasks

Abbildung 6-25. Dialogfeld Eigenschaften von AutoUpgrade Seite Upgrade-Optionen

Führen Sie anschließend folgende Schritte aus:

1. Geben Sie einen Namen für die Site in das entsprechende Textfeld ein. Verwenden Sie einen aussagekräftigen Namen, den Sie in der Liste erkennen können.

2. Klicken Sie auf Aktiviert, um AutoUpgrade anzuweisen, zur geplanten Zeit die Verbindung zu dieser Site herzustellen. Wenn Sie das Kontrollkästchen deaktivieren, werden die Einstellungen zwar gespeichert, aber AutoUpgrade stellt keine Verbindung zu dieser Site her.

Während jeder geplanten Aktualisierung führt AutoUpgrade maximal drei Versuche aus, die Verbindung zu einer Site herzustellen. Kann eine Verbindung hergestellt werden und die Übertragung einer neuen VirusScan-Version erfolgen, extrahiert AutoUpgrade die Dateien automatisch und installiert sie im VirusScan-Programmverzeichnis.

Page 254:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

254 McAfee VirusScan für Windows 95 und Windows 98

3. Wählen Sie die Methode, die für die Verbindung zum Zielserver verwendet werden soll. Sie haben die Wahl zwischen:

• Von LAN-Computer kopieren. Wählen Sie diese Option, um die aktualisierten Dateien einfach von einem Computer im Netzwerk zu übertragen, wobei das gemeinsame aktive Netzwerkprotokoll verwendet wird. Die Einstellungen für dieses Protokoll legen fest, wie AutoUpgrade die Verbindung herstellt und wie lange die Zeitüberschreitungsperiode ist, nach der AutoUpgrade den Verbindungsversuch abbricht.

Geben Sie den Computernamen in der UNC-Notation (Universal Naming Convention) in das entsprechende Textfeld ein, oder klicken Sie auf Durchsuchen, um den Computer im Netzwerk zu finden. Die verbleibenden Optionen im Dialogfeld werden deaktiviert.

• FTP von Remote-Netzwerkcomputer. Wählen Sie diese Option, um die aktualisierten Dateien mit dem FTP-Protokoll (File Transfer Protocol) zu übertragen. Um diese Option nutzen zu können, muß auf dem Zielserver ein FTP-Dienst aktiv sein.

AutoUpgrade verwendet eine eigene FTP-Implementierung für die Verbindung zum Server. Die Zeitüberschreitungsperiode für den Verbindungsversuch ist jedoch von den bestehenden Einstellungen für das Netzwerkprotokoll abhängig.

Geben Sie anschließend den Domänennamen des Zielservers sowie alle weiteren Verzeichnisinformationen in das entsprechende Textfeld ein, oder klicken Sie auf Durchsuchen, um den Server im Netzwerk zu suchen.

Falls der Zielserver anonyme FTP-Anmeldungen unterstützt, aktivieren Sie das Kontrollkästchen Anonyme FTP-Anmeldung. Falls Sie ein spezielles FTP-Konto nutzen, für das ein Benutzername und ein Kennwort erforderlich sind, deaktivieren Sie das Kontrollkästchen und klicken Sie statt dessen auf FTP-Anmeldeinformationen. Diese Schaltfläche öffnet ein Dialogfeld, in dem Sie den Benutzernamen und das Kennwort eingeben können. Geben Sie das Kennwort zur Bestätigung erneut ein und klicken Sie dann auf OK, um das Dialogfeld zu schließen.

Page 255:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 255

Planen von Scan-Tasks

4. Falls die FTP-Anforderungen über einen Proxyserver geleitet werden, aktivieren Sie das Kontrollkästchen Proxyserver verwenden, und geben Sie dann den Namen des Proxyservers in das entsprechende Textfeld ein. Sie können den Namen in UNC-Notation eingeben, oder als Domänennamen, wie in der jeweiligen Umgebung üblich. Geben Sie in das verbleibende Textfeld den logischen Anschluß an, an den AutoUpgrade die FTP-Anforderung adressieren soll.

5. Zum Wählen weiterer Optionen klicken Sie auf die Registerkarte Erweitertes Upgrade. Um die Änderungen zu speichern und zum Dialogfeld AutoUpgrade zurückzukehren, klicken Sie auf OK. AutoUpgrade speichert alle Änderungen, die Sie im Dialogfeld AutoUpgrade vorgenommen haben, in der Datei UPGRADE.INI im Programmverzeichnis von VirusScan. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

Konfigurieren der erweiterten Upgrade-Optionen

Um den AutoUpgrade-Task ausführen zu können, müssen Sie lediglich einen Zielserver, eine Verbindungsmethode und die erforderlichen Anmeldeinformationen angeben. Wenn dieser Task dann aktiviert und geplant ist, wird AutoUpgrade die entsprechenden Dateien automatisch vom Zielserver herunterladen, extrahieren und in das VirusScan-Programmverzeichnis installieren.

Page 256:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

256 McAfee VirusScan für Windows 95 und Windows 98

Wenn Sie möchten, daß AutoUpgrade weitere Aktionen ausführt, bevor oder nachdem neue Dateien gesucht bzw. gefunden werden, klicken Sie auf die Registerkarte Erweiterte Optionen für AutoUpgrade, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 6-26).

Abbildung 6-26. Dialogfeld Eigenschaften von AutoUpgrade Seite Erweiterte Upgrade-Optionen

Führen Sie anschließend folgende Schritte aus:

1. Weisen Sie AutoUpgrade an, wie mit den heruntergeladenen Dateien verfahren werden soll. Die Optionen sind:

• Upgrade-Dateien holen, Upgrade jedoch nicht durchführen Aktivieren Sie dieses Kontrollkästchen, damit AutoUpgrade die neue VirusScan-Version herunterlädt, diese jedoch nicht installiert, sondern lediglich an einem von Ihnen anzugebenden Speicherort speichert.

Page 257:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 257

Planen von Scan-Tasks

Wenn Sie dieses Kontrollkästchen aktivieren, wird automatisch auch das Kontrollkästchen Update-Datei zur späteren Verwendung speichern aktiviert. Geben Sie in das entsprechende Textfeld unter diesem Kontrollkästchen den Pfad- und Ordnernamen ein, wo AutoUpgrade die neuen Dateien speichern soll, oder klicken Sie auf Durchsuchen, um den gewünschten Ordner zu bestimmen.

Diese Option bietet sich an, wenn Sie neue VirusScan-Dateien auf einen zentralen Server im Netzwerk herunterladen und einzelne Client-Computer die neuen Dateien lokal herunterladen und installieren sollen.

• Aktualisierte Datei zur späteren Verwendung speichern. Aktivieren Sie dieses Kontrollkästchen, damit AutoUpgrade eine nicht-extrahierte Version der neuen VirusScan-Dateien an einem von Ihnen anzugebenden Speicherort speichert. AutoUpgrade fährt dann mit der Installation fort. Im Gegensatz hierzu wird bei der Option Upgrade-Dateien holen, Update jedoch nicht durchführen die nicht-extrahierte Datei zwar gespeichert, aber die neue VirusScan-Version wird nicht installiert.

2. Legen Sie fest, welche Schritte AutoUpgrade durchführen soll, nachdem eine neue VirusScan-Version erfolgreich heruntergeladen und installiert wurde. Die Optionen sind:

• System nach erfolgreichem Upgrade neu starten. Aktivieren Sie dieses Kontrollkästchen, damit AutoUpgrade das System nach der Installation neuer VirusScan-Dateien neu startet.

VirusScan und VShield fordern in einigen Fällen, daß Sie das System nach der Installation neu starten. In bestimmten Fällen ist es jedoch sinnvoll, dies nur während Leerlaufzeiten zu tun, um die produktive Arbeit nicht zu stören.

� ANMERKUNG: Diese Option funktioniert nur bei geplanten Upgrade-Vorgängen. Wenn Sie im Dialogfeld AutoUpgrade auf Upgrade Now klicken, fragt AutoUpgrade stets nach erfolgter Installation neuer VirusScan-Versionen nach, ob Sie den Computer neu starten möchten, unabhängig von der Einstellung dieser Option.

Page 258:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Planen von Scan-Tasks

258 McAfee VirusScan für Windows 95 und Windows 98

3. Um die Änderungen zu speichern und zum Dialogfeld AutoUpgrade zurückzukehren, klicken Sie auf OK. AutoUpgrade speichert alle Änderungen, die Sie im Dialogfeld AutoUpgrade vorgenommen haben, in der Datei UPGRADE.INI im Programmverzeichnis von VirusScan. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

Konfigurieren von Optionen für andere ProgrammeSie können den Zeitplan verwenden, um andere Programme zu bestimmten Zeiten auszuführen, aber nicht, um das Programm so zu konfigurieren, daß es nach Maßgabe bestimmter Optionen ausgeführt wird – es sei denn, das auszuführende Programm ist ein Virenschutzprodukt von Network Associates. Dazu müssen Sie das Programm selbst öffnen und vorkonfigurieren. Der Zeitplan führt es dann einfach so, wie es konfiguriert ist, aus, und zwar zu der von Ihnen angegebenen Zeit. Sie können den Zeitplan allerdings verwenden, um das Dialogfeld Eigenschaften von VShield zu öffnen, so daß Sie VShield zum Ausführen nach Maßgabe bestimmter Scan-Optionen konfigurieren können. Mehr darüber erfahren Sie in Kapitel 4, „Verwenden von VShield.“

Page 259:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

7

Benutzerhandbuch 259

7Verwenden von Spezial Scanning Tools

Scannen von Microsoft Exchange- und Outlook-E-Mail

Zusätzlich zu dem ständigen Hintergrundscannen, das Ihnen VShield durch sein E-Mail-Scan-Modul bietet, enthält VirusScan eine Programmkomponente mit vollständigem Funktionsumfang. Sie wurde speziell für die Suche nach Viren in Ihren Microsoft Exchange- und Microsoft Outlook-Postfächern oder auf jedem MAPI-kompatiblen Mail-Server von Microsoft entworfen. Die Programmkomponente E-Mail-Scan ermöglicht Ihnen das Scannen Ihrer Mail-Server auf Ihre Veranlassung hin und zu einem für Sie günstigen Zeitpunkt. Eine unauffällige Plug-In-Architektur ermöglicht Ihnen den Zugang zum Scanprogramm direkt aus Ihrer Exchange- oder Outlook-Anwendung.

Falls Sie VirusScan mit der Installationsoption Typisch installiert haben (siehe Seite 43 für weitere Informationen), haben Sie bereits Zugriff auf die Programmkomponente E-Mail-Scan.

Um die Programmkomponente E-Mail-Scan mit ihren Standardeinstellungen zu verwenden, starten Sie einfach Ihre Microsoft Exchange- oder Microsoft Outlook-Clientsoftware, dann

1. Melden Sie sich wie gewohnt bei Ihrem Mail-Server an.

2. Wählen Sie Nach Viren suchen aus dem Menü Extras, oder klicken Sie auf in der Exchange- oder Outlook-Symbolleiste.

� ANMERKUNG: Bei Microsoft Exchange 5.0 verhindert eine Beschränkung in der Art und Weise, wie das Programm seine Symbolleiste aktualisiert, daß E-Mail-Scan seine Schaltflächen sofort anzeigt. Um die Schaltfläche Nach Viren suchen der Symbolleiste hinzuzufügen, wählen Sie Symbolleiste anpassen aus dem Menü Extras. Fügen Sie dann die Schaltflächen von E-Mail-Scan aus der Liste der verfügbaren Schaltflächen im Dialogfeld Symbolleiste anpassen hinzu.

Nach dem Start beginnt E-Mail-Scan sofort mit der Suche nach Viren in Ihrem Exchange- oder Outlook-Postfach (siehe Abbildung 7-1 auf Seite 260).

Page 260:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

260 McAfee VirusScan für Windows 95 und Windows 98

Standardmäßig untersucht E-Mail-Scan alle E-Mail-Nachrichten, die in Ihrem Posteingang auf dem Mail-Server gespeichert sind, und sucht nach angehängten Dateien, die für eine Virusinfektion anfällig sind. Falls dort eine große Anzahl von Nachrichten gespeichert ist, die Sie noch nicht heruntergeladen haben, kann dieser Scanvorgang eine längere Zeit in Anspruch nehmen. Um den Vorgang anzuhalten, klicken Sie auf . Um ihn ganz zu beenden, klicken Sie auf . Um mit dem Vorgang fortzufahren, klicken Sie auf .

Abbildung 7-1. E-Mail-Scan: Status

Wenn es eine infizierte Datei findet, fragt E-Mail-Scan Sie, wie es auf das Virus reagieren soll. Unter Siehe „Reaktion, wenn E-Mail-Scan ein Virus entdeckt“ auf Seite 80 finden Sie weitere Informationen.

Konfigurieren der Programmkomponente E-Mail-ScanObwohl Ihnen die Standardeinstellungen von E-Mail-Scan einen guten Schutz gegen Infektionen bieten, die über Ihre Exchange- oder Outlook-E-Mail verbreitet werden, entsprechen diese Einstellungen möglicherweise nicht Ihren Arbeitsgewohnheiten.

Page 261:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 261

Verwenden von Spezial Scanning Tools

Um die Konfigurationsoptionen von E-Mail-Scan zu ändern, führen Sie diese Schritte aus:

1. Starten Sie Ihre Exchange- oder Outlook-Clientsoftware. Melden Sie sich anschließend bei Ihrem E-Mail-Server an.

� ANMERKUNG: Falls Sie sich bereits bei der Netzwerkdomäne angemeldet haben, auf der sich Ihr E-Mail-Server befindet, müssen Sie sich möglicherweise nicht direkt bei Ihrem E-Mail-Server anmelden - statt dessen können Sie einfach Exchange oder Outlook starten. Fragen Sie Ihren Netzwerkadministrator nach den Anforderungen für eine Anmeldung bei Ihrem Server.

2. Wählen Sie Eigenschaften von E-Mail-Scan aus dem Menü Extras des jeweiligen Programms, oder klicken Sie auf in der Exchange- oder Outlook-Symbolleiste.

Das Dialogfeld Eigenschaften von E-Mail-Scan wird angezeigt (siehe Abbildung 7-2). Das Eigenschaften-Dialogfeld besteht aus Eigenschaftenseiten, die die Einstellungen von E-Mail-Scan steuern - klicken Sie auf die einzelnen Registerkarten, um das Programm nach Ihren Bedürfnissen einzurichten.

Abbildung 7-2. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Erkennung

Page 262:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

262 McAfee VirusScan für Windows 95 und Windows 98

Auswählen der Erkennungsoptionen

E-Mail-Scan geht zunächst von der Annahme aus, daß Sie in allen E-Mail-Nachrichten, die auf Ihrem Exchange- oder Outlook-Server gespeichert sind, nach Viren suchen möchten, und daß Sie die Auswahl der zu scannenden Dateien auf nur diejenigen beschränken möchten, die anfällig für eine Virusinfektion sind (siehe Abbildung 7-2).

Um diese Einstellungen zu ändern, führen Sie diese Schritte aus:

1. Teilen Sie E-Mail-Scan mit, welche E-Mail-Nachrichten es scannen soll. Sie haben die Wahl zwischen:

• Alle Nachrichten. Wählen Sie diese Schaltfläche, um E-Mail-Scan alle Nachrichten untersuchen zu lassen, die momentan auf Ihrem Exchange-Server gespeichert sind. Weil er so gründlich ist, kann dieser Scanvorgang kann lange dauern.

• Nur ungelesene Nachrichten. Wählen Sie diese Schaltfläche, damit E-Mail-Scan nur die als „ungelesen“ markierten Nachrichten untersucht. Wählen Sie nach dem Scannen Ihres gesamten Postfachs diese Option, um die Scanvorgänge zu beschleunigen und gleichzeitig den vollständigen Virenschutz für Ihren Computer zu erhalten.

� ANMERKUNG: Sobald Sie E-Mail auf Ihren Computer herunterladen, wird Ihr persönlicher Ordner oder Ihre Archivdatei von VirusScan genauso behandelt wie jede andere Datei, es sei denn, Sie schließen sie aus Scanvorgängen explizit aus. Auf diese Weise erhalten Sie ein zusätzliches Maß an Virenschutzsicherheit.

2. Teilen Sie E-Mail-Scan mit, welche Typen von Anlagen es untersuchen soll. Sie haben folgende Möglichkeiten:

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien, damit E-Mail-Scan nach Viren in Dateien sucht, die mit diesen Formaten komprimiert wurden: .??_, .CAB, LZEXE, LZH, PKLite, .TD0, und .ZIP. Obwohl es Ihren Schutz verbessert, kann das Scannen von komprimierten Dateien einen Scanvorgang verlängern.

Page 263:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 263

Verwenden von Spezial Scanning Tools

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Aus diesem Grunde läßt sich der Umfang Ihrer Scanvorgänge eingrenzen, so daß E-Mail-Scan nur solche Anlagen untersucht, die am anfälligsten für Viren sind. Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die E-Mail-Scan untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 7-3 auf Seite 263).

Abbildung 7-3. Dialogfeld Programmdateierweiterungen

Standardmäßig durchsucht E-Mail-Scan Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS, .MD?, .VXD, .OBD und .DLL. Dateien mit .DO?, .XL?, .RTF, und .OBD-Erweiterungen sind Microsoft Office-Dateien, die allesamt Makrovirusinfektionen mit sich bringen können. Das Zeichen ? ist ein Platzhalter, der es E-Mail-Scan ermöglicht, sowohl Dokumentdateien als auch Formatvorlagendateien zu scannen.

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die E-Mail-Scan durchsuchen soll.

– Um eine Erweiterung aus der Liste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Entfernen.

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

Page 264:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

264 McAfee VirusScan für Windows 95 und Windows 98

Damit E-Mail-Scan alle Dateien auf Ihrem Computer untersucht, gleich welche Erweiterung sie haben, klicken Sie auf die Schaltfläche Alle Dateianlagen scannen. Dies verlangsamt zwar Ihre Scanvorgänge erheblich, stellt aber sicher, daß Ihr Computer virenfrei ist.

• Heuristischen Scan aktivieren. Klicken Sie auf Heuristik, um das Dialogfeld Scaneinstellungen für Heuristik zu öffnen (Abbildung 7-4).

Abbildung 7-4. Dialogfeld Scaneinstellungen für Heuristik

Die heuristische Scantechnologie ermöglicht E-Mail-Scan das Erkennen neuer Viren auf der Basis ihrer Ähnlichkeit mit Viren, die VirusScan bereits bekannt sind. Dazu sucht das Programm nach „virusähnlichen“ Eigenschaften in den zu scannenden Dateien. Das Vorliegen einer genügenden Anzahl solcher Eigenschaften in einer Datei veranlaßt E-Mail-Scan die Datei als eine potentiell mit einem neuen oder nicht definierten Virus infizierte Datei zu behandeln.

Weil E-Mail-Scan gleichzeitig nach Dateieigenschaften sucht, die die Möglichkeit einer Virusinfektion ausschließen, erhalten Sie nur in seltenen Fällen eine falsche Anzeige einer Virusinfektion. Wenn Sie nicht sicher wissen, daß die Datei kein Virus enthält, sollten Sie „mögliche“ Infektionen mit derselben Vorsicht behandeln wie bestätigte Infektionen.

Um den heuristischen Scan zu aktivieren, führen Sie diese Schritte aus:

a. Aktivieren Sie das Kontrollkästchen Heuristischen Scan aktivieren. Die übrigen Optionen in dem Dialogfenster werden aktiviert.

b. Wählen Sie die Arten des heuristischen Scans aus, die E-Mail-Scan verwenden soll. Sie haben die Wahl zwischen:

Page 265:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 265

Verwenden von Spezial Scanning Tools

• Heuristischen Makro-Scan aktivieren. Mit dieser Option identifiziert E-Mail-Scan zunächst alle Microsoft Word-, Microsoft Excel- und andere Microsoft Office-Dateien mit eingebetteten Makros. Anschließend vergleicht es den Makrocode mit seiner Virussignatur-Datenbank. E-Mail-Scan identifiziert exakte Übereinstimmungen mit dem Namen des Virus. Bei Codesignaturen, die bereits vorhandenen Viren ähneln, teilt E-Mail-Scan Ihnen mit, daß es einen möglichen Makrovirus gefunden hat.

• Heuristischen Programmdateiscan aktivieren. Mit dieser Option identifiziert E-Mail-Scan neue Viren in Programmdateien, indem es deren Eigenschaften untersucht und diese mit einer Liste bekannter Vireneigenschaften vergleicht. E-Mail-Scan identifiziert Dateien mit einer ausreichenden Anzahl dieser Eigenschaften als mögliche Viren.

• Heuristischen Makro-Scan und Programmdateiscan aktivieren. Mit dieser Option verwendet E-Mail-Scan beide Arten von heuristischem Scannen. Network Associates empfiehlt die Verwendung dieser Option für einen vollständigen Virenschutz.

c. Legen Sie fest, wie infizierte Makrodateien behandelt werden sollen. Wählen Sie Beim Säubern infizierter Dokumente alle Makros entfernen , um allen infizierbaren Code aus dem Dokument zu entfernen und nur Daten übrigzulassen. Wenn Sie versuchen möchten, nur den Viruscode aus den Makros des Dokuments zu entfernen, lassen Sie dieses Kontrollkästchen deaktiviert.

+ WARNUNG: Verwenden Sie diese Funktion mit Vorsicht. Das Entfernen aller Makros aus einem Dokument kann dazu führen, daß Daten verlorengehen oder daß das Dokument zerstört und somit unbrauchbar wird.

d. Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zum Dialogfeld Eigenschaften von E-Mail-Scan zurückzukehren.

Page 266:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

266 McAfee VirusScan für Windows 95 und Windows 98

3. Klicken Sie auf die Registerkarte Aktionen, um weitere Optionen von E-Mail-Scan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von E-Mail-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Auswählen von Aktionsoptionen

Wenn E-Mail-Scan ein Virus erkennt, kann seine Reaktion entweder darin bestehen, Sie zu fragen, was es mit der infizierten Datei tun soll, oder automatisch eine Aktion durchzuführen, die Sie zuvor festgelegt haben. Verwenden Sie die Aktionseigenschaftenseite, um festzulegen, welche Reaktionsoptionen Ihnen E-Mail-Scan anbieten soll, wenn es ein Virus findet, oder welche Aktionen es selbständig durchführen soll.

Führen Sie diese Schritte aus:

1. Klicken Sie auf die Registerkarte Aktion im Dialogfeld Eigenschaften von E-Mail-Scan, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 7-5).

Abbildung 7-5. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Aktion

Page 267:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 267

Verwenden von Spezial Scanning Tools

2. Wählen Sie eine Reaktion aus der Liste Wenn ein Virus erkannt wird. Der Bereich direkt unterhalb der Liste verändert sich und zeigt Ihnen weitere Optionen für jede Auswahl an. Sie haben die Wahl zwischen:

• Benutzer nach Aktion fragen Verwenden Sie diese Option, falls Sie damit rechnen, an Ihrem Computer zu sein, wenn E-Mail-Scan Ihren Datenträger untersucht - das Programm zeigt eine Warnmeldung an, wenn es ein Virus findet, und bietet Ihnen eine Reihe möglicher Reaktionen. Wählen Sie die Optionen, die Sie in der Warnmeldung sehen möchten.

– Datei säubern. Diese Option veranlaßt E-Mail-Scan, zu versuchen, den Viruscode aus der infizierten Datei zu entfernen.

– Datei löschen. Diese Option weist E-Mail-Scan an, die infizierte Datei sofort zu löschen.

– Datei verschieben. Diese Option veranlaßt E-Mail-Scan, die infizierte Datei in einen Quarantäneordner zu verschieben.

– Scan fortsetzen. Diese Option veranlaßt E-Mail-Scan, mit dem Scan fortzufahren, aber sonst keine weitere Aktion durchzuführen. Falls seine Berichtsoptionen aktiviert sind, zeichnet E-Mail-Scan das Vorkommnis in seiner Protokolldatei auf.

– Scannen beenden. Diese Option weist E-Mail-Scan an, den Scanvorgang sofort zu beenden. Um fortzufahren, müssen Sie auf Jetzt scannen klicken, um den Vorgang neu zu starten.

• Infizierte Anlage automatisch verschieben. Verwenden Sie diese Option, damit E-Mail-Scan infizierte Dateien automatisch in ein Quarantäneverzeichnis namens INFECTED verschiebt. E-Mail-Scan erzeugt den Ordner INFECTED auf dem Exchange- oder Outlook-Mail-Server.

Sie können keinen anderen Ordner bestimmen oder den Namen des Ordners ändern, aber der infizierte Ordner erscheint unter Ihrem Postfachordner. Sie können den Ordner öffnen und die Nachricht anzeigen, falls Sie dies wünschen, aber beachten Sie bitte, daß dies Ihren Computer einer Virusinfektion aussetzen könnte.

Page 268:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

268 McAfee VirusScan für Windows 95 und Windows 98

• Infizierte Anlage automatisch säubern. Verwenden Sie diese Option, um E-Mail-Scan anzuweisen, den Viruscode aus der infizierten Anlage zu entfernen, sobald es ihn findet. Falls E-Mail-Scan den Virus nicht entfernen kann, wird es Sie in seinem Meldungsbereich benachrichtigen und, wenn Sie seine Berichtsfunktionen aktiviert haben, das Vorkommnis in seiner Protokolldatei notieren. Weitere Informationen dazu finden Sie unter „Berichtsoptionen auswählen“ auf Seite 272.

• Infizierte Anlagen automatisch löschen. Wählen Sie diese Option, um E-Mail-Scan zu veranlassen, jede infizierte Anlage unverzüglich zu löschen. Stellen Sie sicher, daß die Berichtsfunktion aktiviert ist, damit Sie eine Aufzeichnung darüber haben, welche Anlagen E-Mail-Scan gelöscht hat. Gelöschte Dateien müssen aus Sicherungskopien wiederhergestellt werden.

+ WARNUNG: E-Mail-Scan versucht nicht, verschlüsselte Nachrichten zu knacken, um sie zu scannen. Falls eine infizierte Anlage eine digitale Signatur enthält, wird sie von E-Mail-Scan entfernt, um die infizierte Datei zu säubern oder zu löschen.

• Scan fortsetzen. Verwenden Sie diese Option nur, falls Sie vorhaben, Ihren Computer unbeaufsichtigt zu lassen, während E-Mail-Scan nach Viren sucht. Falls Sie außerdem die Berichtsfunktion von E-Mail-Scan aktivieren (unter „Berichtsoptionen auswählen“ auf Seite 272 finden Sie weitere Informationen), zeichnet das Programm die Namen aller gefundenen Viren und die Namen aller infizierten Dateien auf, damit Sie diese bei der nächsten Gelegenheit löschen können.

3. Klicken Sie auf die Registerkarte Warnen, um weitere Optionen von E-Mail-Scan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von E-Mail-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Page 269:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 269

Verwenden von Spezial Scanning Tools

Warnoptionen auswählen

Sobald Sie E-Mail-Scan mit den von Ihnen gewünschten Reaktionsoptionen konfiguriert haben, kann es nach Viren auf Ihrem Computer suchen und diese, sobald es sie findet, automatisch entfernen. Ein weiteres Eingreifen ist praktisch nicht erforderlich. Falls Sie jedoch möchten, daß E-Mail-Scan Sie sofort informiert, wenn es ein Virus findet, damit Sie eine entsprechende Aktion durchführen können, können Sie es auf mehrere Arten so konfigurieren, daß es Ihnen eine Warnmeldung sendet. Verwenden Sie die Eigenschaftenseite Warnen zum Auswählen der gewünschten Warnmethoden.

Führen Sie diese Schritte aus:

1. Klicken Sie auf die Registerkarte Warnen im Dialogfeld Eigenschaften von E-Mail-Scan, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 7-6).

Abbildung 7-6. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Warnen

Page 270:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

270 McAfee VirusScan für Windows 95 und Windows 98

2. Um E-Mail-Scan anzuweisen, eine Warnmeldung an einen Server zu senden, der NetShield ausführt, eine serverbasierte Virenschutzlösung von Network Associates, aktivieren Sie das Kontrollkästchen Netzwerkwarnung senden. Geben Sie anschließend den Pfad zu dem Warnordner von NetShield in Ihrem Netzwerk ein, oder klicken Sie auf Durchsuchen, um den richtigen Ordner zu suchen.

� ANMERKUNG: Der von Ihnen gewählte Ordner muß CENTALRT.TXT enthalten, die NetShield-Datei für Zentrale Warnungen. NetShield sammelt Warnmeldungen von E-Mail-Scan und anderer Network Associates-Software. Anschließend gibt es diese an Netzwerkadministratoren zur Bearbeitung weiter. Weitere Informationen über Zentrale Warnungen finden Sie im NetShield-Benutzerhandbuch.

3. Um eine Warnmeldung an die Person zu senden, von der sie die infizierte E-Mail-Anlage erhalten haben, aktivieren Sie das Kontrollkästchen Antwort an Absender. Anschließend können Sie eine Standardantwort verfassen, die gesendet werden soll. Führen Sie diese Schritte aus:

a. Klicken Sie auf Konfigurieren, um ein Standardformular für eine E-Mail-Nachricht zu öffnen.

b. Füllen Sie die Betreff-Zeile aus, und fügen Sie anschließend die von Ihnen gewünschten Kommentare im Hauptteil der Nachricht hinzu, unter eine Standard-Infektionsbenachrichtigung, die E-Mail-Scan einfügt. Sie können einen bis zu 1024 Zeichen langen Text eingeben.

c. Um eine Kopie dieser Nachricht an eine weitere Person zu senden, geben Sie in das entsprechende Textfeld eine E-Mail-Adresse ein, oder klicken Sie auf Cc:, um einen Empfänger aus dem Benutzerverzeichnis oder Adreßbuch Ihres E-Mail-Systems auszuwählen.

d. Klicken Sie auf OK, um die Nachricht zu speichern.

Jedesmal, wenn es ein Virus entdeckt, sendet E-Mail-Scan nun eine Kopie dieser Nachricht an jede Person, die Ihnen eine E-Mail mit einer infizierten Anlage geschickt hat. Die Adresse des Empfängers entnimmt es dabei den Informationen im ursprünglichen Kopf der Nachricht. Der Virus und die betroffene Datei werden in dem Bereich direkt unterhalb der Betreffzeile genannt. Falls Sie seine Berichtsfunktion aktiviert haben, zeichnet E-Mail-Scan darüber hinaus auch jedes Vorkommnis auf, bei dem es eine Warnmeldung sendet.

Page 271:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 271

Verwenden von Spezial Scanning Tools

4. Um eine E-Mail-Nachricht zu senden, mit der andere vor einer infizierten Anlage gewarnt werden sollen, aktivieren Sie das Kontrollkästchen Warnnachricht an Benutzer. Anschließend können Sie eine Standardantwort verfassen, die an ein oder mehrere Empfänger - z. B. einen Netzwerkadministrator - jedesmal geschickt werden soll, wenn E-Mail-Scan eine infizierte E-Mail-Anlage entdeckt. Führen Sie diese Schritte aus:

a. Klicken Sie auf Konfigurieren, um ein Standardformular für eine E-Mail-Nachricht zu öffnen.

b. Geben Sie in das mit entsprechende Textfeld eine E-Mail-Adresse ein, oder klicken Sie auf An:, um einen Empfänger aus dem Benutzerverzeichnis oder Adreßbuch Ihres E-Mail-Systems auszuwählen. Wiederholen Sie diesen Vorgang in dem Textfeld Cc:, um eine Kopie der Nachricht an eine weitere Person zu senden.

� ANMERKUNG: Um mit dieser Methode eine E-Mail-Adresse zu finden, benötigen Sie Zugriff auf ein MAPI-kompatibles Benutzerverzeichnis. Falls Sie offline arbeiten und sich noch nicht bei Ihrem E-Mail-System angemeldet haben, fordert Sie E-Mail-Scan dazu auf, ein Benutzerprofil auszuwählen, das es zur Anmeldung bei Ihrem System verwenden kann. Geben Sie die erforderlichen Informationen ein, und klicken Sie auf OK, um fortzufahren.

c. Füllen Sie die Betreffzeile aus, und fügen Sie anschließend die von Ihnen gewünschten Anmerkungen im Hauptteil der Nachricht hinzu, unter der Infektionsbenachrichtigung. Sie können einen bis zu 1024 Zeichen langen Text eingeben.

d. Klicken Sie auf OK, um die Nachricht zu speichern.

Sobald es ein Virus entdeckt, sendet E-Mail-Scan eine Kopie dieser Nachricht an jede der Adressen, die Sie in Schritt b eingegeben haben. Es fügt Informationen über den Virus und die betroffene Datei in den Bereich direkt unterhalb der Betreffzeile ein. Falls Sie seine Berichtsfunktion aktiviert haben, zeichnet E-Mail-Scan darüber hinaus auch jedes Vorkommnis auf, bei dem es eine Warnmeldung sendet.

Page 272:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

272 McAfee VirusScan für Windows 95 und Windows 98

5. Damit E-Mail-Scan über das Interface der DMI-Komponente Viruswarnmeldungen an Desktop- und Netzwerkmanagement-Anwendungen sendet, die auf Ihrem Netzwerk ausgeführt werden, aktivieren Sie das Kontrollkästchen DMI-Warnung.

� ANMERKUNG: Das Desktop Management Interface ist ein Standard für die Übermittlung von Management-Anfragen und Warninformationen zwischen Hardware- und Software-Komponenten, die auf Desktop-Computern gespeichert oder mit diesen verbunden sind, sowie den Anwendungen, die sie verwalten. Weitere Informationen über diese Warnmethode erhalten Sie von Ihrem Netzwerkadministrator.

6. Falls Sie auf der Seite Aktion als Reaktion Benutzer nach Aktion fragen gewählt haben (siehe Seite 267 für weitere Informationen), können Sie E-Mail-Scan auch anweisen, einen Signalton zu erzeugen und eine benutzerdefinierte Meldung anzuzeigen, wenn es ein Virus findet. Aktivieren Sie hierzu das Kontrollkästchen Benutzerdefinierte Meldung anzeigen, und geben Sie anschließend die gewünschte Meldung in das angezeigte Textfeld ein - der Text der Meldung darf bis zu 225 Zeichen lang sein. Aktivieren Sie als nächstes das Kontrollkästchen Akustische Warnung.

7. Klicken Sie auf die Registerkarte Berichte, um weitere Optionen von E-Mail-Scan zu wählen. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von E-Mail-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Berichtsoptionen auswählen

E-Mail-Scan führt die aktuellen Einstellungen auf und faßt alle Aktionen, die es während der Scanvorgänge durchführt, in einer Protokolldatei namens MAILSCAN.TXT zusammen. Sie können veranlassen, daß E-Mail-Scan das Protokoll in diese Datei schreibt, oder einen beliebigen Texteditor verwenden, um eine Textdatei zu erstellen, die E-Mail-Scan verwenden kann. Anschließend können Sie die Protokolldatei in E-Mail-Scan oder in einem Texteditor öffnen und für eine spätere Überprüfung ausdrucken.

Page 273:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 273

Verwenden von Spezial Scanning Tools

Verwenden Sie die Eigenschaftenseite Berichte, um festzulegen, welche Informationen E-Mail-Scan in seine Protokolldatei aufnimmt.

Damit E-Mail-Scan seine Aktionen in einer Protokolldatei aufzeichnet, führen Sie diese Schritte aus:

1. Klicken Sie auf die Registerkarte Berichte im Dialogfeld Eigenschaften von E-Mail-Scan, um die richtige Eigenschaftenseite anzuzeigen (Abbildung 7-7).

Abbildung 7-7. Dialogfeld Eigenschaften von E-Mail-Scan - Seite Bericht

2. Aktivieren Sie das Kontrollkästchen Protokoll in Datei.

Standardmäßig schreibt E-Mail-Scan Protokollinformationen in die Datei MAILSCAN.TXT im VirusScan-Programmverzeichnis. Sie können im angezeigten Textfeld einen anderen Namen eingeben, oder klicken Sie auf Durchsuchen, um eine geeignete andere Datei auf Ihrer Festplatte oder in Ihrem Netzwerk zu suchen.

3. Um die Größe der Protokolldatei zu minimieren, aktivieren Sie das Kontrollkästchen Größe der Protokolldatei beschränken auf , und geben Sie anschließend in das entsprechende Textfeld einen Wert für die Dateigröße in Kilobyte ein.

Geben Sie einen Wert zwischen 10KB und 999KB ein. Standardmäßig begrenzt E-Mail-Scan die Dateigröße auf 100KB. Falls die Daten im Protokoll über die von Ihnen festgelegte Dateigröße hinausgehen, löscht E-Mail-Scan das vorhandene Protokoll und beginnt an dem Punkt neu, an dem es zuvor aufgehört hat.

Page 274:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

274 McAfee VirusScan für Windows 95 und Windows 98

4. Aktivieren Sie die Kontrollkästchen, die zu den Informationen gehören, die E-Mail-Scan in seiner Protokolldatei aufzeichnen soll. Folgende Informationen können aufgezeichnet werden:

• Erkannte Viren. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan die Anzahl der infizierten Dateien, die es bei dieser Scansitzung gefunden hat, vermerkt.

• Von Viren säubern. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan die Anzahl der infizierten Dateien, aus denen es das infizierende Virus entfernt hat, vermerkt.

• Infizierte Datei löschen. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan die Anzahl der infizierten Dateien, die es vom Computer gelöscht hat, vermerkt.

• Infizierte Datei verschieben. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan die Anzahl der infizierten Dateien, die es in das Quarantäneverzeichnis auf Ihrem E-Mail-Server verschoben hat, vermerkt.

• Sitzungseinstellungen. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan die Optionen auflistet, die Sie im Dialogfeld Eigenschaften von E-Mail-Scan für jede Scansitzung auswählen.

• Sitzungszusammenfassung. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan seine Aktionen in jeder Scansitzung zusammenfaßt. Zu den Informationen in der Zusammenfassung gehören Anzahl der gescannten Dateien, Anzahl und Typ der erkannten Viren, Anzahl der verschobenen oder gelöschten Dateien sowie andere Informationen.

• Datum und Zeit. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan das Datum und die Zeit jedem aufgezeichneten Protokolleintrag hinzufügt.

• Benutzername. Aktivieren Sie dieses Kontrollkästchen, damit E-Mail-Scan den Namen des Benutzers anfügt, der zum Zeitpunkt der Aufzeichnung eines Protokolleintrags am Computer angemeldet war.

Page 275:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 275

Verwenden von Spezial Scanning Tools

5. Klicken Sie eine andere Registerkarte, um Ihre Einstellungen von E-Mail-Scan zu ändern. Um Ihre Änderungen zu speichern, ohne das Dialogfeld Eigenschaften von E-Mail-Scan zu schließen, klicken Sie auf Übernehmen . Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

Scannen von cc:MailVirusScan enthält einheimische Unterstützung für E-Mail-Clientsoftware der jüngeren Generation, die auf dem MAPI-Standard von Microsoft basiert, unter anderem Microsofts eigene Exchange- und Outlook-Clients sowie die Version 8.0 und höher des Produkts cc:Mail von Lotus Development. Falls Sie ältere Versionen von cc:Mail verwenden - V6.0 oder V7.0 -, müssen Sie die VirusScan-Komponente cc:Mail-Scan installieren, damit diese Ihren Posteingang nach Viren durchsucht.

Ë WICHTIG: Um die Komponente cc:Mail-Scan zu installieren, müssen Sie in Setup die Installationsoption Benutzerdefiniert wählen - diese Komponente wird nicht standardmäßig von VirusScan installiert. Weitere Informationen dazu finden Sie unter Seite 44.

Nach der Installation stellt cc:Mail-Scan eine Verbindung mit VShield her und meldet sich bei Ihrem cc:Mail-System an und arbeitet unbemerkt im Hintergrund. Dabei fragt es Ihren cc:Mail-Posteingang nach neuer E-Mail ab. Wenn eine neue E-Mail eintrifft, ruft cc:Mail-Scan VSield auf, um die E-Mail auf möglicherweise infizierte Anlagen zu überprüfen, bevor Ihre Clientsoftware sie auf Ihren Computer herunterlädt.

Die einzig wirklich Interaktion bei cc:Mail-Scan ist bei der Auswahl des Unternehmens-E-Mail-Systems erforderlich, welches VShield auf Viren untersuchen soll. Um zu erfahren, wie Sie das cc:Mail-Scan als Ihr Unternehmens-E-Mail-System einrichten können, siehe Kapitel 4, Seite 115.

Wenn Sie sich noch nicht bei Ihrem cc:Mail-Server angemeldet haben, können Sie von cc:Mail-Scan auch aufgefordert werden, Ihren Benutzernamen und Ihr Kennwort in einen Anmeldebildschirm einzugeben, so daß VShield auf Ihren cc:Mail-Server zugreifen und Ihren Posteingang scannen kann. Geben Sie Ihren cc:Mail-Benutzernamen und Ihr Kennwort ein, so als ob Sie sich direkt

Page 276:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

276 McAfee VirusScan für Windows 95 und Windows 98

bei cc:Mail anmelden würden, und klicken Sie anschließend auf OK, um fortzufahren. Starten Sie als nächstes Ihre cc:Mail-Client-Anwendung, und stellen Sie das Intervall, in dem der Client Ihren cc:Mail-Server abfragen soll, auf mehr als fünf Minuten ein. Hierdurch erhält VShield die Möglichkeit, Ihre E-Mail zu untersuchen, bevor Ihre Clientsoftware sie abholt.

Die cc:Mail-Komponente meldet sich bei Ihrem E-Mail-Server ab, wenn Sie Ihre Clientsoftware schließen.

Verwenden von ScreenScanDie VirusScan-Komponente ScreenScan bietet Ihnen das Virusscannen im Hintergrund, wenn der Bildschirmschoner Ihres Computers ausgeführt wird. Damit können Sie Zeiten, in denen Ihr Computer sonst im Leerlauf wäre, produktiv nutzen, indem sich Ihr Computer selbst auf Virusinfektionen überprüft. ScreenScan wird gegen erkannte Viren keine Aktionen durchführen, sondern die Ergebnisse seiner Scanvorgänge in einer Protokolldatei aufzeichnen, die Sie später überprüfen können.

Um ScreenScan zu verwenden, müssen Sie in Setup die Installationsoption Benutzerdefiniert wählen - diese Komponente wird nicht standardmäßig von VirusScan installiert. Weitere Informationen dazu finden Sie unter Seite 43. Nach der Installation zeigt ScreenScan eine Eigenschaftenseite im Windows Dialogfeld Anzeigeeigenschaften an. Hier können Sie die Erkennungs- und Berichtsoptionen auswählen, die ScreenScan verwenden soll.

Um ScreenScan zu konfigurieren, führen Sie diese Schritte aus:

1. Klicken Sie in der Windows Taskleiste auf Start , zeigen Sie auf Einstellungen , und wählen Sie dann Systemsteuerung.

2. Suchen Sie im angezeigten Fenster die Systemsteuerung für die Anzeige und doppelklicken Sie darauf, um das Dialogfeld Anzeigeeigenschaften zu öffnen. Klicken Sie als nächstes auf die Registerkarte McAfee ScreenScan, um die richtige Eigenschaftenseite anzuzeigen (siehe Abbildung 7-8 auf Seite 277).

Page 277:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 277

Verwenden von Spezial Scanning Tools

Abbildung 7-8. Dialogfeld Eigenschaften anzeigen McAfee ScreenScan-Seite

3. Aktivieren Sie das Kontrollkästchen Scannen wenn Bildschirmschoner aktiv, um die übrigen Optionen auf der Eigenschaftenseite zu aktivieren.

4. Wählen Sie die Teile Ihres Computers aus, die ScreenScan auf Viren untersuchen soll. Sie haben folgende Möglichkeiten:

• Scanziele hinzufügen. Klicken Sie auf Hinzufügen , um das Dialogfeld Scanelement hinzufügen zu öffnen (Abbildung 7-9).

Abbildung 7-9. Das Dialogfeld Scanelement hinzufügen

Wählen Sie als nächstes das Scanziel aus der angezeigten Liste aus. Sie haben die Wahl zwischen:

Page 278:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

278 McAfee VirusScan für Windows 95 und Windows 98

– Alle lokalen Laufwerke. Dies weist ScreenScan an, alle Laufwerke zu scannen, sowohl Festplatten als auch Disketten, die entweder physikalisch mit Ihrem Computer verbunden oder in ein Diskettenlaufwerk eingelegt sind. Dies ist die sicherste und umfassendste Option, die in ScreenScan verfügbar ist.

– Alle Festplattenlaufwerke. Dies weist ScreenScan an, die physikalisch mit Ihrem Computer verbundenen Festplatten zu scannen.

– Laufwerk oder Ordner. Dies weist ScreenScan an, einen bestimmten Datenträger oder Ordner auf Ihrem Computer zu scannen. Geben Sie in das angezeigte Textfeld den Buchstaben des Laufwerks oder den Pfad zu dem Ordner an, das oder der gescannt werden soll, oder klicken Sie auf Durchsuchen, um das Scanziel auf Ihrem Computer zu suchen. Klicken Sie auf OK, um das Dialogfeld zu schließen.

Ë WICHTIG: Damit alle Unterordner in Ihrem Scanziel gescannt werden, stellen Sie sicher, daß das Kontrollkästchen Unterordner einschließen im Bereich Was soll gescannt werden? der ScreenScan-Eigenschaftenseite aktiviert ist.

• Scanziele ändern. Wählen Sie eins der aufgeführten Scanziele aus, und klicken Sie anschließend auf Bearbeiten, um das Dialogfeld Zu scannendes Element bearbeiten zu öffnen (Abbildung 7-10).

Abbildung 7-10. Das Dialogfeld Scanelement bearbeiten

Das Dialogfeld mit dem vorherigen angegebenen Scanziel wird angezeigt. Wählen Sie oder geben Sie ein neues Scanziel ein, und klicken Sie anschließend auf OK, um das Dialogfeld zu schließen.

• Entfernen von Scanzielen. Wählen Sie eines der aufgeführten Scanziele, und klicken Sie anschließend auf Entfernen, um es zu löschen.

Page 279:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 279

Verwenden von Spezial Scanning Tools

5. Geben Sie die Dateitypen an, die ScreenScan untersuchen soll. Sie haben folgende Möglichkeiten:

• Komprimierte Dateien scannen. Aktivieren Sie das Kontrollkästchen Komprimierte Dateien, um ScreenScan in Dateien, die mit den Archivformaten .CAB, LZH oder .Zip komprimiert wurden, nach Viren suchen zu lassen.

• Dateitypen für das Scannen auswählen. Viren können normalerweise keine Datendateien oder Dateien, die keinen ausführbaren Code enthalten, infizieren. Aus diesem Grunde läßt sich der Umfang Ihrer Scanvorgänge eingrenzen, so daß ScreenScan nur solche Anlagen untersucht, die am anfälligsten für Viren sind. Wählen Sie dazu die Schaltfläche Nur Programmdateien. Um die Dateinamenerweiterungen, die ScreenScan untersucht, zu sehen oder zu bestimmen, klicken Sie auf Erweiterungen. Damit öffnen Sie das Dialogfeld Programmdateierweiterungen (Abbildung 7-11).

Abbildung 7-11. Das Dialogfeld Programmdateierweiterungen

Standardmäßig durchsucht ScreenScan Dateien mit den Erweiterungen .EXE, .COM, .DO?, .XL?, .MD?, .RTF, .BIN, .SYS, .VXD, .OBD, und .DLL. Dateien mit .DO?, .XL?, .RTF, und .OBD-Erweiterungen sind Microsoft Office-Dateien, die allesamt Makrovirusinfektionen mit sich bringen können. Das Zeichen ? ist ein Platzhalter, der es ScreenScan ermöglicht, sowohl Dokumentdateien als auch Formatvorlagendateien zu scannen.

– Um der Liste einen Eintrag hinzuzufügen, klicken Sie auf Hinzufügen , und geben Sie dann in dem angezeigten Dialogfeld die Erweiterungen ein, die ScreenScan durchsuchen soll.

– Um eine Erweiterung aus der Liste zu entfernen, markieren Sie sie, und klicken Sie anschließend auf Löschen .

– Klicken Sie auf Standard, um die Liste in ihren Originalzustand zurückzuversetzen.

Page 280:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

280 McAfee VirusScan für Windows 95 und Windows 98

Wenn Sie fertig sind, klicken Sie auf OK, um das Dialogfeld zu schließen.

Damit ScreenScan alle Dateien auf Ihrem Computer untersucht, gleich welche Erweiterung sie haben, klicken Sie auf die Schaltfläche Alle Dateien. Dies verlangsamt zwar Ihre Scanvorgänge erheblich, stellt aber sicher, daß Ihr Computer virenfrei ist.

6. Bestimmen Sie, in welchem Verhältnis die Scanvorgänge von ScreenScan zu anderen Arbeitsprioritäten für Ihren Computer stehen sollen. Klicken Sie auf Erweitert, um das Dialogfeld Erweiterte Scaneinstellungen zu öffnen (Abbildung 7-12).

Abbildung 7-12. Dialogfeld Erweiterte Scaneinstellungen

Schieben Sie den Schieberegler nach links, um ScreenScan eine niedrigere Priorität im Vergleich zu anderen Programmen, die auf Ihrem Computer ausgeführt werden, zu geben - einschließlich Ihres Bildschirmschoners. Hierdurch benötigt ScreenScan zwar eine längere Zeit, um Ihren Computer zu scannen, ermöglicht jedoch das reibungslose Ausführen Ihrer anderen Programme. Schieben Sie den Schieberegler nach rechts, um ScreenScan eine relativ hohe Priorität für seine Scan-Tasks einzuräumen. Der Scanvorgang ist schneller beendet, aber bei gleichzeitig ausgeführten Programmen ist die reibungslose Ausführung nicht mehr gewährleistet.

Page 281:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 281

Verwenden von Spezial Scanning Tools

7. Aktivieren der Berichtfunktion von ScreenScan.

Aktivieren Sie das Kontrollkästchen Protokollierung von ScreenScan-Aktivitäten in Datei aktivieren . Standardmäßig zeichnet ScreenScan seine Aktionen in einer Textdatei namens SCREENSCAN ACTIVITY LOG.TXT auf. Um eine andere Textdatei auszuwählen, die ScreenScan als Berichtdatei verwenden soll, geben Sie ihren Namen und Pfad in das angezeigte Textfeld ein, oder klicken Sie auf Durchsuchen, um eine geeignete Datei auf Ihrer Festplatte zu suchen.

� ANMERKUNG: ScreenScan erzeugt keine neuen Berichtdateien. Damit das Programm eine andere Protokolldatei verwendet, müssen Sie eine bereits vorhandene Textdatei auswählen, die ScreenScan öffnen und in die es schreiben kann.

Klicken Sie auf OK, um Ihre Änderungen zu speichern und das Dialogfeld zu schließen. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

8. Damit ScreenScan seinen Scan an der Stelle beginnt, an der es bei der letzten Unterbrechung aufgehört hat, aktivieren Sie das Kontrollkästchen Mit Scannen fortfahren, wo ScreenScan aufhörte . Falls Sie dieses Kontrollkästchen nicht aktivieren, beginnt ScreenScan seinen Scanvorgang bei dem ersten Element, das in Ihrem ausgewählten Scanziel aufgeführt ist, unabhängig davon, ob es bereits einen Scanvorgang mit diesem Ziel durchgeführt hat oder nicht.

9. Klicken Sie auf Übernehmen , um Ihre Änderungen zu speichern, ohne das Dialogfeld Anzeigeeigenschaften zu schließen. Um Ihre Änderungen zu speichern und das Dialogfeld zu schließen, klicken Sie auf OK. Um das Dialogfeld zu schließen, ohne Ihre Änderungen zu speichern, klicken Sie auf Abbrechen.

� ANMERKUNG: Wenn Sie auf Abbrechen klicken, werden die Änderungen, die Sie durch Klicken auf Übernehmen bereits gespeichert haben, nicht rückgängig gemacht.

ScreenScan wird das nächste Mal ausgeführt, sobald auch Ihr aktueller Bildschirmschoner ausgeführt wird. Falls Sie Ihren Bildschirmschoner wechseln, sollten Sie auch Ihre ScreenScan-Optionen neu konfigurieren.

Page 282:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von Spezial Scanning Tools

282 McAfee VirusScan für Windows 95 und Windows 98

Page 283:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

A

Benutzerhandbuch 283

AVerwenden von SecureCast zum Aktualisieren Ihrer Software

Einführung in SecureCastDer SecureCast-Dienst von Network Associates liefert die neuesten Aktualisierungen von Produkten und Datendateien bequem auf Ihren Desktop. Um automatische Downloads der neuesten Updates für Ihre lizenzierte Network Associates-Software über das Internet zu erhalten, installieren Sie den SecureCast-Client und abonnieren Sie dann den Home SecureCast-Channel. Damit können Sie Updates Ihrer lizenzierten Network Associates-Software regelmäßig und automatisch über das Internet erhalten. Um diese Option zu verwenden, müssen Sie die SecureCast-Software installieren und entweder den Home SecureCast-Channel (für Privatkunden) oder den Enterprise SecureCast-Channel (für Geschäftskunden) abonnieren.

Falls Sie ein Privatkunde sind und selbst entscheiden möchten, wann Sie Ihr System aktualisieren möchten, ermöglicht Ihnen eine Option, neue Dateien nur dann herunterzuladen, wenn Ihre Software Sie daran erinnert, daß es Zeit für eine Aktualisierung ist. Falls Sie ein Geschäftskunde (aber kein Administrator) sind, wenden Sie sich an Ihren Administrator, um herauszufinden, wo Sie Ihre Dateien aktualisieren können, oder verwenden Sie die AutoUpdate-Funktion, wenn sie in Ihrem Produkt enthalten ist.

Wählen Sie eine der in diesem Anhang aufgeführten Aktualisierungsoptionen, damit Ihr System vom Netzwerk bis zum Desktop effektiv geschützt bleibt. Mit SecureCast erhalten Sie die neuesten Daten- und Programmdateien, sobald sie verfügbar sind. Pro Monat erscheinen mehr als 200 neue Viren und andere schädliche Agenten - riskieren Sie nicht, daß Ihre Daten zerstört werden oder daß Ihr Netzwerk unzugänglich wird, nur weil Sie vergessen haben, Ihre Software zu aktualisieren.

� ANMERKUNG: Der Begriff „Update“ bezieht sich auf die Integration neuer Versionen der Datendateien (.DAT), der Begriff „Upgrade“ auf Revisionen, ausführbare Dateien und Datendateien von Produktversionen. Network Associates bietet während der gesamten Lebensdauer des Produkts kostenlose Aktualisierungen für .DAT-Dateien. Dies garantiert jedoch nicht die Kompatibilität der .DAT-Dateien mit vorherigen Produktversionen. Durch das Aktualisieren Ihrer Software auf die neueste Produktversion sowie das regelmäßige Aktualisieren auf die neuesten .DAT-Dateien mit SecureCast ist ein vollständiger Schutz für die Laufzeit Ihres Software-Abonnements oder Wartungsplans gewährleistet.

Page 284:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

284 McAfee VirusScan für Windows 95 und Windows 98

Warum sollte ich meine Datendateien aktualisieren?

Um Ihnen den bestmöglichen Schutz zu bieten, aktualisiert Network Associates laufend Datendateien, die neue Viren und andere schädliche Agenten identifizieren. Obwohl Ihre Software über Technologie verfügt, die ihr das Erkennen von bisher unbekannten Virusvarianten oder von bösartigem Code ermöglicht, erscheinen ständig neue Virustypen und andere Agenten. Oft kann Ihre bestehende Software diese Eindringlinge nicht identifizieren, da die mit der Software gelieferten Datendateien inzwischen veraltet sind. Ihre Software teilt Ihnen regelmäßig mit, daß Sie diese Dateien aktualisieren sollten. Für einen optimalen Schutz empfiehlt Ihnen Network Associates dringend eine regelmäßige Aktualisierung Ihrer Dateien.

Welche Datendateien liefert SecureCast?Bei SecureCast erhalten Sie automatische Downloads der folgenden gemeinsamen Datendateien:

• NAMES.DAT - enthält Virusnamen und andere Einzelheiten, die der Benutzer beim Anzeigen der Virusliste sieht.

• SCAN.DAT - enthält Erkennungszeichenketten für alle identifizierten Viren.

• CLEAN.DAT - enthält Entfernungszeichenketten für alle gesäuberten Viren.

Zusätzlich zu den obengenannten gemeinsamen DAT-Dateien erhalten Sie möglicherweise einige dieser zusätzlichen Dateien, je nachdem, welche Antiviren- oder Sicherheitsprodukte Sie ausführen:

• WEBSCANX.DAT oder INTERNET.DAT - enthält Erkennungszeichenketten für feindliche Java-Applets und ActiveX-Steuerelemente. WebShieldX und VirusScan verwenden diese Dateien.

• MCALYZE.DAT - enthält Erkennungszeichenketten für die Erkennung von komplexen polymorphen Viren. 32-Bit-Produkte von Network Associates mit Modulversionen von 3.0.0 bis 3.1.4 verwenden diese Datei.

• POLYSCAN.DAT - enthält Erkennungszeichenketten für die Erkennung von komplexen polymorphen Viren. 32-Bit-Produkte von Network Associates mit Modulversionen 3.1.5 und höher verwenden diese Datei.

Page 285:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 285

Verwenden von SecureCast zum Aktualisieren Ihrer Software

Systemanforderungen• Windows 95 oder höher oder Windows NT.

• Mindestens 100 MB freier Speicherplatz auf der Festplatte. Home SecureCast (Client und Channel) 7MB, plus 3–6MB pro Download. Enterprise SecureCast (Client und Channel) 15MB, plus 6-6,5MB pro Download.

• Eine aktive Internetverbindung - direkt oder DFÜ - für mindestens eine Stunde pro Woche.

SecureCast-Funktionen• SecureCast verwendet Clientsoftware, die mit BackWeb-Technologien

entwickelt wurde.

• Mit SecureCast müssen Sie von den elektronischen Diensten von Network Associates keine Aktualisierungsdateien mehr herunterladen.

• SecureCast arbeitet unsichtbar im Hintergrund. Es ermöglicht so anderen Anwendungen, Priorität zu bekommen, und verwendet Ihre Internetverbindung, wenn diese gerade Leerlauf hat. Sie können auch Ihren Desktop-Client so konfigurieren, daß SecureCast-Downloads eine höhere Priorität erhalten.

• SecureCast funktioniert mit den Firewalls der meisten Firmen.

• SecureCast unterstützt 32-Bit-Verbindungen über TCP/IP für Abonnenten des Enterprise SecureCast-Channels und des Home SecureCast-Channels. Für Privatkunden stellt es Nicht-Internet-Verbindungen über eine asynchrone Modem-DFÜ zur Verfügung.

• SecureCast liefert ZIP-, EXE- und DAT-Dateien als BackWeb-InfoPaks auf Ihren Desktop.

Kostenlose Dienste• Automatische Lieferung von DAT-Dateien. Neue DAT-Dateien sind in der

Regel zur Monatsmitte erhältlich.

• Warnung vor neuentdeckten gefährlichen Viren.

• Ankündigungen neuer Versionen von Software und dazugehörigen Produkten.

Page 286:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

286 McAfee VirusScan für Windows 95 und Windows 98

Home SecureCast-ChannelPrivatkunden dürfen die SecureCast-Clientsoftware von einer CD-ROM von Network Associates installieren.

Was ist SecureCast?Als Privatkunde können Sie den raschen, kostenlosen Lieferservice von SecureCast auf eine von zwei Arten nutzen:

• Um automatische Downloads der neuesten Aktualisierungen für Ihre lizenzierte Network Associates-Software über das Internet zu erhalten, installieren Sie den SecureCast-Client und abonnieren Sie dann den Home SecureCast-Channel, oder

• Falls Sie selbst über den Zeitpunkt der Aktualisierung Ihrer Software entscheiden möchten, verwenden Sie das beigefügte Aktualisierungsdienstprogramm, wenn Ihre Software Sie darauf aufmerksam macht, daß es Zeit dafür ist.

Automatischer Download

Einrichten von Home SecureCast

Folgen Sie diesen Schritten, um den Home SecureCast-Channel zu abonnieren:

1. Installieren Sie die BackWeb-Clientsoftware von einer CD-ROM von Network Associates.

Sie erhalten ein Willkommens-InfoPak, das Ihnen mitteilt, daß Ihre Verbindung mit dem Home SecureCast-Channel funktioniert. Ein InfoPak kann unter anderem Klänge, Animationen und Webseiten enthalten. Wenn Sie ein neues InfoPak von Home SecureCast erhalten, erscheint es automatisch als Animationsobjekt auf Ihrem Desktop, bis Sie es öffnen. Um ein InfoPak zu öffnen, doppelklicken Sie einfach darauf.

2. Schließen Sie die Channel-Registrierung mittels des Dialogfelds Informationen zur Anwenderregistrierung ab (dieses erscheint entweder im ersten oder im zweiten InfoPak, das Sie erhalten). Klicken Sie anschließend auf Weiter.

Das Dialogfeld Status der Online-Aktivität verfolgt den Status Ihrer Datenübertragung.

Page 287:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 287

Verwenden von SecureCast zum Aktualisieren Ihrer Software

3. Wenn Ihre Anwenderregistrierung abgeschlossen ist, notieren Sie sich Ihre Registrierungsnummer, und klicken Sie anschließend auf Fertigstellen.

Verwenden von Home SecureCastNun können Sie regelmäßige Viruswarnungen sowie Produkt-Updates und -Upgrades erhalten. Innerhalb weniger Tage sollten Sie weitere InfoPaks erhalten. Doppelklicken Sie auf diese, um die in ihnen enthaltenen Updates und Upgrades zu extrahieren und einzurichten.

Kündigen des Home SecureCast-Abonnements

Folgen Sie diesen Schritten, um diesen Dienst jederzeit abzubestellen:

1. Doppelklicken Sie auf das Symbol von SecureCast-Client im Statusbereich der Windows-Leiste.

2. Klicken Sie mit der rechten Maustaste auf die Channel-Schaltfläche Home.

Ein Kontextmenü wird angezeigt.

3. Klicken Sie auf Abonnement kündigen , und klicken Sie anschließend zum Bestätigen auf OK.

Starten eines Downloads

Aktualisieren registrierter SoftwareDie Software von Network Associates enthält eine Funktion, die Sie in regelmäßigen Abständen daran erinnert, Ihre Software zu aktualisieren. Wenn seit der ersten Installation Ihrer Software bereits viele Monate vergangen sind, empfiehlt Network Associates dringend, daß Sie die in den folgenden Abschnitten beschriebenen Aktualisierungsoptionen verwenden, um sicherzugehen, daß Sie die jeweils neuesten Datendateien und Produktversionen verwenden, die verfügbar sind.

Page 288:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

288 McAfee VirusScan für Windows 95 und Windows 98

Aktualisieren nach der InstallationNach dem Installieren Ihrer Virenschutz- oder Sicherheitssoftware fordert Sie das Dialogfeld Willkommen (Abbildung A-1) zum Aktualisieren Ihrer Software auf. Dieses Dialogfeld erscheint auch, wenn Sie ein Computersystem mit vorinstallierter Software von Network Associates zum fünften Mal starten. McAfee VirusScan zeigt beispielsweise die folgende Benachrichtigung an:

Abbildung A-1. Dialogfeld Willkommen

1. Klicken Sie auf Aktualisieren, um kostenlos die neueste Version der Software zu erhalten.

Das Dialogfeld Internetzugang (Abbildung A-2) wird angezeigt.

Abbildung A-2. Dialogfeld Internetzugang

Page 289:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 289

Verwenden von SecureCast zum Aktualisieren Ihrer Software

2. Wenn Sie über einen Internetzugang verfügen, wählen Sie Ja, und klicken Sie anschließend auf Weiter. Wenn Sie nicht über einen Internetzugang verfügen, wählen Sie Nein, und klicken Sie anschließend auf Weiter.

• Wenn Sie Ja ausgewählt haben, wird das Dialogfeld Anwenderregistrierung (Abbildung A-3) angezeigt.

Abbildung A-3. Dialogfeld Anwenderregistrierung

Tragen Sie die erforderlichen Informationen ein. Um sich von einem Textfeld zum nächsten zu bewegen, drücken Sie die Tabulatortaste. Klicken Sie auf Weiter>, wenn Sie alle Felder ausgefüllt haben.

Page 290:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

290 McAfee VirusScan für Windows 95 und Windows 98

• Wenn Sie Nein ausgewählt haben, wird das Dialogfeld für den Download-Server angezeigt (Abbildung A-4). Hier müssen Sie Ihre Landes- und Ortsvorwahl eintragen oder überprüfen. Wählen Sie anschließend den DFÜ-Server, der Ihrem Standort am nächsten ist.

Abbildung A-4. Dialogfeld Server

� ANMERKUNG: Beim Download von .DAT-Dateien von DFÜ-Servern von Network Associates können Gebühren für ein Ferngespräch anfallen.

Klicken Sie zum Fortfahren auf Weiter>, wenn Sie alle Felder ausgefüllt haben.

Ihr System stellt eine Verbindung zu einem Network Associates-Server her.

• Wenn sich auf dem Server keine neuen Updates für .DAT-Dateien oder Upgrades für Software befinden, teilt Ihnen das Dialogfeld Status der Online-Aktivität (Figure A-5 auf Seite 291) mit, daß sich Ihre Dateien auf dem neuesten Stand befinden.

Page 291:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 291

Verwenden von SecureCast zum Aktualisieren Ihrer Software

Abbildung A-5. Dialogfeld Status der Online-Aktivität (Kein Download)

Klicken Sie auf Fertigstellen , um die Verbindung mit dem Server zu trennen.

• Wenn sich auf dem Server neue .DAT-Dateien befinden, teilt Ihnen das Dialogfeld Status der Online-Aktivität (Abbildung A-6) mit, daß die EXE-Datei, die die .DAT-Dateien enthält, automatisch auf Ihr System heruntergeladen wird.

Abbildung A-6. Dialogfeld Status der Online-Aktivität

Page 292:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

292 McAfee VirusScan für Windows 95 und Windows 98

a. Wenn der Download abgeschlossen ist, klicken Sie auf Weiter. Das Dialogfeld Online-Aktivität abgeschlossen (Abbildung A-7) wird angezeigt.

Abbildung A-7. Dialogfeld Online-Aktivität abgeschlossen

b. Klicken Sie auf Fertigstellen , um Ihre neuen Aktualisierungen der DAT-Dateien zu installieren.

• Wenn sich auf dem Server eine neuere Produktversion als Ihre befindet, wird das Dialogfeld Neuere Komponente gefunden (Abbildung A-8) angezeigt. Um nur die aktuellsten DAT-Dateien herunterzuladen, wählen Sie Nur .DAT-Dateien, und klicken Sie anschließend auf Weiter. Um eine neue Produktversion herunterzuladen, klicken Sie auf Weiter.

Abbildung A-8. Dialogfeld Neuere Komponente gefunden

Page 293:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 293

Verwenden von SecureCast zum Aktualisieren Ihrer Software

Das Dialogfeld Status der Online-Aktivität (siehe Abbildung A-6 auf Seite 291) verfolgt den Status Ihres Downloads. Wenn der Download abgeschlossen ist, klicken Sie zum Fortfahren auf Weiter.

Das Dialogfeld Online-Aktivität abgeschlossen (Abbildung A-9) bestätigt den Abschluß Ihres Downloads.

Abbildung A-9. Dialogfeld Online-Aktivität abgeschlossen

3. Notieren Sie den Namen und Speicherort der heruntergeladenen Datei, und klicken Sie anschließend zum Installieren Ihrer Software auf Fertigstellen.

Aktualisieren in regelmäßigen AbständenIn Abständen von 30 Tagen fordert Sie das Dialogfeld Aktualisieren (Abbildung A-10) zum Aktualisieren Ihrer Software auf.

Abbildung A-10. Dialogfeld Aktualisieren

Page 294:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

294 McAfee VirusScan für Windows 95 und Windows 98

Wenn Sie ein registrierter Anwender sind, führen Sie die folgenden Schritte aus, um kostenlos die neuesten Versionen der Datendateien zu erhalten. Wiederholen Sie diese Schritte jeden Monat, wenn Sie Ihre Software daran erinnert, damit Ihr Produkt stets aktuell und auf dem neuesten Stand bleibt.

� ANMERKUNG: Als registrierter Anwender können Sie über die gesamte Lebensdauer des Produkts Aktualisierungen von .DAT-Dateien erhalten. Network Associates kann jedoch nicht die Kompatibilität zwischen zukünftigen Aktualisierungen von .DAT-Dateien und älteren Produktversionen garantieren. Durch den Kauf der neuesten Software-Upgrades über SecureCast ist ein vollständiger Schutz über die Laufzeit Ihres Software-Abonnements oder Wartungsplans gewährleistet.

1. Klicken Sie auf Aktualisieren, um kostenlos die neueste Version der Datendatei zu erhalten.

Das Dialogfeld Internetzugang (siehe Abbildung A-2 auf Seite 288) wird angezeigt.

2. Wenn Sie über einen Internetzugang verfügen, wählen Sie Ja, und klicken Sie anschließend auf Weiter. Wenn Sie nicht über einen Internetzugang verfügen, wählen Sie Nein, und klicken Sie anschließend auf Weiter.

Das Dialogfeld Server (siehe Abbildung A-4 auf Seite 290) wird angezeigt. Wenn Sie Ja ausgewählt haben, dann steht Ihnen das Feld für die DFÜ-Nummer nicht zur Verfügung. Wenn Sie Nein ausgewählt haben, dann steht Ihnen das Feld für die DFÜ-Nummer zur Verfügung.

3. Wenn Sie über einen Internetzugang verfügen, überprüfen Sie Ihre Landes- und Ortsvorwahl, und klicken Sie anschließend auf Weiter. Wenn Sie nicht über einen Internetzugang verfügen, überprüfen Sie Ihre Landes- und Ortsvorwahl, wählen Sie eine Modem-DFÜ-Nummer, und klicken Sie anschließend auf Weiter.

Ihr System stellt eine Verbindung zu einem Network Associates-Server her.

• Wenn sich auf dem Server keine neuen Updates für .DAT-Dateien oder Upgrades für Software befinden, teilt Ihnen das Dialogfeld Status der Online-Aktivität (siehe Abbildung A-5 auf Seite 291) mit, daß sich Ihre Dateien auf dem neuesten Stand befinden. Klicken Sie auf Fertigstellen, um die Verbindung mit dem Server zu trennen.

Page 295:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 295

Verwenden von SecureCast zum Aktualisieren Ihrer Software

• Wenn sich auf dem Server neue .DAT-Dateien befinden, teilt Ihnen das Dialogfeld Status der Online-Aktivität (siehe Abbildung A-6 auf Seite 291) mit, daß die .EXE-Datei, die die .DAT-Dateien enthält, automatisch auf Ihr System heruntergeladen wird.

Wenn der Download abgeschlossen ist, klicken Sie auf Weiter. Das Dialogfeld Online-Aktivität abgeschlossen (siehe Abbildung A-7 auf Seite 292) wird angezeigt.

4. Klicken Sie auf Fertigstellen, um Ihre neuen Aktualisierungen der .DAT-Dateien zu installieren.

Wenn sich auf dem Server eine neuere Produktversion als Ihre befindet, wird das Dialogfeld Neuere Komponente gefunden (siehe Abbildung A-8 auf Seite 292) angezeigt.

1. Um statt des gesamten Produkts nur die aktuellsten DAT-Dateien herunterzuladen, wählen Sie Nur DAT-Dateien, und klicken Sie anschließend auf Weiter. Um eine neue Produktversion herunterzuladen, klicken Sie auf Weiter.

2. Das Dialogfeld Status der Online-Aktivität (siehe Abbildung A-6 auf Seite 291) verfolgt den Status Ihres Downloads. Wenn der Download abgeschlossen ist, klicken Sie zum Fortfahren auf Weiter.

Das Dialogfeld Online-Aktivität abgeschlossen (Abbildung A-11) bestätigt den Abschluß Ihres Downloads.

Abbildung A-11. Dialogfeld Online-Aktivität abgeschlossen

3. Notieren Sie den Namen und Speicherort der heruntergeladenen Datei, und klicken Sie anschließend zum Installieren Ihrer Software auf Fertigstellen.

Page 296:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

296 McAfee VirusScan für Windows 95 und Windows 98

Registrieren von EvaluierungssoftwareWenn Sie eine 30-Tage-Evaluierungsversion der Software von Network Associates verwenden, wird das Dialogfeld Kaufen (Abbildung A-12) angezeigt. Dieses Dialogfeld wird ebenfalls angezeigt, wenn Sie im Menü Datei Ihres Softwareprodukts von Network Associates den Befehl Kaufen wählen.

Abbildung A-12. Dialogfeld Kaufen

Wenn Sie Evaluierungskopien von Network Associates-Software weiter verwenden, nachdem ihre 30-Tage-Lizenz abgelaufen ist, werden Sie immer häufiger daran erinnert, Ihre Software zu registrieren. Network Associates empfiehlt dringend, daß Sie die folgenden Schritte durchführen, um sicherzugehen, daß Sie die jeweils neuesten Datendateien und Produktversionen verwenden, die verfügbar sind:

1. Klicken Sie im Dialogfeld Kaufen (Abbildung A-12) auf Kaufen, um die elektronische Registrierung Ihrer Evaluierungskopie der Virenschutzsoftware zu starten.

Das Dialogfeld Internetzugang (siehe Abbildung A-2 auf Seite 288) wird angezeigt.

2. Wenn Sie über einen Internetzugang verfügen, wählen Sie Ja, und klicken Sie anschließend auf Weiter. Wenn Sie nicht über einen Internetzugang verfügen, wählen Sie Nein, und klicken Sie anschließend auf Weiter.

Das Dialogfeld Server (siehe Abbildung A-4 auf Seite 290) wird angezeigt. Wenn Sie Ja ausgewählt haben, steht Ihnen das Feld für die DFÜ-Nummer nicht zur Verfügung. Wenn Sie Nein ausgewählt haben, steht Ihnen das Feld für die DFÜ-Nummer zur Verfügung.

Page 297:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 297

Verwenden von SecureCast zum Aktualisieren Ihrer Software

3. Wenn Sie über einen Internetzugang verfügen, überprüfen Sie Ihre Landes- und Ortsvorwahl, und klicken Sie anschließend auf Weiter. Wenn Sie nicht über einen Internetzugang verfügen, überprüfen Sie Ihre Landes- und Ortsvorwahl, wählen Sie eine Modem-DFÜ-Nummer, und klicken Sie anschließend auf Weiter.

Ihr System stellt eine Verbindung zu einem Network Associates-Server her.

• Wenn sich auf dem Server keine neuen Updates für .DAT-Dateien oder Upgrades für Software befinden, teilt Ihnen das Dialogfeld Status der Online-Aktivität (siehe Abbildung A-5 auf Seite 291) mit, daß sich Ihre Dateien auf dem neuesten Stand befinden. Klicken Sie auf Fertigstellen, um die Verbindung mit dem Server zu trennen.

• Wenn sich auf dem Server neue .DAT-Dateien befinden, teilt Ihnen das Dialogfeld Status der Online-Aktivität (siehe Abbildung A-6 auf Seite 291) mit, daß die EXE-Datei, die die .DAT-Dateien enthält, automatisch auf Ihr System heruntergeladen wird.

Wenn der Download abgeschlossen ist, klicken Sie auf Weiter. Das Dialogfeld Online-Aktivität abgeschlossen (siehe Abbildung A-7 auf Seite 292) wird angezeigt.

4. Klicken Sie auf Fertigstellen, um Ihre neuen Aktualisierungen der .DAT-Dateien zu installieren.

Wenn sich auf dem Server eine neuere Produktversion als Ihre befindet, wird das Dialogfeld Neuere Komponente gefunden (siehe Abbildung A-8 auf Seite 292) angezeigt. Um statt des gesamten Produkts nur die aktuellsten .DAT-Dateien herunterzuladen, wählen Sie Nur .DAT-Dateien, und klicken Sie anschließend auf Weiter. Um eine neue Produktversion herunterzuladen, führen Sie die folgenden Schritte durch:

1. Klicken Sie auf Weiter, um die neuere Version der Software zu erhalten.

Wenn Sie keinen Anspruch auf kostenlose Software-Upgrades mehr haben, wird ein zweites Dialogfeld Neuere Komponente gefunden (Figure A-13 auf Seite 298) angezeigt.

Page 298:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

298 McAfee VirusScan für Windows 95 und Windows 98

Abbildung A-13. Dialogfeld Neuere Komponente gefunden Nr. 2

� ANMERKUNG: Dateigrößen und Preise für Support werden dynamisch erstellt. Daher weicht das, was Sie beim Herunterladen Ihrer gekauften Datei(en) sehen, möglicherweise von dem in Abbildung A-13 gezeigten ab.

2. Klicken Sie auf Weiter>, um den Download fortzusetzen.

Das Dialogfeld Geben Sie Ihre Kreditkarteninformationen ein (Abbildung A-14) wird angezeigt.

Abbildung A-14. Dialogfeld Geben Sie Ihre Kreditkarteninformationen ein

Page 299:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 299

Verwenden von SecureCast zum Aktualisieren Ihrer Software

3. Geben Sie die Rechnungsadresse, die Kontonummer und das Ablaufdatum Ihrer Kreditkarte ein. Klicken Sie auf Weiter>, um fortzufahren.

� ANMERKUNG: Ihre Kreditkartendaten werden in einer sicheren Transaktion geschützt übermittelt.

Das Dialogfeld Autorisierung für Online-Kauf (Abbildung A-15) wird angezeigt.

Abbildung A-15. Dialogfeld Autorisierung für Online-Kauf

4. Aktivieren Sie das Kontrollkästchen, um die Abbuchung des Transaktionspreises von Ihrer Kreditkarte zu autorisieren, und klicken Sie auf Klicken Sie hier für den Kauf, um den Downloadvorgang zu starten.

� ANMERKUNG: Network Associates wird nur dann eine Abbuchung von Ihrer Kreditkarte vornehmen, wenn Sie den Download erfolgreich abgeschlossen haben.

Das Dialogfeld Status der Online-Aktivität (siehe Abbildung A-6 auf Seite 291) verfolgt den Status Ihres Downloads.

Page 300:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

300 McAfee VirusScan für Windows 95 und Windows 98

5. Wenn Ihr Download abgeschlossen ist, notieren Sie sich die entstandene Transaktionsnummer für Ihren Kauf, und klicken Sie anschließend auf Weiter>, um fortzufahren.

Das Dialogfeld Online-Aktivität abgeschlossen (siehe Abbildung A-9 auf Seite 293) bestätigt den Abschluß Ihrer Transaktion.

6. Notieren Sie den Namen und Speicherort der heruntergeladenen Datei, und klicken Sie anschließend zum Installieren Ihrer Software auf Fertigstellen.

Enterprise SecureCast-ChannelWenn Sie ein Unternehmensnetzwerk verwalten, dürfen Sie die Clientsoftware von BackWeb von der Unternehmenssite von Network Associates (HTTP://WWW.NAI.COM) herunterladen und auf einem Netzwerkserver installieren. Enterprise SecureCast darf nur von Administratoren verwendet werden, nicht von Endbenutzern in Unternehmen.

� ANMERKUNG: Wenn Sie das erste InfoPak erhalten, doppelklicken Sie darauf, um es zu öffnen, und führen Sie den Channel-Registrierungsvorgang mittels der Dialogfelder zu den Kundenregistrierungsinformationen durch. Wenn Sie weitere InfoPak-Dateien von Enterprise SecureCast erhalten, empfiehlt Ihnen Network Associates dringend, sie nach Bedarf an einzelne Desktops zu verteilen, um so Netzwerkbandbreite zu sparen.

Vorteile• Anwenderfreundlichkeit

Sie brauchen keine Aktualisierungen in den elektronischen Verteilerdiensten von Network Associates mehr zu suchen und sie von dort herunterzuladen. Die Aktualisierungen, die Sie benötigen, werden Ihnen in einem komprimierten Format geliefert und sind so bereit für den Test und die Installation vor Ort.

• Rascher Schutz

Network Associates bietet Ihnen durch die regelmäßige Lieferung von Updates für .DAT-Dateien und Produkt-Upgrades direkt auf Ihren Desktop einen raschen Schutz. Sobald die Aktualisierungen auf den SecureCast-Server übermittelt wurden, beginnt die Übertragung der Dateien zu Ihnen.

Page 301:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 301

Verwenden von SecureCast zum Aktualisieren Ihrer Software

• Viruswarnungen

Sie erhalten Viruswarnungen, die Sie über bedrohliche Viren informieren und Ihnen die beste Methode zur Vermeidung von Infektionen vorschlagen. Durch Warnungen, die zwischen Scherzen und ernsthaften Bedrohungen unterscheiden, sparen Sie zusätzlich wertvolle Zeit und vermeiden unnötige Besorgnis.

• Upgrades für Mehrfachplattformen

Ein Abonnement von Enterprise SecureCast ermöglicht es Ihnen, Upgrades und Updates Ihrer Produkte für Mehrfachplattformen zu erhalten. Updates für Datendateien und Upgrades für Produkte von Network Associates, die unter Windows 95, Windows 98, Windows NT, Windows 3.x, DOS, OS/2 und dem Mac OS ausgeführt werden, können auf Ihren Desktop geliefert werden.

• Lokalisierte Sprachversionen

Mit Ihrem Abonnement erhalten Sie Aktualisierungen für .DAT-Dateien nicht nur für mehrere Plattformen, sondern auch in verschiedenen Sprachen.

• HTTP-Support in Clientsoftware

Enterprise SecureCast unterstützt HTTP (Hypertext Transfer Protocol) für die Übertragung von Dateien durch Ihren Firewall zu den SecureCast-Servern.

� ANMERKUNG: Bei Firewalls zu beachten: Wenn Sie einen Firewall besitzen, verwenden Sie HTTP. Falls nicht, verwenden Sie UDP. Wenn Sie die Software Firewall-1™ von Check Point verwenden, werden Sie bemerken, daß BackWeb ein vordefinierter Übertragungstyp ist.

Einrichten von Enterprise SecureCastUm den BackWeb-Client zu erhalten, müssen Firmenkunden zuerst eine Gewährungsnummer (Produktlizenz-Seriennummer) haben, um sich bei Enterprise SecureCast anzumelden.

• Falls Sie keine Gewährungsnummer besitzen, wenden Sie sich für eine Unterstützung bitte an Ihren Verkaufsagenten, Ihren Mehrwerthändler oder den Kundendienst von Network Associates unter (408) 988-3832.

Page 302:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

302 McAfee VirusScan für Windows 95 und Windows 98

• Wenn Sie bereits registrierter Network Associates-Kunde sind und Ihre Gewährungsnummer nicht wissen, schicken Sie bitte das Antragsformular für eine Gewährungsnummer online ein:

HTTP://WWW.NAI.COM/PRODUCTS/SECURECAST/ESC/GRANTREQ.ASP

ODER

Senden Sie eine E-Mail-Nachricht an die für Sie zuständige Adresse:

[email protected] (USA)

[email protected] (Europa)

[email protected] (Asien)

Folgen Sie diesen Schritten, um Enterprise SecureCast einzurichten:

1. Laden Sie den Enterprise SecureCast BackWeb-Client herunter (ca. 2MB). Diese Clientsoftware wurde speziell für das Funktionieren in einer Firmenumgebung konfiguriert und unterstützt die Dateiübertragung mittels HTTP.

2. Installieren Sie die Enterprise SecureCast-Clientsoftware.

Sie erhalten ein Willkommens-InfoPak, das Ihnen mitteilt, daß Ihre Verbindung mit dem Enterprise SecureCast-Channel funktioniert.

3. Starten Sie den Channelregistrierungsvorgang, indem Sie Daten über Ihre Firma in die Dialogfelder für die Kundenregistrierungsinformationen eingeben (diese erscheinen entweder im ersten oder im zweiten InfoPak, das Sie erhalten).

Nachdem Sie im letzten Dialogfeld der Registrierung auf Weitergeklickt haben, verfolgt das Dialogfeld Status der Online-Aktivität den Status Ihrer Datenübertragung.

4. Wenn Ihre Anwenderregistrierung abgeschlossen ist, notieren Sie sich Ihre Registrierungsnummer, und klicken Sie anschließend auf Fertigstellen.

Ihr Webbrowser wird gestartet und zeigt ein Produkteinschreibungsformular an.

5. Wählen Sie die Software, die Plattformen und die Sprachen, für die Sie Upgrades und Updates erhalten möchten.

6. Schicken Sie Ihr Produkteinschreibungsformular ab.

Page 303:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 303

Verwenden von SecureCast zum Aktualisieren Ihrer Software

Verwenden von Enterprise SecureCastNun können Sie regelmäßige Viruswarnungen sowie Produkt-Updates und -Upgrades erhalten. Innerhalb weniger Tage sollten Sie weitere InfoPaks erhalten. Ein InfoPak kann unter anderem Klänge, Animationen und Webseiten enthalten. Wenn Sie ein neues InfoPak von Enterprise SecureCast erhalten, erscheint es automatisch als Animationsobjekt auf Ihrem Desktop, solange bis Sie es öffnen. Um ein InfoPak zu öffnen, doppelklicken Sie einfach darauf.

Sobald sich die Aktualisierungen auf Ihrem System befinden, müssen Sie sie auf die Workstations in Ihrem Netzwerk verteilen. Die InfoPaks, die Sie erhalten, funktionieren in ausgezeichneter Weise als Vertriebspakete für McAfee Enterprise (Me!). Mit Me! können Sie Softwareaktualisierungen, Inventare, Vertrieb, Überwachung der Verwendung und Zentrale Warnungen verwalten. Weitere Informationen über Me! erhalten Sie bei Ihrem Network Associates-Händler.

Fehlerbehandlung von Enterprise SecureCast

Probleme bei der RegistrierungWenn Sie versuchen, während einer der Hauptverkehrszeiten im Internet eine Registrierung vorzunehmen, kommt es möglicherweise zu Verzögerungen bei der Verarbeitung Ihres Registrierungsantrags durch den Server. Wenn Sie die Fehlermeldung „Fehler 1105“ oder „Datenbankfehler: Verbindung mit der Datenquelle konnte nicht hergestellt werden“, bedeutet dies, daß ein Datenbankproblem auf dem SecureCast-Server vorliegt. Versuchen Sie, das Formular erneut einzuschicken, oder versuchen Sie, die Registrierung später vorzunehmen. Wenn Sie auch weiterhin Schwierigkeiten haben, den Enterprise SecureCast-Channel zu abonnieren, wenden Sie sich bitte an den Download-Support von Network Associates (montags bis freitagsvon 15 UHR bis 3 Uhr MEZ) unter +1 972 278-6100.

Probleme mit FirewallsDie meisten Firewalls, die Datenverkehr zum Webbrowsing erlauben, gestatten Ihnen auch den Erhalt von SecureCast InfoPaks. Einige Firewalls können jedoch bei Verbindungen mit dem SecureCast-Server Probleme verursachen. Wenn Sie das Registrierungsformular ausfüllen und die Software herunterladen, laden Sie zu Beginn einen SecureCast-Client herunter, der mit BackWeb, Version 1.2, erstellt wurde. Da die Version 1.2

Page 304:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

304 McAfee VirusScan für Windows 95 und Windows 98

bestimmte Kommunikationsprotokolle nicht unterstützt, wird Ihnen bei der Verwendung dieser Version möglicherweise eine Fehlermeldung wie „Keine Netzwerkverbindung“ angezeigt. Um dieses Problem zu beheben, laden Sie den neuesten SecureCast-Client herunter. Dieser wurde mit BackWeb, Version 3.0, entwickelt.

� ANMERKUNG: Sie müssen die Clientsoftware, die BackWeb, Version 3.0, verwendet, über den Client installieren, der die BackWeb-Version 1.2 verwendet.Deinstallieren Sie NICHT zuerst die ältere Version. Hierdurch wird sichergestellt, daß der neue SecureCast-Client Ihre Channel-Optionen beibehält.

Folgen Sie diesen Schritten, um die neuere SecureCast-Clientsoftware zu installieren und zu konfigurieren:

1. Installieren Sie BackWeb, Version 3.0, über BackWeb, Version 1.2.

2. Starten Sie den SecureCast-Client.

3. Um die Kommunikationsmethode des SecureCast-Clients mit Ihren eigenen Netzwerkinformationen zu konfigurieren, wählen Sie aus dem Menü Optionen den Befehl Globale Optionen.

4. Ändern Sie die Einstellung für die Methode, mit der BackWeb durch Ihren Proxyserver navigiert, von Polite Agent zu HTTP. Klicken Sie anschließend auf HTTP-Proxy Setup, und geben Sie die erforderlichen Informationen über Ihr Netzwerk ein.

� ANMERKUNG: Die Informationen zu Ihrem Proxy-Server sind spezifisch für Ihr Netzwerk. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Ihren Systemadministrator.

Kündigen des Enterprise SecureCast-Abonnements

Folgen Sie diesen Schritten, um diesen Dienst jederzeit abzubestellen:

1. Doppelklicken Sie auf das Symbol von SecureCast-Client im Statusbereich der Windows-Taskleiste.

2. Klicken Sie mit der rechten Maustaste auf die Channel-Schaltfläche Enterprise.

Ein Kontextmenü wird angezeigt.

Page 305:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 305

Verwenden von SecureCast zum Aktualisieren Ihrer Software

3. Klicken Sie auf Abonnement kündigen , und klicken Sie anschließend zum Bestätigen auf OK.

Supportmöglichkeiten

SecureCastFalls Sie weitere Fragen zu SecureCast haben, lesen Sie bitte „Häufig gestellte Fragen zu SecureCast“:

http://www.nai.com/products/securecast/esc/enterprise_faq.asp

BackWeb• Eine allgemeine Beschreibung von BackWeb und InfoPaks können Sie im

„Überblick über BackWeb“ nachlesen:

http://www.nai.com/products/securecast/securedetail.asp

• Eine umfassende Einführung in BackWeb (einschließlich weiterer Ratschläge zur Fehlerbehandlung) erhalten Sie, wenn Sie ein Lesezeichen auf das „BackWeb-Benutzerhandbuch“ setzen:

http://www.backweb.com/doc/version20/Client95/

ODER

Download der PDF-Datei:

HTTP://WWW.BACKWEB.COM/DOC/VERSION20/BWUSER.PDF

• Für Lösungen von ernsthaften Problemen beim Betrieb von BackWeb wenden Sie sich bitte an den Download-Support von Network Associates unter +1 972 278-6100 (montags bis freitags von 15 Uhr bis 3 Uhr MEZ).

Page 306:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden von SecureCast zum Aktualisieren Ihrer Software

306 McAfee VirusScan für Windows 95 und Windows 98

Page 307:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

B

Benutzerhandbuch 307

BNetwork Associates Supportdienste

Die Wahl von Network Associates Virenschutz- und Sicherheitssoftware hilft Ihnen sicherzustellen, daß die entscheidende Informationstechnologie, auf die Sie sich verlassen, reibungslos und effizient funktioniert. Das Nutzen eines Network Associates-Supportplans erweitert den Schutz, den Ihre Software Ihnen bietet, indem er Ihnen Zugang zu dem Fachwissen gibt, das Sie brauchen, um Ihr System mit der neuesten Technologie von Network Associates zu installieren, zu überwachen, zu pflegen und zu aktualisieren. Mit einem für Ihre Anforderungen maßgeschneiderten Supportplan kann Ihr System oder Netzwerk für Monate oder Jahre in Ihrer Computerumgebung zuverlässig arbeiten.

Supportpläne von Network Associates fallen unter zwei Hauptvarianten. Als Geschäftskunde können Sie im Network Associates PrimeSupport-Programm unter drei Stufen eines erweiterten Schutzes wählen. Haben Sie ein Produkt von Network Associates im Einzelhandel erworben, dann können Sie aus dem Persönlichen Supportprogramm einen Plan wählen, der auf Ihre Bedürfnisse abgestimmt ist.

PrimeSupport-Optionen für GeschäftskundenMit dem PrimeSupport-Programm von Network Associates haben Sie die Wahl zwischen den Optionen Standard, Erweitert und Exklusiv. Jede Option verfügt über Leistungsmerkmale, die Ihnen kosteneffektiven und raschen Support bieten, der auf Ihre Bedürfnisse zugeschnitten ist.

PrimeSupport StandardPrimeSupport Standard gibt Ihnen telefonischen Zugriff auf grundlegende Produktunterstützung durch erfahrene Mitarbeiter im technischen Support von Network Associates. Haben Sie Ihr Produkt von Network Associates mit einer Subskriptionslizenz erworben, dann erhalten Sie PrimeSupport Standard als Teil des Pakets für einen Zeitraum von zwei Jahren ab Kaufdatum. Haben Sie Ihr Produkt von Network Associates mit einer Dauerlizenz erworben, dann können Sie Ihren PrimeSupport Standard-Plan gegen eine jährliche Gebühr erneuern.

Page 308:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Network Associates Supportdienste

308 McAfee VirusScan für Windows 95 und Windows 98

PrimeSupport Standard verfügt über folgende Leistungsmerkmale:

• Telefonischer Zugriff auf technische Unterstützung von Montag bis Freitag von 8.00 bis 20.00 Uhr Zentralzeit.

• Rund um die Uhr unbeschränkter Zugriff auf die Informationen des technischen Supports von Network Associates über die Website von Network Associates.

• Updates für Datendateien und Produkt-Upgrades über die Website von Network Associates.

PrimeSupport ErweitertPrimeSupport Erweitert bietet Ihnen persönlichen, aktiven Support von einem Mitarbeiter des technischen Supports, der für Sie da ist. Sie werden den guten Kontakt mit einem Supportprofi schätzen, der sich mit dem Einsatz des Produkts im Netzwerk und mit früher an ihn gestellten Supportfragen auskennt und Sie in Zeitabständen, die Sie selbst bestimmen, anruft, um sicherzugehen, daß Sie die nötigen Kenntnisse haben, um Produkte von Network Associates zu nutzen und zu verwalten. Indem er Sie im voraus anruft, kann der Betreuer von PrimeSupport Erweitert Ihnen helfen, Probleme zu vermeiden, bevor sie entstehen. Für den Notfall bietet PrimeSupport Erweitert Ihnen eine garantierte Antwortfrist, bei der Sie sicher sein können, daß Hilfe unterwegs ist. Sie können PrimeSupport Erweitert auf einer jährlichen Basis erwerben, wenn Sie ein Produkt von Network Associates mit einer Subskriptionslizenz oder einer Dauerlizenz erwerben.

PrimeSupport Standard verfügt über folgende Leistungsmerkmale:

• Zugang zu einem Mitarbeiter des technischen Supports, der für Sie da ist.

• Aktiven Supportkontakt durch Ihren Supportbetreuer über Telefon oder E-Mail in Zeitabständen, die Sie selbst bestimmen.

• Garantierte Antwortfristen: Ihr Supportbetreuer antwortet innerhalb einer Stunde auf Fragen, die auf Webseiten gestellt werden, innerhalb von vier Stunden auf Fragen über Voicemail und innerhalb von zwölf Stunden auf E-Mails.

• Telefonischer Zugriff auf technischen Support von Montag bis Freitag von 7.00 bis 19.00 Uhr amerikanischer Zentralzeit.

• Rund um die Uhr unbeschränkter Zugriff auf die Informationen des technischen Supports von Network Associates über die Website von Network Associates.

Page 309:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 309

Network Associates Supportdienste

• Updates für Datendateien und Produkt-Upgrades über die Website von Network Associates.

• Die Möglichkeit, bis zu fünf Mitarbeiter Ihres Unternehmens als Kundenkontaktpersonen zu benennen.

PrimeSupport ExklusivPrimeSupport Exklusiv bietet Ihnen rund um die Uhr persönlichen, aktiven Support für Produkte von Network Associates, die in den sensitivsten Informationssystemen des Unternehmens eingesetzt werden. PrimeSupport Exklusiv verfügt über dieselben wie Leistungsmerkmale wie PrimeSupport Erweitert, gilt jedoch rund um die Uhr, sieben Tage die Woche und hat noch kürzere Antwortfristen. Sie können PrimeSupport Erweitert auf einer jährlichen Basis erwerben, wenn Sie ein Produkt von Network Associates mit einer Subskriptionslizenz oder einer Dauerlizenz erwerben.

PrimeSupport Exklusiv verfügt über folgende Leistungsmerkmale:

• Zugang zu einem Mitarbeiter des technischen Supports, der für Sie da ist.

• Aktiven Supportkontakt durch Ihren Supportbetreuer über Telefon oder E-Mail in Zeitabständen, die Sie selbst bestimmen.

• Garantierte Antwortfristen: Ihr Supportbetreuer antwortet innerhalb einer halben Stunde auf Fragen, die auf Webseiten gestellt werden, innerhalb von einer Stunde auf Fragen über Voicemail und innerhalb von vier Stunden auf E-Mail

• Telefonischer Zugriff auf technischen Support, rund um die Uhr, sieben Tage die Woche.

• Rund um die Uhr unbeschränkter Zugriff auf die Informationen des technischen Supports von Network Associates über die Website von Network Associates.

• Updates für Datendateien und Produkt-Upgrades über die Website von Network Associates.

• Die Möglichkeit, bis zu zehn Mitarbeiter Ihres Unternehmens als Kundenkontaktpersonen zu benennen.

Page 310:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Network Associates Supportdienste

310 McAfee VirusScan für Windows 95 und Windows 98

Bestellen von PrimeSupportSo bestellen Sie PrimeSupport Standard, PrimeSupport Erweitert oder PrimeSupport Exklusiv für Ihre Produkte von Network Associates:

• Wenden Sie sich an den Händler, oder

• Rufen Sie die Supportdienste von Network Associates unter der Nummer 1-800-988-5737 oder 1-650-473-2000 an; Sie erreichen uns Montag bis Freitag zwischen 6.00 und 17.00 Uhr (Pazifikzeit).

� ANMERKUNG: Das in diesem Handbuch beschriebene PrimeSupport-Programm ist nur in Nordamerika erhältlich. Informationen über die PrimeSupport-Optionen, die außerhalb Nordamerikas erhältlich sind, erhalten Sie über Ihr regionales Verkaufsbüro. Die persönlichen Angaben erscheinen am Anfang dieses Handbuchs.

Tabelle B-1. PrimeSupport auf einen Blick

Funktion Standard Erweitert Exklusiv

Technischer Support über Telefon

Montag bis Freitag 8.00 bis 20.00 Uhr

Montag bis Freitag 7.00 bis 19.00 Uhr

Rund um die Uhr, an sieben Tagen die Woche

Technischer Support über Website

Ja Ja Ja

Softwareaktualisierungen

Ja Ja Ja

Supportbetreuer — Ja Ja

Aktiver Kontakt mit dem Support

— Ja Ja

Benannte Kundenkontaktpersonen

— 5 10

Garantierte Antwortfristen

— Pager: 1 Stunde

Voicemail: 4 Stunden

E-Mail: 12 Stunden

Pager: 30 Min.

Voicemail: 1 Stunde

E-Mail: 4 Stunden

Page 311:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 311

Network Associates Supportdienste

Supportdienste für PrivatkundenHaben Sie Ihr Produkt von Network Associates beim Händler oder über die Website von Network Associates erworben, dann sind auch einige Supportdienste im Lieferumfang enthalten. Die Stufe des jeweils eingeschlossenen Supports ist abhängig vom erworbenen Produkt. Zu den Diensten, die zu Ihrer Verfügung stehen, gehören z. B.:

• Kostenlose .DAT-Datei-Aktualisierungen während der Lebensdauer des Produkts über die Website der Network Associates, das Merkmal “Autoaktualisierung“ des Produkts oder der Dienst “SecureCast“ (Einzelheiten siehe Anhang A, „Verwenden von SecureCast zum Aktualisieren Ihrer Software“). Sie können Ihre Datendateien auch aktualisieren, indem Sie unsere Website mit dem Webbrowser besuchen unter:

http://www.nai.com/download/updates/updates.asp

• Kostenlose Upgrades von Programmdateien (exe-Dateien) für die Dauer eines Jahres über die Network Associates-Website, das Merkmal “AutoUpdate“ des Produkts oder der Dienst “SecureCast“ (Einzelheiten siehe Anhang A, „Verwenden von SecureCast zum Aktualisieren Ihrer Software“). Haben Sie die Luxusversion eines Produkts von Network Associates erworben, dann erhalten Sie für die Dauer von zwei Jahren kostenlos Programm-Upgrades. Sie können Ihre Datendateien auch aktualisieren, indem Sie unsere Website mit dem Webbrowser besuchen unter:

http://www.nai.com/download/upgrades/upgrades.asp

• Rund um die Uhr, an sieben Tagen die Woche freien Zugriff auf Support, online oder auf elektronischem Weg, durch das Sprach- und Faxsystem von Network Associates, unsere Website und über sonstige Anbieter elektronischer Dienste, wie America Online und CompuServe.

Um Kontakt mit elektronischen Diensten von Network Associates aufzunehmen, wählen Sie eine der folgenden Optionen:

– Automatisches Sprach- und Faxsystem (408) 988-3034

– Network Associates-Website: http://support.nai.com

– CompuServe GO NAI

– America Online: Stichwort MCAFEE

Page 312:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Network Associates Supportdienste

312 McAfee VirusScan für Windows 95 und Windows 98

• Neunzig Tage zusätzlicher technischer Support von einem Supporttechniker von Network Associates während der normalen Geschäftszeiten, Montag bis Freitag von 8.00 bis 20.00 Uhr Zentralzeit.

Nach Ende des Zeitraums, in dem Ihnen ein zusätzlicher Support zur Verfügung steht, können Sie eine Vielzahl persönlicher Support-Optionen nutzen, die auf Ihre Bedürfnisse zugeschnitten sind. Wenden Sie sich an den Kundendienst von Network Associates unter der Rufnummer (001) (972) 278-6100, um mehr über die verfügbaren Optionen zu erfahren, oder besuchen Sie die Network Associates-Website:

http://www.nai.com/services/support/support.asp.

Beratung und Schulung bei Network AssociatesNetwork Associates bietet Ihnen Beratung durch Fachleute und umfassende Weiterbildung, die dazu beiträgt, die Sicherheit und Leistungsfähigkeit Ihrer Netzwerkinvestitionen durch das Network Associates Total Service Solutions-Programm zu maximieren.

Beratungsdienste durch FachleuteDie Beratungsdienste durch Fachleute von Network Associates stehen in allen Phasen bereit, wenn Ihr Netzwerk wächst, von der Planung und Gestaltung über die Implementierung bis zur laufenden Verwaltung. Die Berater von Network Associates stellen fachkundige zusätzliche Ressourcen dar und sind eine unabhängige Instanz zur Lösung Ihrer Probleme . Sie erhalten Hilfestellung beim Integrieren der Produkte von Network Associates in Ihrer Arbeitsumgebung, zusammen mit Hilfe bei der Problembehebung oder Hilfe bei der Erstellung von Grundlagen für die Leistungsfähigkeit des Netzwerks. Die Berater von Network Associates entwickeln und liefern auch individuelle Lösungen, mit deren Hilfe Sie Ihre Projektziele besser erreichen: von langwierigen Implementierungen in großem Rahmen bis hin zu kleinen Aufgaben, die Probleme lösen.

Page 313:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 313

Network Associates Supportdienste

Umfassende WeiterbildungsdiensteDie umfassenden Weiterbildungsdienste von Network Associates lehren und optimieren die Fertigkeiten aller beruflich mit Netzwerken arbeitenden Menschen durch praktische Unterweisungen, die Sie am Arbeitsplatz gleich einsetzen können. Die umfassenden Weiterbildungsdienste setzen im Bereich Technologie den Schwerpunkt auf das Management von Netzwerkfehlern und Netzwerkleistung und behandeln Problemlösungen auf allen Ebenen. Network Associates bieten auch Schulungen zu kleineren Produktmodulen an, damit Sie die Leistungsmerkmale und Funktionalität Ihrer neuen Software verstehen.

Sie können das ganze Jahr über an den umfassenden Weiterbildungskursen in den Weiterbildungszentren von Network Associates teilnehmen, oder Sie können individuell an Ihrem Standort durchgeführte Kurse besuchen. Alle Kurse vermitteln schrittweise das Wissen, mit dem Sie auf dem Weg des Lernens ein Höchstmaß an Fachwissen erreichen können. Network Associates ist Gründungsmitglied des Konsortiums Certified Network Expert (CNX).

Weitere Informationen über diese Programme erhalten Sie, wenn Sie sich an Ihren Händler wenden, oder rufen Sie Total Service Solutions unter der Rufnummer 1-800-395-3151 an.

Page 314:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Network Associates Supportdienste

314 McAfee VirusScan für Windows 95 und Windows 98

Page 315:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

C

Benutzerhandbuch 315

CWas ist das VSC-Dateiformat?

Speichern der Task-Einstellungen von VirusScanWenn Sie Konfigurationsoptionen für VirusScan auswählen, speichert das Programm die entsprechenden Einstellungen in der Datei DEFAULT.VSC, die sich im Programmverzeichnis von VirusScan befindet. Die Datei DEFAULT.VSC ist eine Konfigurationstextdatei, die die Einstellungen von VirusScan enthält. Die Datei ist ähnlich wie eine INI-Datei von Windows aufgebaut. Sie können diese Datei direkt bearbeiten, um die darin enthaltenen Optionen zu ändern - öffnen Sie hierzu die Datei mit einem beliebigen Texteditor, beispielsweise mit Windows Editor. Falls die Einstellungen von VirusScan durch ein Kennwort geschützt sind, verschlüsselt das Programm die Datei DEFAULT.VSC, um so Manipulationen daran zu verhindern. Sie müssen den Kennwortschutz aufheben, um die Datei bearbeiten zu können.

Jede Variable in der Datei hat einen Namen, gefolgt von einem Gleichheitszeichen (=) und einem Wert. Die jeweiligen Werte der Variablen entsprechen den Einstellungen, die Sie bei der Konfiguration von VirusScan vorgenommen haben. Die Variablen sind in acht Gruppen eingeteilt. Diese werden in der Datei DEFAULT.VSC jeweils unter eigenen Überschriften aufgeführt. In den Tabellen auf den folgenden Seiten sind alle Variablen mit ihren Standardwerten und ihren möglichen Werten aufgeführt.

� ANMERKUNG: Logische Variablen können als mögliche Werte nur 0 oder 1 haben. Der Wert 0 weist VirusScan an, die Einstellung zu deaktivieren, während 1 die Einstellung aktiviert.

Sie können Kopien der bearbeiteten Datei DEFAULT.VSC an andere VirusScan-Anwender an anderen Computern weitergeben, die bereits bestehende VSC-Datei auf deren Computer überschreiben und dadurch die Einstellungen von VirusScan für die Ausführung durch einen anderen Anwender kopieren. VirusScan ermöglicht die Speicherung der VSC-Dateien unter jedem beliebigen Dateinamen. Wenn Sie eine solche Datei an einen anderen Anwender weitergeben, muß dieser die Datei auffinden und darauf doppelklicken, um VirusScan mit den von Ihnen festgelegten Optionen zu starten.

Page 316:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSC-Dateiformat?

316 McAfee VirusScan für Windows 95 und Windows 98

Daneben liefert Network Associates das Tool ISeamless. Hierbei handelt es sich um ein vollständiges System für die Konfiguration und Weitergabe von Konfigurationsdateien von VirusScan, einschließlich DEFAULT.VSH, DEFAULT.VSC, UPGRADE.INI und UPDATE.INI. Damit haben Sie über diese Dateien und alle anderen von Ihnen erstellten und gespeicherten zweckgebundenen Konfigurationsdateien eine umfassende und vollständige Kontrolle. Wenden Sie sich an Ihren Händler oder rufen Sie direkt bei der Kundenbetreuung von Network Associates an, wenn Sie weitere Informationen über ISeamless und weitere Tools zur Verwaltung von Network Associates-Produkten benötigen.

ScanOptions

Variable Beschreibung

bAutoStart Typ: Logisch (0/1)

Weist VirusScan an, beim Starten automatisch mit dem Scan zu beginnen

Standardwert: 0

bAutoExit Typ: Logisch (0/1)

Weist VirusScan an, das Programm nach dem Scan automatisch zu beenden, falls keine Viren gefunden wurden

Standardwert: 0

bAlwaysExit Typ: Logisch (0/1)

Weist VirusScan an, das Programm nach dem Scan automatisch zu beenden, auch wenn Viren gefunden wurden

Standardwert: 0

bSkipMemoryScan Typ: Logisch (0/1)

Weist VirusScan an, den Scan des Arbeitsspeichers auszulassen

Standardwert: 0

Page 317:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 317

Was ist das VSC-Dateiformat?

DetectionOptions

bSkipBootScan Typ: Logisch (0/1)

Weist VirusScan an, das Scannen des Boot-Sektors zu überspringen

Standardwert: 0

bSkipSplash Typ: Logisch (0/1)

Weist VirusScan an, die Anzeige des Splash-Bildschirms von VirusScan beim Starten zu überspringen

Standardwert: 0

Variable Beschreibung

bScanAllFiles Typ: Logisch (0/1)

Weist VirusScan an, alle Dateitypen zu scannen

Standardwert: 0

bScanCompressed Typ: Logisch (0/1)

Weist VirusScan an, komprimierte Dateien zu scannen

Standardwert: 1

szProgramExtensions Typ: Zeichenfolge

Gibt an, welche Dateierweiterungen VirusScan scannen soll

Standardwert: EXE COM DO? XL?

szDefaultProgramExtensions

Typ: Zeichenfolge

Gibt einen Standardwert für szProgramExtensions an

Standardwert: EXE COM DO? XL?

Variable Beschreibung

Page 318:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSC-Dateiformat?

318 McAfee VirusScan für Windows 95 und Windows 98

AlertOptions

ActionOptions

Variable Beschreibung

bNetworkAlert Typ: Logisch (0/1)

Weist VirusScan an, wenn ein Virus gefunden wird, für Zentrale Warnungen eine Warndatei (.ALR) an einen Netzwerkpfad zu senden, der von NetShield überwacht wird

Standardwert: 0

bSoundAlert Typ: Logisch (0/1)

Weist VirusScan an, einen hörbaren Warnton zu erzeugen, wenn ein Virus entdeckt wird

Standardwert: 1

szNetworkAlertPath Typ: Zeichenfolge

Gibt den Netzwerk-Warnpfad an, der von NetShield für Zentrale Warnungen überwacht wird Der Ordner, auf den dieser Pfad verweist, sollte die Datei für Zentrale Warnungen, CENTALRT.TXT, enthalten

Standardwert: Keiner

Variable Beschreibung

bDisplayMessage Typ: Logisch (0/1)

Weist VirusScan an, bei Entdeckung eines Virus eine Meldung anzuzeigen

Standardwert: 0

ScanAction Typ: Ganzzahl (0-5)

Weist VirusScan an, die angegebene Aktion durchzuführen, wenn ein Virus erkannt wird

Mögliche Werte:

0 - Nach Aktion fragen

1 - Automatisch verschieben

2 - Automatisch säubern

3 - Automatisch löschen

4 - Fortfahren

Standardwert: 0

Page 319:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 319

Was ist das VSC-Dateiformat?

bButtonClean Typ: Logisch (0/1)

Weist VirusScan an, die Schaltfläche Säubern anzuzeigen, falls ScanAction=0 ist

Standardwert: 1

bButtonDelete Typ: Logisch (0/1)

Weist VirusScan an, die Schaltfläche Löschen anzuzeigen, falls ScanAction=0 ist

Standardwert: 1

bButtonExclude Typ: Logisch (0/1)

Weist VirusScan an, die Schaltfläche Ausschließen anzuzeigen, falls ScanAction=0 ist

Standardwert: 1

bButtonMove Typ: Logisch (0/1)

Weist VirusScan an, die Schaltfläche Verschieben anzuzeigen, falls ScanAction=0 ist

Standardwert: 1

bButtonContinue Typ: Logisch (0/1)

Weist VirusScan an, die Schaltfläche Fortfahren anzuzeigen, falls ScanAction=0 ist

Standardwert: 1

bButtonStop Typ: Logisch (0/1)

Weist VirusScan an, die Schaltfläche Beenden anzuzeigen, falls ScanAction=0 ist

Standardwert: 1

szMoveToFolder Typ: Zeichenfolge

Gibt an, wohin infizierte Dateien verschoben werden sollen

Standardwert: \Infected

szCustomMessage Typ: Zeichenfolge

Gibt den Text der Meldung an, die angezeigt werden soll, wenn ein Virus entdeckt wird

Standardwert: Möglicher Virus entdeckt

Variable Beschreibung

Page 320:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSC-Dateiformat?

320 McAfee VirusScan für Windows 95 und Windows 98

ReportOptions

Variable Beschreibung

bLogToFile Typ: Logisch (0/1)

Weist VirusScan an, die Scan-Aktivitäten in einer Protokolldatei zu vermerken

Standardwert: 1

bLimitSize Typ: Logisch (0/1)

Weist VirusScan an, die Größe der Protokolldatei zu begrenzen

Standardwert: 1

uMaxKilobytes Typ: Ganzzahl (10-999)

Gibt die maximale Größe der Protokolldatei in Kilobyte an

Standardwert: 10

bLogDetection Typ: Logisch (0/1)

Weist VirusScan an, die Viruserkennung in einer Protokolldatei zu vermerken

Standardwert: 1

bLogClean Typ: Logisch (0/1)

Weist VirusScan an, die gesäuberten Dateien in einer Protokolldatei zu vermerken

Standardwert: 1

bLogDelete Typ: Logisch (0/1)

Weist VirusScan an, die gelöschten Dateien in einer Protokolldatei zu vermerken

Standardwert: 1

bLogMove Typ: Logisch (0/1)

Weist VirusScan an, die verschobenen Dateien in einer Protokolldatei zu vermerken

Standardwert: 1

bLogSettings Typ: Logisch (0/1)

Weist VirusScan an, die Sitzungseinstellungen in einer Protokolldatei zu vermerken

Standardwert: 1

Page 321:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 321

Was ist das VSC-Dateiformat?

ScanItems

bLogSummary Typ: Logisch (0/1)

Weist VirusScan an, die Sitzungszusammenfassungen in einer Protokolldatei zu vermerken

Standardwert: 1

bLogDateTime Typ: Logisch (0/1)

Weist VirusScan an, das Datum und die Uhrzeit von Scan-Aktivitäten in einer Protokolldatei zu vermerken

Standardwert: 1

bLogUserName Typ: Logisch (0/1)

Weist VirusScan an, den Benutzernamen in einer Protokolldatei zu vermerken

Standardwert: 1

szLogFileName Typ: Zeichenfolge

Gibt den Pfad der Protokolldatei an

Standardwert: C:\Programme\Network Associates\McAfee VirusScan\VSCLOG.TXT

Variable Beschreibung

ScanItem_x, wobei x ein ab Null gezählter Index ist

Typ: Zeichenfolge

Weist VirusScan an, das Element zu scannen

Standardwert: C:\|1 *

* Die Zeichenfolge wird mit Hilfe des Pipeline-Zeichens (|) in Felder unterteilt:

Feld 1 - Pfad des zu scannenden Elements.

Feld 2 - Logisch (1/0)

Mögliche Werte:

1 - Weist VirusScan an, die Unterordner des Elements zu scannen

2 - Weist VirusScan an, die Unterordner des Elements nicht zu scannen

Variable Beschreibung

Page 322:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSC-Dateiformat?

322 McAfee VirusScan für Windows 95 und Windows 98

SecurityOptions

Variable Beschreibung

szPasswordProtect Typ: Zeichenfolge

Diese Variable kann vom Anwender nicht konfiguriert werden

Standardwert: 0

szPasswordCRC Typ: Zeichenfolge

Diese Variable kann vom Anwender nicht konfiguriert werden

Standardwert: 0

szSerialNumber Typ: Zeichenfolge

Diese Variable kann vom Anwender nicht konfiguriert werden

Standardwert: 0

Page 323:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 323

Was ist das VSC-Dateiformat?

ExcludedItems

Variable Beschreibung

NumExcludeItems Typ: Ganzzahl (0-n)

Definiert die Anzahl der vom Scan ausgeschlossenen Elemente

Standardwert: 1

ExcludedItem_x, wobei x ein Index auf Nullbasis ist

Typ: Zeichenfolge

Weist VirusScan an, das Element vom Scan auszuschließen

Standardwert: \Recycled|*.*|1|1 *

* Die Zeichenfolge wird mit Hilfe des Pipeline-Zeichens (|) in Felder unterteilt:

Feld 1 - Ordnerteil des auszuschließenden Elements. Bei einer Einzeldatei an einer beliebigem Speicherort im System leer lassen.

Feld 2 - Dateiteil des auszuschließenden Elements. Leer lassen, wenn ein Ordner ohne einen Dateinamen ausgeschlossen wird

Feld 3 - Ganzzahl (1-3)

Mögliche Werte:

1 - Von Datei-Scans ausschließen

2 - Vom Scannen des Boot-Datensatzes ausschließen

3 - Sowohl vom Scannen des Boot-Datensatzes als auch vom Datei-Scan ausschließen

Feld 4 - Logisch (1/0)

Mögliche Werte:

1 - Weist VirusScan an, die Unterordner des Elements auszuschließen

2 - Weist VirusScan an, die Unterordner nicht auszuschließen

Page 324:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSC-Dateiformat?

324 McAfee VirusScan für Windows 95 und Windows 98

Page 325:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

D

Benutzerhandbuch 325

DWas ist das VSH-Dateiformat?

Speichern der Konfigurationsoptionen von VShield

Wenn Sie Konfigurationsoptionen für VShield auswählen, speichert VirusScan die entsprechenden Einstellungen in der Datei DEFAULT.VSH, die sich im Programmverzeichnis von VirusScan befindet. Die Datei DEFAULT.VSH ist eine Konfigurationstextdatei, die die Einstellungen von VShield enthält. Die Datei ist ähnlich wie eine INI-Datei von Windows aufgebaut. Sie können diese Datei direkt bearbeiten, um die darin enthaltenen Optionen zu ändern - öffnen Sie hierzu die Datei mit einem beliebigen Texteditor, beispielsweise mit Windows Editor. Falls die Einstellungen von VShield durch ein Kennwort geschützt sind, verschlüsselt VirusScan die Datei DEFAULT.VSH, um so Manipulationen daran zu verhindern. Sie müssen den Kennwortschutz aufheben, um die Datei bearbeiten zu können.

Jede Variable in der Datei hat einen Namen, gefolgt von einem Gleichheitszeichen (=) und einem Wert. Die jeweiligen Werte der Variablen entsprechen den Einstellungen, die Sie bei der Konfiguration von VShield vorgenommen haben. Die Variablen sind in 24 Gruppen eingeteilt. Diese werden in der Datei DEFAULT.VSH jeweils unter eigenen Überschriften aufgeführt. Die meisten der Überschriften entsprechen einem Modul von VShield. In den Tabellen auf den folgenden Seiten sind alle Variablen mit ihren Standardwerten und ihren möglichen Werten aufgeführt.

� ANMERKUNG: Logische Variablen können als mögliche Werte nur 0 oder 1 haben. Der Wert 0 weist VShield an, die Einstellung zu deaktivieren, während 1 die Einstellung aktiviert.

Sie können Kopien der bearbeiteten Datei DEFAULT.VSH an andere VShield-Anwender an anderen Computern weitergeben, die bereits bestehende Datei DEFAULT.VSH auf deren Computer überschreiben und dadurch die Einstellungen von VShield für die Ausführung durch einen anderen Anwender kopieren. Daneben liefert Network Associates das Tool ISeamless. Hierbei handelt es sich um ein vollständiges System für die Konfiguration und Weitergabe von Konfigurationsdateien von VirusScan, einschließlich DEFAULT.VSH, DEFAULT.VSC, UPGRADE.INI und UPDATE.INI. Damit haben Sie über diese Dateien und alle anderen von Ihnen erstellten und gespeicherten zweckgebundenen Konfigurationsdateien eine umfassende und vollständige Kontrolle.

Page 326:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

326 McAfee VirusScan für Windows 95 und Windows 98

Wenden Sie sich an Ihren Händler oder rufen Sie direkt bei der Kundenbetreuung von Network Associates an, wenn Sie weitere Informationen über ISeamless und weitere Tools zur Verwaltung von Network Associates-Produkten benötigen.

System-Scan-Modul

General

DetectionOptions

Variable Beschreibung

bEnabled Typ: Logisch (1/0)

Systemscan aktivieren

Standardwert: 1

bCanBeDisabled Typ: Logisch (1/0)

Bestimmt, ob VShield deaktiviert werden kann

Standardwert: 1

bShowTaskbarIcon Typ: Logisch (1/0)

Bestimmt, ob das VShield-Taskleistensymbol angezeigt wird

Standardwert: 1

Variable Beschreibung

bProgFileHeurisitcs Typ: Logisch (1/0)

Weist VShield an, Programmdateien heuristisch zu scannen

Standardwert: 0

bMacroHeuristics Typ: Logisch (1/0)

Weist VShield an, Makros heuristisch zu scannen

Standardwert: 0

bDetectTrojans Typ: Logisch (1/0)

Weist VShield an, nach sog. “trojanischen Pferden” zu suchen

Standardwert: 1

bDetectJoke Typ: Logisch (1/0)

Weist VShield an, nach sog. “Joke-Viren” zu suchen

Standardwert: 1

Page 327:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 327

Was ist das VSH-Dateiformat?

Variable Beschreibung

bDetectCorrupted Typ: Logisch (1/0)

Weist VShield an, nach beschädigten Dateien zu suchen

Standardwert: 0

bDetectMaybe Typ: Logisch (1/0)

Weist VShield an, nach Varianten bekannter Viren zu suchen

Standardwert: 1

bRemoveAllMacros Typ: Logisch (1/0)

Weist VShield an, alle Makros aus infizierten Dateien zu löschen

Standardwert: 0

bScanOnExecute Typ: Logisch (1/0)

Weist VShield an zu scannen, wenn Dateien ausgeführt werden

Standardwert: 1

bScanOnOpen Typ: Logisch (1/0)

Weist VShield an zu scannen, wenn Dateien geöffnet werden

Standardwert: 1

bScanOnCreate Typ: Logisch (1/0)

Weist VShield an zu scannen, wenn Dateien erstellt werden

Standardwert: 1

bScanOnRename Typ: Logisch (1/0)

Weist VShield an zu scannen, wenn Dateien umbenannt werden

Standardwert: 1

bScanOnShutdown Typ: Logisch (1/0)

Weist VShield an, den Bootsektor von Laufwerk A: zu scannen, wenn das System heruntergefahren wird

Standardwert: 1

bScanOnBootAccess Typ: Logisch (1/0)

Weist VShield an, den Bootsektor einer neu in das Diskettenlaufwerk eingelegten Diskette zu scannen, bevor zum ersten Mal darauf zugegriffen wird.

Standardwert: 1

Page 328:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

328 McAfee VirusScan für Windows 95 und Windows 98

AlertOptions

Variable Beschreibung

bScanAllFiles Typ: Logisch (1/0)

Weist VShield an, alle Dateien unabhängig von der Dateinamenerweiterung zu scannen.

Standardwert: 0

bScanCompressed Typ: Logisch (1/0)

Weist das Programm an, komprimierte Dateien zu scannen

Standardwert: 1

szProgramExtensions Typ: Zeichenfolge

Bestimmt, welche Dateierweiterungen gescannt werden sollen

Standardwert: EXE COM DO? XL? MD?, SYS BIN RTF OBD (Das ‘?’ ist ein Stellvertreterzeichen)

szDefaultProgramErweiterungen

Typ: Zeichenfolge

Bestimmt, welche Dateierweiterungen während der Scan-Konfiguration als Standardprogrammerweiterungen verwendet werden sollen

Standardwert: EXE COM DO? XL? MD?, SYS BIN RTF OBD (Das ‘?’ ist ein Stellvertreterzeichen)

Variable Beschreibung

bDMIAlert Typ: Logisch (1/0)

Aktiviert die Warnung über das Desktop Management Interface (DMI)

Standardwert: 0

bSoundAlert Typ: Logisch (1/0)

Aktiviert ein akustisches Warnsignal bei Entdeckung eines Virus

Standardwert: 1

bNetworkAlert Typ: Logisch (1/0)

Aktiviert zentrale Warnungen

Standardwert: 0

szNetworkAlertPath Typ: Zeichenfolge

Gibt den Ordner eines Servers für zentrale Warnungen an

Standardwert: kein

Page 329:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 329

Was ist das VSH-Dateiformat?

ActionOptions

Variable Beschreibung

bDisplayMessage Typ: Logisch (1/0)

Bestimmt, ob bei einer Viruserkennung im Dialogfeld Nach Aktion fragen eine benutzerdefinierte Meldung angezeigt werden soll

Standardwert: 0

uVshieldAction Typ: Ganzzahl (1-5)

Weist VShield an, die angegebene Aktion durchzuführen, wenn ein Virus erkannt wird

Mögliche Werte:

1 - Benutzer nach Aktion fragen

2 - Infizierte Dateien automatisch verschieben

3 - Infizierte Dateien automatisch säubern (Zugriff verweigern, wenn die Dateien nicht gesäubert werden können)

4 - Infizierte Dateien automatisch löschen

5 - Zugriff auf infizierte Dateien verweigern und fortfahren

Standardwert: 1

bButtonClean Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Säubern der Datei zu geben, wenn Nach Aktion fragen gewählt ist und ein Virus erkannt wird

Standardwert: 1

bButtonDelete Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Löschen der Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

bButtonExclude Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Ausschließen der Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

Page 330:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

330 McAfee VirusScan für Windows 95 und Windows 98

ReportOptions

Variable Beschreibung

bButtonContinue Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, mit dem unterbrochenen Ereignis fortzufahren, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 0

bButtonStop Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, den Zugriff auf die infizierte Datei zu verweigern, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

szMoveToFolder Typ: Zeichenfolge

Gibt den Ordner an, in den infizierte Dateien verschoben werden sollen

Standardwert: \Infected

szCustomMessage Typ: Zeichenfolge

Bestimmt die benutzerdefinierte Nachricht, die bei Erkennen eines Virus angezeigt werden soll, wenn die Aktion auf Nach Aktion fragen aktiviert ist

Standardwert: Keiner

Variable Beschreibung

bLogToFile Typ: Logisch (1/0)

Bestimmt, ob die Ergebnisse in einer Protokolldatei protokolliert werden sollen

Standardwert: 1

bLimitSize Typ: Logisch (1/0)

Bestimmt, ob die Größe der Protokolldatei begrenzt sein soll

Standardwert: 1

uMaxKilobytes Typ: Ganzzahl (10-999)

Bestimmt die maximale Größe der Protokolldatei in Kilobyte

Standardwert: 100

Page 331:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 331

Was ist das VSH-Dateiformat?

Variable Beschreibung

bLogDetection Typ: Logisch (1/0)

Weist VShield an, die Namen aller gefundenen Viren zu protokollieren

Standardwert: 1

bLogClean Typ: Logisch (1/0)

Bestimmt, ob die Säuberungsergebnisse protokolliert werden sollen

Standardwert: 1

bLogDelete Typ: Logisch (1/0)

Bestimmt, ob das Löschen infizierter Dateien protokolliert werden soll

Standardwert: 1

bLogMove Typ: Logisch (1/0)

Bestimmt, ob das Verschieben infizierter Dateien protokolliert werden soll

Standardwert: 1

bLogSettings Typ: Logisch (1/0)

Weist VShield an, einen Protokolleintrag mit den Einstellungen zu schreiben, die bei dem Scan-Vorgang aktiv waren, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

bLogSummary Typ: Logisch (1/0)

Weist VShield an, eine Zusammenfassung der Ergebnisse und Aktionen zu schreiben, die bei dem Scan-Vorgang durchgeführt wurden, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

bLogDateTime Typ: Logisch (1/0)

Bestimmt, ob Zeit und Datum eines Ereignisses protokolliert werden sollen

Standardwert: 1

Page 332:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

332 McAfee VirusScan für Windows 95 und Windows 98

ExclusionOptions

ExcludedItems

Variable Beschreibung

bLogUserName Typ: Logisch (1/0)

Bestimmt, ob der Benutzername protokolliert werden soll

Standardwert: 1

szLogFileName Typ: Zeichenfolge

Bestimmt den Namen der Protokolldatei

Standardwert: C:\Programme\Network Associates\McAfee VirusScan\VSHLog.TXT

Variable Beschreibung

szExclusionsFileName Typ: Zeichenfolge

Standardwert: C:\Programme\Network Associates\McAfee VirusScan\VSHLog.TXT

Variable Beschreibung

NumExcludedItems Typ: Ganzzahl (0-n)

Bestimmt die Anzahl der Elemente, die vom Scannen bei Zugriff ausgeschlossen sind

Standardwert: 1

Page 333:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 333

Was ist das VSH-Dateiformat?

Variable Beschreibung

ExcludedItem_x, wobei x ein Index auf Nullbasis ist

Typ: Zeichenfolge

Weist VShield an, das Element vom Scannen bei Zugriff auszuschließen

Standardwert: \Recycled|*.*|1|1 *

* Die Zeichenfolge wird mit Hilfe des Pipeline-Zeichens (|) in Felder unterteilt:

Feld 1 - Ordnerteil des auszuschließenden Elements. Bei einer Einzeldatei an einer beliebigem Speicherort im System leer lassen.

Feld 2 - Dateiteil des auszuschließenden Elements. Leer lassen, wenn ein Ordner ohne einen Dateinamen ausgeschlossen wird.

Feld 3 - Ganzzahl (1-3)

Mögliche Werte:

1 - Vom Scannen bei Zugriff ausschließen

2 - Vom Scannen des Boot-Datensatzes ausschließen

3 - Sowohl vom Scannen des Boot-Datensatzes als auch vom Scannen bei Zugriff ausschließen

Feld 4 - Logisch (1/0)

Mögliche Werte:

1 - Weist VShield an, die Unterordner des ausgeschlossenen Elements auszuschließen

0 - Weist VShield an, Unterordner nicht auszuschließen

Page 334:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

334 McAfee VirusScan für Windows 95 und Windows 98

E-Mail-Scan-Modul

EMailGeneralOptions

EMailDetectionOptions

Variable Beschreibung

bMailType Typ: Logisch (1/0)

Bestimmt den E-Mail-Servertyp: MAPI oder cc:Mail.

Standardwert: 1 (MAPI)

bCanBeDisabled Typ: Logisch (1/0)

Verhindert das Deaktivieren des Scannens von E-Mail

Standardwert: 1

bEnabled Typ: Logisch (1/0)

Aktiviert das Scannen von E-Mail

Standardwert: 0

bEnabledDummy=0 Typ: Logisch (1/0)

Wählt automatisch Internet Mail auf der Eigenschaftenseite E-Mail-Scan, wenn Download-Scan aktiviert ist

Standardwert: 0

Variable Beschreibung

bScanAllMails Typ: Logisch (1/0)

Weist VShield an, alle neuen Mail-Nachrichten zu scannen

Standardwert: 0

bScanInternetMail Typ: Logisch (1/0)

Weist VShield an, alle Internet-Mail-Nachrichten zu scannen

Standardwert: 0

bScanAllFiles Typ: Logisch (1/0)

Weist VShield an, alle Dateien zu scannen

Standardwert: 0

bScanCompressed Typ: Logisch (1/0)

Weist VShield an, komprimierte Dateien in den Scanvorgang einzubeziehen.

Standardwert: 1

Page 335:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 335

Was ist das VSH-Dateiformat?

Variable Beschreibung

szProgramExtensions Typ: Zeichenfolge

Bestimmt, welche Dateierweiterungen gescannt werden sollen

Standardwert: EXE, COM, DO?, XL?, RTF, BIN, SYS, OBD, VXD, MD?, DLL (Das ‘?’ ist ein Stellvertreterzeichen)

szDefaultProgram Erweiterungen

Typ: Zeichenfolge

Bestimmt, welche Dateierweiterungen während der Scan-Konfiguration als Standardprogrammerweiterungen verwendet werden sollen

Standardwert: EXE, COM, DO?, XL?, RTF, BIN, SYS, OBD, VXD, MD?, DLL (Das ‘?’ ist ein Stellvertreterzeichen)

uPollInterval Typ: Ganzzahl (60-999)

Bestimmt das Intervall in Sekunden, mit dem neue Mail-Nachrichten, die über cc:Mail empfangen wurden, geprüft werden

Standardwert: 60

bDetectTrojans Typ: Logisch (1/0)

Weist VShield an, nach sog. “trojanischen Pferden” zu suchen

Standardwert: 1

bDetectJoke Typ: Logisch (1/0)

Weist VShield an, nach sog. “Joke-Viren” zu suchen

Standardwert: 1

bDetectCorrupted Typ: Logisch (1/0)

Weist VShield an, nach beschädigten Dateien zu suchen

Standardwert: 0

bDetectMaybe Typ: Logisch (1/0)

Weist VShield an, nach Varianten bekannter Viren zu suchen

Standardwert: 1

Page 336:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

336 McAfee VirusScan für Windows 95 und Windows 98

EMailActionOptions

Variable Beschreibung

bProgFileHeurisitcs Typ: Logisch (1/0)

Weist VShield an, Programmdateien heuristisch zu scannen

Standardwert: 0

bMacroHeuristics Typ: Logisch (1/0)

Weist VShield an, Makros heuristisch zu scannen

Standardwert: 0

Variable Beschreibung

szMoveFolder Typ: Zeichenfolge

Bestimmt den Ordner, in den infizierte MAPI-E-Mail-Anlagen verschoben werden sollen

Standardwert: \Infected

CC_szMoveFolder Typ: Zeichenfolge

Bestimmt den Ordner, in den infizierte cc:Mail-E-Mail-Anlagen verschoben werden sollen

Standardwert: \Infected

bDisplayMessage Typ: Logisch (1/0)

Bestimmt, ob bei einer Viruserkennung im Dialogfeld Nach Aktion fragen eine benutzerdefinierte Meldung angezeigt werden soll

Standardwert: 0

uScanAction Typ: Ganzzahl (0/3)

Weist VShield an, die angegebene Aktion durchzuführen, wenn ein Virus erkannt wird

Mögliche Werte:

0 - Benutzer nach Aktion fragen

1 - Infizierte Dateien automatisch verschieben

2 - Infizierte Dateien automatisch löschen

3 - Mit dem Scannen fortfahren

bButtonDelete Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Löschen der Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

Page 337:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 337

Was ist das VSH-Dateiformat?

EMailAlertOptions

Variable Beschreibung

bButtonExclude Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Ausschließen der Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 0

bButtonMove Typ: Logisch (1/0)

Weist VirusScan an, dem Benutzer die Option zum Verschieben der infizierten Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

bButtonContinue Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, mit dem unterbrochenen Ereignis fortzufahren, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

bButtonStop Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, den Zugriff auf die infizierte Datei zu verweigern, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 0

Variable Beschreibung

bDMIAlert Typ: Logisch (1/0)

Aktiviert die Warnung über das Desktop Management Interface (DMI)

Standardwert: 0

bNetworkAlert Typ: Logisch (1/0)

Aktiviert zentrale Warnungen

Standardwert: 0

szNetworkAlertPath Typ: Zeichenfolge

Gibt den Ordner eines Servers für zentrale Warnungen an

Standardwert: kein

Page 338:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

338 McAfee VirusScan für Windows 95 und Windows 98

Variable Beschreibung

szCustomMessage Typ: Zeichenfolge

Bestimmt die benutzerdefinierte Nachricht, die bei Erkennen eines Virus angezeigt werden soll, wenn die Aktion auf Nach Aktion fragen aktiviert ist

Standardwert: McAfee VShield: Virus in Anlage gefunden!

bReturnMail Typ: Logisch (1/0)

Weist VShield an, den Absender einer infizierten E-Mail-Nachricht zu benachrichtigen, die über einen MAPI-Client empfangen wurde

Standardwert: 0

szReturnCc Typ: Zeichenfolge

Bezeichnet den/die Empfänger einer Kopie der Benachrichtigung an den Absender einer infizierten E-Mail-Nachricht, die über einen MAPI-Client empfangen wurde

Standardwert: kein

szReturnSubject Typ: Zeichenfolge

Ermöglicht die Angabe eines Betreffs für die Benachrichtigung an den Absender einer infizierten E-Mail-Nachricht, die über einen MAPI-Client empfangen wurde

Standardwert: kein

szReturnBody Typ: Zeichenfolge

Ermöglicht die Eingabe eines Textes für die Benachrichtigung an den Absender einer infizierten E-Mail-Nachricht, die über einen MAPI-Client empfangen wurde

Standardwert: kein

bSendMailToUser Typ: Logisch (1/0)

Weist VShield an, weitere Anwender über infizierte E-Mail-Nachrichten zu benachrichtigen, die über einen MAPI-Client empfangen wurden

Standardwert: 0

szSendTo Typ: Zeichenfolge

Bezeichnet weitere Anwender, die Benachrichtigungen über den Empfang infizierter E-Mail-Nachrichten erhalten sollen, die über einen MAPI-Client empfangen wurden

Standardwert: kein

Page 339:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 339

Was ist das VSH-Dateiformat?

Variable Beschreibung

szSendCc Typ: Zeichenfolge

Bezeichnet weitere Personen, die Kopien der Benachrichtigung über den Empfang infizierter E-Mail-Nachrichten erhalten sollen, die über einen MAPI-Client empfangen wurden

Standardwert: kein

szSendSubject Typ: Zeichenfolge

Ermöglicht die Angabe eines Betreffs für die Benachrichtigung an andere Benutzer über den Empfang infizierter E-Mail-Nachrichten, die über einen MAPI-Client empfangen wurden

Standardwert: kein

szSendBody Typ: Zeichenfolge

Ermöglicht die Eingabe eines Textes für die Benachrichtigung an den andere Benutzer über den Empfang infizierter E-Mail-Nachrichten, die über einen MAPI-Client empfangen wurden

Standardwert: kein

CC_bReturnMail Typ: Logisch (1/0)

Weist VShield an, den Absender einer infizierten E-Mail-Nachricht zu benachrichtigen, die über cc:Mail empfangen wurde

Standardwert: 0

CC_bSendMailToUser Typ: Logisch (1/0)

Weist VShield an, andere Anwender über den Empfang infizierter E-Mail-Nachrichten zu benachrichtigen, die über cc:Mail empfangen wurden

Standardwert: 0

CC_szReturnCc Typ: Zeichenfolge

Bezeichnet den/die Empfänger einer Kopie der Benachrichtigung an den Absender einer infizierten E-Mail-Nachricht, die über cc:Mail empfangen wurde

Standardwert: kein

CC_szReturnSubject Typ: Zeichenfolge

Ermöglicht die Angabe eines Betreffs für die Benachrichtigung an den Absender einer infizierten E-Mail-Nachricht, die über cc:Mail empfangen wurde

Standardwert: kein

Page 340:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

340 McAfee VirusScan für Windows 95 und Windows 98

EMailReport Options

Variable Beschreibung

CC_szReturnBody Typ: Zeichenfolge

Ermöglicht die Eingabe eines Textes für die Benachrichtigung an den Absender einer infizierten E-Mail-Nachricht, die über cc:Mail empfangen wurde

Standardwert: kein

CC_szSendTo Typ: Zeichenfolge

Bezeichnet weitere Anwender, die Benachrichtigungen über den Empfang infizierter E-Mail-Nachrichten erhalten sollen, die über cc:Mail empfangen wurden

Standardwert: kein

CC_szSendCc Typ: Zeichenfolge

Bezeichnet weitere Personen, die Kopien der Benachrichtigung über den Empfang infizierter E-Mail-Nachrichten erhalten sollen, die über cc:Mail empfangen wurden

Standardwert: kein

CC_szSendSubject Typ: Zeichenfolge

Ermöglicht die Angabe eines Betreffs für die Benachrichtigung an weitere Personen über den Empfang infizierten E-Mail-Nachrichten, die über cc:Mail empfangen wurden

Standardwert: kein

CC_szSendBody Typ: Zeichenfolge

Ermöglicht die Eingabe eines Textes für die Benachrichtigung an andere Personen über den Empfang infizierter E-Mail-Nachrichten, die über cc:Mail empfangen wurden

Standardwert: kein

Variable Beschreibung

bLogToFile Typ: Logisch (1/0)

Bestimmt, ob die Scanergebnisse in der Protokolldatei protokolliert werden sollen

Standardwert: 1

bLimitSize Typ: Logisch (1/0)

Bestimmt, ob die Größe der Protokolldatei begrenzt sein soll

Standardwert: 1

Page 341:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 341

Was ist das VSH-Dateiformat?

Variable Beschreibung

uMaxKilobytes Typ: Ganzzahl (10-999)

Bestimmt die maximale Größe der Protokolldatei in Kilobyte

Standardwert: 100

bLogDetection Typ: Logisch (1/0)

Weist VShield an, die Namen aller gefundenen Viren zu protokollieren

Standardwert: 1

bLogClean Typ: Logisch (1/0)

Bestimmt, ob die Säuberungsergebnisse protokolliert werden sollen

Standardwert: 1

bLogDelete Typ: Logisch (1/0)

Bestimmt, ob das Löschen infizierter Dateien protokolliert werden soll

Standardwert: 1

bLogMove Typ: Logisch (1/0)

Bestimmt, ob das Verschieben infizierter Dateien protokolliert werden soll

Standardwert: 1

bLogSettings Typ: Logisch (1/0)

Weist VShield an, einen Protokolleintrag mit den Einstellungen zu schreiben, die bei dem Scan-Vorgang aktiv waren, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

bLogSummary Typ: Logisch (1/0)

Weist VShield an, eine Zusammenfassung der Ergebnisse und Aktionen zu schreiben, die bei dem Scan-Vorgang durchgeführt wurden, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

bLogDateTime Typ: Logisch (1/0)

Bestimmt, ob Zeit und Datum eines Ereignisses protokolliert werden sollen

Standardwert: 1

Page 342:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

342 McAfee VirusScan für Windows 95 und Windows 98

Download-Scan-Modul

DownloadGeneralOptions

DownloadDetectionOptions

Variable Beschreibung

bLogUserName Typ: Logisch (1/0)

Bestimmt, ob der Benutzername protokolliert werden soll

Standardwert: 1

szLogFileName Typ: Zeichenfolge

Bestimmt den Namen der Protokolldatei

Standardwert: C:\Programme\Network Associates\McAfee VirusScan\ WebEmail.txt

Variable Beschreibung

bEnabled Typ: Logisch (1/0)

Aktiviert das Scannen von heruntergeladenen Dateien

Standardwert: 1

bCanBeDisabled Typ: Logisch (1/0)

Verhindert das Deaktivieren des Scannens von heruntergeladenen Dateien

Standardwert: 1

Variable Beschreibung

bScanAllFiles Typ: Logisch (1/0)

Weist VShield an, alle Dateien zu scannen

Standardwert: 0

bScanCompressed Typ: Logisch (1/0)

Weist VShield an, komprimierte Dateien in den Scanvorgang einzubeziehen

Standardwert: 1

bDetectTrojans Typ: Logisch (1/0)

Weist VShield an, nach sog. “trojanischen Pferden” zu suchen

Standardwert: 1

Page 343:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 343

Was ist das VSH-Dateiformat?

Variable Beschreibung

bDetectJoke Typ: Logisch (1/0)

Weist VShield an, nach sog. “Joke-Viren” zu suchen

Standardwert: 1

bDetectCorrupted Typ: Logisch (1/0)

Weist VShield an, nach beschädigten Dateien zu suchen

Standardwert: 0

bDetectMaybe Typ: Logisch (1/0)

Weist VShield an, nach Varianten bekannter Viren zu suchen

Standardwert: 1

bProgFileHeurisitcs Typ: Logisch (1/0)

Weist VShield an, Programmdateien heuristisch zu scannen

Standardwert: 0

bMacroHeuristics Typ: Logisch (1/0)

Weist VShield an, Makros heuristisch zu scannen

Standardwert: 0

szProgramExtensions Typ: Zeichenfolge

Bestimmt, welche Dateierweiterungen gescannt werden sollen

Standardwert: EXE, COM, DO?, XL?, RTF, BIN, SYS, OBD, VXD, MD?, DLL (Das ‘?’ ist ein Stellvertreterzeichen)

Page 344:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

344 McAfee VirusScan für Windows 95 und Windows 98

DownloadActionOptions

Variable Beschreibung

szMoveToFolder Typ: Zeichenfolge

Gibt den Ordner an, in den infizierte Dateien verschoben werden sollen

Standardwert: \Infected

szCustomMessage Typ: Zeichenfolge

Bestimmt die benutzerdefinierte Nachricht, die bei Erkennen eines Virus angezeigt werden soll, wenn die Aktion auf Nach Aktion fragen aktiviert ist

Standardwert: McAfee VShield: Virus in heruntergeladener Datei gefunden!

uScanAction Typ: Ganzzahl (0/3)

Weist VShield an, die angegebene Aktion durchzuführen, wenn ein Virus erkannt wird

Standardwert: 0

Mögliche Werte:

0 - Benutzer nach Aktion fragen

1 - Infizierte Dateien automatisch verschieben

2 - Infizierte Dateien automatisch löschen

3 - Mit dem Scannen fortfahren

bButtonClean Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Säubern der Datei zu geben, wenn Nach Aktion fragen gewählt ist und ein Virus erkannt wird

Standardwert: 1

bButtonDelete Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Löschen der Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

bButtonExclude Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zum Ausschließen der Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 0

Page 345:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 345

Was ist das VSH-Dateiformat?

DownloadAlertOptions

Variable Beschreibung

bButtonMove Typ: Logisch (1/0)

Weist VirusScan an, dem Benutzer die Option zum Verschieben der infizierten Datei zu geben, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

bButtonContinue Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, mit dem unterbrochenen Ereignis fortzufahren, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 1

bButtonStop Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, den Zugriff auf die infizierte Datei zu verweigern, wenn Nach Aktion fragen aktiviert ist und ein Virus erkannt wird

Standardwert: 0

Variable Beschreibung

bDMIAlert Typ: Logisch (1/0)

Aktiviert die Warnung über das Desktop Management Interface (DMI)

Standardwert: 0

bNetworkAlert Typ: Logisch (1/0)

Aktiviert zentrale Warnungen

Standardwert: 0

szNetworkAlertPath Typ: Zeichenfolge

Gibt den Ordner eines Servers für zentrale Warnungen an

Standardwert: kein

Page 346:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

346 McAfee VirusScan für Windows 95 und Windows 98

DownloadReportOptions

Variable Beschreibung

bSoundAlert Typ: Logisch (1/0)

Aktiviert ein akustisches Warnsignal bei Entdeckung eines Virus

Standardwert: 1

bDisplayMessage Typ: Logisch (1/0)

Bestimmt, ob bei Erkennung feindlicher ActiveX-Steuerelemente oder Java-Applets oder bei versuchter Herstellung einer Verbindung zu einem gesperrten URL oder einer gesperrten IP-Adresse im Dialogfeld Nach Aktion fragen eine benutzerdefinierte Meldung angezeigt werden soll

Standardwert: 0

Variable Beschreibung

bLogToFile Typ: Logisch (1/0)

Bestimmt, ob die Scanergebnisse in der Protokolldatei protokolliert werden sollen

Standardwert: 1

bLimitSize Typ: Logisch (1/0)

Bestimmt, ob die Größe der Protokolldatei begrenzt sein soll

Standardwert: 1

uMaxKilobytes Typ: Ganzzahl (10-999)

Bestimmt die maximale Größe der Protokolldatei in Kilobyte

Standardwert: 100

bLogDetection Typ: Logisch (1/0)

Weist VShield an, aufgefundene feindliche ActiveX-Steuerelemente oder Java-Applets sowie die versuchte Herstellung von Verbindungen zu gesperrten URLs oder IP-Adressen zu protokollieren.

Standardwert: 1

bLogClean Typ: Logisch (1/0)

Bestimmt, ob die Säuberungsergebnisse protokolliert werden sollen

Standardwert: 1

Page 347:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 347

Was ist das VSH-Dateiformat?

Variable Beschreibung

bLogDelete Typ: Logisch (1/0)

Bestimmt, ob das Löschen infizierter Dateien protokolliert werden soll

Standardwert: 1

bLogMove Typ: Logisch (1/0)

Bestimmt, ob das Verschieben infizierter Dateien protokolliert werden soll

Standardwert: 1

bLogSettings Typ: Logisch (1/0)

Weist VShield an, einen Protokolleintrag mit den Einstellungen zu schreiben, die bei dem Scan-Vorgang aktiv waren, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

bLogSummary Typ: Logisch (1/0)

Weist VShield an, eine Zusammenfassung der Ergebnisse und Aktionen zu schreiben, die bei dem Scan-Vorgang durchgeführt wurden, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

bLogDateTime Typ: Logisch (1/0)

Bestimmt, ob Zeit und Datum eines Ereignisses protokolliert werden sollen

Standardwert: 1

bLogUserName Typ: Logisch (1/0)

Bestimmt, ob der Benutzername protokolliert werden soll

Standardwert: 1

szLogFileName Typ: Zeichenfolge

Bestimmt den Namen der Protokolldatei

Standardwert: C:\Programme\Network Associates\McAfee VirusScan\WebInet.txt

Page 348:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

348 McAfee VirusScan für Windows 95 und Windows 98

Internetfilter-Modul

INetFltrGeneralOptions

INetFltrDetectionOptions

Variable Beschreibung

bEnabled Typ: Logisch (1/0)

Aktiviert das Scannen von heruntergeladenen Dateien

Standardwert: 1

bCanBeDisabled Typ: Logisch (1/0)

Verhindert das Deaktivieren des Scannens von heruntergeladenen Dateien

Standardwert: 1

Variable Beschreibung

bScanIP Typ: Logisch (1/0)

Weist VShield an, bestimmte IP-Adressen zu sperren

Standardwert: 1

bScanHost Typ: Logisch (1/0)

Weist VShield an, bestimmte URLs zu sperren

Standardwert: 1

bScanJava Typ: Logisch (1/0)

Weist VShield an, nach potentiell schädigenden Java-Applets zu suchen

Standardwert: 1

bScanActiveX Typ: Logisch (1/0)

Weist VShield an, nach potentiell schädigenden ActiveX-Objekten zu suchen

Standardwert: 1

bDetectTrojans Typ: Logisch (1/0)

Weist VShield an, nach sog. “trojanischen Pferden” zu suchen

Standardwert: 1

bDetectJoke Typ: Logisch (1/0)

Weist VShield an, nach sog. “Joke-Viren” zu suchen

Standardwert: 1

Page 349:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 349

Was ist das VSH-Dateiformat?

INetFltrActionOptions

Variable Beschreibung

bDetectCorrupted Typ: Logisch (1/0)

Weist VShield an, nach beschädigten Dateien zu suchen

Standardwert: 0

bDetectMaybe Typ: Logisch (1/0)

Weist VShield an, nach Varianten bekannter Viren zu suchen

Standardwert: 1

bProgFileHeurisitcs Typ: Logisch (1/0)

Weist VShield an, Programmdateien heuristisch zu scannen

Standardwert: 0

bMacroHeuristics Typ: Logisch (1/0)

Weist VShield an, Makros heuristisch zu scannen

Standardwert: 0

Variable Beschreibung

uScanAction Typ: Ganzzahl (0/1)

Weist VShield an, die angegebene Aktion auszuführen, wenn gesperrte URLs und IP-Adressen sowie potentiell schädigende ActiveX-Steuerelemente oder Java-Applets entdeckt werden

Standardwert: 0

Mögliche Werte:

0 - Benutzer nach Aktion fragen

1 - Zugriff auf Objekte verweigern

Page 350:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

350 McAfee VirusScan für Windows 95 und Windows 98

INetFltrAlertOptions

Variable Beschreibung

bDMIAlert Typ: Logisch (1/0)

Aktiviert die Warnung über das Desktop Management Interface (DMI)

Standardwert: 0

bNetworkAlert Typ: Logisch (1/0)

Aktiviert zentrale Warnungen

Standardwert: 0

szNetworkAlertPath Typ: Zeichenfolge

Gibt den Ordner eines Servers für zentrale Warnungen an

Standardwert: kein

bDisplayMessage Typ: Logisch (1/0)

Bestimmt, ob bei einer Viruserkennung im Dialogfeld Nach Aktion fragen eine benutzerdefinierte Meldung angezeigt werden soll

Standardwert: 0

bSoundAlert Typ: Logisch (1/0)

Aktiviert einen akustischen Warnton, wenn gesperrte URLs und IP-Adressen sowie potentiell schädigende ActiveX-Steuerelemente oder Java-Applets entdeckt werden

Standardwert: 1

szCustomMessage Typ: Zeichenfolge

In dieser Variablen ist die benutzerdefinierte Meldung festgelegt, die angezeigt wird, wenn die Option Nach Aktion fragen gewählt ist und gesperrte URLs und IP-Adressen sowie potentiell schädigende ActiveX-Steuerelemente oder Java-Applets entdeckt werden

Standardwert: McAfee VShield: Feindliches Internet-Objekt oder gesperrte Site entdeckt!

Page 351:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 351

Was ist das VSH-Dateiformat?

INetFltrReportOptions

Variable Beschreibung

bButtonDeny Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, den Zugriff auf die Site zu verweigern, auf der das potentiell schädigende Objekt entdeckt wurde

Standardwert: 1

bButtonContinue Typ: Logisch (1/0)

Weist VShield an, dem Benutzer die Option zu geben, mit dem unterbrochenen Ereignis fortzufahren, wenn Nach Aktion fragen aktiviert ist und gesperrte URLs und IP-Adressen sowie potentiell schädigende ActiveX-Steuerelemente oder Java-Applets entdeckt werden

Standardwert: 1

bLogToFile Typ: Logisch (1/0)

Bestimmt, ob die Scanergebnisse in der Protokolldatei protokolliert werden sollen

Standardwert: 1

bLimitSize Typ: Logisch (1/0)

Bestimmt, ob die Größe der Protokolldatei begrenzt sein soll

Standardwert: 1

uMaxKilobytes Typ: Ganzzahl (10-999)

Bestimmt die maximale Größe der Protokolldatei in Kilobyte

Standardwert: 100

bLogDetection Typ: Logisch (1/0)

Weist VShield an, die Namen aller gefundenen Viren zu protokollieren

Standardwert: 1

bLogSettings Typ: Logisch (1/0)

Weist VShield an, einen Protokolleintrag mit den Einstellungen zu schreiben, die bei dem Scan-Vorgang aktiv waren, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

Page 352:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

352 McAfee VirusScan für Windows 95 und Windows 98

Variable Beschreibung

bLogSummary Typ: Logisch (1/0)

Weist VShield an, eine Zusammenfassung der Ergebnisse und Aktionen zu schreiben, die bei dem Scan-Vorgang durchgeführt wurden, der unmittelbar vor dem Herunterfahren des Systems oder vor dem Entladen von VShield erfolgte

Standardwert: 1

bLogDateTime Typ: Logisch (1/0)

Bestimmt, ob Zeit und Datum eines Ereignisses protokolliert werden sollen

Standardwert: 1

bLogUserName Typ: Logisch (1/0)

Bestimmt, ob der Benutzername protokolliert werden soll

Standardwert: 1

szLogFileName Typ: Zeichenfolge

Bestimmt den Namen der Protokolldatei

Standardwert: C:\Programme\Network Associates\McAfee VirusScan\ WebFiltr.txt

Page 353:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 353

Was ist das VSH-Dateiformat?

Sicherheitsmodul

SecurityOptions

Allgemeine Einstellungen

AVCONFILE

Variable Beschreibung

bPasswordEnabled Typ: Logisch (1/0)

Bestimmt, ob der Kennwortschutz aktiviert ist

Standardwert: 0

szPasswordCRC Reserviert. Nicht ändern

bProtectAllOptions Typ: Logisch (1/0)

Bestimmt, ob alle Eigenschaftenseiten durch Kennwortschutz geschützt werden

Standardwert: 1

szPasswordProtect Reserviert. Nicht ändern

Variable Beschreibung

AVCONFILE Typ: Zeichenfolge

Gibt den Pfad zu AVCONSOLE an

Standard: C:\Programme\Network Associates\McAfee VirusScan\avconsol.ini

SECTION Typ: Zeichenfolge

Gibt den Berichtsspeicherort in AVCONSOL.INI an

Standard: Item_0

Page 354:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Was ist das VSH-Dateiformat?

354 McAfee VirusScan für Windows 95 und Windows 98

Page 355:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

E

Benutzerhandbuch 355

EVerwenden der Befehlszeilen- optionen von VirusScan

Ausführen der VirusScan-Befehlszeilenkomponente

Sie können die VirusScan-Befehlszeilenkomponente entweder in einem MS-DOS-Eingabeaufforderungsfenster in Windows ausführen, oder indem Sie Ihren Computer im DOS-Modus neu starten. Network Associates empfiehlt einen Neustart im DOS-Modus. Informationen darüber, wie Sie Ihren Computer im DOS-Modus neu starten, finden Sie in Ihrer Microsoft Windows-Dokumentation.

Gehen Sie folgendermaßen vor, um die VirusScan-Befehlszeilenkomponente auszuführen:

1. Öffnen Sie in Windows ein MS-DOS-Eingabeaufforderungsfenster, oder starten Sie Ihren Computer im DOS-Modus neu.

2. Wechseln Sie zum VirusScan-Programmverzeichnis. Falls Sie VirusScan mit seinen Standardoptionen installiert haben, geben Sie an der Eingabeaufforderung die folgende Zeile ein, um das richtige Verzeichnis zu finden:

C:\progra~1\networ~1\mcafee~1

3. Geben Sie an der Eingabeaufforderung scan ein, gefolgt von den Scan-Optionen, die Sie verwenden wollen.

Die VirusScan-Befehlszeilenkomponente wird sofort gestartet und beginnt, Ihr System mit den von Ihnen gewählten Optionen zu scannen. Wenn der Scan beendet ist, werden die Ergebnisse des Scan-Vorgangs angezeigt. Anschließend kehrt die Komponente zur Eingabeaufforderung zurück.

4. Um einen weiteren Scanvorgang auszuführen, wiederholen Sie Schritt 3. Um das MS-DOS-Eingabeaufforderungsfenster zu schließen, geben Sie an der Eingabeaufforderung exit ein. Wenn Sie Ihren Computer im DOS-Modus neu gestartet haben, geben Sie win ein, um Windows zu starten, oder starten Sie Ihren Computer neu, so wie Sie es normalerweise tun würden.

Page 356:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden der Befehlszeilen- optionen von VirusScan

356 McAfee VirusScan für Windows 95 und Windows 98

Die Tabellen auf den folgenden Seiten listen alle verfügbaren VirusScan-Optionen auf.

� ANMERKUNG: Wenn Sie als Teil einer Befehlszeilenoption einen Dateinamen angeben, müssen Sie den vollständigen Pfad zu der Datei ebenfalls angeben, falls sich die Datei nicht im VirusScan-Programmverzeichnis befindet.

Befehlszeilenoptionen

Befehlszeilenoption Einschränkungen Beschreibung

Alle im folgenden genannten Optionen können sowohl für die Konfiguration von Scanvorgängen auf Anforderung als auch für Scanvorgänge beim Zugriff verwendet werden, sofern nichts anderes

angegeben ist.

/? oder /HELP Keiner Zeigt eine Liste der Befehlszeilenoptionen von VirusScan mit einer kurzen Beschreibung der

jeweiligen Option an.

/ADL Nur bei Option Auf Anforderung

scannen

Scannen aller lokalen Laufwerke - einschließlich komprimierter Laufwerke und PC-Card-Laufwerke, aber keine Disketten - zusätzlich zu allen anderen

in der Befehlszeile angegebenen Laufwerken.

Um sowohl lokale Laufwerke als auch Netzlaufwerke zu scannen, verwenden Sie die

Befehle /ADL und /ADN gemeinsam in derselben Befehlszeile.

OS/2: In Verbindung mit der Option /NODDA wird bei /ADL auch das CD-ROM-Laufwerk in den

Scanvorgang eingeschlossen.

/ADN Nur bei Option Auf Anforderung

scannen

Alle Netzlaufwerke - einschließlich CD-ROM - nach Viren scannen, zusätzlich zu allen anderen

in der Befehlszeile angegebenen Laufwerken.

Anmerkung: Um sowohl lokale Laufwerke als auch Netzlaufwerke zu scannen, verwenden Sie die

Befehle /ADL und /ADN gemeinsam in derselben Befehlszeile.

/ALERTPATH <verz> Nur bei Option Auf Anforderung

scannen

Kennzeichnet <verz>als einen für Zentrale Warnungen überwachten Netzwerkpfad.

Page 357:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 357

Verwenden der Befehlszeilen- optionen von VirusScan

/ALL Nur bei Option Auf Anforderung

scannen

Überschreibt die Standard-Scaneinstellungen durch Scannen aller infizierbaren Dateien - die

Erweiterung ist nicht ausschlaggebend

Anmerkungen: Durch die Verwendung der Option /ALL erhöht sich die für das Scannen erforderliche Zeit erheblich. Verwenden Sie diese Option nur, falls Sie ein Virus entdecken oder eine Infektion

vermuten.

Standardmäßig scannt VirusScan nur Dateien mit den folgenden Namenerweiterungen: .EXE,

.COM, .SYS, .BIN, .OVL, .DLL, .DOC, .DOT, .XLA, .XLS, .XLT, .RTF und .VXD. Diese Dateitypen

sind am anfälligsten für Viren.

/ANALYZE Nur bei Option Auf Anforderung

scannen

Erweiterter Speicher (XMS)

erforderlich.

Weist VirusScan an, sowohl mit Makroheuristik als auch mit Programmheuristik zu scannen.

Anmerkung: /MANALYZE zielt nur auf Makroviren; /PANALYZE zielt nur auf

Programmviren.

/ANYACCESS Nur bei Option Bei Zugriff scannen.

Scannt:

* den Boot-Sektor bei jedem Schreib- oder Lesezugriff auf eine Diskette

* ausführbare Dateien

* alle neu erstellten Dateien.

/APPEND Nur bei Option Auf Anforderung

scannen

In Verbindung mit /REPORT bewirkt diese Befehlszeilenoption, daß die Berichtmeldung an

die angegebene Berichtdatei angehängt wird, und diese nicht überschrieben wird.

/BOOT Nur bei Option Auf Anforderung

scannen

Nur Boot-Sektor und Master Boot Record scannen.

/BOOTACCESS Nur bei Option Bei Zugriff scannen.

Scannt den Boot-Sektor einer Diskette bei jedem Zugriff (einschließlich Schreib-/Lesevorgänge)

/CLEAN Nur bei Option Auf Anforderung

scannen

Alle infizierten Dateien und Systembereiche von Viren säubern.

Befehlszeilenoption Einschränkungen Beschreibung

Page 358:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden der Befehlszeilen- optionen von VirusScan

358 McAfee VirusScan für Windows 95 und Windows 98

/CLEANDOCALL Nur bei Option Auf Anforderung

scannen

Als vorbeugende Maßnahme gegen Makroviren säubert /CLEANDOCALL Microsoft Word- und Microsoft Office-Dokumente von allen Makros.

Anmerkung: Diese Option löscht alle Makros, einschließlich der Makros, die nicht durch ein

Virus infiziert sind.

/CONTACT <Meldung>

Nur bei Option Bei Zugriff scannen.

Zeigt eine bestimmte Meldung an, wenn ein Virus entdeckt wird. Diese Meldung darf nicht mehr als

255 Zeichen umfassen.

/CONTACTFILE <Dateiname>

Keiner Den Inhalt von <Dateiname> anzeigen, wenn ein Virus entdeckt wird. Das Auftreten eines Virus

bietet die Möglichkeit, den Anwender mit Kontaktinformationen und Anweisungen zu

versorgen.

Diese Option ist besonders in Netzwerkumgebungen nützlich, da Sie den Text der Meldung statt auf allen Arbeitsstationen in

einer zentralen Datei aufbewahren können.

Anmerkung: Eine Kontaktmeldung darf alle Zeichen außer dem umgekehrten Schrägstrich (\) enthalten. Meldungen, die mit einem Schrägstrich (/) oder einem Bindestrich (-) beginnen, sollten in

Anführungszeichen gesetzt werden.

/DEL Nur bei Option Auf Anforderung

scannen

Löscht infizierte Dateien endgültig.

/EXCLUDE <Dateiname>

Nur bei Option Auf Anforderung

scannen

Die unter <Dateiname> genannten Dateien, nicht scannen und keine Validierungscodes hinzufügen.

Verwenden Sie diese Option, um:

* Bestimmte Dateien aus einem Scan auszuschließen. Führen Sie den vollständigen

Pfad jeder Datei, die Sie ausschließen möchten, in einer eigenen Zeile auf. Sie können die

Platzhalter * und ? verwenden.

/FILEACCESS Nur bei Option Bei Zugriff scannen.

Scannt ausführbare Dateien beim Zugriff sowie bei Ausführung.

Anmerkung: Bei diesem Scanvorgang wird der Bootsektor nicht erneut geprüft.

Befehlszeilenoption Einschränkungen Beschreibung

Page 359:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 359

Verwenden der Befehlszeilen- optionen von VirusScan

/FREQUENCY <n> Nur bei Option Auf Anforderung

scannen

Nicht Scannen <[n]> Stunden nach dem vorherigen Scannen.

Verwenden Sie diese Option in Umgebungen, in denen das Risiko einer Virusinfektion sehr niedrig

ist, um unnötiges Scannen zu vermeiden.

Denken Sie daran: je höher die Scanhäufigkeit, desto höher der Schutz vor Infektionen.

/HELP oder /? Keiner Zeigt eine Liste der Befehlszeilenoptionen von VirusScan mit einer kurzen Beschreibung der

jeweiligen Option an.

/IGNORE <Laufwerk(e)>

Nur bei Option Bei Zugriff scannen.

Überprüft keine Dateien, die von den angegebenen Laufwerken geladen wurden.

/LOAD <Dateiname> Nur bei Option Auf Anforderung

scannen

Scan-Optionen aus der angegebenen Datei laden.

Verwenden Sie diese Option, um einen bereits konfigurierten Scanvorgang durchzuführen.

Hierzu werden benutzerdefinierte Einstellungen geladen, die in einer Datei im ASCII-Format

gespeichert wurden.

/LOCK Steht in Umgebungen mit

geringem Arbeitsspeicher

nicht zur Verfügung.

Wenn die Option /LOCK aktiviert ist, stoppt und sperrt VirusScan Ihr System, wenn ein Virus

gefunden wird.

/LOCK eignet sich für sehr anfällige Netzwerkumgebungen wie

Computer-Forschungslabors ohne Zugangsbeschränkungen.

Network Associates empfiehlt den Einsatz der Option /LOCK zusammen mit der Option

/CONTACTFILE, um die Benutzer darüber zu informieren, was zu tun ist oder mit wem sie

Kontakt aufnehmen sollen, wenn VirusScan das System sperrt.

/MANALYZE Nur bei Option Auf Anforderung

scannen

Erweiterter Speicher (XMS)

erforderlich.

Weist VirusScan an, die heuristischen Scan-Funktionen nur auf Makro-Viren zu richten.

Anmerkung: /PANALYZE zielt nur auf Programmviren; /ANALYZE zielt sowohl auf

Programmviren als auch auf Makroviren.

Befehlszeilenoption Einschränkungen Beschreibung

Page 360:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden der Befehlszeilen- optionen von VirusScan

360 McAfee VirusScan für Windows 95 und Windows 98

/MANY Nur bei Option Auf Anforderung

scannen

Scannt mehrere Disketten nacheinander in einem Einzellaufwerk. VirusScan fordert Sie zum

Einlegen jeder Diskette auf.

Verwenden Sie diese Option, um mehrere Disketten schnell zu überprüfen.

Sie können die Option /MANY nicht verwenden, wenn Sie VirusScan von einer Boot-Diskette ausführen und nur über ein Floppy-Laufwerk

verfügen.

/MAXFILESIZE <xxx,x>

Nur bei Option Auf Anforderung

scannen

Nur Dateien scannen, die größer als <xxx,x> MB sind.

/MEMEXCL Schließt den Speicheradreßbereich A0000:0000 von Scanvorgängen aus.

/MOVE <Verz> oder *.???

Nur bei Option Auf Anforderung

scannen

/MOVE <verzeichnis>

Verschiebt alle beim Scannen gefundenen infizierten Dateien in das angegebene

Verzeichnis. Dabei bleiben Laufwerksbuchstabe und Verzeichnisstruktur erhalten. Anmerkung: Diese Option bleibt ohne Wirkung, wenn der

Master Boot Record oder der Boot-Sektor infiziert sind, da es sich bei diesen nicht um tatsächliche

Dateien handelt.

/MOVE*.???:

VirusScan ändert die Erweiterung von infizierten Dateien, verschiebt diese aber nicht. So hat z. B.

die Verwendung der Option /MOVE*.BAD zur Folge, daß alle infizierten Dateien einfach mit der

Erweiterung .BAD umbenannt, aber nicht physikalisch verschoben werden.

/NOBEEP Nur bei Option Auf Anforderung

scannen

Deaktiviert den Ton, der erklingt, wenn VirusScan ein Virus findet.

/NOBREAK Nur bei Option Auf Anforderung

scannen

Deaktiviert STRG-C und STRG-PAUSE während der Scans.

Bei Verwendung von /NOBREAK können laufende Scans nicht durch den Benutzer angehalten

werden.

Befehlszeilenoption Einschränkungen Beschreibung

Page 361:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 361

Verwenden der Befehlszeilen- optionen von VirusScan

/NOCOMP Nur bei Option Auf Anforderung

scannen

Erweiterter Speicher (XMS)

erforderlich.

Überspringt die Überprüfung komprimierter ausführbarer Dateien, die mit den Programmen

LZEXE oder PkLite zur Dateikomprimierung erstellt wurden.

Dies reduziert die Zeit für das Scannen, wenn ein vollständiger Scan nicht erforderlich ist.

Anderenfalls sucht VirusScan standardmäßig innerhalb von ausführbaren oder sich selbst

entkomprimierenden Dateien nach Viren, indem jede Datei im Speicher entkomprimiert und auf

Virussignaturen überprüft wird.

VirusScan überprüft weiterhin komprimierte ausführbare Dateien auf Veränderungen, wenn

sie VirusScan-Validierungscodes enthalten.

/NODDA Nur bei Option Auf Anforderung

scannen

Kein direkter Datenträgerzugriff. Dies verhindert, daß VirusScan auf den Boot-Datensatz zugreift.

Diese Funktion wurde hinzugefügt, damit VirusScan unter Windows NT ausgeführt werden

kann.

Möglicherweise müssen Sie diese Option bei einigen von Geräten angetriebenen Laufwerken

verwenden.

Die Verwendung von /NODDA mit den Schaltern /ADN oder /ADL kann beim Zugriff auf leere

CD-ROM-Laufwerke oder leere Zip-Laufwerke möglicherweise Fehler erzeugen. Falls dies

geschieht, geben Sie als Antwort auf die Fehlermeldungen ‘F’ für „Fail“ ein, um mit dem

Scan fortzufahren.

/NODISK Nur bei Option Bei Zugriff scannen.

Führt beim Laden von VShield keinen Scan des Boot-Sektors durch.

/NODOC Nur bei Option Auf Anforderung

scannen

Führt keinen Scan von Microsoft Office-Dateien durch.

/NOEMS Nur bei Option Bei Zugriff scannen.

Weist VShield an, keinen Erweiterungsspeicher (EMS) zu nutzen.

/NOEXPIRE Nur bei Option Auf Anforderung

scannen

Deaktiviert die Meldung Ablaufdatum, wenn die Datendateien von VirusScan veraltet sind.

Befehlszeilenoption Einschränkungen Beschreibung

Page 362:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden der Befehlszeilen- optionen von VirusScan

362 McAfee VirusScan für Windows 95 und Windows 98

/NOMEM Keiner Scannt den Arbeitsspeicher nicht nach Viren.

Dies reduziert die Zeit für den Scanvorgang erheblich.

Verwenden Sie /NOMEM nur, wenn Sie sich absolut sicher sind, daß Ihr Computer virenfrei ist.

/NOREMOVE Nur bei Option Bei Zugriff scannen.

Verhindert, daß VShield mit dem Schalter /REMOVE aus dem Arbeitsspeicher entfernt wird

/NOWARMBOOT Nur bei Option Bei Zugriff scannen.

Durchsucht den Bootsektor der Diskette in Laufwerk A: bei einem Warmstart (Systemreset

oder STRG+ALT+DEL) nicht auf Viren.

/NOXMS Nur bei Option Bei Zugriff scannen.

Verwendet keinen Erweiterten Speicher (XMS).

/ONLY <Laufwerk(e)> Nur bei Option Bei Zugriff scannen.

Überprüft nur Dateien, die von den angegebenen Laufwerken geladen wurden.

/PANALYZE Nur bei Option Auf Anforderung

scannen

Erweiterter Speicher (XMS)

erforderlich.

Weist VirusScan an, mit Programmheuristik zu scannen.

Anmerkung: /MANALYZE zielt nur auf Makroviren; /ANALYZE zielt sowohl auf

Programmviren als auch auf Makroviren.

/PAUSE Nur bei Option Auf Anforderung

scannen

Aktiviert die Bildschirmpause.

Die Eingabeaufforderung „Eine beliebige Taste drücken, um fortzusetzen“, wird angezeigt, wenn VirusScan einen Bildschirm mit Nachrichten füllt. Anderenfalls verfährt VirusScan standardmäßig:

Der Bildschirm wird fortlaufend gefüllt und durchgeblättert. Dies ermöglicht es, VirusScan auf PCs auszuführen, die mehrere Laufwerke haben

oder ernsthaft infiziert sind, ohne daß eine Eingabe durch Sie erforderlich ist.

Network Associates empfiehlt, /PAUSE wegzulassen, wenn die Berichtsoptionen

(/REPORT, /RPTCOR und /RPTERR) verwendet werden.

Befehlszeilenoption Einschränkungen Beschreibung

Page 363:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 363

Verwenden der Befehlszeilen- optionen von VirusScan

/PLAD Nur bei Option Auf Anforderung

scannen

Bewahrt die letzten Zugriffsdaten auf Novell NetWare-Laufwerken.

Normalerweise aktualisieren systemgebundene Netzwerklaufwerke das letzte Zugriffsdatum, wenn VirusScan eine Datei öffnet und untersucht. Einige Bandsicherungssysteme verwenden dieses letzte Zugriffsdatum jedoch, um zu entscheiden, ob die

Datei gesichert werden soll. Verwenden Sie /PLAD, um sicherzustellen, daß das letzte

Zugriffsdatum nicht infolge des Scans geändert wird.

/RECONNECT Nur bei Option Bei Zugriff scannen.

Stellt VShield wieder her, nachdem eine Deaktivierung durch bestimmte Treiber oder

speicherresidente Programme erfolgte.

/REMOVE Nur bei Option Bei Zugriff scannen.

Entfernt VShield aus dem Arbeitsspeicher.

/REPORT <Dateiname>

Nur bei Option Auf Anforderung

scannen

Erzeugt eine Liste der infizierten Dateien und der Systemfehler und speichert die Daten im ASCII-Textdateiformat in <Dateiname>.

Falls <Dateiname> bereits existiert, wird die Datei durch die Option /REPORT überschrieben Um das Überschreiben zu verhindern, verwenden Sie die

Option /APPEND zusammen mit /REPORT. VirusScan fügt dann Berichtsinformationen am

Ende der Datei an, statt die Datei zu überschreiben.

Sie können auch /RPTALL, /RPTCOR und RPTERR verwenden, um dem Bericht Angaben

über gescannte, beschädigte und geänderte Dateien sowie Systemfehler hinzuzufügen.

Sie können das Ziellaufwerk und -verzeichnis mit angeben (wie D:\VSRPRT\ALLE.TXT). Wenn aber

das Ziel ein Netzwerklaufwerk ist, müssen Sie über die Berechtigung zum Erstellen und Löschen

von Dateien auf diesem Laufwerk verfügen.

Network Associates empfiehlt, die Option /PAUSE nicht zu verwenden, wenn Report-Optionen

genutzt werden.

Befehlszeilenoption Einschränkungen Beschreibung

Page 364:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden der Befehlszeilen- optionen von VirusScan

364 McAfee VirusScan für Windows 95 und Windows 98

/RPTALL Nur bei Option Auf Anforderung

scannen

Alle gescannten Dateien in die /REPORT-Datei einschließen.

Bei Verwendung mit /REPORT fügt diese Option die Namen von zerstörten Dateien der

Berichtdatei hinzu.

Sie können /RPTCOR und /RPTERR in derselben Befehlszeile verwenden.

Network Associates empfiehlt, die Option /PAUSE nicht zu verwenden, wenn Report-Optionen

genutzt werden.

/RPTCOR Nur bei Option Auf Anforderung

scannen

Zerstörte Dateien in /REPORT-Datei aufnehmen.

Bei Verwendung mit /REPORT fügt diese Option die Namen von zerstörten Dateien der

Berichtdatei hinzu. Die zerstörten Dateien, die VirusScan findet, sind möglicherweise durch ein

Virus beschädigt worden.

Sie können /RPTCOR und /RPTERR in derselben Befehlszeile verwenden.

Einige Dateien können Lesefehler enthalten, welche die Überlagerung durch eine andere

ausführbare Datei erforderlich machen, damit die Datei ordnungsgemäß ausgeführt werden kann

(d.h. eine Datei, die nicht allein ausgeführt werden kann).

Network Associates empfiehlt, die Option /PAUSE nicht zu verwenden, wenn Report-Optionen

genutzt werden.

Befehlszeilenoption Einschränkungen Beschreibung

Page 365:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 365

Verwenden der Befehlszeilen- optionen von VirusScan

/RPTERR Nur bei Option Auf Anforderung

scannen

Fehler in /REPORT-Datei aufnehmen.

Bei Verwendung mit /REPORT fügt diese Option der Berichtdatei eine Liste mit Systemfehlern

hinzu.

/LOCK eignet sich für sehr anfällige Netzwerkumgebungen wie

Computer-Forschungslabors ohne Zugangsbeschränkungen.

Sie können /RPTERR und RPTCOR in derselben Befehlszeile verwenden.

Zu den Systemfehlern können Probleme beim Lesen oder Schreiben auf einer Diskette oder

Festplatte, Dateisystem- oder Netzwerkprobleme, Probleme beim Erzeugen von Berichten sowie andere systembezogene Probleme gehören.

Network Associates empfiehlt, die Option /PAUSE nicht zu verwenden, wenn Report-Optionen

genutzt werden.

/SAVE Nur bei Option Bei Zugriff scannen.

Speichert die Befehlszeilenoptionen in der Datei VSHIELD.INI.

/SUB Nur bei Option Auf Anforderung

scannen

Scannt die Unterverzeichnisse eines Verzeichnisses.

Standardmäßig untersucht VirusScan, wenn Sie ein Verzeichnis und nicht ein Laufwerk zum

Scannen angeben, nur die Dateien, die es enthält, und nicht seine Unterverzeichnisse.

Verwenden Sie /SUB, um alle Unterverzeichnisse der von Ihnen angegebenen Verzeichnisse zu

scannen.

Beim Scannen eines ganzen Laufwerks ist die Angabe von /SUB nicht erforderlich.

/UNZIP Nur bei Option Auf Anforderung

scannen

Erweiterter Speicher (XMS)

erforderlich.

Scannen in komprimierten Dateien.

Befehlszeilenoption Einschränkungen Beschreibung

Page 366:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Verwenden der Befehlszeilen- optionen von VirusScan

366 McAfee VirusScan für Windows 95 und Windows 98

/VIRLIST Nur bei Option Auf Anforderung

scannen

Zeigt den Namen und eine kurze Beschreibung aller Viren an, die VirusScan entdeckt.

Sie können die Option /PAUSE zusammen mit der Option /VIRLIST in derselben Befehlszeile verwenden, um so die Virenliste auf dem

Bildschirm seitenweise zu lesen.

Gehen Sie wie folgt vor, um die Ausgabe der Option /VIRLIST in eine Textdatei umzuleiten:

Geben Sie an der Eingabeaufforderung ein:

scan /VIRLIST > dateiname.txt

Da VirusScan eine so große Menge an Viren erkennen kann, wird die Datei über 250 Seiten

lang. Dies ist zu lang für das MS-DOS-Programm „Edit“. Daher empfiehlt Network Associates den

Einsatz von Editor oder einem anderen Text-Editor, um die Virenliste zu öffnen.

/XMSDATA Nur bei Option Bei Zugriff scannen.

Lädt die Datendateien von VShield in den XMS-Speicher.

Befehlszeilenoption Einschränkungen Beschreibung

Page 367:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Benutzerhandbuch 367

Index

Symbols„Concept“-Virus, Einführung von, xix

Numerics24-Stunden-Einteilung, Verwenden zum

Eingeben von Planzeiten, 208

AAblaufdatumsmeldung

deaktivieren, 361

Abonnementskündigung

für Home SecureCast, 287

Abstürzen herrühren, ob sie nicht Viren zuzuschreiben sind, 35

ActiveX-Steuerelemente

als bösartige Software, xx bis xxi, 29

Erkennen mit dem Internetfilter-Modul von VShield, 141 bis 142

Unterscheidung zwischen Viren und, xxi

Aktionsoptionen, auswählen

für VirusScan im Zeitplan, 218 bis 221

im Download-Scan-Modul, 133 bis 136

im E-Mail-Scan-Modul, 120 bis 123

im Internetfilter-Modul, 147 bis 148

im Systemscan-Modul, 103 bis 106

in der Programmkomponente E-Mail-Scan, 266 bis 268

in VirusScan Advanced, 183 bis 185

in VirusScan Classic, 172 bis 173

Aktivieren

im MenüTask, 201

im VShield-Kontextmenü, 157

Aktivitätsprotokoll anzeigen

im MenüDatei, 190, 226

im MenüTask, 226, 238, 252

Aktualisierungen

automatisch, mit AutoUpgrade, ?? bis 258

akustische Warnmeldungen, erzeugen, 108, 127, 137, 150, 175, 187, 223, 272

Alarm, falscher, Was ist, 84 bis 85

America Online (AOL)

Mail-Client, in VShield unterstützt, 89

technischer Support über, xxiv, 311

Anhalten

beim Anzeigen von Meldungen durch VirusScan, 362

anonymes FTP-Konto, Verwendung für Anmeldung bei Update Sites und Upgrade Sites, 241, 254

Arbeitsspeicher

Ausschließen aus Scanvorgängen, 362

Entfernen von VShield aus, 363

Erweiterter Speicher

keine Verwendung durch VirusScan, 362

Laden der VShield-Dateien in den XMS-Speicher., 366

Scannen als Teil des Scan-Tasks, 217

verhindern des Entfernens von VShield, 362

Virusinfektionen in, xvi bis xvii

Assistent, Schaltfläche in Dialogfeld Eigenschaften von VShield, 90

ausführbare Programme

Page 368:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

368 McAfee VirusScan für Windows 95 und Windows 98

als Agenten für die Virenübertragung, xvii

als Tasks im VirusScan-Zeitplan, 205

Ausschlußoptionen, auswählen

für Systemscan-Modul, 111 bis 114

für VirusScan Advanced, 191 bis 193

für VirusScan im Zeitplan, 226 bis 229

automatischer Start, Einstellung für Scan-Task, 218

AutoUpdate

Anzahl der Verbindungsversuche zu Update Sites, 239

Einstellungsdatei, 238, 241, 245

erweiterte Optionen für, Konfigurieren, 241 bis 245

Optionen, konfigurieren, 232 bis 245

Update ausführen, Verwendung zum Ersetzen beschädigter .DAT-Dateien, 243

Verwendung in Zusammenarbeit mit Enterprise SecureCast, 233

AutoUpgrade

Anzahl der Verbindungsversuche zu Upgrade Sites, 253

Einstellungsdatei, 252, 255, 258

erweiterte Optionen für, Konfigurieren, 255 bis 258

Optionen, konfigurieren, 245 bis 258

Verwendung in Zusammenarbeit mit Enterprise SecureCast, 246

BBasic, als Programmiersprache für

Makroviren, xix

Beenden

im MenüTask, 201

VShield, 157 bis 160

beenden, im VShield-Kontextmenü, 157

Befehlszeilenoptionen von VirusScan

/? oder /HELP, 356, 359

/ADL, 356

/ADN, 356

/ALERTPATH, 356

/ALL, 357

/ANALYZE, 357

/ANYACCESS, 357

/APPEND, 357

/BOOT, 357

/BOOTACCESS, 357

/CLEAN, 357

/CLEANDOCALL, 358

/CONTACT, 358

/CONTACTFILE, 358

/DEL, 358

/EXCLUDE, 358

/FILEACCESS, 358

/FREQUENCY, 359

/HELP, 356, 359

/IGNORE, 359

/LOAD, 359

/LOCK, 359

/MANALYZE, 359

/MANY, 360

/MAXFILESIZE, 360

/MEMEXCL, 360

/MOVE, 360

/NOBEEP, 360

/NOBREAK, 360

/NOCOMP, 361

/NODDA, 361

/NODISK, 361

/NODOC, 361

Page 369:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 369

/NOEMS, 361

/NOEXPIRE, 361

/NOMEM, 362

/NOREMOVE, 362

/NOWARMBOOT, 362

/NOXMS, 362

/ONLY, 362

/PANALYZE, 362

/PAUSE, 362

/PLAD, 363

/RECONNECT, 363

/REMOVE, 363

/REPORT, 363

/RPTALL, 364

/RPTCOR, 364

/RPTERR, 365

/SAVE, 365

/SUB, 365

/UNZIP, 365

/VIRLIST, 366

/XMSDATA, 366

benutzerdefinierte Warnmeldung, anzeigen, 108, 127, 137, 150, 187, 223, 272

Benutzername, in Protokolldatei aufgezeichnet, 110, 189, 225, 274

Beratungsdienste, 312

Beratungsdienste durch Fachleute

Beschreibung, 312

Berichtdatei

Beschränken der Größe von, 110, 129, 139, 152, 175, 189, 225, 238, 252, 273

MAILSCAN.TXT als, 272 bis 273

SCREENSCAN ACTIVITY LOG.TXT als, 281

UPDATE UPGRADE ACTIVITY.TXT als, 238, 251

VSCLOG.TXT als, 174 bis 175, 188 bis 189, 223 bis 225

VSHLOG.TXT als, 108 bis 110

WEBEMAIL.TXT als, 127 bis 129

WEBFLTR.TXT als, 150 bis 152

WEBINET.TXT als, 138 bis 139

Berichte

Erzeugen mit VirusScan, 357, 363

Hinzufügen der Namen beschädigter Dateien zu, 364

Hinzufügen der Namen gescannter Dateien zu, 364

Hinzufügen von Systemfehlern zu, 365

zentrale, Einstellungen in VSC-Datei für, 318

Berichtsoptionen, auswählen

für VirusScan im Zeitplan, 223 bis 226

im Download-Scan-Modul, 138 bis 140

im E-Mail-Scan-Modul, 127 bis 130

im Internetfilter-Modul, 150 bis 152

im Systemscan-Modul, 108 bis 111

in der Programmkomponente E-Mail-Scan, 272 bis 275

in VirusScan Advanced, 188 bis 190

in VirusScan Classic, 174 bis 175

Beschreibungen, von VirusScan-Programmkomponenten, 30 bis34

BIOS

Mögliche VirusScan-Konflikte mit Virenschutzfunktionen im, 85

Bootblöcke

Scannen, 217

Boot-Datensatz

Verhindern des Zugriffs von VirusScan, 361

BOOTSCAN.EXE

Page 370:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

370 McAfee VirusScan für Windows 95 und Windows 98

Verwendung auf Erste-Hilfe-Diskette, 64

Boot-Sektor

Beschränken der Scanvorgänge auf, 357

Weglassen bei Scanvorgängen nach einem Warmstart, 362

bösartige Software

ActiveX-Steuerelemente als, xx bis xxi, 29

Ausbreitung über World Wide Web, xix bis xxi

gefährliche Fracht, xvi

Java-Klassen als, xx bis xxi, 29

Skript-Viren als, xxi

Typen

Trojanische Pferde, xv

Würmer, xv

Unterscheidung zwischen feindlichen Objekten und Viren, xxi

„Brain“-Virus, xvi

Browser, die in VShield unterstützt werden, 88

C.CAB-Dateien (Compressed Application

Binary), Scannen, 214

.CAB-Dateien, Scannen, 119, 133, 170, 179, 262, 279

cc

Mail

als in VShield unterstützter E-Mail-Client, 89

Anmelden bei und Scannen von Postfächern von V6.0 und V7.0, 275 bis 276

Auswählen der richtigen Optionen für

im Dialogfeld Eigenschaften vonE-Mail-Scan, 116

im Konfigurationsassistenten, 93

CENTALRT.TXT, 107, 124, 137, 149, 187, 222, 270

Codesignaturen

Verwendung von durch Viren, xviii

COMMAND.COM-Dateien, Virusinfektionen in, xvii

CompuServe, technischer Support über, xxiv, 311

Computerprobleme, auf Viren zurückzuführen, 63

D.DAT-Dateien-Updates

Berichten neuer Elemente für, xxv

Updates von .DAT-Dateien

Definition und Numerierungskonvention, 232

Dateien

auswählen als Scanziele, 169, 177 bis 180, 213 bis 214, 262 bis 266, 277 bis 278

infizierte

löschen, 104 bis 106, 121 bis 123, 134, 136, 172 bis 173, 184 bis 185, 219 bis 221, 267 bis 268

säubern, 104 bis 106, 121 bis 123, 134, 136, 172 bis 173, 184 bis 185, 219 bis 221, 267 bis 268

Selbst reinigen, wenn VirusScan nicht dazu in der Lage ist, 65

verschieben, 104 bis 106, 121 bis 123, 134, 136, 172 bis 173, 184 bis 185, 219 bis 221, 267 bis 268

komprimierte, Scannen, 119, 133, 179, 214, 279

Löschen infizierter Dateien., 358

MAILSCAN.TXT, als Protokoll der E-Mail-Programmkomponente, 272 bis 273

Page 371:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 371

SCREENSCAN ACTIVITY LOG.TXT, als Protokoll von ScreenScan, 281

VSCLOG.TXT, als VirusScan-Protokoll, 174 bis 175, 188 bis 189, 223 bis 225

VSHLOG.TXT, als VShield-Protokoll, 108 bis 110

WEBEMAIL.TXT, als VShield-Protokoll, 127, 129

WEBFLTR.TXT, als VShield-Protokoll, 150 bis 152

WEBINET.TXT, als VirusScan-Protokoll, 138 bis 139

Dateien infizierende Viren

Einstellen von Heuristikoptionen für Scan, 216 bis 217

dateiinfizierende Viren

Definition und Verhalten von, xvii

Einstellen der heuristischen Scanoptionen für, 100 bis 102, 181 bis 182, 264 bis 265

Dateiinfo

im MenüDatei, 83

Dateiinformationen, anzeigen, 82 bis 84

Dateinamenerweiterungen

Verwenden von zum Identifizieren anfälliger Dateien, 99, 119, 132, 171, 180, 215, 279

Dateiüberprüfung mit VALIDATE.EXE, 57 bis 60

Datendateien

gemeinsame, 284

zusätzliche, 284

Datum und Zeit, in Protokolldatei aufgezeichnet, 110, 189, 225, 274

Deaktivieren

im MenüTask, 160, 201

VShield, 157 bis 160

DEFAULT.CFG

Verwenden einer anderen Konfigurationsdatei, 359

Definitionen

Task, 199

Virus, xiii

direkter Zugriff auf Laufwerk

deaktivieren mittels VirusScan, 361

Disketten

auswählen als Scanziele, 169, 177 bis 180, 213 bis 214, 277 bis 278

Floppy

als Medium für die Virenübertragung, xvi bis xvii

Sperren oder Schreibschutz aktivieren, 70, 72

Rolle bei der Verbreitung von Viren, xvi bis xvii

Sperren oder Schreibschutz aktivieren, 70, 72

DMI-Warnungen, senden, 108, 127, 137, 150, 187, 223, 272

Dokumentdateien, als Agenten für die Virenübertragung, xix

Download-Scan-Modul

einrichten

mit dem Konfigurationsassistenten, 94

Verwenden des Dialogfelds Eigenschaften von VShield, 130 bis 140

Konfigurieren, 130 bis 140

Download-Scanmodul

Standardreaktionsoptionen für, 76 bis 77

EEchtheitsbestätigung von Network

Associates-Dateien, Verwendung von VALIDATE.EXE für die, 57 bis 60

Page 372:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

372 McAfee VirusScan für Windows 95 und Windows 98

EICAR "Virus", Verwendung zum Testen der Installation, 60

Eigenschaften

Download-Scan-Modul, Konfigurieren für, 130 bis 140

E-Mail-Scan-Modul, Konfigurieren für, 114 bis 130

im MenüTask, 200

im VShield-Kontextmenü, 90, 97

Internetfilter-Modul, Konfigurieren für, 141 bis 152

Konfigurieren für VirusScan, 211 bis 231

Sicherheitsmodul, Konfigurieren für, 152 bis 156

Systemscan-Modul, Konfigurieren für, 98 bis 114

VShield

einstellen mit dem Konfigurationsassistenten, 89, 96

Eigenschaftenseiten

Zu-und Aufsperren, 156, 194, 230

einfacher Text, Verwendung von zur Virenübertragung, xxi

Einfügen

im MenüBearbeiten, 200

Einstellungen

VShield, auswählen mit dem Konfigurationsassistenten, 89, 96

elektronische Dienste, Kontaktaufnahme für technischen Support, 311

E-Mail

Adressen zum Melden neuer Viren an Network Associates, xxv

als Agent für die Virenübertragung, xix

Clientsoftware

auswählen im Dialogfeld Eigenschaften von E-Mail-Scan, 115 bis 120

Auswählen im Konfigurationsassistenten, 93

unterstützt in VShield, 88

E-Mail-Scan-Modul

einrichten

mit dem Konfigurationsassistenten, 92

Verwenden des Dialogfelds Eigenschaften von VShield, 114 bis 130

Konfigurieren, 114 bis 130

Enterprise SecureCast, 283, 300

Abschließen der Registrierung für, 300

Einrichten, 301

Fehlerbehandlung, 303

Funktionen von, 285

InfoPaks von, Verteilung über ME!, 303

kostenlose Dienste bei, 285

Kündigen des Abonnements, 304

Supportmöglichkeiten für, 305

Systemanforderungen für, 285

Verwenden von, 303

Verwendung in Zusammenarbeit mit AutoUpdate, 233

Verwendung in Zusammenarbeit mit AutoUpgrade, 246

Vorteile für Abonnenten von, 300

Entfernungsprogramm

Verfügbare Aktionen, wenn VirusScan keine anbietet, 65

Ergebnisse

anzeigen in Dialogfeld VShield-Status, 161 bis 162

Status des Scan-Task, 209 bis 210

Erkennung

Optionen

Page 373:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 373

auswählen in der Programmkomponente E-Mail-Scan, 262 bis 266

Entfernen von Scanzielen., 179, 214, 278

Hinzufügen von Scanzielen, 169, 177 bis 180, 213 bis 214

Hinzufügen von Scanzielen in ScreenScan, 277 bis 278

Konfigurieren für Download-Scan-Modul, 130 bis 133

Konfigurieren für E-Mail-Scan-Modul, 115 bis 120

Konfigurieren für Internetfilter-Modul, 141 bis 146

Konfigurieren für Systemscan-Modul, 98 bis 103

Wählen für VirusScan im Zeitplan, 212

Wählen in VirusScan Advanced, 177 bis 183

Erste-Hilfe-Diskette

Erstellen

Auf nicht infiziertem Computer, 64

Ohne den Erstellungsassistenten, 70 bis 72

Verwenden zum Neustarten des Systems, 64

Verwendung von BOOTSCAN.EXE auf, 64

zu kopierende Dateien, 71

Erweiterter Speicher, keine Verwendung durch VirusScan, 362

Erweiterungen, Verwenden von zum Identifizieren von Scan-Zielen, 99, 119, 132

Erweiterungen, Verwenden von zum Identifizieren von Scanzielen, 171, 180, 215, 279

Erweiterungsspeicher, keine Verwendung durch VirusScan, 361

Eudora und Eudora Pro

als in VShield unterstützte E-Mail-Clients, 88

Excel-Dateien, als Agenten für die Virenübertragung, xix

Exchange

als in VShield unterstützter E-Mail-Client, 88

FFalscher Alarm, Was ist, 84 bis 85

Fehlerbehandlung

Probleme bei der Registrierung, 303

Probleme mit Firewalls, 303

feindliche Objekte

Java-Klassen und ActiveX-Steuerelemente als, xx bis xxi, 29

Unterscheidung zwischen Viren und, xxi

Fensterelemente im VirusScan-Zeitplan, 199

File Transfer Protocol (FTP)

Einsatz bei Beschaffung von VirusScan-Upgrades, 245

Einsatz beim Abrufen der .DAT-Datei-Updates, 232

FTP (File Transfer Protocol)

Einsatz bei Beschaffung von VirusScan-Upgrades, 245

Einsatz beim Abrufen der .DAT-Datei-Updates, 232

Ggefährliche Fracht, Definition von, xvi

Geschichte der Viren, xiii bis xxi

getarnte Viren, Definition von, xviii

Page 374:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

374 McAfee VirusScan für Windows 95 und Windows 98

Gründe, VShield auszuführen, 87

HHäufigkeit

Bestimmen für VirusScan, 359

Herkunft der Viren, xiii bis xxi

heuristischer Scan

Definition von, 100 bis 102, 181 bis 182, 216 bis 217, 264 bis 265

nur auf Programmviren zielen, 362

Hilfe

Anzeigen in der VirusScan-Befehlszeile, 359

Anzeigen in der VirusScan-Befehlszeilenkomponente,356

Öffnen aus dem Zeitplan, 201

Öffnen aus VirusScan Classic und VirusScan Advanced, 168

Hilfethemen

im MenüHilfe, 168, 201

Hintergrundinstallation, Durchführung, 51 bis 57

Hintergrundscan-Tasks, konfigurieren

im Dialogfeld Eigenschaften von Systemscan, 96 bis 114

im Konfigurationsassistenten, 92

in ScreenScan, 276 bis 281

Home SecureCast, 283, 286

Abschließen der Registrierung für, 286

Aktualisieren registrierter Software mit, 287

automatischer Download, 286

Downloads, Starten von, 287

Einrichten, 286

Funktionen von, 285

kostenlose Dienste bei, 285

Kündigen des Abonnements, 287

Registrieren von Evaluierungssoftware mit, 296

Supportmöglichkeiten für, 305

Systemanforderungen für, 285

Verwenden von, 287

IIm Boot-Sektor auftretende Viren, Definition

und Verhalten von, xvi bis xvii

im MenüDatei

Dateiinfo, 83

Infizierte Dateien

endgültig löschen, 358

Entfernen von Viren aus, 63 bis 82

löschen

aufgezeichnet in Protokolldatei, 110, 129, 140, 189, 225, 274

Selbst reinigen, wenn VirusScan nicht dazu in der Lage ist, 65

verschieben, 105, 122, 135, 172, 184, 220, 360

aufgezeichnet in Protokolldatei, 110, 129, 140, 189, 225, 274

Verwenden des Quarantäneordners zum Isolieren von, 105, 122, 135, 172, 184, 220, 267

Inhalt der Protokolldatei, 110, 129, 140, 189, 225, 274

Installation

"Hintergrund", Durchführung, 51 bis 57

Abbrechen, wenn Virus gefunden wurde bei, 63 bis 66

Testen der Wirksamkeit, 60

Internet

E-Mail-Clients, auswählen

Page 375:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 375

im Dialogfeld Eigenschaften von E-Mail-Scan, 116

im Konfigurationsassistenten, 93

Gefahren aus dem, 29

Verbreitung von Viren über, xix

Internet Explorer

als in VShield unterstützter Browser, 88

Internet Relay Chat

als Agent für die Virenübertragung, xxi

Internetfilter-Modul

einrichten

mit dem Konfigurationsassistenten, 95

Verwenden des Dialogfelds Eigenschaften von VShield, 141

Verwenden des DialogfeldsEigenschaften von VShield, ?? bis 152

Konfigurieren, 141 bis 152

Standardreaktionsoptionen für, 77

ISeamless

als ein Skripting-Tool von Network Associates, 54

JJava-Klassen

als bösartige Software, xx bis xxi, 29

Unterscheidung zwischen Viren und, xxi

KKennwort, Auswählen

für VirusScan im Zeitplan, 230

im VShield-Sicherheitsmodul, 154

in VirusScan Advanced, 194

Klicken mit der rechten Maustaste

Verwenden von zum Anzeigen der Kontextmenüs für VShield, 156

Verwenden von zum Anzeigen von Kontextmenüs im VirusScan-Zeitplan, 199

Komponenten, von VirusScan, 30 bis 34

komprimierte Dateien

Scannen, 99, 119, 133, 170, 179, 214, 262, 279

überspringen während der Scanvorgänge, 361

Konfiguration

der E-Mail-Programmkomponente, 260 bis 275

von ScreenScan, 276 bis 281

von VirusScan Advanced, 176 bis 195

von VirusScan Classic, 168 bis 175

von VShield

Assistent verwenden, 89 bis 96

im Download-Scan-Modul, 130 bis 140

im E-Mail-Scan-Modul, 114 bis 130

im Internetfilter-Modul, 141 bis 152

im Sicherheitsmodul, 152 bis 156

im Systemscan-Modul, 98 bis 114

Wählen von Optionen für VirusScan im Zeitplan, 211 bis 231

Konfigurationsassistent

Optionen des Download-Scan-Moduls, auswählen mit, 94

Optionen des E-Mail-Scan-Moduls, auswählen mit, 92

Optionen des Internetfilter-Moduls, auswählen mit, 95

Optionen des Systemscan-Moduls, auswählen mit, 92

Starten, 90

Page 376:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

376 McAfee VirusScan für Windows 95 und Windows 98

Verwenden von, 89 bis 96

Kontextmenüs

Verwenden der im VirusScan-Zeitplanfenster, 199

Kopieren

im MenüBearbeiten, 200

Kosten durch Virenschäden, xiii bis xiv

Kundenservice

Kontaktaufnahme, xxiii

LLetzte Zugriffsdaten auf Novell

NetWare-Laufwerken bewahren, 363

lokale Laufwerke, Scannen, 356

Löschen

im MenüTask, 200

Lotus cc

Mail

als in VShield unterstützter E-Mail-Client, 89

Anmelden bei und Scannen von Postfächern von V6.0 und V7.0, 275 bis 276

Auswählen der richtigen Optionen für

im Dialogfeld Eigenschaften vonE-Mail-Scan, 116

im Konfigurationsassistenten, 93

LZEXE-Dateien, Scannen, 99, 119, 133, 170, 179, 214, 262

LZH-Dateien, Scannen, 119, 133, 170, 179, 214, 262, 279

MMAILSCAN.TXT, als Berichtdatei der

Programmkomponente E-Mail-Scan, 272 bis 273

Makroviren

„Concept“-Virus, xix

Definition und Verhalten von, xix

Einstellen der heuristischen Scanoptionen für, 100 bis 102, 181 bis 182, 264 bis 265

Einstellen von Heuristikoptionen für Scan, 216 bis 217

Löschen aus Microsoft Office-Dateien, 358

MAPI (Messaging Application Programming Interface)-E-Mail-Clients

auswählen im Dialogfeld Eigenschaften von E-Mail-Scan, 116

Auswählen im Konfigurationsassistenten, 93

unterstützt in VShield, 89

Master Boot Record (MBR), Anfälligkeit für Virusinfektion, xvii

McAfee Enterprise (ME!), InfoPak-Verteilung mit, 303

McAfee Erste-Hilfe-Diskette

Erstellen

Auf nicht infiziertem Computer, 64

Verwenden zum Neustarten des Systems, 64

zu kopierende Dateien, 71

Melden nicht erkannter Viren an Network Associates, xxv

Meldungen

Anhalten beim Anzeigen, 362

Menü Datei

Aktivitätsprotokoll anzeigen , 190, 226, 252

Menü Task

Aktivitätsprotokoll anzeigen , 238

MenüAnsicht

Statusleiste, 199

Symbolleiste, 199

Page 377:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 377

Titelleiste, 199

Virenliste, 201

MenüBearbeiten

Einfügen , 200

Kopieren , 200

MenüExtras

Zeitplan, 198

Menüs, Kontext-

Verwenden der im VirusScan-Zeitplanfenster, 199

Verwenden von mit VShield, 156

Verwendung von aus Systemfeld

für VirusScan-Zeitplan, 198

für VShield, 156

MenüTask

Aktivieren, 201

Beenden, 201

Deaktivieren, 160, 201

Eigenschaften, 200

Löschen , 200

Neuer Task , 199, 204

Starten , 201

Microsoft

Exchange, Outlook und Outlook Express, als in VShield unterstützte E-Mail-Clients, 88

Internet Explorer

als in VShield unterstützter Browser, 88

Visual Basic, als Programmiersprache für Makroviren, xix

Word- und Excel-Dateien, als Agenten für die Virenübertragung, xix

Microsoft Office

Ausschließen von Dateien bei Scans, 361

Befehl zum Löschen aller Makros aus, 358

mIRC-Skript-Virus, xxi

NNetscape Navigator und Netscape Mail

als Browser und E-Mail-Client, die in VShield unterstützt werden, 88

NetShield, Verwenden von

mit der Programmkomponente E-Mail-Scan, 270

mit VirusScan, 187, 222

mit VShield, 107, 124, 137, 149

Network Associates

Beratungsdienste von, 312

Kontaktaufnahme

außerhalb der USA, xxvi

innerhalb der USA, xxiv

Kundenservice, xxiii

über America Online, xxiv

über CompuServe, xxiv

Schulung, xxiv, 312

Supportdienste, 307

Website-Adresse für Software-Updates und-Upgrades, 311

Weiterbildungsdienste, 313

Netzwerkinstallation von VirusScan, 51, 57

Netzwerkwarnung, senden, 107, 124, 137, 149, 187, 222, 270

Neu-Booten, mit der McAfee Erste-Hilfe-Diskette, 64

Neue Viren, an Network Associates melden, xxv

Neuer Scan-Task, Erstellen, 199, 203 bis 206

Neuer Task

im MenüTask, 199, 204

Page 378:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

378 McAfee VirusScan für Windows 95 und Windows 98

Neustarten

mit der McAfee Erste-Hilfe-Diskette, 64

mit STRG+ALT+DEL, ineffektive Verwendung von zum Entfernen von Viren, xviii

Nicht infizierter Computer, Verwenden zum Erstellen der Erste-Hilfe-Diskette, 64

Novell NetWare-Laufwerke, Letzte Zugriffsdaten bewahren, 363

Numerierungskonventionen für .DAT-Dateien, 232

OObjekte, Java und ActiveX

als bösartige Software, xx bis xxi, 29

Office, Microsoft

Befehl zum Löschen aller Makros aus, 358

Weglassen von Dateien bei Scans, 361

Office, Microsoft, Dateien als Agenten für die Virenübertragung, xix

Online-Hilfe

Öffnen aus dem Zeitplan, 201

Öffnen aus VirusScan Classic und VirusScan Advanced, 168

Optionen

Download-Scan-Modul, Konfigurieren, 130 bis 140

E-Mail-Scan-Modul, Konfigurieren, 114 bis 130

Internetfilter-Modul, Konfigurieren, 141 bis 152

Programmkomponente E-Mail-Scan

Aktion, 266 bis 268

Bericht, 272 bis 275

Erkennung, 262 bis 266

Konfigurieren, 260 bis 275

Warnen, 269 bis 272

ScreenScan, konfigurieren, 276 bis 281

Sicherheitsmodul, Konfigurieren, 152 bis 156

Systemscan-Modul, Konfigurieren, 98 bis 114

VirusScan

Aktion, 218 bis 221

Ausschließen, 226 bis 229

Bericht, 223 bis 226

Erkennung, 212

Konfigurieren, 211 bis 231

Sicherheit, 229 bis 231

Warnen, 221 bis 223

VirusScan Advanced

Aktion, 183 bis 185

Ausschließen, 191 bis 193

Bericht, 188 bis 190

Erkennung, 177 bis 183

Sicherheit, 194 bis 195

Warnen, 186 bis 190

VirusScan Classic

Aktion, 172 bis 173

Bericht, 174 bis 175

Wo und Was, 168 bis 171

Optionen „Wo und was“

Wählen in VirusScan Classic, 168 bis 171

Ordner

auswählen als Scanziele, 169, 177 bis 180, 213 bis 214, 277 bis 278

Outlook und Outlook Express

als in VShield unterstützte E-Mail-Clients, 88

Unterscheiden zwischen, 94

Page 379:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 379

PPanik, vermeiden bei Virusinfektionen Ihres

Computers, 63

Papierkorb, ausgeschlossen von geplanten Scan-Vorgängen, 112

Papierkorb, ausgeschlossen von geplanten Scanvorgängen, 191, 227

PC-Viren, Herkunft von, xvi

PKLite-Dateien, Scannen, 99, 119, 133, 170, 179, 262

PKLiteDateien, Scannen, 214

polymorphe Viren, Definition von, xviii

POP-3-E-Mail-Clients, Auswählen von Optionen für

im Dialogfeld E-Mail-Scan, 117

im Konfigurationsassistenten, 93

PrimeSupport

auf einen Blick, 310

Bestellen, 310

Erweitert, Optionen, 308

Exklusiv, Optionen, 309

Standard, Optionen, 307

Verfügbarkeit, 310

Privatkunden, beim Kauf inbegriffene Supportfunktionen, 311

Programme

Ausführung nach erfolgreichen Updates, 244

Programme, Ausführen aus dem VirusScan-Zeitplan, 205

Programmerweiterungen, Festlegen als Scan-Ziele, 99, 119, 132

Programmerweiterungen, Festlegen als Scanziele, 171, 180, 215, 279

Programmkomponente E-Mail-Scan, Standardreaktionen bei Entdeckung eines Virus, 80 bis 82

Programmkomponenten, von VirusScan, 30 bis 34

Protokolldatei

Beschränken der Größe von, 110, 129, 139, 152, 175, 189, 225, 238, 252, 273

Erstellen mit Texteditor, 108 bis 110, 127, 129, 138 bis 139, 150 bis 152, 174 bis 175, 188 bis 189, 223 bis 225, 272 bis 273, 281

Informationen, aufgezeichnet in, 110, 129, 140, 189, 225, 274

MAILSCAN.TXT als, 272 bis 273

SCREENSCAN ACTIVITY LOG.TXT als, 281

UPDATE UPGRADE ACTIVITY.TXT als, 238, 251

VSCLOG.TXT als, 174 bis 175, 188 bis 189, 223 bis 225

VSHLOG.TXT als, 108 bis 110

WEBEMAIL.TXT als, 127 bis 129

WEBFLTR.TXT als, 150 bis 152

WEBINET.TXT als, 138 bis 139

Protokolloptionen Siehe Berichtsoptionen

Proxysever, Einsatz bei Beschaffung von Updates und Upgrades, 241, 255

QQualcomm Eudora und Eudora Pro

als in VShield unterstützte E-Mail-Clients, 88

Quarantäneordner, Verwenden von zur Isolierung infizierter Dateien, 105, 122, 135, 172, 184, 220, 267

RRAM

Scannen als Teil des Scan-Tasks, 217

Virusinfektionen in, xvi bis xvii

Page 380:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

380 McAfee VirusScan für Windows 95 und Windows 98

Reaktionen, Standard-, bei Virusinfektionen, 63 bis 82

Reaktionsoptionen

auswählen

bei Entdeckung eines Virus durch die Programmkomponente E-Mail-Scan, 80 bis 82

wenn das Download-Scanmodul einen Virus entdeckt, 76 bis 77

wenn das E-Mail-Scanmodul einen Virus entdeckt, 75 bis 76

wenn das Internet-Filtermodul schädliche Objekte findet, 77

wenn das Systemscan-Modul einen Virus entdeckt, 73 bis 75

wenn VirusScan ein Virus entdeckt, 78 bis 80

Einstellung

für Download-Scan-Modul, 133 bis 136

für E-Mail-Scan-Modul, 120 bis 123

für Internetfilter-Modul, 147

für Systemscan-Modul, 103 bis 106

für VirusScan Advanced, 183 bis 185

für VirusScan Classic, 172 bis 173

für VirusScan im Zeitplan, 218 bis 221

Registrierung

für Enterprise SecureCast, 300

für Home SecureCast, 286

Rettungsdiskette, Erstellen ohne den entsprechenden Assistenten, 70 bis 72

SSäubern.

Alle infizierten Dateien., 357

alle Makros aus Microsoft Word- und Microsoft Office-Dateien., 358

Scannen

Beschleunigen des Scans, 191 bis 193

Elemente ausschließen von, 191 bis 193

Scan-Task

Aktionsoptionen, konfigurieren, 172 bis 173, 183 bis 185, 218 bis 221

Ausschlußoptionen, konfigurieren

für VirusScan Advanced, 191 bis 193

für VirusScan im Zeitplan, 226 bis 229

Auszuführendes Programm, Auswählen, 204

Beenden, 201

Benennen, 204

Berichtsoptionen, konfigurieren

für VirusScan Advanced, 188, 190

für VirusScan Classic, 174 bis 175

für VirusScan im Zeitplan, 223 bis 226

Beschleunigen, 191 bis 193

Bootblöcke, Überprüfen als Teil der, 217

deaktivieren, 201

Definition von, 199

Einfügen von Einstellungen aus einem anderen, 200

Eingeben von Planzeiten für, 208

Elemente ausschließen von, 226 bis 229

Entfernen, 200

Erkennungsoptionen

Konfigurieren in VirusScan Advanced, 177 bis 183

Wählen für VirusScan im Zeitplan, 212

Konfigurieren

Optionen für im VirusScan-Zeitplan, 211 bis 231

Kopieren von Einstellungen aus einem zum anderen, 200

Page 381:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 381

löschen, 200

neuer, Erstellen, 199, 203 bis 206

Optionen „Wo und was“, konfigurieren, 168 bis 171

Planen und Aktivieren, 200, 206 bis 208

Protokollierungsoptionen, konfigurieren

für VirusScan im Zeitplan, 223 bis 226

in VirusScan Advanced, 188 bis 190

in VirusScan Classic, 174 bis 175

Sicherheitsoptionen, konfigurieren, 194 bis 195, 229 bis 231

Speicher, Scannen, 217

Standards

im Lieferumfang von VirusScan-Zeitplan enthalten, 202

Standardscan als Vorlage für, 203

Starten, 201

automatisch, 218

Zeitplan muß laufen, 209

Status, Überprüfen, 209 bis 210

Verfügbare Planzeiten und Intervalle für, 207

Warnoptionen, konfigurieren, 186 bis 190, 221 bis 223

Ziele für

Entfernen, 179, 214, 278

hinzufügen, 169, 177 bis 180, 213 bis 214, 277 bis 278

Scan-Tasks

Beschleunigen, 226 bis 229

Planen und Aktivieren

als Zweck des Zeitplans, 197

Mögliche Anwendungen für, 197

Scanvorgänge, Entscheidung über den Beginn, 34

Schaden durch Viren, xiii

gefährliche Frachten, xvi

schneller Start für VShield-Konfiguration, 89 bis 96

Schreibschutz, für Diskette aktivieren, 70, 72

Schulung für Network Associates-Produkte, xxiv, 312

Termine, xxiv

SCREENSCAN ACTIVITY LOG.TXT, als Berichtdatei von ScreenScan, 281

Script-Viren, xxi

SecureCast

Aktualisieren Ihrer Software mit, 283

Downloads, Starten von, 287

Enterprise SecureCast, 283, 300

Abschließen der Registrierung für, 300

Einrichten, 301

Fehlerbehandlung, 303

InfoPaks von, Verteilung über ME!, 303

Kündigen des Abonnements, 304

Verwenden von, 303

Vorteile für Abonnenten von, 300

Funktionen von, 285

gelieferte gemeinsame Datendateien, 284

gelieferte zusätzliche Dateien, 284

Home SecureCast, 283, 286

Abschließen der Registrierung für, 286

Aktualisieren registrierter Software mit, 287

automatischer Download, 286

Einrichten, 286

Kündigen des Abonnements, 287

Registrieren von Evaluierungssoftware mit, 296

Page 382:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

382 McAfee VirusScan für Windows 95 und Windows 98

Verwenden von, 287

kostenlose Dienste bei, 285

Supportmöglichkeiten für, 305

Systemanforderungen für, 285

Seite Erkennung

für VirusScan im Zeitplan, 212 bis 218

im Download-Scan-Modul, 130 bis 133

im E-Mail-Scan-Modul, 115 bis 120

im Internetfilter-Modul, 141 bis 146

im Systemscan-Modul, 98 bis 103

in der Programmkomponente E-Mail-Scan, 262 bis 266

in VirusScan Advanced, 177 bis 183

Setup

Abbrechen, wenn Virus gefunden wurde bei, 63 bis 66

Betriebsarten "Hintergrund" und "Aufzeichnen" unter Verwendung, 51, 57

SETUP.ISS-Datei, Verwendung von, 51 bis 57

Sicherheit

Kennwort, Auswählen, 156, 194, 230

Sicherheitsmodul

Konfigurieren, 152 bis 156

Sicherheitsoptionen

Auswählen für VirusScan Advanced, 194 bis 195

Wählen für VirusScan im Zeitplan, 229 bis 231

Signaturen, Verwendung von für die Viruserkennung, xviii

Sitzungseinstellungen

aufgezeichnet in Protokolldatei, 110, 129, 140, 189, 225, 274

Sitzungszusammenfassung

aufgezeichnet in Protokolldatei, 110, 129, 140, 189, 225, 274

SMTP-E-Mail-Clients

Auswählen von Optionen für

im Dialogfeld Eigenschaften von E-Mail-Scan, 117

im Konfigurationsassistenten, 93

Softwarekonflikte als mögliche Ursachen für Computerprobleme, 35

Software-Updates und -Upgrades, Website-Adresse für, 311

Standardeinstellungen

Anlegen mehrerer Konfigurationsdateien, 359

Standards

Scan-Task, als Vorlage für weitere Scan-Tasks, 203

Scan-Ziele, 99, 119, 132

Scanziele, 171, 180, 215, 279

Stapeldateien, Ausführung nach erfolgreichen Updates, 244

Starten

im MenüTask, 201

Startmenü

zum Starten von VirusScan Classic verwenden, 165, 176

Statistik

anzeigen in Dialogfeld VShield-Status, 161 bis 162

für Scan-Task, 209 bis 210

Status

Überprüfen der Scanvorgänge, 209 bis 210

Überprüfen von VShield, 161 bis 162

Status-Dialogfeld

zu verwenden, um die VShield-Module zu aktivieren und zu deaktivieren, 158

Page 383:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 383

Status-Dialogfenster

zu verwenden, um die VShield-Module zu aktivieren und zu deaktivieren, ?? bis 158

Statusleiste

im MenüAnsicht, 199

im VirusScan-Zeitplan, Aus- und Einblenden, 199

Streiche, gefährliche Fracht von Viren, xvi

STRG+ALT+DEL, ineffektive Verwendung von zum Entfernen von Viren, xviii

STRG+C

deaktivieren während der Scanvorgänge, 360

STRG+PAUSE

deaktivieren während der Scanvorgänge, 360

Support

für Privatkunden, Optionen, 311

Geschäftszeiten, 312

Möglichkeiten für SecureCast, 305

PrimeSupport

auf einen Blick, 310

Bestellen, 310

Erweitert, 308

Exklusiv, 309

Standard, 307

Verfügbarkeit, 310

über elektronische Dienste, 311

Symbolleiste

im MenüAnsicht, 199

im VirusScan-Zeitplan, Aus- und Einblenden, 199

Systemabstürze, auf Viren zurückzuführen, 63

Systemanforderungen

für SecureCast, 285

für VirusScan, 37

Systemdateien als Agenten für die Virenübertragung, xvii

Systemfeld

Position des Symbols für den VirusScan-Zeitplan, 198

Speicherort des VShield-Symbols, 90, 97

Systemscan

im VShield-Kontextmenü, 90, 97

System-Scan-Modul

einrichten

mit dem Konfigurationsassistenten, 92

Verwenden des Dialogfelds Eigenschaften von VShield, 98 bis 114

Konfigurieren, 98 bis 114

Systemscan-Modul

Standardreaktionsoptionen für, 73

Systemscan-Scanmodul

Standardreaktionsoptionen für, ?? bis 75

TTabellenkalkulationsdateien,

Virusinfektionen in, xix

Tarnen von Virusinfektionen, xviii

Task

Aktionsoptionen, konfigurieren, 172 bis 173, 183 bis 185, 218 bis 221

Ausführen von ausführbaren Programmen als Bestandteil des, 205

Ausschlußoptionen, konfigurieren

für VirusScan Advanced, 191 bis 193

für VirusScan im Zeitplan, 226 bis 229

Auszuführendes Programm, Auswählen, 204

Page 384:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

384 McAfee VirusScan für Windows 95 und Windows 98

Beenden, 201

Benennen, 204

Berichtsoptionen, konfigurieren

für VirusScan Advanced, 188, 190

für VirusScan Classic, 174 bis 175

für VirusScan im Zeitplan, 223 bis 226

Deaktivieren und Aktivieren, 201

Definition von, 199

Einfügen von Einstellungen aus einem anderen, 200

Eingeben von Planzeiten für, 208

Entfernen, 200

Entfernen von Scanzielen., 179, 278

Erkennungsoptionen

Konfigurieren in VirusScan Advanced, 177 bis 183

Wählen für VirusScan im Zeitplan, 212 bis 218

Hinzufügen von Scanzielen zu, 169, 177 bis 180

Konfigurieren von Optionen für im VirusScan-Zeitplan, 211 bis 231

Kopieren von Einstellungen aus einem zum anderen, 200

löschen, 200

neuer, Erstellen, 199, 203 bis 206

Optionen „Wo und was“, konfigurieren, 168 bis 171

Planen und Aktivieren, 200, 206 bis 208

Protokollierungsoptionen, konfigurieren

für VirusScan im Zeitplan, 223 bis 226

in VirusScan Advanced, 188 bis 190

in VirusScan Classic, 174 bis 175

Scanziele für

Entfernen, 214

hinzufügen, 213 bis 214, 277 bis 278

Sicherheitsoptionen, konfigurieren, 194 bis 195, 229 bis 231

Speicher, Scannen als Teil vom, 217

Standards, im Lieferumfang von VirusScan-Zeitplan enthalten, 202

Standardscan als Vorlage für, 203

Starten, 201

automatisch, 218

Zeitplan muß laufen, 209

Status, Überprüfen, 209 bis 210

Verfügbare Planzeiten und Intervalle für, 207

Warnoptionen, konfigurieren, 186 bis 190, 221 bis 223

Task-Leiste

Speicherort des VShield-Symbols in, 90, 97

Taskleiste

Position des Symbols für den VirusScan-Zeitplan im, 198

Taskliste

tandard-Tasks im, 199

.TD0-Dateien, Scannen, 119, 133, 170, 179, 214, 262

Technischer Support

beim Privatkauf inbegriffene Funktionen, 311

E-Mail-Adresse für, xxiii

Geschäftszeiten, 312

Online, xxiii

PrimeSupport

auf einen Blick, 310

Bestellen, 310

Erweitert, 308

Exklusiv, 309

Standard, 307

Verfügbarkeit, 310

Page 385:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 385

Telefonnummern für, xxiv

über elektronische Dienste, 311

Vom Benutzer benötigte Informationen, xxiv

temporäre Auslagerung von VirusScan über Netzwerke, 51, 57

Testen Ihrer Installation, 60

Text

Editor, Verwenden von zum Erstellen einer Protokolldatei, 108 bis 110, 127, 129, 138 bis 139, 150 bis 152, 174 bis 175, 188 bis 189, 223 bis 225, 272 bis 273, 281

Nachrichten, Verwendung von zur Virenübertragung, xxi

Titelleiste

im MenüAnsicht, 199

im VirusScan-Zeitplan, Aus- und Einblenden, 199

Total Service Solutions

Kontaktaufnahme, 312

Total Virus Defense

VirusScan als Komponente von, 29

Trojanisches Pferd, Definition von, xv

UÜberprüfen von Dateien mit

VALIDATE.EXE, 57 bis 60

Übersicht über VirusScan-Zeitplan, 199 bis 201

Umfassende Weiterbildungsdienste

Beschreibung, 312

UNC-Notation (Universal Naming Convention), Verwendung zum Bezeichnen von Update Sites und Upgrade Sites, 240

UNC-Notation (Universal Naming Convention), Verwendung zum Bezeichnen von Upgrade Sites und Update Sites, 254

Unternehmens-E-Mail-Systeme, auswählen

im Dialogfeld Eigenschaften von E-Mail-Scan, 116 bis 118

im Konfigurationsassistenten, 93

Unterverzeichnisse

Scannen, 365

Update ausführen, Verwendung zum Ersetzen beschädigter .DAT-Dateien, 243

UPDATE UPGRADE ACTIVITY.TXT

als Protokolldatei von AutoUpdate und AutoUpgrade, 238

als Protokolldatei von AutoUpgrade, 251

UPDATE.INI, Datei mit Einstellungen für AutoUpdate, 238, 241, 245

Updates

automatisch, mit AutoUpdate, 232 bis 245

empfohlene Methode für Herunterladen und Weitergabe, 233 bis 234

Updates und Upgrades

Unterscheidung zwischen, 245

Verwendung der UNC-Notation für Bezeichnung, 240, 254

Verwendung des anonymen FTP-Kontos für Anmeldung bei Sites, 241, 254

Updates und Upgrades (Aktualisierungen)

Unterscheidung zwischen, 232

Updates und Upgrades, Website-Adresse für, 311

UPGRADE.INI, Datei mit Einstellungen für AutoUpgrade, 252, 255, 258

Upgrades

automatisch, mit AutoUpgrade, 245

empfohlene Methode für Herunterladen und Weitergabe, 246 bis 247

Page 386:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

386 McAfee VirusScan für Windows 95 und Windows 98

VVALIDATE.EXE, Verwenden von zum

Überprüfen von Network Associates-Software, xxii, 57 bis 60

veränderliche Viren, Definition von, xviii

verschlüsselte Viren, xviii

Vertrieb von VirusScan

elektronisch und auf CD-ROM, 37

über Netzwerke, 51, 57

Verzeichnisse

Scannen, 365

Viren

„Brain“-Virus, xvi

aktuelle Anzahl der, xiii

Anzeigen einer Liste der erkannten Viren in der Befehlszeile von VirusScan, 366

Anzeigen von Informationen über, 82 bis 84

Ausbreitung von über E-Mail und Internet, xix

Auswirkungen von, xiii, 63 bis 82

Codesignaturen, Verwendung von durch, xviii

Concept, xix

Dateien infizierende Viren, xvii

Definition von, xiii

den Boot-Sektor infizierende, xvi bis xvii

Entfernen

Aus infizierten Dateien, 63 bis 82

Vor der Installation, Notwendigkeit und Schritte dazu, 63 bis 66

Entscheidung über den Beginn der Scanvorgänge für, 34

Erkennen, Aufzeichnen in Protokolldatei, 110, 129, 140, 189, 225, 274

Erkennen, ob Computerprobleme nicht von, 35

Falsche Erkennung von, Was ist, 84 bis 85

gefährliche Fracht, xvi

Geschichte der, xiii bis xxi

Herkunft der, xiii bis xxi

Kosten von, xiii bis xiv

Makro, xix

Einstellen der heuristischen Scanoptionen für, 100 bis 102, 181 bis 182, 264 bis 265

Einstellen von Heuristikoptionen für Scan, 216 bis 217

Melden neuer Varianten an Network Associates, xxv

polymorph, Definition von, xviii

Programme, die ähnlich sind wie

Trojanische Pferde, xv

Würmer, xv

Rolle von PCs bei der Verbreitung von, xvi

Säubern, Aufzeichnen in Protokolldatei, 110, 189, 225, 274

Skript-Sprache, xxi

Standardreaktion auf

bei Entdeckung durch Programmkomponente E-Mail-Scan, 80 bis 82

Wenn von VirusScan erkannt, 78 bis 80

Wenn von VShield erkannt, 72 bis 77

Tarnen von Infektionen durch, xviii

Tarnung, Definition von, xviii

Unterscheidung zwischen feindlichen Objekten und, xxi

veränderliche, Definition von, xviii

verschlüsselte, Definition von, xviii

Page 387:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 387

warum sich Sorgen machen?, xiv

Virenliste

im MenüAnsicht, 201

Virenschutz-Software

Codesignaturen, Verwendung von für die Viruserkennung, xviii

Folgen beim Ausführen von Versionen mehrerer Anbieter, 84 bis 85

Melden neuer Viren, die von Network Associates nicht erkannt werden, xxv

Virus Information Libarary, Anschluß von VirusScan, 82 bis 84

Virus Information Library

Verwenden zum Entfernen von Viren, 65

VirusScan

Aktionsoptionen

Konfigurieren in VirusScan Advanced, 183 bis 185

Konfigurieren in VirusScan Classic, 172 bis 173

Wählen im Zeitplan, 218 bis 221

aktualisieren mit AutoUpdate, 232 bis 245

Aktualisierung mit AutoUpgrade, 245 bis 258

als Komponente der Total Virus Defense-Serie, 29

Auf die Erste-Hilfe-Diskette zu kopierende Dateien, 71

Ausschlußoptionen

Konfigurieren in VirusScan Advanced, 191 bis 193

Wählen im Zeitplan, 226 bis 229

Beispiele für Befehlszeilen, 356

Berichtsoptionen

Konfigurieren in VirusScan Advanced, 188 bis 190

Wählen im Zeitplan, 223 bis 226

Beschreibung von Programmkomponenten, 30 bis 34

Eigenschaftenseiten

Aktion, 172 bis 173, 183 bis 185, 218 bis 221

Ausschließen, 191 bis 193, 226 bis 229

Bericht, 188 bis 190, 223 bis 226

Erkennung, 177 bis 183, 212 bis 218

Sicherheit, 229 bis 231

Warnen, 186 bis 190, 221 bis 223

Wo und Was, 169 bis 171

Einführung, 29

Erkennungsoptionen

Konfigurieren in VirusScan Advanced, 177 bis 183

Wählen im Zeitplan, 212

Erzeugen einer Berichtdatei, 357, 363 bis 365

Festlegen der Scanhäufigkeit, 359

Hauptfenster

Verwendung zur Auswahl von Reaktionen auf Infektionen, 78

Installation

"Hintergrund", 51, 57

als bester Schutz gegen Infektion, 63

Maßnahmen, wenn Virus gefunden wurde bei, 63 bis 66

Kennwortschutz, konfigurieren, 194

Komponenten von, 30 bis 34

Konfigurieren der Scanvorgänge, 211 bis 231

Protokollierungsoptionen, Auswählen im Zeitplan, 223 bis 226

Sicherheitsoptionen, Auswählen im Zeitplan, 229 bis 231

Page 388:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

388 McAfee VirusScan für Windows 95 und Windows 98

Standardreaktionen bei Viruserkennung, 78 bis 80

Überblick über Leistungsmerkmale, 29

Validieren mit VALIDATE.EXE, 57

Verhindern des Anhaltens durch Benutzer, 360

Vertriebsmethoden, 37

Verwendungsmethoden, 163

Virenschutzfunktionen im BIOS, mögliche Konflikte mit, 85

Warnmeldungen

senden über DMI, 187, 223

Warnoptionen

Konfigurieren im Modus „Advanced“, 186 bis 187

Wählen im Zeitplan, 221 bis 223

wie es funktioniert, 163

VirusScan Advanced

Aktionsoptionen, auswählen, 183 bis 185

Ausschlußoptionen, auswählen, 191 bis 193

Berichtsoptionen, auswählen, 188 bis 190

Eigenschaftenseiten

Heuristik, 181, 216, 264

Erkennungsoptionen, auswählen, 177 bis 183

Kennwortschutz, konfigurieren, 194

Sicherheitsoptionen, auswählen, 194 bis 195

So starten Sie den Zeitplan, 198

Warnoptionen, auswählen, 186 bis 190

VirusScan Classic

Aktionsoptionen, auswählen, 172 bis 173

Berichtsoptionen, auswählen, 174 bis 175

Optionen „Wo und was“, wählen, 168 bis 171

Starten, 165, 176

VirusScan-Befehlszeile

verwenden beim Booten von Erste-Hilfe-Diskette, 64

VirusScan-Zeitplan, 199 bis 201

Deaktivieren und Aktivieren von Tasks aus dem, 201

Deaktivieren und Aktivieren von VShield aus dem, 160

Entfernen von Tasks aus dem, 200

Erkennungsoptionen für VirusScan, Konfigurieren, 212 bis 221

Erstellen neuer Tasks im, 199, 203, 206

Fenster, Elemente der, 199

Konfigurieren von Tasks im, 200, 211 bis 231

Kopieren und Einfügen von Tasks im, 200

Mögliche Anwendungen für, 197

Notwendigkeit des Laufens zum Starten von Scan-Tasks, 209

Planen und Aktivieren von Tasks im, 200, 206 bis 208

Standard-Scan-Tasks, enthalten im Lieferumfang von, 202

Starten, 198

Starten von Tasks aus dem, 201

Symbol im Systemfeld, 198

Symbolleiste im, Aus- und Einblenden, 199

Tasks beenden aus dem, 201

Titelleiste im, Aus- und Einblenden, 199

Übersicht über, 199 bis 201

Verwendung von zum Ausführen ausführbarer Programme, 205

VShield als Scan-Task im, 202

Warnoptionen für VirusScan, Konfigurieren, 221 bis 223

Zweck der, 197

Page 389:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 389

Visual Basic, als Programmiersprache für Makroviren, xix

Vorlage, für Scan-Tasks, 203

VSCLOG.TXT, als VirusScan-Berichtdatei, 174 bis 175, 188 bis 189, 223 bis 225

VShield

als Scan-Task im VirusScan-Zeitplanfenster, 202

Beenden und Laden aus dem Speicher, 157 bis 160

Browser und E-Mail-Clients, die unterstützt werden in, 88

Deaktivieren und Aktivieren, 157 bis 160

Dialogfeld Eigenschaften

Download-Scan-Modul, 130, 140

E-Mail-Scan-Modul, 114, 130

Internetfilter-Modul, 141, 152

Sicherheitsmodul, 152, 156

System-Scan-Modul, 98 bis 103

zu verwenden, um die VShield-Module zu aktivieren und zu deaktivieren, 158 bis 159

Download-Scan-Modul

Konfigurieren, 130 bis 140

Download-Scanmodul

Standardreaktionsoptionen für, 76 bis 77

Eigenschaften-Dialogfeld

Schaltfläche Assistent im, 90

Einzelner Task nur im Zeitplan verfügbar, 211

E-Mail-Scan-Modul

Konfigurieren, 114 bis 130

E-Mail-Scanmodul

Standardreaktionsoptionen für, 75 bis 76

Gründe, es auszuführen, 87

Internetfilter-Modul

Konfigurieren, 141 bis 152

Standardreaktionsoptionen für, 77

Komponenten von VirusScan, 30 bis 34

Konfigurationsassistent

Starten, 90

Verwenden von, 89 bis 96

Laden aus dem Speicher, 157 bis 160

Menü, Kontext-

Aktivieren, 157

Beenden, 157

Eigenschaften, 90, 97

Systemscan, 90, 97

Sicherheitsmodul

Konfigurieren, 152 bis 156

Standardreaktionen bei Viruserkennung, 72 bis 77

Status-Dialogfeld, zu verwenden um die VShield-Module zu aktivieren und zu deaktivieren, 158

Status-Dialogfenster, zu verwenden um die VShield-Module zu aktivieren und zu deaktivieren, ?? bis 158

Symbol im Systemfeld, 90, 97

versuchen VShield zu deaktivieren, 157

System-Scan-Modul

Konfigurieren, 98 bis 114

Systemscan-Modul

Standardreaktionsoptionen für, 73 bis 75

Warnmeldungen

senden über DMI, 108, 127, 137, 150

wie es funktioniert, 87

VShield beenden, 157 bis 160

Page 390:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

390 McAfee VirusScan für Windows 95 und Windows 98

VSHLOG.TXT, als VShield-Berichtdatei, 108 bis 110

WWarmstart, ineffektive Verwendung von zum

Entfernen von Viren, xviii

Warnmeldungen

akustische, erzeugen, 108, 127, 137, 150, 175, 187, 223, 272

benutzerdefiniert, anzeigen, 108, 127, 137, 150, 187, 223, 272

Einstellungen in VSC-Datei für Zentrale Warnungen, 318

Senden an Ihren Netzwerkadministrator, 107, 124, 137, 149, 187, 222, 270

senden über DMI, 108, 127, 137, 150, 187, 223, 272

Zentrale Warnungen, 107, 124, 137, 149, 187, 222, 270

Warnoptionen, auswählen

für VirusScan im Zeitplan, 221 bis 223

im Download-Scan-Modul, 136 bis 138

im E-Mail-Scan-Modul, 123 bis 127

im Internetfilter-Modul, 148 bis 150

im Systemscan-Modul, 106 bis 108

in der Programmkomponente E-Mail-Scan, 269 bis 272

in VirusScan Advanced, 186 bis 190

Warnungen für Desktop Management Interface, senden, 108, 127, 137, 150, 187, 223, 272

warum sich Sorgen wegen Viren machen?, xiv

WEBEMAIL.TXT, als VShield-Protokolldatei, 127 bis 129

WEBFLTR.TXT, als VShield-Protokolldatei, 150 bis 152

WEBINET.TXT, als VirusScan-Protokolldatei, 138 bis 139

Website, technischer Support von Network Associates über, 311

Weiterbildungsdienste, Beschreibung, 313

Weitergabe

Update-Dateien, empfohlene Methoden für, 233 bis 234

Upgrade-Dateien, empfohlene Methoden für, 246 bis 247

Windows Compressed files (.??_), Scannen, 214

Windows komprimierte Dateien (.??_), Scannen, 119, 133, 170, 179, 262

Windows Startmenü, verwenden, um VirusScan Classic zu starten., 165, 176

Word-Dateien, als Agenten für die Virenübertragung, xix

World Wide Web, als Quelle bösartiger Software, xix bis xxi

Würmer, Definition von, xv

ZZeitplan

Ausschlußoptionen für VirusScan, Konfigurieren, 226 bis 229

Deaktivieren und Aktivieren von Tasks aus dem, 201

Definition von Scan-Tasks in, 199

Entfernen von Tasks aus dem, 200

Erkennungsoptionen für VirusScan, Konfigurieren, 212 bis 221, 223 bis 226

Erstellen neuer Tasks im, 199, 203, 206

Fenster, Elemente der, 199

im MenüExtras, 198

Konfigurieren von Tasks im, 200, 211 bis 231

Page 391:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

Benutzerhandbuch 391

Kopieren und Einfügen von Tasks im, 200

Mögliche Anwendungen für, 197

Notwendigkeit des Laufens zum Starten von Scan-Tasks, 209

Planen und Aktivieren von Tasks im, 200, 206 bis 208

Sicherheitsoptionen für VirusScan, Konfigurieren, 229 bis 231

Standard-Scan-Tasks, enthalten im Lieferumfang von, 202

Starten, 198

Starten von Tasks aus dem, 201

Symbol im Systemfeld, 198

Symbolleiste im, Aus- und Einblenden, 199

Tasks beenden aus dem, 201

Titelleiste im, Aus- und Einblenden, 199

Übersicht über, 199 bis 201

Verfügbare Befehle im, 199 bis 201

Verwendung von zum Ausführen ausführbarer Programme, 205

VShield als Scan-Task im, 202

Warnoptionen für VirusScan, Konfigurieren, 221 bis 223

Zweck der, 197

Zentrale Warnungen, Einstellungen in VSC-Datei für, 318

Ziele für Scannen

Entfernen, 179, 214, 278

hinzufügen, 169, 177 bis 180, 213 bis 214, 277 bis 278

.ZIP-Dateien, Scannen, 214

ZIP-Dateien, Scannen, 119, 133, 170, 179, 262, 279

24-Stunden-Einteilung, Verwenden zum Eingeben von Planzeiten, 208

Page 392:  · Benutzerhandbuch iii b. Serververwendung. Wenn dieser Verwendungszweck in der zugehörigen Produktrechnung oder auf der Verpackung der Software angegeben ist, dürfen Sie die

Index

392 McAfee VirusScan für Windows 95 und Windows 98