ESET Internet Security 12 de handleiding

Type
de handleiding
ESET Internet Security
User guide
Click here to display the Online help version of this document
Copyright ©2019 ESET, spol. s r.o.
ESET Internet Security is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, worden opgeslagen in een
systeem voor het ophalen van gegevens of worden overgedragen, in enige vorm of op enige wijze, hetzij
elektronisch, mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 30-7-2019
1 ESET Internet Security 1 ............................................................................................................................
1.1 Wat is er nieuw in deze versie? 2 .............................................................................................................
1.2 Welk product heb ik? 2 ..............................................................................................................................
1.3 Systeemvereisten 3 ....................................................................................................................................
1.4 Preventie 3 ...................................................................................................................................................
1.5 Help-pagina's 4 ............................................................................................................................................
2 Installatie 5 ........................................................................................................................................................
2.1 Live Installer 6 .............................................................................................................................................
2.2 Offline installatie 7 .....................................................................................................................................
2.3 Productactivering 8 ....................................................................................................................................
2.3.1 Uw licentiecode invoeren tijdens activering 9 ......................................................................................................
2.3.2 Licentiebeheer gebruiken 9 ............................................................................................................................
2.3.3 Licentie voor proefversie activeren 10 ..............................................................................................................
2.3.4 Gratis ESET-licentiecode 10 ............................................................................................................................
2.4 Algemene installatieproblemen 11 ..........................................................................................................
2.4.1 Activering mislukt 11 ....................................................................................................................................
2.5 Eerste scan na installatie 11 .....................................................................................................................
2.6 Upgraden naar een nieuwere versie 12 ..................................................................................................
2.7 ESET-product verwijzen naar een vriend 12 ...........................................................................................
3 Handleiding voor beginners 13 ..............................................................................................................
3.1 Het hoofdprogrammavenster 13 ..............................................................................................................
3.2 Updates 16 ...................................................................................................................................................
3.3 Aanvullende ESET-beveiligingshulpmiddelen instellen 17 ...................................................................
3.4 Instellingen voor vertrouwde zones 17 ...................................................................................................
3.5 Antidiefstal 18 .............................................................................................................................................
3.6 Hulpmiddelen voor Ouderlijk toezicht 19 ...............................................................................................
4 Werken met ESET Internet Security 19 .............................................................................................
4.1 Computerbeveiliging 21 .............................................................................................................................
4.1.1 Detectie-engine 22 ......................................................................................................................................
4.1.1.1 Real-timebeveiliging van bestandssysteem 24 ..................................................................................................
4.1.1.1.1 Aanvullende ThreatSense-parameters 25 ......................................................................................................
4.1.1.1.2 Opschoonniveaus 25 ...............................................................................................................................
4.1.1.1.3 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? 26 ......................................................
4.1.1.1.4 Real-timebeveiliging controleren 26 ............................................................................................................
4.1.1.1.5 Te volgen procedure als real-timebeveiliging niet werkt 26 ................................................................................
4.1.1.1.6 Uitzonderingen voor processen 27 ..............................................................................................................
4.1.1.1.6 Uitsluitingen voor processen toevoegen of bewerken 28 ...................................................................................
4.1.1.2 Computerscan 28 ......................................................................................................................................
4.1.1.2.1 Aangepaste scan starten 30 ......................................................................................................................
4.1.1.2.2 Scanvoortgang 31 ..................................................................................................................................
4.1.1.2.3 Logbestand van computerscan 32 ...............................................................................................................
4.1.1.2.4 Malwarescans 33 ....................................................................................................................................
4.1.1.2.4 Scannen bij inactieve status 33 ..................................................................................................................
4.1.1.2.4 Scanprofielen 33 ....................................................................................................................................
4.1.1.2.4 Scandoelen 34 .......................................................................................................................................
4.1.1.2.4 Geavanceerde scanopties 34 .....................................................................................................................
4.1.1.3 Opstartscan 35 .........................................................................................................................................
4.1.1.3.1 Automatische bestandscontrole bij opstarten 35 .............................................................................................
4.1.1.4 Uitsluitingen 35 ........................................................................................................................................
4.1.1.4.1 Uitsluitingen toevoegen of bewerken 37 .......................................................................................................
4.1.1.4.2 Indeling uitsluiting pad 39 .........................................................................................................................
4.1.1.5 ThreatSense-parameters 40 .........................................................................................................................
4.1.1.5.1 Bestandsextensies die moeten worden uitgesloten van scans 43 ........................................................................
4.1.1.6 Er is een infiltratie gedetecteerd 43 ...............................................................................................................
4.1.1.7 Verwisselbare media 45 ..............................................................................................................................
4.1.1.8 Documentbescherming 46 ..........................................................................................................................
4.1.2 Apparaatbeheer 46 ......................................................................................................................................
4.1.2.1 Regeleditor voor apparaatbeheer 47 ..............................................................................................................
4.1.2.1.1 Gedetecteerde apparaten 48 .....................................................................................................................
4.1.2.2 Apparaatgroepen 48 ..................................................................................................................................
4.1.2.3 Regels voor Apparaatbeheer toevoegen 49 ......................................................................................................
4.1.2.4 Editor beveiligingsregels webcam 51 .............................................................................................................
4.1.3 HIPS (Host-based Intrusion Prevention System) 51 ...............................................................................................
4.1.3.1 Interactief venster van HIPS 53 .....................................................................................................................
4.1.3.1.1 Potentieel ransomware-gedrag gedetecteerd 54 .............................................................................................
4.1.3.2 HIPS-regelbeheer 55 ..................................................................................................................................
4.1.3.2.1 HIPS-regelinstellingen 55 ..........................................................................................................................
4.1.3.2.2 Toepassings-/registerpad voor HIPS toevoegen 58 ...........................................................................................
4.1.3.3 HIPS-uitsluitingen 58 ..................................................................................................................................
4.1.3.4 Geavanceerde HIPS-instellingen 58 ................................................................................................................
4.1.3.4.1 Stuurprogramma's die altijd mogen worden geladen 59 ....................................................................................
4.1.4 Gamer-modus 59 ........................................................................................................................................
4.2 Internet-beveiliging 60 ..............................................................................................................................
4.2.1 Protocolfiltering 61 ......................................................................................................................................
4.2.1.1 Web- en e-mailclients 61 .............................................................................................................................
4.2.1.2 Uitgesloten toepassingen 61 ........................................................................................................................
4.2.1.3 Uitgesloten IP-adressen 62 ..........................................................................................................................
4.2.1.3.1 IPv4-adres toevoegen 63 ..........................................................................................................................
4.2.1.3.2 IPv6-adres toevoegen 63 ..........................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Certificaten 64 .......................................................................................................................................
4.2.1.4.1 Versleuteld netwerkverkeer 65 ...................................................................................................................
4.2.1.4.2 Lijst met bekende certificaten 65 ................................................................................................................
4.2.1.4.3 Lijst met door SSL/TLS gefilterde toepassingen 66 ...........................................................................................
4.2.2 Beveiliging van e-mailclient 66 .......................................................................................................................
4.2.2.1 E-mailprotocollen 67 ..................................................................................................................................
4.2.2.2 E-mailwaarschuwingen en -meldingen 68 ........................................................................................................
4.2.2.3 Integratie met e-mailclients 69 .....................................................................................................................
4.2.2.3.1 Beveiliging van e-mailclient configureren 69 ..................................................................................................
4.2.2.4 POP3-, POP3S-filter 69 ................................................................................................................................
4.2.2.5 Antispambeveiliging 70 ..............................................................................................................................
4.2.2.5.1 Antispamadresboeken 71 .........................................................................................................................
4.2.2.5.2 Zwarte lijst/Witte lijst/Uitzonderingenlijst 72 ..................................................................................................
4.2.2.5.2 Adressen toevoegen/zwarte lijst bewerken/witte lijst/uitzonderingen 73 ................................................................
4.2.3 Beveiliging van webtoegang 73 .......................................................................................................................
4.2.3.1 Basis 74 .................................................................................................................................................
4.2.3.2 Webprotocollen 74 ....................................................................................................................................
4.2.3.3 URL-adresbeheer 74 ..................................................................................................................................
4.2.3.3.1 Lijst met webadressen 75 .........................................................................................................................
4.2.3.3.2 Nieuwe lijst met webadressen maken 76 ......................................................................................................
4.2.3.3.3 Webadresmasker toevoegen 77 .................................................................................................................
4.2.4 Antiphishing-beveiliging 77 ............................................................................................................................
4.3 Netwerkbeveiliging 78 ...............................................................................................................................
4.3.1 Firewall 80 .................................................................................................................................................
4.3.1.1 Leermodusinstellingen 82 ...........................................................................................................................
4.3.2 Firewallprofielen 83 .....................................................................................................................................
4.3.2.1 Profielen die zijn toegewezen aan netwerkadapters 84 .......................................................................................
4.3.3 Detectie van toepassingswijzigingen 84 ............................................................................................................
4.3.3.1 Lijst met toepassingen die zijn uitgesloten van controle 84 ..................................................................................
4.3.4 Regels configureren en gebruiken 85 ................................................................................................................
4.3.4.1 Lijst met firewallregels 85 ...........................................................................................................................
4.3.4.2 Firewallregels toevoegen of bewerken 86 ........................................................................................................
4.3.4.2.1 Firewallregel: lokaal 88 ............................................................................................................................
4.3.4.2.2 Firewallregel: extern 89 ...........................................................................................................................
4.3.5 Zones configureren 89 ..................................................................................................................................
4.3.5.1 Firewallzones 89 .......................................................................................................................................
4.3.6 Netwerkaanvalbeveiliging 90 ..........................................................................................................................
4.3.6.1 IDS-uitzonderingen 90 ................................................................................................................................
4.3.6.2 Toegestane services en geavanceerde opties 92 ...............................................................................................
4.3.6.3 Vermoedelijke bedreiging geblokkeerd 95 .......................................................................................................
4.3.6.4 Problemen met netwerkbeveiliging oplossen 96 ................................................................................................
4.3.7 Verbonden netwerken 96 ..............................................................................................................................
4.3.7.1 Netwerkadapters 96 ..................................................................................................................................
4.3.8 Bekende netwerken 96 .................................................................................................................................
4.3.8.1 Editor voor bekende netwerken 97 ................................................................................................................
4.3.8.2 Netwerkverificatie - Serverconfiguratie 100 .....................................................................................................
4.3.9 Tijdelijk op zwarte lijst geplaatste IP-adressen 100 ...............................................................................................
4.3.10 Firewalllogbestand 101 ...............................................................................................................................
4.3.11 Verbinding tot stand brengen - detectie 101 .....................................................................................................
4.3.12 Problemen oplossen met ESET ESET Firewall 102 ...............................................................................................
4.3.12.1 Wizard Probleemoplossing 103 ...................................................................................................................
4.3.12.2 Regels of uitzonderingen registreren en maken van logbestand 103 .....................................................................
4.3.12.2.1 Regel maken van logbestand 103 .............................................................................................................
4.3.12.3 Uitzonderingen maken van meldingen van Persoonlijke firewall 103 .....................................................................
4.3.12.4 Geavanceerde PCAP-logboekregistratie 103 ...................................................................................................
4.3.12.5 Problemen oplossen met protocolfiltering 104 ................................................................................................
4.4 Beveiligingshulpprogramma's 105 ...........................................................................................................
4.4.1 Een overzicht van ESET Antidiefstal 105 ............................................................................................................
4.4.1.1 Aanmelden met uw my.eset.com-account 105 .................................................................................................
4.4.1.1.1 Computernaam 106 ................................................................................................................................
4.4.1.1.2 Nieuw apparaat toevoegen - voortgang 106 ..................................................................................................
4.4.1.1.3 Apparaatkoppeling voltooid 106 .................................................................................................................
4.4.1.1.4 Nieuw apparaat toevoegen mislukt 106 .......................................................................................................
4.4.1.1.5 Antidiefstal uitschakelen 106 ....................................................................................................................
4.4.2 Veilig internetbankieren 106 ..........................................................................................................................
4.4.2.1 Geavanceerde instellingen Veilig internetbankieren 107 .....................................................................................
4.4.2.2 Beveiligde websites 107 .............................................................................................................................
4.4.3 Ouderlijk toezicht 108 ..................................................................................................................................
4.4.3.1 Categorieën 109 ......................................................................................................................................
4.4.3.2 Website-uitzonderingen 110 ........................................................................................................................
4.5 Het programma bijwerken 112 .................................................................................................................
4.5.1 Instellingen voor updates 115 ........................................................................................................................
4.5.1.1 Updates terugdraaien 117 ..........................................................................................................................
4.5.1.2 Bijwerken van programmaonderdelen 118 ......................................................................................................
4.5.1.3 Verbindingsopties 118 ...............................................................................................................................
4.5.2 Updatetaken maken 119 ...............................................................................................................................
4.6 Hulpmiddelen 119 .......................................................................................................................................
4.6.1 Connected Home Monitor 120 ........................................................................................................................
4.6.1.1 Netwerkapparaat 122 ................................................................................................................................
4.6.2 Webcambeveiliging 122 ................................................................................................................................
4.6.3 Hulpmiddelen in ESET Internet Security 123 .......................................................................................................
4.6.3.1 Logbestanden 124 ....................................................................................................................................
4.6.3.1.1 Logbestanden filteren 125 ........................................................................................................................
4.6.3.1.2 Configuratie van logboekregistratie 127 .......................................................................................................
4.6.3.2 Actieve processen 128 ...............................................................................................................................
4.6.3.3 Beveiligingsrapport 129 .............................................................................................................................
4.6.3.4 Activiteit bekijken 131 ...............................................................................................................................
4.6.3.5 Netwerkverbindingen 132 ...........................................................................................................................
4.6.3.6 ESET SysInspector 133 ...............................................................................................................................
4.6.3.7 Planner 134 ............................................................................................................................................
4.6.3.8 Systeemopruiming 136 ..............................................................................................................................
4.6.3.9 ESET SysRescue Live 137 ...........................................................................................................................
4.6.3.10 Op de cloud gebaseerde beveiliging 137 .......................................................................................................
4.6.3.10.1 Verdachte bestanden 139 .......................................................................................................................
4.6.3.11 Quarantaine 139 .....................................................................................................................................
4.6.3.12 Proxyserver 141 .....................................................................................................................................
4.6.3.13 Meldingen 142 .......................................................................................................................................
4.6.3.13.1 Bureaubladmeldingen 143 ......................................................................................................................
4.6.3.13.2 E-mailmeldingen 144 .............................................................................................................................
4.6.3.14 Voorbeeld voor analyse selecteren 146 .........................................................................................................
4.6.3.14.1 Voorbeeld voor analyse selecteren - Verdacht bestand 146 .............................................................................
4.6.3.14.2 Voorbeeld voor analyse selecteren - Verdachte site 147 .................................................................................
4.6.3.14.3 Voorbeeld voor analyse selecteren - Vals-positief bestand 147 .........................................................................
4.6.3.14.4 Voorbeeld voor analyse selecteren - Vals-positieve site 147 .............................................................................
4.6.3.14.5 Voorbeeld voor analyse selecteren - Overige 148 ..........................................................................................
4.6.3.15 Microsoft Windows®-update 148 ................................................................................................................
4.7 Gebruikersinterface 148 ............................................................................................................................
4.7.1 Elementen van gebruikersinterface 148 ............................................................................................................
4.7.2 Waarschuwingen en berichtvensters 149 ..........................................................................................................
4.7.2.1 Bevestigingsberichten 150 ..........................................................................................................................
4.7.3 Toegangsinstellingen 151 .............................................................................................................................
4.7.3.1 Wachtwoord voor Geavanceerde instellingen 152 .............................................................................................
4.7.4 Systeemvakpictogram 152 ............................................................................................................................
4.7.5 Help en ondersteuning 153 ............................................................................................................................
4.7.5.1 Info over ESET Internet Security 154 ..............................................................................................................
4.7.5.2 ESET-nieuws 155 ......................................................................................................................................
4.7.5.3 Systeemconfiguratiegegevens verzenden 155 ..................................................................................................
4.8 Profielen 155 ................................................................................................................................................
4.9 Sneltoetsen 156 ...........................................................................................................................................
4.10 Diagnostiek 156 ........................................................................................................................................
4.11 Instellingen importeren en exporteren 158 .........................................................................................
4.12 Opdrachtregelscanner 158 ......................................................................................................................
4.13 ESET CMD 160 ............................................................................................................................................
4.14 Detectie van inactieve status 163 ..........................................................................................................
5 Veelgestelde vragen 163 ............................................................................................................................
5.1 ESET Internet Security bijwerken 163 .....................................................................................................
5.2 Een virus van de pc verwijderen 164 .......................................................................................................
5.3 Communicatie toestaan voor een bepaalde toepassing 164 ...............................................................
5.4 Ouderlijk toezicht inschakelen voor een account 165 ..........................................................................
5.5 Een nieuwe taak maken in Planner 165 ..................................................................................................
5.6 Een wekelijkse computerscantaak plannen 166 ....................................................................................
5.7 Hoe u 167 ......................................................................................................................................................
5.8 Geavanceerde instellingen ontgrendelen 168 .......................................................................................
6 Programma voor kwaliteitsverbetering 168 ....................................................................................
7 Licentieovereenkomst voor eindgebruikers 169 ...........................................................................
8 Privacybeleid 179 ............................................................................................................................................
1
ESET Internet Security
ESET Internet Security vertegenwoordigt een nieuwe benadering van werkelijk geïntegreerde computerbeveiliging.
De recentste versie van de ESET LiveGrid®-scanengine, gecombineerd met de op maat gemaakte module Firewall
en Antispam, maakt gebruik van snelheid en precisie om uw computer te beveiligen. Het resultaat is een intelligent
systeem dat permanent alert is op aanvallen en schadelijke software die uw computer mogelijk in gevaar brengen.
ESET Internet Security is een complete beveiligingsoplossing, die maximale beveiliging combineert met een
minimale systeembelasting. Onze geavanceerde technologieën maken gebruik van kunstmatige intelligentie om
infiltratie door virussen, spyware, Trojaanse paarden, wormen, adware, rootkits en andere bedreigingen te
voorkomen, zonder dat de systeemprestaties worden gehinderd of uw computer wordt verstoord.
Functies en voordelen
Opnieuw vormgegeven
gebruikersinterface
De gebruikersinterface in deze versie is aanzienlijk gewijzigd en vereenvoudigd op
basis van de testresultaten betreffende de bruikbaarheid. Alle GUI-aanduidingen en
meldingen zijn gecontroleerd en de interface biedt nu ondersteuning voor talen die
van rechts naar links worden gelezen zoals Hebreeuws en Arabisch. Online Help is nu
geïntegreerd in ESET Internet Security en omvat een bijgewerkte inhoud met
dynamische ondersteuning.
Antivirus en antispyware Detecteert proactief bekende en onbekende virussen, wormen, Trojaanse paarden
en rootkits, en schoont deze op. Geavanceerde heuristiek markeert zelfs niet eerder
gedetecteerde malware, en beschermt u zo tegen onbekende bedreigingen en
neutraliseert deze voordat ze schade kunnen veroorzaken. Beveiliging van
webtoegang en Antiphishing controleren de communicatie tussen webbrowsers en
externe servers (inclusief SSL). Beveiliging van e-mailclient biedt beheer van e-
mailcommunicatie die wordt ontvangen via POP3(S)- en IMAP(S)-protocollen.
Regelmatige updates Door regelmatig updates uit te voeren voor de detectie-engine (voorheen 'database
met viruskenmerken' genoemd) en programmamodules bij te werken, bent u
verzekerd van het maximale beveiligingsniveau van de computer.
ESET LiveGrid®
(Reputatie via cloud)
U kunt de reputatie van actieve processen en bestanden rechtstreeks in ESET
Internet Security bekijken.
Apparaatbeheer Scant automatisch alle USB-flashstations, geheugenkaarten en cd's/dvd's. Blokkeert
verwisselbare media op basis van mediatype, fabrikant, grootte en andere
kenmerken.
HIPS-functie U kunt het gedrag van het systeem gedetailleerd aanpassen: u kunt regels voor het
systeemregister, actieve processen en programma's opgeven, en uw
beveiligingspostuur verfijnen.
Gamer-modus Stelt alle pop-upvensters, updates of andere systeem-intensieve activiteiten uit om
systeembronnen te besparen voor gaming en andere activiteiten in volledige
schermweergave.
Functies in ESET Internet Security
Beveiliging van bankieren
en betalingen
Beveiliging van bankieren en betalingen biedt een veilige browser die wordt
gebruikt voor internetbankieren of online betaalgateways om te garanderen dat
alle online transacties plaatsvinden in een vertrouwde en veilige omgeving.
Ondersteuning voor
netwerksignaturen
Netwerksignaturen maken snelle identificatie mogelijk en blokkeren schadelijk
verkeer van en naar gebruikersapparaten, zoals bots en exploit packs. De
voorziening is een verbetering van Botnet-beveiliging.
Intelligente firewall Voorkomt dat onbevoegde gebruikers toegang krijgen tot uw computer en misbruik
maken van uw persoonlijke gegevens.
ESET Antispam Spam vormt tot 80 procent van alle e-mailcommunicatie. Antispambeveiliging dient
als bescherming tegen dit probleem.
ESET Antidiefstal ESET Antidiefstal breidt de beveiliging op gebruikersniveau uit in het geval van een
verloren of gestolen computer. Wanneer gebruikers ESET Internet Security en ESET
Antidiefstal hebben geïnstalleerd, wordt hun apparaat weergegeven in de
webinterface. Via de webinterface kunnen gebruikers hun ESET Antidiefstal-
configuratie en antidiefstalvoorzieningen op het apparaat beheren.
2
Ouderlijk toezicht Beschermt uw gezin tegen mogelijk aanstootgevende webinhoud door
verschillende websitecategorieën te blokkeren.
Er moet een licentie zijn geactiveerd om functies van ESET Internet Security te kunnen gebruiken. U wordt
aangeraden uw licentie te verlengen enkele weken voordat de licentie voor ESET Internet Security verloopt.
Wat is er nieuw in deze versie?
De nieuwe versie van ESET Internet Security bevat de volgende verbeteringen:
Logboekregistratie met één klik: met slechts één klik kunt u geavanceerde logboekregistraties maken.
Unified Extensible Firmware Interface-scanner (UEFI): voegt een verhoogd malwarebeveiligingsniveau
toe door bedreigingen te detecteren en verwijderen die potentieel worden gestart voordat het
besturingssysteem wordt opgestart. Meer informatie over dit type technologie vindt u in de woordenlijst.
Hoge prestaties en lage systeemimpact: deze versie is bedoeld voor het efficiënte gebruik van de
systeembronnen, waardoor u kunt profiteren van optimale prestaties van uw computer en tegelijk op de beste
manier beschermd bent tegen nieuwe soorten bedreigingen.
Nieuwe indeling van Geavanceerde instellingen: de ESET LiveGrid®-instellingen zijn verplaatst naar het
gedeelte Detectie-engine. Geavanceerde logboekregistratie van Antispam is verplaatst naar het gedeelte
Diagnostisch, enz.
Verbeterde ondersteuning voor schermlezer: ESET Internet Security ondersteunt de meeste populaire
schermlezers (JAWS, NVDA, Narrator).
Bestanden met slepen-en-neerzetten scannen: u kunt een bestand of map scannen door het bestand of
de map naar de gemarkeerde plek te slepen.
ESET-product verwijzen naar een vriend: ESET Internet Security biedt nu verwijzingsbonussen, zodat u uw
ESET-productervaring kunt delen met uw familie of vrienden.
ESET Internet Security wordt nu in compact formaat geïnstalleerd, zodat de installatie sneller plaatsvindt.
Nadat het product is geïnstalleerd en geactiveerd, worden de modules gedownload.
ESET Internet Security brengt u op de hoogte wanneer u verbinding maakt met een onbeveiligd draadloos
netwerk of een netwerk met een zwakke beveiliging.
Lees voor meer informatie over de nieuwe functies van ESET Internet Security het volgende artikel in de ESET-
kennisbank:
Wat is er nieuw in deze versie van ESET-consumentenproducten
Welk product heb ik?
ESET biedt meerdere beveiligingslagen aan met nieuwe producten gaande van een krachtige en snelwerkende
antivirusoplossinge tot een all-in-one beveiligingsoplossing met een minimale belasting voor het systeem:
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Om na te gaan welk product u hebt geïnstalleerd, opent u het hoofdprogrammavenster (zie kennisbankartikel).
Hier ziet u de naam van het product helemaal bovenaan in de titelbalk van het venster.
Onderstaande tabel toon u de beschikbare functies voor elk product.
ESET NOD32
Antivirus
ESET Internet Security ESET Smart Security
Premium
3
Antivirus
Antispyware
Exploit Blocker
Beveiliging tegen aanvallen met scripts
Antiphishing
Beveiliging van webtoegang
HIPS (waaronder Ransomwareschild)
Antispam
Firewall
Connected Home Monitor
Webcambeveiliging
Netwerkaanvalbeveiliging
Botnet-beveiliging
Beveiliging van bankieren en betalingen
Ouderlijk toezicht
Antidiefstal
ESET Password Manager
ESET Secure Data
OPMERKING
Enkele van de hiervoor genoemde producten zijn mogelijk niet beschikbaar in uw
taal/regio.
Systeemvereisten
Uw systeem dient te voldoen aan onderstaande hard- en softwarevereisten zodat ESET Internet Security optimaal
kan presteren:
Ondersteunde processors
Intel® of AMD x86-x64
Ondersteunde besturingssystemen
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1
Microsoft® Windows® Vista SP2
Microsoft® Windows® Home Server 2011 64-bit
OPMERKING
ESET Antidiefstal biedt geen ondersteuning voor Microsoft Windows Home
Server.
Preventie
Wanneer u uw computer gebruikt en met name wanneer u op internet surft, moet u er altijd rekening mee houden
dat geen enkel antivirussysteem u volledig kan beschermen tegen detecties en externe aanvallen. Voor maximale
beveiliging en gemak is het noodzakelijk dat u uw antivirusoplossing op de juiste wijze gebruikt en u zich aan
enkele nuttige regels houdt:
Regelmatig bijwerken
Volgens de statistieken van ESET LiveGrid® worden dagelijks duizenden nieuwe, unieke bedreigingen gemaakt,
met als doel de bestaande beveiligingsmaatregelen te omzeilen en de makers van de bedreigingen voordeel te
bezorgen ten koste van andere gebruikers. De specialisten van het onderzoekslaboratorium van ESET zijn dagelijks
4
bezig met het analyseren van deze bedreigingen. Vervolgens worden updates beschikbaar gesteld aan onze
gebruikers om zo het beveiligingsniveau constant te verbeteren. Voor een maximale effectiviteit van deze updates
is het belangrijk dat updates op de juiste manier op uw systeem worden geconfigureerd. Zie het hoofdstuk
Instellingen voor update voor meer informatie over het configureren van updates.
Beveiligingspatches downloaden
De auteurs van schadelijke software richten hun pijlen vaak op verschillende systeembeveiligingsproblemen om de
schadelijke code zo effectief mogelijk te verspreiden. Daarom controleren softwarebedrijven hun toepassingen
nauwkeurig op beveiligingsproblemen en brengen ze regelmatig beveiligingsupdates uit om potentiële
bedreigingen te elimineren. Het is belangrijk dat u deze beveiligingsupdates downloadt zodra ze zijn uitgebracht.
Microsoft Windows en webbrowsers zoals Internet Explorer zijn twee voorbeelden van programma's waarvoor op
regelmatige basis beveiligingsupdates worden uitgebracht.
Back-ups maken van belangrijke gegevens
Auteurs van malware trekken zich meestal niets aan van de belangen van gebruikers. De activiteiten van
schadelijke programma's leiden dan ook vaak tot ernstige storingen in het besturingssysteem en het verlies van
belangrijke gegevens. Het is belangrijk dat u regelmatig back-ups van belangrijke en vertrouwelijke gegevens
maakt op een externe bron, zoals een DVD of een externe vaste schijf. Op deze manier kunt u uw gegevens
gemakkelijker en sneller herstellen in het geval van een systeemstoring.
De computer regelmatig scannen op virussen
Detectie van meer bekende en onbekende virussen, wormen, Trojaanse paarden en rootkits worden afgehandeld
door de module Real-timebeveiliging van bestandssysteem. Dit betekent dat elke keer dat u een bestand opent, dit
wordt gescand op schadelijke activiteiten. Het wordt echter aangeraden ten minste één keer per maand een
volledige computerscan uit te voeren, omdat het herkenningspatroon van malware varieert en de detectie-engine
elke dag wordt bijgewerkt.
De algemene beveiligingsregels in acht nemen
Dit is de belangrijkste en effectiefste regel van allemaal: wees altijd voorzichtig. Tegenwoordig worden veel
bedreigingen pas geactiveerd en verspreid als de gebruiker dit proces in gang zet. Als u voorzichtig bent met het
openen van nieuwe bestanden, hoeft u later geen bedreigingen te verwijderen en kunt u zichzelf veel tijd en
moeite besparen. Hier volgen enkele nuttige richtlijnen:
Bezoek geen verdachte websites met veel pop-upvensters en knipperende reclameboodschappen.
Wees voorzichtig met het installeren van freewareprogramma's, codecpakketten, enzovoort. Gebruik alleen
veilige programma's en bezoek alleen veilige websites.
Wees voorzichtig met het openen van e-mailbijlagen, met name bijlagen bij e-mailberichten die in grote
hoeveelheden worden verzonden en e-mailberichten van onbekende afzenders.
Gebruik geen beheerdersaccount wanneer u dagelijkse werkzaamheden op uw computer uitvoert.
Help-pagina's
Welkom bij de gebruikershandleiding van ESET Internet Security. Met de hierin weergegeven informatie leert u het
product kennen en kunt u veiliger werken met de computer.
Aan de slag
U wordt aangeraden om voordat u ESET Internet Security gebruikt, vertrouwd te raken met de verschillende typen
infiltraties en externe aanvallen die u kunt tegenkomen bij het gebruik van uw computer.
We hebben eveneens een lijst gemaakt van nieuwe functies die in ESET Internet Security zijn geïntroduceerd.
Daarnaast bieden we u een gids aan om de basisinstellingen te configureren.
De Help-pagina's van ESET Internet Security gebruiken
Onderwerpen in deze handleiding zijn onderverdeeld in diverse hoofdstukken en onderdelen. Druk op F1 om de
5
informatie te bekijken van het venster waarin u zich nu bevindt.
Het programma stelt u in staat te zoeken naar een onderwerp door middel van trefwoord(en) of door het typen van
woorden of zinsdelen waarop u wilt zoeken in de inhoud van Help-pagina's. Het verschil tussen deze twee
methoden is dat een trefwoord logisch kan zijn gerelateerd aan Help-pagina's die het desbetreffende trefwoord
niet in de tekst bevatten. Door te zoeken op woorden en zinsdelen kunt u de inhoud van alle pagina's doorzoeken
en alleen de pagina's weergeven met het gezochte woord of zinsdeel in de daadwerkelijke tekst.
Voor consistentie en om verwarring te voorkomen is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET Internet Security-parameters. Ook is gebruikgemaakt van een uniforme reeks symbolen
om onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
OPMERKING
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen
opmerkingen waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een
verwant onderwerp.
Belangrijk
Dit vereist uw aandacht. We adviseren u dan ook om dit niet over te slaan. Doorgaans gaat het om
niet-cruciale maar wel belangrijke informatie.
Waarschuwing
Deze informatie vereist extra aandacht en voorzichtigheid. Waarschuwingen zijn bedoeld om te
voorkomen dat u fouten maakt met potentieel schadelijke gevolgen. Lees de tekst die in
waarschuwingen staat aandachtig door en zorg dat u die begrijpt, aangezien erin wordt verwezen
naar uiterst gevoelige systeeminstellingen of iets risicovols.
Voorbeeld
Dit is een use case of praktisch voorbeeld dat u helpt begrijpen hoe een bepaalde functie kan
worden gebruikt.
Conventie Betekenis
Vette tekst Namen van items in de interface zoals vakken en optieknoppen.
Cursieve tekst Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of pad
betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New Codevoorbeelden of opdrachten.
Hyperlink Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot een externe weblocatie.
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles%De systeemmap van Windows waarin programma's die op een Windowsmachine zijn
geïnstalleerd, worden bewaard.
Online Help: dit is de primaire bron met Help-inhoud. Wanneer u een internetverbinding hebt, wordt de nieuwste
versie van de online-Help automatisch weergegeven.
Installatie
Er zijn verschillende methoden om ESET Internet Security te installeren op uw computer. Installatiemethoden
kunnen variëren, afhankelijk van het land en de manier van distributie:
Live-installatieprogramma kan worden gedownload van de website van ESET. Het installatiepakket is
universeel voor alle talen (u kiest de gewenste taal). Het Live-installatieprogramma is zelf een klein bestand.
De overige bestanden die nodig zijn voor het installeren van ESET Internet Security worden automatisch
gedownload.
Offline installatie: dit type installatie wordt gebruikt wanneer u installeert vanaf een product-cd/dvd. Hierbij
6
wordt een .exe-bestand gebruikt dat groter is dan het Live-installatieprogramma. Een internetverbinding of
aanvullende bestanden om de installatie te voltooien zijn niet nodig.
Belangrijk
Controleer of er geen andere antivirusprogramma's op uw computer zijn geïnstalleerd voordat u
ESET Internet Security installeert. Indien twee of meer antivirusoplossingen op één computer zijn
geïnstalleerd, kunnen deze met elkaar conflicteren. Wij adviseren u alle eventuele andere
antivirusprogramma's van uw systeem te verwijderen. Bekijk het artikel in de ESET-kennisbank
voor een lijst met hulpprogramma's voor de verwijdering van veelgebruikte antivirussoftware
(beschikbaar in het Engels en een aantal andere talen).
Live Installer
Nadat u het Live Installer installatie pakkethebt gedownload, dubbelklikt u op het installatiebestand en volgt u de
stapsgewijze instructies in de installatiewizard.
Belangrijk
voor dit type installatie moet u verbonden zijn met internet.
1. Selecteer de gewenste taal in het vervolgkeuzemenu en klik op Doorgaan. Even geduld terwijl de
installatiebestanden worden gedownload.
2. Lees en accepteer de Licentieovereenkomst voor eindgebruikers.
3. De volgende stap is het kiezen van een activeringsoptie. Als u een vorige versie vervangt door een recentere
te installeren, wordt uw licentiecode automatisch ingevoerd.
4. Selecteer uw voorkeur voor het feedbacksysteem ESET LiveGrid® en het detecteren van potentieel
ongewenste toepassingen. Grayware (of potentieel ongewenste toepassingen) is een brede categorie software
die niet zo ontegenzeggelijk schadelijk is als andere typen malware, zoals virussen en Trojaanse paarden. Zie
het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie.
5. Selecteer uw voorkeur voor deelname aan het Programma voor kwaliteitsverbetering. Door deel te nemen
aan het Programma voor kwaliteitsverbetering geeft u ESET anonieme informatie over het gebruik van onze
producten. Met de verzamelde gegevens kunnen wij uw ervaring verbeteren en deze gegevens worden nooit
gedeeld met derden. Welke informatie verzamelen wij?
6. Klik op Installeren om het installatieproces te starten. Dit kan enige ogenblikken duren.
7. Klik op Gereed om de Installatiewizard af te sluiten.
7
OPMERKING
Nadat het product is geïnstalleerd en geactiveerd, worden de modules gedownload. Beveiliging
wordt geïnitialiseerd en bepaalde functies werken mogelijk pas nadat het downloaden is voltooid.
OPMERKING
Als u een licentie hebt waarmee u andere versies van een product kunt installeren, kunt u het
product selecteren volgens uw wensen. Voor meer informatie over functies in elk specifiek product
klikt u hier.
Offline installatie
Nadat u het het offline installatie (.exe) hebt gestart, wordt u met de installatiewizard door de installatie geleid.
1. Selecteer de gewenste taal in het vervolgkeuzemenu en klik op Doorgaan. Even geduld terwijl de
installatiebestanden worden gedownload.
2. Lees en accepteer de Licentieovereenkomst voor eindgebruikers.
3. De volgende stap is het kiezen van een activeringsoptie. Als u een vorige versie vervangt door een recentere
te installeren, wordt uw licentiecode automatisch ingevoerd.
4. Selecteer uw voorkeur voor het feedbacksysteem ESET LiveGrid® en het detecteren van potentieel
ongewenste toepassingen. Grayware (of potentieel ongewenste toepassingen) is een brede categorie software
die niet zo ontegenzeggelijk schadelijk is als andere typen malware, zoals virussen en Trojaanse paarden. Zie
het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie.
5. Selecteer uw voorkeur voor deelname aan het Programma voor kwaliteitsverbetering. Door deel te nemen
aan het Programma voor kwaliteitsverbetering geeft u ESET anonieme informatie over het gebruik van onze
producten. Met de verzamelde gegevens kunnen wij uw ervaring verbeteren en deze gegevens worden nooit
gedeeld met derden. Welke informatie verzamelen wij?
6. Klik op Installeren om het installatieproces te starten. Dit kan enige ogenblikken duren.
7. Klik op Gereed om de Installatiewizard af te sluiten.
OPMERKING
Nadat het product is geïnstalleerd en geactiveerd, worden de modules gedownload. Beveiliging
wordt geïnitialiseerd en bepaalde functies werken mogelijk pas nadat het downloaden is voltooid.
8
OPMERKING
Als u een licentie hebt waarmee u andere versies van een product kunt installeren, kunt u het
product selecteren volgens uw wensen. Voor meer informatie over functies in elk specifiek product
klikt u hier.
Productactivering
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het
activeringsvenster kan verschillen per land en is afhankelijk van de distributiemethode (cd/dvd, ESET-website,
enzovoort):
Als u het product hebt aangeschaft in de detailhandel, activeert u uw product door op Een licentiecode
invoeren te klikken.. De Licentiecode bevindt zich doorgaans binnen in of op de achterkant van de
productverpakking. De Licentiecode moet worden ingevoerd zoals deze is verstrekt voor een geslaagde
activering. Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX of XXXX-
XXXXXXXX, die wordt gebruikt ter identificatie van de licentiehouder en voor activering van de licentie.
Nadat u Licentiebeheer gebruiken hebt geselecteerd, wordt u in een nieuw venster gevraagd naar uw
referenties voor my.eset.com.
Als u ESET Internet Security wilt evalueren voordat u tot aanschaf overgaat, selecteert u Gratis
proefversie. Vul uw e-mailadres en land in om ESET Internet Security voor een bepaalde tijd te activeren. U
ontvangt de proeflicentie in een e-mail. Licenties voor proefversies kunnen slechts eenmaal per klant worden
geactiveerd.
Als u geen licentie hebt en er een wilt kopen, klik dan op Licentie aanschaffen. U wordt doorverwezen naar
de website van uw lokale ESET-distributeur. Volledige licenties voor ESET Windows-producten voor
thuisgebruik zijn niet gratis.
U kunt op elk moment uw productlicentie wijzigen. Daarvoor klikt u op Help en ondersteuning > Licentie
wijzigen in het hoofdvenster van het programma. U ziet het openbare licentie-ID die wordt gebruikt om uw licentie
van ESET-ondersteuning te identificeren.
Als u een gebruikersnaam en wachtwoord hebt gebruikt voor activering van oudere ESET-producten en niet weet
hoe u ESET Internet Security activeert, converteer uw oude referenties dan naar een licentiecode.
9
Uw licentiecode invoeren tijdens activering
Automatische updates zijn belangrijk voor uw beveiliging. ESET Internet Security wordt alleen bijgewerkt nadat u
de software hebt geactiveerd met behulp van uw Licentiecode.
Als u na installatie uw Licentiecode niet hebt ingevuld, wordt het product niet geactiveerd. U kunt uw licentie
aanpassen in het startvenster van het programma. Om dit te doen, klikt u op Help en ondersteuning > Licentie
activeren en voert u de licentiegegevens in die u hebt ontvangen bij uw ESET-beveiligingsproduct in het venster
Productactivering.
Volledige licenties voor ESET Windows-producten voor thuisgebruik zijn niet gratis.
Wanneer uw Licentiecode invoert, is het van belang om deze exact over te nemen:
Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter
identificatie van de licentiehouder en de activering van de licentie.
We raden u aan om de Licentiecode vanwege de nauwkeurigheid te kopiëren en te plakken uit uw registratie-e-
mail.
Licentiebeheer gebruiken
Na het selecteren van Licentiebeheer gebruiken wordt u in een nieuw venster gevraagd om my.eset.com-
referenties. Voer uw my.eset.com-referenties in en klik op Aanmelden om een licentie te gebruiken in ESET
License Manager. Kies een licentie om voor activering te gebruiken, klik op Doorgaan en uw ESET Internet
Security wordt geactiveerd.
OPMERKING
Als u nog geen my.eset.com-account hebt, klikt u op de knop Account maken om u te registreren.
10
OPMERKING
Als u uw wachtwoord bent vergeten, klikt u op Ik ben mijn wachtwoord vergeten en voert u de
stappen uit op de webpagina waar u naartoe wordt geleid.
Met ESET License Manager kunt u al uw ESET-licenties beheren. U kunt uw licentie eenvoudig verlengen, upgraden
of uitbreiden en de belangrijke licentiegegevens bekijken. Eerst voert u uw licentiecode in. Vervolgens ziet u het
product, gekoppelde apparaat, het aantal beschikbare seats en de vervaldatum. U kunt specifieke apparaten
deactiveren of een nieuwe naam geven. Wanneer u op Verlengen klikt, wordt u naar de onlinewinkel geleid waar
u de aankoop kunt bevestigen en de verlenging kunt kopen.
Als u uw licentie wilt upgraden (bijvoorbeeld van ESET NOD32 Antivirus naar ESET Smart Security Premium) of uw
ESET-beveiligingsproduct op een ander apparaat wilt installeren, wordt u naar een onlinewinkel geleid.
In ESET License Manager kunt u verschillende licenties toevoegen, producten downloaden naar uw apparaten of
licenties per e-mail delen.
Licentie voor proefversie activeren
Voer uw naam en e-mailadres in om uw proefversie van ESET Internet Security te activeren. De proefversie kan
slechts eenmaal worden geactiveerd.
Selecteer uw land in de vervolgkeuzelijst Land om ESET Internet Security te registreren bij de distributeur voor uw
land die technische ondersteuning levert.
Geef een geldig e-mailadres op in het veld E-mailadres. Na activering worden de gebruikersnaam en het
wachtwoord die nodig zijn om ESET Internet Security bij te werken gegenereerd en naar uw e-mailadres
verzonden. Dit e-mailadres wordt ook gebruikt om te melden dat het product is verlopen, en voor andere
communicatie met ESET.
Gratis ESET-licentiecode
Volledige licenties voor ESET Windows-producten voor thuisgebruik zijn niet gratis.
De ESET-licentiecode is een unieke reeks symbolen, letters, cijfers of speciale tekens die door ESET zijn geleverd
en het legale gebruik van ESET Internet Security mogelijk maken, overeenkomstig de Licentieovereenkomst voor
eindgebruikers. Elke eindgebruiker mag de licentiecode alleen gebruiken voor zover de eindgebruiker het recht
heeft ESET Internet Security te gebruiken op basis van het aantal licenties dat ESET heeft verstrekt. De
licentiecode wordt als een vertrouwelijke code beschouwd en mag niet worden gedeeld.
Er zijn bronnen op internet waar u mogelijk een 'gratis' ESET-licentiecode wordt aangeboden, maar onthoud:
Als u op een 'gratis ESET-licentie'-advertentie klikt, kan dit uw computer of apparaat in gevaar brengen en
kan dit leiden tot besmetting met malware. Er kan malware verborgen zijn in onofficiële YouTube-video's,
websites die advertenties weergeven om geld te verdienen op basis van uw bezoek, enz. Meestal gaat het
hierbij om een valstrik.
ESET kan illegale licenties uitschakelen en zal dit ook doen.
Het bezit van een illegale licentiecode is niet in lijn met de Licentieovereenkomst voor eindgebruikers die u
moet accepteren om ESET Internet Security te kunnen installeren.
Koop ESET-licenties alleen via officiële kanalen zoals www.eset.com, ESET-distributeurs of wederverkopers
(koop geen licenties bij niet-officiële websites van derden zoals eBay of gedeelde licenties van een derde
partij).
Het downloaden van een ESET Windows-product voor thuisgebruik is weliswaar gratis, maar voor activering
tijdens de installatie is een geldige ESET-licentiecode vereist (u kunt het product wel downloaden en
installeren, maar zonder activering werkt het niet)
Deel uw licentie niet op internet of via sociale media (uw licentie kan daar breed worden verspreid).
Als u een illegale ESET-licentie wilt identificeren en wilt melden, bezoek dan ons kennisbankartikel voor instructies.
11
Als u niet zeker weet of u een ESET-beveiligingsproduct wilt kopen, kunt u tijdelijk een proefversie gebruiken en
later beslissen:
1. ESET Internet Security activeren met behulp van een gratis proeflicentie
2. Deelnemen aan het ESET-bètaprogramma
3. Installeer ESET Mobile Security als u een mobiel Android-apparaat gebruikt. Dit is freemium.
Een korting/verlenging van uw licentie krijgen:
Wijs een vriend op ESET Internet Security
Verleng uw ESET-abonnement (als u eerder een actieve licentie hebt gehad) of activeer ESET voor een langere
periode
Algemene installatieproblemen
Als zich problemen voordoen tijdens de installatie, raadpleegt u onze lijst met algemene installatieproblemen en
oplossingen om een oplossing voor uw probleem te vinden.
Activering mislukt
Als activering van ESET Internet Security niet is gelukt, zijn enkele veelvoorkomende mogelijke scenario's:
De licentiecode wordt al gebruikt
Ongeldige licentiecode. Fout met productactiveringsformulier
Aanvullende informatie vereist voor activering ontbreekt of is ongeldig
Communicatie met de activeringsdatabase is mislukt. Probeer na 15 minuten opnieuw te activeren
Geen of een uitgeschakelde verbinding met ESET-activeringsservers. Ga voor meer informatie naar Poorten
en adressen die uw ESET-product nodig heeft bij een firewall van derden
Controleer of u de juiste licentiecode hebt opgegeven en probeer nog een keer om te activeren.
Als u niet kunt activeren, lees dan ACT- of ECP-fouten oplossen tijdens activering.
Eerste scan na installatie
Na installatie van ESET Internet Security wordt er na de eerste keer bijwerken automatisch een scan van de
computer uitgevoerd om te controleren op de aanwezigheid van schadelijke code.
U kunt een computerscan ook handmatig starten vanuit het hoofdprogrammavenster door te klikken op
Computerscan > Uw computer scannen. Zie de sectie Computerscan voor meer informatie over
computerscans.
12
Upgraden naar een nieuwere versie
Er worden nieuwere versies van ESET Internet Security uitgebracht om verbeteringen door te voeren of problemen
op te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules. U kunt op
verschillende manieren een upgrade naar een recentere versie uitvoeren:
1. Automatisch via een update van het programma.
Aangezien de upgrade van het programma verspreid wordt onder alle gebruikers en van invloed kunnen zijn op
bepaalde systeemconfiguraties, wordt deze uitgebracht na uitgebreide tests om een soepele upgrade te
kunnen garanderen op alle mogelijke systeemconfiguraties. Als u een upgrade naar een nieuwere versie
onmiddellijk wilt uitvoeren nadat deze is uitgebracht, gebruikt u een van de onderstaande methoden.
Controleer of u Toepassing bijwerken hebt ingeschakeld in Geavanceerde instellingen (F5) > Bijwerken.
2. Handmatig in het hoofdvenster door te klikken op Controleren op updates in het gedeelte Bijwerken.
3. Handmatig, door een recentere versie te downloaden en deze over de oude installatie heen te installeren.
Voor aanvullende informatie en geïllustreerde instructies verwijzen wij naar:
ESET-producten bijwerken: controleer of de nieuwste productmodules aanwezig zijn
Wat zijn de verschillende soorten ESET-productupdates en -versies?
ESET-product verwijzen naar een vriend
Deze versie van ESET Internet Security biedt nu verwijzingsbonussen, zodat u uw ESET-productervaring kunt delen
met uw familie en vrienden. U kunt zelfs verwijzingen delen vanuit een product dat met een proeflicentie is
geactiveerd. Wanneer u een gebruiker met een proeflicentie bent, ontvangen zowel u als uw vriend voor elke
succesvolle verwijzing die u verstuurt en die resulteert in een productactivering extra tijd voor de proeflicentie.
U kunt een verwijzing vanuit uw geïnstalleerde ESET Internet Security sturen. Voor welk product u een verwijzing
stuurt, hangt af van het product waaruit u een verwijzing stuurt. Zie hiervoor de onderstaande tabel.
13
Het product dat u hebt geïnstalleerd Het product waarnaar wordt verwezen
ESET NOD32 Antivirus ESET Internet Security
ESET Internet Security ESET Internet Security
ESET Smart Security Premium ESET Smart Security Premium
Verwijzen naar een product
Als u een verwijzingskoppeling wilt versturen, klikt u op Een vriend verwijzen in het hoofdmenu van ESET
Internet Security. Klik op Verwijzingskoppeling delen. Uw product genereert een verwijzingskoppeling die wordt
weergegeven in een nieuw venster. Kopieer de koppeling en stuur deze naar uw familie en vrienden. U kunt uw
verwijzingskoppeling rechtstreeks vanuit uw ESET-product delen met de opties Delen via Facebook, Uw Gmail-
contactpersonen verwijzen en Delen via Twitter.
Wanneer uw vriend op de verwijzingskoppeling klikt die u naar ze stuurt, wordt die verwezen naar een webpagina
waarop die het product kan downloaden als die een nieuwe gebruiker is of waarop die zijn proeflicentie met een
maand kan verlengen. U ontvangt een melding voor elke verwijzingskoppeling die wordt geactiveerd en uw licentie
wordt automatisch met een extra maand verlengd. U kunt het aantal geactiveerde verwijzingskoppelingen
controleren in het venster Uw vriend verwijzen van uw ESET-product.
Handleiding voor beginners
Dit hoofdstuk biedt een eerste overzicht van ESET Internet Security en de basisinstellingen van het programma.
Het hoofdprogrammavenster
Het hoofdprogrammavenster van ESET Internet Security is onderverdeeld in twee hoofdgedeelten. In het
hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het
hoofdmenu aan de linkerkant.
Hieronder volgt een beschrijving van de opties binnen het hoofdmenu:
Start: hier vindt u informatie over de beveiligingsstatus van ESET Internet Security.
Computerscan: een scan van uw computer configureren en starten of een aangepaste scan maken.
Bijwerken: hier wordt informatie weergegeven over updates van de detectie-engine.
Hulpmiddelen: biedt toegang tot logbestanden, beveiligingsstatistieken, weergave van activiteiten, actieve
processen, netwerkverbindingen (Connected Home Monitor, Veilig internetbankieren, Anti-Theft in Meer
hulpmiddelen), Planner, ESET SysInspector en ESET SysRescue. Zie het hoofdstuk Hulpmiddelen in ESET Internet
Security voor meer informatie over hulpmiddelen.
Instellingen: selecteer deze optie om het beveiligingsniveau aan te passen voor Computer, Internet,
Netwerkbeveiliging en Beveiligingshulpprogramma's.
Help en ondersteuning: biedt toegang tot Help-bestanden, de ESET-kennisbank, de website van ESET en
koppelingen voor een ondersteuningsverzoek aan de klantenservice.
14
In het gedeelte Start vindt u belangrijke informatie over het huidige beveiligingsniveau van uw computer. In het
statusvenster worden vaak gebruikte functies van ESET Internet Security weergegeven. Hier vindt u ook informatie
over de meest recente update en de vervaldatum van uw programma.
Het groene pictogram en de groene status Maximale beveiliging geven aan dat er sprake is van maximale
beveiliging.
Te volgen procedure als het programma niet correct werkt.
Als een actieve beveiligingsmodule niet correct werkt, is het pictogram voor de beveiligingsstatus groen. Een rood
uitroepteken of oranje waarschuwing geeft aan dat de maximale beveiliging niet wordt gewaarborgd. Aanvullende
informatie over de beveiligingsstatus van de modules en mogelijke oplossingen voor het herstellen van de
volledige beveiliging worden weergegeven onder Start. Als u de status van individuele modules wilt wijzigen, klik
dan op Instellingen en selecteer de gewenste module.
15
Het rode pictogram en de melding 'Maximale beveiliging is niet gewaarborgd' duiden op kritieke problemen.
Er kunnen verschillende redenen zijn waarom deze status wordt weergegeven. Enkele voorbeelden:
Product niet geactiveerd – U kunt ESET Internet Security activeren vanuit Start door te klikken op
Product activeren of Nu kopen onder de Beveiligingsstatus.
Detectie engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen
om de database met viruskenmerken bij te werken. Wij adviseren u de standaardinstellingen te
controleren. De meest gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of
onjuist geconfigureerde verbindingsinstellingen.
Antivirus- en antispywarebeveiliging uitgeschakeld – U kunt antivirus- en
antispywarebeveiliging opnieuw inschakelen door te klikken op Alle modules voor antivirus- en
antispywarebeveiliging inschakelen.
ESET firewall uitgeschakeld – Dit probleem wordt ook aangegeven met een beveiligingsmelding
naast het item Netwerk op uw bureaublad. U kunt de netwerkbeveiliging weer inschakelen door op
Firewall inschakelen te klikken.
Licentie verlopen – Dit wordt aangegeven door een rood pictogram van de beveiligingsstatus. Er
kunnen geen updates meer worden uitgevoerd zodra de licentie verloopt. Volg de instructies in het
waarschuwingsvenster om uw licentie te vernieuwen.
Het oranje pictogram duidt op beperkte beveiliging. Er kan bijvoorbeeld sprake zijn van een probleem met
het bijwerken van het programma of uw licentie vervalt binnenkort.
Er kunnen verschillende redenen zijn waarom deze status wordt weergegeven. Enkele voorbeelden:
Gamermodus actief – Het inschakelen van de Gamermodus vormt een potentieel beveiligingsrisico.
Als u deze voorziening uitschakelt, worden alle pop-upvensters uitgeschakeld en worden geplande taken
gestopt.
16
Uw licentie verloopt binnenkort – Dit wordt aangegeven met een uitroepteken in het pictogram
voor de beveiligingsstatus naast de systeemklok. Wanneer uw licentie is verlopen, kan het programma
niet meer worden bijgewerkt en wordt het pictogram van de beveiligingsstatus rood.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of om de ESET-kennisbank te doorzoeken. Mocht u daarna nog hulp
nodig hebben, dien dan een verzoek om ondersteuning in. ESET Technische ondersteuning zal uw vragen zo
spoedig mogelijk beantwoorden en u helpen met het vinden van een oplossing.
Updates
Het uitvoeren van updates van de detectie-engine en programmaonderdelen vormt een belangrijk onderdeel van
de beveiliging van uw systeem tegen schadelijke code. Stel de configuratie en werking zorgvuldig in. Klik in het
hoofdmenu op Bijwerken en klik vervolgens op Controleren op updates om te controleren op updates van de
detectie-engine.
Als de licentiesleutel niet is ingevoerd tijdens de activering van ESET Internet Security, moet u deze op dit punt
opgeven.
In het venster Geavanceerde instellingen (klik op Instellingen in het hoofdmenu en klik vervolgens op
Geavanceerde instellingen of druk op F5 op uw toetsenbord) vindt u extra update-opties. Voor het configureren
van geavanceerde update-opties zoals de updatemodus, toegang tot de proxyserver en LAN-verbindingen, klikt u
op Bijwerken in de structuur Geavanceerde instellingen.
Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke updatecache te verwijderen.
17
Als u niet wilt dat de melding rechtsonder in het systeemvak op het scherm wordt weergegeven, selecteert u
Melding over succesvolle update weergeven.
Aanvullende ESET-beveiligingshulpmiddelen instellen
Voordat u ESET Internet Security gaat gebruiken, raden wij u aan de extra beveiligingshulpmiddelen in te stellen
om uw bescherming online te maximaliseren.
Voor meer informatie over het instellen van beveiligingshulpmiddelen in ESET Internet Security verwijzen wij u
naar het volgende ESET-kennisbankartikel.
Instellingen voor vertrouwde zones
Het is noodzakelijk om Vertrouwde zones te configureren om uw computer in een netwerkomgeving te beveiligen.
U kunt andere gebruikers toegang tot uw computer verlenen door een Vertrouwde zone te configureren om delen
toe te staan. Klik op Instellingen > Netwerkbeveiliging > Verbonden netwerken en klik op de koppeling
onder het verbonden netwerk. Er wordt een venster met opties weergegeven waarin u de gewenste
beveiligingsmodus van uw computer in het netwerk kunt kiezen.
De detectie van de vertrouwde zone vindt plaats na installatie van ESET Internet Security en telkens wanneer uw
computer verbinding met een nieuw netwerk maakt. Daarom is het in de meeste gevallen niet nodig de
Vertrouwde zones te definiëren. Standaard wordt u wanneer er een nieuwe zone is gedetecteerd door een
dialoogvenster gevraagd om het beveiligingsniveau voor die zone in te stellen.
18
Waarschuwing
Een onjuiste configuratie van Vertrouwde zones kan een beveiligingsrisico opleveren voor uw
computer.
OPMERKING
Standaard wordt aan werkstations in een vertrouwde zone toegang verleend tot gedeelde
bestanden en printers, is inkomende RPC-communicatie ingeschakeld en is het gebruik van Extern
bureaublad mogelijk.
Meer informatie over deze voorziening vindt u in het volgende artikel in de ESET-kennisbank:
Firewallinstelling voor netwerkverbinding wijzigen in ESET Windows-thuisproducten
Antidiefstal
Als u uw computer wilt beschermen in het geval van verlies of diefstal, kiest u een van de volgende opties om uw
computer te registreren bij het ESET Antidiefstal-systeem.
1. Na een geslaagde activering klikt u op Antidiefstal inschakelen om ESET Antidiefstal-functies te activeren
voor de computer die u zojuist hebt geregistreerd.
2. Als u het bericht ESET Antidiefstal is beschikbaar ziet in het deelvenster Start van ESET Internet
Security, kunt u deze functie voor uw computer activeren. Klik op ESET Antidiefstal inschakelen om uw
computer te registreren bij ESET Antidiefstal.
3. Klik in het hoofdvenster van het programma op Instellingen > Beveiligingshulpprogramma's. Klik op
naast ESET Antidiefstal en volg de instructies in het pop-upvenster.
19
OPMERKING
ESET Antidiefstal biedt geen ondersteuning voor Microsoft Windows Home
Server.
Voor meer instructies met betrekking tot de computerkoppeling van ESET Antidiefstal verwijzen wij u naar Een
nieuw apparaat toevoegen.
Hulpmiddelen voor Ouderlijk toezicht
Als u Ouderlijk toezicht al hebt ingeschakeld in ESET Internet Security, moet u Ouderlijk toezicht ook configureren
voor de gewenste gebruikersaccounts om het goed te laten werken.
Wanneer Ouderlijk toezicht actief is maar er geen gebruikersaccounts zijn geconfigureerd, wordt Ouderlijk
toezicht is niet ingesteld weergegeven in het deelvenster Start van het hoofdprogrammavenster. Klik op Nu
regels instellen en raadpleeg het hoofdstuk Ouderlijk toezicht voor instructies over het maken van specifieke
beperkingen voor uw kinderen om hen te beschermen tegen mogelijk schadelijk materiaal.
Werken met ESET Internet Security
Met ESET Internet Security-instellingsopties kunt u de beveiligingsniveaus aanpassen voor uw computer en
netwerk.
20
Het menu Instellingen is onderverdeeld in de volgende secties:
Computerbeveiliging
Internet-beveiliging
Netwerkbeveiliging
Beveiligingshulpprogramma's
Klik op een onderdeel om geavanceerde instellingen van de bijbehorende beveiligingsmodule aan te passen.
In de instellingen voor Computerbeveiliging kunt u de volgende onderdelen in- of uitschakelen:
Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code
wanneer deze worden geopend, gemaakt of uitgevoerd op de computer.
Apparaatbeheer: met deze module kunt u uitgebreide filters/machtigingen scannen, blokkeren of
aanpassen en bepalen hoe de gebruiker een apparaat (cd/dvd/USB, enz.) opent en ermee kan werken.
HIPS: het HIPS-systeem controleert de gebeurtenissen binnen het besturingssysteem en reageert hierop
overeenkomstig een aangepaste set regels.
Gamer-modus: hiermee schakelt u de Gamer-modus in of uit. U ontvangt een waarschuwingbericht
(potentiële beveiligingsrisico) en het hoofdprogrammavenster wordt oranje weergegeven wanneer u de
gamer-modus hebt ingeschakeld.
Webcambeveiliging: controleert de processen en toepassingen die gebruikmaken van de de camera van
de computer. Voor meer informatie klikt u hier.
21
In de instellingen voor Computerbeveiliging kunt u de volgende onderdelen in- of uitschakelen:
Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op
schadelijke software.
Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3(S)- en
IMAP(S)-protocol.
Antispambeveiliging: hiermee wordt ongevraagde e-mail (spam) gescand.
Antiphishing-beveiliging: filtert websites die worden verdacht van het distribueren van inhoud om
gebruikers te manipuleren voor het verkrijgen van vertrouwelijke gegevens.
In de sectie Netwerkbeveiliging kunt u Firewall, Netwerkaanvalbeveiliging (IDS) en Botnet-beveiliging in- en
uitschakelen.
Als u Beveiligingshulpprogramma's instelt, kunt u de volgende modules aanpassen:
Beveiliging van bankieren en betalingen
Ouderlijk toezicht
Antidiefstal
Met Ouderlijk toezicht kunt u webpagina's blokkeren die mogelijk schadelijk materiaal bevatten. Daarnaast kunnen
ouders de toegang verbieden tot meer dan 40 vooraf gedefinieerde websitecategorieën en meer dan 140
subcategorieën.
Als u een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de schuifregelaar zodat
een groen vinkje verschijnt .
OPMERKING
Wanneer beveiliging met deze methode wordt uitgeschakeld, worden alle uitgeschakelde
beveiligingsmodules ingeschakeld nadat een computer opnieuw wordt opgestart.
Onder in het instellingenvenster bevinden zich aanvullende opties. Met de koppeling Geavanceeerde
instellingen kunt u meer gedetailleerde parameters voor elke module instellen. Gebruik Instellingen
importeren/exporteren als u instellingsparameters wilt laden met een .xml-configuratiebestand of als u uw
huidige instellingsparameters in een configuratiebestand wilt opslaan.
Computerbeveiliging
Klik op Computerbeveiliging in het venster Instellingen om een overzicht weer te geven van alle
beschermingsmodules. Als u afzonderlijke modules tijdelijk wilt uitschakelen, klikt u op . U moet zich wel
realiseren dat het beveiligingsniveau van uw computer hierdoor kan afnemen. Klik op naast een
beveiligingsmodule om geavanceerde instellingen voor die module te openen.
Klik op > Uitsluitingen bewerken naast Real-timebeveiliging van bestandssysteem om het venster met
instellingen voor Uitsluitingen te openen, waarin u bestanden en mappen kunt uitsluiten van scannen.
22
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen: schakelt alle modules voor antivirus- en
antispywarebeveiliging uit. Wanneer u een beveiliging uitschakelt, wordt een venster geopend waarin u kunt
bepalen hoe lang de beveiliging wordt uitgeschakeld met het vervolgkeuzemenu Tijdsinterval. Klik op
Toepassen om te bevestigen.
Detectie-engine
Antivirusbeveiliging biedt bescherming tegen kwaadwillende systeemaanvallen door middel van controle over
bestanden, e-mail en internetcommunicatie. Als een bedreiging via schadelijke code wordt gedetecteerd, kan de
antivirusmodule deze onschadelijk maken door de code eerst te blokkeren en deze vervolgens op te schonen, te
verwijderen of in quarantaine te plaatsen.
23
Met Scanneropties voor alle beveiligingsmodules (bijvoorbeeld Real-timebeveiliging van bestandssysteem,
Beveiliging van webtoegang) kunt u detectie van de volgende items in- of uitschakelen:
Potentieel ongewenste toepassingen – Grayware (of potentieel ongewenste toepassingen) is een brede
categorie software die niet ondubbelzinnig schadelijk is als andere typen malware, zoals virussen en Trojaanse
paarden. Grayware kan echter aanvullende ongewenste software installeren, het gedrag van het digitale
apparaat wijzigen, of activiteiten uitvoeren die de gebruiker niet heeft goedgekeurd of had verwacht.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel onveilige toepassingen verwijst naar legitieme commerciële software die kan worden misbruikt
voor schadelijke doeleinden. Enkele voorbeelden van potentieel onveilige toepassingen zijn hulpprogramma's
voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die de
toetsaanslagen van een gebruiker registreren). Deze optie is standaard uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
detectie te omzeilen.
Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die
zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
Met Uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de
scan. Zie Uitsluitingen als u een object wilt uitsluiten van scannen.
Geavanceerd scannen via AMSI inschakelen: met het hulpprogramma Antimalware Scan Interface van
Microsoft kunnen applicatieontwikkelaars nieuwe verdedigingsmiddelen aanbieden tegen malware (alleen voor
Windows 10).
24
Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem controleert alle gebeurtenissen met betrekking tot antivirusbeveiliging
in het systeem. Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of
uitgevoerd op de computer.
Bij het opstarten van het systeem wordt standaard Real-timebeveiliging van het bestandssysteem gestart. Deze
functie zorgt voor het ononderbroken scannen van uw systeem. We raden niet aan om Real-timebeveiliging van
bestandssysteem uit te schakelen in Geavanceerde instellingen onder Detectie-engine > Real-
timebeveiliging van bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz.
gecontroleerd.
Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. U wordt aangeraden
deze standaardinstellingen te behouden omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Openen van bestand: hiermee wordt het scannen bij het openen van bestanden in- of uitgeschakeld.
25
Maken van bestanden: hiermee schakelt u het scannen in of uit wanneer bestanden worden gemaakt of
gewijzigd.
Uitvoeren van bestand: hiermee wordt het scannen bij het uitvoeren van bestanden in- of uitgeschakeld.
Toegang tot verwisselbaar medium: hiermee worden scans in- of uitgeschakeld die worden geactiveerd
door de toegang tot bepaalde verwisselbare media met opslagruimte.
Real-timebeveiliging van het bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de
ThreatSense-technologie (zoals beschreven in het gedeelte Parameters ThreatSense-engine instellen), kan real-
timebeveiliging van het bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te
behandelen dan bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig
configureren dat nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt bestuurd met Smart-optimalisatie. Als
Smart-optimalisatie wordt uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden
gebruikt. Als u deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u
Detectie-engine > Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameter >
Overige en schakel Smart-optimalisatie inschakelen in of uit.
Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden
De waarschijnlijkheid van infectie van nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande
bestanden. Om deze reden worden deze bestanden gecontroleerd met aanvullende scanparameters. ESET Internet
Security werkt met geavanceerde heuristiek die nieuwe bedreigingen kan detecteren voordat de update van de
detectie-engine is uitgebracht in combinatie met scanmethoden op basis van viruskenmerken. Naast nieuwe
bestanden worden Zelfuitpakkende archieven (.SFX) en programma's voor Runtime-compressie (intern
gecomprimeerde uitvoerbare bestanden) ook gescand. Archieven worden standaard tot maximaal tien
nestingsniveaus gescand. De grootte van de archieven wordt voorafgaand aan de scan niet gecontroleerd. Als u de
instellingen voor het scannen van archieven wilt wijzigen, schakelt u Standaardinstellingen voor archieven
scannen uit.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden
Geavanceerde heuristiek voor uitvoeren bestanden: standaard wordt geavanceerde heuristiek gebruikt
wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smart-optimalisatie en ESET
LiveGrid® ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
Geavanceerde heuristiek voor uitvoeren bestanden van verwisselbare media: geavanceerde heuristiek
emuleert code in een virtuele omgeving en beoordeelt het gedrag alvorens de code vanaf verwisselbare media
mag worden uitgevoerd.
Opschoonniveaus
Real-timebeveiliging biedt drie opschoonniveaus (u vindt de instellingen voor opschoonniveaus door te klikken op
Parameters voor ThreatSense-engine instellen in het gedeelte Real-timebeveiliging van
bestandssysteem en vervolgens op Opschonen te klikken).
Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
26
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster
geopend waarin de gebruiker een actie kan selecteren.
Waarschuwing
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt.
In de standaardmodus (Normaal opschonen) worden archieven waarin alle bestanden zijn
geïnfecteerd, in hun geheel verwijderd. In de modus Volledig opschonen worden archieven met
minstens één geïnfecteerd bestand verwijderd, ongeacht de status van de overige bestanden in
het archief.
Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?
Real-timebeveiliging vormt het meest essentiële onderdeel van het onderhouden van een veilig systeem. Wees
altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters alleen te wijzigen
in specifieke situaties.
Na installatie van ESET Internet Security zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk
niveau van systeembeveiliging te bieden. Als u wilt terugkeren naar de standaardinstellingen, klik dan op naast
elk tabblad in het venster (Geavanceerde instellingen > Detectie-engine > Real-timebeveiliging van
bestandssysteem).
Real-timebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van www.eicar.com
te gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research)
om de werking van antivirusprogramma's te testen.
Het bestand kan worden gedownload op http://www.eicar.org/download/eicar.com
Opmerking
Voordat u een real-time beveiligingscontrole kunt uitvoeren, moet u de firewall uitschakelen. Als
de firewall is ingeschakeld, wordt het bestand gedetecteerd en wordt voorkomen dat
testbestanden worden gedownload. Zorg ervoor dat u de firewall direct na de controle van Real-
timebeveiliging van bestandssysteem weer inschakelt.
Te volgen procedure als real-timebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en
oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U
kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te
klikken op Computerbeveiliging > Real-timebeveiliging van bestandssysteem.
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Real-
timebeveiliging van bestandssysteem inschakelen is uitgeschakeld. Als u deze optie wilt inschakelen, gaat u
naar Geavanceerde instellingen (F5) en klikt u op Detectie-engine > Real-timebeveiliging van
bestandssysteem.
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont
27
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als er twee
antivirusprogramma's tegelijk zijn geïnstalleerd, conflicteren ze mogelijk met elkaar. U wordt aangeraden alle
andere antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
Real-timebeveiliging wordt niet gestart
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van
bestandssysteem inschakelen is ingeschakeld), komt dit waarschijnlijk door een conflict met andere
programma's. Neem voor hulp bij het oplossen van dit probleem contact op met ESET Technische ondersteuning.
Uitzonderingen voor processen
Met de functie Uitzondering voor processen kunt u toepassingsprocessen uitsluiten van Real-timebeveiliging van
bestandssysteem. Om de snelheid van back-ups, procesintegriteit en beschikbaarheid van services te verbeteren,
worden technieken gebruikt waarvan bekend is dat deze conflicteren met malwarebeveiliging op bestandsniveau
en die tijdens back-ups worden gebruikt. De enige doeltreffende manier om beide situaties te voorkomen, is door
antimalwaresoftware te deactiveren. Door bepaalde processen uit te sluiten (bijvoorbeeld die van de back-
upoplossing), worden alle bewerkingen met betrekking tot een dergelijk uitgesloten proces genegeerd en als veilig
beschouwd, waardoor verstoring van het back-upproces tot een minimum wordt beperkt. Wij raden aan dat u
voorzichtig omgaat met het maken van uitsluitingen; een back-uptool dat is uitgesloten, kan toegang krijgen tot
geïnfecteerde bestanden zonder dat er een waarschuwing wordt geactiveerd. Om deze reden zijn uitvoerige
machtigingen alleen toegestaan in de real-time beveiligingsmodule.
Opmerking
Let op dat er geen verwarring ontstaat tussen Uitgesloten bestandsextensies, HIPS-uitsluitingen en
Uitsluitingen voor bestand/map.
Procesuitsluitingen dragen ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties
van uitgesloten toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en stabiliteit
van het besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het uitvoerbare bestand
ervan (.exe).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen
(F5) > Detectie-engine > Procesuitsluitingen.
Deze functie is ontworpen om back-uptools uit te sluiten. Het proces van het uitsluiten van scannen van de back-
uptool verbetert niet alleen de systeemstabiliteit, maar heeft ook geen gevolgen voor de back-upprestaties, omdat
de back-up niet wordt vertraagd wanneer die wordt uitgevoerd.
Voorbeeld
Klik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u
uitsluitingen kunt Toevoegen en naar uitvoerbare bestanden kunt bladeren (bijvoorbeeld Backup-
tool.exe), die van scannen wordt uitgesloten.
Zodra het .exe-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet
bewaakt door ESET Internet Security en wordt geen enkele bestandsbewerking gescand die door
dit proces wordt uitgevoerd.
Belangrijk
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert,
moet u handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de
uitsluiting niet juist en kan HIPS fouten rapporteren.
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
28
Opmerking
Beveiliging van webtoegang houdt geen rekening met deze uitsluiting, dus als u het uitvoerbare
bestand van uw webbrowser uitsluit, worden gedownloade bestanden toch gescand. Op deze
manier kan een infiltratie toch worden gedetecteerd. Dit scenario is slechts een voorbeeld en we
raden niet aan om uitsluitingen voor webbrowsers te maken.
Uitsluitingen voor processen toevoegen of bewerken
In dit dialoogvenster kunt u uitsluitingen voor threaddetectie toevoegen of bewerken. Procesuitsluitingen dragen
ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties van uitgesloten
toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en stabiliteit van het
besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het uitvoerbare bestand ervan
(.exe).
Voorbeeld
Selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ... (bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
Zodra het .exe-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet
bewaakt door ESET Internet Security en wordt geen enkele bestandsbewerking gescand die door
dit proces wordt uitgevoerd.
Belangrijk
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert,
moet u handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de
uitsluiting niet juist en kan HIPS fouten rapporteren.
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
Computerscan
De scanner op aanvraag is een belangrijk onderdeel van uw antivirusoplossing. Hiermee worden scans uitgevoerd
op bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang dat
computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van
routinematige beveiligingsmaatregelen. We raden u aan regelmatig dieptescans op uw systeem uit te voeren om
virussen te detecteren die niet worden gedetecteerd door Real-timebeveiliging van bestandssysteem wanneer
deze naar de schijf worden geschreven. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer
tijdelijk uitgeschakeld is geweest, als de detectie-engine niet meer actueel is of als een bestand niet als virus werd
gedetecteerd toen het op schijf werd opgeslagen.
29
Er zijn twee soorten Computerscan beschikbaar. Met Uw computer scannen maakt u snel een scan van het
systeem zonder dat u scanparameters hoeft op te geven. Met Aangepaste scan kunt u vooraf gedefinieerde
scanprofielen selecteren die speciaal zijn gericht op specifieke locaties en kunt u ook specifieke scandoelen.
Zie Scanvoortgang voor meer informatie over het scanproces.
Uw computer scannen
Met Uw computer scannen kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder
dat gebruikersinterventie is vereist. Het voordeel van Uw computer scannen is dat het gebruiksvriendelijk is en er
geen gedetailleerde scanconfiguratie nodig is. Deze scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op
de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
U kunt ook de functie Scan slepen en neerzetten gebruiken om een bestand of map handmatig te scannen. U
kikt op het bestand of de map en verplaatst de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop
ingedrukt houdt en vervolgens loslaat. Daarna wordt de toepassing naar de voorgrond verplaatst.
De volgende scanopties zijn beschikbaar onder Geavanceerde scans:
Aangepaste scan
Met Aangepaste scan kunt u scanparameters opgeven, zoals scandoelen en scanmethoden. Het voordeel van
Aangepaste scan is de mogelijkheid om de parameters in detail te configureren. Configuraties kunnen worden
opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met name handig als het scannen
herhaaldelijk plaatsvindt met dezelfde parameters.
30
Verwisselbare media scannen
Vergelijkbaar met Uw computer scannen: snel een scan starten van verwisselbare media (zoals CD/DVD/USB) die
op dat moment op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op
een computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen.
Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren
in het vervolgkeuzemenu Scandoelen en op Scannen te klikken.
Laatste scan herhalen
Hiermee kunt u snel de eerder uitgevoerde scan starten met dezelfde instellingen als waarmee deze is uitgevoerd.
U kunt Geen actie, Afsluiten of Opnieuw opstarten selecteren in het vervolgkeuzemenu Actie na scannen.
De acties Slaapstand en Sluimerstand zijn gebaseerd op de stroom- en slaapstand-instellingen van uw
besturingssysteem of de mogelijkheden van uw computer/laptop. De geselecteerde actie wordt gestart nadat alle
scans die worden uitgevoerd, zijn voltooid. Als Afsluiten wordt geselecteerd, geeft een dialoogvenster een
aftelling van 30 seconden weer (klik op Annuleren om de gevraagde afsluiting uit te schakelen). Zie
Geavanceerde scanopties voor meer details.
Opmerking
Wij raden aan om ten minste een keer per maand een computerscan uit te voeren. Scannen kan
als geplande taak worden geconfigureerd in Hulpmiddelen > Meer hulpmiddelen > Planner.
Een wekelijkse computerscantaak plannen?
Aangepaste scan starten
U kunt de Aangepaste scan gebruiken om specifieke delen van een schijf te scannen en niet de volledige schijf.
Hiervoor klikt u op Geavanceerde scans > Aangepaste scan en selecteert u een optie in de vervolgkeuzelijst
Scandoelen of selecteert u specifieke doelen in de boomstructuur.
De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Op profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Geen selectie: hiermee worden alle selecties geannuleerd.
Als u snel naar een scandoel wilt navigeren of een doelmap of bestand(en) wilt toevoegen, voert u de doelmap in
het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in de structuur en
het menu Scandoelen is ingesteld op Geen selectie.
31
U kunt de opschoningsparameters voor de scan configureren onder Geavanceerde instellingen > Detectie-
engine > Computerscan op vraag > ThreatSense-parameters > Opschoning. Om een scan uit te voeren
zonder opschoningsactie, selecteert u Scannen zonder opschonen. De scanhistoriek wordt bewaard in het
scanlogboek.
Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van
de scan, zonder uitzondering gescand.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel dat u kunt gebruiken wanneer u bepaalde doelen
scant. Het standaardprofiel is Smart scan. Er zijn twee vooraf gedefinieerde scanprofielen, genaamd Dieptescan
en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-parameters. De beschikbare
opties worden beschreven in Geavanceerde instellingen > Detectie-engine > Malwarescans > On-demand
scan > ThreatSense-parameters.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het beheerdersaccount. Gebruik dit als de huidige
gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die u wenst te scannen. Deze knop is
niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als beheerder.
OPMERKING
U kunt de leogbestanden computerscan bekijken na elke scan door op Logbestanden
weergeven te klikken.
Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
Opmerking
Het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden
die exclusief door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde
logboekbestanden), niet kunnen worden gescand. Meer informatie vindt u in ons
kennisbankartikel.
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het
32
percentage nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop
de scan wordt uitgevoerd.
Doel: de naam van het object dat wordt gescand en de locatie van het object.
Bedreigingen gevonden: hier wordt het totaalaantal gescande bestanden, gevonden bedreigingen en
opgeschoonde bedreigingen tijdens een scan weergegeven.
Tijdelijk uitschakelen: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door
te gaan.
Stoppen: hiermee wordt de scan beëindigd.
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer
nieuwe invoer wordt toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
OPMERKING
Klik op het vergrootglas of de pijl om details weer te geven over de scan die op dat moment wordt
uitgevoerd. U kunt nog een parallelle scan uitvoeren door op Uw computer scannen of
Aangepaste scan te klikken.
Actie na scannen: hiermee kunt u de computer gepland afsluiten of opnieuw opstarten nadat een scan is
voltooid. Wanneer de scan is voltooid, wordt een dialoogvenster ter bevestiging geopend waarna u 30 seconden de
tijd hebt voordat er actie wordt ondernomen.
Logbestand van computerscan
Het computerscanlogbestand geeft u algemene informatie over de scan. Het gaat hierbij om:
33
Tijdstip van voltooiing
Totale scantijd
Aantal gevonden bedreigingen
Aantal gescande objecten
Gescande schijven, mappen en bestanden
Datum en tijdstip van de scan
Versie van detectie-engine
Malwarescans
Het gedeelte Malwarescans is toegankelijk in het menu Geavanceerde instellingen (F5) Detectie-engine >
Malwarescans en selecteer de scanparameters in de opties. In dit gedeelte vindt u de volgende items:
Geselecteerd profiel: een specifieke set parameters die worden gebruikt door de scanner op aanvraag. Klik op
Bewerken naast Lijst met profielen om een nieuwe te maken. Zie Profielen scannen voor meer details.
Doelen scannen: als u alleen een bepaald doel wilt scannen, kunt u op Bewerken klikken naast Scandoelen en
kiest u een optie in het vervolgkeuzemenu of selecteert u specifieke doelen in de mappenstructuur. Zie Doelen
scannen voor meer details.
ThreatSense-parameters: in dit gedeelte vindt u geavanceerde instellingsopties, zoals bestandsextensies die u
kunt bedienen, gebruikte detectiemethoden, enz. Klik om een tabblad met geavanceerde scanopties te openen.
Scannen bij inactieve status
U kunt de scanner bij inactieve status inschakelen in Geavanceerde instellingen onder Detectie-engine >
Malwarescans > Scannen bij inactieve status.
Scannen bij inactieve status
Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in te schakelen.
Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations.
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op de accu werkt. U kunt
deze instelling negeren door de schakelaar naast Uitvoeren, zelfs als de computer op batterijvoeding werkt
in Geavanceerde instellingen te activeren.
Zet Logboekregistratie inschakelen aan in Geavanceerde instellingen als u de uitvoer van een computerscan
wilt vastleggen in het gedeelte Logbestanden (klik in het hoofdprogrammavenster op Hulpmiddelen > Meer
hulpmiddelen > Logbestanden en selecteer vervolgens Computerscan in het vervolgkeuzemenu
Logbestand).
Detectie van inactieve status
Zie Triggers voor detectie van inactieve status voor een volledige lijst met voorwaarden waaraan moet worden
voldaan om scannen bij inactieve status te activeren.
Klik op Parameters van ThreatSense-engine instellen om scanparameters aan te passen (bijvoorbeeld
detectiemethoden) voor Scannen bij inactieve status.
Scanprofielen
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster Geavanceerde instellingen (F5) en klikt u op Detectie-
engine > Malwarescans > Op aanvraag scannen > Lijst met profielen. Het venster Profielbeheer bevat de
34
vervolgkeuzelijst Geselecteerd profiel met bestaande scanprofielen en de optie om een nieuw profiel te maken.
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
Opmerking
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels
geschikt, maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige
toepassingen scannen en u wilt ook Volledig opschonen toepassen. Geef de naam van uw
nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe
profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan om
aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Scandoelen
De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Op profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Geen selectie: hiermee worden alle selecties geannuleerd.
Geavanceerde scanopties
In dit venster kunt u geavanceerde opties opgeven voor een geplande scantaak van de computer. In het
vervolgkeuzemenu kunt u een actie instellen die automatisch moet worden uitgevoerd nadat er een scan is
voltooid:
Afsluiten: de computer wordt afgesloten nadat er een scan is voltooid.
Opnieuw opstarten: alle geopende programma's worden gesloten en de computer wordt opnieuw
opgestart nadat er een scan is voltooid.
Slaapstand: uw sessie wordt opgeslagen en de computer wordt in een energiespaarstand gebracht zodat
u later uw werk snel kunt hervatten.
Sluimerstand: alles wat in het RAM-geheugen staat, wordt verplaatst in een speciaal bestand op de harde
schijf. Uw computer wordt afgesloten, maar de eerdere status wordt hersteld als u de computer de volgende
keer opstart.
Geen actie: nadat er een scan is voltooid, wordt er geen actie uitgevoerd.
Opmerking
Houd er rekening mee dat een computer in de slaapstand nog steeds een
werkende computer is. Er worden nog steeds basisfuncties uitgevoerd en er wordt
elektriciteit gebruikt, ook als de computer door een batterij wordt gevoed. U kunt
de batterij sparen, bijvoorbeeld als u onderweg bent, door de sluimerstand te
gebruiken.
Selecteer Actie kan niet door de gebruiker worden geannuleerd om te verhinderen dat gebruikers zonder
daarvoor geschikte rechten acties stoppen na het scannen.
Selecteer de optie De scan kan tijdelijk door de gebruiker worden uitgeschakeld gedurende (min) als u
wilt toestaan dat de gebruiker met beperkte rechten de computerscan wel gedurende een bepaalde periode kan
onderbreken.
Zie ook het hoofdstuk Scanvoortgang.
35
Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en bij
updates van de detectie-engine. Deze scan is afhankelijk van de configuratie en taken van de Planner.
De optie voor het scannen bij het opstarten maakt deel uit van een geplande taak van Controle
opstartbestanden van systeem. Als u de instellingen wilt aanpassen, gaat u naar Hulpmiddelen > Planner,
klikt u op Automatische bestandscontrole bij opstarten en vervolgens op Bewerken. Bij de laatste stap
wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie volgende hoofdstuk voor meer
informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak Controle opstartbestanden van systeem maakt, hebt u verschillende opties voor het
aanpassen van de volgende parameters:
In het vervolgkeuzemenu Algemeen gebruikte bestanden staat de scandiepte aangegeven voor bestanden die
tijdens het opstarten van het systeem worden uitgevoerd. Dit is gebaseerd op een geavanceerd geheim algortime.
Bestanden worden ingedeeld in aflopende volgorde, op basis van de volgende criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen in opgenomen:
Bestanden die worden uitgevoerd vóór aanmelden van gebruiker: bevat bestanden van locaties
waar de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals
services, browserhelperobjecten, Winlogon-meldingen, planningsgegevens van Windows, bekende dll's).
Bestanden uitgevoerd na aanmelding gebruiker: bevat bestanden van locaties waar de gebruiker
alleen toegang toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd
door een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan vast voor elke voorgenoemde groep.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Laagst: met een zo laag mogelijk systeembelasting.
Lager: met een lage systeembelasting.
Normaal: met een gemiddelde systeembelasting.
Uitsluitingen
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Er zijn echter situaties waarbij u een object mogelijk moet uitsluiten, bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de
scan.
U kunt bestanden en mappen toevoegen om deze in de lijst met uitsluitingen uit te sluiten van scannen via
Geavanceerde instellingen (F5) > Detectie-engine > Uitsluitingen > Bestanden en mappen die moeten
worden uitgesloten van scannen > Bewerken.
36
Opmerking
Let op dat er geen verwarring ontstaat tussen Uitgesloten bestandsextensies, HIPS-uitsluitingen en
Uitsluitingen voor processen.
Als u een object (pad, bedreiging of hash) wilt uitsluiten van scannen, klikt u op Toevoegen en geeft u het pad op
naar een object of selecteert u die in de boomstructuur. U kunt geselecteerde vermeldingen ook bewerken of
verwijderen.
Typen uitsluiting
Pad: het pad naar uitgesloten bestanden en mappen.
Detectie (of Bedreiging): als er een naam van een detectie/bedreiging naast een uitgesloten bestand staat,
betekent dit dat het bestand alleen is uitgesloten voor de gegeven bedreiging, en niet volledig is uitgesloten.
Als dat bestand later met andere malware wordt geïnfecteerd, wordt het door de antivirusmodule
gedetecteerd. Dit type uitsluiting kan alleen worden gebruikt voor bepaalde soorten infiltraties en kan worden
gemaakt in het bedreigingswaarschuwingsvenster waarin de infiltratie wordt gemeld (klik op Geavanceerde
opties weergeven en selecteer vervolgens Uitgesloten van detectie), of door te klikken op Hulpmiddelen
> Meer hulpmiddelen > Quarantaine te klikken en vervolgens met de rechtermuisknop op het bestand in
quarantaine te klikken en Herstellen en uitsluiten van scannen te selecteren in het contextmenu.
Hash: hiermee wordt een bestand uitgesloten op basis van een specifieke hash (SHA1), onafhankelijk van het
type, de locatie, de naam of de extensie.
OPMERKING
Een bedreiging binnenin een bestand wordt niet gedetecteerd door de module
Real-timebeveiliging van het bestandssysteem of de module
Computerscan als het bestand voldoet aan de criteria voor uitsluiting van
scannen.
Besturingselementen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
37
Uitsluitingen toevoegen of bewerken
In dit dialoogvenster kunt u uitsluitingen toevoegen of bewerken. Kies het Type uitsluiting uit het
vervolgkeuzemenu:
Pad uitsluiten
Hiermee wordt een specifiek pad (bestand of map) voor deze computer uitgesloten. Kies een pad door op ... in
het veld Pad te klikken.
Zie hieronder voor meer voorbeeldingen van uitsluitingen.
Detectie of bedreiging uitsluiten
Er moet een geldige naam voor ESET-detectie/bedreiging worden opgegeven. Zie Logbestanden voor een
geldige detectienaam en selecteer dan Detecties in het vervolgkeuzemenu met logbestanden. Dit is handig
wanneer een fout-positieve sample wordt gedetecteerd in ESET Internet Security. Uitsluitingen voor
daadwerkelijke infiltraties zijn zeer gevaarlijk. Overweeg om uitsluitend betrokken bestanden/mappen uit te
sluiten door op ... in het veld Padmasker te klikken en/of uitsluitend voor bepaalde periode te laten gelden.
Uitsluitingen zijn ook van toepassing op Potentieel ongewenste toepassingen, potentieel onveilige toepassingen
en verdachte toepassingen.
Zie ook Voorbeeld uitsluitingen bedreiging hieronder.
Hash uitsluiten
hiermee wordt een bestand uitgesloten op basis van een specifieke hash (SHA1), onafhankelijk van het type, de
locatie, de naam of de extensie.
38
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven.
Uitsluitingsindeling
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het
masker *.*.
Als u een heel station wilt uitsluiten, inclusief alle bestanden en submappen, gebruikt u het
masker D:\*.
Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc.
Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u
alleen weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe (vraagtekens vervangen de ontbrekende/onbekende tekens)
Systeemvariabelen in uitsluitingen
U kunt systeemvariabelen als %PROGRAMFILES% om scanuitsluitingen te definiëren.
Als u de map Program Files wilt uitsluiten met gebruik van deze systeemvariabele, gebruikt u
het pad %PROGRAMFILES%\ (vergeet niet om een backslash aan het einde van het pad toe te
voegen) bij het toevoegen van uitsluitingen
Als u alle bestanden in een %HOMEDRIVE%-submap wilt uitsluiten, gebruikt u het pad
%HOMEDRIVE%\Uitgesloten_map\*.*
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of
omgevingsvariabelen (zoals %PATH%) worden niet ondersteund.
39
Uitsluitingen met gebruik van een sterretje
Nog enkele voorbeelden van uitsluitingen met een sterretje:
C:\Tools: wordt automatisch geconverteerd naar C:\Tools\*.*
C:\Tools\*.dat: sluit ..dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dit specifieke pad uit.
Wanneer u Pad uitsluiten selecteert, raden wij sterk aan om geen jokertekens in het midden van
een pad te gebruiken (bijvoorbeeld C:\Tools\*\Data\file.dat) tenzij de infrastructuur van uw
systeem dit vereist. Zie het volgende artikel in de kennisbank voor meer informatie.
Wanneer u Detectie uitsluiten of Bedreiging uitsluiten selecteert, zijn er geen beperkingen
voor het gebruik van jokertekens in het midden van een pad.
Volgorde van uitsluitingen
Er zijn geen opties om het prioriteitniveau van uitsluitingen te wijzigen met de knoppen
omhoog/omlaag(wat wel het geval is voor Firewall-regels waar regels van boven naar beneden
worden uitgevoerd)
Als de eerste toepasselijke regel wordt gematcht door de scanner, wordt de tweede
toepasselijke regel niet geëvalueerd
Hoe minder regels, hoe beter de scanprestaties
Voorkomen dat concurrerende regels worden gemaakt
Uitsluitingen van bedreigingen
Als u een bedreiging wilt uitsluiten, voert u een geldige detectienaam in:
Win32/Adware.Optmedia
U kunt ook de volgende indeling gebruiken wanneer u een detectie uitsluit
vanuit het waarschuwingsvenster ESET Internet Security:
@NAME=Win32/Adware.Optmedia@TYPE=ApplicUnwnt
@NAME=Win32/TrojanDownloader.Delf.QQI@TYPE=Trojan
@NAME=Win32/Bagle.D@TYPE=worm
Indeling uitsluiting pad
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven.
Uitsluitingsindeling
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het
masker *.*.
Als u een heel station wilt uitsluiten, inclusief alle bestanden en submappen, gebruikt u het
masker D:\*.
Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc.
Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u
alleen weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe (vraagtekens vervangen de ontbrekende/onbekende tekens)
40
Systeemvariabelen in uitsluitingen
U kunt systeemvariabelen als %PROGRAMFILES% om scanuitsluitingen te definiëren.
Als u de map Program Files wilt uitsluiten met gebruik van deze systeemvariabele, gebruikt u
het pad %PROGRAMFILES%\ (vergeet niet om een backslash aan het einde van het pad toe te
voegen) bij het toevoegen van uitsluitingen
Als u alle bestanden in een %HOMEDRIVE%-submap wilt uitsluiten, gebruikt u het pad
%HOMEDRIVE%\Uitgesloten_map\*.*
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of
omgevingsvariabelen (zoals %PATH%) worden niet ondersteund.
ThreatSense-parameters
ThreatSense bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze technologie is
proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een nieuwe
bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke kenmerken,
viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De scanengine is in staat
verschillende gegevensstromen tegelijk te controleren voor maximale efficiëntie en een zo hoog mogelijk
detectiepercentage. De ThreatSense-technologie verhindert tevens de installatie van rootkits.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
Bestandstypen en extensies die moeten worden gescand
De combinatie van verschillende detectiemethoden
Opschoonniveaus, enz.
Klik op ThreatSense-parameters in het venster Geavanceerde instellingen van elke module die gebruikmaakt
van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen mogelijk
verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende
beveiligingsmodules:
Real-timebeveiliging van bestandssysteem
Scannen bij inactieve status
Opstartscan
Documentsbescherming
Beveiliging van e-mailclient
Beveiliging van webtoegang
Computerscan
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor real-time beveiliging van het bestandssysteem, zou dit kunnen resulteren in een
41
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen: hiermee wordt gescand op bedreigingen die gericht zijn op het werkgeheugen van het
systeem.
Opstartsectoren/UEFI: hiermee worden opstartsectoren gescand op de aanwezigheid van virussen in de
Master Boot Record. Lees meer over UEFI in de woordenlijst.
E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE en nog veel meer.
Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die zichzelf kunnen uitpakken.
Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling
tot standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner
niet alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack, FSG), maar ook allerlei
andere compressiesoftware herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet werd behandeld in de vorige database met viruskenmerken. Aan de andere kant is er een
(uiterst kleine) kans op vals alarm.
Geavanceerde heuristiek/DNA/Smart-kenmerken: de geavanceerde heuristiek is een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en
trojaanse paarden. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van
geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk.
Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het
automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van
kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen) detecteren.
Opschonen
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde
bestanden. Er zijn 3 opschoonniveaus:
Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster
geopend waarin de gebruiker een actie kan selecteren.
42
Waarschuwing
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt.
In de standaardmodus (Normaal opschonen) worden archieven waarin alle bestanden zijn
geïnfecteerd, in hun geheel verwijderd. In de modus Volledig opschonen worden archieven met
minstens één geïnfecteerd bestand verwijderd, ongeacht de status van de overige bestanden in
het archief.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Overige
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan
op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt
door het NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale
scantechnieken. Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve
gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt
u achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw
toepassingen.
Alle objecten in logbestand registreren: als deze optie wordt geselecteerd, worden alle gescande
bestanden, zelfs de niet-geïnfecteerde, in het logbestand vermeld. Als er in een archief bijvoorbeeld een
infiltratie wordt gevonden, bevat het logbestand ook schone bestanden in dat archief.
Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als de Smart-optimalisatie
is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie
van de desbetreffende modules toegepast bij het uitvoeren van een scan.
Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van
gescande bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-
upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De
antivirusmodule scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag
alleen worden gewijzigd door gevorderde gebruikers die een specifieke reden hebben om grotere objecten
niet te scannen. Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.): de maximale tijd voor het scannen van een object. Als hier een
waarde is ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of
de scan is voltooid. Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden
gescand. Standaardwaarde: 10.
43
Maximale grootte van bestand in archief: gebruik deze optie om de maximale bestandsgrootte op te
geven voor bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand.
Standaardwaarde: onbeperkt.
Opmerking
Het is in de meeste gevallen niet nodig de standaardwaarden te wijzigen.
Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Opmerking
Let op dat er geen verwarring ontstaat tussen Uitsluitingen voor processen, HIPS-uitsluitingen en
Uitsluitingen bestand/map.
Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen.
Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat
bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies .edb, .eml en
.tmp uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers.
Voorbeeld
Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen.
Typ de extensie in het lege veld (bijvoorbeeld tmp) en klik op OK. Als u Geef
meerdere waarden op selecteert, kunt u meerdere bestandsextensies
opgeven, van elkaar gescheiden door regels, komma's of puntkomma's (een
voorbeeld: kies Puntkomma in het vervolgkeuzemenu als scheidingsteken, en
typ edb;eml;tmp).
U kunt een speciaal teken ? (vraagteken) gebruiken. Het vraagteken
vertegenwoordigt elk teken (bijvoorbeeld ?db).
Opmerking
Om de precieze extensie (indien aanwezig) van een bestand in een Windows-besturingssysteem te
zien, dient u de optie Extensies voor bekende bestandstypen verbergen uit te schakelen in
Configuratiescherm > Mapopties > tabblad Weergave en deze wijziging toe te passen.
Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Internet Security worden behandeld, kunt u
infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
Computerscan op aanvraag
44
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak in de rechterbenedenhoek van het scherm. Zie Opschonen voor meer informatie
over opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Geen actie beschikbaar. U wordt afgeraden de optie Geen actie te selecteren, omdat in dat
geval de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat
het bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeert u eerst het geïnfecteerde bestand op te schonen zodat het in de
oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het
verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
45
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt een waarschuwingsvenster weergegeven waarin u de acties voor die
bestanden kunt kiezen. Selecteer de acties voor de bestanden (acties worden per bestand in de lijst ingesteld) en
klik op Voltooien.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt u
aangeraden het volgende te doen:
1. Open ESET Internet Security en klik op Computerscan
2. Klik op Uw computer scannen (zie voor meer informatie Computerscan).
3. Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en
opgeschoonde bestanden.
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de
doelen die u wilt scannen op virussen.
Verwisselbare media
ESET Internet Security biedt automatisch scannen van verwisselbare media (cd/dvd/USB/...). Met deze module kunt
u geplaatste media scannen. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat gebruikers
verwisselbare media met ongewenste inhoud op de computer gebruiken.
Actie bij invoeren van verwisselbare media: selecteer de standaardactie die wordt uitgevoerd wanneer een
verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/USB). Als Scanopties weergeven wordt
geselecteerd, wordt er een melding weergegeven waarin u de gewenste actie kunt kiezen:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt
gesloten.
Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het
ingevoerde verwisselbare media-apparaat.
Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
46
Instellingen: hiermee wordt Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd
als er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Internet Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het
gebruik van externe apparaten op een bepaalde computer. Meer informatie over apparaatbeheer vindt u in het
gedeelte Apparaatbeheer.
Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-elementen.
Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem en kan
worden uitgeschakeld voor betere prestaties op systemen die geen grote aantallen Microsoft Office-documenten
kunnen verwerken.
Om Documentsbescherming te activeren, opent u het venster Geavanceerde instellingen (druk op F5) >
Detectie-engine > Malwarescans > Documentsbescherming en klikt u op de schakelaar Integreren in
systeem.
Opmerking
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van de Microsoft
Antivirus API (bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en
hoger).
Apparaatbeheer
Apparaatbeheer
ESET Internet Security biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat er
apparaten met ongewenste inhoud worden gebruikt.
Ondersteunde externe apparaten:
Schijfopslag (HDD, verwisselbare USB-schijf)
Cd/dvd
USB-printer
FireWire-opslag
Bluetooth Apparaat
Smartcardlezer
Scanapparaat
Modem
LPT/COM poort
Draagbaar apparaat
Alle apparaattypen
De opties van Instellingen van apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) >
Apparaatbeheer.
Als u de schakelaar naast Integreren in systeem inschakelt, wordt de functie Apparaatbeheer geactiveerd in
ESET Internet Security; u dient de computer opnieuw op te starten om de wijzigingen te bekrachtigen. Als
Apparaatbeheer is ingeschakeld, wordt Regels actief, waardoor u het venster Regeleditor kunt openen.
47
OPMERKING
U kunt verschillende groepen met apparaten maken waarop verschillende regels worden
toegepast. Ook kunt u slechts een groep met apparaten maken waarop de regels met de actie
Lezen/Schrijven of Alleen-lezen wordt toegepast. Hierdoor zorgt u ervoor dat niet-herkende
apparaten door Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer proberen
te maken.
Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
Webcambeveiliging
Door de schakelaar naast In systeem integreren om te zetten worden de functie Webcambeveiliging geactiveerd
in ESET Internet Security. Als Webcam-beveiliging is ingeschakeld, wordt Regels actief, waardoor u het venster
Regeleditor kunt openen.
Regeleditor voor apparaatbeheer
In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd.
Bepaalde apparaten kunnen per gebruiker of gebruikersgroep worden toegestaan of geblokkeerd. Dit wordt
gebaseerd op aanvullende apparaatparameters die in de regelconfiguratie worden gespecificeerd. De lijst met
regels bevat verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie
die moet worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Klik op Kopiëren om een nieuwe regel te maken aan
de hand van vooraf gedefinieerde opties die al voor een andere geselecteerde regel gelden. De XML-tekenreeks
die wordt weergegeven als u op een regel klikt, kan worden gekopieerd naar het klembord om systeembeheerders
te helpen bij het exporteren/importeren van deze gegevens, bijvoorbeeld om deze te gebruiken in .
Door Ctrl ingedrukt te houden en te klikken, kunt u meerdere regels selecteren en meerdere acties toepassen op
de geselecteerde regels; u kunt deze bijvoorbeeld omhoog of omlaag verplaatsen in de lijst. Met het selectievakje
Ingeschakeld kan een regel worden in- of uitgeschakeld. Dit kan handig zijn als u de regel niet permanent wilt
verwijderen en later nog wilt gebruiken.
48
Het beheer wordt uitgevoerd met regels die gesorteerd zijn op prioriteit. De regels met hoge prioriteit staan
bovenaan.
Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET Internet Security in
Hulpmiddelen > Meer hulpmiddelen > Logbestanden.
In het Apparaatbeheerlogbestand worden alle gebeurtenissen vastgelegd waardoor Apparaatbeheer wordt
geactiveerd.
Gedetecteerde apparaten
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
Als er een apparaat wordt geselecteerd (in de lijst met gedetecteerde apparaten) en op OK wordt geklikt, wordt er
een regeleditorvenster weergegeven met vooraf gedefinieerde informatie (alle instellingen kunnen worden
aangepast).
Apparaatgroepen
Waarschuwing
Het apparaat dat is verbonden met uw computer, kan een beveiligingsrisico vormen.
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staan de gemaakte groepen. Selecteer
een groep met een lijst met apparaten die u in het rechterdeelvenster wilt weergeven.
Wanneer u het venster Apparaatgroepen opent en een groep selecteert, kunt u apparaten aan de lijst toevoegen of
uit de lijst verwijderen. Een andere manier om apparaten aan de groep toe te voegen is door ze vanuit een bestand
te importeren. Of klik op de knop Invullen en alle met uw computer verbonden apparaten worden in het venster
Gedetecteerde apparaten weergegeven. Selecteert een apparaat in de ingevulde lijst om deze aan de groep toe
te voegen en klik op OK.
Besturingselementen
Toevoegen: u kunt een groep toevoegen door de naam ervan op te geven, of een apparaat aan een bestaande
groep toevoegen (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer opgeven)
afhankelijk van in welk gedeelte van het venster u op de knop klikte.
Bewerken: hiermee kunt u de naam van de geselecteerde groep of parameters van het apparaat aanpassen
(fabrikant, model, serienummer).
Verwijderen: hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van in
welk gedeelte van het venster u op de knop hebt geklikt.
Importeren: hiermee importeert u een lijst met apparaten uit een bestand.
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
Klik op OK als u klaar bent met aanpassen. Klik op Annuleren als u het venster Apparaatgroepen zonder
wijzigingen aan te brengen wilt verlaten.
OPMERKING
U kunt verschillende groepen met apparaten maken waarop verschillende regels worden toegepast.
Ook kunt u slechts een groep met apparaten maken waarop de regels met de actie Lezen/Schrijven
of Alleen-lezen wordt toegepast. Hierdoor zorgt u ervoor dat niet-herkende apparaten door
Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer proberen te maken.
49
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
Regels voor Apparaatbeheer toevoegen
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt genomen als er een apparaat op de
computer wordt aangesloten dat voldoet aan de regelcriteria.
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakelaar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
Informatie over apparaattypen wordt verzameld bij het besturingssysteem en is zichtbaar in Apparaatbeheer van
het systeem als er een apparaat met de computer is verbonden. Opslagapparaten zijn onder andere externe
schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden
lezers bedoeld van smartcards met een geïntegreerd circuit, zoals SIM-kaarten of verificatiekaarten. Voorbeelden
van scanapparaten zijn scanners of camera's. Omdat deze apparaten alleen informatie over hun acties weergeven
en geen informatie weergeven over hun gebruikers, kunnen ze alleen in hun algemeenheid worden geblokkeerd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen-lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
50
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten
worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw
verbinding maakt.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
Criteriatype : selecteer Apparaatgroep of Apparaat.
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
Leverancier: u kunt filteren op leveranciersnaam of -ID.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een CD of DVD is dit het
serienummer van het medium, niet dat van het CD-station.
Opmerking
Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren. Filterparameters in alle
tekstvelden zijn ongevoelig voor hoofdletters en jokertekens (*, ?) worden niet ondersteund.
Opmerking
Als u informatie over een apparaat wilt zien, maakt u een regel voor dat apparaattype, verbindt u het
apparaat met uw computer en controleert u de apparaatdetails in het logbestand van
Apparaatbeheer.
Ernst van logboekregistratie
ESET Internet Security slaat belangrijke gebeurtenissen op in een logbestand, dat rechtstreeks vanuit het
hoofdmenu kan worden bekeken. Klik op Hulpmiddelen > Meer hulpmiddelen > Logbestanden en selecteer
Apparaatbeheer in het vervolgkeuzemenu Logboek.
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
Geen: er worden geen logbestanden geregistreerd
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met
gebruikers:
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven,
waarin u de gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING
Alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld
geen informatie over gebruikers, maar alleen over acties).
51
Editor beveiligingsregels webcam
Dit venster biedt een overzicht van de bestaande regels en laat de controle van de applicaties en processen toe
die toegang hebben tot uw webcam op basis van de actie die u hebt ondernomen.
De volgende acties zijn beschikbaar:
Toegang blokkeren
Elke keer opnieuw vragen
Toegang toestaan
HIPS (Host-based Intrusion Prevention System)
Waarschuwing
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers.
Onjuiste configuratie van HIPS-instellingen kunnen leiden tot systeeminstabiliteit.
Het Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere
ongewenste activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt
geavanceerde gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen,
bestanden en registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van
bestandssysteem en is geen firewall. Hiermee worden alleen processen gecontroleerd die in het
besturingssysteem worden uitgevoerd.
U vindt de HIPS-instellingen onder Geavanceerde instellingen(F5) > Detectie-engine > HIPS > Basis. De
HIPS-status (ingeschakeld/uitgeschakeld) wordt weergegeven in het ESET Internet Security-
hoofdprogrammavenster, onder Instellingen > Computerbeveiliging.
Basis
52
HIPS inschakelen: HIPS is standaard ingeschakeld in ESET Internet Security. Als u HIPS uitschakelt, worden de
overige HIPS-functies, zoals Exploit Blocker, ook uitgeschakeld.
Zelfverdediging activeren: ESET Internet Security maakt gebruik van ingebouwde
Zelfverdedigingstechnologie als onderdeel van HIPS om te voorkomen dat schadelijke software uw antivirus- en
antispywarebeveiliging beschadigt of uitschakelt. Zelfverdediging beschermt cruciale systeemprocessen en
processen van ESET, registersleutels en bestanden, zodat deze niet worden gemanipuleerd.
Beveiligingsservice inschakelen: schakelt de kernelbeveiliging in (deze optie is beschikbaar in Windows 8.1 en
Windows 10).
Geavanceerde geheugenscanner inschakelen: werkt in combinatie met Exploit Blocker voor een betere
bescherming tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over
dit type beveiliging.
Exploit Blocker inschakelen: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen
zoals webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Diepe gedragsinspectie
Deep Behavioral Inspection inschakelen is een andere beveiligingslaag die deel uitmaakt van de HIPS-functie.
Deze extensie van HIPS analyseert het gedrag van alle actieve programma's op de computer en waarschuwt u als
het gedrag van het proces schadelijk is.
Met HIPS-uitsluitingen van Deep Behavioral Inspection kunt u processen opgeven die u wilt uitsluiten van analyse.
Om te garanderen dat alle processen worden gescand op mogelijke bedreigingen, is het raadzaam alleen
uitsluitingen te maken wanneer dat absoluut noodzakelijk is.
Ransomwareschild
Ransomwareschild inschakelen: is een andere beveiligingslaag die werkt als onderdeel van de HIPS-functie. U
moet het ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat Ransomwareschild werkt. Meer
informatie over dit type beveiliging.
HIPS-instellingen
Filtermodus: filteren kan op vier manieren worden uitgevoerd:
Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels
die uw systeem beveiligen.
Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus: gebruiker moet bewerkingen bevestigen.
Op beleid gebaseerde modus: bewerkingen worden geblokkeerd.
Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die
in deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de
prioriteit van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als u
Leermodus selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling Leermodus
eindigt om beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14
dagen. Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn
gemaakt terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing
uitstellen en doorgaan met de leermodus.
Modus ingesteld na vervallen van leermodus: selecteer de filtermodus om te gebruiken na het vervallen van
de leermodus.
53
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels die vergelijkbaar zijn met die van de Firewall. Klik op Bewerken naast Regels om het venster
HIPS-regelbeheer te openen. In het venster met HIPS-regels kunt u regels selecteren, toevoegen of verwijderen.
Meer informatie over het maken van regels en HIPS-bewerkingen vindt u in Een HIPS-regel bewerken.
Interactief venster van HIPS
In het HIPS-venster met meldingen kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en
vervolgens de voorwaarden definiëren waaronder die acties worden toegestaan of geweigerd.
Regels die in het venster met meldingen zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn
gemaakt. Hierdoor kan een regel die in een venster met meldingen is gemaakt, minder specifiek zijn dan de regel
waardoor dat dialoogvenster is geactiveerd. Dit betekent dat na het maken van een regel in het dialoogvenster,
dezelfde bewerking hetzelfde venster kan activeren. Zie Prioriteit voor HIPS-regels voor meer informatie.
Als de standaardactie voor een regel is ingesteld op Elke keer opnieuw vragen, wordt er telkens een
dialoogvenster weergegeven wanneer de regel wordt geactiveerd. U kunt kiezen uit Weigeren en Toestaan. Als u
niet vóór de opgegeven tijd een actie kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
Met Onthouden tot toepassing wordt gesloten wordt de actie (Toestaan/Weigeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een van
deze drie acties worden tijdelijke regels verwijderd.
Met de optie Regel maken en permanent onthouden maakt u een nieuwe HIPS-regel die later kan worden
gewijzigd in het gedeelte HIPS-regelbeheer (vereist beheerdersbevoegdheden).
Klik op Details onderin om te zien welke toepassing de bewerking activeert, wat de reputatie van het bestand is of
wat voor soort bewerking u wordt gevraagd te bevestigen of weigeren.
Instellingen voor gedetailleerde regelparameters zijn toegankelijk door te klikken op Geavanceerde opties. De
onderstaande opties zijn beschikbaar als u Regel maken en permanent onthouden kiest:
Een regel maken die alleen geldig is voor dit proces: als u dit selectievakje uitschakelt, wordt de regel
voor alle brontoepassingen gemaakt.
Alleen voor bewerking: kies een regel voor bewerking(en) van bestand/toepassing/register. Zie de
beschrijvingen voor alle HIPS-bewerkingen.
Alleen voor doel: kies een regel voor doel(en) van bestand/toepassing/register.
Eindeloze HIPS-meldingen?
Om het weergeven van meldingen te beëindigen, moet u de filtermodus
wijzigen in Automatische modus in Geavanceerde instellingen (F5) >
Detectie-engine > HIPS > Basis.
54
Potentieel ransomware-gedrag gedetecteerd
Dit interactief venster verschijnt wanneer nieuw potentieel ransomwaregedrag werd gedetecteerd. U kiezen uit
Weigeren en Toestaan.
Klik op Details om specifieke detectieparameters te zien. In het dialoogvenster kunt u kiezen uit Opsturen
voor analyse en Uitsluiten van detectie.
Belangrijk
ESET LiveGrid® moet zijn ingeschakeld om Ransomware-beveiliging correct te laten werken.
55
HIPS-regelbeheer
Een lijst met door de gebruiker gedefinieerde en automatisch toegevoegde regels van het HIPS-systeem. U vindt
meer informatie over het maken van regels in het hoofdstuk Instellingen HIPS-regel. Zie ook Algemeen principe
van HIPS.
Kolommen
Regel: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als
aan de voorwaarden wordt voldaan.
Bronnen: de regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
Doelen: de regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een bepaalde
toepassing of een bepaalde registervermelding.
Logbestand: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek geschreven.
Melden: er verschijnt een klein pop-upvenster rechtsonder als er een gebeurtenis wordt geactiveerd.
Besturingselementen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
Prioriteit voor HIPS-regels
Er zijn geen opties om het prioriteitniveau van HIPS-regels te wijzigen met de knoppen omhoog/omlaag (wat wel
het geval is voor Firewall-regels waar regels van boven naar beneden worden uitgevoerd).
Alle regels die u maakt, hebben dezelfde prioriteit
Hoe specifieker de regel, hoe hoger de prioriteit (een voorbeeld: de regel voor een specifieke toepassing
heeft een hogere prioriteit dan de regel voor alle toepassingen)
Intern bevat HIPS regels met een hogere prioriteit die niet toegankelijk zijn voor u (een voorbeeld: het is
niet mogelijk regels te negeren die zijn gedefinieerd door de Zelfverdigingsmodule)
Een regel die u maakt als gevolg waarvan uw besturingssysteem kan vastlopen, wordt niet toegepast
(heeft de laagste prioriteit)
Bewerken HIPS regel
Zie eerst HIPS-regelbeheer.
Regelnaam: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als
aan de voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor: u dient het type bewerking op te geven waarvoor de regel wordt
toegepast. De regel wordt alleen voor dit type bewerking en voor het geselecteerde doel gebruikt.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt houden maar niet wilt toepassen.
Ernst van logboekregistratie: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek
geschreven.
56
Gebruiker met melding op de hoogte brengen: er verschijnt een klein pop-upvenster rechtsonder als er een
gebeurtenis wordt geactiveerd.
De regel bestaat uit delen, waarmee de voorwaarden worden beschreven die deze regel activeren:
Brontoepassingen: de regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt
geactiveerd. Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe
bestanden toe te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te
voegen.
Bestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
bestanden in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen of
selecteer Alle bestanden in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Toepassingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen of
selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Bepaalde vermeldingen in het vervolgkeuzemenu en klik op Toevoegen om de vermelding handmatig in te
voeren, of klik op Register-editor openen om een sleutel in het Register te selecteren. U kunt ook Alle
vermeldingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
OPMERKING
Sommige bewerkingen van specifieke regels die vooraf zijn gedefinieerd door HIPS kunnen niet
worden geblokkeerd en worden standaard toegestaan. Bovendien worden niet alle
systeembewerkingen door HIPS gecontroleerd. HIPS controleert bewerkingen die als onveilig worden
beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen
Bestand verwijderen: de toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar bestand: de toepassing vraagt om toestemming om te schrijven in het doelbestand.
Rechtstreeks toegang tot schijf: de toepassing probeert te lezen van of te schrijven naar de schijf op een
manier die niet standaard is, waarmee de gebruikelijke Windows-procedures worden omzeild. Dit kan
resulteren in bestanden die worden gewijzigd zonder toepassing van de overeenkomende regels. Deze
bewerking kan worden veroorzaakt door een malware die detectie probeert te omzeilen, back-upsoftware die
probeert een exacte kopie van een schijf te maken of partitiebeheer dat probeert schijfvolumes te
reorganiseren.
Algemene hook installeren: verwijst naar het aanroepen van de functie
SetWindowsHookExSetWindowsHookEx van de MSDN-bibliotheek.
Stuurprogramma laden: voor het installeren en laden van stuurprogramma's in het systeem.
Toepassingsbewerkingen
Een andere toepassing debuggen: hiermee kunt u een foutopsporingsprogramma aan het proces
koppelen. Terwijl fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag weergeven
en wijzigen en kunt u gegevens openen.
Gebeurtenissen van een andere toepassing onderscheppen: de brontoepassing probeert
gebeurtenissen te detecteren die zijn gericht op een bepaalde toepassing (bijvoorbeeld een keylogger die
probeert browsergebeurtenissen te detecteren).
Een andere toepassing afsluiten/onderbreken: stelt een proces uit of hervat of beëindigt een proces
(deze optie is direct toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten: hiermee worden nieuwe toepassingen of processen gestart.
57
Status van een andere toepassing wijzigen: de brontoepassing probeert te schrijven naar het
geheugen van de doeltoepassing of probeert code namens de toepassing uit te voeren. Deze functie kan
handig zijn om een essentiële toepassing te beschermen door deze als een doeltoepassing te configureren in
een regel waarmee het gebruik van deze bewerking wordt geblokkeerd.
OPMERKING
Het is niet mogelijk om procesbewerkingen te onderscheppen op de 64-bits-versie van Windows XP.
Registerbewerkingen
Status van een andere toepassing wijzigen: wijzigingen in instellingen die bepalen welke toepassingen
zullen worden uitgevoerd tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de
sleutel Run in het Windows-register.
Uit register verwijderen: hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van registersleutel bewerken: hiermee kunt u registersleutels een andere naam geven.
Register wijzigen: nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor registersleutels.
Opmerking
U kunt met bepaalde beperkingen gebruikmaken van jokertekens wanneer u een doel invoert. In
plaats van een specifieke sleutel kan het symbool * (asterisk) worden gebruikt in registerpaden.
HKEY_USERS\*\software kan bijvoorbeeld HKEY_USER\.default\software betekenen, maar niet
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software.
HKEY_LOCAL_MACHINE\system\ControlSet* is geen geldig registersleutelpad. Een
registersleutelpad dat \* bevat, definieert "dit pad of elk ander pad op elk niveau na dat symbool".
Dit is de enige manier waarop jokertekens voor bestandsdoelen worden gebruikt. Eerst wordt het
specifieke onderdeel van een pad geëvalueerd en vervolgens het pad na het jokerteken (*).
Waarschuwing
Als u een heel algemene regel maakt, wordt de waarschuwing over dit type regel weergegeven.
In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van een bepaalde toepassing kunt beperken:
1. Geef de regel een naam en selecteer Blokkeren (of Vragen als u later een keuze wilt maken) in het
vervolgkeuzemenu Actie.
2. Zet de schakelaar Gebruiker informeren aan om een melding weer te geven wanneer er een regel
wordt toegepast.
3. Selecteer in het gedeelte Bewerkingen die gevolgen hebben voor minimaal één bewerking waarvoor
de regel wordt toegepast.
4. Klik op Volgende.
5. Selecteer in het venster Brontoepassingen de optie Bepaalde toepassingen in het
vervolgkeuzemenu om uw nieuwe regel toe te passen op alle toepassingen die een van de geselecteerde
bewerkingen op alle opgegeven toepassingen proberen uit te voeren.
6. Klik op Toevoegen en vervolgens op ... om een pad te kiezen naar een bepaalde toepassing. Druk
vervolgens op OK. Voeg desgewenst meer toepassingen toe.
Bijvoorbeeld: C:\Program Files (x86)\Untrusted application\application.exe
7. Selecteer de bewerking Schrijven naar bestand.
8. Selecteer Alle bestanden in het vervolgkeuzemenu. Hiermee worden alle pogingen door de in de vorige
stap geselecteerde toepassing(en) geblokkeerd om naar bestanden te schrijven.
9. Klik op Voltooien om uw nieuwe regel op te slaan.
58
Toepassings-/registerpad voor HIPS toevoegen
Selecteer een bestandstoepassingspad door op de optie Bestand selecteren te klikken. Wanneer een map wordt
geselecteerd, worden alle toepassingen op deze locatie opgenomen.
Met de optie RegEdit uitvoeren wordt de Windows-registereditor (regedit) gestart. Voer bij het toevoegen van
een registerpad de juiste locatie in het veld Waarde in.
Voorbeelden van het bestand of registerpad:
C:\Program Files\Internet Explorer\iexplore.exe
HKEY_LOCAL_MACHINE\system\ControlSet
HIPS-uitsluitingen
Met uitsluitingen kunt u processen uitsluiten van HIPS Deep Behavioral Inspection.
Opmerking
Let op dat er geen verwarring ontstaat tussen Uitgesloten bestandsextensies, Bestands-
/mapuitsluitingen en Uitsluitingen voor processen.
Als u een object wilt uitsluiten, klikt u op Toevoegen en geeft u het pad op naar een object of selecteert u die in de
boomstructuur. U kunt geselecteerde vermeldingen ook bewerken of verwijderen.
Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
59
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd
in het HIPS-logboek.
Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad
wanneer een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
Stuurprogramma's die altijd mogen worden geladen
De stuurprogramma's in deze lijst mogen altijd worden geladen ongeacht de HIPS-filtermodus, tenzij ze door een
specifieke gebruikersregels worden geblokkeerd.
Toevoegen: hiermee kunt u een nieuw stuurprogramma toevoegen.
Bewerken: hiermee kunt u een geselecteerd stuurprogramma bewerken.
Verwijderen: hiermee wordt een stuurprogramma uit de lijst verwijderd.
Opnieuw instellen: hiermee wordt een reeks systeemstuurprogramma's opnieuw geladen.
Opmerking
Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt
toegevoegd. Dit kan handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet
handmatig kunt verwijderen uit de lijst.
Gamer-modus
De Gamer-modus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Gamer-modus kan ook worden gebruikt tijdens presentaties die niet mogen worden gestoord door
antivirusactiviteit. Als u deze functie inschakelt, worden alle pop-upvensters uitgeschakeld en wordt de activiteit
van de planner volledig gestopt. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er
wordt geen interactie van de gebruiker gevraagd.
U kunt de Gamer-modus in- of uitschakelen in het hoofdprogrammavenster onder Instellingen >
Computerbeveiliging door te klikken op of naast Gamer-modus. Omdat het inschakelen van
de Gamer-modus een potentieel beveiligingsrisico is, wordt het pictogram met de beveiligingsstatus op de
taakbalk oranje en wordt er een waarschuwing weergegeven. U ziet deze waarschuwing ook in het
hoofdprogrammavenster, waar Gamer-modus actief oranje wordt weergegeven.
Activeer Gamer-modus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm
worden uitgevoerd onder Geavanceerde instellingen (F5) Hulpmiddelen > Gamer-modus om de Gamer-
modus te starten wanneer u een toepassing op het volledige scherm start en te stoppen nadat u de toepassing
hebt afgesloten.
Activeer Gamer-modus automatisch uitschakelen na om de tijdsduur te bepalen waarna de Gamer-modus
automatisch wordt uitgeschakeld.
60
OPMERKING
Als de Firewall zich in de Interactieve modus bevindt en de Gamer-modus is ingeschakeld, kunt u
mogelijk moeilijk verbinding maken met internet. Dit kan een probleem zijn als u een game start
die verbinding maakt met internet. Gewoonlijk wordt u gevraagd een dergelijke actie te
bevestigen (als er geen communicatieregels of uitzonderingen zijn gedefinieerd), maar in de
Gamer-modus is interactie met de gebruiker uitgeschakeld. Als u communicatie toestaat,
definieert u een communicatieregel voor toepassingen die dit probleem ondervinden of gebruikt u
een andere Filtermodus in de Firewall. Houd er rekening mee dat als de Gamer-modus is
ingeschakeld en u naar een webpagina of toepassing gaat die een beveiligingsrisico met zich
meebrengt, deze mogelijk wordt geblokkeerd zonder uitleg of waarschuwing omdat interactie met
de gebruiker is uitgeschakeld.
Internet-beveiliging
De web- en e-mailconfiguratie is te vinden in het venster Instellingen door te klikken op Internet-beveiliging.
Hier kunt u meer geavanceerde instellingen van het programma weergeven.
Internettoegang is een standaardfunctie op personal computers. Helaas is internet het belangrijkste medium
geworden voor het verspreiden van schadelijke code. Daarom is het essentieel dat u de instellingen voor
Beveiliging van webtoegang zorgvuldig overweegt.
Klik op om beschermingsinstellingen voor web/e-mail/antiphishing/antispam te openen in Geavanceerde
instellingen.
Beveiliging van e-mailclient biedt beheer van e-mailcommunicatie die wordt ontvangen via het POP3- en IMAP-
protocol. Met behulp van de invoegtoepassing voor uw e-mailclient biedt ESET Internet Security controle over alle
communicatie van en naar uw e-mailclient (POP3, MAPI, IMAP, HTTP).
61
Antispambeveiliging filtert ongevraagde e-mail.
Als u op het tandrad klikt naast Antispambeveiliging worden de volgende opties beschikbaar:
Configureren...: hiermee opent u geavanceerde instellingen voor antispambeveiliging van de e-mailclient.
Witte lijst/Zwarte lijst/Uitzonderingenlijst van gebruiker: hiermee opent u een dialoogvenster waarin u
als veilig of onveilig beschouwde e-mailadressen kunt toevoegen, bewerken of verwijderen. Volgens de hier
opgegeven regels, wordt e-mail afkomstig van deze adressen niet gescand en niet als spam beschouwd. Klik
op Uitzonderingenlijst van gebruiker om een dialoogvenster te openen waarin u e-mailadressen kunt
toevoegen, bewerken of verwijderen die mogelijk vervalst zijn (spoofing) en die worden gebruikt voor het
verzenden van spam. E-mailberichten afkomstig van adressen die in de uitzonderingenlijst staan worden altijd
gescand op spam.
Antiphishing-beveiliging biedt u de mogelijkheid webpagina's te blokkeren waarvan bekend is dat deze voor
phishingdoeleinden worden gebruikt. Wij adviseren u dringend alle opties van Antiphishing ingeschakeld te laten.
Het is mogelijk om de beschermingsmodule voor web/e-mail/antiphishing/antispam tijdelijk uit te schakelen door te
klikken op .
Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die naadloos
alle geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch,
ongeacht de gebruikte internetbrowser of e-mailclient. Als u gecodeerde (SSL/TLS-) instellingen wilt bewerken,
gaat u naar Web en e-mail > SSL/TLS.
Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te
schakelen. Veel onderdelen van ESET Internet Security (Beveiliging van webtoegang, Beveiliging van e-
mailprotocollen, Antiphishing, Webbeheer) zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig
als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is
handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Web- en e-mailclients
OPMERKING
Vanaf Windows Vista Service Pack 1 en Windows Server 2008 wordt de nieuwe architectuur WFP
(Windows Filtering Platform) gebruikt om de netwerkcommunicatie te controleren. Aangezien WFP
speciale controletechnieken gebruikt, is de sectie Web- en e-mailclients niet beschikbaar.
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat de beveiliging van
webbrowsers in ESET Internet Security centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als
internetbrowser worden gemarkeerd. Het selectievakje heeft twee mogelijke standen:
Uitgeschakeld: communicatie van toepassingen wordt alleen voor de opgegeven poorten gefilterd.
Ingeschakeld: communicatie wordt altijd gefilterd (zelfs als een andere poort is ingesteld).
Uitgesloten toepassingen
Als u de communicatie van bepaalde toepassingen met toegang tot het netwerk uit wilt sluiten van
inhoudsfiltering, selecteert u deze in de lijst. De HTTP-/POP3/-IMAP-communicatie van de geselecteerde
toepassingen wordt niet op bedreigingen gecontroleerd. Het wordt aanbevolen dat u dit alleen gebruikt voor
62
toepassingen die niet correct werken wanneer de communicatie ervan wordt gecontroleerd.
Toepassingen en services die worden uitgevoerd, zijn hier automatisch beschikbaar. Klik op Toevoegen om
handmatig een toepassing te selecteren die niet wordt weergegeven in de protocolfilteringlijst.
Uitgesloten IP-adressen
De vermeldingen in de lijst worden uitgesloten van het protocolinhoudsfilter. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie
alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Klik op Toevoegen om een IP-adres/IP-adressenbereik/subnet uit te sluiten van een extern punt dat niet wordt
weergegeven in de protocolfilteringlijst.
Klik op Verwijderen om de geselecteerde vermeldingen uit de lijst te verwijderen.
63
IPv4-adres toevoegen
Met deze opties kunt u het IP-adres, IP-adressenbereik of subnet toevoegen van een extern punt waarop een regel
wordt toegepast. Internet Protocol versie 4 is de oudere versie, maar is nog steeds het meest gangbaar.
Eén adres: hiermee kunt u het IP-adres toevoegen van een afzonderlijke computer waarop de regel moet worden
toegepast (bijvoorbeeld 192.168.0.10).
Adresbereik: voer het eerste en laatste IP-adres in om op te geven op welk IP-bereik (van meerdere computers)
de regel moet worden toegepast (bijvoorbeeld van 192.168.0.1 tot 192.168.0.99).
Subnet: een subnet (groep van computers) wordt gedefinieerd door een IP-adres en een masker.
255.255.255.0 is bijvoorbeeld het netwerkmasker voor het voorvoegsel 192.168.1.0/24, zodat het adresbereik van
192.168.1.1 tot 192.168.1.254 loopt.
IPv6-adres toevoegen
Hiermee kunt u het IPv6-adres of subnet toevoegen van een extern punt waarop de regel wordt toegepast. IPv6 is
de nieuwste versie van Internet Protocol, de opvolger van versie 4.
Eén adres: hiermee kunt u het IP-adres toevoegen van een afzonderlijke computer waarop de regel moet worden
toegepast (bijvoorbeeld 2001:718:1c01:16:214:22ff:fec9:ca5).
Subnet: een subnet (groep van computers) wordt gedefinieerd door een IP-adres en een masker (bijvoorbeeld:
2002:c0a8:6301:1::1/64).
SSL/TLS
ESET Internet Security kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL-protocol. U kunt
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: als protocolfiltering is uitgeschakeld, scant het programma geen
communicatie die via SSL plaatsvindt.
modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
Filtermodus Beschrijving
Automatische
modus
met de standaardmodus scant u alleen geschikte toepassingen als webbrowsers en e-
mailclients. U kunt dit negeren door toepassingen te selecteren waarvoor de communicaties
worden gescand.
Interactieve
modus
Als u een nieuwe door SSL beveiligde site opgeeft (met een onbekend certificaat), wordt er
een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL-
certificaten / applicaties die worden uitgesloten van scannen.
Beleidsmodus Beleidsmodus: selecteer deze optie om alle met SSL beveiligde communicatie te scannen,
behalve communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten.
Als nieuwe communicatie een onbekend, ondertekend certificaat gebruikt, wordt u hierover
niet gewaarschuwd en wordt de communicatie automatisch gefilterd. Als u toegang krijgt tot
een server met een niet-vertrouwd certificaat dat als vertrouwd is gemarkeerd (het staat op
de lijst met vertrouwde certificaten), wordt communicatie met de server toegestaan en de
inhoud van het communicatiekanaal wordt gefilterd.
Lijst met bekende certificaten: hiermee kunt u het gedrag van ESET Internet Security voor specifieke SSL-
certificaten aanpassen.
Communicatie met vertrouwde domeinen uitsluiten: indien ingeschakeld wordt communicatie met
vertrouwde domeinen uitgesloten van controle. De betrouwbaarheid van domeinen wordt bepaald aan de hand van
de ingebouwde witte lijst.
64
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude
versie van het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Het basiscertificaat toevoegen aan bekende browsers: om er zeker van te zijn dat SSL-communicatie
goed werkt in uw browsers/e-mailclients, is het noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan
de lijst met bekende basiscertificaten (uitgevers). Indien ingeschakeld, zal ESET Internet Security het
basiscertificaat van ESET automatisch toevoegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met
systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven >
Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige
gevallen kan het certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root
Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de
beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen is niet
altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend
certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld, wordt de
gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht. U
kunt Communicatie die gebruikmaakt van het certificaat blokkeren selecteren om gecodeerde
verbindingen naar sites met niet-geverifieerde certificaten altijd te verbreken.
Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste
manier is ondertekend. In dat geval raden we aan dat u Communicatie die gebruikmaakt van het
certificaat blokkeren ingeschakeld laat.
Geïllustreerde voorbeelden
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET Windows-producten voor thuisgebruik
'Versleuteld netwerkverkeer: niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken
van webpagina's
Certificaten
Om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk dat u
het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan de bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met systeemcertificaten
(zoals Internet Explorer). Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat
weergeven > Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
In sommige gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted Root
Certification Authorities) (zoals VeriSign). Dit betekent dat het certificaat door iemand zelf is ondertekend
(bijvoorbeeld een beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd
beschouwen is niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door TRCA
ondertekend certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld,
wordt de gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht.
Er wordt een dialoogvenster voor het selecteren van een actie weergegeven, waarin u het certificaat kunt
markeren als vertrouwd of uitgesloten. Als het certificaat niet in de TRCA-lijst is opgenomen, is het venster rood.
Als het certificaat wel in de TRCA-lijst is opgenomen, is het venster groen.
U kunt Communicatie die gebruikmaakt van het certificaat blokkeren instellen om een gecodeerde
verbinding met de site die het niet-geverifieerde certificaat gebruikt altijd te beëindigen.
Als het certificaat ongeldig of beschadigd is, betekent dit dat het certificaat is verlopen of op een onjuiste manier
65
zelf is ondertekend. In dat geval reden we aan de communicatie die gebruikmaakt van het certificaat te blokkeren.
Versleuteld netwerkverkeer
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste: als een website een niet-verifieerbaar of ongeldig certificaat heeft, en ESET Internet Security is
geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren. Als het certificaat geen deel uitmaakt van het Trusted Root Certification Authorities store
(TRCA), wordt het certificaat niet vertrouwd.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster
weergegeven voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde
toepassingen controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke
gevallen moet ESET Internet Security dat verkeer Negeren om de toepassing te kunnen laten werken.
Geïllustreerde voorbeelden
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET Windows-producten voor thuisgebruik
'Versleuteld netwerkverkeer: niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken
van webpagina's
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
Lijst met bekende certificaten
Lijst met bekende certificaten kan worden gebruikt om het gedrag van ESET Internet Security aan te passen
voor specifieke SSL-certificaten, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in
Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde
instellingen (F5) > Web en e-mail > SSL/TLS > Lijst met bekende certificaten.
Het venster Lijst met bekende certificaten bestaat uit:
Kolommen
Naam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code
die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren
die door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om
vertrouwde certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de
gebruiker altijd te vragen wat er moet gebeuren.
Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit
certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij
interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: voeg een nieuw certificaat toe en wijzig de instellingen ervan voor toegang en scanopties.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
66
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op
te slaan.
Lijst met door SSL/TLS gefilterde toepassingen
Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Internet
Security aan te passen voor specifieke toepassingen, en om gekozen acties te onthouden als Interactieve modus
is geselecteerd in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in
Geavanceerde instellingen (F5) > Web en e-mail > SSL/TLS > Lijst met door SSL/TLS gefilterde
toepassingen.
Het venster Lijst met door SSL/TLS gefilterde toepassingen bestaat uit:
Kolommen
Toepassing: de naam van de toepassing.
Scanactie : selecteer Scannen of Negeren om communicatie te scannen of te negeren. Selecteer
Automatisch om te scannen bij automatische modus en te vragen bij interactieve modus. Selecteer Vragen
om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: voeg de gefilterde toepassing toe.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op
te slaan.
Beveiliging van e-mailclient
Door integratie van ESET Internet Security met uw e-mailclient neemt het niveau van actieve beveiliging tegen
schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Internet
Security worden ingeschakeld. Als integratie in uw e-mailclient wordt geactiveerd, wordt de ESET Internet Security-
werkbalk rechtstreeks in de e-mailclient opgenomen (de werkbalk voor nieuwere versies van Windows Live Mail
wordt niet opgenomen), waardoor e-mailbeveiliging nog efficiënter is. De instellingen voor integratie vindt u onder
Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van e-mailclient > E-mailclients.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's.
Het belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol.
Wanneer de e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner
verstuurd. Raadpleeg het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-
mailclients en de bijbehorende versies.
Zelfs als integratie niet is ingeschakeld, wordt e-mailcommunicatie beschermd door de module Beveiliging van
e-mailclient (POP3, IMAP).
Schakel Controle bij wijziging inhoud Postvak IN uitschakelen wanneer u ervaart dat het systeem traag
wordt bij het werken met Microsoft Outlook. Dit kan voorkomen wanneer e-mail wordt opgehaald vanuit het
archief van Kerio Outlook Connector.
Te scannen e-mail
Beveiliging van e-mail door clientplug-ins inschakelen : als de beveiliging van de e-mailclient is
uitgeschakeld, is de bescherming van de e-mailclient door protocolfiltering nog steeds ingeschakeld.
Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
67
Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst
naar de map Verwijderde items.
E-mail verplaatsen naar map (standaardactie): geïnfecteerde e-mails worden automatisch verplaatst naar
de opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: hiermee wordt het opnieuw scannen na het bijwerken van de detectie-engine in-
of uitgeschakeld.
Scanresultaten van andere modules accepteren: als dit is ingeschakeld, accepteert de module E-
mailbeveiliging de scanresultaten van andere beveiligingsmodules (scannen van POP3, IMAP-protocollen).
OPMERKING
We raden aan Beveiliging van e-mail door clientplug-ins inschakelen en Beveiliging van e-
mail door protocolfiltering inschakelen in te schakelen. Deze instellingen vindt u onder
Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van e-mailclient > E-
mailclients).
E-mailprotocollen
IMAP en POP3 zijn de meest gangbare protocollen die worden gebruikt voor de ontvangst van e-mailcommunicatie
in e-mailclients. Het IMAP-protocol (Internet Message Access Protocol) is een ander internetprotocol voor het
ophalen van e-mail. IMAP heeft enkele voordelen ten opzichte van POP3. Er kunnen bijvoorbeeld meerdere clients
gelijktijdig verbinding maken met hetzelfde postvak, waarbij de informatie over de berichtstatus (gelezen,
beantwoord, verwijderd, enzovoort) behouden blijft. ESET Internet Security biedt beveiliging voor deze protocollen,
ongeacht welke e-mailclient wordt gebruikt en zonder dat de e-mailclient opnieuw hoeft te worden geconfigureerd.
De beveiligingsmodule die deze controle verzorgt, wordt automatisch geïnitieerd bij het opstarten van het systeem
en is vervolgens actief in het geheugen. IMAP-protocolcontrole wordt automatisch uitgevoerd zonder dat de e-
mailclient opnieuw hoeft te worden geconfigureerd. Standaard wordt alle communicatie op poort 143 gescand,
maar andere communicatiepoorten kunnen zo nodig worden toegevoegd. Poortnummers moeten van elkaar
worden gescheiden door een komma.
U kunt IMAP/IMAPS- en POP3/POP3S-protocolcontrole configureren in Geavanceerde instellingen. U krijgt toegang
tot deze instelling door Web en e-mail > Beveiliging van e-mailclient > E-mailprotocollen uit te vouwen.
E-mailbeveiliging door protocolfiltering inschakelen: activeert het controleren van e-mailprotocollen.
In Windows Vista en later worden IMAP- en POP3-protocollen automatisch gedetecteerd en gescand op alle
poorten. In Windows XP wordt alleen Poorten gebruikt door POP3-protocol gescand voor alle toepassingen, en
alle poorten worden gescand voor toepassingen die zijn gemarkeerd als Web- en e-mailclients.
ESET Internet Security ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Internet Security controleert de
communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen
verkeer op poorten die zijn gedefinieerd in Poorten gebruikt door POP3-protocol, ongeacht de versie van het
besturingssysteem.
68
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
E-mailwaarschuwingen en -meldingen
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en e-mail >
Beveiliging van e-mailclient > Waarschuwingen en meldingen.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail, Opmerking toevoegen
aan het onderwerp van ontvangen en gelezen geïnfecteerde e-mail of Tagmeldingen toevoegen aan
verzonden e-mail. In zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden
weggelaten. Dit kan ook gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen
aan ontvangen/gelezen e-mailberichten en/of verzonden e-mailberichten worden toegevoegd. De volgende opties
zijn beschikbaar:
Nooit: er worden geen berichten toegevoegd.
Alleen naar geïnfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde e-mail: schakel dit uit als u niet
wilt dat er een viruswaarschuwing aan het onderwerp van geïnfecteerde e-mail wordt toegevoegd. Met deze
functie kunt u geïnfecteerde e-mail eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw e-
mailprogramma hiervoor ondersteuning biedt). De verhoogt eveneens de geloofwaardigheid voor de ontvanger.
Indien een infiltratie is gedetecteerd wordt waardevolle informatie gegeven over het bedreigingsniveau van een
bepaalde e-mail of afzender.
Sjabloon toegevoegd aan onderwerp van geïnfecteerde e-mail: bewerk deze sjabloon als u de indeling van
69
het onderwerpsvoorvoegsel van een geïnfecteerde e-mail wilt wijzigen. Met deze functie wordt het onderwerp van
het bericht "Hallo" in de volgende indeling: "[NAAM VAN GEDETECTEERD VIRUS] Hallo". De variabele
%VIRUSNAME% staat voor de detectie.
Integratie met e-mailclients
Door integratie van ESET Internet Security met e-mailclients neemt het niveau van actieve beveiliging tegen
schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Internet
Security worden ingeschakeld. Als integratie is geactiveerd, wordt de ESET Internet Security-werkbalk aan de e-
mailclient toegevoegd zodat e-mailbeveiliging efficiënter is. De instellingen voor integratie zijn beschikbaar via
Instellingen > Geavanceerde instellingen > Web en e-mail > Beveiliging van e-mailclient > E-
mailclients.
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. Raadpleeg het volgende artikel in de ESET-kennisbank voor een volledige lijst
met ondersteunde e-mailclients en de bijbehorende versies.
Schakel het selectievakje naast Controle bij wijziging inhoud Postvak IN uitschakelen in als het systeem
trager wordt als u met de e-mailclient werkt. Dit kan voorkomen wanneer e-mail wordt opgehaald vanuit het
archief van Kerio Outlook Connector.
Zelfs als integratie niet is ingeschakeld, wordt e-mailcommunicatie beschermd door de module Beveiliging van e-
mailclient (POP3, IMAP).
Beveiliging van e-mailclient configureren
De module Beveiliging van e-mailclient ondersteunt de volgende e-mailclients: Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's. Het
belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer
de e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd.
POP3-, POP3S-filter
Het POP3-protocol is het meestgebruikte protocol voor het ontvangen van e-mailcommunicatie in een e-
mailprogramma. ESET Internet Security biedt beveiliging voor dit protocol, ongeacht de gebruikte e-mailclient.
De beveiligingsmodule die deze controle verzorgt, wordt automatisch geïnitieerd bij het opstarten van het systeem
en is vervolgens actief in het geheugen. De module werkt alleen goed als deze is ingeschakeld. POP3-
protocolcontrole wordt automatisch uitgevoerd zonder dat de e-mailclient opnieuw hoeft te worden
geconfigureerd. Standaard wordt alle communicatie op poort 110 gescand, maar andere communicatiepoorten
kunnen zo nodig worden toegevoegd. Poortnummers moeten van elkaar worden gescheiden door een komma.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
In dit gedeelte kunt u POP3- en POP3S-protocolcontrole configureren.
E-mailcontrole inschakelen: als deze optie is ingeschakeld, wordt al het verkeer via POP3 gecontroleerd op
schadelijke software.
Poorten gebruikt door POP3-protocol: een lijst met de poorten die worden gebruikt door het protocol POP3
(standaardpoort 110).
ESET Internet Security ondersteunt tevens POP3S-protocolcontrole. Dit type communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Internet Security controleert de
communicatie via coderingsmethoden van SSL (Secure Socket Layer) en TLS (Transport Layer Security).
Geen POP3S-controle gebruiken: gecodeerde communicatie wordt niet gecontroleerd.
70
POP3S-protocolcontrole gebruiken voor geselecteerde poorten: selecteer deze optie om POP3S-controle
alleen in te schakelen voor poorten die zijn gedefinieerd bij Poorten gebruikt door POP3S-protocol.
Poorten gebruikt door POP3S-protocol: een lijst met POP3S-poorten die moeten worden gecontroleerd
(standaardpoort 995).
Antispambeveiliging
Tegenwoordig behoort ongevraagde e-mail, oftewel spam, tot de grootste problemen bij elektronische
communicatie. Spam vormt tot 80 procent van alle e-mailcommunicatie. Antispambeveiliging dient als
bescherming tegen dit probleem. Door verschillende principes voor e-mailbeveiliging te combineren biedt de
antispammodule superieure filtervoorzieningen om uw Postvak IN schoon te houden.
Eén belangrijk principe bij spamdetectie is het vermogen om ongewenste e-mail te herkennen op basis van vooraf
gedefinieerde vertrouwde adressen (witte lijst) en spamadressen (zwarte lijst). Alle adressen uit uw lijst met
contactpersonen worden automatisch toegevoegd aan de witte lijst, plus alle overige adressen die door u als veilig
zijn gemarkeerd.
De hoofdmethode die wordt gebruikt voor het detecteren van spam is het scannen van eigenschappen van e-
mailberichten. Ontvangen berichten worden gescand op elementaire antispamcriteria (berichtdefinities,
statistische heuristiek, herkenningsalgoritmen en andere unieke methoden) en de resulterende indexwaarde
bepaalt of een bericht spam is of niet.
Antispambeveiliging van e-mailclient automatisch starten: als u deze optie inschakelt, wordt
antispambeveiliging automatisch geactiveerd wanneer het systeem wordt opgestart.
Geavanceerde antispamscan toestaan: er worden periodiek aanvullende antispamgegevens gedownload,
waarmee de mogelijkheden voor het bestrijden van spam worden uitgebreid en er betere resultaten worden
bereikt.
Met de antispambeveiliging in ESET Internet Security kunt u verschillende parameters instellen om met
71
mailinglijsten te werken. U beschikt over de volgende opties:
Berichten verwerken
Tekst toevoegen aan e-mailonderwerp: hiermee kunt u een aangepaste tekenreeks als voorvoegsel
toevoegen aan de onderwerpregel van berichten die als spam zijn geclassificeerd. De standaardtekst is '[SPAM]'.
Berichten naar spammap verplaatsen: indien ingeschakeld worden spamberichten verplaatst naar de
standaardmap voor ongewenste e-mail en berichten die opnieuw zijn geclassificeerd als geen spam worden
verplaatst naar het Postvak IN. Als u met de rechtermuisknop op een e-mailbericht klikt en ESET Internet
Security in het contextmenu selecteert, kunt u uit voor de context geschikte opties kiezen.
Gebruik de map: met deze optie zorgt u dat spamberichten naar de opgegeven map worden verplaatst.
Spamberichten markeren als gelezen: schakel dit in om spamberichten automatisch als gelezen te
markeren. Hierdoor kunt u zich beter concentreren op 'schone' berichten.
Opnieuw geclassificeerd bericht markeren als ongelezen: berichten die in eerste instantie als spam zijn
geclassificeerd maar later als 'schoon' zijn gemarkeerd, worden als ongelezen weergegeven.
Logboekregistratie van spamscore De Antispam-engine van ESET
Internet Security wijst een spamscore toe aan elk gescand bericht.
Het bericht wordt geregistreerd in het antispamlogboek (ESET
Internet Security > Hulpmiddelen > Logbestanden >
Antispambeveiliging).
Geen: de score van antispamscans wordt niet vastgelegd.
Opnieuw geclassificeerd en gemarkeerd als spam: selecteer deze optie als u een spamscore wilt
vastleggen voor berichten die zijn gemarkeerd als SPAM.
Alles: alle berichten worden met een spamscore geregistreerd in het logboek.
Opmerking
Als u op een bericht in de map met spamberichten klikt, kunt u Geselecteerde berichten
herclassificeren als GEEN spam kiezen. Het bericht wordt dan verplaatst naar het Postvak IN. Als
u in uw Postvak IN op een bericht klikt dat u als spam herkent, kunt u Berichten herclassificeren
als spam kiezen. Het bericht wordt dan verplaatst naar de map met spamberichten. U kunt
meerdere berichten selecteren en de actie op alle berichten tegelijk uitvoeren.
OPMERKING
ESET Internet Security ondersteunt Antispambeveiliging voor Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail.
Antispamadresboeken
De functie Antispam in ESET Internet Security biedt ondersteuning voor het configureren van verschillende
parameters voor adreslijsten.
Adresboeken
Adreslijst van gebruiker toestaan: schakel deze optie in om het adresboek te activeren dat door een
gebruiker zelf in zijn eigen e-mailclient is gemaakt.
Algemene adreslijsten toestaan: schakel deze optie in om het algemene adresboek te activeren. Dit is het
adresboek dat door alle gebruikers wordt gedeeld en de adreslijst die in het e-mailsysteem wordt gebruikt. De
algemene adreslijst bevat informatie over alle e-mailgebruikers, distributiegroepen en bronnen.
Witte lijst van gebruiker: een lijst met contactpersonen waaraan u adressen die u als veilig beschouwt kunt
toevoegen, bewerken en verwijderen, en waarvan de gebruiker berichten wil ontvangen.
Zwarte lijst van gebruiker: een lijst met contactpersonen waaraan u adressen die u als onveilig beschouwt
72
kunt toevoegen, bewerken en verwijderen, en waarvan de gebruiker geen berichten wil ontvangen.
Uitzonderingenlijst van de gebruiker: op deze lijst met contactpersonen staan e-mailadressen die mogelijk
vervalst zijn en voor het verzenden van spam worden gebruikt. Zie ook Uitzonderingenlijst.
Zwarte lijst/Witte lijst/Uitzonderingenlijst: deze lijsten worden gebruikt om algemene
antispambeleidsregels toe te passen op alle gebruikers van dit apparaat.
Automatisch toevoegen aan witte lijst van gebruiker
Adressen toevoegen vanuit adresboek: adressen in uw lijst met contactpersonen toevoegen aan de witte
lijst.
Adressen van ontvangers toevoegen uit uitgaande berichten: adressen van ontvangers van verzonden
berichten toevoegen aan de witte lijst.
Adressen toevoegen vanuit berichten die opnieuw zijn geclassificeerd als GEEN spam:
afzenderadressen van berichten die opnieuw zijn geclassificeerd als GEEN spam toevoegen aan de witte lijst.
Automatisch aan de uiitzonderingenlijst van de gebruiker toevoegen
Adressen toevoegen vanuit eigen accounts: adressen van bestaande e-mailclientaccounts toevoegen aan
de uitzonderingenlijst.
Zwarte lijst/Witte lijst/Uitzonderingenlijst
Om bescherming te bieden tegen ongevraagde e-mail, kunt u in ESET Internet Security e-mailadressen opnemen in
speciale lijsten. De witte lijst bevat e-mailadressen die u als veilig beschouwt. Berichten van gebruikers in de witte
lijst zijn altijd beschikbaar in het Postvak IN. De zwarte lijst bevat adressen die als 'spamadressen' zijn
geclassificeerd, wat betekent dat alle berichten van afzenders in de zwarte lijst als spam worden gemarkeerd. De
lijst met uitzonderingen bevat e-mailadressen die altijd worden gecontroleerd op spam, maar kan ook adressen
bevatten uit ongevraagde e-mailberichten die zo zijn opgesteld dat ze niet als spam worden geclassificeerd.
Alle lijsten kunnen worden bewerkt vanuit het hoofdprogrammavenster van ESET Internet Security in Instellingen
> Web en e-mail > Beveiliging van e-mailclient > Antispamadresboeken > Witte lijst/Zwarte
lijst/Uitzonderingenlijst van gebruiker door te klikken op de knoppen Toevoegen, Bewerken en Verwijderen in
het dialoogvenster van een lijst.
Standaard worden alle adressen in het adresboek van ESET Internet Security aan de witte lijst toegevoegd. De
zwarte lijst is standaard leeg. De uitzonderingenlijst bevat standaard alleen de eigen e-mailadressen van de
73
gebruiker.
Adressen toevoegen/zwarte lijst bewerken/witte lijst/uitzonderingen
Hier kunt u vermeldingen voor de witte of zwarte lijst toevoegen of bewerken.
E-mailadres: het e-mailadres dat u wilt toevoegen of wijzigen.
Naam: de naam van de vermelding.
Geheel domein: selecteer deze optie als de vermelding moet worden toegepast op het gehele domein van de
contactpersoon (niet alleen het adres dat is opgegeven in het veld E-mailadres, maar alle adressen in het domein
adres.info).
Domeinen op lager niveau: selecteer deze optie als de vermelding moet worden toegepast op het
onderliggende domein van de contactpersoon. (adres.info vertegenwoordigt een domein en mijn.adres.info
vertegenwoordigt een subdomein).
Beveiliging van webtoegang
Internettoegang is een standaardfunctie op een personal computer. Helaas is het ook het belangrijkste medium
geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang wordt geregeld door de
communicatie tussen webbrowsers en externe servers te controleren. Hierbij worden de regels voor HTTP
(Hypertext Transfer Protocol) en HTTPS (HTTP met gecodeerde communicatie) gehanteerd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
U wordt dringend geadviseerd de optie Beveiliging van webtoegang in te schakelen. Deze optie vindt u in het
hoofdprogrammavenster van ESET Internet Security door naar Instellingen > Internetbeveiliging >
Beveiliging van webtoegang te gaan.
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang:
Webprotocollen: hiermee kunt u de controle configureren voor deze standaardprotocollen, die door de
meeste internetbrowsers worden gebruikt.
74
URL-adresbeheer: hier kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van
controle.
ThreatSense-parameters: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt u instellingen
configureren zoals welke typen objecten u wilt scannen (e-mail, archieven, enz.), detectiemethoden voor
Beveiliging van webtoegang, enz.
Basis
Beveiliging van webtoegang inschakelen: als dit is ingeschakeld, worden Beveiliging webtoegang en
Antiphishing-beveiliging niet uitgevoerd.
Geavanceerd scannen van browserscripts inschakelen: als dit is ingeschakeld, worden JavaScript-
programma's uitgevoerd door internetbrowsers gecontroleerd door de antivirusscanner.
OPMERKING
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten.
Webprotocollen
ESET Internet Security is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste
webbrowsers wordt gebruikt.
Instellingen voor HTTP-scanner
In Windows Vista en later wordt HTTP-verkeer altijd gecontroleerd op alle poorten voor alle toepassingen. In
Windows XP kunt u Poorten die worden gebruikt door HTTP-protocol aanpassen in Geavanceerde
instellingen (F5) > Web en e-mail > Beveiliging van webtoegang > Webprotocollen. HTTP-verkeer
wordt gecontroleerd op de opgegeven poorten voor alle toepassingen, en op alle poorten voor toepassingen
die zijn gemarkeerd als Web- en e-mailclients.
Instellingen voor HTTPS-scanner
ESET Internet Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Internet Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma
scant alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden gebruikt door HTTP-protocol,
ongeacht de versie van het besturingssysteem.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
URL-adresbeheer
In de sectie voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van
controle.
Websites in Lijst met geblokkeerde adressen staan zijn niet toegankelijk, tenzij ze ook staan in Lijst met
toegestane adressen. Websites die staan in Lijst met adressen die zijn uitgesloten van controle worden
niet gescand op schadelijke code wanneer ze worden bezocht.
SSL/TLS-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-
adressen wilt filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de
volledige URL.
Als u een URL-adres toevoegt aan de Lijst met adressen uitgesloten van filteren, wordt het adres uitgesloten
van scannen. U kunt ook bepaalde adressen toestaan of blokkeren door deze toe te voegen aan de Lijst met
toegestane adressen of de Lijst met geblokkeerde adressen.
75
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve Lijst met toegestane adressen
staan, voeg dan * toe aan de actieve Lijst met geblokkeerde adressen.
U kunt de speciale tekens * (sterretje) en ? (vraagteken) gebruiken in lijsten. Het sterretje vervangt elke
willekeurige tekenreeks, terwijl het vraagteken elk willekeurig symbool vervangt. Wees voorzichtig met het
opgeven van uitgesloten adressen. De lijst mag alleen vertrouwde en veilige adressen bevatten. Ga tevens
zorgvuldig om met de symbolen * en ? en zorg ervoor dat deze correct worden gebruikt in deze lijst. Zie HTTP-
adres/domeinmasker toevoegen voor informatie over hoe u een heel domein inclusief alle subdomeinen veilig kunt
laten overeenkomen. Als u een lijst wilt activeren, selecteert u Lijst actief. Als u een melding wilt krijgen wanneer
u een adres invoert van de huidige lijst, selecteert u Op de hoogte gesteld.
Specifieke bestandsextensies blokkeren of toestaan
met URL-adresbeheer kunt u ook het openen van bepaalde bestandstypen blokkeren of toestaan
tijdens het surften op internet. Als u bijvoorbeeld niet wilt dat uitvoerbare bestanden worden
geopend, selecteert u in het vervolgkeuzemenu de lijst waarin u deze bestanden wilt blokkeren en
voert u het masker "**.exe" in.
Besturingselementen
Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met
geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan
een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Bewerken: hiermee past u bestaande lijsten aan. Gebruik dit om adressen om toe te voegen of te
verwijderen.
Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met
Toevoegen, niet bij standaardlijsten.
Lijst met webadressen
In deze sectie kunt u lijsten met HTTP-adressen opgeven die moeten worden geblokkeerd, toegestaan of
uitgesloten van controle.
Standaard zijn de volgende drie lijsten beschikbaar:
76
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd
op schadelijke code.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze
ook staan in de lijst met toegestane adressen.
Klik op Toevoegen om een nieuwe lijst te maken. Geselecteerde lijsten kunt u verwijderen door op Verwijderen
te klikken.
Bijvoorbeeld een website blokkeren
Het volgende artikel in de ESET-kennisbank is mogelijk niet beschikbaar in uw taal (alleen Engels):
Een website blokkeren met ESET Windows-startproduct
Zie URL-adresbeheer voor meer informatie.
Nieuwe lijst met webadressen maken
Gebruik deze sectie om lijsten met URL-adressen/-maskers op te geven die moeten worden geblokkeerd,
toegestaan of uitgesloten van controle.
Als u een nieuwe lijst maakt, kunt u de volgende opties configureren:
Type adreslijst: er zijn drie typen adreslijst beschikbaar:
Uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op schadelijke code.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze ook overeenkomen met de lijst met geblokkeerde adressen.
Lijstnaam: geef hier de naam van de lijst op. Dit veld wordt grijs weergegeven als een van de drie vooraf
gedefinieerde lijsten wordt bewerkt.
77
Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit wordt grijs weergegeven als een
van de drie vooraf gedefinieerde lijsten wordt bewerkt.
Als u een lijst wilt activeren, selecteert u Lijst activeren naast de desbetreffende lijst. Als u een melding wilt
ontvangen als een bepaalde lijst wordt gebruikt voor de beoordeling van een HTTP-site die u hebt bezocht,
selecteer dan Melden bij toepassen. Een voorbeeld: er wordt een melding afgegeven als een website wordt
geblokkeerd of toegestaan omdat deze zich op de lijst met geblokkeerde of toegestane adressen bevindt. In de
melding staat de naam van de lijst waar de desbetreffende website op staat vermeld.
Besturingselementen
Toevoegen: een nieuw URL-adres aan de lijst toevoegen (geef meerdere waarden met een scheidingsteken
op).
Bewerken: hiermee past u bestaande adressen in de lijst aan. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
Verwijderen: hiermee verwijdert u bestaande adressen uit de lijst. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
Importeren: hiermee kunt u een bestand met URL-adressen importeren (scheid waarden van elkaar met een
regeleinde, bijvoorbeeld *.txt met codering UTF-8).
Webadresmasker toevoegen
Raadpleeg de instructies in dit dialoogvenster voordat u het gewenste adres/domeinmasker invoert.
Met ESET Internet Security kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat de inhoud van
deze websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven van websites die
niet worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u een groep
externe servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven. Voorbeelden van
symbolen die in maskers worden gebruikt, zijn ? en *:
Met ? kunt u een symbool vervangen.
Met * kunt u een tekenreeks vervangen.
*.c?m is bijvoorbeeld van toepassing op alle adressen waarvan het laatste deel met de letter c begint, die eindigen
op de letter m en waarvoor tussen deze twee letters een onbekend symbool aanwezig is (.com, .cam, enzovoort).
Een voorlopende "*."-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam.
Ten eerste komt het jokerteken * in dit geval niet overeen met de slash ('/'). Dit is bedoeld om te voorkomen dat
het masker wordt omzeild. Het masker *.domein.com komt bijvoorbeeld niet overeen met
http://elk_domein.com/elk_pad#.domein.com (elk achtervoegsel kan worden toegevoegd aan elke URL zonder dat
dat gevolgen voor de download heeft). Ten tweede komt het "*." ook overeen met een lege tekenreeks in dit
speciale geval. Dit is bedoeld om overeenkomen met een geheel domein toe te staan, waaronder alle eventuele
subdomeinen die een enkel masker gebruiken. Het masker *.domein.com bijvoorbeeld komt ook overeen met
http://domein.com. Het gebruik van *domein.com zou onjuist zijn, omdat dat ook overeenkomt met
http://een_ander_domein.com.
Antiphishing-beveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes, enzovoort. Zie de
woordenlijst voor meer informatie over deze activiteit. ESET Internet Security biedt antiphishing-beveiliging, die
webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud distribueren.
U wordt aangeraden om antiphishing in te schakelen in ESET Internet Security. Ga naar Geavanceerde
instellingen (F5) en navigeer naar Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Internet Security.
78
Een phishing-website openen
Wanneer u een bekende phishingwebsite opent, wordt het volgende dialoogvenster weergegeven in uw
webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Bedreiging negeren (niet aanbevolen).
OPMERKING
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren.
Als u een website permanent wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer.
Vouw in Geavanceerde instellingen (F5) de opties Web en e-mail > Beveiliging van
webtoegang > URL-adresbeheer > Adreslijst uit, klik op Bewerken en voeg de website die u
wilt bewerken aan de lijst toe.
Een phishing-site rapporteren
Met de koppeling Rapporteren kunt u een phishingwebsite/schadelijke website aan ESET rapporteren voor analyse.
OPMERKING
wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria voldoen:
de website wordt helemaal niet gedetecteerd;
de website is onterecht aangemerkt als bedreiging. In dit geval kunt u Een onjuist geblokkeerde
pagina rapporteren.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar [email protected]. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
Netwerkbeveiliging
De Firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele
netwerkverbindingen toe te staan of te weigeren op basis van filterregels. Een persoonlijke firewall biedt
beveiliging tegen aanvallen vanaf externe computers en maakt het blokkeren van bepaalde services mogelijk. Het
biedt tevens antivirusbeveiliging voor HTTP-, POP3- en IMAP-protocollen. Deze functionaliteit vormt een zeer
79
belangrijk element bij de beveiliging van een computer. ESET Internet Security brengt u op de hoogte wanneer u
verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met een zwakke beveiliging.
Firewall kan worden geconfigureerd in het deelvenster Instellingen onder Netwerkbeveiliging. Hier kunt u de
filtermodus, regels en gedetailleerde instellingen wijzigen. Uitvoerige instellingen vindt u door te klikken op het
tandrad > Configureren... naast Firewall, of door te drukken opF5 om toegang te krijgen tot Geavanceerde
instellingen.
Klik op het tandrad naast Firewall om toegang te krijgen tot de volgende instellingen:
Configureren...: hiermee opent u het venster Firewall in Geavanceerde instellingen, waar u kunt opgeven hoe
de firewall netwerkcommunicatie afhandelt.
Firewall tijdelijk uitschakelen (alle verkeer toestaan): het tegengestelde van alle netwerkverkeer
blokkeren. Indien deze optie is ingeschakeld, worden allen filteropties van Firewall uitgeschakeld en zijn alle
inkomende en uitgaande verbindingen toegestaan. Klik terwijl Netwerkverkeer filteren zich in deze modus
bevindt op Firewall inschakelen om de firewall opnieuw in te schakelen.
Alle verkeer blokkeren: alle inkomende en uitgaande communicatie wordt door Firewall geblokkeerd.
Gebruik deze optie alleen als u denkt dat er kritieke beveiligingsrisico's zijn waarvoor de verbinding van het
systeem met het netwerk moet worden verbroken. Terwijl het filteren van het netwerkverkeer plaatsvindt in de
modus Alle verkeer blokkeren, klikt u op Blokkeren van alle verkeer stoppen om de normale werking
van de firewall te herstellen.
Automatische modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Automatisch
in te stellen (met door de gebruiker gedefinieerde regels).
Interactieve modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Interactief in
te stellen.
80
netwerkaanvalbeveiliging (IDS): analyseert de inhoud van
netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen.
Al het verkeer dat als schadelijk wordt beoordeeld, wordt
geblokkeerd.
Botnet-beveiliging: detecteert malware op het systeem snel en nauwkeurig.
Verbonden netwerken: geeft de netwerken weer waarmee netwerkadapters zijn verbonden. Nadat u op de
koppeling onder de netwerknaam hebt geklikt, wordt u gevraagd een beveiligingstype (strict of toegestaan) te
selecteren voor het netwerk waarmee u via uw netwerkadapter bent verbonden. Deze instelling bepaalt hoe
makkelijke andere computers in het netwerk toegang tot uw computer kunnen krijgen.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen: hier kunt u een lijst met IP-adressen weergeven die zijn
gedetecteerd als aanvalsbronnen, die aan de zwarte lijst zijn toegevoegd en waarmee gedurende een bepaalde tijd
geen verbindingen kunnen worden gemaakt. Klik op deze optie en druk daarna op F1 voor meer informatie.
Wizard Probleemoplossing: hiermee kunt u verbindingsproblemen oplossen die worden veroorzaakt door ESET
Firewall. Zie Wizard Probleemoplossing voor meer informatie.
Firewall
De Firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele
netwerkverbindingen toe te staan of te weigeren op basis van gespecificeerde filterregels. Een persoonlijke firewall
biedt beveiliging tegen aanvallen vanaf externe computers en kan bepaalde potentieel gevaarlijke services
blokkeren. Het biedt tevens antivirusbeveiliging voor HTTP(S)-, POP3(S)- en IMAP(S)-protocollen.
Basis
Firewall inschakelen
We adviseren dat u deze functie ingeschakeld laat om de beveiliging van uw systeem te blijven waarborgen. Als de
firewall is ingeschakeld wordt het netwerkverkeer in beide richtingen gescand.
Ook regels van Windows Firewall beoordelen
In automatische modus ook inkomend verkeer toestaan dat door regels van Windows Firewall wordt toegestaan,
tenzij dit verkeer expliciet door ESET-regels wordt geblokkeerd.
Filtermodus
Het gedrag van de firewall is afhankelijk van de filtermodus. Filtermodi zijn tevens van invloed op het niveau van
gebruikersinteractie dat is vereist.
De volgende filtermodi zijn beschikbaar voor de firewall van ESET Internet Security:
Filtermodus Beschrijving
Automatische
modus
Automatische modus: de standaardmodus. Deze modus is geschikt voor gebruikers die de
voorkeur geven aan een eenvoudig en gemakkelijk gebruik van de firewall, zonder de
noodzaak om regels te definiëren. Aangepaste, door de gebruiker gedefinieerde regels,
kunnen worden gemaakt maar zijn niet vereist in de Automatische modus. De Automatische
modus staat alle uitgaande verkeer voor het gegeven systeem toe en blokkeert het meeste
inkomende verkeer (met uitzondering van bepaald verkeer van de Vertrouwde zone, zoals
gespecificeerd in IDS en geavanceerde optie/Toegestane services en reageert of recente
uitgaande communicatie).
81
Interactieve
modus
Hiermee kunt u een aangepaste configuratie instellen voor uw Firewall. Als communicatie
wordt gedetecteerd waarvoor geen regels zijn gedefinieerd, wordt er een dialoogvenster
weergegeven waarin melding wordt gemaakt van een onbekende verbinding. Het
dialoogvenster biedt de gebruiker de mogelijkheid de communicatie toe te staan of te
weigeren, en de hierbij genomen beslissing kan als nieuwe regel voor de Firewall worden
opgeslagen. Als u ervoor kiest een nieuwe regel te maken, worden alle toekomstige
verbindingen van dit type toegestaan of geblokkeerd op basis van deze regel.
Op beleid
gebaseerde
modus
Bij de op beleid gebaseerde modus worden alle verbindingen geblokkeerd die niet door een
specifieke regel zijn toegestaan. In deze modus kunnen gevorderde gebruikers regels
definiëren die alleen gewenste en veilige verbindingen toestaan. Alle andere niet opgegeven
verbindingen worden door de Firewall geblokkeerd.
Leermodus Maakt en bewaart automatisch regels. Deze modus kan het best worden gebruikt bij de eerste
configuratie van de Firewall, maar mag niet langere tijd worden gebruikt. Er is geen interactie
van de gebruiker vereist omdat ESET Internet Security regels opslaat op basis van vooraf
gedefinieerde parameters. Gebruik de leermodus alleen tot alle regels voor vereiste
communicatie zijn ingesteld om beveiligingsrisico's te voorkomen.
Profielen
Profielen kunnen worden gebruikt om het gedrag van de ESET Internet Security Firewall aan te passen door
verschillende regelsets op te geven voor verschillende situaties.
Connected Home Monitor inschakelen
Beschermt computers tegen inkomende netwerkbedreigingen (Wi-Fi).
Melding bij nieuw ontdekte netwerkapparaten
Geeft aan dat er een nieuw apparaat is ontdekt in uw netwerk.
Geavanceerd
Regels
hier kunt u regels toevoegen en opgeven voor hoe de Firewall omgaat met netwerkverkeer.
Zones
hier kunt u zones maken die bestaan uit een of meer veilige IP-adressen.
82
OPMERKING
U kunt een IDS-uitzondering toevoegen wanneer een Botnet uw computer aanvalt. Uitzonderingen
kunnen worden aangepast in Geavanceerde instellingen (F5) > Netwerkbeveiliging >
Netwerkaanvalbeveiliging > IDS-uitzonderingen door te klikken op Bewerken.
Leermodusinstellingen
De leermodus maakt automatisch een regel voor elke communicatie die in het systeem tot stand is gebracht, en
slaat deze op. Er is geen interactie van de gebruiker vereist omdat ESET Internet Security regels opslaat op basis
van vooraf gedefinieerde parameters.
Deze modus kan uw systeem blootstellen aan risico's en wordt alleen aanbevolen voor de initiële configuratie van
de Firewall.
Selecteer Leermodus in het vervolgkeuzemenu in Geavanceerde instellingen (F5) > Firewall > Basis >
Filtermodus om Opties voor leermodus te activeren. Deze sectie bevat de volgende items:
Waarschuwing
Als de leermodus actief is, past de Firewall geen filters toe op communicatie in het systeem. Alle
uitgaande en inkomende communicatie is dus toegestaan. Dit betekent dat uw computer in deze
modus niet volledig wordt beschermd door de Firewall.
Communicatietype: selecteer voor elk type communicatie specifieke parameters voor het maken van regels. Er
zijn vier typen communicatie:
Inkomend verkeer vanuit de vertrouwde zone: een voorbeeld van een inkomende verbinding vanuit de
vertrouwde zone is een externe computer in de vertrouwde zone die probeert communicatie tot stand te brengen
met een lokale toepassing die op uw computer wordt uitgevoerd.
83
Uitgaand verkeer naar de vertrouwde zone: een lokale toepassing die probeert een verbinding tot stand te
brengen met een andere computer in het lokale netwerk, of in een netwerk in de vertrouwde zone.
Inkomend internetverkeer: een externe computer die probeert te communiceren met een toepassing die op
de computer wordt uitgevoerd.
Uitgaand internetverkeer: een lokale toepassing die probeert een verbinding tot stand te brengen met een
andere computer.
In elke sectie kunt u parameters definiëren die u aan nieuwe regels kunt toevoegen:
Lokale poort toevoegen: hiermee kunt u het nummer van de lokale poort voor netwerkcommunicatie
toevoegen. In het geval van uitgaande communicatie worden er meestal willekeurige nummers gegenereerd. Om
die reden is het raadzaam deze optie alleen in te schakelen voor inkomende communicatie.
Toepassing toevoegen: hiermee kunt u de naam van de lokale toepassing toevoegen. Deze optie is geschikt
voor toekomstige regels op toepassingsniveau (regels die de communicatie voor een volledige toepassing
bepalen). U kunt zo bijvoorbeeld alleen communicatie voor een webbrowser of e-mailclient inschakelen.
Externe poort toevoegen: hiermee kunt u het nummer van de externe poort voor netwerkcommunicatie
toevoegen. U kunt zo een bepaalde service die is gekoppeld aan een standaardpoortnummer (HTTP - 80, POP3 -
110, etc.) toestaan of weigeren.
Extern IP-adres/vertrouwde zone toevoegen: u kunt voor nieuwe regels een extern IP-adres of een zone
gebruiken als parameter om alle netwerkverbindingen tussen het lokale systeem en dat externe adres of die zone
aan te geven. Deze optie is geschikt als u acties wilt definiëren voor een bepaalde computer of een groep
netwerkcomputers.
Maximum aantal verschillende regels voor een toepassing: als een toepassing communiceert via
verschillende poorten, naar verschillende IP-adressen, etc., maakt de firewall in de leermodus het juiste aantal
regels voor deze toepassing. Gebruik deze optie om het aantal regels te beperken dat voor een toepassing kan
worden gemaakt.
Firewallprofielen
Profielen kunnen worden gebruikt om het gedrag van de ESET Internet Security Firewall te besturen. Bij het maken
of bewerken van een regel voor de Firewall kunt u de regel toewijzen aan een bepaald profiel of voor elk profiel
laten gelden. Wanneer een profiel actief is op een netwerkinterface, worden alleen de algemene regels (zonder
opgegeven profiel) toegepast, samen met de regels die aan dat profiel zijn toegewezen. U kunt meerdere profielen
maken met verschillende regels die aan netwerkadapters of netwerken worden toegewezen om snel het gedrag
van de Firewall te wijzigen.
Klik op Bewerken naast Lijst met profielen om het venster Firewallprofielen te openen waarin u profielen
kunt bewerken.
Een netwerkadapter kan worden ingesteld om een profiel te gebruiken dat voor een specifiek netwerk is
geconfigureerd wanneer de adapter met dat netwerk is verbonden. U kunt ook een specifiek profiel toewijzen dat
in een bepaald netwerk moet worden gebruikt. Dit kan in Geavanceerde instellingen (F5) >
Netwerkbeveiliging > Firewall > Bekende netwerken. Selecteer een netwerk in de lijst met bekende
netwerken en klik op Bewerken om een firewallprofiel toe te wijzen aan het specifieke netwerk in het
vervolgkeuzemenu Firewallprofiel. Als dat netwerk geen toegewezen profiel heeft, wordt het standaardprofiel
van de adapter gebruikt. Als de adapter is ingesteld om het netwerkprofiel niet te gebruiken, wordt het
standaardprofiel ervan gebruikt, ongeacht met welk netwerk verbinding wordt gemaakt. Als er geen profiel voor
het netwerk of voor de adapterconfiguratie is, wordt het algemene standaardprofiel gebruikt. Als u een profiel aan
een netwerkadapter wilt toevoegen, selecteert u de netwerkadapter, klikt u op Bewerken naast Profielen die
zijn toegewezen aan netwerkadapters, bewerkt u de geselecteerde netwerkadapter en selecteert u het profiel
in het vervolgkeuzemenu Standaardfirewallprofiel.
Als de Firewall naar een ander profiel overschakelt, wordt er rechtsonder in het systeemvak een melding
84
weergegeven.
Profielen die zijn toegewezen aan netwerkadapters
Door van profiel te wisselen kunt u snel meerdere wijzigingen tegelijk in het gedrag van de firewall doorvoeren.
Aangepaste regels kunnen worden ingesteld en toegepast op bepaalde profielen. Netwerkadaptervermeldingen
voor alle adapters die aanwezig zijn op de computer worden automatisch aan de lijst met netwerkadapters
toegevoegd.
Kolommen
Naam: de naam van de netwerkadapter.
Standaardfirewallprofiel: het standaardprofiel wordt gebruikt als het netwerk waarmee u bent verbonden
geen geconfigureerd profiel heeft, of als uw netwerkadapter niet is ingesteld om een netwerkprofiel te
gebruiken.
Voorkeur voor netwerkprofiel: als Voorkeur voor firewallprofiel van verbonden netwerk is
ingeschakeld, gebruikt de netwerkadapter indien mogelijk het firewallprofiel dat is toegewezen aan een
verbonden netwerk.
Besturingselementen
Toevoegen: hiermee voegt u een nieuwe netwerkadapter toe.
Bewerken: hiermee kunt u een bestaande netwerkadapter bewerken.
Verwijderen: selecteer een netwerkadapter en klik opVerwijderen als u een netwerkadapter in de lijst wilt
verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u wilt afsluiten zonder iets op te
slaan.
Detectie van toepassingswijzigingen
De functie voor de detectie van toepassingswijzigingen zorgt ervoor dat er een melding wordt weergegeven als
gewijzigde toepassingen waarvoor een firewallregel bestaat verbindingen tot stand proberen te brengen. Dit is
nuttig om misbruik van regels die voor een bepaalde toepassing zijn geconfigureerd door een andere toepassing te
voorkomen doordat het uitvoerbare bestand van de oorspronkelijke toepassing tijdelijk of definitief wordt
vervangen door het uitvoerbare bestand van de andere toepassing, of doordat het uitvoerbare bestand van de
oorspronkelijke toepassing met kwade opzet wordt aangepast.
Deze functie is niet bedoeld om aanpassingen aan een toepassing in zijn algemeenheid te detecteren. Het doel is
om misbruik van bestaande firewallregels te voorkomen. Alleen toepassingen waarvoor specifieke firewallregels
bestaan worden bewaakt.
Detectie van toepassingswijzigingen inschakelen: als deze optie is geselecteerd, worden toepassingen
gecontroleerd op wijzigingen (zoals updates en infecties). Wanneer een gewijzigde toepassing verbinding tot stand
probeert te brengen, wordt u hiervan op de hoogte gesteld door de Firewall.
Wijziging van ondertekende (vertrouwde) toepassingen toestaan: geen melding weergeven als de
toepassing voor en na de aanpassing dezelfde geldige digitale handtekening heeft.
Lijst met toepassingen die zijn uitgesloten van controle: in dit venster kunt u individuele toepassingen
toevoegen of verwijderen waarvoor aanpassingen zonder melding zijn toegestaan.
Lijst met toepassingen die zijn uitgesloten van controle
Met de Firewall in ESET Internet Security kunnen gebruikers de status van toepassingen bekijken en controleren of
er schadelijke code aanwezig is waarmee wordt geprobeerd de toepassingen te wijzigen (zie Detectie van
toepassingswijzigingen).
In enkele gevallen zult u deze functie niet willen gebruiken voor bepaalde toepassingen. In dit geval kunt u de
85
toepassingen uitsluiten van de controle door Firewall.
Toevoegen: hiermee wordt een venster geopend waarin u een toepassing kunt selecteren die u kunt toevoegen
aan de lijst met toepassingen die zijn uitgezonderd van wijzigingsdetectie.
Bewerken: hiermee wordt een venster geopend waarin u de locatie van een toepassing kunt wijzigen die zich in
lijst met toepassingen bevindt die zijn uitgezonderd van wijzigingsdetectie.
Verwijderen: hiermee kunt u vermeldingen verwijderen in de lijst met toepassingen die zijn uitgesloten van
detectie.
Regels configureren en gebruiken
Regels vertegenwoordigen een reeks condities die worden gebruikt om op zinvolle wijze alle netwerkverbindingen
en alle acties die zijn toegewezen aan deze condities te testen. Met regels voor Firewall kunt u de actie definiëren
die moet worden genomen wanneer verschillende soorten netwerkverbindingen tot stand worden gebracht. U
krijgt toegang tot de instellingen voor het filteren met regels door te gaan naar Geavanceerde instellingen (F5)
> Firewall > Basis. Enkele van de vooraf gedefinieerde regels zijn gebonden aan de selectievakjes van
toegestane services (IDS en geavanceerde opties) en deze kunnen niet rechtstreeks worden uitgeschakeld. In
plaats daarvan kunt u hiervoor de overeenkomstige selectievakjes gebruiken.
In tegenstelling tot de vorige versie van ESET Internet Security worden regels van boven naar beneden beoordeeld.
De actie van de eerste overeenkomende regel wordt gebruikt voor elke netwerkverbinding die wordt beoordeeld.
Dit is een belangrijke gedragswijziging ten opzichte van de vorige versie, waarin de prioriteit van de regels
automatisch plaatsvond en specifiekere regels een hogere prioriteit hadden dan algemenere regels.
Verbindingen kunnen worden onderverdeeld in inkomende en uitgaande verbindingen. Inkomende verbindingen
worden geïnitieerd door een externe computer die een verbinding probeert te maken met het lokale systeem.
Uitgaande verbindingen werken andersom. Het lokale systeem maakt contact met een externe computer.
Als een nieuwe, onbekende verbinding wordt gedetecteerd, moet u zorgvuldig overwegen of u deze wilt toestaan
of weigeren. Ongevraagde, onbeveiligde of onbekende verbindingen vormen een beveiligingsrisico voor het
systeem. Als een dergelijke verbinding tot stand wordt gebracht, wordt aanbevolen speciale aandacht te besteden
aan de externe computer en de toepassing die probeert verbinding te maken met uw computer. Veel infiltraties
proberen privégegevens te verzamelen en te verzenden of andere schadelijke toepassingen te downloaden naar
de hostwerkstations. De Firewall stelt u in staat dergelijke verbindingen te detecteren en te beëindigen.
Lijst met firewallregels
De lijst met firewallregels kunt u openen door in Geavanceerde instellingen (F5) > Netwerkbeveiliging >
Firewall > Basis op Bewerken te klikken naast Regels.
Kolommen
Naam: naam van de regel.
Ingeschakeld: geeft aan of regels zijn ingeschakeld of uitgeschakeld. Het bijbehorende selectievakje moet
worden ingeschakeld om een regel te activeren.
Protocol: het Internet protocol waarvoor deze regel geldig is.
Profiel: geeft het firewallprofiel aan waarvoor deze regel geldig is.
Actie: geeft de communicatiestatus aan (blokkeren/toestaan/vragen).
Richting: de richting van de communicatie (inkomend/uitgaand/beide).
Lokaal: extern adres/bereik/subnet (IPv4 of IPv6) en poort van lokale computer.
Extern: extern adres/bereik/subnet (IPv4 of IPv6) en poort van externe computer.
Toepassingen: de toepassing waarvoor de regel geldt.
86
Besturingselementen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u een bestaande regel bewerken.
Verwijderen: hiermee kunt u een bestaande regel verwijderen.
Kopiëren: hiermee kunt u een kopie van een geselecteerde regel maken.
Ingebouwde (vooraf gedefinieerde) regels weergeven: door ESET Internet Security vooraf gedefinieerde
regels die specifieke communicatie toestaat of weigert. U kunt deze regels uitschakelen, maar u kunt een vooraf
gedefinieerde regel niet verwijderen.
Boven/Omhoog/Omlaag/Beneden: hiermee kunt u het prioriteitniveau van regels
aanpassen (regels worden uitgevoerd van boven naar beneden).
Opmerking
Klik op het zoekpictogram in de rechterbovenhoek om op naam, protocol of poort naar een of
meer regels te zoeken.
Firewallregels toevoegen of bewerken
Wijziging is vereist telkens wanneer bewaakte parameters worden aangepast. Als er wijzigingen worden
aangebracht die tot gevolg hebben dat een regel niet meer aan de voorwaarden kan voldoen en de opgegeven
actie niet kan worden toegepast, kan de desbetreffende verbinding worden geweigerd. Dit kan tot problemen
leiden met de werking van de toepassing waarop een regel van toepassing is. Een voorbeeld is een verandering
van netwerkadres of poortnummer voor de externe zijde.
Geïllustreerde instructies
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Een specifieke poort in de ESET-firewall openen of sluiten (toestaan of weigeren)
Een firewallregel maken van de logbestanden in ESET Internet Security
Het bovenste deel van het venster bevat drie tabbladen:
Algemeen: hier kunt u een regelnaam opgeven, de richting van de verbinding, de actie (Toestaan,
Weigeren, Vragen), het protocol en het profiel waarin de regel wordt toegepast.
87
Lokaal: hier wordt informatie weergegeven over de lokale zijde van de verbinding, waaronder het nummer
van de lokale poort of het poortbereik en de naam van de communicerende toepassing. Ook kunt u een
vooraf gedefinieerde of gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen.
Extern: op dit tabblad staat informatie over de externe poort (poortbereik). Daarnaast kunt u hier een lijst
met externe IP-adressen of zones definiëren voor een bepaalde regel. Ook kunt u een vooraf gedefinieerde of
gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen.
Wanneer u een nieuwe regel maakt, moet u een naam voor de regel invoeren in het veld Naam. Selecteer de
richting waarin de regel van toepassing is in het vervolgkeuzemenu Richting en de actie in het vervolgkeuzemenu
Actie die moet worden uitgevoerd wanneer een communicatie aan de regel voldoet.
Protocol: het overdrachtprotocol dat voor de regel wordt gebruikt. Selecteer welk protocol u voor een gegeven
regel wilt gebruiken in het vervolgkeuzemenu.
ICMP-type/code vertegenwoordigt een ICMP-bericht dat wordt aangeduid met een getal (bijvoorbeeld 0
vertegenwoordigt "echoreactie").
Alle regels zijn standaard ingeschakeld voor Elk profiel. U kunt ook een aangepast firewallprofiel selecteren in het
vervolgkeuzemenu Profiel.
Met Gebruiker informeren wordt een bericht weergegeven wanneer de regel wordt toegepast.
Voorbeeld
We maken een nieuwe regel die het de Firefox-webbrowser toestaat toegang tot websites op
Internet/het lokale netwerk te krijgen. In dit voorbeeld moet het volgende worden geconfigureerd:
1. Op het tabblad Algemeen kunt u uitgaande communicatie via het TCP- en UDP-protocol
inschakelen.
2. Klik op het tabblad Lokaal.
3. Selecteer het bestandspad van de webbrowser die u gebruikt door te klikken op ... (bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
4. Op het tabblad Extern moet u de poortnummers 80 en 443 alleen inschakelen als u surfen op
internet standaard wilt toestaan.
88
Opmerking
Vooraf gedefinieerde regels kunnen in beperkte mate worden aangepast.
Firewallregel: lokaal
Geef de naam op van de lokale toepassing en de lokale poort(en) waarop de regel van toepassing is.
Poort: nummer(s) van externe poorten. Als er geen nummers worden opgegeven, wordt de regel op alle poorten
toegepast. Voeg één communicatiepoort of een reeks communicatiepoorten toe.
IP: hiermee kunt u een extern adres, externe adressen, een adresbereik of subnet toevoegen waarop de regel
wordt toegepast. Als er geen waarde wordt opgegeven, is de regel op alle communicatie van toepassing.
Zones: lijst met toegevoegde zones.
Toevoegen: voeg een gemaakte zone uit het vervolgkeuzemenu toe. Als u een zone wilt maken, gebruikt u het
tabblad Instellingen voor zones.
Verwijderen: hiermee worden zones uit de lijst verwijderd.
Toepassing: de naam van de toepassing waarvoor de regel geldt. Voeg de locatie van de toepassing toe waarop
de regel van toepassing is.
Service: het vervolgkeuzemenu geeft systeemservices weer.
Opmerking
U kunt desgewenst een regel maken voor uw mirror die ervoor zorgt dat updates via de EHttpSrv-
service en poort 2221 plaatsvinden en in het vervolgkeuzemenu worden aangeboden.
89
Firewallregel: extern
Poort: nummer(s) van externe poorten. Als er geen nummers worden opgegeven, wordt de regel op alle poorten
toegepast. Voeg één communicatiepoort of een reeks communicatiepoorten toe.
IP: hiermee kunt u een extern adres, adresbereik of subnet toevoegen. Het adres, bereik/subnet of externe zone
waarop de regel wordt toegepast. Als er geen waarde wordt opgegeven, wordt de regel op alle communicatie
toegepast.
Zones: lijst met toegevoegde zones.
Toevoegen: kies een zone door deze te selecteren in het vervolgkeuzemenu. Als u een zone wilt maken, gebruikt
u het tabblad Instellingen voor zones.
Verwijderen: hiermee worden zones uit de lijst verwijderd.
Zones configureren
Een zone geeft een verzameling netwerkadressen aan die één logische groep IP-adressen vormt. Dit is handig
wanneer u dezelfde set adressen in meerdere regels wilt gebruiken. Aan elk adres in de desbetreffende groep
worden regels toegewezen die centraal zijn gedefinieerd voor de hele groep. Een voorbeeld van een dergelijke
groep is de Vertrouwde zone. Een vertrouwde zone vertegenwoordigt een groep netwerkadressen die niet op
enigerlei wijze worden geblokkeerd door de Firewall. Deze zones kunnen worden geconfigureerd in Geavanceerde
instellingen > Netwerkbeveiliging > Firewall > Geavanceerd, door op Bewerken te klikken naast Zones. Als u
een nieuwe zone wilt toevoegen, klikt u op Toevoegen, geeft u een Naam en een Beschrijving voor de zone op
en voegt u een extern IP-adres toe aan het veld Adres van externe computer (IPv4, IPv6, bereik, masker).
In het venster met instellingen voor Firewallzones kunt u een zonenaam, beschrijving en netwerkadreslijst
opgeven (zie ook Editor voor bekende netwerken).
Firewallzones
Zie het gedeelte Zones configureren voor meer informatie over zones.
90
Kolommen
Naam: de naam van een groep externe computers.
IP-adressen: externe IP-adressen die bij een zone horen.
Besturingselementen
Wanneer u een zone toevoegt of bewerkt, zijn de volgende velden beschikbaar:
Naam: de naam van een groep externe computers.
Beschrijving: een algemene beschrijving van de groep.
Adres van externe computer (IPv4, IPv6, bereik, masker): hiermee kunt u een extern adres, adresbereik
of subnet toevoegen.
Verwijderen: hiermee verwijdert u een zone uit de lijst.
Opmerking
houd er rekening mee dat vooraf gedefinieerde zones niet kunnen worden verwijderd.
Netwerkaanvalbeveiliging
Netwerkaanvalbeveiliging (IDS): analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld, wordt geblokkeerd.
Botnet-beveiliging inschakelen: detecteert en blokkeert communicatie met schadelijke opdrachten en
controleservers op basis van kenmerkende patronen voor een geïnfecteerde computer wanneer een bot probeert
te communiceren.Meer informatie over Botnet-beveiliging leest u in de woordenlijst.
IDS-uitzonderingen: met deze optie kunt u geavanceerde filteropties configureren waarmee diverse typen
aanvallen en exploits kunnen worden gedetecteerd die uw computer mogelijk schade kunnen toebrengen.
IDS uitzonderingen
IDS-uitzonderingen: met deze optie kunt u geavanceerde filteropties configureren waarmee diverse typen
aanvallen en exploits kunnen worden gedetecteerd die uw computer mogelijk schade kunnen toebrengen.
Geïllustreerde instructies
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Een IP-adres uitsluiten van IDS in ESET Internet Security
Kolommen
Waarschuwing : waarschuwingstype.
Toepassing: selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ...
(bijvoorbeeld C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
Extern IP-adres: een lijst met externe IPv4- of IPv6-adressen/bereiken/subnetten. Meerdere adressen
moeten van elkaar worden gescheiden door een komma.
Blokkeren: elk systeemproces heeft zijn eigen standaardgedrag en toegewezen actie (blokkeren of
toestaan). Als u het standaardgedrag voor een ESET Internet Security wilt negeren, kunt u kiezen uit
Blokkeren of Toestaan in het vervolgkeuzemenu.
Melden : kiezen of Bureaubladmeldingen op your computer moeten worden weergegeven. Maak een keuze
uit de waarden Standaard/Ja/Nee.
Registreren: gebeurtenissen registreren in ESET Internet Security-logbestanden. Maak een keuze uit de
91
waarden Standaard/Ja/Nee.
IDS-uitzonderingen beheren
Toevoegen: klik hierop om een nieuwe IDS-uitzondering te maken.
Bewerken: klik hierop om een bestaande IDS-uitzondering te bewerken.
Verwijderen: selecteer en klik als u een uitzondering in de lijst met IDS-uitzonderingen wilt verwijderen.
Boven/Omhoog/Omlaag/Beneden : hiermee kunt u de prioriteit van uitzonderingen
aanpassen (aanpassingen worden beoordeeld van boven naar beneden).
92
Voorbeeld
Als u een melding wilt weergegeven en een gebeurtenis in een logboek laten registreren elke keer
wanneer de gebeurtenis optreedt:
1. Klik op Toevoegen om een nieuwe IDS-uitzondering toe te voegen.
2. Selecteer een bepaalde waarschuwing in het vervolgkeuzemenu Waarschuwing.
3. Kies een toepassingspad door op ... waarop u deze melding wilt toepassen.
4. Laat Standaard in het vervolgkeuzemenu Blokkeren staan. De standaardactie die door ESET
Internet Security wordt toegepast, wordt overgenomen.
5. Stel zowel het vervolgkeuzemenu Melden als Logboek in op Ja.
6. Klik op OK om deze melding op te slaan.
Voorbeeld
Als u geen terugkerende melding wilt weergeven die u niet als bedreiging van een bepaald type
Waarschuwing beschouwt:
1. Klik op Toevoegen om een nieuwe IDS-uitzondering toe te voegen.
2. Selecteer een bepaalde waarschuwing in het vervolgkeuzemenu Waarschuwing, bijvoorbeeld
SMB-sessie zonder beveiligingsextensies TCP-poortscanaanval.
3. Selecteer In in het vervolgkeuzemenu Richting als het om inkomende communicatie gaat.
4. Stel het vervolgkeuzemenu Melden in op Nee.
5. Stel het vervolgkeuzemenu Logboek in op Ja.
6. Laat Toepassing leeg.
7. Als de communicatie niet van een bepaald IP-adres afkomstig is, laat Extern IP-adres dan leeg.
8. Klik op OK om deze melding op te slaan.
Toegestane services en geavanceerde opties
In het gedeelte met opties voor Toegestane services kunt u toegang configureren tot bepaalde services die op uw
computer worden uitgevoerd vanuit de Vertrouwde zone en detectie inschakelen/uitschakelen van diverse typen
aanvallen en exploits die uw computer mogelijk schade kunnen toebrengen.
Opmerking
In sommige gevallen ontvangt u geen meldingen van bedreigingen over
geblokkeerde communicatie. Raadpleeg het gedeelte Regels of uitzonderingen
registreren en maken van logbestand voor instructies om alle geblokkeerde
communicatie in het logbestand van de firewall weer te geven.
Belangrijk
De beschikbaarheid van bepaalde opties in dit venster kan variëren en is
afhankelijk van het type of de versie van uw ESET-product en module voor de
Firewall, maar ook van de versie van uw besturingssysteem.
Toegestane services
Instellingen in deze groep zijn bedoeld om de configuratie van de toegang tot services van deze computer vanuit
de vertrouwde zone te vereenvoudigen. Met veel instellingen schakelt u vooraf gedefinieerde firewallregels in/uit.
Delen van bestanden en printers toestaan in de vertrouwde zone: hiermee kunt u externe computers
in de vertrouwde zone toegang geven tot uw gedeelde bestanden en printers.
UPNP voor systeemservices toestaan in de vertrouwde zone: hiermee worden inkomende en uitgaande
aanvragen van UPnP-protocollen voor systeemservices toegestaan. UPnP (Universal Plug and Play, ook bekend
als Microsoft Network Discovery) wordt gebruikt in Windows Vista en latere besturingssystemen.
Inkomende RPC-communicatie toestaan in de vertrouwde zone: hiermee worden TCP-verbindingen
vanuit de vertrouwde zone mogelijk, waardoor toegang mogelijk is naar de RPC Portmapper- en RPC-/DCOM-
services.
93
Extern bureaublad toestaan in de vertrouwde zone: hiermee worden verbindingen mogelijk via Microsoft
Remote Desktop Protocol (RDP) en kunnen computers in de vertrouwde zone met een programma dat
gebruikmaakt van RDP (bijvoorbeeld Remote Desktop Connection) toegang krijgen tot uw computer.
Logboekregistratie in multicast-groepen via IGMP inschakelenIGMP: hiermee worden
inkomende/uitgaande IGMP- en inkomende UDP-multicaststreams mogelijk, bijvoorbeeld videostreams die
worden gegenereerd door toepassingen die gebruikmaken van het IGMP-protocol (Internet Group Management
Protocol).
Communicatie voor verbindingen met brug inschakelen: selecteer deze optie om te voorkomen dat
verbindingen met een brug (bridge) worden beëindigd.
Metro-toepassingen toestaan: communicatie van Windows Store-toepassingen die in de Metro-omgeving
worden uitgevoerd, wordt toegestaan volgens het Metro-toepassingsmanifest. Met deze optie worden alle regels
en uitzonderingen voor Metro-toepassingen genegeerd, ongeacht het feit of u de Interactieve modus of Op
beleid gebaseerde modus hebt geselecteerd in de instellingen van de ESET Firewall.
Automatische Web Services Discovery (WSD) voor systeemservices in de vertrouwde zone
toestaan: hiermee worden inkomende Web Services Discovery-aanvragen van vertrouwde zones via de firewall
mogelijk. WSD is het protocol dat wordt gebruikt om services in een a lokaal netwerk te ontdekken.
Omzetten van multicast-adres in de vertrouwde zone toestaan (LLMNR): LLMNR (Link-local Multicast
Name Resolution) is een op DNS-pakketten gebaseerd protocol waarmee zowel IPv4- als IPv6-hosts
naamomzettingen kunnen uitvoeren voor hosts op dezelfde lokale verbinding, zonder dat daarvoor een DNS-
server of DNS-client hoeft te worden geconfigureerd. Met deze optie worden inkomende multicast-DNS-
aanvragen van de vertrouwde zone via de firewall mogelijk.
Windows HomeGroup-ondersteuning: hiermee schakelt u ondersteuning in voor thuisgroepen van
Windows 7 en latere besturingssystemen. Binnen een thuisgroep kunnen bestanden en printers worden gedeeld
op een thuisnetwerk. Voor het configureren van een Thuisgroep gaat u naar Start > Configuratiescherm >
Netwerk en internet > Thuisgroep.
Inbreukdetectie
SMB-protocol: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol, namelijk:
Detectie van verificatie aanval via rogue-servervraag: beschermt tegen aanvallen waarbij tijdens
verificatie een rogue-aanvraag wordt uitgevoerd om uw aanmeldingsgegevens te achterhalen.
IDSdetectie van IDS-omzeiling tijdens openen van named pipe: detectie van bekende
omzeilingstechnieken die worden gebruikt voor het openen van MSRPCS named pipes in het SMB-protocol.
CVE-detecties (Common Vulnerabilities and Exposures): geïmplementeerde detectiemethoden van
verschillende aanvallen, formulieren, beveiligingslekken en exploits via het SMB-protocol. Zie de CVE-
website op cve.mitre.org om gedetailleerde informatie te zoeken over CVE-identificaties (CVE's).
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de
Distributed Computing Environment (DCE).
RDP-protocol: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
ARPDetectie van ARP Poisoning-aanval: detectie van ARP Poisoning-aanvallen geactiveerd door man-in-
the-middle aanvallen of detectie van sniffing aan de netwerkswitch. ARP (Address Resolution Protocol) wordt
door de netwerktoepassingen of -apparaten gebruikt om het Ethernet-adres te bepalen.
Beantwoorden van ARP-aanvragen van buiten de vertrouwde zone toestaan: selecteer deze optie als
u wilt dat het systeem reageert op ARP-aanvragen met IP-adressen van buiten de vertrouwde zone. ARP
(Address Resolution Protocol) wordt door de netwerktoepassing gebruikt om het Ethernet-adres te bepalen.
DNSDetectie van DNS Poisoning-aanval: detectie van DNS Poisoning; ontvangst van een vervalst
94
antwoord op een DNS-verzoek (dat door een aanvaller is verzonden) waardoor u naar vervalste en schadelijke
websites wordt geleid. DNS (Domain Name Systems) zijn gedistribueerde databasesystemen die
gebruikersvriendelijke domeinnamen omzetten in numerieke IP-adressen en andersom, zodat gebruikers
eenvoudig naar de domeinnaam van een website kunnen verwijzen. Zie de woordenlijst voor meer informatie
over dit type aanval.
Detectie van TCP/UDPPort Scanning-aanval: detecteert aanvallen van poortscanningsoftware;
toepassingen die een host onderzoeken op geopende poorten door clientverzoeken te sturen naar een reeks
poortadressen met als doel het vinden van actieve poorten om deze kwetsbaarheden vervolgens te misbruiken.
Zie de woordenlijst voor meer informatie over dit type aanval.
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron
worden toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
Melding weergeven na detectie van aanval: hiermee schakelt u de melding in het systeemvak rechts
onder in het scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u
gewaarschuwd als er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een poging
onderneemt het systeem op deze manier binnen te komen.
Controle van pakket
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de administratieve shares
(admin-shares) zijn de standaardnetwerkshares die hardeschijfpartities (C$, D$, ...) en de systeemmap (ADMIN$)
in het systeem delen. Als u verbindingen met admin-shares uitschakelt, worden tal van beveiligingsrisico's
uitgesloten. De Conficker-worm voert bijvoorbeeld woordenboekaanvallen uit om verbinding te kunnen maken
met admin-shares.
Oude (niet-ondersteunde) SMB-dialecten weigeren: SMB-sessies weigeren waarbij een oud SMB-dialect
wordt gebruikt dat niet door IDS wordt ondersteund. Moderne Windows-besturingssystemen bieden
ondersteuning voor oude SMB-dialecten vanwege achterwaartse compatibiliteit met oudere besturingssystemen
zoals Windows 95. De aanvaller kan zo een oud dialect in een SMB-sessie gebruiken om inspectie van het
verkeer te omzeilen. Weiger oude SMB-dialecten (of gebruik SMB-communicatie in zijn algemeen) als uw
computer geen bestanden hoeft te delen met computers waarop een oudere versie van Windows is
geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de
onderhandeling over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen bieden
dan verificatie via LAN Manager Challenge/Response (LM). Het LM-schema wordt over het algemeen als te zwak
beoordeeld en is ongeschikt om te gebruiken.
Openen van uitvoerbare bestanden op een server buiten de vertrouwde zone in het SMB-protocol
weigeren: de verbinding wordt verbroken als u probeert een uitvoerbaar bestand (.exe, .dll, ...) uit te voeren
vanuit een gedeelde map op de server die niet binnen de vertrouwde zone in Firewall valt. Het kopiëren van
uitvoerbare bestanden van vertrouwde bronnen kan legitiem zijn, maar deze detectie is bedoeld om het risico te
verkleinen dat er een ongewenst bestand wordt geopend op een schadelijke server (bijvoorbeeld door te klikken
op een hyperlink naar een gedeeld, schadelijk, uitvoerbaar bestand).
NTLM-verificatie in het SMB-protocol voor verbinding maken met een server in de vertrouwde
zone weigeren: protocollen die gebruikmaken van NTLM-verificatieschema's (beide versies) kunnen gevoelig
zijn voor een aanval waarbij onbedoeld aanmeldingsgegevens worden doorgestuurd (bekend als een SMB Relay-
aanval bij het SMB-protocol). Het weigeren van NTLM-verificatie bij een server buiten de vertrouwde zone
verkleint het risico dat aanmeldingsgegevens onbedoeld worden doorgestuurd naar een schadelijke server
buiten de vertrouwde zone. Op soortgelijke wijze kunt u NTLM-verificatie weigeren bij servers binnen de
vertrouwde zone.
Communicatie met de Security Account Manager-service toestaan: zie [MS-SAMR] voor meer
95
informatie over deze service.
Communicatie met de Local Security Authority-service toestaan: zie [MS-LSAD] en [MS-LSAT] voor
meer informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zie [MS-RRP] voor meer informatie over deze
service.
Communicatie met de Services Control Manager-service toestaan: zie [MS-SCMR] voor meer informatie
over deze service.
Communicatie met de Server-service toestaan: zie [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: overige MSRPC-services.
MSRPC is de Microsoft-implementatie van het DCE RPC-mechanisme. MSRPC kan bovendien voor
transportdoeleinden (ncacn_np transport) named pipes gebruiken in het SMB-protocol (bestandsdeling in
netwerken). MSRPC-services maken verbindingen mogelijk, zodat Windows-systemen op afstand kunnen worden
beheerd. Er zijn in de praktijk diverse beveiligingslekken ontdekt en misbruikt in het Windows MSRPC-systeem
(bijvoorbeeld: Conficker-worm, Sasser-worm,…). Schakel communicatie met MSRPC-services uit die u niet nodig
hebt, zodat u talloze beveiligingsrisico's kunt uitsluiten (zoals het op afstand uitvoeren van code of DoS-aanvallen).
TCP-verbindingsstatus controleren: hiermee controleert u of alle TCP-pakketten bij een bestaande
verbinding horen. Als een pakket niet bestaat in een verbinding, dan zal deze worden verwijderd.
Inactieve TCP-verbindingen onderhouden: sommige toepassingen werken alleen als de TCP-verbinding
die ze tot stand brengen behouden blijft, zelfs als de TCP-verbinding inactief is. Selecteer deze optie om te
voorkomen dat inactieve TCP-verbindingen worden beëindigd.
Detectie van overbelasting van TCP-protocol: het principe van deze methode is erop gebaseerd een groot
aantal aanvragen te verzenden naar de computer/server. Zie ook DoS (Denial of service attacks).
Controle van ICMP-protocolbericht: voorkomt aanvallen die zwakke plekken van het ICMP-protocol
misbruiken, waardoor de computer mogelijk niet meer reageert. Zie ook ICMP-aanval.
Detectie van verborgen gegevens in ICMP-protocol: hiermee wordt gecontroleerd of het ICMP-protocol
wordt gebruikt voor gegevensoverdracht. Vele schadelijke technieken gebruiken het ICMP-protocol om de
Firewall te omzeilen.
Raadpleeg dit artikel in de ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
Vermoedelijke bedreiging geblokkeerd
Deze situatie kan zich voordoen als een toepassing op uw computer schadelijk verkeer naar een andere computer
in het netwerk probeert te verzenden, door een beveiligingslek te misbruiken of zelfs als iemand een poort in uw
netwerk probeert te scannen.
Bedreiging: naam van de bedreiging.
Extern adres : extern IP-adres.
Toelaten: hiermee wordt een IDS-uitzondering gemaakt met een vooraf gedefinieerde 'geen actie' voor elk type
actie (blokkeren, melden, in logboek vastleggen).
Blijven blokkeren: hiermee wordt de gedetecteerde bedreiging geblokkeerd. Om een IDS-uitzondering voor deze
bedreiging te maken, schakelt u het selectievakje Niet opnieuw vragen in en wordt de uitzondering toegevoegd
zonder enige melding of logboekregistratie.
96
Opmerking
Welke informatie in dit meldingsvenster wordt weergegeven, hangt af van het
type van de gedetecteerde bedreiging.
Voor meer informatie over bedreigingen en andere verwante woorden,
verwijzen we naar Typen externe aanvallen of Typen detecties.
Problemen met netwerkbeveiliging oplossen
Met de wizard Probleemoplossing kunt u verbindingsproblemen oplossen die worden veroorzaakt door de ESET
Firewall. Selecteer in het vervolgkeuzemenu een tijdsduur voor het blokkeren van de communicatie. Een lijst met
onlangs geblokkeerde communicaties geeft u een overzicht van het type toepassing of apparaat, de reputatie en
het totaal aantal toepassingen en apparaten dat gedurende die periode is geblokkeerd. Klik op Details voor meer
informatie over geblokkeerde communicatie. De volgende stap is het deblokkeren van de toepassing of het
apparaat waarop u verbindingsproblemen ondervindt.
Wanneer u op Deblokkeren klikt, wordt de eerder geblokkeerde communicatie toegestaan. Als u problemen blijft
ondervinden met een toepassing of als uw apparaat niet werkt als verwacht, klikt u op De toepassing werkt nog
steeds niet en worden alle eerder geblokkeerde communicaties voor dat apparaat vervolgens toegestaan. Start
de computer opnieuw op als het probleem blijft bestaan.
Klik op Wijzigingen weergeven als u de regels wilt bekijken die door de wizard zijn gemaakt. U kunt ook regels
bekijken die zijn gemaakt door de wizard Geavanceerde instellingen > Netwerkbeveiliging > Firewall >
Basis > Regels.
Klik op Een andere deblokkeren om communicatieproblemen op te lossen met een ander apparaat of
een andere toepassing.
Verbonden netwerken
Geeft de netwerken weer waarmee netwerkadapters zijn verbonden. U vindt Verbonden netwerken in het
hoofdmenu onder Instellingen > Netwerk. Nadat u op de koppeling onder de netwerknaam hebt geklikt, wordt u
gevraagd een beveiligingstype (strict of toegestaan) te selecteren voor het netwerk waarmee u via uw
netwerkadapter bent verbonden. U kunt op het tandrad klikken om deze selectie te wijzigen in Geavanceerde
instellingen. Deze instelling bepaalt hoe makkelijke andere computers in het netwerk toegang tot uw computer
kunnen krijgen.
Als u op Netwerkadapters klikt rechts onder in het venster, kunt u elke netwerkadapter, het toegewezen
firewallprofiel en de vertrouwde zone weergeven. Zie Netwerkadapters voor meer informatie.
Netwerkadapters
In het venster Netwerkadapters wordt de volgende informatie over uw netwerkadapters weergegeven:
Type verbinding (of de verbinding via een kabel loopt, virtueel is, enz.)
Naam van de netwerkadapter
IP-adres met MAC-adres
Verbonden netwerk
IP-adres van vertrouwde zone met subnet
Actief profiel
Bekende netwerken
Als u een computer gebruikt die regelmatig verbinding maakt met openbare netwerken buiten uw reguliere thuis-
of kantoornetwerk, raden we aan dat u de netwerkgeloofwaardigheid van nieuwe netwerken controleert waarmee
u verbinding maakt. Nadat netwerken zijn gedefinieerd, kan ESET Internet Security vertrouwde netwerken (thuis of
kantoor) herkennen aan de hand van diverse netwerkparameters die zijn geconfigureerd in Netwerkidentificatie.
97
Computers maken vaak verbinding met netwerken via IP-adressen die lijken op die van het vertrouwde netwerk. In
dergelijke gevallen kan ESET Internet Security een onbekend netwerk als vertrouwd (thuis- of kantoornetwerk)
beschouwen. We raden aan dat u Netwerkverificatie gebruikt om dit soort situaties te voorkomen.
Wanneer een netwerkadapter wordt verbonden met een netwerk of de netwerkinstellingen ervan opnieuw worden
geconfigureerd, zoekt ESET Internet Security in de lijst met bekende netwerken naar een vermelding die
overeenkomst met het nieuwe netwerk. Als Netwerkidentificatie en Netwerkverificatie (optioneel)
overeenkomen, wordt het netwerk gemarkeerd als verbonden in deze interface. Als er geen bekend netwerk wordt
gevonden zal de configuratie netwerkidentificatie een nieuwe netwerkverbinding tot stand brengen om het
netwerk te identificeren telkens wanneer u er de volgende keren een verbinding mee tot stand brengt. Standaard
maakt de nieuwe netwerkverbinding gebruik van het beveiligingstype Publiek netwerk. In het dialoogvenster
Nieuwe netwerkverbinding gedetecteerd wordt u gevraagd te kiezen tussen het beveiligingstype Publiek
netwerk, Thuis- of kantoornetwerk of Gebruik de Windowsinstelling. Als een netwerkadapter wordt
verbonden met een bekend netwerk en dat netwerk is gemarkeerd als Thuis- of kantoornetwerk, zullen de
lokale subnetten van de adapter worden toegevoegd aan de Vertrouwde zone.
Beveiligingstype van nieuwe netwerken: kies een van de onderstaande opties: Gebruik Windowsinstelling,
Vraag de gebruiker of Markeer als Openbaar standaard moet worden gebruikt voor nieuwe netwerken.
Met Bekende netwerken kunt u onder andere de netwerknaam, netwerkidentificatie en het beveiligingstype
configureren. Klik op Bewerken om naar de Editor voor bekende netwerken te gaan.
OPMERKING
Wanner u kiest voor Gebruik Windowsinstelling verschijnt een dialoogvenster en wordt het
netwerk waarmee u een verbinding maakt automatisch gemarkeerd met uw Windowsinstellingen.
Dit heeft voor gevolg dat bepaalde functies (zoals bestandsdeling en extern bureaublad)
toegankelijk zijn via de nieuwe netwerken.
Editor voor bekende netwerken
Bekende netwerken kunnen handmatig worden geconfigureerd in Geavanceerde instellingen >
Netwerkbeveiliging > Firewall > Bekende netwerken door te klikken op Bewerken.
Kolommen
Naam: naam van bekend netwerk.
Beveiligingstype: geeft aan of het netwerk is ingesteld op Thuis- of kantoornetwerk, Openbaar netwerk of
de instelling Gebruik Windows.
Firewallprofiel: selecteer een profiel in het vervolgkeuzemenu Regels weergeven die in het profiel zijn
gebruikt om het regelfilter van het profiel weer te geven.
Updateprofiel: hiermee kunt u een gemaakt updateprofiel toepassen wanneer u bent verbonden met dit
netwerk.
Besturingselementen
Toevoegen: hiermee maakt u een nieuw bekend netwerk.
Bewerken: klik hierop om een bestaand bekend netwerk te bewerken.
Verwijderen: selecteer een netwerk en klik op Verwijderen om het netwerk te verwijderen uit de lijst met
bekende netwerken.
Boven/Omhoog/Omlaag/Beneden : hiermee kunt u de prioriteit van bekende netwerken aanpassen
(netwerken worden beoordeeld van boven naar beneden).
Netwerkconfiguratie-instellingen zijn verdeeld over de volgende tabbladen:
Netwerk
Hier kunt u de Netwerknaam definiëren en het Beveiligingstype vastleggen (openbaar netwerk, thuis- of
98
kantoornetwerk of instelling Gebruik Windows) voor het netwerk. Gebruik het vervolgkeuzemenu Firewallprofiel
om het profiel voor dit netwerk te selecteren. Als het netwerk het beveiligingstype Thuis- of kantoonetwerk
gebruikt, worden alle rechtstreeks verbonden netwerksubnetten als vertrouwd beschouwd. Een voorbeeld: als een
netwerkadapter wordt verbonden met dit netwerk met het IP-adres 192.168.1.5 en het subnetmasker
255.255.255.0, wordt het subnet 192.168.1.0/24 toegevoegd aan de vertrouwde zone van die adapter. Als de
adapter meerdere adressen/subnetten heeft, worden ze allemaal vertrouwd, ongeacht de configuratie van
Netwerkidentificatie van het bekende netwerk.
Verder worden adressen die worden toegevoegd onder Aanvullende vertrouwde adressen altijd toegevoegd
aan de vertrouwde zone van adapters die met dit netwerk zijn verbonden (ongeacht het beveiligingstype van het
netwerk).
Waarschuwen bij zwakke Wi-Fi-versleuteling: ESET Internet Security brengt u op de hoogte wanneer u
verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met een zwakke beveiliging.
Firewallprofiel: selecteer het firewallprofiel dat wordt gebruikt wanneer met dit netwerk verbinding wordt
gemaakt.
Updateprofiel: selecteer het updateprofiel dat wordt gebruikt wanneer met dit netwerk verbinding wordt
gemaakt.
Aan de volgende voorwaarden moet worden voldaan om een netwerk als verbonden te kunnen markeren in de lijst
met verbonden netwerken:
Netwerkidentificatie: alle ingevulde parameters moeten overeenkomen met actieve
verbindingsparameters.
Netwerkverificatie: als verificatieserver is geselecteerd, moet succesvolle verificatie bij de ESET-
verificatieserver plaatsvinden.
Netwerkidentificatie
Netwerkidentificatie vindt plaats op basis van de parameters van de lokale netwerkadapter. Alle geselecteerde
parameters worden vergeleken met de feitelijke parameters van actieve netwerkverbindingen. IPv4- en IPv6-
adressen zijn toegestaan.
Netwerkverificatie
99
Netwerkverificatie zoekt naar een specifieke server in het netwerk en gebruikt asymmetrische codering (RSA) voor
verificatie van die server. De naam van het netwerk dat wordt geverifieerd, moet overeenkomen met de zonenaam
die is ingesteld in de instellingen van de verificatieserver. De naam is hoofdlettergevoelig. Geef een servernaam
op, de luisterpoort van de server en een openbare code die overeenkomt met de persoonlijke code op de server
(zie Netwerkverificatie - Serverconfiguratie). De servernaam kan worden opgegeven in de vorm van een IP-adres,
DNS- of NetBIOS-naam en kan worden gevolgd door een pad naar de locatie van de code op de server
(bijvoorbeeld servernaam_/map1/map2/verificatie). U kunt alternatieve servers opgeven door deze aan het pad toe
te voegen, gescheiden door puntkomma's.
ESET Authentication Server downloaden.
De openbare code kan worden geïmporteerd met een van de volgende bestandstypen:
PEM-gecodeerde openbare code (.pem), deze code kan worden gegenereerd met de ESET-verificatieserver
(zie Netwerkverificatie - Serverconfiguratie).
Gecodeerde openbare code
Certificaat met openbare code (.crt)
Klik op Testen om uw instellingen te testen. Als de verificatie is geslaagd, wordt Serververificatie geslaagd
weergegeven. Als de verificatie niet correct is geconfigureerd, verschijnt een van de volgende foutberichten:
Serververificatie is mislukt. Ongeldige of niet-overeenkomende handtekening.
De serverhandtekening komt niet overeen met de opgegeven openbare code.
Serververificatie is mislukt. Netwerknaam komt niet overeen.
De naam van het geconfigureerde netwerk komt niet overeen met de zone van de verificatieserver. Controleer
beide namen en zorg dat ze hetzelfde zijn.
Serververificatie is mislukt. Ongeldige of geen reactie van server.
Er wordt geen reactie ontvangen als de server niet actief is of ontoegankelijk is. Er kan een ongeldige reactie
worden ontvangen als een andere HTTP-server op het opgegeven adres actief is.
Ongeldige openbare sleutel opgegeven.
Controleer of het openbare-sleutelbestand dat u hebt opgegeven niet beschadigd is.
100
Netwerkbeperkingen (alleen voor Windows XP)
Bij moderne besturingssystemen (Windows Vista en nieuwer) heeft elke netwerkadapter zijn eigen vertrouwde
zone en actieve firewallprofiel. Helaas wordt deze benadering niet ondersteund door Windows XP. Alle
netwerkadapters delen bij deze besturingssystemen altijd dezelfde vertrouwde zone en hetzelfde actieve
firewallprofiel. Dit kan een potentieel veiligheidsrisico inhouden als de machine tegelijk met meerdere netwerken is
verbonden. In dergelijke gevallen kan verkeer van een niet-vertrouwd netwerk worden beoordeeld met behulp van
de vertrouwde zone die en het firewallprofiel dat zijn geconfigureerd voor het andere verbonden netwerk. Om het
beveiligingsrisico te verkleinen kunt u de volgende beperkingen gebruiken om te voorkomen dat er één
netwerkconfiguratie wordt toegepast terwijl er een ander (potentieel niet-vertrouwd) netwerk is verbonden.
Bij Windows XP worden instellingen van verbonden netwerken (vertrouwde zone en firewallprofiel) globaal
toegepast, tenzij tenminste een van deze beperkingen is ingeschakeld en er niet aan wordt voldaan:
a.Er is slechts één verbinding actief
b.Er is geen draadloze verbinding tot stand gebracht
c.Er is geen onbeveiligde draadloze verbinding tot stand gebracht
Netwerkverificatie – Serverconfiguratie
Het verificatieproces kan worden uitgevoerd door elke op het netwerk aangesloten computer/server die moet
worden geverifieerd. De toepassing ESET-verificatieserver moet worden geïnstalleerd op een computer/server die
altijd beschikbaar is voor verificatie wanneer een client probeert verbinding te maken met het netwerk. Het
installatiebestand voor de toepassing ESET Authentication Server kan worden gedownload op de website van ESET.
Nadat u de toepassing ESET Authentication Server hebt geïnstalleerd, wordt een dialoogvenster weergegeven (u
kunt de toepassing bereiken via Start > Alle programma's > ESET > ESET Authentication Server).
Om de verificatieserver te configureren, geeft u de naam op van de verificatiezone en de serverpoort voor
luisteren (standaard is dat 80), evenals de locatie waar de openbare en persoonlijke code moeten worden
opgeslagen. Genereer vervolgens de openbare en persoonlijke code die worden gebruikt bij het verificatieproces.
De persoonlijke code blijft op de server staan; de openbare code moet worden geïmporteerd aan de clientzijde in
het gedeelte Verificatie zone wanneer een zone in de firewall-instellingen wordt ingesteld.
Zie het volgende artikel in de ESET-kennisbank voor meer informatie.
Tijdelijk op zwarte lijst geplaatste IP-adressen
Als u IP-adressen wilt weergeven die zijn gedetecteerd als aanvalsbronnen en die aan de zwarte lijst zijn
toegevoegd en waarvoor gedurende een bepaalde tijd de verbindingen zijn geblokkeerd, gaat u vanuit ESET
Internet Security naar Instellingen > Netwerkbeveiliging > Zwarte lijst met tijdelijk geblokkeerde IP-
adressen.
Kolommen
IP-adres: geeft een IP-adres aan dat is geblokkeerd.
Reden van blokkering: geeft het type aanval aan afkomstig van het adres dat is voorkomen (bijvoorbeeld
een TCP Port Scanning-aanval).
Time-out: geeft de datum en tijd aan waarop het adres uit de zwarte lijst wordt verwijderd.
Besturingselementen
Verwijderen: klik als u een adres uit de zwarte lijst wilt verwijderen voordat de time-out wordt bereikt.
Alles verwijderen: klik als u alle adressen meteen uit de zwarte lijst wilt verwijderen.
Uitzondering toevoegen - Klik om een firewall-uitzondering toe te voegen aan IDS-filtering.
101
Firewalllogbestand
De ESET Internet Security Firewall slaat belangrijke gebeurtenissen op in een logbestand, dat rechtstreeks vanuit
het hoofdmenu kan worden bekeken. Klik op Hulpmiddelen > Logbestanden en selecteer vervolgens
Netwerkbeveiliging in het vervolgkeuzemenu Logbestand.
De logbestanden kunnen worden gebruikt om fouten te detecteren en indringers in uw systeem op te sporen. De
logboeken van ESET Firewall bevatten de volgende gegevens:
Datum en tijdstip van de gebeurtenis
Naam van de gebeurtenis
Bron
Doelnetwerkadres
Netwerkcommunicatieprotocol
Toegepaste regel, of naam van worm, indien geïdentificeerd
Betrokken toepassing
Gebruiker
Een grondige analyse van deze gegevens kan helpen bij het detecteren van pogingen om de systeembeveiliging in
gevaar te brengen. Vele andere factoren duiden op potentiële beveiligingsrisico's en bieden u de mogelijkheid hun
impact tot een minimum te beperken: frequente verbindingen vanaf onbekende locaties, meerdere pogingen om
verbindingen tot stand te brengen, communicatie via onbekende toepassingen of gebruik van ongebruikelijke
poortnummers.
Verbinding tot stand brengen - detectie
De Firewall detecteert elke nieuw tot stand gebrachte netwerkverbinding. De actieve firewallmodus bepaalt welke
acties worden uitgevoerd voor de nieuwe regel. Als Automatische modus of Op beleid gebaseerde modus is
geactiveerd, voert de Firewall vooraf gedefinieerde acties zonder gebruikersinteractie uit.
In de interactieve modus wordt er een informatievenster weergegeven waarin de detectie van een nieuwe
netwerkverbinding wordt gemeld en gedetailleerde informatie wordt verstrekt over de verbinding. U kunt ervoor
kiezen om de verbinding toe te staan of deze te weigeren (blokkeren). Als u dezelfde verbinding herhaaldelijk
102
toestaat in het dialoogvenster, adviseren wij een nieuwe regel te maken voor deze verbinding. Dit kunt u doen
door Regel maken en permanent onthouden te selecteren en de actie als nieuwe regel voor Firewall op te
slaan. Als de firewall dezelfde verbinding herkent in de toekomst, wordt de bestaande regel toegepast zonder dat
de gebruiker daar iets voor hoeft te doen.
Wees voorzichtig bij het maken van nieuwe regels en sta alleen verbindingen toe die veilig zijn. Als alle
verbindingen worden toegestaan, kan de Firewall zijn taak niet uitvoeren. Hieronder volgen de belangrijke
parameters voor verbindingen:
Externe zijde: hiermee worden alleen verbindingen met vertrouwde en bekende adressen toegestaan.
Lokale toepassing: het is niet raadzaam verbindingen toe te staan voor onbekende toepassingen en
processen.
Poortnummer: communicatie op veelgebruikte poorten (bijvoorbeeld web - poortnummer 80) kan in
normale omstandigheden worden toegestaan.
Computerinfiltraties proberen zich vaak te verspreiden door gebruik te maken van internet- en verborgen
verbindingen als hulpmiddel voor het infecteren van externe systemen. Als regels op de juiste manier worden
geconfigureerd, wordt een Firewall een nuttig beveiligingsmiddel tegen diverse aanvallen via schadelijke code.
Problemen oplossen met ESET ESET Firewall
Als u connectiviteitsproblemen hebt met ESET Internet Security, zijn er verschillende manieren om na te gaan of
ESET Firewall het probleem veroorzaakt. Verder kunt u met Firewall nieuwe regels of uitzonderingen maken om
connectiviteitsproblemen op te lossen.
Zie de volgende onderwerpen om problemen met ESET Firewall op te lossen:
Wizard Probleemoplossing
Regels of uitzonderingen registreren en maken van logbestand
Uitzonderingen maken vanuit meldingen van Firewall
Geavanceerde PCAP-logboekregistratie
Problemen oplossen met protocolfiltering
103
Wizard Probleemoplossing
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de firewall en specifieke toepassingen of apparaten op te lossen.
Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als u die goedkeurt. De
wizard Probleemoplossing vindt u in het hoofdmenu onder Instellingen > Netwerkbeveiliging.
Regels of uitzonderingen registreren en maken van logbestand
Standaard registreert ESET Firewall niet alle geblokkeerde verbindingen. Als u wilt weten wat wordt geblokkeerd
door de Firewall, schakelt u de logboekregistratie in bij Geavanceerde instellingen onder Hulpmiddelen >
Diagnostische gegevens > Geavanceerde logboekregistratie > Geavanceerde logboekregistratie
inschakelen voor Firewall. Als u iets in het logbestand ziet waarvan u niet wilt dat Firewall dit blokkeert, kunt u
er een regel of IDS-uitsluiting voor maken door er met de rechtermuisknop op te klikken en Soortgelijke
gebeurtenissen in de toekomst niet meer blokkeren te selecteren. Het logbestand met alle geblokkeerde
verbindingen kan uit wel duizenden vermeldingen bestaan en het kan lastig zijn een bepaalde verbinding in dit
logbestand te vinden. U kunt logboekregistratie uitschakelen nadat u het probleem hebt opgelost.
Zie Logbestanden voor meer informatie over logbestanden.
OPMERKING
Gebruik logboekregistratie om de volgorde te zien waarin Firewall bepaalde verbindingen
blokkeert. Verder kunt u op basis van het logbestand regels maken die precies doen wat u wilt.
Regel maken van logbestand
In de nieuwe versie van ESET Internet Security kunt u een regels vanuit het logbestand maken. Klik in het
hoofdmenu op Hulpmiddelen > Meer hulpmiddelen > Logbestanden. Kies Firewall in het vervolgkeuzemenu,
klik met de rechtermuisknop op de gewenste vermelding in het logbestand en selecteer Soortgelijke
gebeurtenissen in de toekomst niet meer blokkeren in het contextmenu. Er wordt een meldingvenster met
de nieuwe regel weergegeven.
Om het maken van nieuwe regels vanuit het logbestand mogelijk te maken, moet ESET Internet Security met de
volgende instellingen worden geconfigureerd:
stel het minimale detailniveau voor logboekregistratie in op Diagnostiek in Geavanceerde instellingen
(F5) > Hulpmiddelen > Logbestanden,
schakel Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken in in
Geavanceerde instellingen (F5) > Firewall > IDS en geavanceerde opties > Indringingsdetectie.
Uitzonderingen maken vanuit meldingen van Firewall
Als ESET Firewall schadelijke netwerkactiviteit detecteert, wordt er een meldingvenster weergegeven waarin de
gebeurtenis wordt beschreven. In de melding staat een koppeling naar meer informatie over de gebeurtenis en u
kunt desgewenst een uitzondering instellen voor deze gebeurtenis.
OPMERKING
Als een netwerktoepassing of -apparaat netwerkstandaarden onjuist implementeert, kan dit er
herhaaldelijk toe leiden dat er IDS-firewallmeldingen worden geactiveerd. Dankzij de melding kunt
u rechtstreeks een uitzondering maken om te voorkomen dat ESET Firewall deze toepassing of dit
apparaat detecteert.
Geavanceerde PCAP-logboekregistratie
Deze functie is bedoeld om de ESET-klantenservice te voorzien van complexere logbestanden. Gebruik deze
functie alleen als u hierom door ESET-klantenservice wordt gevraagd aangezien er anders een heel groot
logbestand kan ontstaan en uw computer kan worden vertraagd.
104
1. Ga naar Geavanceerde instellingen > Hulpmiddelen > Diagnostiek en schakel Geavanceerde
logboekregistratie inschakelen voor Firewall in.
2. Probeer het probleem waarmee u te maken hebt opnieuw te produceren.
3. Schakel geavanceerde PCAP-logboekregistratie uit.
4. Het PCAP-logbestand vindt u in dezelfde map als waar de diagnostische geheugendumps worden
gegenereerd:
Microsoft Windows Vista of nieuwer
C:\ProgramData\ESET\ESET Internet Security\Diagnostics\
Microsoft Windows XP
C:\Documents and Settings\All Users\...
Problemen oplossen met protocolfiltering
Als u problemen ervaart met uw browser of e-mailclient, is de eerste stap om te bepalen of protocolfiltering
hiervoor verantwoordelijk is. Probeer protocolfiltering voor de toepassing uit te schaken in Geavanceerde
instellingen (denk eraan dit weer in te schakelen als u hiermee klaar bent, anders blijven uw browser en e-
mailclient onbeschermd). Als het probleem verdwijnt nadat u deze functie hebt uitgeschakeld, kunt u aan de hand
van de volgende veelvoorkomende problemen mogelijk een oplossing toepassen:
Problemen met het bijwerken of beveiligen van communicatie
Als uw toepassing meldt dat een communicatiekanaal niet kan worden bijgewerkt of niet is beveiligd:
Als u SSL-protocolfiltering hebt ingeschakeld, probeer dit dan tijdelijk uit te schakelen. Als dat helpt, kunt u
SSL-filtering uitgeschakeld laten en de update zijn werk laten doen door de problematische communicatie uit te
sluiten:
Maak de SSL-protocolfiltermodus interactief. Voer de update opnieuw uit. Er wordt een dialoogvenster
weergegeven over gecodeerd netwerkverkeer. Zorg dat de toepassing overeenkomt met de toepassing
waarvoor u een probleem oplost en dat het certificaat van de server komt waarvan de update afkomstig is. Kies
er vervolgens voor de actie voor dit certificaat te onthouden en klik op Negeren. Als er geen relevante
dialoogvensters meer worden weergegeven, kunt u de filtermodus terugzetten op Automatisch en zou het
probleem opgelost moeten zijn.
Als de toepassing geen browser of e-mailclient is, kunt u die in zijn geheel uitsluiten van protocolfiltering (als u
dit voor uw browsers of e-mailclient doet, loopt u een verhoogd risico). Elke toepassing waarvan de
communicatie in het verleden is gefilterd, staat al in de lijst als u een uitzondering toevoegt. Het zou dus niet
nodig hoeven zijn een toepassing handmatig toe te voegen.
Problemen met toegang tot een apparaat in uw netwerk
Als u geen enkele functie van een apparaat in een netwerk kunt gebruiken (zoals het openen van een webpagina,
het gebruik van een webcam of afspelen van video op een mediaplayer), probeer dan de IPv4- en IPv6-adressen
van dat apparaat toe te voegen aan de lijst met uitgezonderde adressen.
Problemen met een bepaalde website
U kunt bepaalde websites uitzonderen van protocolfiltering met URL-adresbeheer. Een voorbeeld: als u geen
toegang kunt krijgen tot https://www.gmail.com/intl/en/mail/help/about.html, voeg dan *gmail.com* toe aan de lijst
met uitgezonderde adressen.
De fout 'Bepaalde toepassingen die het basiscertificaat kunnen importeren zijn nog actief.'
Als u SSL-protocolfiltering inschakelt, zorgt ESET Internet Security ervoor dat geïnstalleerde toepassingen de
manier waarop het SSL-protocol wordt gefilterd wordt vertrouwd doordat er een certificaat voor deze toepassingen
105
in de certificaatopslag wordt geïmporteerd. Voor bepaalde toepassingen is dit niet mogelijk als de desbetreffende
toepassingen worden uitgevoerd. Dit geldt onder andere voor Firefox en Opera. Zorg dat deze toepassingen niet
worden uitgevoerd (de beste manier om dit te doen is om Taakbeheer te openen en ervoor te zorgen dat
firefox.exe en opera.exe niet op het tabblad Processen worden vermeld). Klik vervolgens op Opnieuw.
Fout over niet-vertrouwde uitgever of ongeldige handtekening
Dit betekent waarschijnlijk dat het importeren zoals hierboven vermeld, is mislukt. Controleer eerst of er nog een
vermelde toepassing wordt uitgevoerd. Schakel vervolgens SSL-protocolfiltering uit en schakel het weer in. Voer
het importeren vervolgens opnieuw uit.
Beveiligingshulpprogramma's
Als u Beveiligingshulpprogramma's instelt, kunt u de volgende modules aanpassen:
Beveiliging van bankieren en betalingen
Ouderlijk toezicht
Antidiefstal
Een overzicht van ESET Antidiefstal
In dit venster kunt u kennis maken met de basisfuncties van ESET Antidiefstal.
Onderweg van huis naar het werk en in openbare gelegenheden lopen we elke dag het risico dat we onze
persoonlijke apparaten kwijtraken of dat deze worden gestolen. Als u uw apparaat verliest of het wordt gestolen,
houdt ESET Antidiefstal het gebruik van uw apparaat bij en deze functie volgt de locatie van uw apparaat aan de
hand van het IP-adres zodat u uw apparaat kunt terugvinden en uw persoonlijke gegevens kunt beschermen.
ESET Antidiefstal is een nieuwe functie waarmee de beveiliging op gebruikersniveau kan worden uitgebreid in het
geval van een verloren of gestolen apparaat.
Door gebruik te maken van moderne technologieën zoals geografisch opzoeken van IP-adressen, het opnemen van
beelden van de webcamera, beveiliging van gebruikersaccounts en bewaking van het apparaat, kunt u met ESET
Antidiefstal en een rechtshandhavende instantie uw computer of apparaat mogelijk lokaliseren als het is verloren
of gestolen. ESET Antidiefstal laat u zien welke activiteiten er plaatsvinden op uw computer of apparaat, zodat het
eenvoudiger op te sporen is.
Klik op Antidiefstal inschakelen om ESET Antidiefstal te synchroniseren met uw computer.
Meer informatie over ESET Antidiefstal vindt u op deze Help-pagina's:
Een nieuw apparaat toevoegen
In het geval van diefstal
Of ga rechtstreeks naar de ESET Antidiefstal-website (https://anti-theft.eset.com).
OPMERKING
ESET Antidiefstal biedt geen ondersteuning voor Microsoft Windows Home
Server.
Nuttige tips
Wanneer u problemen wilt oplossen, gaat u naar het venster Help en ondersteuning, en zoekt u
rechtstreeks in de ESET-kennisbank of gebruikt u uw favoriete zoekmachine.
Aanmelden met uw my.eset.com-account
U staat op het punt ESET Internet Security te koppelen aan het ESET Antidiefstal-systeem. Registratie is vereist en
kan niet worden overgeslagen.
106
Als u ESET Antidiefstal wilt kunnen gebruiken met ESET Internet Security, moet u uw my.eset.com-
accountreferenties invoeren in de velden E-mailadres en Wachtwoord.
Kies een manier om een nieuw my.eset.com-account te maken (als u er nog geen hebt):
ga naar de ESET Antidiefstal-website
Klik in het programma op Nieuw account maken.
Voor meer instructies met betrekking tot de computerkoppeling van ESET Antidiefstal en meer informatie over hoe
het werkt, verwijzen wij u naar Een nieuw apparaat toevoegen.
Computernaam
Het veld Computernaam vertegenwoordigt de naam van uw computer (apparaat) die wordt weergegeven als een
id in uw persoonlijke gedeelte op de ESET Antidiefstal-website. Doorgaans is de hostnaam (computernaam) van uw
computer de standaardwaarde in dit veld. U kunt de waarde wijzigen in een voor u geschikte waarde.
Nieuw apparaat toevoegen - voortgang
Wacht enkele seconden totdat het apparaat is toegevoegd (de vereiste tijd verschilt afhankelijk van de snelheid
van uw internetverbinding of uw computer).
Apparaatkoppeling voltooid
Uw computer is toegevoegd aan het ESET Antidiefstal-systeem.
Ga naar de ESET Antidiefstal-website en meld u aan.
Nieuw apparaat toevoegen mislukt
Er is een fout opgetreden tijdens het samenvoegen van ESET Internet Security en het ESET Antidiefstal-systeem.
Enkele veelvoorkomende mogelijke scenario's zijn:
Ongeldig e-mailadres of wachtwoord ingevoerd: controleer uw aanmeldingsgegevens. Als u uw wachtwoord
bent vergeten, kunt u proberen uw wachtwoord opnieuw in te stellen op de ESET Antidiefstal-website.
Geen internetverbinding (of internet is op dit moment niet bereikbaar).
Als u het probleem niet kunt oplossen, neem dan contact op met ESET Technische ondersteuning (zie het venster
Help en ondersteuning).
Antidiefstal uitschakelen
Voer de aanmeldingsgegevens voor uw my.eset.com-account in als u de functie ESET Antidiefstal op uw computer
wilt uitschakelen. Met deze actie verwijdert u alle gegevens over dit apparaat van de website van ESET
Antidiefstal.
Veilig internetbankieren
Beveiliging van bankieren en betalingen is een extra beveiligingslaag bedoeld om uw financiële gegevens te
beschermen tijdens online transacties.
In de meeste gevallen wordt Veilig internetbankieren in uw standaardbrowser gestart wanneer u een bekende
website van een bank bezoekt. Als u de beschermde browser direct wilt openen, klikt u op Hulpmiddelen in ESET
Internet Security en klikt u vervolgens op Veilig internetbankieren.
Meer informatie over veilig internetbankieren vindt u in de volgende artikelen in de ESET-kennisbank, beschikbaar
in het Engels en verschillende andere talen:
107
Hoe gebruik ik ESET Beveiliging van bankieren en betalingen?
ESET Veilig internetbankieren en betalingen voor een specifieke website in- of uitschakelen
Beveiliging van bankieren en betalingen onderbreken of uitschakelen in ESET-thuisproducten voor Windows
ESET Beveiliging van bankieren en betalingen — veelvoorkomende fouten
ESET-woordenlijst | Beveiliging van bankieren en betalingen
Geavanceerde instellingen Veilig internetbankieren
Deze instellingen zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Veilig
internetbankieren.
Basis
Integreren in systeem: als Veilig internetbankieren is ingeschakeld, wordt de lijst met beveiligde websites actief
en kunt u het venster Beveiligde websites openen.
Beveiligde websites: een lijst met websites waarvoor u kunt selecteren welke browser (normaal of beveiligd)
wordt geopend. Er wordt een ESET-logo weergegeven in uw browserkader om aan te geven dat veilig surfen actief
is.
Geavanceerd
Omleiding naar beveiligde websites inschakelen: indien ingeschakeld, worden websites op de lijst met
beveiligde websites en de interne lijst voor internetbankieren omgeleid naar de beveiligde browser.
Uitgebreide geheugenbeveiliging inschakelen: indien ingeschakeld, wordt het geheugen van de beveiligde
browser beschermd tegen inspectie door andere processen.
Toetsenbordbeveiliging inschakelen: indien ingeschakeld, wordt informatie die via het toetsenbord in een
beveiligde browser wordt ingevoerd, verborgen voor andere toepassingen. Dit verhoogt bescherming tegen
keyloggers.
Beveiligde websites
ESET Internet Security bevat een ingebouwde lijst met vooraf gedefinieerde websites die zorgen dat een beveiligde
browser wordt geopend. U kunt een website toevoegen of de lijst met websites in de productconfiguratie
bewerken.
De lijst met Beveiligde websites kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web
en e-mail > Veilig internetbankieren > Basis > Beveiligde websites > Bewerken. Het venster bestaat uit:
Kolommen
Website: beveiligde website.
Beveiligde browser: het ESET-logo wordt weergegeven bij de rand van uw browser tijdens veilig zoeken op
internet.
Mij vragen: als dit is ingeschakeld, ziet u een dialoogvenster met browseropties als u een beveiligde website
opent. ESET Internet Security kan uw actie onthouden of u kunt zelf kiezen hoe verder wilt gaan.
Normale browser: selecteer deze optie als u verder wilt gaan met een banktransactie zonder extra beveiliging.
Besturingselementen
Toevoegen: hiermee kunt u een website toevoegen aan de lijst met bekende websites.
Bewerken: hiermee kunt u de geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
108
Ouderlijk toezicht
In de module Ouderlijk toezicht kunt u de instellingen voor ouderlijk toezicht configureren, waardoor ouders
geautomatiseerde hulpprogramma's kunnen gebruiken om hun kinderen te beschermen en beperkingen voor
apparaten en services in te stellen. Het doel is om te voorkomen dat kinderen en tieners pagina's openen met
ongeschikte en schadelijke inhoud.
Met Ouderlijk toezicht kunt u webpagina's blokkeren die mogelijk schadelijk materiaal bevatten. Daarnaast kunnen
ouders de toegang verbieden tot meer dan 40 vooraf gedefinieerde websitecategorieën en meer dan 140
subcategorieën.
Volg de onderstaande stappen om Ouderlijk toezicht te activeren voor een specifiek gebruikersaccount:
1. Ouderlijk toezicht is standaard uitgeschakeld in ESET Internet Security. Er zijn twee methoden voor het
activeren van Ouderlijk toezicht:
oKlik op in Instellingen > Beveiligingshulpprogramma's > Ouderlijk toezicht in het
hoofdprogrammavenster en wijzig de status voor Ouderlijk toezicht in ingeschakeld.
oDruk op F5 om de boomstructuur Geavanceerde instellingen te openen, navigeer naar Web en e-mail
> Ouderlijk toezicht en schakel de schakelaar naast Integreren in systeem in.
2. Klik op Instellingen > Beveiligingshulpprogramma's > Ouderlijk toezicht in het
hoofdprogrammavenster. Hoewel Ingeschakeld wordt weergegeven naast Ouderlijk toezicht, moet u
Ouderlijk toezicht configureren voor het gewenste account door te klikken op Kindaccount beveiligen of
Ouderaccount. Voer in het volgende venster de geboortedatum in om het toegangsniveau en aanbevolen
webpagina's die voor die leeftijd geschikt zijn te bepalen. Ouderlijk toezicht wordt nu ingeschakeld voor het
opgegeven gebruikersaccount. Klik op Geblokkeerde inhoud en instellingen... onder de accountnaam om
aan te geven welke categorieën u wilt toestaan of blokkeren op het tabblad Categorieën. Klik op het tabblad
Uitzonderingen om aangepaste webpagina's toe te staan of te blokkeren die niet overeenkomen met een
categorie.
109
Als u op Instellingen > Beveiligingshulpprogramma's > Ouderlijk toezicht klikt in het hoofdproductvenster
van ESET Internet Security, ziet dat het hoofdvenster bestaat uit:
Windows-gebruikersaccounts
Als u een rol hebt gemaakt voor een bestaand account, wordt deze hier weergegeven. Klik op de schuifregelaar
zodat een groen vinkje wordt weergegeven naast Ouderlijk toezicht voor het account. Klik onder
het actieve account op Geblokkeerde inhoud en instellingen... om de lijst weer te geven met toegestane
categorieën van webpagina's voor dit account en geblokkeerde en toegestane webpagina's.
Belangrijk
als u een nieuw account wilt maken (bijvoorbeeld voor een kind), kunt u de stapsgewijze
instructies volgen voor Windows 7 of Windows Vista:
1. Open Gebruikersaccounts door achtereenvolgens op de knop Start (linksonder op uw
bureaublad), Configuratiescherm en Gebruikersaccounts te klikken.
2. Klik op Gebruikersaccount beheren. Als u wordt gevraagd om een beheerderswachtwoord of
om te bevestigen, typt u het wachtwoord of bevestigt u het bericht.
3. Klik op Een nieuw account maken.
4. Typ een naam voor het gebruikersaccount, klik op een accounttype en klik op Account maken.
5. Open het venster Ouderlijk toezicht door nogmaals in het hoofdprogrammavenster van ESET
Internet Security te klikken op Instellingen > Beveiligingshulpprogramma's > Ouderlijk
toezicht.
Het onderste deel van een venster bevat
Een uitzondering toevoegen voor een website... : de specifieke website kan worden toegestaan of
geblokkeerd op basis van afzonderlijke voorkeuren voor elk ouderaccount.
Logbestand weergeven: hier kunt u een gedetailleerd logboek van de activiteiten van Ouderlijk toezicht bekijken
(geblokkeerde pagina's, het account waarvoor de pagina is geblokkeerd, de categorie, enz.). U kunt dit logboek
ook filteren op basis van door u gekozen criteria door op Filteren te klikken.
Ouderlijk toezicht
Nadat u Ouderlijk toezicht hebt uitgeschakeld, verschijnt het venster Ouderlijk toezicht uitschakelen. Hier kunt
u het tijdsinterval instellen gedurende welke de beveiliging is uitgeschakeld. De optie verandert vervolgens in
Onderbroken of Permanent uitgeschakeld.
Het is belangrijk om de instellingen in ESET Internet Security met een wachtwoord te beveiligen. Dit wachtwoord
kan worden ingesteld in het gedeelte Toegangsinstellingen. Als er geen wachtwoord is ingesteld, verschijnt de
volgende waarschuwing: Beveilig alle instellingen met een wachtwoord om ongeoorloofde wijzigingen te
voorkomen. De beperkingen die in Ouderlijk toezicht worden ingesteld, hebben alleen invloed op de
standaardgebruikersaccounts. Aangezien een beheerder elke beperking kan opheffen, hebben deze geen invloed
op beheerders.
HTTPS-communicatie (SSL) wordt standaard niet gefilterd. Daarom kunnen met Ouderlijk toezicht geen
webpagina's worden geblokkeerd die beginnen met https://. Als u deze voorziening wilt gebruiken, schakelt u de
instelling SSL/TLS-protocolfiltering inschakelen in de structuur Geavanceerde instellingen in onder Web en
e-mail > SSL/TLS.
OPMERKING
Ouderlijk toezicht werkt alleen correct als inhoudsfilter toepassingsprotocol, HTTP-protocolcontrole
en Systeemintegratie zijn ingeschakeld. Al deze functies zijn standaard ingeschakeld.
Categorieën
Druk op het schakelpictogram naast de categorie om deze toe te staan. Als u de schakelaar uit laat, is deze
categorie voor de geselecteerde account niet toegelaten.
110
Hier volgen enkele voorbeelden van categorieën (groepen) waar gebruikers mogelijk niet bekend mee zijn:
Overige: gewoonlijk privé-IP-adressen (lokaal) zoals intranet, 127.0.0.0/8 en 192.168.0.0/16. Wanneer een
foutcode 403 of 404 wordt weergegeven, hoort de website ook in deze categorie.
Niet opgelost: deze categorie bevat webpagina's die niet zijn opgelost vanwege een fout tijdens het
maken van een verbinding met de database-engine voor Ouderlijk toezicht.
Niet gecategoriseerd: onbekende webpagina's die nog niet in de database voor Ouderlijk toezicht staan.
Dynamisch: webpagina's die doorverwijzen naar andere pagina's op andere websites.
Website-uitzonderingen
Om een uitzondering voor een website toe te voegen, klikt u op Installatie > Beveiligingshulpprogramma's >
Ouderlijk toezicht en klikt u vervolgens op Een uitzondering toevoegen voor een website.
111
Voer de url in het veld Website-url in en selecteer (toegelaten) of (geblokkeerd) voor elke specifieke
gebruikersaccount en klik vervolgens op OK om dit toe te voegen aan de lijst.
Als u een URL-adres uit de lijst wilt verwijderen, klikt u op Instellingen > Beveiligingshulpprogramma's >
Ouderlijk toezicht > Geblokkeerde inhoud en instellingen onder het gewenste gebruikersaccount, klikt u op
het tabblad Uitzondering, selecteert u de uitzondering en klikt u op Verwijderen.
112
In de URL-adreslijst kunnen de speciale symbolen * (sterretje) en ? (vraagteken) niet worden gebruikt. Adressen
met meerdere TLD's moeten bijvoorbeeld handmatig worden ingevoerd (examplepage.com, examplepage.sk,
enzovoort). Als u een domein toevoegt aan de lijst, wordt alle inhoud in dit domein en alle subdomeinen
(bijvoorbeeld sub.examplepage.com) geblokkeerd of toegestaan, afhankelijk van uw op URL-gebaseerde actie.
OPMERKING
Het blokkeren of toestaan van een specifieke webpagina kan nauwkeuriger zijn dan het blokkeren
of toestaan van een categorie webpagina's. Wees voorzichtig bij het wijzigen van deze instellingen
en het toevoegen van een categorie/webpagina aan de lijst.
Het programma bijwerken
Door regelmatig updates uit te voeren voor ESET Internet Security bent u verzekerd van het maximale
beveiligingsniveau van uw computer. De module Bijwerken waarborgt dat zowel de programmamodules als de
systeemonderdelen altijd up-to-date zijn.
Als u in het hoofdvenster op Bijwerken klikt, ziet u informatie over de huidige updatestatus, inclusief de datum en
tijd van de laatste succesvolle update en of er een update nodig is.
Afgezien van automatische updates kunt u op Controleren op updates klikken om het programma handmatig te
laten bijwerken. Het regelmatig bijwerken van programmamodules en -onderdelen is een belangrijk onderdeel in
het bieden van complete beveiliging tegen schadelijke code. Besteed aandacht aan de configuratie en werking van
het productmodules. U moet uw product activeren met uw Licentiecode om updates te ontvangen. Als u dat niet
hebt gedaan tijdens de installatie, moet u uw licentiecode invoeren tijdens het bijwerken om uw product te
activeren en toegang te krijgen tot de ESET-updateservers.
OPMERKING
Uw licentiecode is na aanschaf van ESET Internet Security in een e-mail van ESET naar u
verzonden.
113
Huidige versie: geeft het nummer weer van de huidige versie die u hebt geïnstalleerd.
Vorige geslaagde update: geeft de datum weer van de vorige geslaagde update. Als hier geen recente datum
wordt weergegeven, zijn uw modules mogelijk niet actueel.
Vorige geslaagde controle op updates: geeft de datum weer van de vorige geslaagde controle op updates.
Alle modules weergeven: geeft een lijst weer met geïnstalleerde programma-onderdelen.
Klik op Controleren op updates om naar de recentste beschikbare versie van ESET Internet Security te zoeken.
Updateproces
Nadat u op Controleren op updates hebt geklikt, wordt de download gestart. Op het scherm ziet u een
voortgangsbalk voor het downloadproces en de resterende downloadtijd. Als u de update wilt onderbreken, klikt u
op Bijwerken annuleren.
114
Belangrijk
Onder normale omstandigheden ziet u het groene vinkje in het venster Bijwerken, dat aangeeft dat
het programma up-to-date is. Als u geen groen vinkje ziet, is het programma verouderd, waardoor
het risico van infecties groter is. Werk de programmamodules zo snel mogelijk bij.
Niet-geslaagde update
Als er een bericht over een niet-geslaagde update van een module wordt weergegeven, kan dit zijn veroorzaakt
door de volgende problemen:
1. Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates.
Wij adviseren u te controleren of de licentiecode goed is ingevoerd. In het venster Geavanceerde instellingen
(klik op Instellingen in het hoofdmenu en klik vervolgens op Geavanceerde instellingen of druk op de toets
F5 op het toetsenbord) staan extra updateopties. Klik op Help en ondersteuning > Licentie wijzigen in het
hoofdmenu om een nieuwe licentiecode op te geven.
2. Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk
veroorzaakt door onjuiste instellingen voor de internetverbinding. Wij adviseren u de internetverbinding te
controleren (bijvoorbeeld door een willekeurige website te openen in uw webbrowser). Als de website niet
wordt geopend, is er waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw computer.
Neem contact op met uw internetprovider als u geen actieve internetverbinding hebt.
115
Belangrijk
Wij raden aan uw computer opnieuw op te starten na een geslaagde update van ESET Internet
Security naar een nieuwere productversie om ervoor te zorgen dat alle programmamodules goed
zijn bijgewerkt. Het is niet nodig uw computer opnieuw op te starten na reguliere module-updates.
OPMERKING
Ga voor meer informatie naar het artikel over het bericht 'Modules bijwerken mislukt' in de ESET-
kennisbank.
Instellingen voor updates
Update-instellingen zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder Bijwerken >
Basis. In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden
gebruikt en verificatiegegevens voor deze servers.
Basis
Het updateprofiel dat nu in gebruik is (tenzij er een specifiek updateprofiel is ingesteld in Geavanceerde
instellingen > Firewall > Bekende netwerken), wordt weergegeven in het vervolgkeuzemenu Selecteer
standaardupdateprofiel.
Zie het gedeelte Updateprofielen om een nieuw profiel te maken.
Automatisch schakelen van profiel: hiermee kunt u het profiel voor een bepaald netwerk wijzigen.
Als u problemen ondervindt bij het downloaden van updates voor de detectie-engine, klikt u op Wissen om
tijdelijke updatebestanden te verwijderen.
Module terugdraaien
116
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen.
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u een
firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren (bijvoorbeeld
HTTP-communicatie).
Profielen
Updateprofielen kunnen worden gemaakt voor verschillende updateconfiguraties en taken. Het maken van
updateprofielen is vooral handig voor mobiele gebruikers, die een alternatief profiel nodig hebben voor
eigenschappen van internetverbindingen die regelmatig worden gewijzigd.
In de vervolgkeuzelijst Selecteer profiel om te bewerken wordt het geselecteerde profiel weergegeven en
wordt dit standaard ingesteld op Mijn profiel. U kunt een nieuw profiel maken door op Bewerken naast Lijst met
profielen te klikken, uw eigen Profielnaam op te geven en te klikken op Toevoegen.
Updates
Standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat updatebestanden automatisch
worden gedownload bij de ESET-server met het minste netwerkverkeer. Bèta-updates (de optie Bèta-update) zijn
updates die intern grondig zijn getest en die naar verwachting binnenkort voor iedereen beschikbaar zullen zijn. U
kunt profijt hebben van bèta-updates, omdat u dan toegang hebt tot de recentste detectiemethoden en
oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn. Gebruik ze daarom NIET op
productieservers en werkstations die een maximale beschikbaarheid en stabiliteit moeten bieden.
Vragen alvorens update te downloaden: het programma geeft een melding weer waarin u kunt kiezen of u
updatebestanden wilt downloaden of weigeren.
Vragen of een updatebestand groter is dan (kB): het programma geeft een melding weer als de grootte van
117
het updatebestand groter is dan de opgegeven waarde.
Melding over succesvolle update uitschakelen: schakel deze optie in als u rechtsonder in het scherm in het
systeemvak geen meldingen weergegeven wilt hebben. Het is handig deze optie in te schakelen als u een
toepassing of spel in de modus volledig scherm uitvoert. In de Gamer-modus zijn alle meldingen uitgeschakeld.
Module-updates
Vaker updates van detectiekenmerken inschakelen: detectiekenmerken worden met een korter interval
bijgewerkt. Het uitschakelen van deze instelling kan gevolgen hebben voor het detectiepercentage.
Update van programmaonderdelen
Toepassingsupdate: er wordt een bevestigingsdialoogvenster weergegeven als opnieuw installeren nodig is.
Ongedaan maken van update
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder
uitgeschakelde updates die u voor onbepaalde tijd had uitgesteld, opnieuw inschakelen.
In ESET Internet Security worden momentopnamen van de detectie-engine en programmamodules vastgelegd voor
gebruik met de functie terugdraaien. Als u momentopnamen van de detectie-sengine wilt maken, laat de
schakelaar Momentopnamen van modules maken dan ingeschakeld. In het veld Aantal lokaal opgeslagen
momentopnamen wordt het aantal eerder opgeslagen momentopnamen van de detectie-engine gedefinieerd.
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Basis), moet u een tijdsinterval
selecteren in het vervolgkeuzemenu Duur dat aangeeft hoe lang updates van de detectie-engine en van
programmamodules worden onderbroken.
Selecteer Tot handmatig ingeschakeld om regelmatige updates voor onbepaalde tijd uit te stellen totdat u de
updatefunctie handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt
afgeraden om deze optie te selecteren.
Als een vorige versie wordt hersteld door middel van terugdraaien, verandert de knop Terugdraaien in Updates
toestaan. Er zijn geen updates toegestaan gedurende de periode die is geselecteerd in het vervolgkeuzemenu
Updates onderbreken. De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar
is en wordt in het bestandssysteem van de lokale computer bewaard als momentopname.
118
Opmerking
Stel dat nummer 6871 de recentste versie is van de detectie-engine. 10645 en 10643 worden
opgeslagen als momentopnamen van de detectie-engine. 6869 is niet beschikbaar, bijvoorbeeld
omdat de computer werd uitgeschakeld en een meer recente update beschikbaar werd gesteld
voordat 6869 werd gedownload. Als het veld Aantal lokaal opgeslagen momentopnames is
ingesteld op 2 en u op Terugdraaien klikt, wordt de detectie-engine (inclusief
programmamodules) hersteld naar versie 10643. Dit proces kan even duren. Controleer in het
hoofdprogrammavenster van ESET Internet Security bij het gedeelte Bijwerken of de versie van de
detectie-engine is teruggezet.
Bijwerken van programmaonderdelen
Op het tabblad Bijwerken van programmaonderdelen staan opties met betrekking tot de update van
programmaonderdelen. U kunt definiëren hoe het programma zich moet gedragen wanneer een nieuwe update of
upgrade van programmaonderdelen beschikbaar is.
Updates van programmaonderdelen introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande
functies. De update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich
hiervoor op de hoogte laten stellen. Nadat een update van programmaonderdelen is geïnstalleerd, moet de
computer mogelijk opnieuw worden opgestart.
Toepassingsupdate: als deze optie is ingeschakeld, wordt elke upgrade voor programmaonderdelen automatisch
en stil uitgevoerd zonder volledige productupgrade.
Verbindingsopties
U krijgt toegang tot de opties van de proxyserverinstellingen van een bepaald updateprofiel door te klikken op
Bijwerken in de structuur Geavanceerde instellingen (F5) en door vervolgens te klikken op Profielen >
Updates > Verbindingsopties. Klik op het vervolgkeuzemenu Proxymodus en selecteer een van de volgende
drie opties:
119
Geen proxyserver gebruiken
Verbinding maken via een proxyserver
Algemene instellingen voor proxyserver gebruiken
Selecteer Algemene instellingen voor proxyserver gebruiken om de configuratieopties van de proxyserver te
gebruiken die al zijn opgegeven in de vertakking Hulpmiddelen > Proxyserver van de structuur voor
geavanceerde instellingen.
Selecteer Geen proxyserver gebruiken om op te geven dat er geen proxyserver wordt gebruikt om ESET
Internet Security bij te werken.
De optie Verbinding maken via een proxyserver moet worden gekozen indien:
een andere proxyserver dan deze gedefinieerd in Hulpmiddelen > Proxyserver wordt gebruikt om ESET
Internet Security bij te werken. In deze configuratie moet de informatie voor de nieuwe proxyserver worden
vastgelegd onder Proxyserver adres, communicatie Poort (standaard 3128), en indien nodig de
Gebruikersnaam en het Wachtwoord voor de proxyserver.
De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Internet Security maakt verbinding
met een proxyserver voor updates.
Uw computer maakt verbinding met internet via een proxyserver. De instellingen worden tijdens de
installatie van het programma overgenomen van Internet Explorer, maar als er wijzigingen optreden
(bijvoorbeeld als u van ISP wisselt), moet u nagaan of de proxyinstellingen in dit venster correct zijn. Als dit
niet het geval is, kan het programma geen verbinding maken met de updateservers.
De standaardinstelling voor de proxyserver is Algemene instellingen voor proxyserver gebruiken.
Directe verbinding gebruiken als proxy niet beschikbaar is: de proxy wordt omzeild tijdens het bijwerken als
de proxy onbereikbaar is.
OPMERKING
De velden Gebruikersnaam en het Wachtwoord in dit gedeelte zijn specifiek voor de
proxyserver. Vul deze velden alleen in wanneer gebruikersnaam en wachtwoord vereist zijn om
toegang te krijgen tot de proxyserver. Deze velden moeten alleen worden ingevuld als u weet dat u
een wachtwoord nodig hebt om via een proxyserver verbinding te maken met internet.
Updatetaken maken
Updates kunnen handmatig worden geactiveerd door op Controleren op updates te klikken in het
informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt.
Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op
Hulpmiddelen > Meer hulpmiddelen > Planner. Standaard worden de volgende geplande taken in ESET
Internet Security:
Regelmatig automatisch bijwerken
Automatisch bijwerken na inbelverbinding
Automatisch update uitvoeren na aanmelding gebruiker
Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook nieuwe
updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie het gedeelte Planner voor meer
informatie over het maken en configureren van updatetaken.
Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers
extra opties biedt.
120
Connected Home Monitor: het risico van veiligheidsproblemen verlagen wanneer u verbonden bent met een
netwerk. Zie voor meer informatie Connected Home Monitor.
Veilig internetbankieren: ESET Internet Security beschermt uw creditcardnummers en andere geheime
persoonlijke gegevens terwijl u gebruikmaakt van internetbankieren of betaalwebsites. Er wordt een beveiligde
browser geopend om veilige banktransacties te verzorgen.
Klik op Meer hulpmiddelen om andere hulpmiddelen om uw computer te beschermen weer te geven.
Connected Home Monitor
Connected Home Monitor kan helpen met het identificeren van beveiligingsproblemen in uw thuisnetwerk, zoals
open poorten of een zwak routerwachtwoord. Deze functie biedt u een toegankelijke lijst met verbonden
apparaten, gesorteerd op type apparaat (bijvoorbeeld printer, router, mobiel apparaat, enz.) om u te laten zien wat
verbinding heeft met uw thuisnetwerk. De functie configureert uw router niet opnieuw voor u. U kunt zelf de
wijzigingen aanbrengen met de gespecialiseerde interface van de router. Thuisrouters kunnen erg kwetsbaar zijn
voor malware die wordt gebruikt om een DDoS-aanval te starten. Als het routerwachtwoord niet is gewijzigd door
de gebruiker en nog steeds het standaardwachtwoord is, kunnen hackers dit wachtwoord gemakkelijk raden en
zich aanmelden bij uw router en deze opnieuw configureren of uw netwerk ondermijnen.
Waarschuwing
We raden ten zeerste aan om een sterk wachtwoord te maken dat lang genoeg is en nummers,
symbolen of hoofdletters bevat. Als u een wachtwoord wilt maken dat moeilijker te achterhalen is,
gebruikt u een combinatie van verschillende soorten tekens.
Elk verbonden apparaat wordt weergegeven in sonar view. Ga met de cursor over een apparaatpictogram om de
basisinformatie over het apparaat weer te geven, zoals de netwerknaam en de datum waarop het apparaat voor
het laatst werd gedetecteerd. Klik op het pictogram voor gedetailleerde informatie over het apparaat.
121
Om de informatie van alle verbonden apparaten weer te geven in een tabeloverzicht, klikt u op . In de
lijstweergave ziet u dezelfde informatie als in de sonarweergave. U kunt de apparaten filteren op basis van de
volgende criteria. Gebruik de vervolgkeuzelijst:
alleen de apparaten die nu met het netwerk zijn verbonden
ongecategoriseerde apparaten
apparaten die zijn verbonden met alle netwerken
Er zijn twee soorten meldingen die worden weergegeven door de module Verbonden thuismonitor:
Nieuw apparaat verbonden met het netwerk: wordt weergegeven indien een voorheen niet
gedecteerd apparaat verbinding maakt met het netwerk terwijl de gebruiker zelf verbinding heeft.
Nieuwe netwerkapparaten gevonden: wordt weergegeven wanneer u opnieuw verbinding maakt met
uw thuisnetwerk en er een voorheen niet gedecteerd apparaat aanwezig is.
OPMERKING
In beide gevallen informeert de melding u dat een niet-toegelaten apparaat verbinding met uw
netwerk probeert te maken.
OPMERKING
Onlangs verbonden apparaten worden dichter bij een router weergegeven, zodat u deze
gemakkelijk kunt vinden.
Connected Home Monitor: helpt u bij de identificatie van beveiligingsproblemen van de router en verhoogt het
beveiligingsniveau bij verbinding met een vreemd netwerk.
Klik op Scan uw netwerk om handmatig een scan uit te voeren van het netwerk waarmee u op dit moment bent
verbonden.
U kunt uit de volgende opties kiezen:
Alles scannen
Alleen router scannen
Alleen apparaten scannen
Waarschuwing
Het is belangrijk om netwerkscans alleen uit te voeren op uw eigen thuisnetwerk. Als u dit doet op
een netwerk van iemand anders loopt u potentieel gevaar.
122
Wanneer de scan is voltooid, wordt een melding met een koppeling naar basisinformatie over het apparaat
weergegeven of kunt u in de tabel of sonarweergave dubbelklikken op het verdachte apparaat. Klik op
Probleemoplossing om de onlangs geblokkeerde communicatie te bekijken. Meer informatie over problemen met
de firewall oplossen.
Netwerkapparaat
Gedetailleerde informatie over het apparaat kunt u hier vinden, waaronder:
Apparaatnaam
Apparaattype
Laatst gedetecteerd
Netwerknaam
IP-adres
MAC-adres
Het potloodpictogram geeft aan dat u de apparaatnaam kunt aanpassen of het apparaattype kunt wijzigen.
Apparaat verwijderen: u kunt het eerder met uw netwerk verbonden apparaat verwijderen als dat apparaat niet
meer aanwezig is.
Webcambeveiliging
Webcambeveiliging geeft u meldingen over processen en toepassingen die toegang hebben tot de webcamera
van uw computer. Wanneer een ongewenste toepassing toegang tot uw camera probeert te krijgen, krijgt u een
melding waarin u de toegang kunt toestaan of blokkeren. De kleur van het waarschuwingsvenster hangt af van
de reputatie van de toepassing.
Als u de regel later wilt wijzigen (bijvoorbeeld blokkeren wijziging in toestaan), kunt u dat doen in Geavanceerde
instellingen (F5) > Apparaatbeheer > Webcambeveiliging > Regels.
123
Voor geïllustreerde instructies om webcamregels te maken en bewerken, verwijzen wij u naar ons artikel in de
ESET-kennisbank.
Hulpmiddelen in ESET Internet Security
Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers
extra opties biedt.
Dit menu bevat de volgende hulpmiddelen:
Logbestanden
Beveiligingsrapport
Activiteit bekijken
Actieve processen (als ESET LiveGrid® is ingeschakeld in ESET Internet Security)
Netwerkverbindingen (als Firewall is ingeschakeld in ESET Internet Security)
ESET SysInspector
ESET SysRescue Live: hiermee wordt u naar de ESET SysRescue Live-website geleid, waar u de cd-/dvd-
installatiekopie van ESET SysRescue Live .iso kunt downloaden.
Planner
Systeemopruiming: een hulpmiddel waarmee u de computer kunt herstellen en bruikbaar kunt maken na het
wegnemen van de bedreiging.
Bestand verzenden voor analyse: hiermee kunt u een verdacht bestand naar het onderzoekslaboratorium van
ESET verzenden om het te laten analyseren. Het dialoogvenster wordt weergegeven nadat u op de opties hebt
geklikt die in dit gedeelte wordt beschreven.
Quarantaine
124
Logbestanden
Logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben voorgedaan en
bieden een overzicht van gedetecteerde bedreigingen. Logboekregistratie is een essentieel onderdeel van
systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie
op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige detailinstellingen voor
logboekregistratie. U kunt tekstberichten en logbestanden rechtstreeks vanuit de ESET Internet Security-omgeving
weergeven. U kunt de logbestanden ook archiveren.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Hulpmiddelen > Meer
hulpmiddelen > LogbestandenSelecteer het gewenste type logbestand in het vervolgkeuzemenu Logbestand.
De volgende logboeken zijn beschikbaar:
Detecties: dit logbestand bevat uitgebreide informatie over detecties en infiltraties die door ESET Internet
Security zijn gedetecteerd. Hierbij gaat het om logboekinformatie zoals het tijdstip van detectie, de naam
van de detectie, de locatie, de actie die is ondernomen en de naam van de gebruiker die ten tijde van de
detectie was aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te
geven. Niet-opgeschoonde infiltraties worden altijd gemarkeerd met rode tekst op een lichtrode achtergrond.
Opgeschoonde infiltraties worden gemarkeerd met gele tekst op een witte achtergrond. Niet-opgeschoonde
potentieel onveilige toepassingen worden gemarkeerd met gele tekst op een witte achtergrond.
Gebeurtenissen: alle belangrijke acties die door ESET Internet Security worden uitgevoerd, worden
opgenomen in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en
fouten die in het programma zijn opgetreden. Met deze optie kunnen systeembeheerders en gebruikers
problemen oplossen. Vaak kunt u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan: in dit venster worden de resultaten van alle voltooide handmatige of geplande scans
weergegeven. Elke regel correspondeert met één computercontrole. Dubbelklik op een vermelding om de
details van de desbetreffende scan weer te geven.
HIPS: bevat records van specifieke HIPS-regels die zijn gemarkeerd voor registratie. Het protocol geeft de
125
toepassing die de bewerking heeft geactiveerd, het resultaat (of de regel is toegestaan of verboden) en de
regelnaam weer.
Netwerkbeveiliging: in het netwerkbeveiligingslogboek staan alle aanvallen van buitenaf die door de
firewall zijn gedetecteerd. Hier vindt u informatie over elke aanval op uw computer. In de kolom Gebeurtenis
worden de gedetecteerde aanvallen weergegeven. In de kolom Bron vindt u meer informatie over de
aanvaller. De kolom Protocol bevat het communicatieprotocol dat voor de aanval is gebruikt. Door het
firewalllogboek te analyseren kunt u beter op tijd pogingen tot systeeminfiltratie detecteren om
ongeoorloofde toegang tot het systeem te voorkomen. Zie IDS en geavanceerde opties voor meer informatie
over aanvallen op netwerken.
Gefilterde websites: Deze lijst is handig als u een lijst met websites wilt bekijken die zijn geblokkeerd
door Beveiliging van webtoegang of Ouderlijk toezicht. Elk logboek bevat de tijd, het URL-adres, de gebruiker
en de toepassing die een verbinding met een website heeft gemaakt.
Antispambeveiliging: hierin staan records die betrekking hebben op e-mailberichten die als spam zijn
gemarkeerd.
Ouderlijk toezicht: hiermee wordt weergegeven welke webpagina's worden geblokkeerd of toegestaan
door Ouderlijk toezicht. In de kolommen Type overeenkomst en Waarden overeenkomst ziet u hoe de
filterregels zijn toegepast.
Apparaatbeheer: hierin staan records van verwijderbare media of apparaten die op de computer zijn
aangesloten. Alleen apparaten met een apparaatbeheerregel worden opgenomen in het logbestand. Als de
regel niet overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten
apparaat gemaakt. Hier kunt u ook details bekijken als het apparaattype, het serienummer, de leverancier
en de mediagrootte (indien beschikbaar).
Webcambeveiliging: bevat de gegevens betreffende toepassingen die zijn geblokkeerd door de
Webcambeveiliging.
Selecteer de inhoud een logboek en druk op Ctrl + C om de inhoud te kopiëren naar het Klembord. Houd de
Ctrl- of Shift-toets ingedrukt om meerdere records te selecteren.
Klik op Filteren om het venster Logbestanden filteren te openen, waarin u de filtercriteria kunt opgeven.
Klik met de rechtermuisknop op een record om het contextmenu te openen. De volgende opties zijn beschikbaar in
het contextmenu:
Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster.
Filteren op dezelfde records: als u dit filter activeert, worden alleen records van hetzelfde type
(diagnostiek, waarschuwingen, ...) weergegeven.
Filteren: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren filtercriteria voor
specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd.
Filter uitschakelen: hiermee heft u alle filterinstellingen op (zoals hierboven beschreven).
Kopiëren/Alles kopiëren: hiermee kopieert u informatie over alle vermeldingen in het venster.
Verwijderen/Alles verwijderen: hiermee verwijdert u de geselecteerde record(s) of alle records die
worden weergegeven. Voor deze actie zijn beheerdersrechten vereist.
Exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Alles exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Zoeken/Volgende zoeken/Vorige zoeken: nadat u op deze optie hebt geklikt, kunt u in het venster
Zoeken in logboek filtercriteria voor specifieke logboekvermeldingen opgeven.
Logbestanden filteren
Klik op Filteren in Hulpmiddelen > Meer hulpmiddelen > Logbestanden om filtercriteria te
definiëren.
126
Met de functie Logbestanden filteren kunt u de informatie vinden die u zoekt, vooral wanneer er veel records zijn.
Met deze functie kunt u namelijk nauwkeurig naar logrecords zoeken, bijvoorbeeld als u naar een bepaald type
gebeurtenis, een bepaalde status of tijdsperiode zoekt. U kunt logrecords filteren door bepaalde zoekopties op te
geven. In dat geval worden alleen de records die relevant zijn (volgens de opgegeven zoekopties) weergegeven in
het venster Logbestanden.
Typ het trefwoord waarnaar u zoekt in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu
Recordlogtypen. Definieer de Tijdsduur waarvoor u zoekresultaten weergegeven wilt hebben. Ook kunt u meer
zoekopties gebruiken, zoals Identieke hele woorden en Hoofdlettergevoelig.
Tekst zoeken
Typ een tekenreeks (woord of deel van een woord). Alleen records waarin deze tekenreeks voorkomt, worden
weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer met welke kolommen rekening moet worden gehouden wanneer u zoekt. U kunt een of meer
kolommen inschakelen voor de zoekopdracht.
Recordtypes
Kies één of meer logboektypen in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging
Tijdsduur
Definieer de periode waarvan u de resultaten wilt weergeven:
Niet opgegeven (standaard): er wordt niet binnen een tijdsduur maar in het gehele logbestand gezocht.
Gisteren
Vorige week
Vorige maand
Tijdsduur: u kunt de exacte tijdsduur opgeven (Van: en Tot:) om alleen op de records binnen een
bepaalde tijdsduur te filteren.
Alleen hele woorden
Gebruik dit selectievakje als u op hele woorden wilt zoeken om nauwkeurige resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als het belangrijk voor u is om hoofdletters of kleine letters te gebruiken tijdens het
filteren. Nadat u uw filter-/zoekopties hebt geconfigureerd, klikt u op OK om de gefilterde logrecords weer te
geven of op Zoeken om te zoeken. De logbestanden worden van boven naar beneden doorzocht, te beginnen
vanaf uw huidige positie (de record die is gemarkeerd). De zoekopdracht stopt wanneer de eerste
overeenkomende record is gevonden. Druk op F3 om naar de volgende record te zoeken of klik op de
rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
127
Configuratie van logboekregistratie
De configuratie van logbestanden voor ESET Internet Security is toegankelijk vanuit het hoofdprogrammavenster.
Klik op Instellingen > Geavanceerde instellingen > Hulpmiddelen > Logboekbestanden. In het gedeelte
Logbestanden wordt gedefinieerd hoe de logbestanden worden beheerd. Oudere logboeken worden automatisch
verwijderd om ruimte op de vaste schijf te besparen. U kunt de volgende opties opgeven voor logbestanden:
Minimaal detailniveau voor logboekregistratie: het minimale detailniveau waarmee gebeurtenissen worden
geregistreerd.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: registreert informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande archieven.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: fouten als 'Fout bij downloaden van bestand' en kritieke fouten worden geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging, Firewall, enzovoort).
Opmerking
Alle geblokkeerde verbindingen worden opgenomen wanneer u het detailniveau Diagnostisch
selecteert.
Vermeldingen in logbestanden die ouder zijn dan het aantal dagen dat is opgegeven bij Records automatisch
verwijderen na (dagen) worden automatisch verwijderd.
Logbestanden automatisch optimaliseren: als deze optie is ingeschakeld, worden logbestanden automatisch
gedefragmenteerd als het percentage hoger is dan is opgegeven voor de waarde Overschrijdingspercentage
aantal ongebruikte records (%).
Klik op Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen
worden hierbij verwijderd, zodat de prestaties verbeteren en de verwerking van logbestanden wordt verbeterd.
Deze verbetering wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevatten.
Tekstprotocol inschakelen schakelt de opslag van logboeken in een andere bestandsindeling in dan voor
Logbestanden gebeurt:
Doelmap: de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/Csv). Elke
logboeksectie heeft een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld virlog.txt voor
het gedeelte Detecties, als u platte tekst gebruikt om logboeken op te slaan).
Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand en
gegevens worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-
bestandsindeling. Als u Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-gebeurtenislogboek
(kan worden bekeken via Logboeken in het Configuratiescherm) in plaats van in het bestand.
Alle logbestanden verwijderen: hiermee worden alle opgeslagen logboeken gewist die zijn geselecteerd in
het vervolgkeuzemenu Type. Een melding over het succesvol verwijderen van de logbestanden wordt
weergegeven.
Opmerking
Om problemen sneller te kunnen oplossen kan het zijn dat u door ESET wordt gevraagd logboeken
van uw computer te verzenden. ESET Log Collector maakt het verzamelen van de benodigde
informatie gemakkelijker. Ga naar het artikel in onze ESET-kennisbank voor meer informatie over
ESET Log Collector.
128
Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw
computer en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Internet Security
biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen met ESET LiveGrid®-
technologie.
Risiconiveau: in de meeste gevallen worden in ESET Internet Security met behulp van de ESET LiveGrid®-
technologie risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis
van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor
voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een risiconiveau toegewezen
in het bereik 1 - Goed (groen) tot 9 - Riskant (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook
het Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U opent de Task
Manager door met de rechtermuisknop te klikken op een leeg gebied op de taakbalk en vervolgens te klikken op
Task Manager, of u kunt op Ctrl+Shift+Esc drukken op uw toetsenbord.
OPMERKING
Bekende toepassingen die Goed (groen) zijn gemarkeerd zijn zeker schoon (staan op de witte lijst)
en worden uitgesloten van scannen.
PID : het procesidentificatienummer kan in verschillende aangeroepen functies worden gebruikt als parameter,
bijvoorbeeld om de prioriteit van het proces te bepalen.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt
verzameld door de ESET LiveGrid®-technologie.
Tijdstip van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid®-technologie.
129
OPMERKING
Aan applicatie die gemarkeerd is als Onbekend (orange) is niet noodzakelijk kwaadwillende
software. Gewoonlijk is het een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is,
kunt u het bestand verzenden voor analyse aan het onderzoekslab van ESET. Als het bestand een
schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates
opgenomen.
Naam van toepassing: de naam van een programma of proces.
Klik op een applicatie of de volgende gegevens van die applicatie op het scherm weer te geven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in B (bytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt/gewijzigd op: datum en tijd van aanmaak of wijziging.
OPMERKING
U kunt de reputatie van een bestand dat niet optreedt voor de uitvoering van programma's en
processen ook controleren. Hiervoor klikt u met de rechtermuisknop op het bestand en selecteert
u Geavanceerde opties > Bestandsreputatie controleren.
Beveiligingsrapport
Deze functie geeft een overzicht van de statistieken voor de volgende categorieën:
Webpagina's geblokkeerd: geeft het aantal geblokkeerde webpagina's weer (potentieel ongewenste
toepassingen die als URL op de zwarte lijst zijn geplaatst, phishing, gehackte router, IP-adres of certificaat).
Geïnfecteerde e-mailobjecten gedetecteerd: geeft het aantal geïnfecteerde e-mailobjecten weer dat is
gedetecteerd.
Webpagina's in Ouderlijk toezicht geblokkeerd: geeft het aantal in Ouderlijk toezicht geblokkeerde
webpagina's weer.
Potentieel ongewenste toepassing gedetecteerd: geeft het aantal gedetecteerde, potentieel ongewenste
toepassingen weer.
Spamberichten gedetecteerd: geeft het aantal gedetecteerde spamberichten weer.
Toegang tot webcamera geblokkeerd: geeft het aantal geblokkeerde webcamtoegangen weer.
Verbindingen met internetbankieren beveiligd: geeft het aantal beveiligde toegangen tot websites weer via
de functie Veilig internetbankieren.
Documenten gecontroleerd: geeft het aantal gescande documentobjecten weer.
Apps gecontroleerd: geeft het aantal gescande uitvoerbare objecten weer.
Overige objecten gecontroleerd: geeft het aantal overige gescande objecten weer.
130
Webpagina-objecten gescand: geeft het aantal gescande webpagina-objecten weer.
E-mailobjecten gescand: geeft het aantal gescande e-mailobjecten weer.
De volgorde van deze categorieën wordt gebaseerd op de numerieke waarde, van het hoogste tot het laagste
aantal. Categorieën met waarde nul worden niet weergegeven. Klik op Meer weergeven om verborgen
categorieën uit te vouwen.
Onder de categorieën ziet u de feitelijke virussituatie met een wereldkaart. De aanwezigheid van een virus in elk
land wordt aangegeven met een kleur (hoe donker de kleur, hoe hoger het aantal). Landen zonder gegevens zijn
grijs. Laat de muisaanwijzer rusten op een land om gegevens voor het geselecteerde land weer te geven. Als u een
bepaald werelddeel selecteert, wordt er automatisch op ingezoomd.
In het laatste gedeelte van het beveiligingsrapport kunt u de volgende functies activeren:
Ouderlijk toezicht
Antidiefstal
Nadat een functie is ingeschakeld, wordt deze niet meer als niet-functioneel weergegeven in het
beveiligingsrapport.
Klik op het tandrad rechtsboven om Beveiligingsrapportmelden in/uitschakelen te selecteren of selecteer
of de gegevens van de afgelopen 30 dagen of sinds het product is geactiveerd, moeten worden weergegeven. Als
ESET Internet Security minder dan 30 dagen is geïnstalleerd, kan alleen het aantal dagen vanaf de installatie
worden geselecteerd. Standaard is een periode van 30 dagen ingesteld.
Met Gegevens opnieuw instellen worden alle statistieken gewist en worden de bestaande gegevens voor het
beveiligingsrapport verwijderd. Deze actie moet worden bevestigd, behalve als u de optie Vragen alvorens
statistieken opnieuw in te stellen hebt gedeselecteerd in Geavanceerde instellingen >
131
Gebruikersinterface > Waarschuwingen en meldingen > Bevestigingsberichten.
Activiteit bekijken
Als u de huidige activiteiten in het bestandssysteem in een grafiek wilt weergeven, klikt u op Hulpmiddelen
> Meer hulpmiddelen > Activiteit bekijken. Onder aan de grafiek staat een tijdlijn waarop in real-time de
activiteiten in het bestandssysteem voor de geselecteerde periode worden weergegeven. U wijzigt de tijdperiode
door een selectie te maken in het vervolgkeuzemenu Vernieuwingssnelheid.
De volgende opties zijn beschikbaar:
Verhogen met: 1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste
10 minuten.
Verhogen met: 1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode
bestaat uit de afgelopen 24 uur.
Verhogen met: 1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit
de afgelopen maand.
Verhogen met: 1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode
bestaat uit de afgelopen X geselecteerde maanden.
De verticale as van de grafiek met activiteit bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en
geschreven gegevens (turkoois). Beide waarden worden weergegeven in kB (kilobytes)/MB/GB. Als u de
muisaanwijzer over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek,
bevat de grafiek alleen gegevens voor dat type activiteit.
U kunt ook Netwerkactiviteit selecteren in het vervolgkeuzemenu. De activiteiten van het bestandssysteem
en de activiteiten van het netwerk worden op dezelfde manier weergegeven in de grafiek, met als enige
verschil dat voor de netwerkactiviteiten de hoeveelheid ontvangen gegevens (rood) en verzonden gegevens
(turkoois) wordt weergegeven.
132
Netwerkverbindingen
De sectie Netwerkverbindingen bevat een lijst met actieve verbindingen en verbindingen die in behandeling zijn.
Dit overzicht dient als hulpmiddel bij het beheren van alle toepassingen die uitgaande verbindingen tot stand
brengen.
Op de eerste regel worden de naam van de toepassing en de gegevensoverdrachtsnelheid weergegeven. Als u wilt
zien welke verbindingen door de toepassing zijn gemaakt (samen met meer gedetailleerde informatie), klikt u op
+.
Kolommen
Toepassing/Lokaal IP-adres: naam van toepassing, lokale IP-adressen en communicatiepoorten.
Extern IP-adres: het IP-adres en poortnummer van de specifieke externe computer.
Protocol: het gebruikte overdrachtprotocol.
Snelheid in/Snelheid uit: de huidige snelheid van uitgaande en inkomende gegevens.
Verzonden/Ontvangen: de hoeveelheid gegevens die via de verbinding is uitgewisseld.
Details weergeven: kies deze optie om gedetailleerde informatie over de geselecteerde verbinding weer te
geven.
Klik met de rechtermuisknop op een verbinding om aanvullende opties weer te geven, zoals:
Hostnamen herleiden: alle netwerkadressen worden zo mogelijk in DNS-indeling weergegeven, niet in de
numerieke IP-adresindeling.
Alleen TCP-verbindingen weergeven: de lijst bevat alleen verbindingen die tot het TCP-protocolpakket
behoren.
Luisterende verbindingen weergeven: selecteer deze optie om alleen verbindingen weer te geven waarvoor
133
wel een poort is geopend en op verbinding wordt gewacht, maar waar nog geen sprake is van communicatie.
Verbindingen in de computer weergeven: als u deze optie selecteert, worden alleen verbindingen met de
localhost weergegeven, d.w.z. verbindingen waar de externe zijde een lokaal systeem is.
Vernieuwingssnelheid: kies de frequentie waarmee de actieve verbindingen moeten worden vernieuwd.
Nu vernieuwen: hiermee wordt het venster Netwerkverbindingen opnieuw geladen.
De volgende opties zijn alleen beschikbaar nadat er is geklikt op een toepassing of proces, niet een actieve
verbinding:
Tijdelijk communicatie voor proces weigeren: hiermee worden actieve verbindingen voor de opgegeven
toepassing geweigerd. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels configureren en gebruiken voor een beschrijving van de
instellingen.
Tijdelijk communicatie voor proces toestaan: hiermee worden actieve verbindingen voor de opgegeven
toepassing toegestaan. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels configureren en gebruiken voor een beschrijving van de
instellingen.
ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van elk onderdeel beoordeelt. Deze gegevens kunnen u helpen de oorzaak
van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-infectie,
maar ook door incompatibele software of hardware. Zie ook Online gebruikershandleiding voor ESET SysInspector.
Het venster SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: het tijdstip waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Weergeven: hiermee wordt een gemaakt logbestand geopend. U kunt ook met de rechtermuisknop op een
bepaald logbestand klikken en Weergeven in het contextmenu selecteren.
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid
(logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee wordt het geselecteerde logbestand of worden de geselecteerde logbestanden uit
de lijst verwijderd.
De volgende items zijn beschikbaar in het contextmenu als een of meer logbestanden zijn geselecteerd:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals
wanneer u dubbelklikt op een logbestand).
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid
(logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee wordt het geselecteerde logbestand/de geselecteerde logbestanden uit de lijst
verwijderd.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren...: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of als ingepakt .xml-
134
bestand.
Planner
Planner beheert en start geplande taken met vooraf gedefinieerde configuratie en eigenschappen.
De Planner kan worden geopend in het hoofdprogrammavenster van ESET Internet Security via Hulpmiddelen >
Meer hulpmiddelen > Planner. De Planner bevat een lijst met alle geplande taken en hun configuratie-
eigenschappen, zoals de vooraf gedefinieerde datum en tijd en het gebruikte scanprofiel.
Met de planner kunt u de volgende taken plannen: update van de modules, scantaak, controle van de
opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door onderaan op de knop Taak toevoegen of
Verwijderen te klikken). U kunt de lijst met geplande taken ongedaan maken, de standaardinstellingen herstellen
en alle wijzigingen ongedaan maken door te klikken op Standaard. Klik met de rechtermuisknop op een
willekeurige plaats in het venster Planner om de volgende bewerkingen uit te voeren: gedetailleerde informatie
weergeven, de taak direct uitvoeren, een nieuwe taak toevoegen of een bestaande taak verwijderen. Gebruik de
selectievakjes naast elke vermelding om de taken te activeren of deactiveren.
Standaard worden de volgende geplande taken in de Planner weergegeven:
Onderhoud van logbestanden
Reguliere automatische update
Automatisch bijwerken na inbelverbinding
Automatisch bijwerken na aanmelding van gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
Automatische bestandscontrole bij opstarten (na succesvolle update van de detectie-engine)
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te klikken of door de taak die u
wilt wijzigen te selecteren en op Bewerken te klikken.
135
Een nieuwe taak toevoegen
1. Klik onder in het venster op Taak toevoegen.
2. Geef de taak een naam.
3. Selecteer de gewenste taak in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze
taak optimaliseert u regelmatig records in logbestanden om effectief te werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een
momentopname van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals
stuurprogramma's en toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Bijwerken: hiermee wordt een updatetaak gepland door de modules bij te werken.
4. Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje
in/uit te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
5. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te
minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is
136
opgegeven in de velden van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden
verricht, kunt u opgeven wanneer de taak opnieuw moet worden uitgevoerd:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval
kan worden opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
U kunt een geplande taak bekijken door er met de rechtermuisknop op te klikken en op Taakdetails weergeven
te klikken.
Systeemopruiming
Systeemopruiming is een hulpmiddel waarmee u de computer kunt herstellen en bruikbaar kunt maken na het
wegnemen van de bedreiging. Malware kan systeemfuncties uitschakelen zoals Register-editor, Taakbeheer of
Windows Updates. Met Systeemopruiming worden de standaardinstellingen voor een bepaald systeem met één klik
hersteld.
Systeemopruiming meldt problemen uit vijf instellingencategorieën:
Beveiligingsinstellingen: wijzigingen in instellingen die een verhoogd beveiligingsrisico kunnen betekenen
van uw computer, zoals Windows Update
Systeeminstellingen: wijzigingen in systeeminstellingen die het gedrag van uw computer kunnen
veranderen, zoals bestandskoppelingen
Vormgeving van uw systeem: instellingen die gevolgen hebben voor hoe uw systeem eruit ziet, zoals uw
bureaubladachtergrond
Uitgeschakelde functies: belangrijke functies en toepassingen die mogelijk uitgeschakeld zijn
Windows Systeemherstel: instellingen voor de functie Windows Systeemherstel, waarmee u uw systeem
kunt terugzetten naar een eerdere status
Systeemopruiming kan worden verzocht:
wanneer een bedreiging is gevonden
wanneer een gebruiker klikt op Opnieuw instellen
U kunt de wijzigingen bekijken en de instellingen terugzetten (indien van toepassing).
137
OPMERKING
Alleen een gebruiker met beheerdersrechten kan handelingen uitvoeren in Systeemopruiming.
ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of een opstartbaar USB-
station kunt maken. U kunt een geïnfecteerde computer vanaf uw herstelmedium opstarten, op malware scannen
en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de oplossing onafhankelijk van het
hostbesturingssysteem kan worden uitgevoerd, maar dat het programma toch rechtstreeks toegang heeft tot de
schijf en het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die onder normale
omstandigheden onmogelijk kunnen worden verwijderd (bijvoorbeeld wanneer het besturingssysteem wordt
uitgevoerd, enz.).
Online help voor ESET SysRescue Live
Op de cloud gebaseerde beveiliging
ESET LiveGrid® (gebouwd op het geavanceerde ThreatSense.Net -systeem voor vroegtijdige waarschuwingen van
ESET) maakt gebruik van gegevens die ESET-gebruikers over de gehele wereld hebben ingediend, en verzendt
deze naar het onderzoekslaboratorium van ESET. Door het aanleveren van verdachte voorbeelden en metadata,
geeft ESET LiveGrid® ons de mogelijkheid direct te voldoen aan de behoeften van onze klanten en ESET alert te
houden op de nieuwste bedreigingen.
Een gebruiker kan de reputatie van Actieve processen en bestanden rechtstreeks in de programma-interface of het
contextmenu bekijken met extra informatie van ESET LiveGrid®. Er zijn twee opties:
1. U kunt ervoor kiezen om ESET LiveGrid® niet in te schakelen. De software blijft op dezelfde wijze
138
functioneren, maar in bepaalde gevallen reageert ESET Internet Security mogelijk sneller op nieuwe
bedreigingen dan een update van de detectie-engine wanneer ESET LiveGrid® is ingeschakeld.
2. U kunt ESET LiveGrid® zodanig configureren dat er anonieme informatie over nieuwe bedreigingen en de
locatie waar de nieuwe bedreigingscode voorkomt, worden verzonden. Dit bestand kan voor gedetailleerde
analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar voorzieningen
voor detectie vervolgens bijwerken.
ESET LiveGrid® verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen.
Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad
naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw
computer en informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Internet Security zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies, zoals .doc of
.xls, worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er bepaalde bestanden zijn die u of uw
organisatie niet wil verzenden.
Verwante informatie
Meer informatie over ESET LiveGrid® vindt u in de woordenlijst.
Zie onze Geïllustreerde instructies in het Engels en diverse andere talen over
hoe u ESET LiveGrid® in- en uitschakelt in ESET Internet Security.
Het ESET LiveGrid®-reputatiesysteem stelt witte en zwarte lijsten in de cloud op. U krijgt toegang tot de
instellingen van ESET LiveGrid® door op F5 te drukken om naar Geavanceerde instellingen te gaan en vervolgens
Detectie-engine > Op de cloud gebaseerde beveiliging uit te vouwen.
Op de cloud gebaseerde beveiliging in Geavanceerde instellingen
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid®-reputatiesysteem
verbetert de efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een
database in de cloud met items die op een witte of zwarte lijst zijn geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen: hiermee worden gegevens voor verdere analyse naar het
ESET-onderzoekslab verzonden.
Crashrapporten en diagnostische gegevens verzenden: hiermee worden gegevens verzonden zoals
crashrapporten en geheugendumps van modules.
Anonieme statistieken verzenden: hiermee kunt u toestaan dat ESET informatie verzamelt over nieuw
ontdekte bedreigingen, zoals de naam van de bedreiging, datum en tijd van detectie, detectiemethode en
bijbehorende metagegevens, productversie en configuratie, met inbegrip van informatie over uw systeem.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit
kan dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
Verzenden van voorbeelden
Geïnfecteerde voorbeelden automatisch verzenden
Hiermee verzendt u alle geïnfecteerde voorbeelden voor analyse naar ESET om detectie in de toekomst te
verbeteren. De volgende opties zijn beschikbaar:
Alle geïnfecteerde voorbeelden
Alle voorbeelden behalve documenten
Niet indienen
139
Verdachte voorbeelden automatisch verzenden
Uitvoerbare bestanden: waaronder bestanden zoals .exe, .dll, .sys.
Archieven: waaronder bestandstypen zoals .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc, .cab.
Scripts: waaronder bestandstypen zoals .bat, .cmd, .hta, .js, .vbs, .ps1.
Overige: waaronder bestandstypen zoals .jar, .reg, .msi, .sfw, .lnk.
Mogelijk ongewenste e-mails: hiermee kunnen mogelijke spamonderdelen of ongewenste e-mails in hun
geheel met bijlage en al voor analyse worden verzonden naar ESET. Als u deze optie inschakelt, wordt de
algehele detectie van ongewenste e-mail verbeterd, waaronder de detectie voor toekomstige ongewenste e-
mails voor u.
Documenten: waaronder Microsoft Office-documenten en PDF's met actieve inhoud.
Uitsluitingen
Met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld nuttig
zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en spreadsheets). De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Veelgebruikte bestandstypen (.doc, enz.) worden standaard uitgesloten. U kunt als u
dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die
moeten worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle
huidige informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
Verdachte bestanden
Als u een verdacht bestand aantreft, kunt u dit naar het onderzoekslaboratorium van ESET versturen voor analyse.
Als het bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
viruskenmerken.
Uitsluitingsfilter: met het uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van verzending. De
weergegeven bestanden worden nooit voor analyse naar het onderzoekslaboratorium van ESET verstuurd, zelfs
niet als de bestanden een verdachte code bevatten. Het kan bijvoorbeeld handig zijn bestanden uit te sluiten die
mogelijk vertrouwelijke informatie bevatten, zoals documenten of spreadsheets. Veelgebruikte bestandstypen
(DOC enz.) worden standaard uitgesloten. U kunt als u dat wilt opties toevoegen aan de lijst met uitgesloten
bestanden.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit
kan dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
Selecteer Logboekregistratie inschakelen om een gebeurtenislogboek bij te houden van de verzending van
bestanden en statistische gegevens. Hierdoor worden gebeurtenissen in het gebeurtenislogboek weggeschreven
als er bestanden of statistische gegevens worden verzonden.
Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Internet Security zijn gedetecteerd.
U kunt ervoor kiezen om elk bestand in quarantaine te plaatsen of u kunt ook slepen-en-neerzetten gebruiken om
een bestand handmatig in quarantaine te plaatsen door op het bestand te klikken, de muisaanwijzer naar het
gemarkeerde gebied te verplaatsen terwijl u de muisknop ingedrukt houdt en het vervolgens weer los te laten.
Daarna wordt de toepassing op de voorgrond geplaatst. Dit is aan te raden als een bestand zich verdacht
gedraagt, maar niet wordt gedetecteerd door de antivirusscanner. Bestanden die in quarantaine zijn geplaatst,
140
kunnen ter analyse worden ingediend bij ESET Research Lab.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en
het tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte
van het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Bestanden in quarantaine plaatsen
ESET Internet Security plaatst de verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
geannuleerd in het waarschuwingsvenster). Indien gewenst, kunt u verdachte bestanden handmatig in
quarantaine plaatsen door te klikken op Quarantaine of door op het bestand te klikken, de muisaanwijzer naar
het gemarkeerde gebied te verplaatsen terwijl u de muisknop ingedrukt houdt en vervolgens weer los te laten.
Daarna wordt het bestand in quarantaine geplaatst. Als dit het geval is, zal het originele bestand niet van zijn
oorspronkelijke locatie worden verwijderd. Het contextmenu kan ook voor dit doel worden gebruikt; klik met de
rechtermuisknop in het quarantainevenster en selecteer Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Gebruik
hiervoor de functie Herstellen. Deze functie is beschikbaar in het contextmenu, dat u weergeeft door in het
venster Quarantaine met de rechtermuisknop op een bepaald bestand te klikken. Als een bestand is gemarkeerd
als een toepassing die potentieel ongewenst is, is de optie Herstellen en uitsluiten van scannen beschikbaar.
Zie de woordenlijst voor meer informatie over dit type toepassing. Het contextmenu biedt tevens de optie
Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waarvan deze zijn
verwijderd.
Uit quarantaine verwijderen: klik met de rechtermuisknop op een item en selecteer Verwijderen uit
quarantaine of selecteer het item dat u wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u
meerdere items selecteren en deze tegelijk verwijderen.
141
OPMERKING
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit u het
bestand uit van scannen nadat u het hebt teruggezet en stuurt u het naar ESET Technische
ondersteuning.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt een
bestand verzenden vanuit quarantaine door met de rechtermuisknop erop te klikken en Opsturen voor analyse
te selecteren in het contextmenu.
Proxyserver
In grote LAN-netwerken kan de communicatie tussen uw computer en internet door een proxyserver tot stand
worden gebracht. Bij een dergelijke configuratie moeten de volgende instellingen worden opgegeven. Als u dit niet
doet, kunnen geen automatische updates voor het programma worden uitgevoerd. In ESET Internet Security zijn de
instellingen van de proxyserver beschikbaar in twee verschillende delen in de structuur van Geavanceerde
instellingen.
Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder
Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de
proxyserver gedefinieerd voor heel ESET Internet Security. Parameters hier worden gebruikt door alle modules die
verbinding met internet vereisen.
U kunt instellingen voor de proxyserver op dit niveau opgeven door Proxyserver gebruiken te selecteren en
vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het poortnummer
van de proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist, selecteert u Proxyserver vereist verificatie en
geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de desbetreffende velden. Klik op
Proxyserver detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in internet-
opties voor Internet Explorer of Google Chrome opgegeven parameters worden gekopieerd.
Opmerking
U moet uw gebruikersnaam en wachtwoord handmatig opgeven bij de instellingen voor
Proxyserver.
Gebruik een directe verbinding wanneer de proxyserver niet beschikbaar is: als ESET Internet Security is
geconfigureerd voor verbinding via proxy en de proxy is onbereikbaar, dan omzeilt ESET Internet Security de proxy
en communiceert het direct met ESET-servers.
Proxyserverinstellingen kunnen ook worden opgegeven bij Geavanceerde instellingen (Geavanceerde
instellingen > Bijwerken > Profielen > Updates > Verbindingsopties door Verbinding maken via een
proxyserver te selecteren in het vervolgkeuzemenu Proxymodus). Deze instellingen zijn van toepassing op het
gegeven updateprofiel en worden aanbevolen voor laptops die vaak updates van viruskenmerken ontvangen van
externe locaties. Zie Instellingen voor geavanceerde update voor meer informatie over deze instellingen.
142
Meldingen
Als u wilt wijzigen hoe u wordt geïnformeerd over gebeurtenissen in ESET Internet Security, navigeert u naar
Geavanceerde instellingen (F5) > Hulpmiddelen > Meldingen. In dit configuratievenster kunt u de volgende
typen meldingen instellen:
Bureaubladmeldingen: deze worden weergegeven in de vorm van een pop-upvenstertje naast de
systeemtaakbalk.
E-mailmeldingen: e-mailmeldingen worden verzonden naar het opgegeven e-mailadres.
In het gedeelte Basis kunt u de volgende opties aanpassen met de desbetreffende schakelaars:
Schakelaar Standaard Beschrijving
Meldingen weergeven op
bureaublad
Uitschakelen om pop-upmeldingen naast de systeemtaakbalk te
verbergen. U wordt aangeraden deze optie ingeschakeld te
laten, zodat u wordt geïnformeerd over nieuwe gebeurtenissen.
Geen meldingen weergeven
wanneer...
Laat Geen meldingen weergeven wanneer toepassingen
in de modus Volledig scherm worden uitgevoerd
ingeschakeld om alle niet-interactieve meldingen te
onderdrukken.
Meldingen over
beveiligingsrapporten weergeven
Inschakelen om een melding te ontvangen wanneer een nieuwe
versie van Beveiligingsrapport wordt gegenereerd.
Melding over succesvolle update
weergeven
Inschakelen om een melding te ontvangen wanneer onderdelen
en detectie-enginemodules van het product worden bijgewerkt.
Melding per e-mail verzenden Inschakelen om e-mailmeldingen te activeren.
143
Bureaubladmeldingen
Bureaubladmeldingen worden weergegeven in de vorm van een pop-upvenstertje naast de systeemtaakbalk.
Standaard worden deze meldingen 10 seconden weergegeven en verdwijnen ze vervolgens langzaam uit beeld. Dit
is de belangrijkste manier waarop u door ESET Internet Security wordt geïnformeerd over geslaagde
productupdates, apparaten die worden aangesloten, voltooide virusscantaken en nieuwe bedreigingen die zijn
gevonden.
In het gedeelte Bureaubladmeldingen kunt u het gedrag van pop-upmeldingen aanpassen. U kunt de volgende
kenmerken instellen:
Duur: hiermee stelt u in hoe lang meldingsberichten zichtbaar zijn. De waarde moet tussen 3 en 30 seconden
liggen.
Transparantie: hiermee stelt u de transparantie van meldingsberichten in als percentage. De waarde moet
tussen 0 (geen transparantie) en 80 (zeer hoge transparantie) liggen.
Minimaal detailniveau voor weergegeven gebeurtenissen: in het vervolgkeuzemenu kunt u het startniveau
selecteren voor de weergave van meldingen:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth
werkt niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
144
In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker: typ de
volledige accountnamen van de gebruikers die bureaubladmeldingen mogen ontvangen. Bijvoorbeeld: als uw
computer wordt gebruikt door andere gebruikers dan alleen het Administrator-account en u op de hoogte wilt
blijven van nieuwe productgebeurtenissen.
E-mailmeldingen
ESET Internet Security kan automatisch een melding sturen als er een gebeurtenis met het geselecteerde
verbositeitsniveau plaatsvindt. Activeer de mogelijkheid om meldingen per e-mail te verzenden om e-
mailberichten te activeren.
SMTP server
SMTP-server: de vooraf gedefinieerde poort van de SMTP-server die wordt gebruikt voor het sturen van
meldingen (bijvoorbeeld de vooraf gedefinieerde poort van smtp.provider.com:587 is 25).
OPMERKING
SMTP-servers met TLS-versleuteling worden ondersteund door ESET Internet Security.
Gebruikersnaam en Wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam
en een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender: geef het adres van de afzender op, dat wordt weergegeven in de kop van e-
mailmeldingen.
Ontvangstadressen: geef de adressen van de ontvangers op, die worden weergegeven in de kop van e-
mailmeldingen. Er worden meerdere waarden ondersteund. Gebruik een puntkomma als scheidingsteken.
E-mailinstellingen
In het vervolgkeuzemenu Minimaal detailniveau voor meldingen kunt u het startniveau selecteren voor de
145
ernst van de meldingen die worden verzonden.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth werkt
niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
TLS inschakelen: hiermee kunt u het verzenden van waarschuwingen en meldingen inschakelen die door TLS-
versleuteling worden ondersteund.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna
nieuwe meldingen per e-mail worden verzonden. Als u deze waarde instelt op 0, worden de meldingen meteen
verzonden.
Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een
nieuw e-mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd
worden ontvangen.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen.
Tekenset: converteert een e-mailbericht naar ANSI-tekencodering op basis van de landinstellingen van Windows
(bijvoorbeeld windows-1250), Unicode (UTF-8), ACSII 7-bit (bijvoorbeeld "á" wordt gewijzigd in "a" en een
onbekend symbool in "?") of Japanse (ISO-2022-JP).
Geciteerd-afdrukbare codering gebruiken: de bron van het e-mailbericht wordt gecodeerd in (QP)-indeling
(Quoted-printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail
kan verzenden in 8-bit-indeling (áéíóú).
%TimeStamp%: de datum en tijd van de gebeurtenis
%Scanner%: de desbetreffende module
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd
%InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort
%VirusName%: de identificatie van de infectie
%Action%: ondernomen actie tegen infiltratie
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
146
Voorbeeld voor analyse selecteren
Als u een verdacht bestand op uw computer ontdekt of een site op internet ontdekt die verdacht gedrag vertoont,
kunt u dit aan het onderzoekslaboratorium van ESET sturen om te laten analyseren.
Alvorens voorbeelden naar ESET te verzenden
Verzend alleen een voorbeeld als die voldoet aan minimaal een van de volgende criteria:
Het voorbeeld wordt helemaal niet door uw ESET-product gedetecteerd
Het voorbeeld is onjuist als een bedreiging gedetecteerd
Wij accepteren uw persoonlijke bestanden niet (die u door ESET op malware wilt scannen) als
voorbeeld (het onderzoekslaboratorium van ESET voert geen scans op verzoek van gebruikers uit)
Gebruik een beschrijvende onderwerpregel en geef zo veel mogelijk informatie over het bestand
op als mogelijk is (bijvoorbeeld een schermafbeelding of het adres van de website waar u het
bestand hebt gedownload)
Met een van deze methoden kunt u een voorbeeld ter analyse naar ESET verzenden (een bestand of een website):
1. Gebruik het formulier voor het verzenden van voorbeelden in uw product. U vindt dit in Hulpmiddelen >
Meer hulpmiddelen > Verzenden van voorbeeld voor analyse.
2. U kunt het bestand ook per e-mail versturen. Als u deze optie kiest, moet u de bestanden met
WinRAR/WinZIP inpakken, het archief beveiligen met het wachtwoord 'infected' en het naar [email protected]
sturen.
3. Raadpleeg ons artikel in de ESET-kennisbank als u spam, vals-positieve spam of websites die onjuist zijn
gecategoriseerd in de module Ouderlijk toezicht wilt rapporteren.
Selecteer op het formulier Voorbeeld voor analyse selecteren de beschrijving in het vervolgkeuzemenu Reden
voor verzenden van bestand die het beste overeenkomst met uw berichtdoel:
Verdacht bestand
Verdachte site (een website die is geïnfecteerd met malware),
Fout-positieve bestand (een bestand dat wordt gedetecteerd als infectie, maar niet geïnfecteerd is)
Fout-positief site
Anders
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte
bestanden naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig
is voor de analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Selecteer Anoniem
verzenden om dit leeg te laten.
Mogelijk krijgt u geen reactie van ESET
U krijgt geen reactie van ESET tenzij er meer informatie van u nodig is. Elke dag ontvangen onze
servers tienduizenden bestanden, waardoor het onmogelijk is om iedereen te beantwoorden.
Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de detectie ervan in een
van de volgende ESET-updates opgenomen.
Voorbeeld voor analyse selecteren - Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie: voer een beschrijving in van het verdachte
gedrag van het bestand dat u op de computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
147
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie opgeven of een beschrijving die
van nut kan zijn bij het identificeren van het verdachte bestand.
OPMERKING
De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is
verplicht. Het verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk
helpen bij het identificatieproces en de verwerking van voorbeelden.
Voorbeeld voor analyse selecteren - Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd: een website die virussen of andere schadelijke software bevat die op diverse manieren
worden verspreid.
Phishing: hiermee wordt vaak geprobeerd toegang te krijgen tot gevoelige gegevens zoals
bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting: een website die is gemaakt om bezoekers op te lichten of fraude te plegen, vooral bedoeld om
snel winst te maken.
Selecteer Overige als de bovengenoemde opties geen betrekking hebben op de site die u wilt melden.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie opgeven of een beschrijving die
van nut kan zijn bij het analyseren van de verdachte website.
Voorbeeld voor analyse selecteren - Vals-positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
Naam en versie van toepassing: de titel en versie van het programma (bijvoorbeeld een nummer, alias of
codenaam).
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Doel van toepassing: de algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld browser,
mediaspeler) en de functionaliteit ervan.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die
van nut kunnen zijn bij het verwerken van het verdachte bestand.
Opmerking
de eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om
deze te kunnen onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie
kan onze laboratoria echter aanzienlijk helpen bij het identificatieproces en de verwerking van
voorbeelden.
Voorbeeld voor analyse selecteren - Vals-positieve site
Wij verzoeken u sites te melden die als geïnfecteerd, oplichting of phishing worden gedetecteerd, maar dit niet
zijn. Valse positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon
in de detectie-engine. Meld een dergelijke website om onze antivirus- en antiphishing-engine te verbeteren en
anderen betere te beschermen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die
nuttig kunnen zijn bij het verwerken van het verdachte bestand.
148
Voorbeeld voor analyse selecteren - Overige
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als een Verdacht bestand of een Vals
positief.
Reden voor verzending van bestand: geef hier een gedetailleerde beschrijving op en de reden waarom het
bestand wordt verzonden.
Microsoft Windows®-update
De updatefunctie van Windows is een belangrijk onderdeel bij het beschermen van gebruikers tegen schadelijke
software. Het is dan ook zeer belangrijk dat updates van Microsoft Windows zo snel mogelijk worden geïnstalleerd.
Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt ESET Internet Security meldingen over
ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als
download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Het is dan ook mogelijk dat de gegevens van de systeemupdate niet direct
beschikbaar zijn na het opslaan van de wijzigingen.
Gebruikersinterface
In het gedeelte Gebruikersinterface kunt u het gedrag van de GUI (Graphical User Interface, grafische
gebruikersinterface) van het programma configureren.
Met het hulpmiddel Grafische instellingen kunt u het uiterlijk en de gebruikte effecten van het programma
aanpassen.
Door het configureren van Waarschuwingen en berichtvensters en Meldingen kunt u het gedrag van
detectiewaarschuwingen en systeemmeldingen wijzigen. Deze kunnen worden aangepast aan uw behoeften.
Als u maximaal wilt worden beveiligd door uw beveiligingssoftware, kunt u ongeautoriseerde wijzigingen
voorkomen door de instellingen te beveiligen met een wachtwoord via het hulpmiddel Toegangsinstellingen.
Elementen van gebruikersinterface
Via de configuratie-opties voor de gebruikersinterface van ESET Internet Security kunt u de werkomgeving aan uw
eigen behoeften aanpassen. Deze configuratieopties zijn toegankelijk via Geavanceerde instellingen >
Gebruikersinterface > Elementen van gebruikersinterface.
Als u het welkomstscherm van ESET Internet Security wilt uitschakelen, schakelt u Welkomstscherm
weergeven bij opstarten uit.
Als u wilt dat ESET Internet Security een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet
tijdens een scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan
Geluidssignaal gebruiken in.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Internet Security
integreren in het contextmenu.
Toepassingsstatussen: klik op de knop Bewerken om statussen te beheren (uitschakelen) die worden
weergegeven in het eerste deelvenster van het hoofdvenster.
149
Zie ook:
Waarschuwingen en meldingen
Toegangsinstellingen
Programma voor kwaliteitsverbetering
Waarschuwingen en berichtvensters
Op zoek naar informatie over veelvoorkomende waarschuwingen en meldingen?
Bedreiging gevonden
Adres is geblokkeerd
Product is niet geactiveerd
Update beschikbaar
Problemen rond het bericht 'Modules bijwerken mislukt' oplossen
'Bestand beschadigd' of 'Kan naam van bestand niet wijzigen'
Websitecertificaat ingetrokken
Netwerkbedreiging geblokkeerd
In het gedeelte Waarschuwingen en berichtvensters (voorheen Waarschuwingen en meldingen) onder
Gebruikersinterface kunt u configureren hoe waarschuwingen voor bedreigingen en systeemmeldingen
(bijvoorbeeld berichten over uitgevoerde updates) worden afgehandeld door ESET Internet Security. Daarnaast
kunt u de weergavetijd en de transparantie van meldingen in het systeemvak instellen (alleen van toepassing op
systemen die ondersteuning bieden voor meldingen in het systeemvak).
150
Waarschuwingsvensters
Als u Waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters geannuleerd. Deze
optie is alleen geschikt in een beperkt aantal specifieke situaties. Voor de meeste gebruikers adviseren wij de
standaardoptie (ingeschakeld) te gebruiken.
In-product messaging
Marketingberichten weergeven: de berichten in het product zijn bedoeld om gebruikers op de hoogte te
brengen van ESET-nieuws en andere communicatie. Voor verzending van marketingberichten is de instemming
van een gebruiker vereist. Marketingberichten worden daarom niet standaard naar een gebruiker verzonden
(weergegeven als een vraagteken). Door deze optie in te schakelen, gaat u akkoord met de ontvangst van
ESET-marketingberichten. Als u niet bent geïnteresseerd in de ontvangst van ESET-marketingmateriaal,
schakel de optie dan uit.
Bureaubladmeldingen
Meldingen op het bureaublad en ballontips zijn alleen ter informatie en de gebruiker hoeft geen actie te
ondernemen. Dit onderdeel is verplaatst naar Hulpmiddelen > Meldingen in Geavanceerde instellingen.
Berichtvensters
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch
sluiten te selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch
nadat de opgegeven tijdsperiode is verstreken.
Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u
deze wilt weergeven of niet.
Bevestigingsberichten
In dit dialoogvenster worden bevestigingsberichten getoond die ESET Internet Security worden weergegeven
alvorens een actie wordt uitgevoerd. Schakel het selectievakje in of uit naast elk bevestigingsbericht dat u wilt
toestaan of uitschakelen.
151
Toegangsinstellingen
Instellingen van ESET Internet Security vormen een cruciaal onderdeel van uw beveiligingsbeleid. Onbevoegde
wijzigingen kunnen de stabiliteit en beveiliging van uw systeem in gevaar brengen. Onbevoegde wijzigingen
kunnen worden verhinderd door de instellingsparameters van ESET Internet Security te beveiligen met een
wachtwoord.
Instellingen met wachtwoord beveiligen: geven wachtwoordinstellingen aan. Klik om het venster Wachtwoord
instellen te openen.
Klik op Instellen naast Wachtwoord instellen om een wachtwoord ter beveiliging van de ingestelde parameters
in te stellen of te wijzigen.
Opmerking
Wanneer u de beveiligde functie Geavanceerde instellingen wilt openen, wordt het venster voor
het invoeren van het wachtwoord weergegeven. Als u uw wachtwoord bent vergeten of kwijt bent,
klikt u hieronder op de optie Wachtwoord herstellen en voert u het e-mailadres in dat u hebt
gebruikt om uw licentie te registreren. ESET stuurt u dan een e-mail met de verificatiecode en
instructies voor het opnieuw instellen van uw wachtwoord.
Geavanceerde instellingen ontgrendelen
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts: selecteer dit om de huidige
gebruiker (als hij of zij niet over beheerdersrechten beschikt) te vragen om de gebruikersnaam en het wachtwoord
van een beheerder om bepaalde systeemparameters te kunnen aanpassen (vergelijkbaar met
Gebruikersaccountbeheer (UAC) in Windows Vista en Windows 7). Het betreft hier aanpassingen zoals het
uitschakelen van beveiligingsmodules of de firewall.
Beheerdersrechten vereist (systeem zonder UAC-ondersteuning): op Windows XP-systemen waarop UAC
niet wordt uitgevoerd, is de optie Beheerdersrechten vereist (systeem zonder UAC-ondersteuning)
beschikbaar voor gebruikers.
152
Wachtwoord voor Geavanceerde instellingen
Om de voor ESET Internet Security ingestelde parameters te beschermen en ongeoorloofde wijzigingen te
voorkomen, moet er een nieuw wachtwoord worden ingesteld.
U kunt een bestaand wachtwoord als volgt wijzigen:
1. Typ uw oude wachtwoord in het veld Oud wachtwoord.
2. Geef uw nieuwe wachtwoord op in het veld Nieuw wachtwoord en het veld Wachtwoord bevestigen.
3. Klik op OK.
Dit wachtwoord is vereist voor alle toekomstige wijzigingen van ESET Internet Security.
Mocht u uw wachtwoord vergeten, dan kunt u de toegang tot Geavanceerde instellingen herstellen met het ESET-
hulpprogramma voor ontgrendelen.
Klik hier als u uw door ESET uitgegeven licentiecode, de vervaldatum van uw licentie of andere licentiegegevens
bent vergeten voor ESET Internet Security.
Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
het systeemvakpictogram .
Snelle koppelingen: geeft de meestgebruikte onderdelen van ESET Internet Security weer. U hebt hiertoe snel
toegang vanuit het programmamenu.
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Detectie-engine uitschakelt,
waarmee bescherming wordt geboden tegen schadelijke aanvallen op het systeem, door middel van controle over
bestanden, e-mail en internetcommunicatie.
De vervolgkeuzelijst Tijdsinterval vertegenwoordigt de periode waarin de beveiliging is uitgeschakeld.
153
Firewall tijdelijk uitschakelen (alle verkeer toestaan): plaatst de firewall in inactieve toestand. Zie Netwerk
voor meer informatie.
Alle netwerkverkeer blokkeren: blokkeert alle netwerkverkeer. U kunt dit opnieuw inschakelen door te klikken
op Blokkeren van alle netwerkverkeer stoppen.
Geavanceerde instellingen: selecteer deze optie om de structuur Geavanceerde instellingen te openen. U
kunt Geavanceerde instellingen ook op andere manieren weergeven, bijvoorbeeld door op F5 te drukken of door
naar Instellingen > Geavanceerde instellingen te gaan.
Logbestanden: de logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben
voorgedaan en bieden een overzicht van detecties.
ESET Internet Security openen: hiermee opent u het hoofdprogrammavenster van ESET Internet Security
vanuit het systeemvakpictogram.
Vensterindeling opnieuw instellen: stelt het venster van ESET Internet Security opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates: hiermee wordt de detectie-engine (voorheen 'database met viruskenmerken'
genoemd) bijgewerkt om uw bescherming tegen schadelijke code te garanderen.
Info over: biedt systeeminformatie, details over de geïnstalleerde versie van ESET Internet Security en de
geïnstalleerde programmamodules. Hier vindt u tevens de vervaldatum van uw licentie en informatie over het
besturingssysteem en systeembronnen.
Help en ondersteuning
ESET Internet Security bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Help
Zoeken in ESET-kennisbank: in de ESET-kennisbank staan antwoorden op veelgestelde vragen en aanbevolen
oplossingen voor verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technisch
specialisten van ESET en vormt zo een krachtig hulpmiddel voor het oplossen van diverse problemen.
Help openen: klik op deze koppeling om de Help-pagina's van ESET Internet Security te openen.
Snelle oplossing zoeken: klik op deze koppeling als u oplossingen voor de meest voorkomende problemen wilt
weergeven. Wij adviseren u dit gedeelte door te lezen voordat u contact opneemt met Technische ondersteuning.
Technische ondersteuning
Ondersteuningsaanvraag verzenden: als u geen oplossing voor uw probleem kunt vinden, kunt u dit formulier
op de website van ESET gebruiken om snel contact op te nemen met onze afdeling Technische ondersteuning.
Details voor Technische ondersteuning: als u daarom wordt gevraagd, kunt u gegevens kopiëren en
154
verzenden naar ESET Technische ondersteuning (zoals productnaam, productversie, besturingssysteem en
processortype). Schakel Geavanceerde logboeken in om geavanceerde logbestanden te maken voor alle
beschikbare functies om ontwikkelaars te helpen bij het diagnosticeren en oplossen van problemen. Het minimale
detailniveau voor logbestanden is ingesteld op Diagnostisch. Geavanceerde logboekregistratie wordt na twee uur
automatisch uitgeschakeld, tenzij u dit eerder stopt door te klikken op Geavanceerde logboekregistratie
stoppen. Wanneer alle logbestanden zijn gemaakt, wordt het meldingsvenster weergegeven dat direct toegang
geeft tot de map Diagnostisch met daarin de gemaakte logbestanden.
Ondersteuningshulpmiddelen
Bedreigingsencyclopedie: een koppeling naar de bedreigingsencyclopedie van ESET, waarin informatie staat
over de gevaren en symptomen van verschillende soorten infiltraties.
Geschiedenis van de detectie-engine: verwijst naar de ESET-virusradar, waarin zich informatie bevindt over
versies van de ESET-detectie-engine (voorheen 'database met viruskenmerken' genoemd).
ESET Log Collector: verwijst naar het artikel in de ESET -kennisbank, waar u ESET Log Collector kunt downloaden.
Dit is een toepassing die informatie en logbestanden op een computer verzamelt, zodat problemen sneller kunnen
worden opgelost. Raadpleeg de onlinegebruikersgids voor ESET Log Collector voor meer informatie.
ESET Specialized Cleaner: hulpprogramma's waarmee u gangbare infecties van malware kunt verwijderen. Ga
voor meer informatie naar dit artikel in de ESET-kennisbank.
Product- en licentie-informatie
Info over ESET Internet Security: hier wordt informatie weergegeven over uw exemplaar van ESET Internet
Security.
Product activeren/Licentie wijzigen: klik om het activeringsvenster weer te geven en uw product te activeren.
Produkt wijzigen: klik om te kijken of ESET Internet Security met de huidige licentie kan worden gewijzigd in een
andere productlijn.
Info over ESET Internet Security
Dit venster biedt informatie over de geïnstalleerde versie van ESET Internet Security, uw besturingssysteem en
systeembronnen.
Klik op Geïnstalleerde onderdelen voor meer informatie over de lijst met geïnstalleerde programmamodules. U
kunt informatie over modules naar het Klembord kopiëren door op Kopiëren te klikken. Dit kan van pas komen
tijdens het oplossen van problemen of wanneer u contact opneemt met Technische ondersteuning.
155
ESET-nieuws
In dit venster vermeldt ESET Internet Security nieuws over ESET.
Als u pop-upvensters met marketingberichten wilt ontvangen, schakelt u de optie Marketingberichten
weergeven in bij Geavanceerde instellingen (F5) > Gebruikersinterface > Waarschuwingen en meldingen.
Systeemconfiguratiegegevens verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over de configuratie van
ESET Internet Security, uitvoerige informatie over uw systeem en de actieve processen (ESET SysInspector-
logbestand), en de registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen
bieden.
Met het webformulier verzendt u de gegevens van uw systeemconfiguratie naar ESET. Selecteer Deze informatie
altijd verzenden als u deze actie voor dit proces wilt laten onthouden. Als u het formulier wilt verzenden zonder
gegevens te verzenden, klikt u op Geen gegevens verzenden. U kunt ESET Technische ondersteuning bellen via
het onlineondersteuningsformulier.
Deze instelling kan ook worden geconfigureerd in Geavanceerde instellingen > Hulpmiddelen > Diagnostiek
> Technische ondersteuning.
Opmerking
Als u hebt besloten om systeemgegevens te verzenden, moet u het webformulier invullen en
verzenden, anders wordt er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
Profielen
Profielbeheer wordt op twee plaatsen in ESET Internet Security gebruikt: in het gedeelte Computerscan op
aanvraag en in het gedeelte Bijwerken.
156
Computerscan
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster Geavanceerde instellingen (F5) en klikt u op Detectie-
engine > Malwarescans > Op aanvraag scannen > Lijst met profielen. Het venster Profielbeheer bevat de
vervolgkeuzelijst Geselecteerd profiel met bestaande scanprofielen en de optie om een nieuw profiel te maken.
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
Opmerking
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels
geschikt, maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige
toepassingen scannen en u wilt ook Volledig opschonen toepassen. Geef de naam van uw
nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe
profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan om
aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel)
alleen als de computer op verschillende manieren verbinding met updateservers maakt.
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
Updateprofiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een profiel
in het vervolgkeuzemenu.
Lijst met profielen: nieuwe updateprofielen maken of bestaande updateprofielen verwijderen.
Sneltoetsen
Voor betere navigatie in ESET Internet Security kunnen de volgende sneltoetsen worden gebruikt:
Sneltoetsen Ondernomen actie
F1 Help-pagina's weergeven
F5 Geavanceerde instellingen openen
Up/Down Navigatie in product via items
TAB De cursor in een venster verplaatsen
Esc Het actieve dialoogvenster sluiten
Ctrl+U Informatie weergeven over de ESET-licentie en uw computer (details voor Technische ondersteuning)
Ctrl+R herstelt de standaardgrootte en -positie op het scherm van het productvenster
Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse problemen
opsporen en verhelpen.
Klik op het vervolgkeuzemeu naast Dumptype en selecteer een van de drie beschikbare opties:
157
Selecteer Uitschakelen als u deze functie wilt uitschakelen.
Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
geïdentificeerd waarom de toepassing onverwacht is vastgelopen. Dit type dumpbestand kan handig zijn
wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen,
worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment
van het probleem mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een
toepassing onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die
werden uitgevoerd op het moment dat de geheugendump werd gemaakt.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows
Verkenner.
Diagnostische dump maken: klik op Maken om diagnostische dumpbestanden te maken in de Doelmap.
Geavanceerde logging
Geavanceerde logbestanden voor Antispam-engine inschakelen: alle gebeurtenissen registreren die tijdens
het scannen op antispam plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de ESET Antispam-engine.
Geavanceerde logboekregistratie voor Antidienstal-engine inschakelen: alle gebeurtenissen registreren
die plaatsvinden in Antidiefstal, om te helpen bij het diagnosticeren en oplossen van problemen.
Geavanceerd logbestand voor Apparaatbeheer inschakelen: alle gebeurtenissen registreren die
plaatsvinden in Apparaatbeheer. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op Apparaatbeheer.
Geavanceerde logboeken voor Kernel inschakelen: hiermee registreert u alle gebeurtenissen die zich
voordoen in de ESET-kernel (ekrn) (beschikbaar in versie 12.2 en later).
Geavanceerde logbestanden voor licentiëring inschakelen: alle productcommunicatie met ESET-activering
of ESET License Manager-servers registreren.
Geavanceerde logboekregistratie inschakelen voor netwerkbeveiliging: alle netwerkgegevens registreren
die in PCAP-indeling door de firewall worden verwerkt, om de ontwikkelaars te helpen problemen met de firewall te
diagnosticeren en op te lossen.
Geavanceerd logbestand voor besturingssysteem inschakelen: er wordt aanvullende informatie verzameld
over het besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars
kunnen met deze informatie problemen diagnosticeren en oplossen met betrekking tot ESET-producten die op uw
besturingssysteem worden uitgevoerd (beschikbaar voor Windows 10).
Geavanceerd logbestand voor Ouderlijk toezicht inschakelen: alle gebeurtenissen registreren die
plaatsvinden in Ouderlijk toezicht. Hiermee kunnen ontwikkelaars problemen diagnostiseren en oplossen die
betrekking hebben op Ouderlijk toezicht.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering: alle netwerkgegevens registreren die
in PCAP-indeling door de engine van Protocolfiltering worden verwerkt, om de ontwikkelaars te helpen problemen
met Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logging van scanner inschakelen: problemen die zich voordoen tijdens het scannen van
bestanden en mappen worden geregistreerd met behulp van een computerscan of Real-timebeveiliging van
bestandssysteem (beschikbaar in versie 12.2 en hoger).
Geavanceerde logbestanden voor update-engine inschakelen: alle gebeurtenissen registreren die tijdens
het updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de update-engine.
158
Locatie van logbestanden
Besturingssysteem Locatie van logbestanden
Windows Vista en later C:\ProgramData\ESET\ESET Security\Diagnostics\
Eerdere versies van Windows C:\Documents and Settings\All Users\...
Instellingen importeren en exporteren
U kunt uw aangepaste XML-configuratiebestand van ESET Internet Security.xml importeren of exporteren via het
menu Instellingen.
Importeren en exporteren van configuratiebestanden is handig als u een back-up wilt maken van uw huidige
configuratie van ESET Internet Security voor later gebruik. De optie voor het exporteren van instellingen is ook
handig voor gebruikers die hun voorkeursconfiguratie willen gebruiken op meerdere systemen. Ze kunnen
eenvoudig een .xml-bestand importeren om deze instellingen over te brengen.
Het importeren van een configuratie is heel gemakkelijk. Klik in het hoofdprogrammavenster op Instellingen >
Instellingen importeren en exporteren en selecteer de optie Instellingen importeren. Voer de
bestandsnaam van het configuratiebestand in of klik op de knop ... om naar het configuratiebestand te bladeren
dat u wilt importeren.
De stappen voor het exporteren van een configuratie zijn vergelijkbaar. Klik in het hoofdprogrammavenster op
Instellingen > Instellingen importeren en exporteren. Selecteer Instellingen exporteren en voer de
bestandsnaam van het configuratiebestand in (bijvoorbeeld export.xml). Gebruik de browser om een locatie te
selecteren op uw computer waar u het configuratiebestand wilt opslaan.
Opmerking
er kan een fout optreden bij het exporteren van instellingen als u onvoldoende rechten hebt om het
geëxporteerde bestand naar de opgegeven map te schrijven.
Opdrachtregelscanner
De antivirusmodule van ESET Internet Security kan worden gestart via de opdrachtregel, handmatig (met de
opdracht 'ecls') of via een batchbestand ('bat'). Verbruik van ESET-opdrachtregelscanner:
ecls [OPTIONS..] FILES..
De volgende parameters en schakelaars kunnen worden gebruikt tijdens het uitvoeren van de scanner op
aanvraag vanaf de opdrachtregel:
159
Opties
/base-dir=MAP modules laden vanuit MAP
/quar-dir=MAP MAP in quarantaine plaatsen
/exclude=MASKER bestanden die overeenkomen met MASKER uitsluiten van scannen
/subdir submappen scannen (standaard)
/no-subdir submappen niet scannen
/max-subdir-level=NIVEAU maximaal subniveau voor mappen binnen mappen voor scannen
/symlink symbolische koppelingen volgen (standaard)
/no-symlink symbolische koppelingen overslaan
/ads ADS scannen (standaard)
/no-ads ADS niet scannen
/log-file=BESTAND logboekuitvoer vastleggen in BESTAND
/log-rewrite uitvoerbestand overschrijven (standaard - toevoegen)
/log-console uitvoer registreren in console (standaard)
/no-log-console uitvoer niet registreren in console
/log-all ook schone bestanden opnemen in logbestand
/no-log-all schone bestanden niet opnemen in logbestand (standaard)
/aind activiteitenindicator weergeven
/auto lokale schijven scannen en automatisch opschonen
Scanneropties
/files bestanden scannen (standaard)
/no-files bestanden niet scannen
/memory geheugen scannen
/boots opstartsectoren scannen
/no-boots opstartsectoren niet scannen (standaard)
/arch archieven scannen (standaard)
/no-arch archieven niet scannen
/max-obj-size=GROOTTE alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0 =
onbeperkt)
/max-arch-level=NIVEAU maximaal subniveau voor archieven binnen archieven (geneste archieven) voor
scannen
/scan-timeout=LIMIET archieven scannen gedurende maximaal LIMIET seconden
/max-arch-size=GROOTTE bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE (standaard
0 = onbeperkt)
/max-sfx-size=GROOTTE bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan
GROOTTE megabytes (standaard 0 = onbeperkt)
/mail e-mailbestanden scannen (standaard)
/no-mail e-mailbestanden niet scannen
/mailbox postvakken scannen (standaard)
/no-mailbox postvakken niet scannen
/sfx zelfuitpakkende archieven scannen (standaard)
/no-sfx zelfuitpakkende archieven niet scannen
/rtp software voor runtime-compressie scannen (standaard)
/no-rtp software voor runtime-compressie niet scannen
/unsafe scannen op mogelijk onveilige toepassingen
/no-unsafe niet scannen op potentieel onveilige toepassingen (standaard)
/unwanted scannen op mogelijk ongewenste toepassingen
/no-unwanted niet scannen op potentieel ongewenste toepassingen (standaard)
/suspicious scannen op verdachte toepassingen (standaard)
/no-suspicious niet scannen op verdachte toepassingen
/pattern kenmerken gebruiken (standaard)
/no-pattern geen kenmerken gebruiken
/heur heuristiek inschakelen (standaard)
160
/no-heur heuristiek uitschakelen
/adv-heur geavanceerde heuristiek inschakelen (standaard)
/no-adv-heur geavanceerde heuristiek uitschakelen
/ext-exclude=EXTENSIES bestandextensies die zijn gescheiden door een dubbele punt uitsluiten van scannen
/clean-mode=MODUS MODUS voor opschonen gebruiken voor geïnfecteerde objecten
De volgende opties zijn beschikbaar:
geen: er vindt geen automatische opschoning plaats.
standaard (standaard): ecls.exe probeert geïnfecteerde bestanden automatisch op te
schonen of te verwijderen.
strikt: ecls.exe probeert alle geïnfecteerde bestanden automatisch op te schonen of
te verwijderen, zonder tussenkomst van de gebruiker (u wordt niets gevraagd voordat
bestanden worden verwijderd).
rigoureus: ecls.exe verwijdert bestanden zonder te proberen ze op te schonen,
ongeacht om welk bestand het gaat.
verwijderen - ecls.exe verwijdert bestanden zonder ze te proberen op te schonen,
maar zal geen gevoelige bestanden verwijderen zoals Windows-systeembestanden.
/quarantine geïnfecteerde bestanden (indien opgeschoond) naar quarantaine kopiëren
(aanvulling op de actie die wordt uitgevoerd bij het opschonen)
/no-quarantine geïnfecteerde bestanden niet naar quarantaine kopiëren
Algemene opties
/help help weergeven en afsluiten
/version versiegegevens weergeven en afsluiten
/preserve-time tijdstempel laatste toegang bewaren
Afsluitcodes
0
geen bedreiging gevonden
1 bedreiging gevonden en opgeschoond
10 sommige bestanden konden niet worden gescand (zijn mogelijk bedreigingen)
50 bedreiging gevonden
100 fout
OPMERKING
Afsluitcodes groter dan 100 betekenen dat het bestand niet is gescand en dus geïnfecteerd kan zijn.
ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp van
de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nu toe was het alleen mogelijk om instellingen te
exporteren met de grafische gebruikersinterface. De ESET Internet Security-configuratie kan worden geëxporteerd
naar een .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-ondertekende
configuraties toestaat, wat een potentieel gevaar vormt.
Wachtwoord voor geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
importeren uit een .xml-bestand. Dit bestand moet zijn ondertekend (zie 'Een ..xml-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is ingesteld in Toegangsinstellingen, moet worden opgegeven
voordat er een nieuwe configuratie kan worden geïmporteerd. Als u toegangsinstellingen niet hebt ingeschakeld,
komt uw wachtwoord niet overeen of is het .xml-configuratiebestand niet ondertekend en wordt de configuratie
niet geïmporteerd.
Nadat ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken om ESET Internet Security-configuraties te
importeren of exporteren. U kunt dit handmatig doen of een script maken om dit te automatiseren.
161
Belangrijk
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u deze uitvoeren met beheerdersrechten
of een Windows-opdrachtprompt (cmd) openen met behulp van Als Administrator uitvoeren. Als u
dat niet doet, ziet u het bericht Error executing command.. Ook wanneer u een configuratie
exporteert, moet de doelmap bestaan. De exportopdracht werkt ook als de ESET CMD-instelling is
uitgeschakeld.
Voorbeeld
Opdracht instellingen exporteren:
ecmd /getcfg
c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg
c:\config\settings.xml
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd.
Een .xml-configuratiebestand ondertekenen:
1. Download het uitvoerbare XmlSignTool-bestand.
2. Open een Windows-opdrachtprompt (cmd) met behulp van Als Administrator uitvoeren.
3. Navigeer naar de opslaglocatie van xmlsigntool.exe
4. Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Gebruik: xmlsigntool
/version 1|2 <xml_file_path>
Belangrijk
De waarde van de parameter /version hangt af van uw versie van ESET Internet Security. Gebruik
/version 1 voor eerdere versies van ESET Internet Security dan 11.1. Gebruik /version 2 voor
de huidige versie van ESET Internet Security.
5. Voer het wachtwoord voor Geavanceerde instellingen in en daarna nog een keer, wanneer hier door
XmlSignTool naar wordt gevraagd. Uw .xml-configuratiebestand is nu ondertekend en kan worden gebruikt
om een ander exemplaar van ESET Internet Security te importeren met ESET CMD en de
wachtwoordautorisatiemethode.
162
Voorbeeld
De geëxporteerde configuratiebestandopdracht ondertekenen:
xmlsigntool /version 2 c:\config\settings.xml
OPMERKING
Als uw wachtwoord voor Toegangsinstellingen wordt gewijzigd en u een configuratie wilt importeren
die eerder met een oud wachtwoord is ondertekend, moet u het .xml-configuratiebestand opnieuw
ondertekenen met uw huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken
zonder dat u dit voorafgaand aan het importeren hoeft te exporteren naar een andere computer
waarop ESET Internet Security wordt uitgevoerd.
Waarschuwing
ESET CMD instellen zonder autorisatie wordt niet aangeraden omdat hierdoor een
niet-ondertekende configuratie kan worden geïmporteerd. Stel het wachtwoord in
Geavanceerde instellingen > Gebruikersinterface > Toegangsinstellingen
om onbevoegde wijzigingen door gebruikers te voorkomen.
Lijst met ecmd-opdrachten
Raadpleeg de lijst met opdrachten voor elk van de onderstaande beveiligingsfuncties:
Beveiligingsfunctie Opdracht voor tijdelijk uitschakelen Opdracht voor inschakelen
Real-timebeveiliging van
bestandssysteem
ecmd /setfeature onaccess pause ecmd /setfeature onaccess enable
Documentbescherming ecmd /setfeature document pause ecmd /setfeature document enable
Apparaatbeheer ecmd /setfeature devcontrol pause ecmd /setfeature devcontrol enable
Gamer-modus ecmd /setfeature gamer pause ecmd /setfeature gamer enable
Anti-Stealth-technologie ecmd /setfeature antistealth pause ecmd /setfeature antistealth enable
Persoonlijke firewall ecmd /setfeature firewall pause ecmd /setfeature firewall enable
Netwerkaanvalbeveiliging (IDS) ecmd /setfeature ids pause ecmd /setfeature ids enable
Botnetbeveiliging ecmd /setfeature botnet pause ecmd /setfeature botnet enable
Webbeheer ecmd /setfeature webcontrol pause ecmd /setfeature webcontrol
enable
Beveiliging van webtoegang ecmd /setfeature webaccess pause ecmd /setfeature webaccess
enable
Beveiliging van e-mailclient ecmd /setfeature email pause ecmd /setfeature email enable
Antispambeveiliging ecmd /setfeature antispam pause ecmd /setfeature antispam enable
163
Antiphishing-beveiliging ecmd /setfeature antiphishing
pause
ecmd /setfeature antiphishing
enable
Detectie van inactieve status
De instellingen voor Detectie van inactieve status kunnen worden geconfigureerd in Geavanceerde instellingen
onder Detectie-engine > Malwarescans > Scannen bij inactieve status > Detectie van inactieve status.
Met deze instellingen wordt een trigger voor Scannen bij inactieve status gespecificeerd wanneer:
schermbeveiliging wordt uitgevoerd,
de computer is vergrendeld,
een gebruiker zich afmeldt.
Gebruik de schakelaars voor elke status om de triggers voor het activeren van Detectie van inactieve status in of
uit te schakelen.
Veelgestelde vragen
In dit hoofdstuk worden enkele veelgestelde vragen en regelmatig voorkomende problemen beschreven. Klik op de
titel van het onderwerp om erachter te komen hoe u uw probleem kunt oplossen:
ESET Internet Security bijwerken
Een virus van de pc verwijderen
Communicatie toestaan voor een bepaalde toepassing
Ouderlijk toezicht inschakelen voor een account
Een nieuwe taak maken in Planner
Een scantaak plannen (elke 24 uur)
Hoe u "Beveiliging van bankieren en betalingen kan niet worden doorgestuurd naar de aangevraagde
webpagina" oplost
Geavanceerde instellingen ontgrendelen
Als uw probleem niet op de bovenstaande Help-pagina's staat vermeld, zoek dan op de Help-pagina's van ESET
Internet Security.
Als u de oplossing voor uw probleem of het antwoord op uw vraag niet kunt vinden op de Help-pagina's, ga dan
naar onze regelmatig bijgewerkte online ESET-kennisbank. Hieronder staan koppelingen naar de populairste
artikelen in de kennisbank zodat u veelvoorkomende problemen kunt oplossen:
Ik krijg een activeringsfout bij het installeren van mijn ESET-product. Wat betekent dat?
Mijn ESET-thuisproduct voor Windows activeren met behulp van mijn gebruikersnaam, wachtwoord of
licentiecode
Mijn ESET-thuisproduct verwijderen of opnieuw installeren
Ik krijg een bericht dat mijn ESET-installatie voortijdig is beëindigd
Wat moet ik doen na het vernieuwen van mijn licentie? (thuisgebruikers)
Wat als ik mijn e-mailadres wijzig?
Hoe start ik Windows in Veilige modus of Veilige modus met netwerkmogelijkheden
Neem indien nodig contact op met onze Technische ondersteuning met uw vragen of problemen.
ESET Internet Security bijwerken
U kunt ESET Internet Security handmatig of automatisch bijwerken. U kunt de update activeren door op Bijwerken
te klikken in het hoofdprogrammavenster en vervolgens te klikken op Controleren op updates.
Bij de standaardinstallatie wordt een automatische updatetaak gemaakt die elk uur wordt uitgevoerd. Als u het
interval wilt wijzigen, navigeert u naar Hulpmiddelen > Planner (klik hier voor meer informatie over Planner).
164
Een virus van de pc verwijderen
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is, vaak vastloopt, enz.,
adviseren wij u het volgende te doen:
1. Klik in het hoofdprogrammavenster op Computerscan.
2. Klik op Scan op computer uitvoeren om te beginnen met het scannen van uw systeem.
3. Controleer, nadat de scan is voltooid, het logbestand met het aantal gescande, geïnfecteerde en
opgeschoonde bestanden.
4. Als u alleen een bepaald gedeelte van de schijf wilt scannen, klikt u op Aangepaste scan en selecteert u de
doelen die u wilt scannen op virussen.
Voor aanvullende informatie verwijzen wij u naar ons artikel in de ESET-kennisbank die regelmatig wordt
bijgewerkt.
Communicatie toestaan voor een bepaalde toepassing
Als een nieuwe verbinding wordt gedetecteerd in de interactieve modus waarvoor geen regel beschikbaar is, wordt
u gevraagd de verbinding toe te staan of te weigeren. Als u wilt dat ESET Internet Security steeds dezelfde actie
uitvoert wanneer de toepassing verbinding probeert te maken, schakelt u het selectievakje Actie onthouden
(regel maken) in.
U kunt nieuwe Firewall-regels voor toepassingen maken voordat deze door ESET Internet Security worden
gedetecteerd in het instellingenvenster voor Firewall, onder Netwerk > Firewall > Regels en zones >
Instellingen. De filtermodus van Firewall moet worden ingesteld op Interactieve modus om het tabblad Regels
beschikbaar te maken in Instellingen voor zones en regels.
Voer op het tabblad Algemeen de naam, de richting en het communicatieprotocol voor de regel in. In dit venster
kunt u de actie definiëren die moet worden uitgevoerd als de regel wordt toegepast.
Voer het pad naar het uitvoerbare bestand van de toepassing en de lokale communicatiepoort in op het tabblad
Lokaal. Klik op het tabblad Extern om het externe adres en de externe poort (indien van toepassing) in te voeren.
De nieuw gemaakte regel wordt toegepast zodra de toepassing opnieuw probeert te communiceren.
165
Ouderlijk toezicht inschakelen voor een account
Volg de onderstaande stappen om Ouderlijk toezicht te activeren voor een specifiek gebruikersaccount:
1. Ouderlijk toezicht is standaard uitgeschakeld in ESET Internet Security. Er zijn twee methoden voor het
activeren van Ouderlijk toezicht:
oKlik op in Instellingen > Beveiligingshulpprogramma's > Ouderlijk toezicht in het
hoofdprogrammavenster en wijzig de status voor Ouderlijk toezicht in ingeschakeld.
oDruk op F5 om de boomstructuur Geavanceerde instellingen te openen, navigeer naar Web en e-mail
> Ouderlijk toezicht en schakel de schakelaar naast Integreren in systeem in.
2. Klik op Instellingen > Beveiligingshulpprogramma's > Ouderlijk toezicht in het
hoofdprogrammavenster. Hoewel Ingeschakeld wordt weergegeven naast Ouderlijk toezicht, moet u
Ouderlijk toezicht configureren voor het gewenste account door te klikken op Kindaccount beveiligen of
Ouderaccount. Voer in het volgende venster de geboortedatum in om het toegangsniveau en aanbevolen
webpagina's die voor die leeftijd geschikt zijn te bepalen. Ouderlijk toezicht wordt nu ingeschakeld voor het
opgegeven gebruikersaccount. Klik op Geblokkeerde inhoud en instellingen... onder de accountnaam om
aan te geven welke categorieën u wilt toestaan of blokkeren op het tabblad Categorieën. Klik op het tabblad
Uitzonderingen om aangepaste webpagina's toe te staan of te blokkeren die niet overeenkomen met een
categorie.
Een nieuwe taak maken in Planner
U kunt een nieuwe taak maken in Hulpmiddelen > Meer hulpmiddelen > Planner, klik op Toevoegen of klik
met de rechtermuisknop en selecteer Toevoegen... in het contextmenu. Er zijn vijf typen geplande taken
beschikbaar:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten tevens restanten van verwijderde records. Met
deze taak optimaliseert u regelmatig records in logbestanden om effectief te werken.
166
Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-
momentopname van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals
stuurprogramma's en toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt
beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw
computer.
Bijwerken: hiermee wordt een updatetaak gepland door de modules bij te werken.
Aangezien Bijwerken een van de meest geplande taken is, wordt hieronder uitgelegd hoe u een nieuwe
updatetaak kunt toevoegen:
Selecteer Bijwerken in het vervolgkeuzemenu Geplande taak. Voer de naam van de taak in het veld Taaknaam
in en klik op Volgende. Selecteer de frequentie van de taak. De volgende opties zijn beschikbaar: Eenmaal,
Herhaaldelijk, Dagelijks, Wekelijks en Bij gebeurtenis. Selecteer Taak overslaan indien op
batterijvoeding om het gebruik van systeembronnen te minimaliseren als een laptop op batterijvoeding werkt.
De taak wordt uitgevoerd op de datum en tijd die is opgegeven in de velden van Taakuitvoering. Vervolgens
definieert u de actie die moet worden ondernomen als de taak niet kan worden uitgevoerd of voltooid op het
geplande tijdstip. De volgende opties zijn beschikbaar:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval
kan worden opgegeven bij het schuifvak Tijd sinds vorige keer uitvoeren (uren))
In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op
Voltooien als u klaar bent met het aanbrengen van wijzigingen.
Er wordt een dialoogvenster weergegeven waarin u de profielen kunt kiezen voor gebruik bij de geplande taak.
Hier kunt u het primaire en alternatieve profiel instellen. Het alternatieve profiel wordt gebruikt als de taak niet
kan worden voltooid met het primaire profiel. Bevestig uw keuze door op Voltooien te klikken. De nieuwe
geplande taak wordt toegevoegd aan de lijst met huidige geplande taken.
Een wekelijkse computerscantaak plannen
Als u een regelmatig terugkerende taak wilt plannen, opent u het hoofdprogrammavenster en klikt u op
Hulpmiddelen > Meer hulpmiddelen > Planner. Hieronder ziet u een korte handleiding over het plannen van
een taak die elke week een scan van de lokale stations uitvoert. Zie het artikel on onze kennisbank voor meer
gedetailleerde instructies.
Een scantaak plannen:
1. Klik op Toevoegen in het hoofdprogrammavenster van Planner.
2. Selecteer Computerscan op aanvraag in het vervolgkeuzemenu.
3. Geef een naam op voor de taak en selecteer Wekelijks als taakfrequetie.
4. Stel de dag en de tijd in waarop de taak moet worden uitgevoerd.
5. Selecteer Taak zo spoedig mogelijk uitvoeren om de taak later uit te voeren wanneer de geplande taak
om welke reden dan ook niet wordt gestart (bijvoorbeeld omdat de computer was uitgeschakeld).
6. Bekijk de samenvatting van de geplande taak en klik op Voltooien.
7. Selecteer Lokale stations in het vervolgkeuzemenu Doelen.
8. Klik op Voltooien om de taak toe te passen.
Hoe u "Beveiliging van bankieren en betalingen kan niet worden doorgestuurd naar de aangevraagde webpagina"
167
oplost
Volg de onderstaande instructies om deze fout op te lossen:
1. Open het hoofdprogrammavenster van uw ESET-product.
2. Klik op Hulpmiddelen > Beveiliging van bankieren en betalingen. Ga met het venster Beveiliging van
bankieren en betalingen geopend door naar het volgende venster.
Controleer nadat u elke stap hebt voltooid of Beveiliging van bankieren en
betalingen werkt
Als het browservenster nog steeds niet werkt, voltooi dan de volgende stap tot dit wel werkt.
3. Maak de cache van de browser leeg. Hoe maak ik de cache in Firefox leeg of hoe maak ik de cache in Google
Chrome leeg in mijn browser?
4. Zorg dat u de nieuwste versie van uw Windows-besturingssysteem en uw ESET Windows-thuisproduct hebt:
Upgrade ESET-thuisproducten voor Windows naar de nieuwste versie.
5. Schakel Beveiliging van bankieren en betalingen uit en start de computer opnieuw op. Schakel Beveiliging
van bankieren en betalingen opnieuw in en probeer een browservenster met Beveiliging van bankieren en
betalingen te starten.
6. Zorg dat uw standaardbrowser niet is uitgeschakeld in Geavanceerde instellingen > Web en e-mail >
Protocolfiltering > Uitgesloten toepassingen. Ga naar Geavanceerde instellingen.
7. Mogelijk is er sprake van een conflict met uw andere beveiligingssoftware of firewall. Overweeg die software
te verwijderen in het venster Software.
8. Als u in de vorige stappen geen upgrade van uw ESET-product hebt uitgevoerd, maak de installatie van uw
ESET–product dan ongedaan en voer een nieuwe installatie uit. Schakel Veilig internetbankieren opnieuw in
nadat uw computer opnieuw is opgestart.
168
Beveiliging van bankieren en betalingen is een extra beveiligingslaag bedoeld om uw financiële gegevens te
beschermen tijdens online transacties.
In de meeste gevallen wordt Veilig internetbankieren in uw standaardbrowser gestart wanneer u een bekende
website van een bank bezoekt. Als u de beschermde browser direct wilt openen, klikt u op Hulpmiddelen in ESET
Internet Security en klikt u vervolgens op Veilig internetbankieren.
Meer informatie over veilig internetbankieren vindt u in de volgende artikelen in de ESET-kennisbank, beschikbaar
in het Engels en verschillende andere talen:
Hoe gebruik ik ESET Beveiliging van bankieren en betalingen?
ESET Veilig internetbankieren en betalingen voor een specifieke website in- of uitschakelen
Beveiliging van bankieren en betalingen onderbreken of uitschakelen in ESET-thuisproducten voor Windows
ESET Beveiliging van bankieren en betalingen — veelvoorkomende fouten
ESET-woordenlijst | Beveiliging van bankieren en betalingen
Als u het probleem nog steeds niet kunt oplossen, mailt u dan met ESET Technische ondersteuning.
Met een wachtwoord beveiligde Geavanceerde instellingen ontgrendelen
Wanneer u de beveiligde functie Geavanceerde instellingen wilt openen, wordt het venster voor het invoeren van
het wachtwoord weergegeven. Als u uw wachtwoord bent vergeten of kwijt bent, klikt u hieronder op de optie
Wachtwoord herstellen en voert u het e-mailadres in dat u hebt gebruikt om uw licentie te registreren. ESET
stuurt u dan een e-mail met de verificatiecode. Voer de verificatiecode in, typ een nieuw wachtwoord en bevestig
het nieuwe wachtwoord. De verificatiecode is 7 dagen geldig.
Ook kunt u uw wachtwoord herstellen via uw my.eset.com-account. Gebruik deze optie als de licentie is
gekoppeld aan uw ESET Licentiebeheer.
Als u zich uw e-mailadres niet kunt herinneren, klikt u op Ik weet mijn e-mailadres niet. U wordt dan
doorgestuurd naar de ESET-website om snel contact op te nemen met onze afdeling Technische ondersteuning.
Code genereren voor Technische ondersteuning: met deze optie genereert u de code die u aan Technische
ondersteuning geeft. Kopieer de code die u van Technische ondersteuning krijgt en klik op Ik heb een
verificatiecode. Voer de verificatiecode in, typ een nieuw wachtwoord en bevestig uw nieuwe wachtwoord. De
verificatiecode is 7 dagen geldig.
Lees het artikel in de ESET-kennisbank voor meer informatie.
Programma voor kwaliteitsverbetering
Door deel te nemen aan het Programma voor kwaliteitsverbetering geeft u ESET anonieme informatie over het
gebruik van onze producten. Meer informatie over gegevensverwerking is beschikbaar in ons Privacybeleid.
Uw instemming
Deelname aan het Programma is vrijwillig en gebaseerd op uw instemming. Na uw instemming vindt deelname
passief plaats. Dit wil zeggen dat u verder geen actie hoeft te ondernemen. U kunt uw instemming intrekken door
op elk moment de productinstellingen te wijzigen. Als u dat doet, kunnen wij uw anonieme gegevens niet meer
verwerken.
Welke typen informatie verzamelen wij?
169
Gegevens over interactie met het product
Deze informatie vertelt ons hoe onze producten worden gebruikt. Hierdoor weten wij bijvoorbeeld welke
functionaliteiten vaak worden gebruikt, welke instellingen gebruikers wijzigen of hoeveel tijd zij besteden aan het
gebruik van het product.
Gegevens over apparaten
Wij verzamelen deze informatie om inzicht te krijgen in waar en op welke apparaten onze producten worden
gebruikt. Typische voorbeelden zijn het model apparaat, land, de versie en naam van het besturingssysteem.
Diagnostische gegevens over fouten
Informatie over fouten en crashes wordt ook verzameld. Bijvoorbeeld welke fout is opgetreden en welke acties tot
de fout hebben geleid.
Waarom verzamelen we deze informatie?
Met deze anonieme informatie kunnen wij onze producten voor u, de gebruiker, verbeteren. Hierdoor worden onze
producten relevanter, gebruikersvriendelijker en zo vrij van fouten als maar mogelijk is.
Wie beheert deze informatie?
ESET, spol. s r.o. is de enige partij die de gegevens beheert die met het Programma worden verzameld. Deze
informatie wordt niet gedeeld met derden.
Licentieovereenkomst voor eindgebruikers.
BELANGRIJK: lees de volgende voorwaarden en bepalingen voor de toepassing zorgvuldig voordat u deze gaat
downloaden, installeren, kopiëren of gebruiken. DOOR DE SOFTWARE TE DOWNLOADEN, INSTALLEREN,
KOPIËREN OF GEBRUIKEN GEEFT U AAN AKKOORD TE GAAN MET DEZE VOORWAARDEN EN
BEPALINGEN.
Licentieovereenkomst voor eindgebruikers.
Volgens de voorwaarden van deze softwarelicentieovereenkomst voor eindgebruikers (hierna "de Overeenkomst"
genoemd) die wordt uitgevoerd door en tussen ESET, spol. s r. o., gezeteld op Einsteinova 24, 851 01 Bratislava,
Slowakije, ingeschreven in het handelsregister dat wordt beheerd door de rechtbank van Bratislava I, Sectie Sro,
volgnummer 3586/B, bedrijfsregistratienummer: 31 333 535 (hierna te noemen "ESET" of "de Provider") en u, een
natuurlijke persoon of rechtspersoon (hierna aangeduid als "U" of "de Eindgebruiker"). U hebt het recht om de
Software in de zin van artikel 1 van deze overeenkomst te gebruiken. De Software die in Artikel 1 van deze
Overeenkomst wordt gedefinieerd, kan zijn opgeslagen op een gegevensdrager, verzonden via e-mail, gedownload
van internet, gedownload van de servers van de Provider of verkregen uit andere bronnen onder de voorwaarden
die hieronder worden vermeld.
DIT IS EEN OVEREENKOMST OVER DE RECHTEN VAN DE EINDGEBRUIKER EN IS GEEN KOOPOVEREENKOMST. De
Provider blijft eigenaar van het exemplaar van de Software en de fysieke media in het verkochte pakket en van
andere kopieën die de Eindgebruiker krachtens deze Overeenkomst mag maken.
Door op de knop Ik ga akkoord te klikken tijdens het installeren, downloaden, kopiëren of gebruiken van de
Software, gaat U akkoord met de voorwaarden en bepalingen van deze Overeenkomst. Als U niet akkoord gaat met
alle voorwaarden en bepalingen van deze Overeenkomst, moet U onmiddellijk klikken op de knop Ik ga niet
akkoord, de installatie of het downloaden annuleren of de Software, installatiemedia, bijbehorende documentatie
en kwitantie vernietigen of retourneren aan ESET of de winkel waar U de Software hebt gekocht.
U GAAT ERMEE AKKOORD DAT U DOOR HET GEBRUIKEN VAN DEZE SOFTWARE AANGEEFT DAT U DEZE
OVEREENKOMST HEBT GELEZEN EN BEGREPEN, EN DAT U DE VOORWAARDEN EN BEPALINGEN VAN DEZE
OVEREENKOMST ACCEPTEERT.
170
1. Software. Zoals gebruikt in deze Overeenkomst betekent de term 'Software': (i) computerprogramma
vergezeld van deze Overeenkomst en alle onderdelen ervan; (ii) de volledige inhoud van de schijven, cd-roms,
dvd's, e-mails en eventuele bijlagen, of andere media waarbij deze Overeenkomst wordt verstrekt, inclusief de
objectcodevorm van de geleverde software op een gegevensdrager, via e-mail of gedownload via internet; (iii)
eventuele bijbehorende schriftelijke materialen en eventuele andere documentatie met betrekking tot de Software,
met name een beschrijving van de Software, specificaties ervan, een beschrijving van de eigenschappen of de
werking van de Software, een beschrijving van de operationele omgeving waarin de Software wordt gebruikt,
instructies voor het gebruik of de installatie van de Software of een beschrijving van hoe de Software te gebruiken
(hierna "Documentatie" genoemd); (iv) kopieën van de Software, patches voor mogelijke fouten in de Software,
toevoegingen aan de Software, uitbreidingen van de Software, aangepaste versies van de Software en updates van
Softwarecomponenten, indien van toepassing, aan U in licentie gegeven door de Provider op grond van artikel 3
van deze Overeenkomst. De Software wordt exclusief geleverd in de vorm van uitvoerbare objectcode.
2. Installatie. Software die wordt geleverd op een gegevensdrager, wordt verzonden via e-mail, wordt
gedownload van internet, wordt gedownload van de servers van de Provider of via andere bronnen wordt
verkregen, moet worden geïnstalleerd. U moet de Software installeren op een correct geconfigureerde computer
die minimaal voldoet aan de vereisten die in de Documentatie worden beschreven. De installatiemethode wordt
beschreven in de Documentatie. De computer waarop U de Software installeert, mag geen computerprogramma's
of hardware bevatten die de Software nadelig kunnen beïnvloeden.
3. Licentie. Onderhevig aan de voorwaarde dat U akkoord bent gegaan met de voorwaarden van deze
Overeenkomst, betaalt U het licentietarief binnen de looptijd en voldoet U aan alle voorwaarden en bepalingen van
deze Overeenkomst en verleent de Provider U de volgende rechten ("de Licentie"):
a) Installatie en gebruik. U hebt het niet-exclusieve, niet-overdraagbare recht om de Software te installeren op
de harde schijf van een computer of een andere permanent medium voor gegevensopslag, installatie en opslag
van de Software in het geheugen van een computersysteem, en om de Software te implementeren, op te slaan en
weer te geven.
b) Bepaling van het aantal licenties. Het recht om de Software te gebruiken zal gebonden zijn door het aantal
Eindgebruikers. Een Eindgebruiker wordt geacht het volgende in te houden: (i) installatie van de Software op één
computersysteem; of (ii) indien de omvang van een licentie is gebonden aan het aantal postvakken, dan wordt een
Eindgebruiker geacht een computergebruiker te zijn die e-mail ontvangt via een Mail User Agent (hierna aangeduid
als "een MUA"). Als een MUA e-mail ontvangt en deze vervolgens automatisch naar verschillende gebruikers
distribueert, wordt het aantal Eindgebruikers bepaald op basis van het werkelijk aantal gebruikers waarvoor de e-
mail wordt gedistribueerd. Indien een e-mailserver fungeert als e-mailgateway, is het aantal Eindgebruikers gelijk
aan het aantal e-mailservergebruikers waarvoor een dergelijke gateway services verleent. Als een onbekend
aantal e-mailadressen is gericht aan en wordt ontvangen door een gebruiker (bijvoorbeeld door middel van
aliassen) en berichten niet automatisch worden gedistribueerd door de client aan een groter aantal gebruikers, is
een licentie voor een computer nodig. U mag dezelfde Licentie niet op meerdere computers tegelijk gebruiken.
c) Business Edition. Een Business Edition-versie van de Software moet worden verkregen om de Software te
gebruiken op mailservers, mailrelais, mailgateways of internetgateways.
d) Duur van de licentie. Uw recht om de Software te gebruiken zal voor beperkte tijd gelden.
e) OEM-software. OEM-software zal worden beperkt tot de computer waarop deze is meegeleverd. Deze kan niet
worden overgedragen naar een andere computer.
f) NFR-, TRIAL-software. Software die wordt geclassificeerd als "Not-for-resale" (Niet voor wederverkoop), NFR of
TRIAL, is gratis en mag alleen worden gebruikt voor de demonstratie of het testen van de functies van de Software.
g) Beëindiging van de Licentie. De Licentie zal automatisch worden beëindigd aan het einde van de periode
waarvoor deze is verleend. Als U niet voldoet aan een van de bepalingen van deze Overeenkomst, heeft de
Provider het recht zich terug te trekken uit de Overeenkomst, zonder afbreuk te doen aan enig recht of
rechtsmiddel waarover de Provider beschikt voor dit soort gevallen. In geval van annulering van de Licentie, moet
U onmiddellijk op eigen kosten de Software en alle back-upkopieën verwijderen, vernietigen of retourneren aan
ESET of de winkel waar U de Software hebt gekocht.
171
4. Verbinding met internet. Voor een correcte werking van de Software is verbinding met internet nodig en
moet regelmatig verbinding worden gemaakt met de servers van de Provider of servers van derde partijen.
Verbinding met internet is noodzakelijk voor de volgende functies van de Software:
a) Updates voor de Software. De Provider zal het recht hebben van tijd tot tijd updates uit te geven voor de
Software ("Updates"), maar zal niet verplicht zijn te voorzien in Updates. Deze functie is ingeschakeld onder de
standaardinstellingen van de Software en Updates worden dus automatisch geïnstalleerd, tenzij de Eindgebruiker
automatische installatie van Updates heeft uitgeschakeld.
b) Doorsturen van infiltraties en informatie naar de Provider. De Software bevat functies die voorbeelden
verzamelen van computervirussen en andere kwaadwillige computerprogramma's en verdachte, problematische,
mogelijk ongewenste of mogelijk onveilige objecten zoals bestanden, URL's, IP-pakketten en Ethernet-frames
(hierna "Infiltraties" genoemd) en verzenden ze vervolgens naar de Provider, met inbegrip van, maar niet beperkt
tot informatie over het installatieproces, de computer en/of het platform waarop de Software geïnstalleerd is,
informatie over de bewerkingen en functionaliteit van de Software en informatie over apparaten in het lokaal
netwerk, zoals type, verkoper, model en/of naam van het apparaat (hierna "Informatie" genoemd). De Informatie
en Infiltraties kunnen informatie bevatten (met inbegrip van willekeurig of toevallig verkregen persoonlijke
gegevens) over de Eindgebruiker of andere gebruikers van de computer waarop de Software is geïnstalleerd, en
bestanden beïnvloed door Infiltraties met bijhorende metagegevens.
Informatie en Infiltraties kunnen door de volgende functies van de Software worden verzameld:
i. De LiveGrid-reputatiesysteemfunctie omvat het verzamelen en in één richting naar de Provider verzenden van
hashes met betrekking tot Infiltraties. Deze functie wordt ingeschakeld via de standaardinstellingen van de
Software.
ii. De LiveGrid-feedbacksysteemfunctie omvat het verzamelen en verzenden van Infiltraties en bijbehorende
metagegevens en Informatie naar de Provider. Deze functie wordt tijdens het installeren van de Software door de
Eindgebruiker geactiveerd.
De Provider gebruikt de ontvangen Informatie en Infiltraties uitsluitend voor analyse van en onderzoek naar
Infiltraties, verbetering van de Software en controle van de authenticiteit van de Licentie, en de Provider zal
passende maatregelen nemen om de vertrouwelijkheid van ontvangen Informatie en Infiltraties te waarborgen.
Door deze functie van de Software te activeren, stemt U ermee in dat Infiltraties en Informatie naar de Provider
worden verzonden en verleent u de Provider de benodigde goedkeuring, zoals bepaald op grond van de relevante
wettelijke voorschriften, tot het verwerken van de verkregen Infiltraties en Informatie. U kunt deze functie op elk
moment deactiveren.
c) Bescherming tegen misbruik van gegevens. De Software bevat een functie ter voorkoming van verlies of
misbruik van kritieke gegevens in direct verband met diefstal van een computer. Deze functie is in de
standaardinstellingen van de Software uitgeschakeld, en voor activering ervan is het volgens speciale
Gebruikersvoorwaarden op https://my.eset.com noodzakelijk om een MEC-account te maken. Door middel van dit
account wordt de functie voor het verzamelen van gegevens geactiveerd in het geval van diefstal van de
computer. Als u deze functie van de Software activeert, stemt u ermee in dat er gegevens over de gestolen
computer naar de Provider worden verzonden. Dit kunnen gegevens zijn over de netwerklocatie van de computer,
gegevens over de inhoud die op het scherm van de computer worden weergegeven, gegevens over de configuratie
van de computer of gegevens die zijn opgenomen door een camera die met de computer is verbonden (hierna
'Gegevens' genoemd). De Eindgebruiker mag de op deze manier verkregen Gegevens uitsluitend gebruiken om
een ongunstige situatie recht te zetten die is veroorzaakt door diefstal van een computer. De Eindgebruiker
verleent de Provider tevens de benodigde goedkeuring, zoals bepaald door de relevante wettelijke voorschriften,
voor het verwerken van de Gegevens. De Provider staat de Eindgebruiker toe de Gegevens op haar technische
apparatuur op te slaan voor zolang noodzakelijk is om het doel waarvoor de Gegevens werden verkregen te
verwezenlijken. U kunt deze functie op elk moment uitschakelen. Beveiliging tegen misbruik van gegevens mag
uitsluitend worden gebruikt voor computers en accounts waarvoor de Eindgebruiker beschikt over legitieme
toegangsrechten. Onwettig gebruik zal worden gemeld aan de bevoegde autoriteiten. In geval van misbruik zal de
Provider relevante wetten naleven en wetsuitvoerende instanties medewerking verlenen. U stemt ermee in en
bevestigt dat U verantwoordelijk bent voor het beschermen van het wachtwoord waarmee toegang tot het MEC-
account wordt verkregen en u stemt ermee in dat U het wachtwoord niet bekend zult maken aan derden. De
172
eindgebruiker is verantwoordelijk voor alle activiteiten tijdens het gebruik van de functie Bescherming tegen
misbruik van Gegevens en het MEC-account, al dan niet met toestemming. Als inbreuk is gemaakt op het MEC-
account, moet u dit onmiddellijk melden bij de Provider. Beveiliging tegen misbruik van gegevens geldt uitsluitend
voor eindgebruikers van ESET Smart Security en ESET Smart Security Premium.
d) Filteren, categorisatie en locatie. De Software bevat functies waarmee de Eindgebruiker de toegang van
beheerde gebruikers tot een bepaalde groep webpagina's en/of mobiele toepassingen, het tijdbeheer en het
vinden van locaties kan beheren. Om deze functies in te schakelen, verzendt ze informatie naar de Provider, met
inbegrip van, maar niet beperkt tot informatie over bezochte websites, locaties, mobiele toepassingen, informatie
over de computer, met inbegrip van informatie over de bewerkingen en functionaliteit van de Software (hierna
"Gegevens" genoemd). De Gegevens kunnen informatie bevatten (met inbegrip van willekeurig of toevallig
verkregen persoonlijke gegevens) over de Eindgebruiker of andere beheerde gebruiker, informatie over de
computer, het besturingssysteem en geïnstalleerde toepassingen, bestanden van de computer waarop de Software
geïnstalleerd is. De Provider moet gepaste maatregelen nemen om ervoor te zorgen dat de ontvangen Gegevens
vertrouwelijk blijven. U stemt ermee in dat Gegevens naar de Provider worden verzonden en u verleent de Provider
ook de noodzakelijke goedkeuring, zoals gespecificeerd krachtens de relevante wettelijke bepalingen, om de
verkregen Gegevens te verwerken. Deze functies mogen uitsluitend worden gebruikt met apparaten van beheerde
gebruikers waartoe de Eindgebruiker rechtmatig toegang heeft. Illegaal gebruik zal worden gemeld aan de
bevoegde instantie. De Provider zal zich aan de relevante wetgeving houden en de wetshandhavingsdiensten
bijstaan in geval van misbruik. U stemt ermee in en erkent dat U verantwoordelijk bent voor het beschermen van
het wachtwoord voor toegang tot de MEC-account en u stemt ermee in dat U geen wachtwoord verstrekt aan
derden. De Eindgebruiker is verantwoordelijk voor activiteiten die gebruik maken van de functies van de Software
en de MEC-account, al dan niet toegestaan. Als de MEC-account is aangetast, waarschuw dan onmiddellijk de
Provider. U stemt ermee in en erkent dat de provider contact met u mag opnemen via de MEC-account en
Softwareberichten, met inbegrip van, maar niet beperkt tot e-mails met rapporten en/of kennisgevingen die door U
kunnen worden aangepast. Filteren, categoriseren en locatie gelden uitsluitend voor eindgebruikers van ESET
Smart Security en ESET Smart Security Premium.
5. Rechten van Eindgebruiker uitoefenen. U moet uw Eindgebruikersrechten persoonlijk of via uw
medewerkers uitoefenen. U hebt alleen recht om de Software te gebruiken om uw activiteiten te beschermen en
de computersystemen te beveiligen waarvoor U een Licentie hebt verkregen.
6. Beperkingen op rechten. U mag geen componenten kopiëren, verspreiden of uitnemen, of afgeleide
producten van de Software maken. Bij gebruik van de Software bent U verplicht te voldoen aan de volgende
beperkingen:
(a) U mag een kopie van de Software opslaan op een permanent opslagmedium als back-upkopie voor uw archief,
mits uw back-upkopie niet wordt geïnstalleerd of gebruikt op een computer. Alle andere kopieën die U van de
Software maakt, gelden als schending van deze Overeenkomst.
(b) U mag de Software niet gebruiken, wijzigen, vertalen of reproduceren of gebruiksrechten op de Software
overdragen of kopieën van de Software gebruiken op een andere wijze dan in deze Overeenkomst is genoemd.
(c) U mag de Software niet verkopen, onder sublicentie geven, leasen of huren of lenen of de Software gebruiken
voor het verrichten van commerciële diensten.
(d) U mag geen reverse engineering, decompilatie of disassemblage van de Software uitvoeren of anderszins
trachten de broncode van de Software te achterhalen, behoudens voor zover deze beperking uitdrukkelijk is
verboden door de wet.
(e) U gaat akkoord dat U de Software alleen zult gebruiken op een manier die voldoet aan alle toepasselijke wetten
in het rechtsgebied waarin U de Software gebruikt, met inbegrip van, maar niet beperkt tot, toepasselijke
beperkingen betreffende auteursrecht en andere intellectuele eigendomsrechten.
(f) U stemt ermee in dat U de Software en de functies ervan uitsluitend zult gebruiken op een wijze die de
toegangsmogelijikheden van andere Eindgebruikers tot deze services niet belemmert. De Provider behoudt zich
het recht voor het bereik van de services die worden geleverd aan afzonderlijke Eindgebruikers te beperken, om
het gebruik van de services door een zo hoog mogelijk aantal Eindgebruikers te kunnen waarborgen. Onder het
beperken van het bereik van de services wordt ook verstaan het volledig beëindigen van de mogelijkheid van het
173
gebruik van functies van de Software en het verwijderen van Gegevens en informatie op de servers van de
Provider en van derden in verband met een specifieke functie van de Software.
7. Auteursrecht. De Software en alle rechten, met inbegrip van, maar niet beperkt tot, eigendomsrechten en
intellectuele-eigendomsrechten daarop, zijn het eigendom van ESET en/of zijn licentiegevers. Ze worden
beschermd door internationale verdragen en door alle andere van toepassing zijnde nationale wetten van het land
waarin de Software wordt gebruikt. De structuur, indeling en code van de Software zijn de waardevolle
handelsgeheimen en vertrouwelijke informatie van ESET en/of zijn licentiegevers. U mag de Software niet kopiëren,
behalve zoals uiteengezet in artikel 6 (a). Elke kopie die U mag maken overeenkomstig deze Overeenkomst, moet
hetzelfde auteursrecht en andere eigendomsrechten bevatten die op de Software van toepassing zijn. Als U
reverse engineering, decompilatie, disassemblage uitvoert of op andere wijze probeert de broncode van de
Software te achterhalen, in strijd met de voorwaarden van deze Overeenkomst, gaat U ermee akkoord dat alle
informatie die op deze wijze wordt verkregen, automatisch en onherroepelijk volledig zal worden geacht te zijn
overgedragen aan de Provider en het eigendom te zijn van de Provider, vanaf het moment dat dergelijke
informatie tot stand komt, onverminderd de rechten van de Provider met betrekking tot de breuk van deze
Overeenkomst.
8. Voorbehoud van rechten. De Provider behoudt alle rechten op de Software voor, met uitzondering van de
rechten die nadrukkelijk aan U als Eindgebruiker van de Software worden verleend krachtens de voorwaarden van
deze Overeenkomst.
9. Meerdere taalversies, dubbele mediasoftware, meerdere kopieën. Indien de Software meerdere
platforms of talen ondersteunt, of als U meerdere kopieën van de Software ontvangt, mag U de Software alleen
gebruiken op het aantal computersystemen en voor de versies waarvoor U een Licentie hebt verkregen. Het is niet
toegestaan versies of exemplaren van de Software die U niet gebruikt, te verkopen, verhuren, leasen, onder
sublicentie te geven, uit te lenen of over te dragen.
10. Aanvang en beëindiging van de Overeenkomst. Deze Overeenkomst is van kracht vanaf de datum
waarop U akkoord gaat met de voorwaarden van deze Overeenkomst. U kunt deze Overeenkomst op elk moment
beëindigen door de Software, alle back-upkopieën en alle gerelateerde materialen die door de Provider of zijn
zakenpartners zijn geleverd, permanent te verwijderen, vernietigen en op eigen kosten te retourneren. Ongeacht
de wijze van beëindiging van deze Overeenkomst, blijven de bepalingen in Artikel 7, 8, 11, 13, 20 en 22 van kracht
zonder tijdsbeperking.
11. VERKLARINGEN VAN DE EINDGEBRUIKER. ALS EINDGEBRUIKER ERKENT U DAT DE SOFTWARE IN DE
"OORSPRONKELIJKE STAAT" IS GELEVERD, ZONDER EXPLICIETE OF IMPLICIETE GARANTIE VAN WELKE AARD DAN
OOK EN VOOR ZOVER DAT VOLGENS DE TOEPASSELIJKE WETTEN IS TOEGESTAAN. NOCH DE PROVIDER, NOCH DE
LICENTIEGEVERS OF GELIEERDE BEDRIJVEN, NOCH DE AUTEURSRECHTHOUDERS BIEDEN ENIGE EXPLICIETE OF
IMPLICIETE VERTEGENWOORDIGINGEN OF GARANTIES, MET INBEGRIP VAN MAAR NIET BEPERKT TOT
VERKOOPGARANTIES, GARANTIES DAT DE SOFTWARE GESCHIKT IS VOOR EEN BEPAALD DOEL OF GARANTIES DAT
DE SOFTWARE GEEN INBREUK MAAKT OP OCTROOIEN, AUTEURSRECHT, HANDELSMERKEN OF ANDERE RECHTEN
VAN DERDEN. DE PROVIDER OF ENIGE ANDERE PARTIJ GARANDEERT NIET DAT DE FUNCTIES IN DE SOFTWARE
VOLDOEN AAN UW EISEN OF DAT DE WERKING VAN DE SOFTWARE ONONDERBROKEN OF FOUTLOOS ZAL ZIJN. U
AANVAARDT ALLE VERANTWOORDELIJKHEID EN RISICO VOOR DE SELECTIE VAN DE SOFTWARE OM UW BEOOGDE
RESULTATEN TE BEHALEN EN VOOR DE INSTALLATIE, HET GEBRUIK EN DE RESULTATEN DIE HIERUIT
VOORTVLOEIEN.
12. Geen verdere verplichtingen. Deze Overeenkomst creëert geen verplichtingen voor de Provider en zijn
licentiegevers, anders dan specifiek is uiteengezet in deze Overeenkomst.
13. BEPERKING VAN DE AANSPRAKELIJKHEID. VOOR ZOVER IS TOEGESTAAN VOLGENS DE TOEPASSELIJKE
WETTEN, ZULLEN DE PROVIDER, ZIJN WERKNEMERS OF LICENTIEGEVERS IN GEEN GEVAL AANSPRAKELIJK WORDEN
GESTELD VOOR WINST-, INKOMSTEN- OF OMZETDERVING, VOOR GEGEVENSVERLIES, VOOR KOSTEN DIE ZIJN
GEMAAKT OM VERVANGENDE GOEDEREN OF DIENSTEN AAN TE SCHAFFEN, VOOR BESCHADIGING VAN EIGENDOM,
LICHAMELIJK LETSEL, ONDERBREKING VAN DE BEDRIJFSVOERING, VERLIES VAN BEDRIJFSINFORMATIE, OF VOOR
ENIGE SPECIALE, DIRECTE, INDIRECTE, INCIDENTELE, ECONOMISCHE OF VERVANGENDE SCHADE, SCHADE ALS
GEVOLG VAN VERNIELING, SPECIALE OF GEVOLGSCHADE, OP WELKE MANIER DAN OOK VEROORZAAKT, ONGEACHT
OF DEZE HET GEVOLG IS VAN EEN CONTRACT, EEN OPZETTELIJKE OVERTREDING, NALATIGHEID OF EEN ANDER
FEIT DAT DE SCHADE HEEFT VEROORZAAKT, ALS GEVOLG VAN HET GEBRUIK VAN OF HET ONVERMOGEN TOT HET
174
GEBRUIK VAN DE SOFTWARE, ZELFS ALS DE PROVIDER OF ZIJN LICENTIEGEVERS ZIJN GEWEZEN OP DE
MOGELIJKHEID VAN DERGELIJKE SCHADE. AANGEZIEN IN BEPAALDE LANDEN EN RECHTSGEBIEDEN HET NIET IS
TOEGESTAAN AANSPRAKELIJKHEID UIT TE SLUITEN, MAAR HET MOGELIJK WEL IS TOEGESTAAN AANSPRAKELIJKHEID
TE BEPERKEN, WORDT IN DERGELIJKE GEVALLEN DE AANSPRAKELIJKHEID VAN DE PROVIDER, ZIJN MEDEWERKERS
OF LICENTIEGEVERS OF GELIEERDE BEDRIJVEN BEPERKT TOT HET BEDRAG DAT U VOOR DE LICENTIE HEBT
BETAALD.
14. Niets in deze Overeenkomst doet afbreuk aan de wettelijke rechten van enige partij die als consument handelt
indien deze hiermee in strijd zijn.
15. Technische ondersteuning. ESET of derden in opdracht van ESET verlenen naar eigen inzicht technische
ondersteuning zonder enige garanties of verklaringen. De Eindgebruiker is verplicht een back-up te maken van alle
bestaande gegevens, software en programmavoorzieningen voorafgaand aan het verlenen van de technische
ondersteuning. ESET en/of derden in opdracht van ESET kunnen geen aansprakelijkheid aanvaarden voor schade of
verlies van gegevens, eigendom, software of hardware of verlies van winst als gevolg van het verlenen van
technische ondersteuning. ESET en/of derden in opdracht van ESET behouden het recht voor om te beslissen of het
oplossen van het probleem buiten het bereik valt van de technische ondersteuning. ESET behoudt het recht voor
om naar eigen inzicht technische ondersteuning te weigeren, op te schorten of de verlening ervan te beëindigen.
16. Overdracht van de licentie. De Software kan van het ene computersysteem naar het andere worden
overgedragen, tenzij dit in strijd is met de voorwaarden van de Overeenkomst. Indien dit niet in strijd is met de
voorwaarden van de Overeenkomst, heeft de Eindgebruiker alleen het recht om de Licentie en alle rechten die
voortvloeien uit deze overeenkomst, permanent over te dragen aan een andere Eindgebruiker met toestemming
van de Provider, onder voorwaarde dat (i) de oorspronkelijke Eindgebruiker geen kopieën van de Software
behoudt; (ii) de overdracht van rechten direct is, dat wil zeggen van de oorspronkelijke Eindgebruiker naar de
nieuwe Eindgebruiker; (iii) de nieuwe Eindgebruiker alle rechten en verplichtingen van de oorspronkelijke
Eindgebruiker moet overnemen volgens de voorwaarden van deze Overeenkomst; (iv) de oorspronkelijke
Eindgebruiker de nieuwe Eindgebruiker de documentatie moet verstrekken waardoor verificatie van de echtheid
van de Software zoals gespecificeerd in artikel 17 mogelijk is.
17. Verificatie van de echtheid van de Software. De Eindgebruiker kan het recht hebben de Software op een
van de volgende manieren te gebruiken: (i) door middel van een licentiecertificaat dat door de Provider of een door
de Provider aangewezen derde partij is uitgegeven; (ii) door middel van een schriftelijke licentieovereenkomst,
indien een dergelijke overeenkomst is gesloten; (iii) door middel van e-mail aan de Provider met de
licentiegegevens (gebruikersnaam en wachtwoord) om Updates mogelijk te maken.
18. Gegevens met betrekking tot de Eindgebruiker en bescherming van rechten. Als de Eindgebruiker
geeft U de Provider toestemming voor het overdragen, verwerken en opslaan van gegevens waarmee de Provider
U kan identificeren. U stemt er hierbij mee in dat de Provider met behulp van eigen middelen controleert of U de
Software gebruikt in overeenstemming met de bepalingen van deze Overeenkomst. U geeft hierbij toestemming
dat gegevens worden overgedragen tijdens communicatie tussen de Software en de computersystemen van de
Provider of die van zijn zakenpartners, met als oogmerk het waarborgen van de functionaliteit van de Software en
de autorisatie om de Software te gebruiken, en de rechten van de Provider te beschermen. Na sluiting van deze
Overeenkomst, heeft de Provider of een van zijn zakenpartners, het recht essentiële gegevens waarmee U kunt
worden geïdentificeerd, over te dragen, te verwerken en op te slaan, voor factureringsdoeleinden, controle op
naleving van deze Overeenkomst, en voor het verzenden van meldingen en/of berichten op uw computer. U gaat
er hierbij mee akkoord dat u meldingen en berichten over dit product ontvangt, met inbegrip van maar niet
beperkt tot marketinginformatie. U kunt verzending op elk moment uitschakelen. Meer informatie over privacy en
de bescherming van persoonlijke gegevens vindt u op http://www.eset.com/privacy.
19. Licenties voor de overheid en de Amerikaanse regering. De Software zal worden verstrekt aan de
overheid, met inbegrip van de Amerikaanse regering, met de licentierechten en beperkingen die in deze
Overeenkomst zijn beschreven.
20. Controle op uitvoer en wederuitvoer. De Software, de Documentatie of onderdelen daarvan, met inbegrip
van de informatie over de Software en onderdelen daarvan, zijn onderworpen aan de controlemaatregelen voor
invoer en uitvoer volgens wettelijke voorschriften die kunnen zijn uitgevaardigd door de overheden die bevoegd
zijn voor het uitvaardigen daarvan volgens het toepasselijke recht, met inbegrip van het Amerikaanse recht.
Beperkingen voor uitvoer, administratievoorschriften, eindgebruiker, eindgebruik en bestemming uitgevaardigd
175
door de Amerikaanse overheid en andere overheden. U gaat ermee akkoord alle toepasselijke invoer- en
uitvoerbepalingen strikt na te leven en U erkent dat U verantwoordelijk bent voor het verkrijgen van alle nodige
vergunningen voor de uitvoer, wederuitvoer, overdracht of invoer van de Software.
21. Kennisgevingen. Alle kennisgevingen en de geretourneerde Software en Documentatie moeten worden
gestuurd naar: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slowakije.
22. Toepasselijk recht. Op deze Overeenkomst is het Slowaakse recht van toepassing en deze Overeenkomst
wordt geïnterpreteerd in overeenstemming met het Slowaakse recht. De Eindgebruiker en de Provider gaan ermee
akkoord dat conflictbepalingen van het toepasselijke recht en het Weens koopverdrag niet van toepassing zijn. U
stemt er uitdrukkelijk mee in dat alle geschillen of vorderingen die voortvloeien uit deze Overeenkomst met
betrekking tot de Provider of eventuele geschillen of vorderingen met betrekking tot het gebruik van de Software,
zullen worden behandeld door de rechtbank te Bratislava I en U stemt er uitdrukkelijk mee in dat de genoemde
rechtbank jurisdictie zal hebben.
23. Algemene bepalingen. Indien een van de voorwaarden van deze Overeenkomst ongeldig of niet-afdwingbaar
blijkt, heeft dat geen gevolgen voor de geldigheid van de overige bepalingen van de Overeenkomst. Deze
bepalingen blijven geldig en afdwingbaar volgens de voorwaarden van deze Overeenkomst. Deze Overeenkomst
kan slechts worden gewijzigd in schriftelijke vorm, ondertekend door een bevoegde vertegenwoordiger van de
Provider of een persoon die uitdrukkelijk bevoegd is om in die hoedanigheid te handelen onder de voorwaarden
van een volmacht.
Dit is de volledige Overeenkomst tussen de Provider en U met betrekking tot de Software en deze vervangt alle
voorgaande verklaringen, besprekingen, toezeggingen, mededelingen of bekendmakingen met betrekking tot de
Software.
ADDENDUM NR. 1 BIJ DE EINDGEBRUIKERSOVEREENKOMST INZAKE ESET SECURE DATA
1. DEFINITIES
1.1 In deze overeenkomst hebben de volgende woorden desbetreffende betekenis:
"Informatie" alle informatie of gegevens die gecodeerd of gedecodeerd zijn met de software;
"Producten" de ESET Secure Data-software en de documentatie;
"ESET Secure Data" de software(s) gebruikt voor het coderen en decoderen van elektronische gegevens;
1.2 Alle verwijzingen naar het meervoud hebben betrekking op het enkelvoud en alle verwijzingen naar de
mannelijke vorm hebben betrekking op de vrouwelijke en onzijdige vorm en omgekeerd.
2. VERLENING VAN EEN LICENTIE EN VERPLICHTINGEN VAN DE PROVIDER
In overweging nemend dat u akkoord gaat met de voorwaarden van deze overeenkomst, u zich hieraan houdt, en
u voor een licentie betaalt, geeft de Provider u een niet-exclusief, niet-overdraagbaar recht om de software te
installeren en gebruiken voor het aantal Gebruikers waarvoor u een licentie hebt aangeschaft. Voor elke Gebruiker
is een afzonderlijke licentie vereist.
3. BIJKOMENDE EINDGEBRUIKERSVERKLARING
3.1 U erkent en aanvaardt dat:
3.2.1 het uw verantwoordelijkheid is om Informatie te beveiligen, te bewaren en er een back-up van te maken.
3.2.2 u een volledige back-up moet maken van alle informatie en gegevens (met inbegrip van, zonder beperking,
essentiële informatie en gegevens) op uw computer voordat u de ESET Secure Data installeert;
3.2.3 u wachtwoorden of andere informatie die wordt gebruikt voor de installatie en het gebruik van de software
veilig moet opslaan, u moet ook back-upkopieën maken van alle coderingssleutels, licentiecodes, sleutelbestanden
en andere gegevens die gegenereerd zijn op afzonderlijke opslagmedia;
176
3.2.4 u verantwoordelijk bent voor het gebruik van de producten. De Provider is niet aansprakelijk voor verliezen,
vorderingen of schade geleden als gevolg van de onbevoegde of onjuiste codering of decodering van informatie of
gegevens (met inbegrip van, zonder beperking, informatie), ongeacht waar en hoe deze informatie of gegevens
opgeslagen zijn;
3.2.5 hoewel de Provider alle redelijke maatregelen heeft genomen om de integriteit en beveiliging van de ESET
Secure Data te garanderen, de producten (of een ervan) niet mogen worden gebruikt in een gebied dat afhankelijk
is van een foutveilig beveiligingsniveau of mogelijk risicovol of gevaarlijk is met inbegrip van, maar niet beperkt tot
nucleaire installaties, luchtverkeersleiding, besturings- of communicatiesystemen, wapen- en
verdedigingssystemen en beademingstoestellen of medische bewakingssystemen;
3.2.6 het is uw verantwoordelijkheid om ervoor te zorgen dat het beveiligings- en coderingsniveau dat door de
producten wordt verstrekt toereikend is voor uw vereisten;
3.2.7 u verantwoordelijk bent voor uw gebruik van de producten (of een ervan) met inbegrip van, zonder
beperking, erop toezien dat dit gebruik voldoet aan alle geldende wettelijke en bestuursrechtelijke bepalingen van
de Slowaakse Republiek of een ander land, regio of staat waar dit product wordt gebruikt. U moet ervoor zorgen
dat u er zich vóór gebruik van de producten van hebt verzekerd dat dit niet in strijd is met een embargo van de
regering (in de Slowaakse Republiek of anderszins);
3.2.8 Het uw verantwoordelijkheid is om informatie die wordt gebruikt voor de installatie en het gebruik van de
software veilig te bewaren. U moet wachtwoorden of andere informatie die wordt gebruikt voor de installatie en
het gebruik van de software veilig bewaren. U moet ook back-upkopieën maken van alle coderingssleutels,
activeringscodes en andere gegevens die gegenereerd zijn op afzonderlijke opslagmedia;
3.2.9 De Provider niet verantwoordelijk is voor verliezen, schade, kosten of claims die voortvloeien uit het verlies,
diefstal, misbruik, corruptie, schade aan of de vernietiging van wachtwoorden, installatie-informatie,
coderingssleutels, licentieactiveringscodes en andere gegevens die gegenereerd of opgeslagen zijn tijdens het
gebruik van de software.
Addendum 1 geldt uitsluitend voor eindgebruikers van ESET Smart Security Premium.
ADDENDUM NR. 2 BIJ DE EINDGEBRUIKERSOVEREENKOMST INZAKE WACHTWOORDMANAGERSOFTWARE
1. U mag geen
a) Wachtwoordmanagersoftware gebruiken om missiekritische toepassingen uit te voeren waarbij mensenlevens of
eigendommen in het geding zijn. U begrijpt dat de Wachtwoordmanagersoftware niet voor deze doeleinden
ontwikkeld is en dat defecten in deze gevallen kunnen leiden tot overlijden, persoonlijk letsel of ernstige schade
aan eigendommen of het milieu, waarvoor de Provider niet verantwoordelijk is.
WACHTWOORDMANAGERSOFTWARE IS NIET ONTWIKKELD, BEDOELD OF GELICENTIEERD VOOR GEBRUIK IN
GEVAARLIJKE OMGEVINGEN DIE FOUTVEILIGE CONTROLES VEREISEN, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT
DE ONTWIKKELING, DE CONSTRUCTIE, HET ONDERHOUD OF DE WERKING VAN NUCLEAIRE INSTALLATIES,
LUCHTVERKEERSLEIDING OF COMMUNICATIESYSTEMEN, LUCHTVERKEERSCONTROLE EN BEADEMINGSTOESTELLEN
OF WAPENSYSTEMEN. DE PROVIDER NEEMT MET NAME AFSTAND VAN EXPLICIETE OF IMPLICIETE GARANTIES VOOR
DE GESCHIKTHEID VOOR DEZE DOELEINDEN.
b) Wachtwoordmanagersoftware gebruiken op een manier die deze overeenkomst of de wetten van de Slowaakse
Republiek of uw jurisidictie schendt. Concreet mag u Wachtwoordmanagersoftware niet gebruiken om illegale
activiteiten te verrichten of te bevorderen, met inbegrip van het uploaden van gegevens of schadelijke inhoud of
inhoud die kan worden gebruikt voor illegale activiteiten of die op welke manier dan ook de wetgeving of de
rechten van derden schendt (met inbegrip van intellectuele eigendomsrechten), met inbegrip van, maar niet
beperkt tot pogingen om toegang te krijgen tot accounts in de Opslag (Voor de doeleinden van deze overeenkomst
verwijst "Opslag" naar de gegevensopslagruimte beheerd door de Provider of een derde anders dan de Provider en
de gebruiker teneinde de synchronisatie en back-up van gebruikersgegevens mogelijk te maken) of account en
gegevens van andere Wachtwoordmanagersoftware of gebruikers van de Opslag. Als u deze bepalingen schendt,
heeft de Provider het recht om deze overeenkomst onmiddellijk te beëindigen en de kosten van de nodige
rechtsmiddelen op u te verhalen, evenals om noodzakelijke maatregelen te nemen om te voorkomen dat u de
177
Wachtwoordmanagersoftware blijft gebruiken zonder de mogelijkheid tot terugbetaling.
2. WACHTWOORDMANAGERSOFTWARE WORDT "AS IS" VERSTREKT. GEEN EXPLICIETE OF IMPLICIETE GARANTIE
VAN WELKE AARD DAN OOK. U GEBRUIKT DE SOFTWARE OP EIGEN RISICO. DE PRODUCENT IS NIET AANSPRAKELIJK
VOOR GEGEVENSVERLIES, SCHADE, BEPERKING VAN DE BESCHIKBAARHEID VAN DIENSTEN, MET INBEGRIP VAN
GEGEVENS DIE DOOR DE WACHTWOORDMANAGERSOFTWARE ZIJN VERZONDEN NAAR DE EXTERNE OPSLAG OM
GEGEVENS TE SYNCHRONISEREN EN ER EEN BACK-UP VAN TE MAKEN. GEGEVENS CODEREN MET
WACHTWOORDMANAGERSOFTWARE IMPLICEERT GEEN AANSPRAKELIJKHEID VAN DE PROVIDER MET BETREKKING
TOT DE VEILIGHEID VAN DEZE GEGEVENS. U STEMT ER UITDRUKKELIJK MEE IN DAT DE VERWORVEN, GEBRUIKTE,
GECODEERDE, OPGESLAGEN, GESYNCHRONISEERDE OF VERZONDEN GEGEVENS MET WACHTWOORDMANAGER
OOK KUNNEN WORDEN OPGESLAGEN OP SERVERS VAN DERDEN (IS ENKEL VAN TOEPASSING VOOR HET GEBRUIK
VAN WACHTWOORDMANAGERSOFTWARE WAARBIJ SYNCHRONISATIE- EN BACK-UPDIENSTEN ZIJN INGESCHAKELD).
ALS DE PROVIDER ER NAAR EIGEN GOEDDUNKEN VOOR KIEST DEZE OPSLAG, WEBSITE, WEBPORTAAL, SERVER OF
DIENST VAN DERDEN TE GEBRUIKER, IS DE PROVIDER NIET AANSPRAKELIJK VOOR DE KWALITEIT, VEILIGHEID OF
BESCHIKBAARHEID VAN DEZE DIENST VAN DERDEN EN DE PROVIDER IS IN GEEN ENKEL OPZICHT AANSPRAKELIJK
JEGENS U VOOR DE SCHENDING VAN CONTRACTUELE OF WETTELIJKE VERPLICHTINGEN DOOR DE DERDE, NOCH
VOOR SCHADE, WINSTDERVING, FINANCIËLE OF NIET-FINANCIËLE SCHADE, OF ELK ANDER VERLIES VAN WELKE
AARD DAN OOK TERWIJL DE SOFTWARE WORDT GEBRUIKT. DE PROVIDER IS NIET AANSPRAKELIJK VOOR DE
INHOUD VAN VERWORVEN, GEBRUIKTE, GECODEERDE, OPGESLAGEN, GESYNCHRONISEERDE OF VERZONDEN
GEGEVENS MET WACHTWOORDMANAGERSOFTWARE OF IN DE OPSLAG. U ERKENT DAT DE PROVIDER GEEN
TOEGANG HEEFT TOT DE INHOUD VAN DE OPGESLAGEN GEGEGEVENS EN HIEROP GEEN TOEZICHT KAN
UITOEFENEN OF SCHADELIJKE INHOUD OP LEGALE WIJZE KAN VERWIJDEREN.
De Provider is eigenaar van alle rechten op verbeteringen, upgrades en oplossingen met betrekking tot
WACHTWOORDMANAGERSOFTWARE ("Verbeteringen"), zelfs in geval deze verbeteringen werden gecreëerd op
basis van feedback, ideeën of suggesties die u in welke vorm dan ook hebt ingediend. U zult geen recht hebben op
compensaties, met inbegrip van royalty's met betrekking tot deze Verbeteringen.
3. Aanvullende beperking van aansprakelijkheid.
DE ENTITEITEN VAN DE PROVIDER EN DE LICENTIEGEVERS ZIJN JEGENS U NIET AANSPRAKELIJK VOOR
VORDERINGEN EN VERPLICHTINGEN DIE VOORTVLOEIEN UIT OF OP WELKE MANIER DAN OOK MET BETREKKING
TOT HET GEBRUIK VAN WACHTWOORDMANAGERSOFTWARE DOOR U OF DOOR DERDEN, HET GEBRUIKEN OF NIET
GEBRUIKEN VAN MAKELAAARSKANTOREN OF DEALERS, OF DE VERKOOP OF AANKOOP VAN ZEKERHEDEN,
ONGEACHT OF DEZE VORDERINGEN EN VERPLICHTINGEN GEBASEERD ZIJN OP EEN WETTELIJKE OF BILLIJKE
THEORIE.
ENTITEITEN VAN DE PROVIDER EN LICENTIEGEVERS ZIJN NIET AANSPRAKELIJK JEGENS U VOOR ALLE
RECHTSTREEKSE, INCIDENTELE, SPECIALE, ONRECHTSTREEKSE OF GEVOLGSCHADE DIE VOORTVLOEIT UIT OF
BETREFKKING HEEFT OP SOFTWARE VAN DERDEN, GEGEVENS VERKREGEN VIA
WACHTWOORDMANAGERSOFTWARE, UW GEBRUIK VAN OF ONVERMOGEN OM WACHTWOORDMANAGERSOFTWARE
TE GEBRUIKEN OF TE VERKRIJGEN, OF GEGEVENS VERSTREKT VIA WACHTWOORDMANAGERSOFTWARE, ONGEACHT
OF DERGELIJKE SCHADEVORDERINGEN WORDEN INGEDIEND OP BASIS VAN EEN WETTELIJKE OF BILLIJKE THEORIE.
SCHADEVERGOEDINGEN DIE WORDEN UITGESLOTEN DOOR DEZE CLAUSULE OMVATTEN, MAAR ZIJN NIET BEPERKT
TOT, SCHADEVERGOEDINGEN VOOR HET VERLIES VAN BEDRIJFSWINSTEN, ONDERBREKING VAN ACTIVITEITEN,
VERLIES VAN ZAKELIJKE OF PERSOONLIJKE INFORMATIE. SOMMIGE JURISDICTIES STAAN GEEN BEPERKING VAN
INCIDENTELE OF GEVOLGSCHADE TOE, DUS DEZE RESTRICTIE IS MOGELIJK NIET VAN TOEPASSING OP U. IN DIT
GEVAL IS DE OMVANG VAN DE AANSPRAKELIJKHEID VAN DE PROVIDER DE MINIMALE TOEGESTANE
AANSPRAKELIJKHEID KRACHTENS DE TOEPASSELIJKE WETGEVING.
INFORMATIE VERSTREKT VIA WACHTWOORDMANAGERSOFTWARE, MET INBEGRIP VAN AANDELEN, ANALYSE,
MARKTINFORMATIE, NIEUWS EN FINANCIËLE GEGEVENS, KAN VERTRAAGD ZIJN, ONNAUWKEURIG ZIJN OF FOUTEN
OF WEGLATINGEN BEVATTEN, EN DE ENTEITEITEN VAN DE PROVIDER EN DE LICENTIEGEVERS ZIJN IN DIT VERBAND
NIET AANSPRAKELIJK. DE PROVIDER KAN ASPECTEN OF FUNCTIES VAN WACHTWOORDBEHEERSOFTWARE OF HET
GEBRUIK VAN ALLE OF BEPAALDE FUNCTIES OF TECHNOLOGIE IN WACHTWOORDMANAGERSOFTWARE TE ALLEN
TIJDE WIJZIGEN OF STOPPEN ZONDER VOORAFGAANDE KENNISGEVING AAN U.
ALS DE BEPALINGEN IN DIT ARTIKEL OM WELKE REDEN DAN OOK ONGELDIG ZIJN OF DE PROVIDER AANSPRAKELIK
WORDT GEACHT VOOR VERLIEZEN, SCHADE, ENZ. KRACHTENS DE TOEPASSELIJKE WETGEVING, KOMEN DE
178
PARTIJEN OVEREEN DAT DE AANSPRAKELIJKHEID VAN DE PROVIDER JEGENS U BEPERKT IS TOT HET
TOTAALBEDRAG VAN LICENTIERECHTEN DAT U HEBT BETAALD.
U STEMT ERMEE IN OM DE PROVIDER EN ZIJN WERKNEMERS, DOCHTERONDERMINGEN, FILIALEN, REBRANDING EN
ANDERE PARTNERS SCHADELOOS TE STELLEN, TE VERDEDIGEN EN TE VRIJWAREN VOOR EN TEGEN ALLE
VORDERINGEN, VERPLICHTINGEN, SCHADE, VERLIEZEN, KOSTEN, UITGAVEN, VERGOEDINGEN VAN DERDEN (MET
INBEGRIP VAN EIGENAARS VAN HET APPARAAT OF PARTIJEN VAN WIE DE RECHTEN DOOR DE GEGEVENS GEBRUIKT
IN WACHTWOORDMANAGERSOFTWARE OF IN DE OPSLAG WERDEN BEÏNVLOED) WAARAAN DEZE PARTIJEN
MOGELIJK WORDEN ONDERWORPEN ALS GEVOLG VAN UW GEBRUIK VAN DE WACHTWOORDMANAGERSOFTWARE.
4. Gegevens in Wachtwoordmanagersoftware.
Tenzij u expliciet iets anders hebt geselecteerd, worden alle gegevens die u hebt ingevoerd en die worden
opgeslagen in Wachtwoordmanagersoftware in gecodeerd formaat bewaard op uw computer, of een ander
opslagapparaat zoals door u gedefinieerd is. U begrijpt dat bij de verwijdering van, of schade aan een database
van Wachtwoordmanagersoftware of andere standen, alle gegevens hierin onherroepelijk verloren zijn en u
begrijpt en aanvaardt het risico van dit verlies. Het feit dat uw persoonlijke gegevens worden opgeslagen in
gecodeerd formaat op de computer betekent niet dat de informatie niet kan worden gestolen of misbruikt door
iemand die het Hoofdwachtwoord ontdekt of toegang verkrijgt tot het door de klant gedefinieerde
activeringshulpmiddel voor het openen van de database. U bent verantwoordelijk voor het handhaven van de
veiligheid van alle toegangsmethodes
Overdracht van persoonlijke gegevens naar Provider of Opslag
Als u dit selecteert en uitsluitend met het oog op het verzekeren van een tijdige gegevenssynchronisatie en back-
up, verzendt Wachtwoordmanagersoftware persoonlijke gegevens van de database van de
Wachtwoordmanagersoftware - namelijk wachtwoorden, logingegevens, Accouts en Identeiteiten - via het Internet
naar de Opslag. Gegevens worden uitsluitend verzonden in gecodeerd formaat. Het gebruik van
Wachtwoordmanagersoftware om wachtwoorden, logins of andere gegevens op online formulieren in te vullen
vereist mogelijk dat informatie via het internet naar de door u geïdentificeerde website wordt verzonden. Deze
gegevensoverdracht wordt niet geïnitieerd door Wachtwoordmanagersoftware en bijgevolg kan de Provider niet
verantwoordelijk worden gesteld voor de veiligheid van deze interacties met websites die door verschillende
providers worden ondersteund. Transacties via het internet, al dan niet in combinatie met
Wachtwoordmanagersoftware, gebeuren naar eigen goeddunken en op eigen risico, en u bent als enige
verantwoordelijk voor schade aan uw computersysteem of het verlies van gegevens dat voortvloeit uit het
downloaden en/of gebruiken van deze materialen of diensten. Om het risico op het verlies van waardevolle
gegevens te beperken, raadt de Provider aan dat klanten een periodieke back-up maken van de database en
andere gevoelige bestanden naar externe stations. De provider kan u geen bijstand verlenen bij het herstellen van
verloren of beschadigde gegevens. Als de Provider back-updiensten verleent voor gebruikersdatabasebestanden in
geval van beschadiging of verwijdering van de bestanden op de pc's van gebruikers, is deze back-updienst
garantieloos en impliceert deze geen aansprakelijkheid van de Provider jegens u in welke vorm dan ook.
Uw browseractiviteit op het internet wordt op geen enkele manier gecontroleerd door
Wachtwoordmanagersoftware. Wachtwoordmanager verzamelt als zodanig GEEN informatie, of verzendt geen
informatie over sites die u hebt bezocht of informatie over uw browsegeschiedenis naar entiteiten. Sommige
versies van Wachtwoordmanagersoftware ondersteunen mogelijk de gebruikersidentificatie van websites en
programma's waarop u, de gebruiker, de Provider kunt wijzen door dit door te geven via de opgegeven tool binnen
de GUI; deze informatie wordt niet verzonden zonder uw bevestiging dat u toestemt om de website of
programmanaam te verstrekken. Deze verstrekte informatie wordt doorgaans gebruikt om de functionaliteit van
Wachtwoordmanagersoftware te verbeteren.
Door Wachtwoordmanagersoftware te gebruiken gaat u ermee akkoord dat de software van tijd tot tijd contact kan
opnemen met de servers van de Provider om te controleren op licentie-informatie, beschikbare patches, service
packs en andere updates die de werking van Wachtwoordmanagersoftware kunnen verbeteren, handhaven,
wijzigen of verbeteren. De software kan algemene systeeminformatie verzenden met betrekking tot de werking
van Wachtwoordmanagersoftware.
5. Informatie en instructies om de installatie ongedaan te maken
179
Informatie uit de database die u wilt bijhouden moet worden geëxporteerd alvorens de installatie van
Wachtwoordmanagersoftware ongedaan te maken.
Addendum 2 geldt uitsluitend voor eindgebruikers van ESET Smart Security Premium.
Privacybeleid
ESET, spol. s r. o., gezeteld op Einsteinova 24, 851 01 Bratislava, Slowaakse Republiek, ingeschreven in het
handelsregister dat wordt beheerd door de rechtbank Bratislava I District Court, sectie Sro, volgnr. 3586/B,
bedrijfsregistratienummer: 31 333 535 als een Gegevensbeheerder ("ESET" of "Wij", "We", "Ons" of "Onze") wil
graag transparant zijn als het gaat om de verwerking van persoonlijke gegevens en de privacy van onze klanten.
Om dit doel te verwezenlijken, publiceren Wij dit Privacybeleid uitsluitend met als doel om onze klant
("Eindgebruiker" of "U") over de volgende onderwerpen te informeren:
Verwerking van Persoonlijke gegevens,
Vertrouwelijkheid van gegevens,
Rechten van degene van wie de gegevens afkomstig zijn.
Verwerking van Persoonlijke gegevens
Services geleverd door ESET en geïmplementeerd in ons product worden geleverd onder de voorwaarden van de
Gebruiksrechtovereenkomst voor Eindgebruikers (End User License Agreement of "EULA"), maar bepaalde
voorwaarden hebben mogelijk wat extra aandacht nodig. Wij willen U graag meer details geven over het
verzamelen van gegevens in relatie tot de levering van onze services. Wij leveren verschillende services, zoals
beschreven in de Gebruiksrechtovereenkomst voor Eindgebruikers en productdocumentatie, zoals een
update/upgradeservice, Livegrid®, bescherming tegen misbruik van gegevens, ondersteuning, enz. Om dit
allemaal te realiseren, moeten Wij de volgende informatie verzamelen:
Updatestatistieken en andere statistieken die informatie geven over het installatieproces en uw computer,
waaronder het platform waarop ons product is geïnstalleerd en informatie over de bewerkingen en functionaliteit
van onze producten zoals het besturingssysteem, hardware-informatie, installatie-id's, licentie-id's, IP-adres,
MAC-adres en configuratie-instellingen van het product.
Eénrichtingshashes met betrekking tot infiltraties als onderdeel van het ESET LiveGrid® Reputation System,
dat de efficiëntie vergroot van onze antimalware-oplossingen door gescande bestanden te vergelijken met een
database met items die in de cloud op de witte of zwarte lijst staan.
Verdachte voorbeelden en metagegevens uit het veld als onderdeel van het ESET LiveGrid® Feedback
System, waardoor ESET direct kan voorzien in de behoeften van onze eindgebruikers en wij direct kunnen
reageren op de nieuwste bedreigingen. Wij zijn afhankelijk van U voor het aanleveren van
oinfiltraties, zoals potentiële voorbeelden van virussen en andere schadelijke programma's en verdachte,
problematische en potentieel ongewenste of potentieel onveilige objecten, zoals uitvoerbare bestanden,
e–mailberichten die door U of ons product als spam zijn gemarkeerd;
oinformatie over apparaten in lokale netwerken, zoals type, leverancier, model en/of naam van het apparaat;
oinformatie over het gebruik van internet, zoals IP-adressen en geografische informatie, IP-pakketten,
webadressen en Ethernet-frames;
ocrashdumpbestanden en de informatie daarin.
Wij hebben niet de behoefte om uw gegevens buiten deze doelstelling om te verzamelen, maar het is soms
onmogelijk om dit te voorkomen. Gegevens die per ongeluk worden verzameld, kunnen in malware zijn
opgenomen (en zijn verzameld zonder uw kennis of goedkeuring) of deel uitmaken van bestandsnamen of
webadressen, en het is niet onze bedoeling om deze gegevens deel te laten uitmaken van onze systemen of deze
gegevens te verwerken voor het doel dat in dit Privacybeleid is beschreven.
180
Licentie-informatie zoals licentie-id's en persoonlijke gegevens zoals namen, achternamen, adressen, e-
mailadressen zijn vereist voor factureringsdoeleinden, verificatie van de echtheid van licenties en de inrichting
van onze services.
Contactgegevens en gegevens in uw ondersteuningsaanvragen zijn mogelijk vereist om u services aan te
bieden of ondersteuning te leveren. Op basis van het kanaal dat u kiest om contact met ons op te nemen,
kunnen Wij mogelijk uw e-mailadres, telefoonnummer, licentie-informatie, productdetails en beschrijving van uw
ondersteuningsaanvraag verzamelen. Mogelijk wordt u gevraagd om ons andere informatie te geven om u
ondersteuning te kunnen bieden.
Locatiegegevens, schermafbeeldingen, gegevens over de configuratie van uw computer en gegevens die door
de camera van uw computer zijn opgeslagen, kunnen worden verzameld en 3 maanden worden bewaard om u te
beschermen tegen misbruik van de Gegevensfunctie. Het account op https://my.eset.com moet worden
gemaakt, waarmee u de functie voor het verzamelen van gegevens in geval van computerdiefstal activeert. De
verzamelde gegevens worden opgeslagen op onze servers of op de servers van onze dienstverleners.
Password Manager gegevens, zoals wachtwoorden en adressen, worden alleen versleuteld opgeslagen op uw
computer of een ander aangewezen apparaat. Als u de synchronisatieservice activeert, worden de versleutelde
gegevens opgeslagen op onze servers of op de servers van onze serviceproviders om een dergelijke service te
garanderen. Noch ESET, noch de dienstverlener heeft toegang tot de versleutelde gegevens. Alleen u hebt de
sleutel om de gegevens te ontsleutelen.
Vertrouwelijkheid van gegevens
ESET is een bedrijf dat wereldwijd actief is via gelieerde entiteiten of partners als onderdeel van ons distributie-,
service- en ondersteuningsnetwerk. Informatie die door ESET wordt verwerkt, kan worden overgedragen naar en
van gelieerde entiteiten of partners om uitvoering te geven aan de Gebruiksrechtovereenkomst voor
Eindgebruikers zoals de levering van services, ondersteuning of facturering. Op basis van uw locatie en de service
die U hebt gekozen te gebruiken, moeten Wij mogelijk uw gegevens overbrengen naar een land zonder het
beschermingsniveau dat is voorgeschreven door de Europese Commissie. Zelfs als dat het geval is, is elke
overdracht van gegevens onderworpen aan wettelijke regelgeving inzake gegevensbescherming en vindt dit alleen
plaats als dit ook echt nodig is. Er dienen zonder uitzondering een privacyschild-mechanisme,
modelcontractbepalingen, bindende bedrijfsvoorschriften of andere gepaste vormen van beveiliging van kracht te
zijn.
Wij doen ons best om te voorkomen dat gegevens langer worden opgeslagen dan nodig is terwijl wij krachtens de
Gebruiksrechtovereenkomst voor Eindgebruikers services aanbieden. Onze retentieperiode kan langer zijn dan de
geldigheid van uw licentie om u de mogelijkheid te geven gemakkelijk tot verlenging over te gaan. Minimale en
gepseudonimeerde statistieken en andere gegevens van ESET LiveGrid® kunnen voor statistische doeleinden
verder worden verwerkt.
ESET implementeert gepaste technische en organisatorische maatregelen om een beveiligingsniveau te realiseren
dat afdoende is voor potentiële risico's. Wij doen ons best om de vertrouwelijkheid, integriteit, beschikbaarheid en
bestendigheid van verwerkingssystemen en -services blijvend te garanderen. In het geval van een
gegevensschending waarbij een risico bestaat dat uw rechten en vrijheden in gevaar komen, zullen Wij de
toezichthoudende autoriteit alsmede iedereen bij wie wij gegevens hebben verzameld, hiervan op de hoogte
stellen. Als iemand bij wie wij gegevens hebben verzameld, hebt U het recht een klacht in te dienen bij een
toezichthoudende autoriteit.
Rechten van degene van wie de gegevens afkomstig zijn.
ESET is onderworpen aan regelgeving van Slowaakse wetten en Wij zijn gebonden aan
gegevensbeschermingswetgeving van de Europese Unie. Als iemand van wie gegevens afkomstig zijn, hebt u de
volgende rechten:
het recht ESET om toegang te vragen tot uw persoonlijke gegevens,
het recht tot rectificatie van uw persoonlijke gegevens als deze onnauwkeurig zijn (ook hebt u het recht om
onvolledige persoonlijke gegevens aan te vullen),
181
het recht om het wissen van uw persoonlijke gegevens aan te vragen,
het recht te vragen de verwerking van uw persoonlijke gegevens te beperken
het recht bezwaar te maken tegen verwerking en
het recht van gegevensportabiliteit.
Als u gebruik wilt maken van uw recht als iemand van wie gegevens afkomstig zijn of als u een vraag of opmerking
hebt, stuurt u ons dan een bericht op:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slowaakse Republiek
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187

ESET Internet Security 12 de handleiding

Type
de handleiding