1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
5.5.5 Häufig gestellte Fragen (FAQ)<br />
Muss <strong>ESET</strong> SysInspector mit Administratorrechten ausgeführt werden?<br />
<strong>ESET</strong> SysInspector muss zwar nicht unbedingt mit Administratorrechten ausgeführt werden, einige Informationen<br />
können jedoch nur über ein Administratorkonto erfasst werden. Führt ein Standardbenutzer oder ein Benutzer mit<br />
eingeschränkten Rechten das Programm aus, werden weniger Informationen über die Arbeitsumgebung<br />
zusammengestellt.<br />
Erstellt <strong>ESET</strong> SysInspector eine Log-Datei?<br />
<strong>ESET</strong> SysInspector kann eine Log-Datei mit der Konfiguration Ihres Computers erstellen. Um diese zu speichern,<br />
wählen Sie Datei > Log-Datei speichern aus dem Hauptmenü. Logs werden im XML-Format gespeichert.<br />
Standardmäßig erfolgt dies im Verzeichnis %USERPROFILE%\Eigene Dateien\ und unter einem Namen nach dem<br />
Muster „SysInspector-%COMPUTERNAME%-JJMMTT-HHMM.XML“. Falls Sie es vorziehen, können Sie Speicherort und -<br />
namen vor dem Speichern ändern.<br />
Wie zeige ich eine <strong>ESET</strong> SysInspector-Log-Datei an?<br />
Um eine von <strong>ESET</strong> SysInspector erstellte Log-Datei anzuzeigen, starten Sie das Programm und klicken im Hauptmenü<br />
auf Datei > Log öffnen. Sie können Log-Dateien auch auf <strong>ESET</strong> SysInspector ziehen und dort ablegen. Wenn Sie häufig<br />
Log-Dateien aus <strong>ESET</strong> SysInspector anzeigen müssen, empfiehlt es sich, auf dem Desktop eine Verknüpfung zur Datei<br />
SYSINSPECTOR.EXE anzulegen. So können Sie Log-Dateien einfach auf dieses Symbol ziehen, um sie zu öffnen. Aus<br />
Sicherheitsgründen ist es unter Windows Vista und Windows 7 ggf. nicht möglich, Dateien per Drag and Drop zwischen<br />
Fenstern mit unterschiedlichen Sicherheitsberechtigungen zu verschieben.<br />
Ist eine Spezifikation für das Format der Log-Dateien verfügbar? Wie steht es um ein Software Development Kit<br />
(SDK)?<br />
Zum gegenwärtigen Zeitpunkt sind weder eine Spezifikation noch ein SDK verfügbar, da sich das Programm noch in der<br />
Entwicklung befindet. Nach Veröffentlichung des Programms bieten wir diese möglicherweise an, abhängig von<br />
Kundenfeedback und Nachfrage.<br />
Wie bewertet <strong>ESET</strong> SysInspector das Risiko, das von einem bestimmten Objekt ausgeht?<br />
Um Objekten wie Dateien, Prozessen, Registrierungsschlüsseln usw. eine Risikostufe zuzuordnen, verwendet <strong>ESET</strong><br />
SysInspector in der Regel einen Satz heuristischer Regeln, mit denen die Merkmale des Objekts untersucht werden, um<br />
anschließend nach entsprechender Gewichtung das Potenzial für schädliche Aktivitäten abzuschätzen. Basierend auf<br />
dieser Heuristik wird Objekten dann eine Risikostufe zugewiesen, von 1 - In Ordnung (grün) bis 9 - Risikoreich(rot). In der<br />
linken Navigationsanzeige sind Bereiche auf Grundlage der jeweils höchsten Risikostufe der Objekte in ihnen<br />
eingefärbt.<br />
Bedeutet eine Risikostufe von „6 - Unbekannt (rot)“, dass ein Objekt gefährlich ist?<br />
Die Einschätzung von <strong>ESET</strong> SysInspector legt nicht endgültig fest, ob eine Gefahr von einem Objekt ausgeht. Diese<br />
Entscheidung muss ein Sicherheitsexperte treffen. <strong>ESET</strong> SysInspector kann hierbei helfen, indem es dem Experten<br />
schnell zeigt, welche Objekte eventuell gründlicher untersucht werden müssen.<br />
Warum stellt <strong>ESET</strong> SysInspector beim Start eine Verbindung ins Internet her?<br />
Wie viele Anwendungen ist auch <strong>ESET</strong> SysInspector mit einem digitalen Zertifikat signiert, mit dem überprüft werden<br />
kann, dass die Software tatsächlich von <strong>ESET</strong> stammt und nicht verändert wurde. Um das Zertifikat zu verifizieren,<br />
kontaktiert das Betriebssystem eine Zertifizierungsstelle, welche die Identität des Softwareherstellers verifiziert. Dies ist<br />
ein normaler Vorgang für alle digital unterschriebenen Programme unter Microsoft Windows.<br />
Was ist Anti-Stealth-Technologie?<br />
Die Anti-Stealth-Technologie ermöglicht eine effektive Erkennung von Rootkits.<br />
Wenn ein System von Schadcode angegriffen wird, das sich wie ein Rootkit verhält, ist der Benutzer möglicherweise<br />
dem Risiko von Schaden an seinen Daten oder deren Diebstahl ausgesetzt. Ohne ein spezielles Anti-Rootkit-Tool ist es<br />
beinahe unmöglich, ein Rootkit aufzuspüren.<br />
Warum ist bei Dateien manchmal Microsoft als Unterzeichner angegeben, wenn gleichzeitig aber ein anderer<br />
Firmenname angezeigt wird?<br />
Beim Versuch, die digitale Signatur einer ausführbaren Datei zu ermitteln, überprüft <strong>ESET</strong> SysInspector zuerst, ob in der<br />
Datei eine eingebettete Signatur vorhanden ist. Wenn eine digitale Signatur erkannt wird, wird die Datei mit den<br />
101