05.08.2013 Aufrufe

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.5.5 Häufig gestellte Fragen (FAQ)<br />

Muss <strong>ESET</strong> SysInspector mit Administratorrechten ausgeführt werden?<br />

<strong>ESET</strong> SysInspector muss zwar nicht unbedingt mit Administratorrechten ausgeführt werden, einige Informationen<br />

können jedoch nur über ein Administratorkonto erfasst werden. Führt ein Standardbenutzer oder ein Benutzer mit<br />

eingeschränkten Rechten das Programm aus, werden weniger Informationen über die Arbeitsumgebung<br />

zusammengestellt.<br />

Erstellt <strong>ESET</strong> SysInspector eine Log-Datei?<br />

<strong>ESET</strong> SysInspector kann eine Log-Datei mit der Konfiguration Ihres Computers erstellen. Um diese zu speichern,<br />

wählen Sie Datei > Log-Datei speichern aus dem Hauptmenü. Logs werden im XML-Format gespeichert.<br />

Standardmäßig erfolgt dies im Verzeichnis %USERPROFILE%\Eigene Dateien\ und unter einem Namen nach dem<br />

Muster „SysInspector-%COMPUTERNAME%-JJMMTT-HHMM.XML“. Falls Sie es vorziehen, können Sie Speicherort und -<br />

namen vor dem Speichern ändern.<br />

Wie zeige ich eine <strong>ESET</strong> SysInspector-Log-Datei an?<br />

Um eine von <strong>ESET</strong> SysInspector erstellte Log-Datei anzuzeigen, starten Sie das Programm und klicken im Hauptmenü<br />

auf Datei > Log öffnen. Sie können Log-Dateien auch auf <strong>ESET</strong> SysInspector ziehen und dort ablegen. Wenn Sie häufig<br />

Log-Dateien aus <strong>ESET</strong> SysInspector anzeigen müssen, empfiehlt es sich, auf dem Desktop eine Verknüpfung zur Datei<br />

SYSINSPECTOR.EXE anzulegen. So können Sie Log-Dateien einfach auf dieses Symbol ziehen, um sie zu öffnen. Aus<br />

Sicherheitsgründen ist es unter Windows Vista und Windows 7 ggf. nicht möglich, Dateien per Drag and Drop zwischen<br />

Fenstern mit unterschiedlichen Sicherheitsberechtigungen zu verschieben.<br />

Ist eine Spezifikation für das Format der Log-Dateien verfügbar? Wie steht es um ein Software Development Kit<br />

(SDK)?<br />

Zum gegenwärtigen Zeitpunkt sind weder eine Spezifikation noch ein SDK verfügbar, da sich das Programm noch in der<br />

Entwicklung befindet. Nach Veröffentlichung des Programms bieten wir diese möglicherweise an, abhängig von<br />

Kundenfeedback und Nachfrage.<br />

Wie bewertet <strong>ESET</strong> SysInspector das Risiko, das von einem bestimmten Objekt ausgeht?<br />

Um Objekten wie Dateien, Prozessen, Registrierungsschlüsseln usw. eine Risikostufe zuzuordnen, verwendet <strong>ESET</strong><br />

SysInspector in der Regel einen Satz heuristischer Regeln, mit denen die Merkmale des Objekts untersucht werden, um<br />

anschließend nach entsprechender Gewichtung das Potenzial für schädliche Aktivitäten abzuschätzen. Basierend auf<br />

dieser Heuristik wird Objekten dann eine Risikostufe zugewiesen, von 1 - In Ordnung (grün) bis 9 - Risikoreich(rot). In der<br />

linken Navigationsanzeige sind Bereiche auf Grundlage der jeweils höchsten Risikostufe der Objekte in ihnen<br />

eingefärbt.<br />

Bedeutet eine Risikostufe von „6 - Unbekannt (rot)“, dass ein Objekt gefährlich ist?<br />

Die Einschätzung von <strong>ESET</strong> SysInspector legt nicht endgültig fest, ob eine Gefahr von einem Objekt ausgeht. Diese<br />

Entscheidung muss ein Sicherheitsexperte treffen. <strong>ESET</strong> SysInspector kann hierbei helfen, indem es dem Experten<br />

schnell zeigt, welche Objekte eventuell gründlicher untersucht werden müssen.<br />

Warum stellt <strong>ESET</strong> SysInspector beim Start eine Verbindung ins Internet her?<br />

Wie viele Anwendungen ist auch <strong>ESET</strong> SysInspector mit einem digitalen Zertifikat signiert, mit dem überprüft werden<br />

kann, dass die Software tatsächlich von <strong>ESET</strong> stammt und nicht verändert wurde. Um das Zertifikat zu verifizieren,<br />

kontaktiert das Betriebssystem eine Zertifizierungsstelle, welche die Identität des Softwareherstellers verifiziert. Dies ist<br />

ein normaler Vorgang für alle digital unterschriebenen Programme unter Microsoft Windows.<br />

Was ist Anti-Stealth-Technologie?<br />

Die Anti-Stealth-Technologie ermöglicht eine effektive Erkennung von Rootkits.<br />

Wenn ein System von Schadcode angegriffen wird, das sich wie ein Rootkit verhält, ist der Benutzer möglicherweise<br />

dem Risiko von Schaden an seinen Daten oder deren Diebstahl ausgesetzt. Ohne ein spezielles Anti-Rootkit-Tool ist es<br />

beinahe unmöglich, ein Rootkit aufzuspüren.<br />

Warum ist bei Dateien manchmal Microsoft als Unterzeichner angegeben, wenn gleichzeitig aber ein anderer<br />

Firmenname angezeigt wird?<br />

Beim Versuch, die digitale Signatur einer ausführbaren Datei zu ermitteln, überprüft <strong>ESET</strong> SysInspector zuerst, ob in der<br />

Datei eine eingebettete Signatur vorhanden ist. Wenn eine digitale Signatur erkannt wird, wird die Datei mit den<br />

101

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!