1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Inhalt<br />
<strong>1.</strong><br />
<strong>1.</strong>1<br />
<strong>1.</strong>2<br />
2.<br />
2.1<br />
2.2<br />
2.3<br />
2.4<br />
2.5<br />
3.<br />
3.1<br />
3.2<br />
3.3<br />
3.4<br />
3.5<br />
4.<br />
4.1<br />
4.2<br />
<strong>ESET</strong> ..................................................5<br />
<strong>Endpoint</strong> <strong>Antivirus</strong><br />
Systemanforderungen<br />
........................................................................5<br />
Prävention ........................................................................5<br />
Installation<br />
..................................................7<br />
Standardinstallation<br />
........................................................................8<br />
Benutzerdefinierte ........................................................................10<br />
Installation<br />
Benutzername ........................................................................13<br />
und Passwort eingeben<br />
Aufrüsten ........................................................................14<br />
auf eine aktuellere Version<br />
Computer ........................................................................14<br />
prüfen<br />
Erste ..................................................15<br />
Schritte<br />
Übersicht ........................................................................15<br />
zur Benutzeroberfläche<br />
Vorgehensweise bei fehlerhafter Ausführung des<br />
Programms ........................................................................16<br />
Einstellungen ........................................................................17<br />
für Updates<br />
Einstellungen ........................................................................18<br />
für Proxyserver<br />
Einstellungen ........................................................................19<br />
schützen<br />
Die ..................................................20<br />
Arbeit mit <strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong><br />
Computer ........................................................................22<br />
4.<strong>1.</strong>1 Viren- .................................................................................22<br />
und Spyware-Schutz<br />
4.<strong>1.</strong><strong>1.</strong>1 Echtzeit-Dateischutz<br />
.............................................................................23<br />
4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>1 Zu prüfende ...............................................................................23<br />
Datenträger<br />
4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>2 Prüfen ...............................................................................24<br />
bei (ereignisgesteuerte Prüfung)<br />
4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>3 Erweiterte ...............................................................................24<br />
Optionen für Prüfungen<br />
4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>4 Säuberungsstufen<br />
...............................................................................24<br />
4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>5 Wann sollten die Einstellungen für den<br />
Echtzeit-Dateischutz ...............................................................................25<br />
geändert werden?<br />
4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>6 Echtzeit-Dateischutz ...............................................................................25<br />
prüfen<br />
4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>7 Vorgehensweise bei fehlerhaftem<br />
Echtzeit-Dateischutz<br />
...............................................................................25<br />
4.<strong>1.</strong><strong>1.</strong>2 Dokumentenschutz<br />
.............................................................................26<br />
4.<strong>1.</strong><strong>1.</strong>3 Computer .............................................................................26<br />
prüfen<br />
4.<strong>1.</strong><strong>1.</strong>3.1 Prüfmethode<br />
...............................................................................27<br />
4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>1 Smart-Prüfung<br />
............................................................................27<br />
4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>2 Prüfen ............................................................................27<br />
mit speziellen Einstellungen<br />
4.<strong>1.</strong><strong>1.</strong>3.2 Zu prüfende ...............................................................................27<br />
Objekte<br />
4.<strong>1.</strong><strong>1.</strong>3.3 Prüfprofile ...............................................................................28<br />
4.<strong>1.</strong><strong>1.</strong>3.4 Stand ...............................................................................28<br />
der Prüfung<br />
4.<strong>1.</strong><strong>1.</strong>4 Prüfung .............................................................................29<br />
der Systemstartdateien<br />
4.<strong>1.</strong><strong>1.</strong>4.1 Prüfung ...............................................................................30<br />
Systemstartdateien<br />
4.<strong>1.</strong><strong>1.</strong>5 Ausschlussfilter .............................................................................30<br />
nach Pfad<br />
4.<strong>1.</strong><strong>1.</strong>6 Einstellungen .............................................................................31<br />
für ThreatSense<br />
4.<strong>1.</strong><strong>1.</strong>6.1 Objekte ...............................................................................32<br />
4.<strong>1.</strong><strong>1.</strong>6.2 Methoden ...............................................................................32<br />
4.<strong>1.</strong><strong>1.</strong>6.3 Säubern ...............................................................................33<br />
4.<strong>1.</strong><strong>1.</strong>6.4 Erweiterung ...............................................................................33<br />
4.<strong>1.</strong><strong>1.</strong>6.5 Grenzen ...............................................................................34<br />
4.<strong>1.</strong><strong>1.</strong>6.6 Sonstige ...............................................................................34<br />
4.<strong>1.</strong><strong>1.</strong>7 Eingedrungene .............................................................................35<br />
Schadsoftware wurde erkannt<br />
4.<strong>1.</strong>2 Wechselmedien<br />
.................................................................................36<br />
4.<strong>1.</strong>3 Medienkontrolle<br />
.................................................................................37<br />
4.<strong>1.</strong>3.1 Regeln .............................................................................37<br />
für die Medienkontrolle<br />
4.<strong>1.</strong>3.2 Hinzufügen .............................................................................38<br />
von Regeln für die Medienkontrolle<br />
4.<strong>1.</strong>4 Host-based .................................................................................39<br />
Intrusion Prevention System (HIPS)<br />
Web ........................................................................42<br />
und E-Mail<br />
4.3<br />
4.4<br />
4.5<br />
4.2.1 Web-Schutz<br />
.................................................................................43<br />
4.2.<strong>1.</strong>1 HTTP, .............................................................................43<br />
HTTPS<br />
4.2.<strong>1.</strong><strong>1.</strong>1 Aktiver ...............................................................................44<br />
Modus für Webbrowser<br />
4.2.<strong>1.</strong>2 URL-Adressverwaltung<br />
.............................................................................44<br />
4.2.2 E-Mail-Client-Schutz<br />
.................................................................................45<br />
4.2.2.1 POP3-, .............................................................................46<br />
POP3S-Prüfung<br />
4.2.2.2 IMAP-, .............................................................................47<br />
IMAPS-Protokollüberprüfung<br />
4.2.2.3 Integration .............................................................................47<br />
mit E-Mail-Programmen<br />
4.2.2.3.1 Konfiguration ...............................................................................48<br />
des E-Mail-Client-Schutzes<br />
4.2.2.4 Eingedrungene .............................................................................49<br />
Schadsoftware entfernen<br />
4.2.3 Prüfen .................................................................................49<br />
von Anwendungsprotokollen<br />
4.2.3.1 Webbrowser .............................................................................49<br />
und E-Mail-Programme<br />
4.2.3.2 Ausgeschlossene .............................................................................50<br />
Anwendungen<br />
4.2.3.3 Ausgeschlossene .............................................................................51<br />
IP-Adressen<br />
4.2.3.3.1 IPv4-Adresse ...............................................................................51<br />
hinzufügen<br />
4.2.3.3.2 IPv6-Adresse ...............................................................................51<br />
hinzufügen<br />
4.2.3.4 SSL-Protokollprüfung<br />
.............................................................................52<br />
4.2.3.4.1 Zertifikate ...............................................................................52<br />
4.2.3.4.<strong>1.</strong>1 Vertrauenswürdige ............................................................................52<br />
Zertifikate<br />
4.2.3.4.<strong>1.</strong>2 Ausgeschlossene ............................................................................53<br />
Zertifikate<br />
4.2.3.4.<strong>1.</strong>3 Verschlüsselte ............................................................................53<br />
SSL-Kommunikation<br />
Aktualisieren ........................................................................54<br />
des Programms<br />
4.3.1 Einstellungen .................................................................................57<br />
für Updates<br />
4.3.<strong>1.</strong>1 Update-Profile<br />
.............................................................................58<br />
4.3.<strong>1.</strong>2 Erweiterte .............................................................................58<br />
Einstellungen für Updates<br />
4.3.<strong>1.</strong>2.1 Update-Modus<br />
...............................................................................58<br />
4.3.<strong>1.</strong>2.2 Proxyserver ...............................................................................59<br />
4.3.<strong>1.</strong>2.3 Herstellen ...............................................................................59<br />
einer LAN-Verbindung<br />
4.3.<strong>1.</strong>2.4 Erstellen von Kopien der Update-Dateien -<br />
Update-Mirror<br />
...............................................................................60<br />
4.3.<strong>1.</strong>2.4.1 Aktualisieren ............................................................................61<br />
über Update-Mirror<br />
4.3.<strong>1.</strong>2.4.2 Fehlerbehebung bei Problemen mit Updates<br />
über Update-Mirror<br />
............................................................................62<br />
4.3.<strong>1.</strong>3 Update-Rollback<br />
.............................................................................63<br />
4.3.2 So .................................................................................64<br />
erstellen Sie Update-Tasks<br />
Tools ........................................................................65<br />
4.4.1 Log-Dateien<br />
.................................................................................66<br />
4.4.<strong>1.</strong>1 Log-Wartung .............................................................................67<br />
4.4.2 Taskplaner .................................................................................68<br />
4.4.2.1 Erstellen .............................................................................70<br />
von Tasks<br />
4.4.3 Schutzstatistiken<br />
.................................................................................71<br />
4.4.4 Aktivität .................................................................................72<br />
beobachten<br />
4.4.5 <strong>ESET</strong> .................................................................................73<br />
SysInspector<br />
4.4.6 <strong>ESET</strong> .................................................................................73<br />
Live Grid<br />
4.4.6.1 Verdächtige .............................................................................74<br />
Dateien<br />
4.4.7 Ausgeführte .................................................................................75<br />
Prozesse<br />
4.4.8 Quarantäne<br />
.................................................................................76<br />
4.4.9 Dateien .................................................................................77<br />
zur Analyse einreichen<br />
4.4.10 Warnungen .................................................................................78<br />
und Hinweise<br />
4.4.10.1 Format .............................................................................79<br />
von Meldungen<br />
4.4.11 System-Updates<br />
.................................................................................79<br />
4.4.12 Diagnose .................................................................................79<br />
4.4.13 Lizenzen .................................................................................80<br />
4.4.14 Remoteverwaltung<br />
.................................................................................81<br />
Benutzeroberfläche<br />
........................................................................82<br />
4.5.1 Grafik .................................................................................82<br />
4.5.2 Warnungen .................................................................................83<br />
und Hinweise<br />
4.5.2.1 Erweiterte .............................................................................84<br />
Einstellungen<br />
4.5.3 Versteckte .................................................................................84<br />
Hinweisfenster<br />
4.5.4 Einstellungen .................................................................................85<br />
für den Zugriff<br />
4.5.5<br />
Programmmenü<br />
.................................................................................86