05.08.2013 Aufrufe

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhalt<br />

<strong>1.</strong><br />

<strong>1.</strong>1<br />

<strong>1.</strong>2<br />

2.<br />

2.1<br />

2.2<br />

2.3<br />

2.4<br />

2.5<br />

3.<br />

3.1<br />

3.2<br />

3.3<br />

3.4<br />

3.5<br />

4.<br />

4.1<br />

4.2<br />

<strong>ESET</strong> ..................................................5<br />

<strong>Endpoint</strong> <strong>Antivirus</strong><br />

Systemanforderungen<br />

........................................................................5<br />

Prävention ........................................................................5<br />

Installation<br />

..................................................7<br />

Standardinstallation<br />

........................................................................8<br />

Benutzerdefinierte ........................................................................10<br />

Installation<br />

Benutzername ........................................................................13<br />

und Passwort eingeben<br />

Aufrüsten ........................................................................14<br />

auf eine aktuellere Version<br />

Computer ........................................................................14<br />

prüfen<br />

Erste ..................................................15<br />

Schritte<br />

Übersicht ........................................................................15<br />

zur Benutzeroberfläche<br />

Vorgehensweise bei fehlerhafter Ausführung des<br />

Programms ........................................................................16<br />

Einstellungen ........................................................................17<br />

für Updates<br />

Einstellungen ........................................................................18<br />

für Proxyserver<br />

Einstellungen ........................................................................19<br />

schützen<br />

Die ..................................................20<br />

Arbeit mit <strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong><br />

Computer ........................................................................22<br />

4.<strong>1.</strong>1 Viren- .................................................................................22<br />

und Spyware-Schutz<br />

4.<strong>1.</strong><strong>1.</strong>1 Echtzeit-Dateischutz<br />

.............................................................................23<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>1 Zu prüfende ...............................................................................23<br />

Datenträger<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>2 Prüfen ...............................................................................24<br />

bei (ereignisgesteuerte Prüfung)<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>3 Erweiterte ...............................................................................24<br />

Optionen für Prüfungen<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>4 Säuberungsstufen<br />

...............................................................................24<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>5 Wann sollten die Einstellungen für den<br />

Echtzeit-Dateischutz ...............................................................................25<br />

geändert werden?<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>6 Echtzeit-Dateischutz ...............................................................................25<br />

prüfen<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>7 Vorgehensweise bei fehlerhaftem<br />

Echtzeit-Dateischutz<br />

...............................................................................25<br />

4.<strong>1.</strong><strong>1.</strong>2 Dokumentenschutz<br />

.............................................................................26<br />

4.<strong>1.</strong><strong>1.</strong>3 Computer .............................................................................26<br />

prüfen<br />

4.<strong>1.</strong><strong>1.</strong>3.1 Prüfmethode<br />

...............................................................................27<br />

4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>1 Smart-Prüfung<br />

............................................................................27<br />

4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>2 Prüfen ............................................................................27<br />

mit speziellen Einstellungen<br />

4.<strong>1.</strong><strong>1.</strong>3.2 Zu prüfende ...............................................................................27<br />

Objekte<br />

4.<strong>1.</strong><strong>1.</strong>3.3 Prüfprofile ...............................................................................28<br />

4.<strong>1.</strong><strong>1.</strong>3.4 Stand ...............................................................................28<br />

der Prüfung<br />

4.<strong>1.</strong><strong>1.</strong>4 Prüfung .............................................................................29<br />

der Systemstartdateien<br />

4.<strong>1.</strong><strong>1.</strong>4.1 Prüfung ...............................................................................30<br />

Systemstartdateien<br />

4.<strong>1.</strong><strong>1.</strong>5 Ausschlussfilter .............................................................................30<br />

nach Pfad<br />

4.<strong>1.</strong><strong>1.</strong>6 Einstellungen .............................................................................31<br />

für ThreatSense<br />

4.<strong>1.</strong><strong>1.</strong>6.1 Objekte ...............................................................................32<br />

4.<strong>1.</strong><strong>1.</strong>6.2 Methoden ...............................................................................32<br />

4.<strong>1.</strong><strong>1.</strong>6.3 Säubern ...............................................................................33<br />

4.<strong>1.</strong><strong>1.</strong>6.4 Erweiterung ...............................................................................33<br />

4.<strong>1.</strong><strong>1.</strong>6.5 Grenzen ...............................................................................34<br />

4.<strong>1.</strong><strong>1.</strong>6.6 Sonstige ...............................................................................34<br />

4.<strong>1.</strong><strong>1.</strong>7 Eingedrungene .............................................................................35<br />

Schadsoftware wurde erkannt<br />

4.<strong>1.</strong>2 Wechselmedien<br />

.................................................................................36<br />

4.<strong>1.</strong>3 Medienkontrolle<br />

.................................................................................37<br />

4.<strong>1.</strong>3.1 Regeln .............................................................................37<br />

für die Medienkontrolle<br />

4.<strong>1.</strong>3.2 Hinzufügen .............................................................................38<br />

von Regeln für die Medienkontrolle<br />

4.<strong>1.</strong>4 Host-based .................................................................................39<br />

Intrusion Prevention System (HIPS)<br />

Web ........................................................................42<br />

und E-Mail<br />

4.3<br />

4.4<br />

4.5<br />

4.2.1 Web-Schutz<br />

.................................................................................43<br />

4.2.<strong>1.</strong>1 HTTP, .............................................................................43<br />

HTTPS<br />

4.2.<strong>1.</strong><strong>1.</strong>1 Aktiver ...............................................................................44<br />

Modus für Webbrowser<br />

4.2.<strong>1.</strong>2 URL-Adressverwaltung<br />

.............................................................................44<br />

4.2.2 E-Mail-Client-Schutz<br />

.................................................................................45<br />

4.2.2.1 POP3-, .............................................................................46<br />

POP3S-Prüfung<br />

4.2.2.2 IMAP-, .............................................................................47<br />

IMAPS-Protokollüberprüfung<br />

4.2.2.3 Integration .............................................................................47<br />

mit E-Mail-Programmen<br />

4.2.2.3.1 Konfiguration ...............................................................................48<br />

des E-Mail-Client-Schutzes<br />

4.2.2.4 Eingedrungene .............................................................................49<br />

Schadsoftware entfernen<br />

4.2.3 Prüfen .................................................................................49<br />

von Anwendungsprotokollen<br />

4.2.3.1 Webbrowser .............................................................................49<br />

und E-Mail-Programme<br />

4.2.3.2 Ausgeschlossene .............................................................................50<br />

Anwendungen<br />

4.2.3.3 Ausgeschlossene .............................................................................51<br />

IP-Adressen<br />

4.2.3.3.1 IPv4-Adresse ...............................................................................51<br />

hinzufügen<br />

4.2.3.3.2 IPv6-Adresse ...............................................................................51<br />

hinzufügen<br />

4.2.3.4 SSL-Protokollprüfung<br />

.............................................................................52<br />

4.2.3.4.1 Zertifikate ...............................................................................52<br />

4.2.3.4.<strong>1.</strong>1 Vertrauenswürdige ............................................................................52<br />

Zertifikate<br />

4.2.3.4.<strong>1.</strong>2 Ausgeschlossene ............................................................................53<br />

Zertifikate<br />

4.2.3.4.<strong>1.</strong>3 Verschlüsselte ............................................................................53<br />

SSL-Kommunikation<br />

Aktualisieren ........................................................................54<br />

des Programms<br />

4.3.1 Einstellungen .................................................................................57<br />

für Updates<br />

4.3.<strong>1.</strong>1 Update-Profile<br />

.............................................................................58<br />

4.3.<strong>1.</strong>2 Erweiterte .............................................................................58<br />

Einstellungen für Updates<br />

4.3.<strong>1.</strong>2.1 Update-Modus<br />

...............................................................................58<br />

4.3.<strong>1.</strong>2.2 Proxyserver ...............................................................................59<br />

4.3.<strong>1.</strong>2.3 Herstellen ...............................................................................59<br />

einer LAN-Verbindung<br />

4.3.<strong>1.</strong>2.4 Erstellen von Kopien der Update-Dateien -<br />

Update-Mirror<br />

...............................................................................60<br />

4.3.<strong>1.</strong>2.4.1 Aktualisieren ............................................................................61<br />

über Update-Mirror<br />

4.3.<strong>1.</strong>2.4.2 Fehlerbehebung bei Problemen mit Updates<br />

über Update-Mirror<br />

............................................................................62<br />

4.3.<strong>1.</strong>3 Update-Rollback<br />

.............................................................................63<br />

4.3.2 So .................................................................................64<br />

erstellen Sie Update-Tasks<br />

Tools ........................................................................65<br />

4.4.1 Log-Dateien<br />

.................................................................................66<br />

4.4.<strong>1.</strong>1 Log-Wartung .............................................................................67<br />

4.4.2 Taskplaner .................................................................................68<br />

4.4.2.1 Erstellen .............................................................................70<br />

von Tasks<br />

4.4.3 Schutzstatistiken<br />

.................................................................................71<br />

4.4.4 Aktivität .................................................................................72<br />

beobachten<br />

4.4.5 <strong>ESET</strong> .................................................................................73<br />

SysInspector<br />

4.4.6 <strong>ESET</strong> .................................................................................73<br />

Live Grid<br />

4.4.6.1 Verdächtige .............................................................................74<br />

Dateien<br />

4.4.7 Ausgeführte .................................................................................75<br />

Prozesse<br />

4.4.8 Quarantäne<br />

.................................................................................76<br />

4.4.9 Dateien .................................................................................77<br />

zur Analyse einreichen<br />

4.4.10 Warnungen .................................................................................78<br />

und Hinweise<br />

4.4.10.1 Format .............................................................................79<br />

von Meldungen<br />

4.4.11 System-Updates<br />

.................................................................................79<br />

4.4.12 Diagnose .................................................................................79<br />

4.4.13 Lizenzen .................................................................................80<br />

4.4.14 Remoteverwaltung<br />

.................................................................................81<br />

Benutzeroberfläche<br />

........................................................................82<br />

4.5.1 Grafik .................................................................................82<br />

4.5.2 Warnungen .................................................................................83<br />

und Hinweise<br />

4.5.2.1 Erweiterte .............................................................................84<br />

Einstellungen<br />

4.5.3 Versteckte .................................................................................84<br />

Hinweisfenster<br />

4.5.4 Einstellungen .................................................................................85<br />

für den Zugriff<br />

4.5.5<br />

Programmmenü<br />

.................................................................................86

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!