1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Bedrohung - Steht neben einer ausgeschlossenen Datei der Name einer Bedrohung, so gilt die Ausnahme nicht<br />
generell für die Datei, sondern nur für diese bestimmte Bedrohung. Wird die Datei also später durch andere<br />
Schadsoftware infiziert, erkennt der Virenschutz dies. Dieser Ausschlusstyp kann nur bei bestimmten Arten<br />
eingedrungener Schadsoftware verwendet werden und wird entweder in dem Warnungsfenster für die Bedrohung<br />
erstellt (klicken Sie auf Erweiterte Einstellungen anzeigen und dann auf Von der Erkennung ausschließen) oder unter<br />
Einstellungen > Quarantäne mit dem Befehl Wiederherstellen und von der Erkennung ausschließen im<br />
Kontextmenü der in die Quarantäne verschobenen Datei.<br />
Hinzufügen... - Objekte von der Prüfung ausnehmen<br />
Bearbeiten... - Ausgewählten Eintrag bearbeiten<br />
Entfernen - Ausgewählten Eintrag löschen<br />
So schließen Sie ein Objekt von Prüfungen aus:<br />
<strong>1.</strong> Klicken Sie auf Hinzufügen....<br />
2. Geben Sie den Pfad des Objekts ein oder wählen Sie es in der Baumstruktur aus.<br />
Mit Hilfe von Platzhaltern können Sie Gruppen von Dateien ausschließen. Dabei steht ein Fragezeichen (?) für genau ein<br />
beliebiges Zeichen, ein Sternchen (*) steht für beliebig viele Zeichen oder „kein Zeichen“.<br />
Beispiele<br />
Wenn Sie alle Dateien in einem bestimmten Ordner ausschließen möchten, geben Sie den Pfad zum Ordner mit der<br />
Maske „*.*“ ein.<br />
Wenn Sie ein gesamtes Laufwerk einschließlich aller Dateien und Unterordner ausschließen möchten, geben Sie den<br />
Pfad mit der Maske „D:\*“ ein.<br />
Wenn nur DOC-Dateien ausgeschlossen werden sollen, verwenden Sie die Maske „*.doc“.<br />
Wenn der Name einer ausführbaren Datei aus einer bestimmten Anzahl von Zeichen (und diese variieren) besteht<br />
und Sie nur den ersten sicher wissen (zum Beispiel „D“), verwenden Sie folgendes Format: „D????.exe“. Die<br />
Fragezeichen ersetzen die fehlenden (unbekannten) Zeichen.<br />
4.<strong>1.</strong><strong>1.</strong>6 Einstellungen für ThreatSense<br />
ThreatSense ist eine Technologie, die verschiedene Methoden zur Erkennung von Bedrohungen verwendet. Die<br />
Technologie arbeitet proaktiv, d. h. sie schützt das System auch während der ersten Stunden eines neuen Angriffs.<br />
Eingesetzt wird eine Kombination verschiedener Methoden (Code-Analyse, Code-Emulation, allgemeine Signaturen,<br />
Virussignaturen), die zusammen die Systemsicherheit deutlich erhöhen. Das Prüfmodul kann verschiedene<br />
Datenströme gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern. Die ThreatSense-Technologie<br />
entfernt auch erfolgreich Rootkits.<br />
In den Einstellungen für ThreatSense können Sie verschiedene Prüfparameter festlegen:<br />
Dateitypen und -erweiterungen, die geprüft werden sollen<br />
Die Kombination verschiedener Erkennungsmethoden<br />
Säuberungsstufen usw.<br />
Um das Fenster für die Einstellungen zu öffnen, klicken Sie auf die Schaltfläche Einstellungen, die im Fenster aller<br />
Module angezeigt wird, die ThreatSense verwenden (siehe unten). Je nach Anforderung sind eventuell verschiedene<br />
Sicherheitseinstellungen erforderlich. Dies sollte bei den individuellen ThreatSense-Einstellungen für die folgenden<br />
Schutzmodule berücksichtigt werden:<br />
Echtzeit-Dateischutz,<br />
Dokumentenschutz,<br />
E-Mail-Client-Schutz,<br />
Web-Schutz,<br />
und „Computer prüfen“.<br />
Die ThreatSense-Parameter sind für jedes Modul optimal eingerichtet. Eine Veränderung der Einstellungen kann den<br />
Systembetrieb deutlich beeinflussen. So kann zum Beispiel eine Änderung der Einstellungen für das Prüfen<br />
laufzeitkomprimierter Dateien oder die Aktivierung der Advanced Heuristik im Modul „Echtzeit-Dateischutz“ dazu<br />
führen, dass das System langsamer arbeitet (normalerweise werden mit diesen Methoden nur neu erstellte Dateien<br />
geprüft). Es wird empfohlen, die Standard-Parameter für ThreatSense in allen Modulen unverändert beizubehalten.<br />
Änderungen sollten nur im Modul „Computer prüfen“ vorgenommen werden.<br />
31