05.08.2013 Aufrufe

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bedrohung - Steht neben einer ausgeschlossenen Datei der Name einer Bedrohung, so gilt die Ausnahme nicht<br />

generell für die Datei, sondern nur für diese bestimmte Bedrohung. Wird die Datei also später durch andere<br />

Schadsoftware infiziert, erkennt der Virenschutz dies. Dieser Ausschlusstyp kann nur bei bestimmten Arten<br />

eingedrungener Schadsoftware verwendet werden und wird entweder in dem Warnungsfenster für die Bedrohung<br />

erstellt (klicken Sie auf Erweiterte Einstellungen anzeigen und dann auf Von der Erkennung ausschließen) oder unter<br />

Einstellungen > Quarantäne mit dem Befehl Wiederherstellen und von der Erkennung ausschließen im<br />

Kontextmenü der in die Quarantäne verschobenen Datei.<br />

Hinzufügen... - Objekte von der Prüfung ausnehmen<br />

Bearbeiten... - Ausgewählten Eintrag bearbeiten<br />

Entfernen - Ausgewählten Eintrag löschen<br />

So schließen Sie ein Objekt von Prüfungen aus:<br />

<strong>1.</strong> Klicken Sie auf Hinzufügen....<br />

2. Geben Sie den Pfad des Objekts ein oder wählen Sie es in der Baumstruktur aus.<br />

Mit Hilfe von Platzhaltern können Sie Gruppen von Dateien ausschließen. Dabei steht ein Fragezeichen (?) für genau ein<br />

beliebiges Zeichen, ein Sternchen (*) steht für beliebig viele Zeichen oder „kein Zeichen“.<br />

Beispiele<br />

Wenn Sie alle Dateien in einem bestimmten Ordner ausschließen möchten, geben Sie den Pfad zum Ordner mit der<br />

Maske „*.*“ ein.<br />

Wenn Sie ein gesamtes Laufwerk einschließlich aller Dateien und Unterordner ausschließen möchten, geben Sie den<br />

Pfad mit der Maske „D:\*“ ein.<br />

Wenn nur DOC-Dateien ausgeschlossen werden sollen, verwenden Sie die Maske „*.doc“.<br />

Wenn der Name einer ausführbaren Datei aus einer bestimmten Anzahl von Zeichen (und diese variieren) besteht<br />

und Sie nur den ersten sicher wissen (zum Beispiel „D“), verwenden Sie folgendes Format: „D????.exe“. Die<br />

Fragezeichen ersetzen die fehlenden (unbekannten) Zeichen.<br />

4.<strong>1.</strong><strong>1.</strong>6 Einstellungen für ThreatSense<br />

ThreatSense ist eine Technologie, die verschiedene Methoden zur Erkennung von Bedrohungen verwendet. Die<br />

Technologie arbeitet proaktiv, d. h. sie schützt das System auch während der ersten Stunden eines neuen Angriffs.<br />

Eingesetzt wird eine Kombination verschiedener Methoden (Code-Analyse, Code-Emulation, allgemeine Signaturen,<br />

Virussignaturen), die zusammen die Systemsicherheit deutlich erhöhen. Das Prüfmodul kann verschiedene<br />

Datenströme gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern. Die ThreatSense-Technologie<br />

entfernt auch erfolgreich Rootkits.<br />

In den Einstellungen für ThreatSense können Sie verschiedene Prüfparameter festlegen:<br />

Dateitypen und -erweiterungen, die geprüft werden sollen<br />

Die Kombination verschiedener Erkennungsmethoden<br />

Säuberungsstufen usw.<br />

Um das Fenster für die Einstellungen zu öffnen, klicken Sie auf die Schaltfläche Einstellungen, die im Fenster aller<br />

Module angezeigt wird, die ThreatSense verwenden (siehe unten). Je nach Anforderung sind eventuell verschiedene<br />

Sicherheitseinstellungen erforderlich. Dies sollte bei den individuellen ThreatSense-Einstellungen für die folgenden<br />

Schutzmodule berücksichtigt werden:<br />

Echtzeit-Dateischutz,<br />

Dokumentenschutz,<br />

E-Mail-Client-Schutz,<br />

Web-Schutz,<br />

und „Computer prüfen“.<br />

Die ThreatSense-Parameter sind für jedes Modul optimal eingerichtet. Eine Veränderung der Einstellungen kann den<br />

Systembetrieb deutlich beeinflussen. So kann zum Beispiel eine Änderung der Einstellungen für das Prüfen<br />

laufzeitkomprimierter Dateien oder die Aktivierung der Advanced Heuristik im Modul „Echtzeit-Dateischutz“ dazu<br />

führen, dass das System langsamer arbeitet (normalerweise werden mit diesen Methoden nur neu erstellte Dateien<br />

geprüft). Es wird empfohlen, die Standard-Parameter für ThreatSense in allen Modulen unverändert beizubehalten.<br />

Änderungen sollten nur im Modul „Computer prüfen“ vorgenommen werden.<br />

31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!