05.08.2013 Aufrufe

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>1.</strong> <strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong><br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong> ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste Version des<br />

ThreatSense®-Prüfmoduls arbeitet schnell und präzise zum Schutz Ihres Computers. Auf diese Weise ist ein intelligentes<br />

System entstanden, das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong> ist eine umfassende Sicherheitslösung und das Produkt unserer langfristigen Bemühung,<br />

maximalen Schutz bei minimaler Systembelastung zu bieten. Mithilfe der auf künstlicher Intelligenz basierenden<br />

Spitzentechnologien kann das Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderer<br />

durch das Internet übertragener Angriffe aktiv verhindert werden, ohne dass die Systemleistung beeinträchtigt oder<br />

Ihr Computer vom Netz getrennt würde.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong> wurde speziell für die Nutzung auf Workstations in kleineren Unternehmen entwickelt. In<br />

Verbindung mit <strong>ESET</strong> Remote Administrator können Sie damit eine beliebige Anzahl von Client-Workstations<br />

verwalten, Richtlinien und Regeln anwenden, Erkennungen überwachen und von einem beliebigen Computer im<br />

Netzwerk Konfigurationseinstellungen vornehmen.<br />

<strong>1.</strong>1 Systemanforderungen<br />

Für einen reibungslosen Betrieb von <strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong> sollten die folgenden Hardware- und<br />

Softwareanforderungen erfüllt sein:<br />

Microsoft® Windows® 2000, XP, NT4 (SP6)<br />

400-MHz-Prozessor, 32 Bit (x86)/64 Bit (x64)<br />

128 MB RAM<br />

320 MB freier Speicherplatz auf der Festplatte<br />

Super VGA (800 x 600)<br />

Microsoft® Windows® 8, 7, Vista, Home Server<br />

1-GHz-Prozessor, 32 Bit (x86)/64 Bit (x64)<br />

512 MB RAM<br />

320 MB freier Speicherplatz auf der Festplatte<br />

Super VGA (800 x 600)<br />

<strong>1.</strong>2 Prävention<br />

Bei der Arbeit am Computer oder beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass kein Virenschutz<br />

der Welt die mit Infiltrationen und Angriffen einhergehenden Risiken gänzlich ausschließen kann.. Für maximalen<br />

Schutz und einen möglichst geringen Aufwand müssen Sie die Virenschutzsoftware richtig einsetzen und dabei einige<br />

wichtige Regeln beachten.<br />

Führen Sie regelmäßige Updates durch<br />

Gemäß von <strong>ESET</strong> Live Grid erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur Umgehung<br />

bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer Benutzer verschaffen<br />

sollen. Die Experten aus dem Virenlabor von <strong>ESET</strong> analysieren diese Bedrohungen täglich und veröffentlichen Updates<br />

zur kontinuierlichen Verbesserung des Virenschutzes. Ein falsch konfiguriertes Update verringert die Effektivität des<br />

Programms. Weitere Informationen zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.<br />

Laden Sie Sicherheitspatches herunter<br />

Die Entwickler von Schadsoftware nutzen gerne Sicherheitslücken im System aus, um möglichst effektiv Schadcode zu<br />

verbreiten. Softwareunternehmen halten regelmäßig Ausschau nach neuen Sicherheitslücken in den eigenen<br />

Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist wichtig, dass<br />

Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Beispiele solcher Anwendungen sind das<br />

Windows-Betriebssystem oder der weit verbreitete Webbrowser „Internet Explorer“.<br />

Sichern Sie wichtige Daten<br />

Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte<br />

Betriebssystem lahm bzw. nehmen die Beschädigung wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre<br />

wichtigen und vertraulichen Daten regelmäßig auf einem externen Speichermedium (z. B. einer DVD oder einer<br />

5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!