05.08.2013 Aufrufe

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

76<br />

Wenn Sie unten auf eine Anwendung klicken, werden unten im Fenster die folgenden Informationen angezeigt:<br />

Datei - Speicherort einer Anwendung auf Ihrem Computer<br />

Dateigröße - Dateigröße entweder in KB (Kilobyte) oder MB (Megabyte).<br />

Dateibeschreibung - Dateieigenschaften auf Grundlage der Beschreibung des Betriebssystems<br />

Firmenname - Name des Herstellers oder des Anwendungsprozesses<br />

Dateiversion - Information vom Herausgeber der Anwendung<br />

Produktname - Name der Anwendung und/oder Firmenname<br />

HINWEIS: Der Reputations-Check kann auch auf Dateien angewendet werden, die nicht als Programme/Prozesse<br />

ausgeführt werden. Markieren Sie die Dateien, die Sie überprüfen möchten, klicken Sie mit der rechten Maustaste<br />

darauf und wählen Sie aus dem Kontextmenü Erweiterte Einstellungen > Dateireputation mit <strong>ESET</strong> Live Grid<br />

überprüfen.<br />

4.4.8 Quarantäne<br />

Die Hauptfunktion der Quarantäne ist die sichere Verwahrung infizierter Dateien. Dateien sollten in die Quarantäne<br />

verschoben werden, wenn sie nicht gesäubert werden können, wenn es nicht sicher oder ratsam ist, sie zu löschen,<br />

oder wenn sie von <strong>ESET</strong> <strong>Endpoint</strong> <strong>Antivirus</strong> fälschlicherweise erkannt worden sind.<br />

Sie können beliebige Dateien gezielt in die Quarantäne verschieben. Geschehen sollte dies bei Dateien, die sich<br />

verdächtig verhalten, bei der Virenprüfung jedoch nicht erkannt werden. Dateien aus der Quarantäne können zur<br />

Analyse an <strong>ESET</strong> eingereicht werden.<br />

Die Dateien im Quarantäneordner können in einer Tabelle angezeigt werden, die Datum und Uhrzeit der Quarantäne,<br />

den Pfad zum ursprünglichen Speicherort der infizierten Datei, ihre Größe in Byte, einen Grund (z. B. Objekt<br />

hinzugefügt durch Benutzer) und die Anzahl der Bedrohungen (z. B. bei Archiven, in denen an mehreren Stellen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!