Home

1. ESET Endpoint Security

image

Contents

1. Phishing Schutz Sch tzt Sie vor Versuchen unseri ser Webseiten an Passw rter und andere sicherheitsrelevante Informationen zu gelangen indem sie sich als seri se Webseiten ausgeben Medienkontrolle Mit dieser Funktion k nnen Sie Medien bzw Ger te scannen oder sperren oder erweiterte Filter und oder Berechtigungseinstellungen anpassen und definieren wie ein Benutzer auf externe Ger te zugreifen und mit ihnen arbeiten kann Diese Funktion ist ab Produktversion 6 1 verf gbar Pr sentationsmodus erm glicht das Ausf hren von ESET Endpoint Security im Hintergrund und unterdr ckt Popup Fenster und geplante Tasks Freigegebener lokaler Cache Die Funktion des freigegebenen lokalen Cache erm glicht ein schnelleres Scannen in virtuellen Umgebungen 1 2 Systemanforderungen Um mit ESET Endpoint Security eine optimale Leistung zu erreichen sollten die folgenden Hardware und Softwareanforderungen erf llt sein I Systemanforderungen Prozessorarchitektur Intel 32 bit 64 bit Betriebssystem Mac OS X 10 6 und h her HINWEIS Clients die unter Mac OS X 10 6 ausgef hrt werden k nnen nicht mit ESET Remote Administrator 6 x verwaltet werden Speicher 300MB Freier Speicherplatz 200 MB 2 Benutzerverbindungen ber ESET Remote Administrator Mit ESET Remote Administrator ERA 6 k nnen Sie ESET Produkte in einer Netzwerkumgebung von einem zentralen Standort aus verwalten Mit dem Task Management S
2. 4 Produktaktivierung Nach Abschluss der Installation werden Sie aufgefordert Ihr Produkt zu aktivieren Es stehen mehrere Aktivierungsmethoden zur Verf gung Die Verf gbarkeit einer bestimmten Aktivierungsmethode h ngt vom Land und von der Vertriebsart CD DVD ESET Webseite usw ab Um Ihr Exemplar von ESET Endpoint Security direkt aus der Anwendung zu aktivieren klicken Sie auf das ESET Endpoint Security Symbol in der OS X Men leiste oben am Bildschirm und dann auf Produktaktivierung Sie k nnen das Produkt auch im Hauptmen unter Hilfe gt Lizenz verwalten oder Schutzstatus gt Produkt aktivieren aktivieren e ENDPOINT SECURITY Mit Lizenzschl ssel aktivieren Sonstige Aktiverungsoptionen Lizenzschl ssel Da Sicherheitsadministrator B Mit Lizenzdaten Sicherhei Fee aktivieren Offline Lizenz X Verwenden Sie eine Offlinze i wi nzdatei wenn ESET Endpoint Secu irity keine Veran ing zum Netzwerk herstellt Lizenzschl sselformat XXXX KXXX KRXK KXRX KXXKX IR Sp ter mit RA aktivieren Verwenden SEE nn SE EM ESET Endpoi Bes urity 7 Aktivieren Sie k nnen ESET Endpoint Security mit einer der folgenden Methoden aktivieren e Mit Lizenzschl ssel aktivieren Der Lizenzschl ssel ist eine eindeutige Zeichenkette im Format XXXX XXXX XXXX XXXX XXXX die zur Identifizierung des Lizenzinhabers und zur Aktivierung der Lizenz verwendet wird Sie finden den Lizenzschl ssel in der E Mail d
3. ig ist die Option Update Server auf Automatisch ausw hlen eingestellt So werden Updates automatisch von dem ESET Server heruntergeladen der am wenigsten belastet ist eoo Update Alle anzeigen Update Server Automatisch w hlen Bearbeiten Erweiterte Optionen Einstellungen Update Cache l schen L schen F r optimalen Schutz vor Bedrohungen muss die Signaturdatenbank immer auf dem neuesten Stand sein Hier k nnen Sie die Update Einstellungen konfiguri Die Liste Update Server zeigt eine Aufstellung der aktuellen Update Server Um einen neuen Update Server hinzuzuf gen klicken Sie auf Bearbeiten geben Sie die Adresse des neuen Servers in das Eingabefeld Update Server ein und klicken Sie auf Hinzuf gen 32 In ESET Endpoint Security haben Sie die M glichkeit einen alternativen Update Server oder Failover Update Server festzulegen Beispielsweise k nnten Sie unter Prim rer Server Ihren Mirror Server und unter Sekund r Server den normalen ESET Update Server festlegen Der sekund re Server wird nur verwendet wenn sich diese beiden Angaben unterscheiden Wenn Sie die Angaben f r den sekund ren Server Update Server Benutzername Passwort leer lassen kann nat rlich auch kein Update ber einen sekund ren Server durchgef hrt werden Wenn Sie Automatisch ausw hlen aktivieren und Ihren Benutzernamen und das Passwort in die entsprechenden Felder einge
4. es 43 ENDPOINT SECURITY F R MAC Benutzerhandbuch f r Produktversion 6 0 und h her Klicken Sie hier um die neueste Version dieses Dokuments herunterzuladen ENDPOINT SECURITY ESET spol s r o ESET Endpoint Security wurde entwickelt von ESET spol s r o Weitere Informationen finden Sie unter www eset com Alle Rechte vorbehalten Kein Teil dieser Dokumentation darfohne schriftliche Einwilligung des Verfassers reproduziert in einem Abrufsystem gespeichert oder in irgendeiner Form oder aufirgendeine Weise weitergegeben werden sei es elektronisch mechanisch durch Fotokopien Aufnehmen Scannen oder aufandere Art ESET spol s r o beh lt sich das Recht vor ohne vorherige Ank ndigung an jeder der hier beschriebenen Software Produkte nderungen vorzunehmen Support www eset com support Stand 25 8 2015 Inhalt 1 11 1 2 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 4 5 6 6 1 6 2 6 3 7 7 1 7 2 ESET Endpoint Security Neuerungen in Version 6 0sn00000000000000n00000n0nnnnnnnunnennnnnnnnnnnen Systemanforderungen ursorsonsansannonnonnonsnsnnennnnnnunnunnunnennunnunnnnnnen 4 Benutzerverbindungen ber ESET Remote AdministratOf iscscssssssssessesksnsneensentsstsnensennnnenneesen 4 ESET Remote Administrator Server uuesonsesansnnsnnnenonnnnonnnnnnnnenen 5 T e oTo o EREE E TAT TETE 5 A AT A T EE EE E A 5 a A A A T 6 Installa
5. components 2 50 2 moduleid 0x4e4f4d41l filesize 28368 filename Users UserOne Documents Incoming rdgFR1463 1 zip Ausschlussfilter ber diese Option k nnen Sie bestimmte Dateitypen vom Senden ausschlie en Hier k nnen Dateien eingetragen werden die eventuell vertrauliche Informationen enthalten wie zum Beispiel Textdokumente oder Tabellen Die blichsten Dateitypen sind bereits in der Standardeinstellung in die Liste eingetragen doc rtf usw Sie k nnen der Ausschlussliste weitere Dateitypen hinzuf gen 28 E Mail Adresse f r R ckfragen optional Ihre E Mail Adresse kann dazu verwendet werden Sie bei R ckfragen zu kontaktieren Beachten Sie dass Sie nur dann eine Antwort von ESET erhalten wenn weitere Informationen von Ihnen ben tigt werden 11 4 Quarant ne Hauptzweck der Quarant ne ist die sichere Verwahrung infizierter Dateien Dateien sollten in die Quarant ne verschoben werden wenn sie nicht ges ubert werden k nnen wenn es nicht sicher oder ratsam ist sie zu l schen oder wenn sie von ESET Endpoint Security f lschlicherweise erkannt worden sind Sie k nnen beliebige Dateien gezielt in die Quarant ne verschieben Geschehen sollte dies bei Dateien die sich verd chtig verhalten w hrend des Virenschutz Scans jedoch nicht erkannt werden Dateien aus der Quarant ne k nnen zur Analyse an das ESET Virenlabor eingereicht werden Die Dateien im Quarant neordner k nnen in einer
6. die f r das Scannen eines Objekts zur Verf gung steht Wenn hier ein benutzerdefinierter Wert eingegeben wurde beendet der Virenschutz das Scannen eines Elements sobald diese Zeit abgelaufen ist und zwar ungeachtet dessen ob der Scan abgeschlossen ist oder nicht Maximale Verschachtelungstiefe Legt die maximale Tiefe des Archivscans fest Der Standardwert 10 sollte nicht ge ndert werden unter normalen Umst nden besteht dazu auch kein Grund Wenn der Scan aufgrund der Anzahl verschachtelter Archive vorzeitig beendet wird bleibt das Archiv ungepr ft Maximale Dateigr e ber diese Option k nnen Sie die maximale Dateigr e der entpackten Dateien festlegen die in zu scannenden Archiven enthalten sind Wenn der Scan aufgrund dieses Grenzwerts vorzeitig beendet wird bleibt das Archiv ungepr ft 7 1 5 6 Weitere Smart Optimierung aktivieren Die Smart Optimierung passt die Einstellungen so an dass ein wirksames Scannen bei gleichzeitig hoher Scangeschwindigkeit gew hrleistet ist Die verschiedenen Schutzmodule scannen auf intelligente Weise unter Einsatz verschiedener Scanmethoden Die Smart Optimierung ist innerhalb des Produkts nicht starr definiert Das ESET Entwicklungsteam f gt st ndig neue Erg nzungen hinzu die dann ber die regelm igen Updates in Ihr ESET Endpoint Security integriert werden Wenn die Smart Optimierung deaktiviert ist werden nur die benutzerdefinierten Einstellungen im ThreatSense Kern des e
7. glicht das Blockieren bestimmter Dienste Dar ber hinaus bietet sie einen Virenschutz f r die Protokolle HTTP POP3 und IMAP Die Konfiguration f r die Personal Firewall finden Sie unter Einstellungen gt Firewall Dort k nnen Sie den Filtermodus ausw hlen Regeln festlegen und weitere Einstellungen vornehmen Au erdem k nnen Sie auf genauere Einstellungen des Programms zugreifen Wenn Sie die Option Alle Netzwerkverbindungen blockieren Netzwerk trennen aktivieren werden alle ein und ausgehenden Verbindungen von der Personal Firewall blockiert Verwenden Sie diese Option nur wenn Sie schwerwiegende Sicherheitsrisiken bef rchten die eine Trennung der Netzwerkverbindung erfordern 8 1 Filtermodi F r die ESET Endpoint Security Personal Firewall stehen drei Filtermodi zur Auswahl Die Einstellungen f r die Filtermodi finden Sie unter Einstellungen gt Erweiterte Einstellungen gt Firewall Das Verhalten der Firewall ndert sich je nach gew hltem Modus Der Filtermodus bestimmt auch wie stark der Anwender eingreifen muss Alle Verbindungen blockiert S mtliche ein und ausgehenden Verbindungen werden blockiert Automatisch mit Ausnahmen Dies ist der Standardmodus Dieser Modus eignet sich f r Anwender die eine m glichst einfache und praktische Nutzung der Firewall w nschen bei der keine Regeln erstellt werden m ssen Im Automatikmodus ist der ausgehende Standarddatenverkehr f r das System zuge
8. m glicherweise Sicherheitsrisiken darstellen nicht benachrichtigt bzw gewarnt werden dass diese blockiert sind Grund daf r ist die deaktivierte Benutzerinteraktion 30 11 7 Ausgef hrte Prozesse Die Liste Ausgef hrte Prozesse zeigt die auf Ihrem Computer ausgef hrten Prozesse an ESET Endpoint Security liefert detaillierte Informationen zu den ausgef hrten Prozessen um Benutzern den Schutz der ESET Live Grid Technologie zu bieten e Prozess Name des aktuell auf Ihrem Computer ausgef hrten Prozesses Sie k nnen die auf dem Computer ausgef hrten Prozesse auch mit der Aktivit tsanzeige Applications Utilities anzeigen e Risikostufe In den meisten F llen weisen ESET Endpoint Security und die ESET Live Grid Technologie den Objekten Dateien Prozesse usw eine Risikostufe zu Dies erfolgt unter Einsatz einer Reihe heuristischer Regeln die die Eigenschaften des Objekts untersuchen und auf dieser Grundlage den Verdacht auf Schadcode abw gen Den Objekten wird auf Grundlage dieser heuristischen Regeln eine Risikostufe zugewiesen Bekannte Anwendungen die gr n markiert und bekannterma en keinen Schadcode enthalten Positivliste werden von der Pr fung ausgeschlossen Dies sorgt f r schnellere On Demand und Echtzeit Scans Eine als unbekannt eingestufte Anwendung gelb enth lt nicht unbedingt Schadcode Meist handelt es sich einfach um eine neuere Anwendung Wenn Sie sich bei einer Datei nicht sicher sind k
9. 5 3 S ubern In den S uberungseinstellungen wird festgelegt wie der Scanner die infizierten Dateien s ubert Es gibt drei Arten der Schadcodeentfernung e Nicht s ubern Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt Eine Warnung wird angezeigt und Sie werden aufgefordert eine Aktion auszuw hlen Normales S ubern Das Programm versucht den Schadcode automatisch aus der Datei zu entfernen oder eine infizierte Datei zu l schen Wenn es nicht m glich ist die passende Aktion automatisch zu bestimmen wird der Benutzer aufgefordert eine Aktion auszuw hlen Diese Auswahl wird dem Benutzer auch dann angezeigt wenn eine vordefinierte Aktion nicht erfolgreich abgeschlossen werden konnte Automatisch s ubern Das Programm entfernt den Schadcode aus infizierten Dateien oder l scht diese Dateien einschlie lich Archiven Ausnahmen gelten nur f r Systemdateien Wenn eine Datei nicht ges ubert werden kann erhalten Sie eine Benachrichtigung und werden aufgefordert die auszuf hrende Aktion auszuw hlen Warnung lm Standardmodus Normales S ubern wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Wenn ein Archiv saubere und infizierte Dateien enth lt wird es nicht gel scht Im Modus Automatisch s ubern wird die gesamte Archivdatei gel scht auch wenn sie nicht infizierte Dateien enth lt 7 1 5 4 Ausschlussfilter Die Erweiterung ist
10. Computers erforderlich e Herunterfahren Der Computer muss heruntergefahren und nach der Installation wieder eingeschaltet werden Das Benachrichtigungsfenster zeigt die vom Befehlszeilenwerkzeug softwareupdate abgerufenen Updates an Die von diesem Werkzeug abgerufenen Updates k nnen sich von den in der Anwendung Software Updates angezeigten Updates unterscheiden Wenn Sie alle im Fenster Fehlende Systemupdates angezeigten verf gbaren Updates installieren m chten einschlie lich der nicht in der Anwendung Software Updates angezeigten Updates verwenden Sie das Befehlszeilenwerkzeug softwareupdate Weitere Informationen zu diesem Werkzeug finden Sie im Handbuch zu softwareupdate auf das Sie durch Eingabe des Befehls man softwareupdate in einem Terminalfenster zugreifen k nnen Wir empfehlen die Nutzung des Werkzeugs nur f r fortgeschrittene Benutzer 14 Allgemein 14 1 Einstellungen importieren exportieren Um eine vorhandene Konfiguration zu importieren oder die aktuelle Konfiguration von ESET Endpoint Security zu exportieren klicken Sie auf Einstellungen gt Einstellungen importieren und exportieren 34 Diese Funktionen sind n tzlich wenn Sie die aktuelle Konfiguration von ESET Endpoint Security f r eine sp tere Verwendung sichern m chten Die Exportfunktion bietet sich auch f r Benutzer an die ihre bevorzugte Konfiguration von ESET Endpoint Security auf mehreren Systemen verwenden m chten
11. Kategorie basierte Aktion Doppelklicken Sie auf das Feld URL Kategorie und w hlen Sie die Kategorien aus Identit t Hier k nnen Sie Benutzer ausw hlen auf die die Regel angewendet wird Zugriffsrechte Zulassen Auf die URL Adresse Kategorie darf zugegriffen werden Sperren Sperrt die URL Adresse Kategorie Schweregrad f r das Filternl26 der Log Dateien Immer Alle Ereignisse werden protokolliert Diagnose Informationen die f r die Feineinstellung des Programms ben tigt werden werden protokolliert Informationen Zeichnet zus tzlich zu den oben genannten Eintr gen informative Meldungen auf Warnungen Kritische Fehler und Warnungen werden protokolliert Keine Es werden keine Logs erstellt 11 Tools Das Men Tools enth lt Module zur einfacheren Verwaltung des Programms und mit zus tzlichen Optionen f r fortgeschrittene Benutzer 11 1 Log Dateien Die Log Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einen berblick ber erkannte Bedrohungen Das Aufzeichnen von Logs ist unabdingbar f r die Systemanalyse die Erkennung von Problemen oder Risiken sowie die Fehlerbehebung Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt Welche Informationen aufgezeichnet werden ist abh ngig von den aktuellen Einstellungen f r die Mindestinformation in Logs Textnachrichten und Logs k nnen direkt aus ESET Endpoint Security heraus angez
12. Proxyservers ein Geben Sie dann im Feld Port den Port an ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Falls f r den Proxyserver eine Authentifizierung erforderlich ist geben Sie einen g ltigen Benutzernamen und das Passwort ein Wenn Sie keinen Proxyserver verwenden w hlen Sie die Option Keinen Proxyserver verwenden Wenn Sie unsicher sind ob Sie einen Proxyserver verwenden k nnen Sie Ihre aktuellen Systemeinstellungen verwenden W hlen Sie dazu Systemeinstellungen verwenden empfohlen Berechtigungen Im n chsten Schritt k nnen Sie privilegierte Benutzer oder Gruppen definieren die berechtigt sind die Programmkonfiguration zu ndern W hlen Sie links aus der Benutzerliste die Benutzer aus und f gen Sie sie ber die Schaltfl che Hinzuf gen zur Liste Privilegierte Benutzer hinzu Um alle Systembenutzer anzuzeigen w hlen Sie die Option Alle Benutzer anzeigen aus Wenn Sie die Liste der privilegierten Benutzer leer lassen werden alle Benutzer als privilegiert betrachtet ESET Live Grid Durch das ESET Live Grid Fr hwarnsystem ist ESET beim Auftauchen neuer Infiltrationen immer auf dem neuesten Stand und kann seine Kunden schneller sch tzen Das System erm glicht das bermitteln von Informationen zu neuen Bedrohungen an das ESET Virenlabor Hier werden die Bedrohungen analysiert verarbeitet und zur Signaturdatenbank hinzugef gt Klicken Sie auf Einstellungen um Einstellungen
13. Server verbunden Der ESET Agent kommuniziert mit ESET L sungen auf einem Client sammelt Daten aus Programmen auf diesem Client und leitet vom Server erhaltene Konfigurationsdaten an den Client weiter HINWEIS Der ESET Proxy verf gt ber einen eigenen Agenten der alle Kommunikationstasks zwischen Clients anderen Proxys und dem Server abwickelt 2 5 RDSensor RD Rogue Detection Sensor ist eine Komponente von ESET Remote Administrator die das Netzwerk nach Computern durchsucht Auf diese Weise k nnen neue Computer bequem und ohne manuelles Suchen zu ESET Remote Administrator hinzugef gt werden Jeder im Netzwerk gefundene Computer wird in der Web Konsole angezeigt und der Standardgruppe Alle hinzugef gt Anschlie end k nnen Sie Aktionen an den einzelnen Clientcomputern durchf hren RD Sensor ist ein passives berwachungstool das Computer erkennt die im Netzwerk vorhanden sind und Informationen ber diese Computer an den ERA Server sendet Der ERA Server bewertet dann ob die im Netzwerk gefundenen Computer unbekannt oder bereits verwaltet sind 3 Installation Das Installationsprogramm f r ESET Endpoint Security f r Mac kann auf zwei verschiedene Arten gestartet werden e Wenn Sie die Installation ber eine Installations CD DVD ausf hren m chten legen Sie die Discin das CD DVD ROM Laufwerk ein und doppelklicken Sie auf das ESET Endpoint Security Installationssymbol um das Installationsprogra
14. Update der Viren Datenbank ausgef hrt Klicken Sie auf Einstellungen um die Einstellungen der ThreatSense Engine f r den Scan beim Systemstart zu ndern Weitere Informationen zur Einrichtung der ThreatSense Engine finden Sie in diesem Abschnitt s 7 1 3 Echtzeit Dateischutz Der Echtzeit Dateischutz berwacht alle Datentr ger und l st beim Eintreten bestimmter Ereignisse einen Scan aus Durch die Verwendung unterschiedlicher ThreatSense Technologien siehe ThreatSense Einstellungen s kann der Echtzeit Dateischutz f r neu erstellte Dateien von dem f r bestehende Dateien abweichen Neu erstellte Dateien k nnen genauer kontrolliert werden 12 Der Echtzeit Dateischutz wird standardm ig beim Systemstart gestartet und fortlaufend ausgef hrt In besonderen F llen z B bei einem Konflikt mit einem anderen Echtzeit Scanner kann der Echtzeit Dateischutz durch Klicken auf das ESET Endpoint Security Symbol in der oberen Men leiste und Ausw hlen der Option Echtzeit Dateischutz deaktivieren beendet werden Der Echtzeit Dateischutz l sst sich auch im Hauptfenster beenden Klicken Sie dazu auf Einstellungen gt Computer und setzen Sie die Option Echtzeit Dateischutz auf DEAKTIVIERT Um die erweiterten Einstellungen f r den Echtzeit Dateischutz zu ndern wechseln Sie zu Einstellungen gt Erweiterte Einstellungen oder dr cken cmd gt Echtzeit Schutz und klicken neben Erweiterte Einstellungen auf Einstell
15. ab welcher Wichtigkeit Update Benachrichtigungen angezeigt werden Navigieren Sie hierzu zu Einstellungen gt Erweiterte Einstellungen gt Warnungen und Benachrichtigungen gt Einstellungen und verwenden Sie das Dropdown Men Anzeigebedingungen neben Betriebssystem Updates e Alle Updates anzeigen Benachrichtigungen werden f r alle fehlenden Updates angezeigt e Nur empfohlene Updates anzeigen Benachrichtigungen werden nur f r empfohlene Updates angezeigt Wenn Sie keine Benachrichtigungen zu fehlenden Updates erhalten m chten deaktivieren Sie das Kontrollk stchen neben Betriebssystem Updates 33 Das Benachrichtigungsfenster enth lt eine bersicht der verf gbaren Updates f r das Mac OS X Betriebssystem und f r die Anwendungen die ber das native Mac OS X Tool f r Software Updates aktualisiert werden Sie k nnen das Update direkt ber das Benachrichtigungsfenster ausf hren oder ber die Startseite von ESET Endpoint Security indem Sie hier auf Fehlendes Update installieren klicken Das Benachrichtigungsfenster enth lt den Anwendungsnamen die Version die Gr e Eigenschaften Flags und zus tzliche Informationen zu den verf gbaren Updates Die Spalte Flags enth lt folgende Informationen e empfohlen Der Hersteller des Betriebssystem empfiehlt die Installation dieses Updates um die Sicherheit und Stabilit t des Systems zu verbessern e Neustart Nach der Installation ist ein Neustart des
16. blauen Link unter dem jeweiligen Hinweis Wenn Sie ein Problem mit den vorgeschlagenen L sungen nicht beseitigen k nnen k nnen Sie in der ESET Knowledgebase nach einer L sung suchen oder sich an den ESET Support wenden Der Support widmet sich umgehend Ihrem Anliegen um schnell eine L sung f r Ihr Problem mit ESET Endpoint Security zu finden 7 Computerschutz Die Computerkonfiguration finden Sie unter Einstellungen gt Computer Sie zeigt den Status des Echtzeit Dateischutzes an Um die einzelnen Module zu deaktivieren ndern Sie den Status des gew nschten Moduls in DEAKTIVIERT Beachten Sie dass dies die Schutzstufe des Computers herabsetzen kann Um detaillierte Einstellungen f r jedes Modul vorzunehmen klicken Sie auf Einstellungen 7 1 Viren und Spyware Schutz Der Virenschutz bewahrt das System vor Angriffen indem er potenziell gef hrliche Dateien ver ndert Wird eine Bedrohung durch Schadcode erkannt kann das Virenschutz Modul den Code unsch dlich machen indem es die Ausf hrung des Codes blockiert und dann den Code entfernt bzw die Datei l scht oder in die Quarant ne verschiebt 7 1 1 Allgemein Im Bereich Allgemein Einstellungen gt Erweiterte Einstellungen gt Allgemein k nnen Sie die Erkennung der folgenden Arten von Anwendungen aktivieren e Eventuell unerw nschte Anwendungen Diese Anwendungen sind nicht unbedingt und absichtlich sch dlich k nnen jedoch die Leistung Ihres Comp
17. den Zielrechnern ausf hren kann Um ESET Endpoint Security mit Apple Remote Desktop zu installieren gehen Sie wie folgt vor 1 Klicken Sie in Apple Remote Desktop auf das Symbol Kopieren 2 Klicken Sie auf navigieren Sie zum Installations Skript esets_setup sh und w hlen Sie es aus 3 W hlen Sie tmp aus dem Dropdownmen Objekte platzieren in und klicken Sie auf Kopieren 4 Klicken Sie auf Installieren um das Paket an Ihren Zielcomputer zu senden Eine ausf hrliche Anleitung zur Administration der Clientcomputer mit ESET Remote Administrator finden Sie in der ESET Remote Administrator Onlinedokumentation 3 3 3 Remote Deinstallation Um ESET Endpoint Security von Clientrechnern zu deinstallieren gehen Sie wie folgt vor 1 Kopieren Sie mit dem Befehl Elemente kopieren von Apple Remote Desktop das Deinstallations Skript esets_remote_uninstall sh wird zusammen mit dem Installationspaket erstellt in das tmp Verzeichnis der Zielrechner z B tmp esets_remote_uninstall sh 2 W hlen Sie unter Befehl ausf hren als die Option Benutzer aus und geben Sie root im Feld Benutzer ein 3 Klicken Sie auf Senden Nach der erfolgreichen Deinstallation wird ein entsprechendes Konsolenprotokoll angezeigt 3 3 4 Remote Upgrade ber den Befehl Pakete installieren in Apple Remote Desktop k nnen Sie jeweils die neueste Version von ESET Endpoint Security installieren wenn eine neue Version ver ffentlicht wird
18. der Teil eines Dateinamens nach dem Punkt Erweiterungen definieren den Typ und den Inhalt der Datei In diesem Teil der ThreatSense Einstellungen k nnen Sie die Dateitypen festlegen die nicht gescannt werden sollen In der Standardeinstellung werden alle Dateien unabh ngig von ihrer Erweiterung gescannt Jede Erweiterung kann der Liste auszuschlie ender Dateien hinzugef gt werden ber die Schaltfl chen Bund k nnen Sie festlegen welche Erweiterungen gescannt werden sollen Der Ausschluss bestimmter Dateien ist dann sinnvoll wenn das Scannen bestimmter Dateitypen die Funktion eines Programms beeintr chtigt Beispielsweise kann es sinnvoll sein Dateien mit der Erweiterung log cfgoder tmpvom Scannen auszuschlie en Das richtige Format f r die Angabe von Dateierweiterungen ist log cfg tmp 7 1 5 5 Grenzen Im Bereich Grenzen k nnen Sie die Maximalgr e von Elementen und Stufen verschachtelter Archive festlegen die gescannt werden sollen e Maximale Gr e Definiert die maximale Gr e von zu scannenden Objekten Der Virenschutz scannt dann nur die Elemente deren Gr e unter der angegebenen Maximalgr e liegt Der Standardwert sollte nicht ge ndert werden f r gew hnlich besteht dazu auch kein Grund Diese Option sollte nur von fortgeschrittenen Benutzern ge ndert werden die bestimmte Gr nde daf r haben gr ere Objekte vom Scan auszuschlie en Maximale Scanzeit Definiert die maximale Dauer
19. en eines Ger ts an den Computer Name Geben Sie zur leichteren Identifizierung der Regel im Feld Name eine Beschreibung ein ber das Kontrollk stchen neben Regel aktiviert wird die Regel deaktiviert bzw aktiviert Dies ist beispielsweise n tzlich wenn Sie eine Regel deaktivieren jedoch nicht dauerhaft l schen m chten Ger tetyp W hlen Sie im Dropdown Men den gew nschten Typ des externen Ger ts aus Ger tetypinformationen werden ber das Betriebssystem erfasst Speicherger te umfassen externe Datentr ger oder herk mmliche Kartenleseger te die ber den USB oder FireWire Anschluss an den Computer angeschlossen sind Smartcard Leser bezeichnen Ger te die beliebige Medien mit einem eingebettetem integrierten Schaltkreis lesen wie SIM Karten oder Authentifizierungskarten Bildverarbeitungsger te sind beispielsweise Scanner oder Kameras Diese Ger te stellen nur Informationen zu den eigenen Aktionen bereit keine Benutzerinformationen Daher k nnen diese Ger te nur global blockiert werden Aktion Der Zugriff auf andere Ger te als Speicherger te kann entweder zugelassen oder gesperrt werden Im Gegensatz dazu ist es f r Speicherger te m glich eines der folgenden Rechte f r die Regel auszuw hlen Lese Schreibzugriff Der vollst ndige Zugriff auf das Ger t wird zugelassen Nur Lesezugriff Nur Lesezugriff auf das Ger t wird zugelassen Sperren Der Zugriff auf das Ger t wird gesperrt Kriterie
20. rechts auf dem Bildschirm Wie lang solche Benachrichtigungen angezeigt werden k nnen Sie ber den Wert Hinweise automatisch schlie en nach X Sekunden festlegen 12 1 1 Erweiterte Einstellungen f r Warnungen und Benachrichtigungen Bei neuen Programmversionen und Betriebssystem Updates beim Deaktivieren bestimmter Programmkomponenten beim L schen von Logs usw werden in ESET Endpoint Security Warnfenster angezeigt Sie k nnen die einzelnen Benachrichtigungen mit Wirkung f r die Zukunft unterdr cken indem Sie Dialogfenster nicht mehr anzeigen ausw hlen Unter Liste der Dialogfenster Einstellungen gt Erweiterte Einstellungen gt Warnungen und Benachrichtigungen gt Einstellungen finden Sie eine Liste all dieser Warn und Benachrichtigungsdialoge in ESET Endpoint Security ber das Kontrollk stchen neben Dialogname k nnen Sie die Anzeige der einzelnen Benachrichtigungsarten aktivieren oder unterdr cken Au erdem k nnen Sie Anzeigebedingungen f r Hinweise zu neuen Programmversionen und Betriebssystem Updates definieren 12 2 Kontextmen Um Funktionen von ESET Endpoint Security im Kontextmen verf gbar zu machen klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Kontextmen und aktivieren Sie das Kontrollk stchen neben In Kontextmen integrieren Die nderungen werden nach dem Abmelden und einem Neustart des Computers bernommen Die Optionen des Kontextmen s werden auf dem Desktop im Fi
21. scannende Objekte In der Baumstruktur der zu scannenden Objekte k nnen Sie Dateien und Ordner ausw hlen die auf Viren gescannt werden sollen Je nach Profileinstellungen k nnen Sie auch Ordner ausw hlen Sie k nnen ein zu scannendes Objekt auch genauer definieren indem Sie den Pfad zu dem Ordner oder den Dateien eingeben die gescannt werden sollen W hlen Sie die zu scannenden Objekte in der Baumstruktur der verf gbaren Ordner auf dem Computer aus indem Sie das Kontrollk stchen neben einer Datei bzw einem Ordner aktivieren 7 1 4 3 Scanprofile Ihre benutzerdefinierten Einstellungen k nnen f r zuk nftige Scans gespeichert werden Wir empfehlen Ihnen f r jeden regelm ig durchgef hrten Scan ein eigenes Profil zu erstellen mit verschiedenen zu scannenden Objekten Scanmethoden und anderen Parametern Zur Erstellung eines neuen Profils klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen oder dr cken cm dt gt Computer scannen und klicken auf Bearbeiten neben der Liste der aktuell bestehenden Profile e00 Computer Scan 4 P Alle anzeigen Einstellungen f r Scan Profil Smart Scan Bearbeiten ThreatSense Pr fmodul Einstellungen Scan Ziele Einstellungen Der On Scan von Dateien und Ordnern auf dem Computer Der Scan wird ber den Befehl Computer Scan im Hauptfenster ges in f r den On Demand Scan konfigurieren a uni n
22. unabh ngig vom verwendeten E Mail Client Das Modul f r diesen Schutz wird beim Systemstart automatisch gestartet und bleibt danach im Arbeitsspeicher aktiv Vergewissern Sie sich dass das Modul aktiviert ist damit der Protokollfilter richtig funktioniert Die Pr fung des POP3 Protokolls wird automatisch ausgef hrt ohne dass Sie den E Mail Client neu konfigurieren m ssen Standardm ig wird der gesamte Datenverkehr ber Port 110 gepr ft weitere Kommunikationsports k nnen bei Bedarf hinzugef gt werden Die Portnummern m ssen mit einem Komma voneinander getrennt werden Wenn Pr fen von E Mails per POP3 Protokoll aktivieren aktiviert ist wird der gesamte ber das POP3 Protokoll empfangene Verkehr auf Schadsoftware berwacht 7 2 2 2 Pr fen des IMAP Protokolls Das Internet Message Access Protocol IMAP ist ein weiteres Internetprotokoll f r den Abruf von E Mails IMAP bietet gegen ber POP3 einige Vorteile Beispielsweise k nnen sich mehrere Clients gleichzeitig beim selben Postfach anmelden und Statusinformationen zu den Nachrichten pflegen z B ob die Nachricht gelesen beantwortet oder gel scht wurde ESET Endpoint Security sch tzt dieses Protokoll unabh ngig vom eingesetzten E Mail Programm Das Modul f r diesen Schutz wird beim Systemstart automatisch gestartet und bleibt danach im Arbeitsspeicher aktiv Vergewissern Sie sich dass die Pr fung des IMAP Protokolls aktiviert ist damit das Modul richtig
23. und klicken Sie auf die gew nschte Datei im Quarant nefenster Klicken Sie dann auf Wiederherstellen ber die Funktion Wiederherstellen nach k nnen Sie eine Datei an einem anderen als dem urspr nglichen Speicherort wiederherstellen 11 4 3 Einreichen von Dateien aus der Quarant ne Wenn Sie eine verd chtige nicht vom Programm erkannte Datei in Quarant ne versetzt haben oder wenn eine Datei f lschlich als infiziert eingestuft wurde etwa durch die heuristische Analyse des Codes und infolgedessen in den Quarant neordner verschoben wurde senden Sie die Datei zur Analyse an das ESET Virenlabor Um eine Datei zu senden die in der Quarant ne gespeichert ist dr cken Sie die Strg Taste und klicken Sie auf die Datei W hlen Sie dann im angezeigten Kontextmen die Option Datei zur Analyse einreichen aus 11 5 Berechtigungen Die Einstellungen von ESET Endpoint Security k nnen im Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens von gro er Wichtigkeit sein Unbefugte nderungen k nnen die Stabilit t und den Schutz Ihres Systems gef hrden Deshalb k nnen Sie ausw hlen welche Benutzer die Programmkonfiguration bearbeiten d rfen Sie k nnen privilegierte Benutzer unter Einstellungen gt Erweiterte Einstellungen gt Benutzer gt Rechte konfigurieren Ma geblich f r einen wirksamen Schutz Ihres Systems ist die richtige Konfiguration des Programms Bei unzul ssigen nderungen k nnen wichtige Daten verl
24. Cache gespeichert und anschlie end nicht mehr gescannt es sei denn sie wurden ge ndert Nach einem Update der Signaturdatenbank werden die Dateien sofort wieder gescannt Klicken Sie auf Cache f r nicht infizierte Dateien aktivieren um diese Funktion zu aktivieren bzw deaktivieren Um die Gr e des Cache festzulegen geben Sie in das Eingabefeld neben Cache Gr e den gew nschten Wert ein Zus tzliche Scanparameter k nnen im Fenster ThreatSense Einstellungen festgelegt werden Sie k nnen angeben welche Typen von Objekten gescannt werden sollen mit welchen Optionen und auf welcher S uberungsstufe Au erdem k nnen Sie die Erweiterungen und Grenzen f r Dateigr en f r den Echtzeit Dateischutz definieren Das Fenster mit den ThreatSense Einstellungen erreichen Sie ber Einstellungen neben ThreatSense Engine in den erweiterten Einstellungen Ausf hrliche Informationen zu den ThreatSense Einstellungen en Sie im Abschnitt Einstellungen f r ThreatSense 15 7 1 3 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden Der Echtzeit Dateischutz ist die wichtigste Komponente f r ein sicheres System nderungen an den Parametern des Echtzeit Dateischutzes sind mit Bedacht vorzunehmen Es wird empfohlen nurin einzelnen F llen die Parameter zu ndern Dies kann beispielsweise erforderlich sein wenn ein Konflikt mit einer bestimmten Anwendung oder des Echtzeit Scans eines anderen Virenschutzprogr
25. Die Funktionalit t in der Software geht nicht verloren in einigen F llen reagiert ESET Endpoint Security jedoch m glicherweise schneller auf neue Bedrohungen als die Aktualisierung der Signaturdatenbank 2 Sie k nnen das Live Grid Fr hwarnsystem so konfigurieren dass Informationen ber neue Bedrohungen und Fundstellen von gef hrlichem Code bermittelt werden Die Informationen bleiben anonym Diese Informationen k nnen zur detaillierten Analyse an ESET gesendet werden Nach ihrer Untersuchung kann ESET dann die Signaturdatenbank aktualisieren und so die Erkennungsleistung des Programms verbessern Das Live Grid Fr hwarnsystem sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden Dazu k nnen auch Proben oder Kopien der Datei geh ren in der eine Bedrohung aufgetreten ist der Pfad zu dieser Datei der Dateiname Datum und Uhrzeit der Prozess ber den die Bedrohung auf Ihrem Computer in Erscheinung getreten ist und Informationen zum Betriebssystem des Computers Auch wenn es m glich ist dass das ESET Virenlabor auf diese Weise gelegentlich einige Informationen ber Sie oder Ihren Computer erh lt zum Beispiel Benutzernamen in einem Verzeichnispfad usw werden diese Daten f r keinen anderen Zweck als zur Verbesserung der unmittelbaren Reaktion auf neue Bedrohungen verwendet 27 Zum Zugriff auf die Live Grid Einrichtung klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellung
26. Finder den Ordner Programme auf Ihrer Festplatte halten Sie die Ctrl Taste gedr ckt klicken Sie auf das Symbol von ESET Endpoint Security und w hlen Sie Option Paketinhalt zeigen ffnen Sie den Ordner Contents gt Helpers und doppelklicken Sie auf das Symbol Uninstaller 10 Offline Lizenz Eine automatisch erzeugte Datei die 6 bersicht Das Hauptprogrammfenster von ESET Endpoint Security ist in zwei Abschnitte unterteilt Das prim re Fenster rechts zeigt Informationen zu den im Hauptmen links ausgew hlten Optionen an Das Hauptmen bietet Zugriff auf folgende Bereiche e Schutzstatus liefert Informationen zum Schutzstatus Ihres Computers sowie zur Firewall und zum Web und E Mail Schutz Computer scannen In diesem Bereich k nnen Sie den On Demand Scan 14 konfigurieren und starten e Update Dieser Bereich zeigt Informationen zu Updates der Signaturdatenbank an Einstellungen In diesem Abschnitt k nnen Sie die Sicherheitsstufe Ihres Computers anpassen e Tools Zugriff auf Log Dateien 24 Task lanerl2e Quarant ne2s Ausgef hrte Prozesse 30 und andere Programmfunktionen Hilfe Zugriff auf die Hilfedateien die Internet Knowledgebase Supportanfrageformulare und zus tzliche Informationen zum Programm 6 1 Tastaturbefehle Folgende Tastaturbefehle k nnen in Verbindung mit ESET Endpoint Security verwendet werden e cmd zeigt ESET Endpoint Security Einstellungen an e cmd 0 setzt d
27. Information Oben in der Web Konsole befindet sich das Schnellsuche Tool W hlen Sie im Dropdownmen entweder Computername IPv4 IPv6 Adresse oder Bedrohungsname aus und geben Sie im Textfeld eine Zeichenfolge f r die Suche ein Klicken Sie dann auf das Lupensymbol und dr cken Sie die Eingabetaste um die Suche auszuf hren Sie werden zum Bereich Gruppen geleitet wo das Suchergebnis angezeigt wird 2 3 Proxy Der ERA Proxy ist ein weiterer Bestandteil von ESET Remote Administrator der zwei Hauptzwecke erf llt In einem mittelgro en Netzwerk oder Unternehmensnetzwerk mit vielen Clients beispielsweise 10 000 Clients oder mehr k nnen Sie mit einem ERA Proxy die Last zwischen mehreren ERA Proxys verteilen und so den prim ren ERA Serverl 5 entlasten Sie k nnen den ERA Proxy au erdem f r Verbindungen zu entfernt liegenden B ros mit schwacher Bandbreite einsetzen In diesem Fall wird der ERA Agent auf den Clients nicht direkt mit dem ERA Hauptserver verbunden sondern kommuniziert ber den ERA Proxy der sich im gleichen lokalen Netzwerk wie der Client befindet Diese Konfiguration reduziert die Last auf der Netzwerkverbindung zum Zweigstellenb ro Der ERA Proxy nimmt Verbindungen von allen lokalen ERA Agenten an kompiliert die empfangenen Daten und l dt sie zum prim ren ERA Server oder zu einem anderen ERA Proxy hoch Auf diese Weise ist im Netzwerk Platz f r mehr Clients ohne dass die Leistungsf higkeit
28. Klicken Sie im Hauptmen auf Einstellungen gt Web und E Mail um auf den Web und E Mail Schutz zuzugreifen Sie k nnen von dort aus auch auf ausf hrliche Einstellungen f r die einzelnen Module zugreifen indem Sie auf Einstellungen klicken Web Schutz Der Web Schutz berwacht die HTTP HTTPS Kommunikation zwischen Webbrowsern und Remoteservern E Mail Schutz Der E Mail Schutz dient der berwachung eingehender E Mails die mit dem POP3 oder IMAP Protokoll bertragen werden Phishing Schutz Der Phishing Schutz blockiert potenzielle Phishing Angriffe von Websites oder Dom nen die in der Schadsoftware Datenbank von ESET enthalten sind Web Kontrolle Sperrt Webseiten die m glicherweise unerlaubte oder ungeeignete Inhalte enthalten 7 2 1 Web Schutz Der Web Schutz dient zur berwachung von Verbindungen zwischen Webbrowsern und Remote Servern auf die Einhaltung der Regeln des HTTP Hypertext Transfer Protocol bzw HTTPS Protokolls 7 2 1 1 Ports Auf der Registerkarte Ports k nnen Sie die f r HTTP Verbindungen verwendeten Portnummern definieren In der Standardeinstellung sind die Portnummern 80 8080 und 3128 vorgegeben 7 2 1 2 Aktiver Modus ESET Endpoint Security enth lt au erdem das Untermen Aktiver Modus in dem der Pr fungsmodus f r Webbrowser festgelegt wird Im aktiven Modus werden Daten untersucht die von Anwendungen mit Internetzugriff bertragen werden unabh ngig davon ob diese A
29. Sie diese zur Benutzerliste hinzuf gen Bearbeiten ffnet den Identit ts Editor in dem Sie Benutzer oder Gruppen ausw hlen k nnen Um eine Liste von Benutzern einzurichten w hlen Sie die gew nschten Benutzer links in der Liste Benutzer aus und klicken auf Hinzuf gen Um einen Benutzer zu entfernen w hlen Sie ihn in der Liste Ausgew hlte Benutzer aus und klicken auf Entfernen Um alle Systembenutzer anzuzeigen w hlen Sie die Option Alle Benutzer anzeigen aus Wenn diese Liste leer ist werden alle Benutzer zugelassen HINWEIS Nicht alle Ger te k nnen ber Benutzerregeln eingeschr nkt werden Bildverarbeitungsger te liefern beispielsweise keine Informationen ber Benutzer sondern nur ber ausgef hrte Aktionen 10 Web Kontrolle Mit der Funktion Web Kontrolle k nnen Sie Einstellungen konfigurieren die dazu beitragen Ihr Unternehmen vor Situationen zu sch tzen f r die es gesetzlich haftet So kann mit der Web Kontrolle beispielsweise der Zugriff auf Websites geregelt werden die Urheberrechte verletzen Ziel ist es Mitarbeiter am Zugriff auf Webseiten mit ungeeigneten oder sch dlichen Inhalten bzw mit negativem Einfluss auf die Produktivit t zu hindern Arbeitgeber oder Systemadministratoren k nnen mit dieser Funktion den Zugriff auf ber 27 vordefinierte Webseitenkategorien und ber 140 Unterkategorien unterbinden Die Web Kontrolle ist standardm ig deaktiviert Um sie zu aktivieren klicke
30. Sie k nnen die Konfigurationsdatei einfach importieren um ihre gew nschten Einstellungen zu bertragen Einstellungen importieren und exportieren Mit ESET Endpoint Security k nnen Sie die aktuelle Konfiguration als Datei speichern und sp ter wiederherstellen Importieren und Exportieren Einstellungen importieren e Einstellungen exportieren Abbrechen OK 14 1 1 Einstellungen importieren Um eine Konfiguration zu importieren klicken Sie im Hauptmen auf Einstellungen gt Einstellungen importieren exportieren und anschlie end auf Einstellungen importieren Klicken Sie auf Durchsuchen um nach der zu importierenden Konfigurationsdatei zu suchen 14 1 2 Einstellungen exportieren Um eine Konfiguration zu exportieren klicken Sie im Hauptmen auf Einstellungen gt Einstellungen importieren exportieren und anschlie end auf Einstellungen exportieren Suchen Sie mithilfe des Browsers einen Speicherort auf Ihrem Computer aus an dem Sie die Konfigurationsdatei speichern m chten 14 2 Einstellungen f r den Proxyserver Um Einstellungen f r den Proxyserver zu konfigurieren klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Proxyserver Durch Angabe eines Proxyservers auf dieser Ebene legen Sie globale Proxyserver Einstellungen f r alle Funktionen von ESET Endpoint Security fest Die hier definierten Parameter werden von allen Modulen verwendet die eine Verbindung
31. T Live Grid Durch das ESET Live Grid Fr hwarnsystem ist ESET beim Auftauchen neuer Infiltrationen immer auf dem neuesten Stand und kann seine Kunden schneller sch tzen Das System erm glicht das bermitteln von Informationen zu neuen Bedrohungen an das ESET Virenlabor Hier werden die Bedrohungen analysiert verarbeitet und zur Signaturdatenbank hinzugef gt Klicken Sie auf Einstellungen um Einstellungen f r das Einsenden verd chtiger Dateien festzulegen Weitere Informationen finden Sie im Abschnitt Live Grid gt 7 Eventuell unerw nschte Anwendungen Im n chsten Schritt der Installation wird die Pr fung auf Eventuell unerw nschte Anwendungen konfiguriert Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen w hrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden Firewall W hlen Sie einen Filtermodus f r die Firewall aus Weitere Informationen finden Sie unter Filtermodil 20 Nach der Installation von ESET Endpoint Security sollte der Computer auf Schadcode gescannt werden Klicken Sie dazu im Hauptprogrammfenster auf Computer scann
32. Tabelle angezeigt werden die Datum und Uhrzeit der Quarant ne den Pfad zum urspr nglichen Speicherort der infizierten Datei ihre Gr e in Byte einen Grund z B Objekt hinzugef gt durch Benutzer und die Anzahl der erkannten Bedrohungen enth lt Der Quarant neordner Library Application Support Eset esets cache quarantine bleibt auch nach der Deinstallation von ESET Endpoint Security im System bestehen Die Quarant nedateien werden sicher verschl sselt gespeichert und k nnen nach der Reinstallation von ESET Endpoint Security wiederhergestellt werden 11 4 1 Quarant ne f r Dateien ESET Endpoint Security kopiert gel schte Dateien automatisch in den Quarant neordner sofern diese Option nicht im Warnfenster deaktiviert wurde Im Fenster Quarant ne k nnen Sie auf Quarant ne klicken um eine Datei manuell zur Quarant ne hinzuzuf gen Sie k nnen auch jederzeit bei gedr ckter Strg Taste auf eine Datei klicken und im Kontextmen Dienste gt ESET Endpoint Security Dateien zur Quarant ne hinzuf gen ausw hlen um eine Datei in die Quarant ne zu verschieben 11 4 2 Wiederherstellen einer Datei aus der Quarant ne Dateien k nnen aus der Quarant ne an ihrem urspr nglichen Speicherort wiederhergestellt werden W hlen Sie hierzu eine Datei aus und klicken Sie auf Wiederherstellen Die Wiederherstellungsfunktion ist auch ber das Kontextmen verf gbar Halten Sie die Strg Taste gedr ckt
33. alen Schutz bei minimaler Systembelastung zu bieten Mithilfe der auf k nstlicher Intelligenz basierenden Spitzentechnologien kann das Eindringen von Viren Spyware Trojanern W rmern Adware Rootkits und anderer durch das Internet bertragener Angriffe aktiv verhindert werden ohne dass die Systemleistung beeintr chtigt oder Ihr Computer vom Netz getrennt w rde ESET Endpoint Security 6 wurde speziell f r die Nutzung auf Workstations in kleineren Unternehmen entwickelt In Verbindung mit ESET Remote Administrator 6 k nnen Sie damit eine beliebige Anzahl von Client Workstations verwalten Richtlinien und Regeln anwenden Erkennungen berwachen und von einem beliebigen Computer im Netzwerk nderungen verwalten 1 1 Neuerungen in Version 6 Die grafische Benutzeroberfl che von ESET Endpoint Security wurde komplett neu gestaltet um eine verbesserte Sichtbarkeit und eine intuitivere Bedienung zu erm glichen Zu den zahlreichen Verbesserungen in Version 6 geh ren e Firewall Sie k nnen Firewall Regeln jetzt direkt im Log oder im IDS Benachrichtigungsfenster erstellen und Netzwerkschnittstellen Profile zuweisen Web Kontrolle Sperrt Webseiten die m glicherweise unerlaubte oder ungeeignete Inhalte enthalten Web Schutz Der Web Schutz berwacht die Kommunikation zwischen Webbrowsern und Remoteservern E Mail Schutz dient der berwachung eingehender E Mails die mit dem POP3 oder IMAP Protokoll bertragen werden
34. amms vorliegt Bei der Installation von ESET Endpoint Security werden alle Einstellungen optimal eingerichtet um dem Benutzer die gr tm gliche Schutzstufe f r das System zu bieten Um die Standardeinstellungen wiederherzustellen klicken Sie auf die Schaltfl che Standard unten links im Fenster Echtzeit Dateischutz Einstellungen gt Erweiterte Einstellungen gt Echtzeit Schutz 7 1 3 4 Echtzeit Dateischutz pr fen Um sicherzustellen dass der Echtzeit Dateischutz aktiv ist und Viren erkennt verwenden Sie die Testdatei eicar com Diese Testdatei ist eine harmlose Datei die von allen Virenschutzprogrammen erkannt wird Die Datei wurde vom EICAR Institut European Institute for Computer Antivirus Research erstellt um die Funktionalit t von Virenschutzprogrammen zu testen Um den Status des Echtzeit Dateischutzes ohne den ESET Remote Administrator zu berpr fen stellen Sie eine Remoteverbindung zum Clientcomputer ber Terminal her und verwenden Sie den folgenden Befehl Applications esets Contents Mac0S esets daemon status Der Status des Echtzeit Scanners wird entweder als RTPStatus Enabled Oder als RTPStatus Disabled angezeigt Die Ausgabe des Terminal Bash enth lt folgende Status e auf dem Clientcomputer installierte Version von ESET Endpoint Security e Datum und Version der Signaturdatenbank e Pfad zum Update Server HINWEIS Die Terminal Nutzung wird nur f r fortgeschrittene Benutzer empfohl
35. aner Einstellungen e Pr fung Systemstartdateien nach Anmeldung des Benutzers e Pr fung Systemstartdateien nach Update der Signaturdatenbank e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Anmelden des Benutzers Um die Konfiguration eines vorhandenen Standardtasks oder eines benutzerdefinierten Tasks zu ndern halten Sie die Ctrl Taste gedr ckt und klicken Sie auf den Task und dann auf Bearbeiten Alternativ k nnen Sie den Task den Sie ndern m chten ausw hlen und dann auf Task bearbeiten klicken 11 2 1 Erstellen von Tasks Zum Erstellen eines neuen Tasks im Taskplaner klicken Sie auf Task hinzuf gen oder halten die Strg Taste gedr ckt klicken auf das leere Feld und w hlen dann im Kontextmen die Option Hinzuf gen aus Es gibt f nf Arten von Tasks e Anwendung starten e Update e Log Wartung e On Demand Scan e Pr fung der Systemstartdateien HINWEIS Wenn Sie Anwendung ausf hren ausw hlen k nnen Sie Programme mit dem Systembenutzer nobody niemand ausf hren Die Berechtigungen zum Ausf hren von Anwendungen ber den Taskplaner werden ber Mac OSX definiert Im nachfolgenden Beispiel wird ber den Taskplaner ein neues Update Task hinzugef gt Updates stellen die am h ufigsten geplanten Tasks dar 1 W hlen Sie im Dropdownmen Geplanter Task die Option Update aus 2 Geben Sie im Feld Taskname einen Namen f r den Task ein 3 W hlen Sie in der L
36. as Hauptprogrammfenster von ESET Endpoint Security auf die Standardgr e zur ck und positioniert es in der Bildschirmmitte cmd Q blendet das ESET Endpoint Security Hauptprogrammfenster aus Um es zu ffnen klicken Sie auf das ESET Endpoint Security Symbol in der OS X Men leiste oben am Bildschirm cmd W schlie t das ESET Endpoint Security Hauptprogrammfenster Die folgenden Tastaturbefehle arbeiten nur wenn die Option Standardmen verwenden unter Einstellungen gt Erweiterte Einstellungen gt Schnittstelle aktiviert ist e cmdt alt L ffnet das Fenster Log Dateien e cmdt alt S ffnet das Fenster Taskplaner e cmdt alt Q ffnet das Fenster Quarant ne 6 2 berpr fen der Funktionsf higkeit des Systems Um den Schutzstatus anzuzeigen klicken Sie im Hauptmen auf Schutzstatus Im prim ren Fenster wird eine Darstellung des aktuellen Betriebszustands von ESET Endpoint Security angezeigt e ENDPOINT SECURITY Maximaler Schutz 6 3 Vorgehensweise bei fehlerhafter Ausf hrung des Programms Bei ordnungsgem er Funktion eines Moduls wird ein gr nes H kchen angezeigt Wenn ein Modul nicht ordnungsgem funktioniert wird ein rotes Ausrufezeichen oder ein oranges Benachrichtigungssymbol angezeigt Zus tzlich werden in diesem Fall im Hauptprogrammfenster weitere Informationen zu dem Modul und ein L sungsvorschlag angezeigt Um den Status einzelner Module zu ndern klicken Sie auf den
37. ben w hlt ESET Endpoint Security automatisch den am besten geeigneten Update Server aus Wenn beim Herunterladen der Updates f r die Signaturdatenbank Fehler auftreten klicken Sie auf Update Cache l schen um tempor re Update Dateien zu l schen 13 1 1 Erweiterte Einstellungen Um die Benachrichtigungen zu erfolgreichen Updates zu deaktivieren w hlen Sie Keine Benachrichtigung ber erfolgreiche Updates anzeigen aus Aktivieren Sie den Testmodus um Entwicklungsmodule herunterzuladen die sich in der abschlie enden Testphase befinden Die Updates des Testmodus enthalten Korrekturen f r Produktprobleme Mit dem verz gerten Update werden die Updates einige Stunden nach ihrer Ver ffentlichung heruntergeladen um sicherzustellen dass die Clients die Updates erst erhalten wenn best tigt ist dass keine Probleme mit den Updates auftreten ESET Endpoint Security zeichnet Snapshots der Signaturdatenbank und der Programmmodule zur sp teren Verwendung mit der Update Rollback Funktion auf Lassen Sie Snapshots der Update Dateien erstellen aktiviert damit ESET Endpoint Security diese Snapshots automatisch aufzeichnet Wenn Sie bef rchten dass ein neues Update der Signaturdatenbank oder eines Programmmoduls korrupt oder nicht stabil ist k nnen Sie einen Rollback zur vorigen Version ausf hren und Updates f r einen bestimmten Zeitraum deaktivieren Hier k nnen Sie auch zuvor f r einen unbegrenzten Zeitraum deaktivierte U
38. bewirkt dass das ESET Endpoint Security Symbol im Mac OS Dock angezeigt wird und dass Sie mit der Tastenkombination cmd tabzwischen ESET Endpoint Security und anderen ge ffneten Anwendungen wechseln k nnen Die nderungen werden beim n chsten Start von ESET Endpoint Security in der Regel nach einem Neustart des Computers wirksam Wenn Sie Standardmen verwenden aktivieren k nnen Sie bestimmte Tastaturbefehle 10 verwenden und Standardmen eintr ge in der Mac OS Men leiste oben am Bildschirm anzeigen Aktivieren Sie QuickInfo anzeigen damit QuickInfos angezeigt werden wenn der Cursor ber bestimmte Optionen von ESET Endpoint Security bewegt wird Wenn Versteckte Dateien anzeigen aktiviert ist k nnen Sie im Einstellungsbereich Zu scannende Objekte der Funktion Computer scannen auch versteckte Dateien sehen und diese ausw hlen 12 1 Warnungen und Benachrichtigungen Im Bereich Warnungen und Benachrichtigungen k nnen Sie konfigurieren wie Warnungen und Systembenachrichtigungen in ESET Endpoint Security behandelt werden Wenn Sie die Option Warnungen anzeigen deaktivieren werden keinerlei Warnfenster angezeigt Dies wird nur f r bestimmte Situationen empfohlen F r die meisten Benutzer empfiehlt es sich die Standardeinstellung aktiviert beizubehalten Wenn Sie Hinweise auf dem Desktop anzeigen ausw hlen werden Warnfenster die keinen Benutzereingriff erfordern auf dem Desktop angezeigt standardm ig oben
39. cans routinem ig durchf hren und nicht nur wenn eine Infektion vermutet wird Durch regelm ige Scans kann eingedrungene Schadsoftware erkannt werden die vom Echtzeit Dateischutz zum Zeitpunkt der Speicherung der Schadsoftware nicht erkannt wurde Dies kommt z B vor wenn der Echtzeit Scan zum Zeitpunkt der Infektion deaktiviert war oder die Signaturdatenbank nicht auf dem neuesten Stand ist ENDPOINT SECURITY Computer Scan Q Smart Scan A Benutzerdefinierter Scan Sie sollten mindestens einmal im Monat einen On Demand Scan vornehmen Sie k nnen die Scans als Task unter Tools gt Taskplaner konfigurieren Sie k nnen auch ausgew hlte Dateien und Ordner von Ihrem Desktop oder aus dem Finder Fenster durch Ziehen und Ablegen auf dem Hauptbildschirm Dock Symbol Men leistensymbol oberer Bildschirmrand oder Anwendungssymbol im Ordner Programme von ESET Endpoint Security ablegen 14 7 1 4 1 Scanmethode Es gibt zwei verschiedene Arten von On Demand Scans Beim Smart Scan wird das System schnell gescannt ohne dass Sie daf r weitere Scanparameter konfigurieren m ssen Bei der Methode Benutzerdefinierter Scan k nnen Sie ein vordefiniertes Scanprofil und die zu scannenden Objekte ausw hlen 7 1 4 1 1 Smart Scan Mit dem Smart Scan k nnen Sie schnell den Computer scannen und infizierte Dateien s ubern ohne eingreifen zu m ssen Die Bedienung ist einfach und es ist keine ausf hrlic
40. den soll Wenn diese Funktion aktiviert ist wird der Pr sentationsmodus gestartet sobald Sie eine Vollbildanwendung initiieren und automatisch beendet wenn Sie diese Vollbildanwendung beenden Dies ist besonders zum Beginnen einer Pr sentation hilfreich Mit der Option Pr sentationsmodus automatisch deaktivieren nach k nnen Sie au erdem die Zeitin Minuten festlegen nach der der Pr sentationsmodus automatisch deaktiviert wird 29 Im Pr sentationsmodus besteht ein erh htes Risiko Daher wird das Schutzstatus Symbol von ESET Endpoint Security orange und mit einer Warnung angezeigt HINWEIS Wenn f r die Personal Firewall der interaktive Filtermodus eingestellt und der Pr sentationsmodus aktiviert ist kann es zu Problemen beim Aufbau einer Internetverbindung kommen Dies kann beim Ausf hren einer Awendung die eine Internetverbindung verwendet zu Problemen f hren blicherweise m ssen Sie eine solche Aktion best tigen sofern keine Verbindungsregeln oder ausnahmen festgelegt wurden doch im Pr sentationsmodus kann der Benutzer keine derartigen Eingaben machen Um dies zu umgehen muss entweder eine Verbindungsregel f r jede Anwendung festgelegt werden mit deresim Pr sentationsmodus zu Konflikten kommen kann oder es muss eine andere Filtermethode f r die Personal Firewall gew hlt werden Bedenken Sie dass Sie im Pr sentationsmodus bei dem Versuch eine Website zu besuchen oder eine Anwendung auszuf hren die
41. des Netzwerks und der Datenbankabfragen beeintr chtigt wird Je nach Netzwerkkonfiguration kann ein ERA Proxy eine Verbindung zu einem anderen ERA Proxy und anschlie end zum ERA Server herstellen Damit der ERA Proxy ordnungsgem funktioniert muss auf dem Hostcomputer auf dem sich der ERA Proxy befindet ein ESET Agent installiert sein und er muss mit der oberen Ebene entweder dem ERA Server oder sofern vorhanden dem oberen ERA Proxy des Netzwerks verbunden sein 2 4 Agent Der ERA Agent ist eine wichtige Komponente von ESET Remote Administrator Der Agent dient der Kommunikation zwischen den ESET Sicherheitsl sungen auf den Clientcomputern z B ESET Endpoint Security und dem ERA Server Dank dieser Kommunikation k nnen Sie ESET Sicherheitsl sungen auf Remoteclients von einem zentralen Standort aus verwalten Der Agent erfasst Informationen vom Client und sendet sie an den Server Wenn der Servereinen Task an einen Client sendet wird der Task an den Agenten bermittelt der wiederum mit dem Client kommuniziert Der gsamte Netzwerkverkehr findet zwischen dem Agenten und dem oberen Teil des ERA Netzwerks Server und Proxy statt Der ESET Agent stellt mit einer der folgenden drei Methoden eine Verbindung zum Server her 1 Der Agent des Client ist direkt mit dem Server verbunden 2 Der Agent des Client ist ber einen Proxy mit dem Server verbunden 3 Der Agent des Client ist ber mehrere Proxys mit dem
42. e URLs enthaltenen URLs zu erlauben w hlen Sie URL Zugriff einschr nken aus Um eine Liste zu aktivieren w hlen Sie neben dem Listennamen die Option Aktiviert aus Wenn Sie benachrichtigt werden m chten wenn Sie eine Adresse aus der gegenw rtigen Liste eingeben w hlen Sie Hinweis anzeigen aus Die Sonderzeichen Sternchen und Fragezeichen k nnen beim Erstellen von URL Listen als Platzhalter verwendet werden Das Sternchen steht f r eine beliebige Zeichenfolge das Fragezeichen f r ein beliebiges Zeichen Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen Geben Sie ausschlie lich vertrauensw rdige und sichere Adressen an Achten Sie au erdem darauf dass die Zeichen und korrekt verwendet werden 7 2 2 E Mail Schutz Der E Mail Schutz dient der berwachung eingehender E Mails die mit dem POP3 oder IMAP Protokoll bertragen werden F r die Pr fung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense Pr fmethoden Die Erkennung von Schadcode findet also noch vor dem Abgleich mit der Signaturdatenbank statt Das Scannen des POP3 und IMAP Datenverkehrs erfolgt unabh ngig vom verwendeten E Mail Programm ThreatSense Pr fmodul In den erweiterten Pr feinstellungen k nnen Sie die zu scannenden Objekte die Erkennungsmethoden usw konfigurieren Klicken Sie auf Einstellungen um die ausf hrlichen Scaneinstellungen anzuzeigen An jede E Mai
43. e arbeitet proaktiv d h sie sch tzt das System auch w hrend der ersten Stunden eines neuen Angriffs Eingesetzt wird eine Kombination verschiedener Methoden Code Analyse Code Emulation allgemeine Signaturen Virussignaturen die zusammen die Systemsicherheit deutlich erh hen Das Scanmodul kann verschiedene Datenstr me gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern ThreatSense entfernt erfolgreich Rootkits In den Einstellungen f r ThreatSense k nnen Sie verschiedene Scanparameter festlegen e Dateitypen und erweiterungen die gescannt werden sollen e Die Kombination verschiedener Erkennungsmethoden e S uberungsstufen usw Um die Parameter des ThreatSense Moduls f r die verschiedenen Produktkomponenten zu konfigurieren klicken Sie auf Einstellungen gt Erweiterte Einstellungen und dann je nach gew nschter Komponente auf Systemstart Schutz Echtzeit Dateischutz oder Scannen des Computers Klicken Sie neben dem ThreatSense Modul auf Einstellungen um f r das gegebene Produktmodul Konfigurations nderungen vorzunehmen Die ThreatSense Konfigurationseinstellungen sind auf f nf Registerkarten verteilt wo Sie zu scannende Objekte Scanmethoden S uberungseinstellungen auszuschlie ende Dateierweiterungen die maximale Dateigr e f r zu scannende Dateien und die Verwendung der Smart Optimierung konfigurieren k nnen Die nachfolgenden Abschnitte enthalten eine Beschreibung der Ein
44. eigt werden Das Archivieren von Logs erfolgt ebenfalls direkt ber das Programm Log Dateien k nnen ber das Hauptfenster von ESET Endpoint Security aufgerufen werden indem Sie auf Tools gt Log Dateien klicken W hlen Sie in der Liste Log im oberen Bereich des Fensters das gew nschte Log aus Folgende Logs sind verf gbar 1 Erkannte Bedrohungen Informationen zu Ereignissen in Bezug auf erkannte Bedrohungen 2 Ereignisse Alle von ESET Endpoint Security ausgef hrten wichtigen Aktionen werden in den Ereignis Logs aufgezeichnet 3 Scannen des Computers In diesem Fenster werden die Ergebnisse aller durchgef hrten Scans angezeigt Durch Doppelklicken auf einen Eintrag k nnen Sie Einzelheiten zu einem bestimmten Computer Scan anzeigen 4 Medienkontrolle Enth lt Eintr ge zu Wechselmedien oder externen Ger ten die an den Computer angeschlossen wurden Nur Ger te mit einer Regel f r die Medienkontrolle werden in die Log Datei aufgenommen Wenn auf ein angeschlossenes Ger t keine Regel zutrifft wird f r das Ger t kein Log Eintrag erstellt Hier k nnen Sie au erdem Details wie Ger tetyp Seriennummer Herstellername und Mediengr e je nach Verf gbarkeit der Informationen anzeigen 5 Firewall Das Firewall Log zeigt alle von der Personal Firewall entdeckten Angriffe von anderen Computern an Firewall Logs enthalten Informationen zu erkannten Systemangriffen In der Spalte Ereignis werden die erkannten Angr
45. en 7 1 3 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz In diesem Kapitel werden m gliche Probleme mit dem Echtzeit Dateischutz sowie L sungsstrategien beschrieben Echtzeit Dateischutz ist deaktiviert Der Echtzeit Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden Um den Echtzeit Schutz erneut zu aktivieren klicken Sie im Hauptmen auf Einstellungen gt Computer und setzen die Option Echtzeit Dateischutz auf AKTIVIERT Alternativ dazu k nnen Sie den Echtzeit Dateischutz in den erweiterten Einstellungen unter Echtzeit Schutz aktivieren W hlen Sie dazu Echtzeit Dateischutz aktivieren aus 13 Echtzeit Dateischutz erkennt und entfernt keinen Schadcode Stellen Sie sicher dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind Zwei parallel ausgef hrte Schutzprogramme k nnen miteinander in Konflikt geraten Wir empfehlen Ihnen alle anderen Virusschutzprogramme zu deinstallieren Echtzeit Dateischutz startet nicht Wenn der Echtzeit Dateischutz nicht automatisch beim Systemstart startet k nnen Konflikte mit anderen Programmen vorliegen Wenden Sie sich in diesem Fall an den ESET Support 7 1 4 On Demand Scan Wenn Sie den Verdacht haben dass Ihr Computer infiziert ist anormales Verhalten f hren Sie ein Smart Scan aus um Ihren Computer auf eingedrungene Schadsoftware zu untersuchen Um maximalen Schutz zu gew hrleisten sollten Sie solche S
46. en gt Live Grid W hlen Sie An ESET Live Grid teilnehmen empfohlen aus um Live Grid zu aktivieren Klicken Sie dann neben Erweiterte Einstellungen auf Einstellungen 11 3 1 Verd chtige Dateien ESET Endpoint Security ist standardm ig so konfiguriert dass verd chtige Dateien zur genauen Analyse an das ESET Virenlabor eingereicht werden Wenn Sie die Dateien nicht automatisch einreichen m chten deaktivieren Sie Einreichen verd chtiger Dateien Einstellungen gt Erweiterte Einstellungen gt Live Grid gt Einstellungen Wenn Sie eine verd chtige Datei finden k nnen Sie sie zur Analyse an unser Virenlabor einreichen Klicken Sie hierzu im Hauptprogrammfenster auf Tools gt Datei zur Analyse einreichen Sollte dabei sch dlicher Code zutage treten wird die entsprechende Signatur beim n chsten Update der Signaturdatenbank ber cksichtigt Anonymisierte statistische Daten einreichen Das ESET Live Grid Fr hwarnsystem erfasst anonyme Informationen zu Ihrem Computer in Bezug auf neu erkannte Bedrohungen Erfasst werden der Name der Bedrohung Datum und Uhrzeit der Erkennung die Versionsnummer des ESET Security Produkts sowie Versionsdaten und die Regionaleinstellung des Betriebssystems Diese Statistikpakete werden normalerweise einmal oder zweimal t glich an ESET bermittelt Beispiel f r ein typisches Statistikpaket utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 9 5 0 engine 5417
47. en solche Zonen erstellen indem Sie auf die Schaltfl che Hinzuf gen klicken Geben Sie einen Namen im Feld Name und eine Beschreibung optional der Zone ein W hlen Sie ein Profil aus dem die Zone zugewiesen werden soll und f gen Sie eine IPv4 IPv6 Adresse einen Adressbereich ein Subnetz ein WLAN Netzwerk oder eine Schnittstelle hinzu 8 4 Firewall Profile ber die Option Profile k nnen Sie das Verhalten der Personal Firewall von ESET Endpoint Security steuern Sie k nnen Firewall Regeln w hrend der Erstellung oder Bearbeitung einem bestimmten Profil zuweisen Wenn Sie ein Profil ausw hlen werden nur die globalen Regeln ohne ausgew hltes Profil und die diesem Profil zugewiesenen Regeln angewendet Sie k nnen mehrere Profile mit unterschiedlichen Regeln erstellen um das Verhalten der Personal Firewall schnell und einfach zu ndern 8 5 Firewall Logs Die Personal Firewall von ESET Endpoint Security speichert alle wichtigen Ereignisse in einer Log Datei Um auf die Log Dateien der Firewall zuzugreifen klicken Sie im Hauptmen auf Tools gt Logs und w hlen Sie Firewall aus dem Dropdown Men Log aus Die Log Dateien sind ein wertvolles Instrument zum Erkennen von Fehlern und zum Aufdecken von versuchten Zugriffen auf das System Die Log Dateien der ESET Personal Firewall enthalten folgende Daten e Datum und Uhrzeit des Ereignisses e Name des Ereignisses e Quelle e Zielnetzwerkadresse e Kommunikationsprot
48. en und dann auf Smart Scan Weitere Informationen zum On Demand Scan finden Sie im Abschnitt On Demand Scan 14 3 3 Remoteinstallation F r eine Remoteinstallation k nnen Sie ein Installationspaket erstellen das ber Remotedesktop Software auf den gew nschten Rechnern installiert werden kann Nach dem Abschluss der Installation k nnen Sie ESET Endpoint Security mit ESET Remote Administrator remote verwalten Die Remoteinstallation gliedert sich in zwei Phasen 1 Ein Remoteinstallationspaket ber das ESET Installationsprogramm erstellen 8 2 Remoteinstallation ber Apple Remote Desktop 9 Mit der neuesten Version von ESET Remote Administrator 6 k nnen Sie auch eine Remoteinstallation auf Clientcomputern mit OSX ausf hren Eine schrittweise Anleitung finden Sie in diesem Knowledgebase Artikel Dieser Artikel ist m glicherweise nicht in Ihrer Sprache verf gbar 3 3 1 Ein Remoteinstallationspaket erstellen Programmkomponenten ESET Endpoint Security erm glicht die Installation des Produkts ohne bestimmte Kernkomponenten zum Beispiel ohne den Web und E Mail Schutz Deaktivieren Sie das Kontrollk stchen neben einer Produktkomponente um sie aus der Installation zu entfernen Proxyserver Wenn Sie einen Proxyserver verwenden k nnen Sie die entsprechenden Parameter festlegen indem Sie die Option Ich nutze einen Proxyserver ausw hlen Geben Sie im n chsten Fenster unter Adresse die IP Adresse oder URL des
49. en wie Client Logs Konfigurationseinstellungen oder Agentreplikationen werden in einer Datenbank gespeichert auf die ERA zur Berichterstellung zugreift Zur ordnungsgem en Verarbeitung der Daten ben tigt der ERA Server eine stabile Verbindung zum Datenbankserver Zum Zwecke der Leistungsoptimierung wird empfohlen den ERA Server und die Datenbank auf separaten Servern zu installieren Der Computer auf dem der ERA Server installiert wird muss so konfiguriert sein dass alle Agent Proxy RD Sensor Verbindungen welche anhand von Zertifikaten berpr ft werden akzeptiert werden Nachdem der ERA Server installiert ist k nnen Sie die ERA Web Konsolel s ffnen und hier Arbeitsstationen verwalten auf denen ESET L sungen installiert sind 2 2 Web Konsole Die ERA Web Konsole ist eine webbasierte Benutzeroberfl che in der Sie Daten vom ERA Server 5 anzeigen und die ESET Sicherheitsl sungen in Ihrem Netzwerk verwalten k nnen Der Zugriff auf die Web Konsole erfolgt ber einen Browser Sie bietet eine bersicht ber den Status der Clients im Netzwerk und kann zur Remote Bereitstellung von ESET L sungen auf unverwalteten Computern verwendet werden Wahlweise k nnen Sie den Zugriff ber das Internet auf den Webserver zulassen So k nnen Sie ESET Remote Administrator von nahezu jedem beliebigen Standort und Ger t aus verwenden Dashboard der Web Konsole SED REMOTE ADMINISTRATOR Computer N Dashboard Detaleg
50. ensneenennnnnnnennnnnn 31 12 2 K ntextmen scassssessosescnennnunennnssannnennnnsen anne naneenn nehn nn snnndenhen 31 13 Update nahen 31 13 1 Einstellungen f r Updates uusursnsonesnennennennsannunnennannunnnnnnunnanane 32 13 1 1 Erweiterte Einstellungen ueenenneen 32 13 2 So erstellen Sie Update Tasks neneonesneansansannannonnennunnnnnnunnannane 33 13 3 Upgrade auf ein neues Build ursrsonssnesnsnnsonnonnonnennunnnnnnunnannane 33 13 4 Systemupdates 14 Allgemein 34 14 1 Einstellungen importieren exportieren usursenssnesnensnnennenennenn 34 14 1 1 Einstellungen importieren 34 14 1 2 Einstellungen exportieren uneeeenennnnen 34 14 2 Einstellungen f r den Proxyserver unsansonssnsonsonnonnennennunnnonnonnannann 34 14 3 Freigegebener lokaler Cache r ureoneoneansansonnonnennonnunnnnnnunnannane 35 1 ESET Endpoint Security ESET Endpoint Security 6 ist ein neuer Ansatz f r vollst ndig integrierte Computersicherheit Die neueste Version des Scanmoduls ThreatSense bietetin Verbindung mit der Personal Firewall eine schnelle und sichere L sung die Sicherheit Ihres Computers zu gew hrleisten Das Ergebnis ist ein intelligentes System das permanent vor Angriffen und b sartiger Software sch tzt die Ihren Computer gef hrden k nnen ESET Endpoint Security 6ist eine umfassende Sicherheitsl sung und das Produkt unserer langfristigen Bem hung maxim
51. erkennen und zu entfernen ist Klicken Sie auf Einstellungen um Ausschlussfilter f r Dateisystem bzw Web und E Maill 12leinzurichten 11 7 1 1 1 Ausschlussfilter Im Bereich Ausschlussfilter k nnen Sie festlegen dass bestimmte Dateien Ordner Anwendungen oder IP IPv6 Adressen von Scans ausgenommen werden Dateien und Ordner die auf der Registerkarte Dateisystem aufgef hrt sind werden von allen Scans ausgeschlossen Scan der Systemstartdateien Echtzeit Scan und On Demand Scan Pfad Pfad zu den auszuschlie enden Dateien Ordnern Bedrohung Steht neben einer ausgeschlossenen Datei der Name einer Bedrohung so gilt die Ausnahme nicht generell f r die Datei sondern nur f r diese bestimmte Bedrohung Wird die Datei sp ter durch andere Schadsoftware infiziert erkennt der Virenschutz dies Erstellen eines neuen Ausschlusses Geben Sie den Pfad zum Objekt ein Platzhalter und werden unterst tzt oder w hlen Sie den Ordner bzw die Datei in der Baumstruktur aus El L schen der ausgew hlten Eintr ge e Standard annuliert alle Ausschl sse Auf der Registerkarte Web und E Mail k nnen Sie bestimmte Anwendungen oder IP IPv6 Adressen von der Protokollpr fung ausschlie en 7 1 2 Systemstart Schutz Beim Scan der Systemstartdateien werden Dateien beim Systemstart automatisch untersucht Dieser Scan wird standardm ig als geplanter Task nach der Anmeldung eines Benutzers oder nach einem erfolgreichen
52. ernkomponenten zum Beispiel ohne den Web und E Mail Schutz Deaktivieren Sie das Kontrollk stchen neben einer Produktkomponente um sie aus der Installation zu entfernen Proxyserver Wenn Sie einen Proxyserver verwenden k nnen Sie die entsprechenden Parameter festlegen indem Sie die Option Ich nutze einen Proxyserver ausw hlen Geben Sie im n chsten Fenster unter Adresse die IP Adresse oder URL des Proxyservers ein Geben Sie dann im Feld Port den Port an ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Falls f r den Proxyserver eine Authentifizierung erforderlich ist geben Sie einen g ltigen Benutzernamen und das Passwort ein Wenn Sie keinen Proxyserver verwenden w hlen Sie die Option Keinen Proxyserver verwenden Wenn Sie unsicher sind ob Sie einen Proxyserver verwenden k nnen Sie Ihre aktuellen Systemeinstellungen verwenden W hlen Sie dazu Systemeinstellungen verwenden empfohlen Berechtigungen Im n chsten Schritt k nnen Sie privilegierte Benutzer oder Gruppen definieren die berechtigt sind die Programmkonfiguration zu ndern W hlen Sie links aus der Benutzerliste die Benutzer aus und f gen Sie sie ber die Schaltfl che Hinzuf gen zur Liste Privilegierte Benutzer hinzu Um alle Systembenutzer anzuzeigen w hlen Sie die Option Alle Benutzer anzeigen aus Wenn Sie die Liste der privilegierten Benutzer leer lassen werden alle Benutzer als privilegiert betrachtet ESE
53. f r das Einsenden verd chtiger Dateien festzulegen Weitere Informationen finden Sie im Abschnitt Live Grid 7 Eventuell unerw nschte Anwendungen Im n chsten Schritt der Installation wird die Pr fung auf Eventuell unerw nschte Anwendungen konfiguriert Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen w hrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden Firewall W hlen Sie einen Filtermodus f r die Personal Firewall aus Weitere Informationen finden Sie unter Filtermodi 20 Dateien f r Remoteinstallation W hlen Sie im letzten Schritt des Installationsassistenten einen Zielordner f r das Installationspaket esets_remote_Install pkg das Shell Skript f r das Setup esets_setup sh und das Shell Skript f r die Deinstallation esets_remote_Uninstall sh aus 3 3 2 Remoteinstallation auf den Zielrechnern Zur Installation von ESET Endpoint Security auf den Zielrechnern k nnen Sie Apple Remote Desktop oder ein anderes Tool verwenden das normale Mac Pakete pkg Format installieren die Dateien kopieren und Shell Skripte auf
54. funktioniert Die Pr fung des IMAP Protokolls wird automatisch ausgef hrt ohne dass Sie den E Mail Client neu konfigurieren m ssen Standardm ig wird der gesamte Datenverkehr ber Port 143 gepr ft weitere Kommunikationsports k nnen bei Bedarf hinzugef gt werden Die Portnummern m ssen mit einem Komma voneinander getrennt werden Wenn Pr fen von E Mails per IMAP Protokoll aktivieren aktiviert ist wird der gesamte ber das IMAP Protokoll empfangene Verkehr auf Schadsoftware berwacht 20 7 3 Phishing Schutz Der Ausdruck Phishing bezeichnet kriminelle Vorgehensweisen unter Verwendung von Social Engineering Techniken Manipulation von Anwendern um an vertrauliche Daten zu gelangen Phishing zielt darauf ab an vertrauliche Daten wie Konto und Kreditkartennummern PIN Codes Benutzernamen oder Passw rter zu gelangen Wir empfehlen den Phishing Schutz aktiviert zu lassen Einstellungen gt Erweiterte Einstellungen gt Phishing Schutz Alle potenziellen Phishing Angriffe von Webseiten oder Dom nen die in der ESET Malwaredatenbank aufgef hrt sind werden blockiert und Sie erhalten einen Warnhinweis ber den Angriffsversuch 8 Firewall Die Personal Firewall steuert den gesamten ein und ausgehenden Netzwerkverkehr des Systems indem sie einzelne Netzwerkverbindungen je nach den spezifierten Filterregeln zul sst oder verweigert So bietet die Firewall Schutz gegen Angriffe von Remotecomputern und erm
55. he Konfiguration erforderlich Beim Smart Scan werden alle Dateien in allen Ordnern gescannt und erkannte eingedrungene Schadsoftware wird automatisch entfernt Als S uberungsstufe wird automatisch der Standardwert festgelegt Weitere Informationen zu den S uberungstypen finden Sie unter S ubernl16 7 1 4 1 2 Benutzerdefinierter Scan Beim Benutzerdefinierten Scan k nnen Sie verschiedene Scanparameter festlegen z B die zu scannenden Objekte und die Scanmethoden Der Vorteil dieser Methode ist die M glichkeit zur genauen Parameterkonfiguration Verschiedene Konfigurationen k nnen als benutzerdefinierte Scanprofile gespeichert werden Das ist sinnvoll wenn Scans wiederholt mit denselben Parametern ausgef hrt werden Zum Festlegen der zu scannenden Objekte w hlen Sie Computer scannen gt Benutzerdefinierter Scan und w hlen dann bestimmte Zu scannende Objekte aus der Baumstruktur aus Sie k nnen ein zu scannendes Objekt auch genauer bestimmen indem Sie den Pfad zu dem Ordner oder den Dateien eingeben die gescannt werden sollen Wenn Sie das System ohne zus tzliche S uberung nur scannen m chten w hlen Sie die Option Nur scannen keine Aktion Au erdem k nnen Sie zwischen drei S uberungsstufen w hlen Klicken Sie dazu auf Einstellungen gt S ubern HINWEIS Ein Scan des Computers mit dieser Methode wird nur fortgeschrittenen Benutzern empfohlen die Erfahrung im Umgang mit Virenschutzprogrammen haben 7 1 4 2 Zu
56. hungen analysiert verarbeitet und zur Signaturdatenbank hinzugef gt Klicken Sie auf Einstellungen um Einstellungen f r das Einsenden verd chtiger Dateien festzulegen Weitere Informationen finden Sie im Abschnitt Live Grid gt 7 Eventuell unerw nschte Anwendungen Im letzten Schritt der Installation wird die Erkennung f r Eventuell unerw nschte Anwendungen konfiguriert Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen w hrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden Nach der Installation von ESET Endpoint Security sollte der Computer auf Schadcode gescannt werden Klicken Sie dazu im Hauptprogrammfenster auf Computer scannen und dann auf Smart Scan N here Informationen zum On Demand Scan finden Sie im Abschnitt On Demand Scan 14 3 2 Benutzerdefinierte Installation Die benutzerdefinierte Installation eignet sich f r fortgeschrittene Benutzer die w hrend der Installation die erweiterten Einstellungen ndern m chten Programmkomponenten ESET Endpoint Security erm glicht die Installation des Produkts ohne bestimmte K
57. ie Sie nach dem Kauf erhalten haben oder auf der Lizenzkarte die in der Produktverpackung enthalten ist Security Admin Ein im ESET Lizenzadministrator Portal erstelltes Konto mit Anmeldedaten E Mail Adresse und Passwort Mit dieser Methode k nnen Sie mehrere Lizenzen von einem Standort aus verwalten zum Zwecke der Bereitstellung von Lizenzinformationen in das ESET Produkt bertragen wird Die Offline Lizenzdatei wird im ESET Lizenadministrator Portal erzeugt und in Umgebungen verwendet in denen die Anwendung keine Verbindung zur Lizenzierungsstelle herstellen kann Klicken Sie auf Sp ter mit RA aktivieren wenn der Computer Mitglied eines verwalteten Netzwerks ist und Ihr Administrator die Aktivierung mit ESET Remote Administrator ausf hren m chte W hlen Sie diese Option nur wenn der Client sp ter aktiviert werden soll HINWEIS ESET Remote Administrator kann Clientcomputer mithilfe von Lizenzen die der Administrator bereitstellt im Hintergrund aktivieren 5 Deinstallation Das Deinstallationsprogramm f r ESET Endpoint Security f r Mac kann auf mehrere Arten gestartet werden Legen Sie die Installations CD DVD von ESET Endpoint Security in Ihren Computer ein ffnen Sie sie ber den Desktop oder ein Finder Fenster und doppelklicken Sie auf Deinstallieren ffnen Sie die Installationsdatei von ESET Endpoint Security DMG Datei und doppelklicken Sie auf Deinstallieren ffnen Sie im
58. iffe aufgelistet Die Spalte Quelle enth lt weitere Informationen ber den Angreifer und die Spalte Protokoll gibt an welches Kommunikationsprotokoll f r den Angriff verwendet wurde 6 Web Kontrolle Zeigt gesperrte bzw zugelassene URL Adressen und Details zu deren Kategorien an 7 Gefilterte Websites Diese Liste enth lt die durch den Web Schutzl18 oder die Web Kontrolle 24 gesperrten Websites Die Logs enthalten die Uhrzeit die URL den Status die IP Adresse den Benutzer und die Anwendung die eine Verbindung zur gegebenen Website hergestellt hat Klicken Sie mit der rechten Maustaste auf eine beliebige Log Datei und klicken Sie dann auf Kopieren um den Inhalt dieser Log Datei in die Zwischenablage zu kopieren 11 1 1 Log Wartung Die Log Konfiguration f r ESET Endpoint Security k nnen Sie aus dem Hauptprogrammfenster aufrufen Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Tools gt Log Dateien F r Log Dateien k nnen die folgenden Einstellungen vorgenommen werden e Alte Log Eintr ge automatisch l schen Log Eintr ge die lter als die angegebene Anzahl Tage sind werden automatisch gel scht e Log Dateien automatisch optimieren Die Logs werden beim Erreichen des vordefinierten Fragmentierungsgrads automatisch optimiert Alle relevanten Informationen in der grafischen Benutzeroberfl che sowie Bedrohungs und Ereignisnachrichten k nnen in menschenlesbarer Textform gespeichert
59. ingedrungene Schadsoftware Der Echtzeit Dateischutz wird versuchen den Schadcode aus der Datei zu entfernen oder die Datei zu l schen Ist f r den Echtzeitschutz keine vordefinierte Aktion angegeben werden Sie in einem Warnfenster zur Auswahl einer Option aufgefordert In der Regel stehen die Optionen S ubern L schen und Keine Aktion zur Auswahl Es wird nicht empfohlen die Option Keine Aktion zu w hlen da sonst die infizierte n Datei en nicht behandelt werden W hlen Sie diese Option nur wenn Sie sich sicher sind dass die Datei harmlos ist und versehentlich erkannt wurde 18 S ubern und l schen W hlen Sie S ubern wenn eine Datei von einem Virus mit Schadcode infiziert wurde In einem solchen Fall sollten Sie zuerst versuchen den Schadcode aus der infizierten Datei zu entfernen und ihren Originalzustand wiederherzustellen Wenn die Datei ausschlie lich Schadcode enth lt wird sie gel scht Dateien in Archiven l schen Im Standardmodus der Aktion S ubern wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Archive die auch nicht infizierte Dateien enthalten werden also nicht gel scht Die Option Immer versuchen automatisch zu s ubern sollten Sie mit Bedacht einsetzen da in diesem Modus alle Archive gel scht werden die mindestens eine infizierte Datei enthalten und zwar unabh ngig vom Status der brigen Archivdateien 7 2 Web und E Mail Schutz
60. iste Task ausf hren das gew nschte Ausf hrungsintervall Je nach ausgew hltem Intervall werden Sie aufgefordert verschiedene Update Parameter festzulegen Bei der Auswahl von Benutzerdefiniert werden Sie aufgefordert Datum und Uhrzeit im cron Format anzugeben n here Informationen finden Sie im Abschnitt Erstellen eines benutzerdefinierten Tasks 27 4 Im n chsten Schritt legen Sie eine Aktion f r den Fall fest dass der Task zur geplanten Zeit nicht ausgef hrt oder abgeschlossen werden kann 5 Klicken Sie auf Fertig stellen Der neue geplante Task wird der Liste der aktuellen Tasks hinzugef gt Einige Tasks sind f r die ordnungsgem e Funktion des Systems unerl sslich und standardm ig in ESET Endpoint Security enthalten Diese System Tasks sollten nicht modifiziert werden Die Anzeige ist standardm ig ausgeschaltet Um diese Tasks anzuzeigen klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen gt Taskplaner und w hlen Sie System Tasks anzeigen aus 11 2 2 Erstellen eines benutzerdefinierten Tasks Wenn Sie im Dropdown Men Task ausf hren den Tasktyp Benutzerdefiniert ausw hlen m ssen Sie einige Parameter definieren Datum und Uhrzeit von Tasks des Typs Benutzerdefiniert m ssen im cron Langformat mit Jahr angegeben werden Zeichenfolge aus 6 Feldern jeweils getrennt durch ein Leerraumzeichen Minute 0 59 Stunde 0 23 Tag 1 31 Monat 1 12 Jahr 1970 2099 Wochen
61. it denen alle Netzwerkverbindungen getestet werden und die Aktionen die diesen Bedingungen zugewiesen sind ber die Regeln der Personal Firewall k nnen Sie festlegen welche Art Aktion ausgef hrt werden soll wenn eine Verbindung aufgebaut wird f r die eine Regel existiert Eingehende Verbindungen stammen von Remotecomputern die versuchen eine Verbindung mit dem lokalen System aufzubauen Ausgehende Verbindungen funktionieren umgekehrt das lokale System nimmt Kontakt mit einem Remotecomputer auf Wenn eine neue unbekannte Verbindung erkannt wird sollten Sie sich gut berlegen ob Sie sie zulassen oder blockieren Ungebetene unsichere oder unbekannte Verbindungen stellen ein Sicherheitsrisiko f r das System dar Wenn eine solche Verbindung aufgebaut wurde empfehlen wir Ihnen genau auf den Remotecomputer und die Anwendung die versucht auf Ihren Computer zuzugreifen zu achten Viele Infiltrationen versuchen an private Daten zu gelangen solche Daten zu senden oder weitere Schadprogramme auf den Computer herunterzuladen Mit der Personal Firewall k nnen Sie solche Verbindungen erkennen und beenden 8 2 1 Erstellen neuer Regeln Die Registerkarte Regeln enth lt eine Liste aller Regeln die auf den Datenverkehr der einzelnen Anwendungen angewendet werden Regeln werden automatisch gem der Reaktion des Anwenders bei einer neuen Verbindung hinzugef gt Klicken Sie auf Hinzuf gen um eine neue Regel zu erstelle
62. l die gescannt wurde kann ein Pr fhinweis mit den Scanergebnissen angeh ngt werden Hierzu k nnen Sie die Option Pr fhinweise zu E Mail Betreff hinzuf gen aktivieren Auf diese Hinweise sollte sich der Empf nger jedoch nicht unbesehen verlassen da sie bei problematischen HTML Nachrichten eventuell verloren gehen oder von manchen Viren auch gef lscht werden k nnen Folgende Optionen stehen zur Verf gung Nie Es werden keine Pr fhinweise hinzugef gt Nur bei infizierten E Mails Nur Nachrichten mit Schadsoftware werden als gepr ft gekennzeichnet Bei allen gepr ften E Mails Es werden Pr fhinweise an alle gepr ften E Mails angeh ngt Text der zur Betreffzeile infizierter E Mails hinzugef gt wird Hier k nnen Sie das Betreffpr fix f r infizierte E Mails bearbeiten Pr fhinweise am Ende der E Mail hinzuf gen Aktivieren Sie dieses Kontrollk stchen wenn zu infizierten E Mails eine Virenwarnung hinzugef gt werden soll Auf diese Weise k nnen infizierte Nachrichten leicht gefiltert werden Die Warnung erh ht au erdem die Glaubw rdigkeit beim Empf nger und bietet beim Erkennen einer Infiltration wertvolle Informationen zur Gef hrdung durch eine bestimmte E Mail oder einen Absender 19 7 2 2 1 Pr fen des POP3 Protokolls Das POP3 Protokoll ist das am weitesten verbreitete Protokoll f r den Empfang von E Mails mit einer E Mail Client Anwendung ESET Endpoint Security bietet Schutz f r dieses Protokoll
63. lassen und nicht initiierte Verbindungen aus dem Netzwerk werden blockiert Sie haben auch die M glichkeit benutzerdefinierte Regeln hinzuzuf gen Interaktiv Mit diesem Modus k nnen Sie eine benutzerdefinierte Konfiguration f r Ihre Personal Firewall erstellen Wenn eine Verbindung erkannt wird und keine Regel daf r existiert oder gilt wird in einem Dialogfenster eine unbekannte Verbindung gemeldet Der Benutzer kann entscheiden ob die Verbindung zugelassen oder blockiert werden soll und diese Auswahl kann als neue Regel f r die Personal Firewall bernommen werden Wenn eine neue Regel erstellt wurde werden Verbindungen dieser Art beim n chsten Verbindungsversuch entsprechend der Regel automatisch zugelassen oder blockiert ENDPOINT SECURITY Neue Netzwerkverbindung erkannt e 1 Sie haben eine Verbindung mit einem unbekannten Netzwerk aufgebaut W hlen Sie ein Profil f r diese Verbindung aus Schnittstelle PCI Ethernetkarte 32 Profil ffentlich _ Netzwerk dauerhaft anwenden Abbrechen OK P Einstellungen anzeigen Um genaue Informationen zu allen blockierten Verbindungen in einer Log Datei zu speichern aktivieren Sie die Option Alle blockierten Verbindungen in Log aufnehmen Um die Log Dateien der Firewall zu pr fen klicken Sie im Hauptmen auf Tools gt Logs und w hlen Sie Firewall aus dem Dropdown Men Log 8 2 Firewall Regeln Regeln fassen verschiedene Bedingungen zusammen m
64. mm zu starten e Wenn Sie zur Installation eine heruntergeladene Datei verwenden starten Sie das Installationsprogramm durch einen Doppelklick auf die Datei eoo E ESET Endpoint Security 3 Objekte Installieren ESET Endpoint curity B l Deinstallieren Der Installationsassistent f hrt Sie durch die grundlegende Einrichtung Zu Beginn der Installation pr ft das Installationsprogramm automatisch online auf die neueste Produktversion Wird eine neuere Version gefunden erhalten Sie die M glichkeit vor dem Fortsetzen der Installation die neueste Version herunterzuladen Nachdem Sie der Endbenutzer Lizenzvereinbarung EULA zugestimmt haben k nnen Sie eine der folgenden Installationsarten w hlen e Standardinstallation 7 e Benutzerdefinierte Installation 7 e Remoteinstallation s 3 1 Standardinstallation Bei der Standardinstallation wird eine Konfiguration verwendet die f r die Anforderungen der meisten Benutzer geeignet ist Sie bietet optimale Sicherheit und gleichzeitig gute Systemleistung Die Standardinstallation wird daher empfohlen wenn Sie keine speziellen Anforderungen an die Konfiguration haben ESET Live Grid Durch das ESET Live Grid Fr hwarnsystem ist ESET beim Auftauchen neuer Infiltrationen immer auf dem neuesten Stand und kann seine Kunden schneller sch tzen Das System erm glicht das bermitteln von Informationen zu neuen Bedrohungen an das ESET Virenlabor Hier werden die Bedro
65. n Geben Sie dann einen Namen f r die Regel und f gen Sie das Anwendungssymbol durch Ziehen und Ablegen in das leere Feld ein oder klicken auf Durchsuchen um die Anwendung im Ordner Programmezu suchen Wenn Sie die Regel auf alle Anwendungen anwenden m chten die auf Ihrem Computer installiert sind w hlen Sie Alle Anwendungen aus W hlen Sie im n chsten Fenster die gew nschte Aktion Kommunikation zwischen ausgew hlter Anwendung und Netzwerk zulassen oder blockieren und die Richtung des Datenverkehrs eingehend ausgehend oder beides W hlen Sie Regel in Log schreiben aus um die gesamte von dieser Regel betroffene Kommunikation aufzuzeichnen Um die Firewall Logs zu pr fen klicken Sie im ESET Endpoint Security Hauptmen auf Tools gt Logs und w hlen Sie Firewall aus dem Dropdown Men Log aus Legen Sie im Bereich Protokoll Ports das Protokoll und den Port fest die von der Anwendung zur Kommunikation verwendet werden wenn das TCP oder UDP Protokoll ausgew hlt ist Die Transportprotokoll Ebene erm glicht einen sicheren und effizienten Datentransfer Geben Sie zuletzt die Zielkriterien f r die Regel IP 21 Adressen Bereich Teilnetz Ethernet oder Internet ein 8 3 Firewall Zonen Eine Zone besteht aus einer Sammlung von Netzwerkadressen die eine logische Gruppe ergeben Jeder Adresse in einer Gruppe werden die gleichen Regeln zugewiesen die zentral f r die gesamte Gruppe erstellt werden Sie k nn
66. n Sie auf Einstellungen gt Erweiterte Einstellungen gt Web Kontrolle und aktivieren Sie das Kontrollk stchen neben Web Kontrolle aktivieren Im Fenster Regel Editor werden vorhandene URL basierte oder Kategorie basierte Regeln angezeigt Die Liste der Regeln enth lt verschiedene Angaben zu jeder Regel wie Regelname Art des Sperrens auszuf hrende Aktion nach dem Zuordnen einer Regel der Web Kontrolle und Logl24 Schweregrad Um eine neue Regel zu erstellen klicken Sie auf die Schaltfl che L Doppelklicken Sie auf das Feld Name und geben Sie zur einfacheren Identifizierung eine Beschreibung der Regel ein 24 Mit dem Kontrollk stchen des Felds Aktiviert kann die Regel aktiviert deaktiviert werden Dies kann hilfreich sein wenn Sie eine Regel sp ter verwenden und daher nicht dauerhaft l schen m chten Typ URL basierte Aktion Zugriff auf die gegebene Website Doppelklicken Sie auf das Feld URL Kategorie und geben Sie die entsprechende URL Adresse ein In der Liste der URL Adressen k nnen Sie die Sonderzeichen Sternchen und Fragezeichen nicht verwenden Webseitenadressen mit mehreren TLDs Top Level Domains m ssen zur erstellten Gruppe eingegeben werden beispielseite com beispielseite skusw Wenn Sie eine Dom ne zur Liste hinzuf gen werden alle Inhalte der Dom ne und der Unterdom nen z B unterdom ne beispielseite com je nach gew hlter URL basierter Aktion gesperrt bzw zugelassen
67. nder Fenster angezeigt wenn Sie bei gedr ckter STRG Taste auf eine beliebige Datei klicken 13 Update F r optimalen Schutz muss ESET Endpoint Security regelm ig aktualisiert werden Die Updates f r die Signaturdatenbank halten das Programm fortlaufend auf dem neuesten Stand ber Update im Hauptmen k nnen Sie sich den aktuellen Update Status anzeigen lassen Hier sehen Sie Datum und Uhrzeit des letzten Updates und k nnen feststellen ob ein Update erforderlich ist Um ein Update manuell zu starten klicken Sie auf Signaturdatenbank aktualisieren 31 Wenn beim Update Download keinerlei Zwischenf lle auftreten und Sie ber die neueste Signaturdatenbank verf gen wird im Update Fenster der Hinweis Update nicht erforderlich die Signaturdatenbank istauf dem neuesten Standangezeigt Wenn das Update der Signaturdatenbank fehlschl gt sollten Sie die Update Einstellungen 32 berpr fen Die h ufigste Fehlerursache sind falsch eingegebene Lizenzdaten 9 oder fehlerhaft konfigurierte Verbindungseinstellungen s2 Im Fenster Update wird auch die Versionsnummer der Signaturdatenbank angezeigt Die Versionsnummer ist ein aktiver Link zur ESET Website wo alle im gegebenen Update hinzugef gten Signaturen angezeigt werden 13 1 Einstellungen f r Updates In den Einstellungen f r Updates finden Sie Informationen zum Abruf von Updates z B die Liste der Update Server und die Lizenzdaten f r diese Server Standardm
68. nennenndragheendne 22 8 5 Firewall Logs nensnsansansansannonsansannunnnnnnunnunnnnsnnnnnnnnnnnnnnsnnsnnnannnnne 22 9 Medienkontrolle usuusessnsnsnsssnnnsnnsnnnnnnnnnnnnnne 22 9 1 Regel EditOr uusisenssinsisnesisenenasnnnnnnnnneorannennsnhsnrannnanennennenndnnsn schnee 22 10 Web Kontrolle uursssssuussennsnnnsnnnnnonsnnnnnnnnnnne 24 11 106E niit 24 11 1 Log Dateien enrssnrssonssnnsnnnennnnnnnsnnnnnnsnnnnnnnnnnnnnnnnnnennnnnnnsnnnannenn 24 11 1 1 11 1 2 11 2 Taskpl aner uscissassssinunsannansanaeneenn ne nnneennenen nenne ahinnasensunanen 26 11 2 1 11 2 2 11 3 Uve Grid EEE A ANEA EE 27 11 3 1 Verd chtige Dat i M rrisnin 28 11 4 Quarant ne isasssssakisoressnondiisasenssessn Saanaa snoren anona biassa sa ainas 28 11 4 1 Quarant ne f r Dateien 28 11 4 2 Wiederherstellen einer Datei aus der El Wer Knl t A 1 PPRPESEFEPERERSHRRLHETEFRERELERLETFECEFFEFFEPERERSIESLELTENERR 29 11 4 3 Einreichen von Dateien aus der Quarant ne 29 11 5 Berechtigungen 11 6 Pr sentationsmodus urenseneonssnnennennennennennennennnunnnnennunnnnnnunnannane 29 11 7 Ausgef hrte Prozesse uusnsnsnnsnnsnonennnennnnnnnunnnnsnnennensnnnnnnnnnnnnnennnnnen 30 12 Benutzeroberfl che uuursesssnsssennnonsennnnnnnnnne 31 12 1 Warnungen und Benachrichtigungen unonssnssnnsnnsnnsnnsonnonnannann 31 12 1 1 Erweiterte Einstellungen f r Warnungen und Benachrichtigungen unesn
69. nnen Sie sie zur Analyse an das ESET Virenlabor einreichen Wenn sich herausstellt dass die Datei Schadcode enth lt wird die entsprechende Signatur zu einem zuk nftigen Update hinzugef gt e Anzahl Benutzer gibt die Anzahl der Benutzer an die eine bestimmte Anwendung verwenden Diese Information wird durch die ESET Live Grid Technologie erfasst e Erkennungszeit gibt an wann die Anwendung von der ESET Live Grid Technologie erkannt wurde e Anwendungspaket ID Name des Herstellers oder des Anwendungsprozesses Wenn Sie auf einen Prozess klicken werden am unteren Bildschirmrand folgende Informationen angezeigt e Datei Speicherort der Anwendung auf Ihrem Computer e Dateigr e physikalische Gr e der Datei auf dem Datentr ger e Dateibeschreibung Dateieigenschaften auf Grundlage der Beschreibung vom Betriebssystem e Anwendungspaket ID Name des Herstellers oder des Anwendungsprozesses e Dateiversion Informationen vom Herausgeber der Anwendung e Produktname Anwendungs und oder Firmenname 12 Benutzeroberfl che ber die Konfigurationsoptionen f r die Benutzeroberfl che k nnen Sie die Arbeitsumgebung an Ihre Anforderungen anpassen Diese Optionen sind unter Einstellungen gt Erweiterte Einstellungen gt Benutzeroberfl che verf gbar Um das ESET Endpoint Security Startbild beim Programmstart zu aktivieren aktivieren Sie die Option Startbild anzeigen Die Option Anwendung in Dock anzeigen
70. ntsprechenden Moduls f r das Scannen verwendet 17 AlternativenDatenstrom scannen nur On Demand Scanner Bei den von Dateisystemen verwendeten alternativen Datenstr men Ressourcen Daten Forks handelt es sich um Datei und Ordnerzuordnungen die mit herk mmlichen Scantechniken nicht erkannt werden k nnen Eingedrungene Schadsoftware tarnt sich h ufig als alternativer Datenstrom um nicht erkannt zu werden 7 1 6 Eingedrungene Schadsoftware wurde erkannt Schadsoftware kann auf vielen Wegen in das System gelangen M gliche Infektionswege sind Webseiten freigegebene Ordner E Mails oder Wechselmedien USB Sticks externe Festplatten CDs DVDs usw Wenn Ihr Computer die Symptome einer Malware Infektion aufweist Computer arbeitet langsamer als gew hnlich h ngt sich oft auf usw sollten Sie folgenderma en vorgehen 1 Klicken Sie auf Computer scannen 2 Klicken Sie auf Smart Scan weitere Informationen siehe Abschnitt Smart Scan 2 3 Nachdem der Scan abgeschlossen ist berpr fen Sie im Log die Anzahl der gescannten infizierten und ges uberten Dateien Wenn Sie nur einen Teil Ihrer Festplatte scannen m chten w hlen Sie Benutzerdefinierter Scan und anschlie end die Bereiche die auf Viren gescannt werden sollen Das folgende allgemeine Beispiel zeigt wie ESET Endpoint Security mit Schadsoftware umgeht Angenommen der Echtzeit Dateischutz verwendet die Standard S uberungsstufe und erkennt eine e
71. ntyp W hlen Sie Ger tegruppe oder Ger t aus Nachfolgend sind weitere Parameter zur Feinanpassung der Regeln und Anpassung an bestimmte Ger te aufgef hrt Hersteller Erm glicht das Filtern der Liste nach Herstellername oder ID Modell Die Bezeichnung des Ger ts Seriennummer Externe Ger te verf gen blicherweise ber eigene Seriennummern Bei CDs DVDs bezieht sich die Seriennummer auf das Exemplar nicht auf das CD DVD Laufwerk HINWEIS Wenn diese Parameter nicht definiert werden ignoriert die Regel diese Felder bei der Abstimmung Bei Filterparametern mit Textfeldern muss die Gro Kleinschreibung nicht beachtet zu werden Platzhalter werden nicht unterst tzt TIPP Um Informationen zu einem Ger t anzuzeigen k nnen Sie eine Regel f r die entsprechende Ger teart erstellen und das Ger t an den Computer anschlie en Nachdem das Ger t angeschlossen wurde werden die Ger tedetails im Medienkontrolle Logl2 angezeigt Logging Schweregrad Immer Alle Ereignisse werden protokolliert Diagnose Informationen die f r die Feineinstellung des Programms ben tigt werden werden protokolliert Informationen Zeichnet zus tzlich zu den oben genannten Eintr gen informative Meldungen auf Warnungen Kritische Fehler und Warnungen werden protokolliert Keine Es werden keine Logs aufgezeichnet 23 Benutzerliste Die Regeln k nnen auf bestimmte Benutzer oder Benutzergruppen beschr nkt werden indem
72. nwendungen Webbrowser sind Ist der aktive Modus nicht aktiviert wird die Kommunikation der Anwendungen nur St ck f r St ck berwacht Dies verringert die Effizienz der Datenverifizierung erh ht jedoch die Kompatibilit t mit den aufgef hrten Anwendungen Verursacht das Verfahren keine Probleme sollten Sie den aktiven Modus einschalten indem Sie das Kontrollk stchen der gew nschten Anwendung aktivieren Wenn eine berwachte Anwendung Daten herunterl dt werden diese von ESET Endpoint Security zun chst in einertempor ren Datei gespeichert jedoch noch nicht an die betreffende Anwendung weitergegeben Nach Abschluss des Downloads werden die Daten dann auf Schadcode berpr ft Wenn keine Infiltration gefunden wird werden die Daten an die Anwendung bergeben Auf diese Weise kann der Datenverkehr berwachter Anwendungen vollst ndig gepr ft werden Wenn hingegen der passive Modus aktiviert ist werden die Daten st ckweise an die betreffende Anwendung weitergegeben um Fehler durch Zeit berschreitung zu vermeiden 7 2 1 3 URL Listen Im Bereich URL Listen k nnen Sie HTTP Adressen angeben die gesperrt zugelassen oder von der Pr fung ausgeschlossen werden sollen Auf Websites in der Liste der gesperrten Adressen kann nicht zugegriffen werden Auf Websites in der Liste der ausgeschlossenen Adressen kann zugegriffen werden ohne dass diese auf Schadcode gescannt werden Um nur den Zugriff auf die in der Liste Zugelassen
73. og Filter In den Logs werden Informationen ber wichtige Systemereignisse gespeichert Mit dem Log Filter k nnen Sie Eintr ge zu bestimmten Ereignissen anzeigen Nachfolgend sind die am h ufigsten verwendeten Arten von Logs aufgelistet Kritische Warnungen kritische Systemfehler z B Virenschutz konnte nicht gestartet werden Fehler Fehler wie Fehler beim Herunterladen einer Datei und kritische Fehler Warnungen Warnmeldungen Informationen Meldungen wie erfolgreiche Updates oder Warnungen Diagnosedaten alle bisher genannten Eintr ge sowie Informationen die f r die Feineinstellung des Programms erforderlich sind 11 2 Taskplaner Um den Taskplaner zu ffnen klicken Sie im Hauptmen von ESET Endpoint Security unter Tools auf Taskplaner Der Taskplaner umfasst eine Liste aller geplanten Tasks sowie deren Konfigurationseigenschaften inklusive des vordefinierten Datums der Uhrzeit und des verwendeten Scanprofils ENDPOINT SECURITY Zur ck Taskplaner 28 01 15 06 28 01 15 06 Der Taskplaner verwaltet und startet Tasks mit vordefinierter Konfiguration und voreingestellten Eigenschaften Konfiguration und Eigenschaften enthalten Informationen wie Datum und Uhrzeit und bestimmte Profile die bei Ausf hrung des Tasks verwendet werden 26 Standardm ig werden im Taskplaner die folgenden Tasks angezeigt e Log Wartung nach Aktivieren von System Tasks anzeigen in den Taskpl
74. okoll e Angewendete Regel oder ggf Name des Wurms e Betroffene Anwendung e Benutzer 22 Eine gr ndliche Analyse dieser Daten kann zur Erkennung von Sicherheitsbedrohungen beitragen Viele weitere Faktoren die potenzielle Sicherheitsrisiken darstellen k nnen mit der Personal Firewall kontrolliert werden h ufige Verbindungen von unbekannten Standorten ungew hnlich viele Verbindungsversuche Verbindungen mit unbekannten Anwendungen ungew hnliche Portnummern 9 Medienkontrolle Mit ESET Endpoint Security k nnen Sie Medien bzw Ger te scannen oder sperren oder erweiterte Filter und oder Berechtigungseinstellungen anpassen und definieren wie ein Benutzer auf diese Ger te zugreifen und mit ihnen arbeiten kann Dies ist sinnvoll wenn der Administrator verhindern m chte dass Benutzer Ger te mit unerw nschten Inhalten verwenden Unterst tzte externe Ger te e Datentr gerspeicher Festplatten USB Speicher e CD DVD e USB Drucker e Bildverarbeitungsger t e Serieller Port e Netzwerk e Mobiles Ger t Wenn ein von einer bestehenden Regel blockiertes Ger t eingef gt wird wird ein Benachrichtigungsfenster angezeigt und es wird kein Zugriff auf das Ger t gew hrt Im Log der Medienkontrolle werden alle Ereignisse aufgezeichnet die die Medienkontrolle ausl sen Um Log Eintr ge anzuzeigen klicken Sie im Hauptfenster von ESET Endpoint Security auf Tools gt Log Dateien 2A 9 1 Regel Editor Die Eins
75. om Scan ausgeschlossen Die Einstellungen f r den freigegebenen lokalen Cache umfassen Folgendes e Serveradresse Name oder IP Adresse des Computers auf dem sich der Cache befindet e Port Portnummmer f r die Kommunikation standardm ig 3537 e Passwort Passwort f r den freigegebenen lokalen Cache optional HINWEIS Ausf hrliche Anweisungen zur Installation und Konfiguration des freigegebenen lokalen ESET Cache finden Sie im ESET Shared Local Cache user guide Benutzerhandbuch f r den freigegebenen lokalen ESET Cache Dieses Handbuch ist nur auf Englisch verf gbar 35
76. oren gehen Um die Liste der privilegierten Benutzer einzurichten w hlen Sie die gew nschten Benutzer links in der Liste Benutzer aus und klicken auf Hinzuf gen Um einen Benutzer zu entfernen w hlen Sie ihn in der Liste Privilegierte Benutzer rechts aus und klicken auf Entfernen Um alle Systembenutzer anzuzeigen w hlen Sie die Option Alle Benutzer anzeigen aus HINWEIS Wenn die Liste der privilegierten Benutzer leer ist k nnen alle Systembenutzer die Programmeinstellungen bearbeiten 11 6 Pr sentationsmodus Der Pr sentationsmodus ist eine Funktion f r Benutzer die ihre Software ununterbrochen nutzen nicht durch Popup Fenster gest rt werden und die CPU Auslastung reduzieren m chten Der Pr sentationsmodus kann auch w hrend Pr sentationen verwendet werden die nicht durch eine Aktion des Virenschutzes unterbrochen werden d rfen Wenn er aktiviert ist werden alle Popup Fenster deaktiviert und geplante Tasks werden nicht ausgef hrt Der Systemschutz l uft weiter im Hintergrund doch es sind keine Eingaben durch Benutzer erforderlich Um den Pr sentationsmodus manuell zu aktivieren klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Pr sentationsmodus gt Pr sentationsmodus aktivieren Aktivieren Sie das Kontrollk stchen neben Pr sentationsmodus im Vollbildmodus automatisch aktivieren wenn der Pr sentationsmodus beim Ausf hren von Anwendungen im Vollbildmodus automatisch ausgel st wer
77. pdates wieder aktivieren Wenn Sie ein Rollback zu einem fr heren Update ausf hren legen Sie im Dropdown Men Dauer f r Aussetzen festlegen auf den Zeitraum fest f r den die Updates ausgesetzt werden sollen Wenn Sie Bis zur Aufhebung ausw hlen werden die normalen Updates erst fortgesetzt wenn Sie dies manuell wiederherstellen Verwenden Sie diese Option mit Vorsicht Maximales Datenbankalter automatisch festlegen Hier k nnen Sie eine Zeitdauer in Tagen festlegen nach der die Signaturdatenbank sp testens als veraltet gemeldet wird Der Standardwert ist 7 Tage 13 2 So erstellen Sie Update Tasks Klicken Sie auf Update gt Update der Signaturdatenbank um manuell ein Update der Signaturdatenbank auszul sen Dar ber hinaus k nnen Sie Updates auch als geplante Tasks einrichten Um einen Task zu konfigurieren klicken Sie auf Tools gt Taskplaner Standardm ig sind in ESET Endpoint Security folgende Tasks aktiviert e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Anmelden des Benutzers Diese Update Tasks k nnen bei Bedarf bearbeitet werden Neben den standardm ig ausgef hrten Update Tasks k nnen zus tzliche Update Tasks mit benutzerdefinierten Einstellungen erstellt werden Weitere Informationen zum Erstellen und Konfigurieren von Update Tasks finden Sie unter Taskplaner 2e 13 3 Upgrade auf ein neues Build Um maximalen Schutz zu gew hrleisten ist es wich
78. rem E Mail Programm f hren Weitere Informationen ber Vor und Nachteile dieser Option finden Sie im folgenden Knowledgebase Artikel Archive nicht verf gbar in Echtzeit Dateischutz Scan komprimierter Archivdateien rar zip arj tar usw Selbstentpackende Archive nicht verf gbar in Echtzeit Dateischutz Scan von Dateien in selbstentpackenden Archiven Laufzeitkomprimierte Dateien Laufzeitkomprimierte Dateien werden anders als Standard Archivtypen im Arbeitsspeicher dekomprimiert Wenn diese Option ausgew hlt ist werden statisch laufzeitkomprimierte Dateien UPX yoda ASPack FGS etc ebenfalls gescannt 16 7 1 5 2 Optionen Im Bereich Optionen k nnen Sie die Methoden festlegen die bei einem Scan des Systems auf Infiltrationen angewendet werden sollen Folgende Optionen stehen zur Verf gung e Heuristik Heuristische Methoden verwenden einen Algorithmus der b sartige Aktivit ten von Programmen analysiert Mit ihrer Hilfe k nnen bis dato unbekannte Schadprogramme oder Viren die nicht in der Liste bekannter Viren Signaturdatenbank aufgef hrt waren erkannt werden Advanced Heuristik Als Advanced Heuristik werden besondere von ESET entwickelte heuristische Verfahren bezeichnet die f r die Erkennung von W rmern und Trojanern optimiert sind die in h heren Programmiersprachen geschrieben wurden Advanced Heuristik erm glicht eine wesentlich h here Erkennungsrate des Programms 7 1
79. stellungen auf diesen Registerkarten Klicken Sie nach dem Vornehmen der nderungen auf OK um die Einstellungen f r die ausgew hlte Produktkomponente zu bernehmen e Systemstart Schutz Automatische Pr fung der Systemstartdateien e Echtzeit Schutz Echtzeit Dateischutz e Computer scannen On Demand Scan 15 Die ThreatSense Parameter sind f r jedes Modul optimal eingerichtet und eine Ver nderung der Einstellungen kann den Systembetrieb deutlich beeinflussen So kann zum Beispiel eine nderung der Einstellungen f r das Scannen laufzeitkomprimierter Dateien oder die Aktivierung der Advanced Heuristik im Echtzeit Dateischutz dazu f hren dass das System langsamer arbeitet Es wird daher empfohlen die Standard Parameter f r ThreatSense in allen Modulen unver ndert beizubehalten nderungen sollten nur im Modul Computer scannen vorgenommen werden 7 1 5 1 Objekte Im Bereich Objekte k nnen Sie festlegen welche Dateien auf Infiltrationen gescannt werden sollen e Symbolische Links Nur beim Computerscan Scan von Dateien die eine Textfolge enthalten die vom Betriebssystem als Pfad zu einer anderen Datei oder einem anderen Verzeichnis interpretiert wird E Mail Dateien nicht verf gbar in Echtzeit Dateischutz Scan von E Mail Dateien Postf cher nicht verf gbar in Echtzeit Dateischutz Scan von Benutzerpostf chern im System Die unsachgem e Anwendung dieser Option kann zu Konflikten mit Ih
80. t der mputer nach Scan hren wird der Computer nach dem Scan automatisch heruntergefahren Sofern nicht von ESET Remote inis jer durch die Einstellungen eines geplanten Scan Tasks gesperrt kann das Herunterfahren jederzeit deaktiviert werden Diese Einstellung wird im Neustart des Computers auf indardwert zur ckgesetzt tandai af Eine Beschreibung der einzelnen Scaneinstellungen finden Sie im Abschnitt Einstellungen f r ThreatSense f5 So k nnen Sie ein Scanprofil erstellen das auf Ihre Anforderungen zugeschnitten ist Beispiel Nehmen wir an Sie m chten Ihr eigenes Scanprofil erstellen Die Einstellungen des Smart Scans eignen sich in gewissem Ma e aber Sie m chten nicht die laufzeitkomprimierten Dateien oder potenziell unsichere Anwendungen scannen Au erdem m chten Sie die Option Immer versuchen automatisch zu s ubern anwenden Geben Sie im Fenster Profile f r On Demand Scanner den Profilnamen ein klicken Sie auf Hinzuf gen und best tigen Sie mit OK Passen Sie dann die Einstellungen f r ThreatSense Parameter und Zu scannende Objekte an Ihre Anforderungen an Wenn Sie das Betriebssystem nach dem On Demand Scan abschalten und den Computer herunterfahren m chten aktivieren Sie die Option Computer nach Scan herunterfahren 7 1 5 Einstellungen f r ThreatSense ThreatSense ist eine propriet re Technologie von ESET und besteht aus einer Kombination hochentwickelter Bedrohungserkennungsmethoden Die Technologi
81. tag 0 7 Sonntag 0 oder 7 Beispiel 30 6 22 3 2012 4 Folgende Sonderzeichen werden in cron Ausdr cken unterst tzt e Sternchen Steht f r alle m glichen Werte des betreffenden Felds Beispiel Sternchen im dritten Feld Tag jeder Tag im Monat e Bindestrich Definition von Zeitr umen z B 3 9 Komma Trennt mehrere Eintr ge einer Liste 2 B 1 3 7 8 Schr gstrich Definition von Intervallen in Zeitr umen Beispiel 3 28 5 im dritten Feld Tag am 3 des Monats und anschlie end alle 5 Tage Textbezeichnungen f r Tage Monday Sunday und Monate January December werden nicht unterst tzt HINWEIS Werden sowohl Tag als auch Wochentag angegeben so wird der Befehl nur ausgef hrt wenn beide Bedingungen erf llt sind 11 3 Live Grid Dank des Live Grid Fr hwarnsystems erh lt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuen Infiltrationen Das Live Grid Fr hwarnsystem funktioniert in zwei Richtungen hat jedoch nur einen Zweck die Verbesserung des Schutzes den wir Ihnen bieten Die einfachste M glichkeit neue Bedrohungen zu erkennen sobald sie in Erscheinung treten besteht darin so viele unserer Kunden wie m glich einzubinden und die von ihnen erfassten Informationen zur Aktualisierung der Signaturinformationen zu nutzen W hlen Sie eine der beiden Optionen f r Live Grid 1 Sie k nnen sich entscheiden das Live Grid Fr hwarnsystem nicht zu aktivieren
82. tellungen der Medienkontrolle k nnen unter Einstellungen gt Erweiterte Einstellungen gt Medienkontrolle ge ndert werden Durch Klicken auf Medienkontrolle aktivieren wird die Funktion der Medienkontrolle in ESET Endpoint Security aktiviert Nach der Aktivierung der Medienkontrolle k nnen Sie Regeln f r die Medienkontrolle verwalten und bearbeiten ber das Kontrollk stchen neben einem Regelnamen k nnen Sie die entsprechende Regel aktivieren und deaktivieren Mit den Schaltfl chen Jund k nnen Sie Regeln hinzuf gen und entfernen Die Regeln sind nach absteigender Priorit t geordnet Regeln mit h chster Priorit t werden an oberster Stelle angezeigt Um die Reihenfolge zu ndern bringen Sie die Regeln durch Ziehen und Ablegen in eine andere Position oder klicken Sie auf und w hlen Sie eine der Optionen aus ESET Endpoint Security erkennt automatisch alle aktuell eingelegten Ger te und deren Parameter Ger tetyp Hersteller Modell Seriennummer Statt Regeln manuell zu erstellen k nnen Sie auch auf Auff llen klicken das Ger t ausw hlen und durch Klicken auf Weiter die Regel erstellen Bestimmte Ger tetypen k nnen je nach Benutzer oder Benutzergruppen oder auf Grundlage weiterer in der Regelkonfiguration festgelegter Parameter zugelassen oder gesperrt werden Die Liste der Regeln enth lt verschiedene Angaben wie Regelname Ger teart Logging Schweregrad und auszuf hrende Aktion beim Anschlie
83. tig immer das neueste Build von ESET Endpoint Security zu verwenden Klicken Sie auf Update im Hauptmen links um zu pr fen ob eine neue Version verf gbar ist Ist ein neues Build verf gbar wird unten im Fenster eine Benachrichtigung angezeigt Klicken Sie auf Mehr Informationen um ein neues Fenster mit der Versionsnummer des neuen Builds und dem nderungsprotokoll anzuzeigen Klicken Sie auf Herunterladen um das neueste Build herunterzuladen Klicken Sie auf Schlie en um das Fenster zu schlie en und das Upgrade sp ter herunterzuladen Wenn Sie auf Herunterladen geklickt haben wird die Datei heruntergeladen und in Ihrem Download Ordner oder in dem von Ihrem Browser festgelegten Standardordner abgelegt F hren Sie nach Abschluss des Downloads die Datei aus und folgen Sie den Installationsanweisungen Ihre Lizenzinformationen werden automatisch bei der neuen Installation bernommen Es wird empfohlen regelm ig zu pr fen ob Upgrades verf gbar sind insbesondere wenn ESET Endpoint Security von einer CD DVD installiert wird 13 4 Systemupdates Die Systemupdatefunktion f r Mac OS X ist eine wichtige Komponente zum Schutz des Benutzers vor Schadcode Zur Gew hrleistung des bestm glichen Schutzes empfehlen wird die Updates m glichst umgehend zu installieren sobald sie verf gbar sind ESET Endpoint Security zeigt je nach Wichtigkeit der Updates Benachrichtigungen zu fehlenden Updates an Sie k nnen festlegen
84. tion 6 Standardinstallation uuusssrsonesnensnensnensnnnnnennnennnennensonunnnnnnnennennn 7 Benutzerdefinierte Installation 0s000r00000n0n00n0nnnnonennnen nenne 7 Remoteinstallati n arusenseinn einen 8 3 3 1 Ein Remoteinstallationspaket erstellen 8 3 3 2 Remoteinstallation auf den Zielrechnern 9 3 3 3 Remote Deinstallation eennnenn 9 3 3 4 Remote pgr de isssceissersseisssassiensestunssss nesrngerinennn 9 Produktaktivierung eresssossssennonnennnnsnnnennnnnonnene 9 Deinstallation 22202000000000000n002n0nnnnnnnnnnnnnne 10 U ON SA 1 SSOREREESNRNE SEEN AERIEDERANESNELD REKEN DLENERUIEINBER 10 Tastaturbefehle s 0 s Lesa00ussdersnaienssnsneanese nn EENS 10 berpr fen der Funktionsf higkeit des Systems zusususeseeneneennnn 11 Vorgehensweise bei fehlerhafter Ausf hrung des Programms uusessusssnnssenonnensnnnnnnnnsnunnensnnnnnnnnsnunnennnnnnnnnnsnnnnennnnnnnnnnnn 11 C mputersch t2 uunneenenan Viren und Spyware Schutz en 71 1 Allgemein 7 1 1 1 Auss chls s filten egenin 12 7 1 2 Systemstart Seht arenira 12 7 1 3 Echtzeit Dateischutz uneeeesnsesseennennennnnnnnnnnnn 12 7 1 3 1 Scannen bei Scannen bei Ereignis T2 7 1 3 2 Erweiterte Optionen f r Scans 12 713 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden 13 7 1 3 4 Echtzeit Dateischutz pr fen
85. unesneenesenneeenennen 13 7 1 3 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz csiessiiesasnsesesner regen 13 7 1 4 On Demand SEa Meisies sana iuar iarann 14 7 1 4 1 ScanMe tho despeis iaeiaiai araea 14 FALL SmartStart a AEE 14 7 1 4 1 2 Benutzerdefinierter Scan enssesseesseesneneenennenn 14 7 1 4 2 Zu scannende Objekte unneneessseenseeensenennenennn 14 7 1 4 3 Scanprolilera rennen nen 15 7 1 5 Einstellungen f r ThreatSensS e 15 715 1 Objekten rannte 16 1 1 5 2 Optionen 16 7 153 SAUDE sea 16 7 1 5 4 Ausschl ssfiltens asensnieisenalseinnuse na 17 7 1 5 5 EAEAN A 0 TE NER EAE A 17 7 1 5 6 Weitere 17 7 1 6 Eingedrungene Schadsoftware wurde erkannt 18 Web und E Mail Schutz ursusssssssrssnsnnsnssnsnnennnnnnnonunnannennennnnnnenn 18 7 2 1 WeEeb ScChWtzi east 18 7 2 1 1 POrts ra eeeaneeenemenaun sen 18 721 2 Aktiver Modus 19 7 2 1 3 URL LIiSteEN 4 rennen 19 7 2 2 E Mail SChUtZ enrere 19 7 2 2 1 Pr fen des POP3 Protokolls eeneesseeneesneneneeenenn 20 7 2 2 2 Pr fen des IMAP Protokolls ueeeen 20 7 3 Phishing Schut2z ienesseen eisen 20 8 FIeEWall anne 20 8 1 Fitermodi users E eisen hesehhusnnhtenene 20 8 2 Firewall Regeln nannsssssnssnssnssnnsonsonnonsonsnnsnnsnnnnnnnnennsnnsnnnnnnnnne 21 8 2 1 Erstellen neuer Regeln nnennen 21 8 3 Firewall Zonen 8 4 Firewall Profile 0ssstsasssasennnsannesneesnnensnenneun ans n
86. ungen siehe Erweiterte Einstellungen f r Scansl 12 7 1 3 1 Scannen bei Scannen bei Ereignis Standardm ig werden alle Dateien beim ffnen Erstellen und Ausf hren gescannt Wir empfehlen die Standardeinstellungen beizubehalten So bietet der Echtzeit Dateischutz auf Ihrem Computer maximale Sicherheit 7 1 3 2 Erweiterte Optionen f r Scans In diesem Fenster k nnen Sie die von der ThreatSense Engine zu scannenden Objekttypen festlegen die Advanced Heuristik aktivieren bzw deaktivieren sowie die Einstellungen f r Archive und den Datei Cache ndern Die Standardwerte im Abschnitt Standard Archiveinstellungen sollten Sie nur ndern um konkrete Probleme zu l sen da h here Archivverschachtelungswerte die Systemleistung beeintr chtigen k nnen Sie k nnen die Advanced Heuristik von ThreatSense f r ausf hrbare erstellte und ge nderte Dateien einzeln ein bzw ausschalten Aktivieren Sie dazu jeweils das Kontrollk stchen Advanced Heuristik im Abschnitt des entsprechenden ThreatSense Parameters Um eine m glichst geringe Systembelastung w hrend des Echtzeit Dateischutzes zu gew hrleisten k nnen Sie die Gr e des Optimierungs Cache festlegen Der Optimierungs Cache wird verwendet wenn Cache f r nicht infizierte Dateien aktivieren aktiviert ist Ist diese Option deaktiviert werden alle Dateien bei jedem Zugriff gescannt Ansonsten werden nicht infizierte Dateien bis zur festgelegten Cache Gr e im
87. uters beeintr chtigen Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Verhalten vor der Installation Dazu z hlen vor allem ungewollte Popup Fenster die Aktivierung und Ausf hrung versteckter Prozesse die erh hte Inanspruchnahme von Systemressourcen nderungen in Suchergebnissen sowie die Kommunikation von Anwendungen mit Remote Servern Potenziell unsichere Anwendungen In diese Kategorie fallen legitime Programme seri ser Hersteller die jedoch von Angreifern ausgenutzt werden k nnen wenn sie ohne Wissen des Benutzers installiert werden Da hierzu auch Programme f r die Fernsteuerung von Computern geh ren ist diese Option standardm ig deaktiviert Verd chtige Anwendungen Hierunter fallen Anwendungen die mit sogenannten Packer oder Protector Programmen komprimiert wurden Diese Art von Programmen wird oft von Malware Autoren ausgen tzt um einer Erkennung zu entgehen Packer sind selbst extrahierende Anwendungen die zur Laufzeit mehrere Arten von Malware in ein einziges Paket verpacken Die g ngigsten Packer sind UPX PE_ Compact PKLite und ASPack Dieselbe Malware kann unter Umst nden unterschiedlich erkannt werden wenn f r die Kompression ein anderer Packer verwendet wurde Packer k nnen au erdem die Signaturen regelm ig ver ndern wodurch Malware schwieriger zu
88. werden z B in Nur Text oder CSV Dateien durch Komma getrennte Dateien Wenn Sie diese Dateien zur weiteren Verarbeitungin Drittanbieter Tools verf gbar machen m chten aktivieren Sie das Kontrollk stchen neben Protokollierung in Textdateien aktivieren Um den Zielordner f r die Log Dateien festzulegen klicken Sie auf Einstellungen neben Erweiterte Einstellungen Je nach den unter Textprotokolldateien Bearbeiten ausgew hlten Optionen k nnen Log Dateien mit folgenden Informationen gespeichert werden e Ereignisse wie Ung ltiger Benutzername ung ltiges Passwort Signaturdatenbank konnte nicht aktualisiert werdenusw werden in der Datei eventslog txtgespeichert Durch den Systemstart Scanner den Echtzeit Dateischutz oder den Computerscan erkannte Bedrohungen werden in der Datei threatslog txt gespeichert Die Ergebnisse aller durchgef hrten Scans werden im Format scanlog NUMBER txtgespeichert Von der Medienkontrolle blockierte Ger te werden in devctllog txt aufgezeichnet Alle Ereignisse in Bezug auf die Kommunikation ber die Firewall werden in die Datei firewalllog txt geschrieben Von der Web Kontrolle blockierte Seiten werden in webctllog txt aufgezeichnet 25 Um die Standardcomputer Scanprotokolleintr ge zu konfigurieren klicken Sie auf Bearbeiten und aktivieren deaktivieren die einzelnen Log Typen je nach Bedarf Weitere Erl uterungen zu diesen Log Typen finden Sie unter Log Filterl 26 11 1 2 L
89. ystem von ESET Remote Administrator k nnen Sie ESET Sicherheitsl sungen auf Remotecomputern installieren und schnell auf neue Probleme und Bedrohungen reagieren ESET Remote Administrator bietet keinen Schutz vor Schadcode selbst sondern st tzt sich hierzu auf die auf jedem Client installierte ESET Sicherheitsl sung ESET Sicherheitsl sungen unterst tzen Netzwerke die verschiedene Plattformtypen umfassen Ihr Netzwerk kann aus einer Kombination aktueller Microsoft Linux und OS X Betriebssysteme und Betriebssysteme f r mobile Ger te Mobiltelefone und Tablets bestehen In der nachstehenden Abbildung sehen Sie eine Beispielarchitektur eines Netzwerks mit ESET Sicherheitsl sungen die ber ERA verwaltet werden Administrator s Web interface SQL SQL ditbis dikas L m ef server server EAA e el Tomcat Web server ERA Agent ERA Agent ERA RD sensor ERA Agent ERA Agent HINWEIS Weitere Informationen finden Sie in der ESET Remote Administrator Onlinedokumentation ERA Agent ERA Agent ERA ERA Webconsole server J b ERA Proxy ERA Proxy ERA Agent ERA Agent 2 1 ESET Remote Administrator Server ESET Remote Administrator Server ist eine Hauptkomponente von ESET Remote Administrator Diese Komponente verarbeitet alle Daten von den Clients die ber den ESET Agenten 6 mit dem Server kommunizieren Der ESET Agent erleichtert die Kommunikation zwischen Client und Server Dat
90. zum Internet erfordern ESET Endpoint Security unterst tzt die Authentifizierungsarten Basic Authentication und NTLM NT LAN Manager Um die Proxyserver Einstellungen f r diese Ebene festzulegen aktivieren Sie das Kontrollk stchen Proxyserver verwenden und geben im Feld Proxyserver die entsprechende IP Adresse bzw URL ein Im Feld Port k nnen Sie den Port angeben ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Wenn f r die Kommunikation mit dem Proxyserver eine Authentifizierung erforderlich ist geben Sie in den Feldern Benutzername und Passwort die entsprechenden Informationen ein 14 3 Freigegebener lokaler Cache Um die Verwendung des freigegebenen lokalen Cache zu aktivieren klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Freigegebener lokaler Cache und aktivieren Sie das Kontrollk stchen neben Cache mit freigegebenem lokalen ESET Cache aktivieren Diese Funktion steigert die Leistung in virtualisierten Umgebungen indem doppelte Scans im Netzwerk vermieden werden Somit wird jede Datei nur einmal gescannt und im gemeinsamen Cache gespeichert Wenn die Funktion aktiviert ist werden Informationen zu den gescannten Dateien und Ordnern im Netzwerk in einem lokalen Cache gespeichert Bei der Durchf hrung eines neuen Scans sucht ESET Endpoint Security nach gescannten Dateien im Cache Wenn bereinstimmende Dateien gefunden werden werden diese v

Download Pdf Manuals

image

Related Search

Related Contents

Brochure (PDF format, 539 kBytes)  Climadiff AV305  Mini HI-FI Component System  361069-01_Excel 2000 Service Manual_Cleaning the Printhead  Floor Mounting Column and Cantilever User Manual  D210XT Manual PDF.  

Copyright © All rights reserved.
Failed to retrieve file