1 Einführung 1 .....................................................................................................................................................
1.1 Wichtige Systemfunktionen 1 ...................................................................................................................
2 Systemanforderungen 1 ............................................................................................................................
2.1 Secure Boot 2 ..............................................................................................................................................
3 Installation 4 .....................................................................................................................................................
3.1 Erneut installieren 5 ...................................................................................................................................
3.2 Deinstallation 5 ...........................................................................................................................................
3.3 Massenhafte Bereitstellung 6 ...................................................................................................................
4 Update, Upgrade 10 ......................................................................................................................................
4.1 Update-Mirror 12 .........................................................................................................................................
4.2 Automatische Produktupdates 12 ............................................................................................................
5 ESET File Security 8 for Linux aktivieren 13 ...................................................................................
5.1 Wo finde ich meine Lizenz? 15 ..................................................................................................................
5.2 Aktivierungsstatus 15 ................................................................................................................................
6 Arbeiten mit ESET File Security 8 for Linux 15 ..............................................................................
6.1 Dashboard 17 ...............................................................................................................................................
6.2 Scans 18 .......................................................................................................................................................
6.2.1 Ausschlussfilter 20 .......................................................................................................................................
6.2.2 Kriterien für Ereignisausschlüsse 21 .................................................................................................................
6.3 Ereignisse 21 ...............................................................................................................................................
6.3.1 Quarantäne 21 ...........................................................................................................................................
6.4 Ereignisse 23 ...............................................................................................................................................
6.5 Datei zur Analyse einreichen 24 ...............................................................................................................
7 Konfiguration 25 ..............................................................................................................................................
7.1 Malware Scan Engine 25 ............................................................................................................................
7.1.1 Shared local cache 26 ..................................................................................................................................
7.1.2 Ausschlussfilter 26 .......................................................................................................................................
7.1.2.1 Ausgeschlossene Prozesse 27 ......................................................................................................................
7.1.2.2 Ereignisausschlüsse 28 ...............................................................................................................................
7.1.2.2.1 Ereignisausschluss hinzufügen oder bearbeiten 29 ..........................................................................................
7.1.3 Echtzeit-Dateischutz 31 ................................................................................................................................
7.1.4 ThreatSense-Parameter 32 ............................................................................................................................
7.1.4.1 Zusätzliche ThreatSense-Parameter 34 ...........................................................................................................
7.1.5 Cloudbasierter Schutz 34 ...............................................................................................................................
7.1.6 Malware-Prüfungen 35 ..................................................................................................................................
7.1.7 Remote-Scan (ICAP-Scan) 35 ..........................................................................................................................
7.1.8 Säuberungsstufen 36 ...................................................................................................................................
7.2 Update 36 .....................................................................................................................................................
7.3 Tools 37 ........................................................................................................................................................
7.3.1 Proxyserver 37 ...........................................................................................................................................
7.3.2 Web-Oberfläche 37 ......................................................................................................................................
7.3.2.1 Adresse und Port für Verbindungen 38 ............................................................................................................
7.3.3 Log-Dateien 38 ...........................................................................................................................................
7.3.4 Taskplaner 39 ............................................................................................................................................
7.4 Benutzeroberfläche 40 ...............................................................................................................................
7.4.1 Status 40 ..................................................................................................................................................
8 Remoteverwaltung 41 .................................................................................................................................
9 Beispielanwendungsfälle 41 .....................................................................................................................
9.1 ICAP-Server mit EMC Isilon integrieren 41 .............................................................................................
9.2 Modulinformationen abrufen 43 ...............................................................................................................
9.3 Scan planen 43 ............................................................................................................................................
10 Datei- und Ordnerstruktur 43 ...............................................................................................................