1 Einführung 1 .....................................................................................................................................................
1.1 Wichtige Systemfunktionen 1 ...................................................................................................................
2 Systemanforderungen 1 ............................................................................................................................
3 Installation 2 .....................................................................................................................................................
3.1 Deinstallation 3 ...........................................................................................................................................
3.2 Massenhafte Bereitstellung 3 ...................................................................................................................
4 Update, Upgrade 8 ........................................................................................................................................
4.1 Update-Mirror 11 .........................................................................................................................................
5 ESET Endpoint Antivirus for Linux aktivieren 11 ..........................................................................
5.1 Wo finde ich meine Lizenz? 12 ..................................................................................................................
5.2 Aktivierungsstatus 13 ................................................................................................................................
6 Arbeiten mit ESET Endpoint Antivirus for Linux 13 .....................................................................
6.1 Scans 13 .......................................................................................................................................................
6.1.1 Ausschlussfilter 15 .......................................................................................................................................
6.2 Quarantäne 16 .............................................................................................................................................
6.3 Ereignisse 17 ...............................................................................................................................................
7 Konfiguration 18 ..............................................................................................................................................
7.1 Erkennungsroutine 19 ................................................................................................................................
7.1.1 Ausschlussfilter 19 .......................................................................................................................................
7.1.2 Echtzeit-Dateischutz 21 ................................................................................................................................
7.1.3 Cloudbasierter Schutz 21 ...............................................................................................................................
7.1.4 Malware-Prüfungen 23 ..................................................................................................................................
7.1.5 Shared local cache 23 ..................................................................................................................................
7.1.6 ThreatSense-Parameter 23 ............................................................................................................................
7.1.6.1 Zusätzliche ThreatSense-Parameter 26 ...........................................................................................................
7.2 Update 26 .....................................................................................................................................................
7.3 Medienkontrolle 26 .....................................................................................................................................
7.3.1 Regel-Editor für die Medienkontrolle 27 .............................................................................................................
7.3.2 Gerätegruppen 28 .......................................................................................................................................
7.3.3 Hinzufügen von Regeln für die Medienkontrolle 28 ...............................................................................................
7.4 Tools 29 ........................................................................................................................................................
7.4.1 Proxyserver 29 ...........................................................................................................................................
7.4.2 Log-Dateien 29 ...........................................................................................................................................
7.5 Benutzeroberfläche 30 ...............................................................................................................................
8 Remoteverwaltung 30 .................................................................................................................................
9 Beispielanwendungsfälle 31 .....................................................................................................................
9.1 Modulinformationen abrufen 31 ...............................................................................................................
9.2 Scan planen 32 ............................................................................................................................................
10 Datei- und Ordnerstruktur 33 ...............................................................................................................
11 Fehlerbehebung 35 .....................................................................................................................................
11.1 Logs sammeln 35 ......................................................................................................................................
11.2 Verwenden des noexec-Flags 36 ............................................................................................................
11.3 Echtzeit-Schutz kann nicht gestartet werden 37 ................................................................................
12 Bekannte Probleme 38 .............................................................................................................................
13 Glossar 38 ........................................................................................................................................................
14 Endbenutzer-Lizenzvereinbarung 38 ................................................................................................
15 Datenschutzerklärung 44 ........................................................................................................................