5.2 Stand der Prüfung 48 ....................................................................................................................
5.2 Computer-Scan-Log 51 ...................................................................................................................
5.3 Update 52 ....................................................................................................................................
5.3 So erstellen Sie Update-Tasks 55 ........................................................................................................
5.4 Einstellungen 55 ...........................................................................................................................
5.4 Computer 57 ..............................................................................................................................
5.4 Eine Bedrohung wurde erkannt 58 ......................................................................................................
5.4 Netzwerk 60 ..............................................................................................................................
5.4 Netzwerkverbindungen 61 ...............................................................................................................
5.4 Netzwerkverbindungsdetails 62 .........................................................................................................
5.4 Fehlerbehebung für den Netzwerkzugriff 62 ............................................................................................
5.4 Vorübergehende Negativliste der IP-Adressen 63 ......................................................................................
5.4 Netzwerkschutz-Logs 63 .................................................................................................................
5.4 Beheben von Problemen mit ESET Network Protection 64 .............................................................................
5.4 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs 64 .................................................
5.4 Regel aus Log erstellen 65 ...............................................................................................................
5.4 Erstellen von Ausnahmen von Firewall-Hinweisen 65 ..................................................................................
5.4 Erweitertes Logging für den Netzwerkschutz 65 ........................................................................................
5.4 Probleme im Zusammenhang mit dem Netzwerkverkehr-Scanner beheben 66 ......................................................
5.4 Bedrohnung für das Netzwerk blockiert 67 .............................................................................................
5.4 Verbindung herstellen - Erkennung 67 ..................................................................................................
5.4 Neues Netzwerk erkannt 69 .............................................................................................................
5.4 Anwendungsänderung 70 ................................................................................................................
5.4 Eingehende vertrauenswürdige Verbindungen 70 ......................................................................................
5.4 Ausgehende vertrauenswürdige Verbindungen 72 .....................................................................................
5.4 Eingehende Verbindungen 72 ...........................................................................................................
5.4 Ausgehende Verbindungen 73 ...........................................................................................................
5.4 Einstellungen für das Anzeigen von Verbindungen 74 .................................................................................
5.4 Web und E-Mail 75 .......................................................................................................................
5.4 Phishing-Schutz 76 .......................................................................................................................
5.4 Import-/Export-Einstellungen 77 .........................................................................................................
5.5 Tools 78 .......................................................................................................................................
5.5 Log-Dateien 79 ...........................................................................................................................
5.5 Log-Filter 82 ..............................................................................................................................
5.5 Audit-Logs 83 .............................................................................................................................
5.5 Ausgeführte Prozesse 84 .................................................................................................................
5.5 Sicherheitsbericht 86 .....................................................................................................................
5.5 Netzwerkverbindungen 87 ...............................................................................................................
5.5 Netzwerkaktivität 89 .....................................................................................................................
5.5 ESET SysInspector 90 ....................................................................................................................
5.5 Taskplaner 91 ............................................................................................................................
5.5 Optionen für geplante Scans 93 .........................................................................................................
5.5 Übersicht über geplante Tasks 94 .......................................................................................................
5.5 Taskdetails 94 ............................................................................................................................
5.5 Task-Zeitplanung 94 .....................................................................................................................
5.5 Task-Zeitplanung – Einmalig 95 .........................................................................................................
5.5 Task-Zeitplanung – Täglich 95 ...........................................................................................................
5.5 Task-Zeitplanung – Wöchentlich 95 .....................................................................................................
5.5 Task-Zeitplanung – Bei Ereignis 95 ......................................................................................................
5.5 Übersprungener Task 95 .................................................................................................................
5.5 Taskdetails – Update 96 ..................................................................................................................