1 Einführung 1 .....................................................................................................................................................
1.1 Wichtige Systemfunktionen 1 ...................................................................................................................
2 Systemanforderungen 1 ............................................................................................................................
3 Installation 2 .....................................................................................................................................................
3.1 Deinstallation 3 ...........................................................................................................................................
3.2 Massenhafte Bereitstellung 3 ...................................................................................................................
4 Update, Upgrade 7 ........................................................................................................................................
4.1 Update-Mirror 9 ...........................................................................................................................................
5 ESET Endpoint Antivirus 8 for Linux aktivieren 10 ......................................................................
5.1 Wo finde ich meine Lizenz? 11 ..................................................................................................................
5.2 Aktivierungsstatus 11 ................................................................................................................................
6 Arbeiten mit ESET Endpoint Antivirus 8 for Linux 12 .................................................................
6.1 Benutzeroberfläche 12 ...............................................................................................................................
6.2 Scans 13 .......................................................................................................................................................
6.2.1 Ausschlussfilter 16 .......................................................................................................................................
6.3 Quarantäne 17 .............................................................................................................................................
6.4 Ereignisse 18 ...............................................................................................................................................
6.5 Benachrichtigungen 19 ..............................................................................................................................
7 Konfiguration 19 ..............................................................................................................................................
7.1 Malware Scan Engine 20 ............................................................................................................................
7.1.1 Ausschlussfilter 21 .......................................................................................................................................
7.1.2 Echtzeit-Dateischutz 22 ................................................................................................................................
7.1.3 ThreatSense-Parameter 23 ............................................................................................................................
7.1.3.1 Zusätzliche ThreatSense-Parameter 25 ...........................................................................................................
7.1.4 Cloudbasierter Schutz 25 ...............................................................................................................................
7.1.5 Malware-Prüfungen 26 ..................................................................................................................................
7.1.6 Shared local cache 27 ..................................................................................................................................
7.2 Update 27 .....................................................................................................................................................
7.3 Medienkontrolle 28 .....................................................................................................................................
7.3.1 Regel-Editor für die Medienkontrolle 29 .............................................................................................................
7.3.2 Gerätegruppen 30 .......................................................................................................................................
7.3.3 Hinzufügen von Regeln für die Medienkontrolle 30 ...............................................................................................
7.4 Tools 32 ........................................................................................................................................................
7.4.1 Proxyserver 32 ...........................................................................................................................................
7.4.2 Log-Dateien 32 ...........................................................................................................................................
7.5 Benutzeroberfläche 33 ...............................................................................................................................
7.5.1 Anwendungsstatus 34 ..................................................................................................................................
8 Remoteverwaltung 34 .................................................................................................................................
9 Beispielanwendungsfälle 34 .....................................................................................................................
9.1 Modulinformationen abrufen 34 ...............................................................................................................
9.2 Scan planen 35 ............................................................................................................................................
10 Datei- und Ordnerstruktur 36 ...............................................................................................................
11 Fehlerbehebung 38 .....................................................................................................................................
11.1 Logs sammeln 38 ......................................................................................................................................
11.2 Verwenden des noexec-Flags 38 ............................................................................................................
11.3 Echtzeit-Schutz kann nicht gestartet werden 39 ................................................................................
12 Bekannte Probleme 40 .............................................................................................................................
13 Glossar 41 ........................................................................................................................................................
14 Endbenutzer-Lizenzvereinbarung 41 ................................................................................................