5.6.1 Ausgeführte Prozesse 60 ...............................................................................................................................
5.6.2 Aktivität beobachten 62 ................................................................................................................................
5.6.3 Schutzstatistiken 63 .....................................................................................................................................
5.6.4 Cluster 65 .................................................................................................................................................
5.6.4.1 Clusterassistent – Knoten auswählen 67 ..........................................................................................................
5.6.4.2 Clusterassistent – Clustereinstellungen 68 .......................................................................................................
5.6.4.3 Clusterassistent - Einstellungen für die Clustereinrichtung 69 ...............................................................................
5.6.4.4 Clusterassistent – Knotenprüfung 69 ..............................................................................................................
5.6.4.5 Clusterassistent - Knoteninstallation 71 ..........................................................................................................
5.6.5 ESET-Shell 74 .............................................................................................................................................
5.6.5.1 Nutzung 76 .............................................................................................................................................
5.6.5.2 Befehle 81 ..............................................................................................................................................
5.6.5.3 Batchdateien / Skripts 84 ............................................................................................................................
5.6.6 ESET Dynamic Threat Defense 85 ....................................................................................................................
5.6.7 ESET SysInspector 86 ...................................................................................................................................
5.6.8 ESET SysRescue Live 87 ................................................................................................................................
5.6.9 Taskplaner 87 ............................................................................................................................................
5.6.9.1 Taskplaner - Task hinzufügen 88 ...................................................................................................................
5.6.9.1.1 Tasktyp 90 ............................................................................................................................................
5.6.9.1.2 Task-Zeitplanung 91 ................................................................................................................................
5.6.9.1.3 Durch Ereignis ausgelöst 91 ......................................................................................................................
5.6.9.1.4 Anwendung starten 92 .............................................................................................................................
5.6.9.1.5 Übersprungener Task 92 ..........................................................................................................................
5.6.9.1.6 Übersicht über geplante Tasks 92 ...............................................................................................................
5.6.10 Datei zur Analyse einreichen 92 ....................................................................................................................
5.6.10.1 Verdächtige Datei 93 ................................................................................................................................
5.6.10.2 Verdächtige Webseite 93 ...........................................................................................................................
5.6.10.3 Fehlalarm Datei 94 ..................................................................................................................................
5.6.10.4 Fehlalarm Webseite 94 .............................................................................................................................
5.6.10.5 Sonstige 95 ...........................................................................................................................................
5.6.11 Quarantäne 95 ..........................................................................................................................................
6 Server-Schutzeinstellungen 96 ...............................................................................................................
6.1 Einstellungen für Agentenpriorität 96 ....................................................................................................
6.2 Viren- und Spyware-Schutz 97 ..................................................................................................................
6.3 Spam-Schutz 99 ...........................................................................................................................................
6.3.1 Filterung und Verifizierung 101 .......................................................................................................................
6.3.2 Spam-Schutz – Erweiterte Einstellungen 103 ......................................................................................................
6.3.3 Einstellungen für die Greylist 106 ....................................................................................................................
6.3.4 SPF und DKIM 107 .......................................................................................................................................
6.3.5 Backscatter-schutz 109 ................................................................................................................................
6.4 Phishing-Schutz 110 ...................................................................................................................................
6.5 Regeln 111 ....................................................................................................................................................
6.5.1 Regelbedingung 113 ....................................................................................................................................
6.5.2 Regelaktionen 118 ......................................................................................................................................
6.5.3 Regelbeispiele 121 ......................................................................................................................................
6.6 Mail-Transport-Schutz 122 ........................................................................................................................
6.6.1 Mail-Transport-Schutz – Erweiterte Einstellungen 124 ...........................................................................................
6.7 Postfachdatenbank-Schutz 125 ................................................................................................................
6.7.1 Scan im Hintergrund 126 ..............................................................................................................................
6.8 On-Demand Postfachdatenbank-Scan 127 ..............................................................................................
6.8.1 Postfachdatenbankprüfung 129 ......................................................................................................................
6.8.2 Office 365-Postfachprüfung 131 ......................................................................................................................
6.8.3 Zusätzliche Postfachelemente 132 ..................................................................................................................
6.8.4 Proxyserver 132 .........................................................................................................................................
6.8.5 Details des Kontos für den Datenbank-Scan 132 .................................................................................................
6.9 Arten der E-Mail-Quarantäne 134 .............................................................................................................
6.9.1 Lokale Quarantäne 135 ................................................................................................................................