Inhalt
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Neuerungen in Version 6.61.1
....................................................................................................5Systemanforderungen1.2
....................................................................................................6Prävention1.3
.......................................................8
Dokumentation für Benutzer, die über ESET
Remote Administrator verbunden sind
2.
....................................................................................................9ESET Remote Administrator Server2.1
....................................................................................................9Web-Konsole2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agent2.4
....................................................................................................10RD Sensor2.5
.......................................................11ESET Endpoint Antivirus selbst benutzen3.
....................................................................................................11Installation mit ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
Deinstallation mit ESET AV Remover wurde mit einem
Fehler beendet
3.1.2
....................................................................................................15Installation3.2
..............................................................................17Erweiterte Installation
3.2.1
....................................................................................................19Produktinstallation mit ERA (Befehlszeile)3.3
....................................................................................................20Produktaktivierung3.4
....................................................................................................21Computer prüfen3.5
....................................................................................................21Upgrade auf eine aktuellere Version3.6
....................................................................................................22Erste Schritte3.7
..............................................................................22Die Benutzeroberfläche
3.7.1
..............................................................................25Einstellungen für Updates
3.7.2
....................................................................................................26Häufig gestellte Fragen3.8
..............................................................................27So aktualisieren Sie ESET Endpoint Antivirus
3.8.1
..............................................................................27So aktivieren Sie ESET Endpoint Antivirus
3.8.2
..............................................................................28
So aktivieren Sie das neue Produkt mithilfe der
aktuellen Anmeldedaten
3.8.3
..............................................................................28So entfernen Sie einen Virus von Ihrem PC
3.8.4
..............................................................................28So erstellen Sie eine neue Aufgabe im Taskplaner
3.8.5
..............................................................................29
So planen Sie regelmäßige Prüfungen (im
24-Stunden-Takt)
3.8.6
..............................................................................29
So verbinden Sie ESET Endpoint Antivirus mit ESET
Remote Administrator
3.8.7
..............................................................................29So konfigurieren Sie einen Mirror
3.8.8
..............................................................................30
Wie aktualisiere ich auf Windows 10 mit ESET
Endpoint Antivirus
3.8.9
..............................................................................30Verwenden des Override-Modus
3.8.10
..............................................................................32Aktivieren der Remoteüberwachung und -verwaltung
3.8.11
....................................................................................................34Arbeiten mit ESET Endpoint Antivirus3.9
..............................................................................35Computer
3.9.1
..................................................................................36Virenschutz
3.9.1.1
........................................................................37Eingedrungene Schadsoftware wurde erkannt
3.9.1.1.1
..................................................................................39Gemeinsam genutzter lokaler Cache
3.9.1.2
..................................................................................39Echtzeit-Dateischutz
3.9.1.3
........................................................................40Zusätzliche ThreatSense-Parameter
3.9.1.3.1
........................................................................40Säuberungsstufen
3.9.1.3.2
........................................................................41Echtzeit-Dateischutz prüfen
3.9.1.3.3
........................................................................41
Wann sollten die Einstellungen für den
Echtzeit-Dateischutz geändert werden?
3.9.1.3.4
........................................................................41
Vorgehensweise bei fehlerhaftem
Echtzeit-Dateischutz
3.9.1.3.5
..................................................................................42On-Demand-Prüfung
3.9.1.4
........................................................................43Benutzerdefinierte Prüfung
3.9.1.4.1
........................................................................44Stand der Prüfung
3.9.1.4.2
........................................................................45Computerprüfungs-Log
3.9.1.4.3
..................................................................................45Medienkontrolle
3.9.1.5
........................................................................46Regel-Editor für die Medienkontrolle
3.9.1.5.1
........................................................................47Hinzufügen von Regeln für die Medienkontrolle
3.9.1.5.2
..................................................................................49Wechselmedien
3.9.1.6
..................................................................................49Prüfen im Leerlaufbetrieb
3.9.1.7
..................................................................................50Host-based Intrusion Prevention System (HIPS)
3.9.1.8
........................................................................52Erweiterte Einstellungen
3.9.1.8.1
........................................................................53HIPS-Interaktionsfenster
3.9.1.8.2
..................................................................................53Präsentationsmodus
3.9.1.9
..................................................................................54Scan der Systemstartdateien
3.9.1.10
........................................................................54Prüfung Systemstartdateien
3.9.1.10.1
..................................................................................55Dokumentenschutz
3.9.1.11
..................................................................................55Ausschlussfilter
3.9.1.12
..................................................................................56Einstellungen für ThreatSense
3.9.1.13
........................................................................61Ausschlussfilter
3.9.1.13.1
..............................................................................62Web und E-Mail
3.9.2
..................................................................................62Prüfen von Anwendungsprotokollen
3.9.2.1
........................................................................63Webbrowser und E-Mail-Programme
3.9.2.1.1
........................................................................63Ausgeschlossene Anwendungen
3.9.2.1.2
........................................................................64Ausgeschlossene IP-Adressen
3.9.2.1.3
........................................................................64SSL/TLS
3.9.2.1.4
........................................................................65Verschlüsselte SSL-Kommunikation
3.9.2.1.4.1
........................................................................66Liste bekannter Zertifikate
3.9.2.1.4.2
........................................................................66
Liste der vom SSL/TLS-Filter betroffenen
Anwendungen
3.9.2.1.4.3
..................................................................................67E-Mail-Client-Schutz
3.9.2.2
........................................................................67E-Mail-Programme
3.9.2.2.1
........................................................................68E-Mail-Protokolle
3.9.2.2.2
........................................................................69Warnungen und Hinweise
3.9.2.2.3
..................................................................................70Web-Schutz
3.9.2.3
........................................................................70Webprotokolle
3.9.2.3.1
........................................................................71URL-Adressverwaltung
3.9.2.3.2
..................................................................................72Phishing-Schutz
3.9.2.4
..............................................................................73Aktualisieren des Programms
3.9.3
..................................................................................77Einstellungen für Updates
3.9.3.1
........................................................................79Update-Profile
3.9.3.1.1
........................................................................79Update-Rollback
3.9.3.1.2
........................................................................80Update-Modus
3.9.3.1.3
........................................................................80HTTP-Proxy
3.9.3.1.4
........................................................................81Verbindung mit LAN herstellen als
3.9.3.1.5
........................................................................82Mirror
3.9.3.1.6
........................................................................84Aktualisieren über Update-Mirror
3.9.3.1.6.1
........................................................................86
Fehlerbehebung bei Problemen mit Updates über
Update-Mirror
3.9.3.1.6.2