6.5.2 Computer aus Verwaltung entfernen 105 ..........................................................................................................
6.5.3 Gruppen 107 .............................................................................................................................................
6.5.3.1 Gruppenaktionen 107 ................................................................................................................................
6.5.3.2 Gruppendetails 109 ...................................................................................................................................
6.5.3.3 Statische Gruppen 109 ...............................................................................................................................
6.5.3.3.1 Erstellen Sie eine Neue statische Gruppe 110 ................................................................................................
6.5.3.3.2 Importieren von Clients aus Active Directory 111 ............................................................................................
6.5.3.3.3 Exportieren statischer Gruppen 111 ............................................................................................................
6.5.3.3.4 Importieren statischer Gruppen 112 ............................................................................................................
6.5.3.4 Dynamische Gruppen 113 ...........................................................................................................................
6.5.3.4.1 Neue dynamische Gruppe 114 ...................................................................................................................
6.5.3.5 Verschieben einer statischen oder dynamischen Gruppe 116 ...............................................................................
6.5.3.6 Zuweisen von Client-Tasks zu einer Gruppe 118 ...............................................................................................
6.5.3.7 Zuweisen einer Policy zu einer Gruppe 118 .....................................................................................................
6.6 Ereignisse 120 .............................................................................................................................................
6.6.1 Verwalten von Ereignissen 122 .......................................................................................................................
6.6.2 Ausschluss erstellen 123 ...............................................................................................................................
6.6.2.1 ESET-Sicherheitsprodukte, die mit Ereignisausschlüssen kompatibel sind 125 ..........................................................
6.6.3 Ransomware-Schutz 125 ...............................................................................................................................
6.6.4 ESET Enterprise Inspector 126 ..........................................................................................................
6.7 Berichten 127 ...............................................................................................................................................
6.7.1 Erstellen eines neuen Bericht-Templates 128 .....................................................................................................
6.7.2 Bericht generieren 131 .................................................................................................................................
6.7.3 Planen eines Berichts 132 .............................................................................................................................
6.7.4 Veraltete Anwendungen 133 ..........................................................................................................................
6.7.5 SysInspector-Loganzeige 133 .........................................................................................................................
6.7.6 Hardware-Inventur 134 .................................................................................................................................
6.7.7 Audit-Log 136 ............................................................................................................................................
6.8 Tasks 136 ......................................................................................................................................................
6.8.1 Client-Tasks 137 .........................................................................................................................................
6.8.1.1 Client-Task-Trigger 138 ..............................................................................................................................
6.8.1.1.1 Zuweisen von Client-Tasks zu einer Gruppe oder zu Computern 140 ....................................................................
6.8.1.2 Anti-Theft-Aktionen 141 .............................................................................................................................
6.8.1.3 Diagnose 143 ..........................................................................................................................................
6.8.1.4 Anzeigen einer Meldung 145 .......................................................................................................................
6.8.1.5 Isolierung des Computers vom Netzwerk beenden 146 .......................................................................................
6.8.1.6 Konfiguration verwalteter Produkte exportieren 147 ..........................................................................................
6.8.1.7 Computer vom Netzwerk isolieren 147 ...........................................................................................................
6.8.1.8 Modul-Update 148 ....................................................................................................................................
6.8.1.9 Rollback für Modul-Update 149 ....................................................................................................................
6.8.1.10 On-Demand-Prüfung 150 ..........................................................................................................................
6.8.1.11 Betriebssystem-Update 152 .......................................................................................................................
6.8.1.12 Quarantäneverwaltung 153 .......................................................................................................................
6.8.1.13 Produktaktivierung 154 ............................................................................................................................
6.8.1.14 Geklonten Agenten zurücksetzen 155 ..........................................................................................................
6.8.1.15 Rogue Detection Sensor-Datenbank zurücksetzen 156 ......................................................................................
6.8.1.16 Befehl ausführen 157 ...............................................................................................................................
6.8.1.17 SysInspector-Skript ausführen 158 ..............................................................................................................
6.8.1.18 Upgrade von Security Management Center-Komponenten 159 ............................................................................
6.8.1.19 Datei an EDTD senden 160 ........................................................................................................................
6.8.1.20 Server-Scan 160 .....................................................................................................................................
6.8.1.21 Computer herunterfahren 161 ....................................................................................................................
6.8.1.22 Software-Installation 162 ..........................................................................................................................
6.8.1.22.1 ESET-Software aktualisieren 164 ..............................................................................................................
6.8.1.22.2 Safetica-Software 165 ............................................................................................................................
6.8.1.23 Software-Deinstallation 166 .......................................................................................................................
6.8.1.24 Verwaltung beenden (ESET Management Agent deinstallieren) 168 .....................................................................
6.8.1.25 SysInspector-Loganfrage (nur Windows) 168 ..................................................................................................