3.10.1 Profilmanager ....................................................................................................................................................................................... 141
3.10.2 Diagnose ............................................................................................................................................................................................... 142
3.10.3 Einstellungen importieren/exportieren ................................................................................................................................................ 143
3.10.4 Befehlszeile .......................................................................................................................................................................................... 143
3.10.5 Leerlauferkennung ................................................................................................................................................................................ 145
3.10.6 ESET SysInspector .................................................................................................................................................................................. 146
3.10.6.1 Einführung in ESET SysInspector .......................................................................................................................................................... 146
3.10.6.1.1 Starten von ESET SysInspector ......................................................................................................................................................... 146
3.10.6.2 Benutzeroberfläche und Bedienung ................................................................................................................................................... 147
3.10.6.2.1 Menüs und Bedienelemente ........................................................................................................................................................... 147
3.10.6.2.2 Navigation in ESET SysInspector ....................................................................................................................................................... 149
3.10.6.2.2.1 Tastaturbefehle ........................................................................................................................................................................... 151
3.10.6.2.3 Vergleichsfunktion .......................................................................................................................................................................... 152
3.10.6.3 Befehlszeilenparameter .................................................................................................................................................................... 153
3.10.6.4 Dienste-Skript .................................................................................................................................................................................... 154
3.10.6.4.1 Erstellen eines Dienste-Skripts ....................................................................................................................................................... 154
3.10.6.4.2 Aufbau des Dienste-Skripts ............................................................................................................................................................. 154
3.10.6.4.3 Ausführen von Dienste-Skripten ...................................................................................................................................................... 157
3.10.6.5 Häufige Fragen (FAQ) .......................................................................................................................................................................... 157
3.10.6.6 ESET SysInspector als Teil von ESET Endpoint Security .......................................................................................................................... 159
3.10.7 Remoteüberwachung und -Verwaltung ................................................................................................................................................. 159
3.10.7.1 RMM-Befehlszeile .............................................................................................................................................................................. 160
3.10.7.2 Liste der JSON-Befehle ....................................................................................................................................................................... 162
3.10.7.2.1 Schutzstatus abrufen ...................................................................................................................................................................... 162
3.10.7.2.2 Anwendungsinformationen abrufen ................................................................................................................................................ 163
3.10.7.2.3 Lizenzinformationen abrufen .......................................................................................................................................................... 166
3.10.7.2.4 Logs abrufen ................................................................................................................................................................................... 166
3.10.7.2.5 Aktivierungsstatus abrufen ............................................................................................................................................................. 168
3.10.7.2.6 Prüfungsinformationen abrufen ...................................................................................................................................................... 168
3.10.7.2.7 Konfiguration abrufen ..................................................................................................................................................................... 170
3.10.7.2.8 Updatestatus abrufen ..................................................................................................................................................................... 171
3.10.7.2.9 Prüfung starten ............................................................................................................................................................................... 172
3.10.7.2.10 Aktivierung starten ....................................................................................................................................................................... 173
3.10.7.2.11 Deaktivierung starten ................................................................................................................................................................... 174
3.10.7.2.12 Update starten ............................................................................................................................................................................. 174
3.10.7.2.13 Konfiguration festlegen ................................................................................................................................................................. 175
3.11 Glossar ........................................................................................................................................................................................................ 176
3.11.1 Bedrohungsarten .................................................................................................................................................................................. 176
3.11.1.1 Viren .................................................................................................................................................................................................. 176
3.11.1.2 Würmer ............................................................................................................................................................................................. 176
3.11.1.3 Trojaner ............................................................................................................................................................................................. 177
3.11.1.4 Rootkits ............................................................................................................................................................................................. 177
3.11.1.5 Adware .............................................................................................................................................................................................. 177
3.11.1.6 Spyware ............................................................................................................................................................................................. 178
3.11.1.7 Packprogramme ................................................................................................................................................................................. 178
3.11.1.8 Potenziell unsichere Anwendungen ................................................................................................................................................... 178
3.11.1.9 Eventuell unerwünschte Anwendungen ............................................................................................................................................. 179
3.11.1.10 Botnetz ............................................................................................................................................................................................ 181
3.11.2 Angriffe ................................................................................................................................................................................................. 182
3.11.2.1 Angriffe von Würmern ........................................................................................................................................................................ 182
3.11.2.2 DoS-Angriffe ....................................................................................................................................................................................... 182
3.11.2.3 Portscans (Port Scanning) ................................................................................................................................................................... 182