6.5.3.2 Gruppendetails 96 .....................................................................................................................................
6.5.3.3 Statische Gruppen 96 .................................................................................................................................
6.5.3.3.1 Erstellen Sie eine Neue statische Gruppe 97 ..................................................................................................
6.5.3.3.2 Importieren von Clients aus Active Directory 98 ..............................................................................................
6.5.3.3.3 Exportieren statischer Gruppen 98 ..............................................................................................................
6.5.3.3.4 Importieren statischer Gruppen 99 ..............................................................................................................
6.5.3.4 Dynamische Gruppen 100 ...........................................................................................................................
6.5.3.4.1 Neue dynamische Gruppe 101 ...................................................................................................................
6.5.3.5 Verschieben einer statischen oder dynamischen Gruppe 103 ...............................................................................
6.5.3.6 Zuweisen von Client-Tasks zu einer Gruppe 105 ...............................................................................................
6.5.3.7 Zuweisen einer Policy zu einer Gruppe 105 .....................................................................................................
6.6 Ereignisse 107 .............................................................................................................................................
6.6.1 Ereignisdetail 109 .......................................................................................................................................
6.6.2 Ausschluss erstellen 109 ...............................................................................................................................
6.6.3 Ransomware-Schutz 111 ...............................................................................................................................
6.6.4 ESET Enterprise Inspector 111 ........................................................................................................................
6.7 Berichten 112 ...............................................................................................................................................
6.7.1 Erstellen eines neuen Bericht-Templates 114 .....................................................................................................
6.7.2 Bericht generieren 117 .................................................................................................................................
6.7.3 Planen eines Berichts 118 .............................................................................................................................
6.7.4 Veraltete Anwendungen 119 ..........................................................................................................................
6.7.5 SysInspector-Loganzeige 119 .........................................................................................................................
6.7.6 Hardware-Inventur 120 .................................................................................................................................
6.8 Tasks 122 ......................................................................................................................................................
6.8.1 Client-Tasks 123 .........................................................................................................................................
6.8.1.1 Client-Task-Trigger 124 ..............................................................................................................................
6.8.1.1.1 Zuweisen von Client-Tasks zu einer Gruppe oder zu Computern 126 ....................................................................
6.8.1.2 Anti-Theft-Aktionen 127 .............................................................................................................................
6.8.1.3 Diagnose 129 ..........................................................................................................................................
6.8.1.4 Anzeigen einer Meldung 130 .......................................................................................................................
6.8.1.5 Isolierung des Computers vom Netzwerk beenden 131 .......................................................................................
6.8.1.6 Konfiguration verwalteter Produkte exportieren 132 ..........................................................................................
6.8.1.7 Computer vom Netzwerk isolieren 133 ...........................................................................................................
6.8.1.8 Modul-Update 134 ....................................................................................................................................
6.8.1.9 Rollback für Modul-Update 134 ....................................................................................................................
6.8.1.10 On-Demand-Prüfung 135 ..........................................................................................................................
6.8.1.11 Betriebssystem-Update 137 .......................................................................................................................
6.8.1.12 Quarantäneverwaltung 138 .......................................................................................................................
6.8.1.13 Produktaktivierung 139 ............................................................................................................................
6.8.1.14 Geklonten Agenten zurücksetzen 139 ..........................................................................................................
6.8.1.15 Rogue Detection Sensor-Datenbank zurücksetzen 140 ......................................................................................
6.8.1.16 Befehl ausführen 141 ...............................................................................................................................
6.8.1.17 SysInspector-Skript ausführen 142 ..............................................................................................................
6.8.1.18 Upgrade von Security Management Center-Komponenten 143 ............................................................................
6.8.1.19 Datei an EDTD senden 144 ........................................................................................................................
6.8.1.20 Server-Scan 144 .....................................................................................................................................
6.8.1.21 Computer herunterfahren 145 ....................................................................................................................
6.8.1.22 Software-Installation 146 ..........................................................................................................................
6.8.1.22.1 ESET-Software aktualisieren 148 ..............................................................................................................
6.8.1.22.2 Safetica-Software 149 ............................................................................................................................
6.8.1.23 Software-Deinstallation 149 .......................................................................................................................
6.8.1.24 Verwaltung beenden (ESET Management Agent deinstallieren) 151 .....................................................................
6.8.1.25 SysInspector-Loganfrage (nur Windows) 152 ..................................................................................................
6.8.1.26 Quarantänedatei hochladen 152 .................................................................................................................
6.8.2 Server-Tasks 153 ........................................................................................................................................
6.8.2.1 Agenten-Bereitstellung 154 .........................................................................................................................
6.8.2.2 Computer löschen, die sich nicht verbinden 156 ...............................................................................................
6.8.2.3 Bericht generieren 157 ..............................................................................................................................