5.4 Agenten-Schutz 124 ......................................................................................................................
5.5 Einstellungen des ESET Management Agenten 124 ...........................................................................
5.5 Erstellen einer Policy zur Aktivierung des ESET Management Agent-Passwortschutzes 125 ........................................
5.6 Fehlerbehebung – Agenten-Verbindung 127 .....................................................................................
6 ESET PROTECT Cloud Hauptmenü 128 .................................................................................................
6.1 Dashboard 129 .............................................................................................................................
6.1 Detailinformationen 133 .................................................................................................................
6.2 Computer 135 ..............................................................................................................................
6.2 Computerdetails 137 ....................................................................................................................
6.2 Computervorschau 144 ..................................................................................................................
6.2 Computer aus Verwaltung entfernen 144 ..............................................................................................
6.2 Ungewöhnlich hoher Datenverkehr von verwalteten Computern 146 ................................................................
6.2 Gruppen 146 .............................................................................................................................
6.2 Gruppenaktionen 147 ...................................................................................................................
6.2 Gruppendetails 149 ......................................................................................................................
6.2 Statische Gruppen 150 ..................................................................................................................
6.2 Erstellen Sie eine Neue statische Gruppe 151 .........................................................................................
6.2 Exportieren statischer Gruppen 153 ....................................................................................................
6.2 Importieren statischer Gruppen 154 ....................................................................................................
6.2 Baumstruktur der statischen Gruppen für ESET Business Account/ESET MSP Administrator 156 ...................................
6.2 Dynamische Gruppen 158 ...............................................................................................................
6.2 Neue dynamische Gruppe 159 ..........................................................................................................
6.2 Verschieben einer statischen oder dynamischen Gruppe 161 .........................................................................
6.2 Zuweisen von Client-Tasks zu einer Gruppe 163 .......................................................................................
6.2 Zuweisen einer Policy zu einer Gruppe 164 ............................................................................................
6.3 Ereignisse 165 ..............................................................................................................................
6.3 Verwalten von Ereignissen 168 .........................................................................................................
6.3 Ereignisvorschau 170 ....................................................................................................................
6.3 Ausschluss erstellen 171 ................................................................................................................
6.3 ESET-Sicherheitsprodukte, die mit Ausschlüssen kompatibel sind 174 ...............................................................
6.3 Ransomware-Schutz 174 ................................................................................................................
6.3 ESET Inspect Cloud 175 .................................................................................................................
6.4 Berichte 176 ................................................................................................................................
6.4 Erstellen eines neuen Bericht-Templates 178 ..........................................................................................
6.4 Bericht generieren 182 ..................................................................................................................
6.4 Planen eines Berichts 183 ...............................................................................................................
6.4 Veraltete Anwendungen 184 ............................................................................................................
6.4 SysInspector-Loganzeige 184 ...........................................................................................................
6.4 Hardware-Inventur 185 ..................................................................................................................
6.4 Audit-Log-Bericht. 187 ...................................................................................................................
6.5 Tasks 188 ....................................................................................................................................
6.5 Taskübersicht 189 .......................................................................................................................
6.5 Fortschrittsanzeige 191 .................................................................................................................
6.5 Status-Symbol 192 ......................................................................................................................
6.5 Taskdetails 192 ..........................................................................................................................
6.5 Client-Tasks 195 .........................................................................................................................
6.5 Client-Task-Trigger 196 ..................................................................................................................
6.5 Zuweisen von Client-Tasks zu einer Gruppe oder zu Computern 198 .................................................................
6.5 Anti-Theft-Aktionen 200 .................................................................................................................
6.5 Diagnose 202 ............................................................................................................................
6.5 Anzeigen einer Meldung 204 ............................................................................................................