05.08.2013 Aufrufe

4. Arbeiten mit ESET File Security

4. Arbeiten mit ESET File Security

4. Arbeiten mit ESET File Security

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>ESET</strong> FILE SECURITY<br />

FÜR MICROSOFT WINDOWS SERVER<br />

Installations- und Benutzerhandbuch<br />

Microsoft® Windows® Server 2000 / 2003 / 2008 / 2008 R2<br />

Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen


<strong>ESET</strong> FILE SECURITY<br />

Copyright ©2012 <strong>ESET</strong>, spol. s r.o.<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> wurde entwickelt von <strong>ESET</strong>, spol. s r.o.<br />

Nähere Informationen finden Sie unter www.eset.com.<br />

Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne<br />

schriftliche Einwilligung des Verfassers reproduziert, in einem<br />

Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine<br />

Weise weitergegeben werden, sei es elektronisch, mechanisch, durch<br />

Fotokopien, Aufnehmen, Scannen oder auf andere Art.<br />

<strong>ESET</strong>, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung<br />

an jedem der hier beschriebenen Software-Produkte Änderungen<br />

vorzunehmen.<br />

Weltweiter Support: www.eset.eu/support<br />

Kundenservice Nordamerika: www.eset.com/support<br />

Versionsstand 5/22/2012


Inhalt<br />

1.<br />

1.1<br />

1.2<br />

1.3<br />

2.<br />

2.1<br />

2.2<br />

2.3<br />

2.4<br />

2.5<br />

3.<br />

3.1<br />

3.2<br />

3.3<br />

3.4<br />

<strong>4.</strong><br />

<strong>4.</strong>1<br />

<strong>4.</strong>2<br />

Einführung ................................................5<br />

Systemanforderungen<br />

........................................................................5<br />

Schutzarten ........................................................................5<br />

Benutzeroberfläche<br />

........................................................................6<br />

Installation ................................................7<br />

Standardinstallation<br />

........................................................................7<br />

Benutzerdefinierte ........................................................................8<br />

Installation<br />

Terminalserver<br />

........................................................................9<br />

Auf neuere ........................................................................10<br />

Version aktualisieren<br />

On-Demand-Prüfung<br />

........................................................................10<br />

Erste Schritte ................................................11<br />

Übersicht ........................................................................11<br />

zur Benutzeroberfläche<br />

3.1.1<br />

3.1.2<br />

Überprüfen .......................................................................12<br />

der Funktionsfähigkeit des Systems<br />

Vorgehensweise bei fehlerhafter Ausführung des<br />

Programms .......................................................................13<br />

Einstellungen ........................................................................14<br />

für Updates<br />

Einstellungen ........................................................................15<br />

für Proxyserver<br />

Einstellungen ........................................................................16<br />

schützen<br />

<strong>Arbeiten</strong> ................................................17<br />

<strong>mit</strong> <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

<strong>ESET</strong> ........................................................................17<br />

<strong>File</strong> <strong>Security</strong> - Server-Schutz<br />

<strong>4.</strong>1.1<br />

Automatische .......................................................................17<br />

Ausschlüsse<br />

<strong>ESET</strong> ........................................................................18<br />

<strong>File</strong> <strong>Security</strong> - Computer-Schutz<br />

<strong>4.</strong>2.1 Viren- .......................................................................18<br />

und Spyware-Schutz<br />

<strong>4.</strong>2.1.1 Echtzeit-Dateischutz<br />

...........................................................................18<br />

<strong>4.</strong>2.1.1.1 Prüfeinstellungen<br />

..........................................................................18<br />

<strong>4.</strong>2.1.1.1.1 Zu prüfende .......................................................................19<br />

Datenträger<br />

<strong>4.</strong>2.1.1.1.2 Prüfen .......................................................................19<br />

beim (ereignisgesteuerte Prüfung)<br />

<strong>4.</strong>2.1.1.1.3 Erweiterte .......................................................................19<br />

Optionen für Prüfungen<br />

<strong>4.</strong>2.1.1.2 Säuberungsstufen<br />

..........................................................................20<br />

<strong>4.</strong>2.1.1.3 Wann sollten die Einstellungen für den<br />

Echtzeit-Dateischutz ..........................................................................20<br />

geändert werden?<br />

<strong>4.</strong>2.1.1.4 Echtzeit-Dateischutz ..........................................................................21<br />

prüfen<br />

<strong>4.</strong>2.1.1.5 Vorgehensweise bei fehlerhaftem<br />

Echtzeit-Dateischutz<br />

..........................................................................21<br />

<strong>4.</strong>2.1.2 E-Mail-Client-Schutz<br />

...........................................................................22<br />

<strong>4.</strong>2.1.2.1 POP3-Prüfung<br />

..........................................................................22<br />

<strong>4.</strong>2.1.2.1.1 Kompatibilität<br />

.......................................................................23<br />

<strong>4.</strong>2.1.2.2 Integration ..........................................................................23<br />

<strong>mit</strong> E-Mail-Programmen<br />

<strong>4.</strong>2.1.2.2.1 E-Mail-Body .......................................................................24<br />

Prüfhinweise hinzufügen<br />

<strong>4.</strong>2.1.2.3 Eingedrungene ..........................................................................24<br />

Schadsoftware entfernen<br />

<strong>4.</strong>2.1.3 Web-Schutz<br />

...........................................................................25<br />

<strong>4.</strong>2.1.3.1 HTTP, ..........................................................................25<br />

HTTPS<br />

<strong>4.</strong>2.1.3.1.1 Adressverwaltung<br />

.......................................................................26<br />

<strong>4.</strong>2.1.3.1.2 Aktiver .......................................................................27<br />

Modus<br />

<strong>4.</strong>2.1.4 On-Demand-Prüfung<br />

...........................................................................28<br />

<strong>4.</strong>2.1.<strong>4.</strong>1 Prüfungstyp<br />

..........................................................................28<br />

<strong>4.</strong>2.1.<strong>4.</strong>1.1 Standardprüfung<br />

.......................................................................28<br />

<strong>4.</strong>2.1.<strong>4.</strong>1.2 Prüfen .......................................................................29<br />

<strong>mit</strong> speziellen Einstellungen<br />

<strong>4.</strong>2.1.<strong>4.</strong>2 Zu ..........................................................................29<br />

prüfende Objekte<br />

<strong>4.</strong>2.1.<strong>4.</strong>3 Prüfprofile<br />

..........................................................................30<br />

<strong>4.</strong>2.1.<strong>4.</strong>4 Kommandozeile<br />

..........................................................................30<br />

<strong>4.</strong>2.1.5 Leistung ...........................................................................31<br />

<strong>4.</strong>2.1.6 Prüfen ...........................................................................32<br />

von Anwendungsprotokollen<br />

<strong>4.</strong>2.1.6.1 SSL ..........................................................................32<br />

<strong>4.</strong>2.1.6.1.1 Vertrauenswürdige .......................................................................32<br />

Zertifikate<br />

<strong>4.</strong>2.1.6.1.2 Ausgeschlossene .......................................................................33<br />

Zertifikate<br />

<strong>4.</strong>2.1.7 Einstellungen ...........................................................................33<br />

für ThreatSense<br />

<strong>4.</strong>2.1.7.1 Einstellungen ..........................................................................34<br />

für Objekte<br />

<strong>4.</strong>2.1.7.2 Methoden ..........................................................................34<br />

<strong>4.</strong>3<br />

<strong>4.</strong>4<br />

<strong>4.</strong>5<br />

<strong>4.</strong>6<br />

<strong>4.</strong>7<br />

<strong>4.</strong>8<br />

<strong>4.</strong>9<br />

<strong>4.</strong>2.1.7.3<br />

<strong>4.</strong>2.1.7.4<br />

<strong>4.</strong>2.1.7.5<br />

<strong>4.</strong>2.1.7.6<br />

<strong>4.</strong>2.1.8<br />

Säubern ..........................................................................35<br />

Dateinamens-Erweiterungen<br />

..........................................................................36<br />

Grenzen ..........................................................................36<br />

Sonstige ..........................................................................37<br />

Eingedrungene ...........................................................................37<br />

Schadsoftware wurde erkannt<br />

Aktualisieren ........................................................................38<br />

des Programms<br />

<strong>4.</strong>3.1 Einstellungen .......................................................................40<br />

für Updates<br />

<strong>4.</strong>3.1.1 Update-Profile<br />

...........................................................................41<br />

<strong>4.</strong>3.1.2 Erweiterte ...........................................................................41<br />

Einstellungen für Updates<br />

<strong>4.</strong>3.1.2.1 Update-Modus<br />

..........................................................................41<br />

<strong>4.</strong>3.1.2.2 Proxyserver<br />

..........................................................................43<br />

<strong>4.</strong>3.1.2.3 Herstellen ..........................................................................45<br />

einer LAN-Verbindung<br />

<strong>4.</strong>3.1.2.4 Erstellen von Kopien der Update-Dateien -<br />

Update-Mirror<br />

..........................................................................46<br />

<strong>4.</strong>3.1.2.<strong>4.</strong>1 Aktualisieren .......................................................................47<br />

über Update-Mirror<br />

<strong>4.</strong>3.1.2.<strong>4.</strong>2 Fehlerbehebung bei Problemen <strong>mit</strong> Updates über<br />

Update-Mirror<br />

.......................................................................48<br />

<strong>4.</strong>3.2 So erstellen .......................................................................48<br />

Sie Update-Tasks<br />

Taskplaner ........................................................................49<br />

<strong>4.</strong><strong>4.</strong>1<br />

<strong>4.</strong><strong>4.</strong>2<br />

Verwendung .......................................................................49<br />

von Tasks<br />

Erstellen .......................................................................50<br />

von Tasks<br />

Quarantäne ........................................................................51<br />

<strong>4.</strong>5.1<br />

<strong>4.</strong>5.2<br />

<strong>4.</strong>5.3<br />

Quarantäne .......................................................................51<br />

für Dateien<br />

Wiederherstellen .......................................................................52<br />

aus Quarantäne<br />

Einreichen .......................................................................52<br />

von Dateien aus der Quarantäne<br />

Log-Dateien ........................................................................53<br />

<strong>4.</strong>6.1<br />

<strong>4.</strong>6.2<br />

<strong>4.</strong>6.3<br />

Log-Filter .......................................................................54<br />

In Log .......................................................................55<br />

suchen<br />

Log-Wartung<br />

.......................................................................56<br />

<strong>ESET</strong> ........................................................................57<br />

SysInspector<br />

<strong>4.</strong>7.1<br />

<strong>4.</strong>7.1.1<br />

<strong>4.</strong>7.2<br />

<strong>4.</strong>7.2.1<br />

<strong>4.</strong>7.2.2<br />

<strong>4.</strong>7.2.3<br />

<strong>4.</strong>7.3<br />

<strong>4.</strong>7.4<br />

<strong>4.</strong>7.<strong>4.</strong>1<br />

<strong>4.</strong>7.<strong>4.</strong>2<br />

<strong>4.</strong>7.<strong>4.</strong>3<br />

<strong>4.</strong>7.5<br />

<strong>4.</strong>7.6<br />

<strong>4.</strong>7.7<br />

Einführung .......................................................................57<br />

in <strong>ESET</strong> SysInspector<br />

Starten ...........................................................................57<br />

von <strong>ESET</strong> SysInspector<br />

Benutzeroberfläche und Verwenden der<br />

Anwendung .......................................................................58<br />

Steuerelemente ...........................................................................58<br />

des Programms<br />

Navigation ...........................................................................59<br />

in <strong>ESET</strong> SysInspector<br />

Vergleichsfunktion<br />

...........................................................................60<br />

Kommandozeilenparameter<br />

.......................................................................62<br />

Dienste-Skript<br />

.......................................................................62<br />

Erstellen ...........................................................................62<br />

eines Dienste-Skripts<br />

Aufbau ...........................................................................63<br />

des Dienste-Skripts<br />

Ausführen ...........................................................................65<br />

von Dienste-Skripten<br />

Tastaturbefehle<br />

.......................................................................65<br />

Häufig .......................................................................66<br />

gestellte Fragen (FAQ)<br />

<strong>ESET</strong> .......................................................................68<br />

SysInspector als Teil von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

<strong>ESET</strong> ........................................................................68<br />

SysRescue<br />

<strong>4.</strong>8.1<br />

<strong>4.</strong>8.2<br />

<strong>4.</strong>8.3<br />

<strong>4.</strong>8.4<br />

<strong>4.</strong>8.<strong>4.</strong>1<br />

<strong>4.</strong>8.<strong>4.</strong>2<br />

<strong>4.</strong>8.<strong>4.</strong>3<br />

<strong>4.</strong>8.<strong>4.</strong>4<br />

<strong>4.</strong>8.<strong>4.</strong>5<br />

<strong>4.</strong>8.<strong>4.</strong>6<br />

<strong>4.</strong>8.5<br />

<strong>4.</strong>8.5.1<br />

Minimalanforderungen<br />

.......................................................................68<br />

So erstellen .......................................................................69<br />

Sie eine Rettungs-CD<br />

Zielauswahl .......................................................................69<br />

Einstellungen<br />

.......................................................................69<br />

Ordner ...........................................................................69<br />

<strong>ESET</strong> ...........................................................................70<br />

Antivirus<br />

Erweiterte ...........................................................................70<br />

Einstellungen<br />

Internetprotokoll<br />

...........................................................................70<br />

Bootfähiges ...........................................................................71<br />

USB-Gerät<br />

Brennen ...........................................................................71<br />

Die Arbeit .......................................................................71<br />

<strong>mit</strong> <strong>ESET</strong> SysRescue<br />

Verwenden ...........................................................................71<br />

des <strong>ESET</strong> SysRescue-Mediums<br />

Benutzeroberfläche<br />

........................................................................72<br />

<strong>4.</strong>9.1<br />

<strong>4.</strong>9.2<br />

Warnungen .......................................................................73<br />

und Hinweise<br />

Deaktivieren der Benutzeroberfläche auf<br />

Terminalserver<br />

.......................................................................74<br />

<strong>4.</strong>10 eShell ........................................................................75<br />

<strong>4.</strong>10.1<br />

<strong>4.</strong>10.2<br />

<strong>4.</strong>10.2.1<br />

<strong>4.</strong>10.2.2<br />

<strong>4.</strong>10.2.3<br />

Verwendung .......................................................................76<br />

Befehle .......................................................................79<br />

Kontext ...........................................................................81<br />

- AV<br />

Kontext ...........................................................................83<br />

- AV DOCUMENT<br />

Kontext ...........................................................................85<br />

- AV DOCUMENT LIMITS ARCHIVE


<strong>4.</strong>10.2.4 Kontext ...........................................................................85<br />

- AV DOCUMENT LIMITS OBJECTS<br />

<strong>4.</strong>10.2.5 Kontext ...........................................................................86<br />

- AV DOCUMENT OBJECTS<br />

<strong>4.</strong>10.2.6 Kontext ...........................................................................88<br />

- AV DOCUMENT OPTIONS<br />

<strong>4.</strong>10.2.7 Kontext ...........................................................................90<br />

- AV DOCUMENT OTHER<br />

<strong>4.</strong>10.2.8 Kontext ...........................................................................91<br />

- AV EMAIL<br />

<strong>4.</strong>10.2.9 Kontext ...........................................................................92<br />

- AV EMAIL GENERAL<br />

<strong>4.</strong>10.2.10 Kontext ...........................................................................93<br />

- AV EMAIL GENERAL LIMITS ARCHIVE<br />

<strong>4.</strong>10.2.11 Kontext ...........................................................................93<br />

- AV EMAIL GENERAL LIMITS OBJECTS<br />

<strong>4.</strong>10.2.12 Kontext ...........................................................................94<br />

- AV EMAIL GENERAL OBJECTS<br />

<strong>4.</strong>10.2.13 Kontext ...........................................................................96<br />

- AV EMAIL GENERAL OPTIONS<br />

<strong>4.</strong>10.2.14 Kontext ...........................................................................98<br />

- AV EMAIL GENERAL OTHER<br />

<strong>4.</strong>10.2.15 Kontext ...........................................................................99<br />

- AV EMAIL MESSAGE CONVERT<br />

<strong>4.</strong>10.2.16 Kontext ...........................................................................99<br />

- AV EMAIL MODIFY<br />

<strong>4.</strong>10.2.17 ...........................................................................100<br />

Kontext - AV EMAIL MODIFY RECEIVED<br />

<strong>4.</strong>10.2.18 ...........................................................................100<br />

Kontext - AV EMAIL MODIFY SENT<br />

<strong>4.</strong>10.2.19 Kontext ...........................................................................101<br />

- AV EMAIL OEXPRESS/WINMAIL<br />

<strong>4.</strong>10.2.20 Kontext ...........................................................................101<br />

- AV EMAIL OUTLOOK<br />

<strong>4.</strong>10.2.21 Kontext ...........................................................................102<br />

- AV EMAIL OUTLOOK RESCAN<br />

<strong>4.</strong>10.2.22 Kontext ...........................................................................103<br />

- AV EMAIL PROTOCOL POP3<br />

<strong>4.</strong>10.2.23 ...........................................................................104<br />

Kontext - AV EMAIL PROTOCOL POP3S<br />

<strong>4.</strong>10.2.24 Kontext ...........................................................................105<br />

- AV EMAIL RESCAN<br />

<strong>4.</strong>10.2.25 Kontext ...........................................................................105<br />

- AV EMAIL SCAN<br />

<strong>4.</strong>10.2.26 Kontext ...........................................................................107<br />

- AV EMAIL THUNDERBIRD<br />

<strong>4.</strong>10.2.27 ...........................................................................108<br />

Kontext - AV EMAIL WINLIVE<br />

<strong>4.</strong>10.2.28 ...........................................................................108<br />

Kontext - AV LIMITS ARCHIVE<br />

<strong>4.</strong>10.2.29 ...........................................................................109<br />

Kontext - AV LIMITS OBJECTS<br />

<strong>4.</strong>10.2.30 ...........................................................................109<br />

Kontext - AV NETFILTER<br />

<strong>4.</strong>10.2.31 Kontext ...........................................................................111<br />

- AV NETFILTER PROTOCOL SSL<br />

<strong>4.</strong>10.2.32 Kontext - AV NETFILTER PROTOCOL SSL<br />

CERTIFICATE<br />

...........................................................................112<br />

<strong>4.</strong>10.2.33 Kontext ...........................................................................113<br />

- AV OBJECTS<br />

<strong>4.</strong>10.2.34 Kontext ...........................................................................115<br />

- AV OPTIONS<br />

<strong>4.</strong>10.2.35 Kontext ...........................................................................117<br />

- AV OTHER<br />

<strong>4.</strong>10.2.36 Kontext ...........................................................................118<br />

- AV REALTIME<br />

<strong>4.</strong>10.2.37 Kontext ...........................................................................119<br />

- AV REALTIME DISK<br />

<strong>4.</strong>10.2.38 Kontext ...........................................................................120<br />

- AV REALTIME EVENT<br />

<strong>4.</strong>10.2.39 Kontext ...........................................................................122<br />

- AV REALTIME EXECUTABLE<br />

<strong>4.</strong>10.2.40 Kontext - AV REALTIME EXECUTABLE<br />

FROMREMOVABLE<br />

...........................................................................122<br />

<strong>4.</strong>10.2.41 Kontext ...........................................................................123<br />

- AV REALTIME LIMITS ARCHIVE<br />

<strong>4.</strong>10.2.42 Kontext ...........................................................................124<br />

- AV REALTIME LIMITS OBJECTS<br />

<strong>4.</strong>10.2.43 Kontext ...........................................................................124<br />

- AV REALTIME OBJECTS<br />

<strong>4.</strong>10.2.44 Kontext ...........................................................................127<br />

- AV REALTIME ONWRITE<br />

<strong>4.</strong>10.2.45 Kontext ...........................................................................128<br />

- AV REALTIME ONWRITE ARCHIVE<br />

<strong>4.</strong>10.2.46 Kontext ...........................................................................128<br />

- AV REALTIME OPTIONS<br />

<strong>4.</strong>10.2.47 Kontext ...........................................................................130<br />

- AV REALTIME OTHER<br />

<strong>4.</strong>10.2.48 Kontext ...........................................................................131<br />

- AV REALTIME REMOVABLE<br />

<strong>4.</strong>10.2.49 Kontext ...........................................................................132<br />

- AV WEB<br />

<strong>4.</strong>10.2.50 Kontext ...........................................................................133<br />

- AV WEB ADDRESSMGMT<br />

<strong>4.</strong>10.2.51 Kontext ...........................................................................135<br />

- AV WEB LIMITS ARCHIVE<br />

<strong>4.</strong>10.2.52 Kontext ...........................................................................135<br />

- AV WEB LIMITS OBJECTS<br />

<strong>4.</strong>10.2.53 Kontext ...........................................................................136<br />

- AV WEB OBJECTS<br />

<strong>4.</strong>10.2.54 Kontext ...........................................................................138<br />

- AV WEB OPTIONS<br />

<strong>4.</strong>10.2.55 ...........................................................................140<br />

Kontext - AV WEB OPTIONS BROWSERS<br />

<strong>4.</strong>10.2.56 Kontext ...........................................................................141<br />

- AV WEB OTHER<br />

<strong>4.</strong>10.2.57 Kontext ...........................................................................141<br />

- AV WEB PROTOCOL HTTP<br />

<strong>4.</strong>10.2.58 Kontext ...........................................................................142<br />

- AV WEB PROTOCOL HTTPS<br />

<strong>4.</strong>10.2.59 Kontext ...........................................................................143<br />

- GENERAL<br />

<strong>4.</strong>10.2.60 Kontext ...........................................................................143<br />

- GENERAL ACCESS<br />

<strong>4.</strong>10.2.61 Kontext ...........................................................................145<br />

- GENERAL ESHELL<br />

<strong>4.</strong>10.2.62 Kontext ...........................................................................146<br />

- GENERAL ESHELL COLOR<br />

<strong>4.</strong>10.2.63 Kontext ...........................................................................153<br />

- GENERAL ESHELL OUTPUT<br />

<strong>4.</strong>10.2.64 Kontext ...........................................................................154<br />

- GENERAL ESHELL STARTUP<br />

<strong>4.</strong>10.2.65 Kontext ...........................................................................154<br />

- GENERAL ESHELL VIEW<br />

<strong>4.</strong>10.2.66 Kontext ...........................................................................157<br />

- GENERAL PERFORMANCE<br />

<strong>4.</strong>10.2.67 Kontext ...........................................................................158<br />

- GENERAL PROXY<br />

<strong>4.</strong>10.2.68 Kontext ...........................................................................159<br />

- GENERAL QUARANTINE RESCAN<br />

<strong>4.</strong>10.2.69 ...........................................................................160<br />

Kontext - GENERAL REMOTE<br />

<strong>4.</strong>10.2.70 ...........................................................................160<br />

Kontext - GENERAL REMOTE SERVER PRIMARY<br />

<strong>4.</strong>10.2.71 Kontext ...........................................................................162<br />

- GENERAL REMOTE SERVER SECONDARY<br />

<strong>4.</strong>10.2.72 Kontext ...........................................................................163<br />

- GENERAL TS.NET<br />

<strong>4.</strong>10.2.73 Kontext ...........................................................................165<br />

- GENERAL TS.NET STATISTICS<br />

<strong>4.</strong>10.2.74 Kontext ...........................................................................166<br />

- SCANNER<br />

<strong>4.</strong>10.2.75 Kontext ...........................................................................168<br />

- SCANNER LIMITS ARCHIVE<br />

<strong>4.</strong>10.2.76 Kontext ...........................................................................168<br />

- SCANNER LIMITS OBJECTS<br />

<strong>4.</strong>10.2.77 Kontext ...........................................................................169<br />

- SCANNER OBJECTS<br />

<strong>4.</strong>10.2.78 Kontext ...........................................................................171<br />

- SCANNER OPTIONS<br />

<strong>4.</strong>10.2.79 Kontext ...........................................................................173<br />

- SCANNER OTHER<br />

<strong>4.</strong>10.2.80 Kontext ...........................................................................175<br />

- SERVER<br />

<strong>4.</strong>10.2.81 Kontext ...........................................................................175<br />

- TOOLS<br />

<strong>4.</strong>10.2.82 Kontext ...........................................................................176<br />

- TOOLS ACTIVITY<br />

<strong>4.</strong>10.2.83 Kontext ...........................................................................177<br />

- TOOLS LOG<br />

<strong>4.</strong>10.2.84 ...........................................................................180<br />

Kontext - TOOLS LOG CLEANING<br />

<strong>4.</strong>10.2.85 ...........................................................................180<br />

Kontext - TOOLS LOG OPTIMIZE<br />

<strong>4.</strong>10.2.86 Kontext ...........................................................................181<br />

- TOOLS NOTIFICATION<br />

<strong>4.</strong>10.2.87 Kontext ...........................................................................181<br />

- TOOLS NOTIFICATION EMAIL<br />

<strong>4.</strong>10.2.88 Kontext ...........................................................................183<br />

- TOOLS NOTIFICATION MESSAGE<br />

<strong>4.</strong>10.2.89 Kontext - TOOLS NOTIFICATION MESSAGE<br />

FORMAT ...........................................................................184<br />

<strong>4.</strong>10.2.90 Kontext ...........................................................................185<br />

- TOOLS NOTIFICATION WINPOPUP<br />

<strong>4.</strong>10.2.91 Kontext ...........................................................................186<br />

- TOOLS SCHEDULER<br />

<strong>4.</strong>10.2.92 Kontext ...........................................................................187<br />

- TOOLS SCHEDULER EVENT<br />

<strong>4.</strong>10.2.93 Kontext ...........................................................................188<br />

- TOOLS SCHEDULER FAILSAFE<br />

<strong>4.</strong>10.2.94 Kontext - TOOLS SCHEDULER PARAMETERS<br />

CHECK ...........................................................................188<br />

<strong>4.</strong>10.2.95 Kontext - TOOLS SCHEDULER PARAMETERS<br />

EXTERNAL<br />

...........................................................................189<br />

<strong>4.</strong>10.2.96 ...........................................................................190<br />

Kontext - TOOLS SCHEDULER PARAMETERS SCAN<br />

<strong>4.</strong>10.2.97 Kontext - TOOLS SCHEDULER PARAMETERS<br />

UPDATE ...........................................................................191<br />

<strong>4.</strong>10.2.98 Kontext ...........................................................................192<br />

- TOOLS SCHEDULER REPEAT<br />

<strong>4.</strong>10.2.99 Kontext ...........................................................................192<br />

- TOOLS SCHEDULER STARTUP<br />

<strong>4.</strong>10.2.100Kontext<br />

...........................................................................193<br />

- UPDATE<br />

<strong>4.</strong>10.2.101 Kontext ...........................................................................196<br />

- UPDATE CONNECTION<br />

<strong>4.</strong>10.2.102 Kontext ...........................................................................197<br />

- UPDATE MIRROR<br />

<strong>4.</strong>10.2.103 Kontext ...........................................................................199<br />

- UPDATE MIRROR SERVER<br />

<strong>4.</strong>10.2.104 Kontext ...........................................................................201<br />

- UPDATE NOTIFICATION<br />

<strong>4.</strong>10.2.105...........................................................................202<br />

Kontext - UPDATE PROXY<br />

<strong>4.</strong>10.2.106...........................................................................204<br />

Kontext - UPDATE SYSTEM<br />

<strong>4.</strong>11 Einstellungen ........................................................................205<br />

importieren/exportieren<br />

<strong>4.</strong>12 ThreatSense.Net<br />

........................................................................205<br />

<strong>4.</strong>12.1<br />

<strong>4.</strong>12.2<br />

<strong>4.</strong>12.3<br />

Verdächtige .......................................................................206<br />

Dateien<br />

Statistik .......................................................................207<br />

Einreichen .......................................................................208<br />

<strong>4.</strong>13 Remoteverwaltung<br />

........................................................................209<br />

<strong>4.</strong>14 Lizenzen ........................................................................210<br />

5.<br />

5.1<br />

Glossar ................................................211<br />

Schadsoftwaretypen<br />

........................................................................211<br />

5.1.1<br />

5.1.2<br />

5.1.3<br />

5.1.4<br />

5.1.5<br />

5.1.6<br />

5.1.7<br />

5.1.8<br />

Viren .......................................................................211<br />

Würmer .......................................................................211<br />

Trojaner .......................................................................212<br />

Rootkits .......................................................................212<br />

Adware .......................................................................212<br />

Spyware .......................................................................213<br />

Potenziell .......................................................................213<br />

unsichere Anwendungen<br />

Evtl. .......................................................................213<br />

unerwünschte Anwendungen


1. Einführung<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> ist eine integrierte Lösung, die speziell für den Einsatz <strong>mit</strong> Microsoft Windows Server entwickelt<br />

wurde. Es bietet dauerhaft wirksamen Schutz vor verschiedenen Malware-Angriffen. <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> schützt Ihr<br />

System auf zweierlei Weise: <strong>mit</strong> Viren- und Spyware-Schutz.<br />

Zu den wichtigsten Funktionen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zählen:<br />

Automatische Ausschlüsse - Automatische Erkennung und anschließender Ausschluss von kritischen<br />

Serverdateien zur Aufrechterhaltung eines reibungslosen Betriebs.<br />

eShell (<strong>ESET</strong> Shell) - Neue Kommandozeilen-Schnittstelle, die erfahrenen Benutzern und Administratoren<br />

weitere Optionen zur Verwaltung von <strong>ESET</strong> <strong>Security</strong>-Produkten bietet.<br />

SelfDefense - Dieses Schutzmodul verhindert, dass Änderungen an <strong>ESET</strong> <strong>Security</strong>-Produkten vorgenommen oder<br />

die Produkte deaktiviert werden.<br />

Hilfreiche Fehlerbehebung - integriert sind leistungsfähige Hilfs<strong>mit</strong>tel zur Lösung verschiedener Probleme: Mit<br />

<strong>ESET</strong> SysInspector können Sie Systemdiagnosen durchführen und <strong>mit</strong> <strong>ESET</strong> SysRescue eine bootfähige Rettungs-<br />

CD erstellen.<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> unterstützt Microsoft Windows Server 2000, 2003 und 2008 als Standalone- oder Cluster-<br />

Installationen. Mithilfe von <strong>ESET</strong> Remote Administrator können Sie <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> in größeren Netzwerken<br />

zentral verwalten.<br />

1.1 Systemanforderungen<br />

Unterstützte Betriebssysteme:<br />

Microsoft Windows 2000 Server<br />

Microsoft Windows Server 2003 (x86 und x64)<br />

Microsoft Windows Server 2008 (x86 und x64)<br />

Microsoft Windows Server 2008 R2<br />

Microsoft Windows Small Business Server 2003 (x86)<br />

Microsoft Windows Small Business Server 2003 R2 (x86)<br />

Microsoft Windows Small Business Server 2008 (x64)<br />

Microsoft Windows Small Business Server 2011 (x64)<br />

Die Hardware-Anforderungen sind abhängig von der verwendeten Version des Betriebssystems. Beachten Sie die<br />

weiteren Informationen zu Hardware-Anforderungen in der Produktdokumentation zu Microsoft Windows Server.<br />

1.2 Schutzarten<br />

Es gibt zwei Schutzarten:<br />

Virenschutz<br />

Spyware-Schutz<br />

Viren- und Spyware-Schutz gehören zu den grundlegenden Funktionen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>. Sie schützen durch<br />

Überwachung der Dateizugriffe, der E-Mail- und Internet-Kommunikation vor bösartigen Systemangriffen. Wird<br />

eine Bedrohung durch Schadcode erkannt, kann das Virenschutz-Modul den Code unschädlich machen, indem es<br />

die Ausführung des Codes blockiert und dann den Code entfernt bzw. die Datei löscht oder in die Quarantäne<br />

verschiebt.<br />

5


6<br />

1.3 Benutzeroberfläche<br />

Die intuitive Benutzeroberfläche von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> ist auf hohe Benutzerfreundlichkeit ausgelegt. Sie<br />

ermöglicht dem Benutzer schnell und unkompliziert Zugang zu den Hauptfunktionen des Programms.<br />

Zusätzlich zur allgemeinen Benutzeroberfläche gibt es den Menüpunkt Erweiterte Einstellungen, dessen Fenster<br />

Sie an jeder Stelle im Programm <strong>mit</strong> der Taste F5 öffnen können.<br />

Durch Drücken von F5 öffnet sich das Dialogfenster <strong>mit</strong> einer Liste der konfigurierbaren Programmfunktionen. Über<br />

dieses Fenster können Sie persönliche Einstellungen vornehmen und Funktionen konfigurieren. Die Baumstruktur<br />

zeigt zwei Bereiche: Server-Schutz und Computer-Schutz. Außerdem enthält der Bereich Server-Schutz<br />

automatische Ausschlussfilter, die für das Betriebssystem und die Systemdateien des Servers konfiguriert werden<br />

können. Der Bereich Computer-Schutz bietet Konfigurationsoptionen für den Schutz des Servercomputers selbst.


2. Installation<br />

Nach dem Kauf von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> können Sie das Installationsprogramm von der <strong>ESET</strong>-Website (www.eset.<br />

com) als .msi-Dateipaket herunterladen. Starten Sie das Installationsprogramm. Der Installationsassistent<br />

unterstützt Sie bei der Installation. Es stehen zwei Installationsmodi zur Verfügung, die unterschiedlich viele<br />

Einstellungsmöglichkeiten bieten:<br />

1. Standardinstallation<br />

2. Benutzerdefinierte Installation<br />

HINWEIS: Wenn möglich, wird die Installation von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> auf einem neu installierten und konfigurierten<br />

Betriebssystem dringend empfohlen. Wenn Sie die Installation jedoch auf einem bereits vorhandenen System<br />

vornehmen müssen, ist am ratsamsten, die alte Version von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zu deinstallieren, den Server neu zu<br />

starten und danach die neue Version <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zu installieren.<br />

2.1 Standardinstallation<br />

Verwenden Sie den Modus „Standardinstallation“, wenn Sie <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> schnell, aber dafür nur <strong>mit</strong> den<br />

grundlegendsten Konfigurationsmöglichkeiten installieren möchten. Die Standardinstallation wird empfohlen,<br />

wenn Sie noch keine speziellen Anforderungen an die Konfiguration haben. Nach der Installation von <strong>ESET</strong> <strong>File</strong><br />

<strong>Security</strong> können Sie jederzeit die Programmoptionen und -einstellungen modifizieren. Im Benutzerhandbuch sind<br />

diese Einstellungen und Funktionen ausführlich beschrieben. Die in der Standardinstallation vorgegebenen<br />

Einstellungen bieten sehr gute Sicherheit in Verbindung <strong>mit</strong> hoher Benutzerfreundlichkeit und Systemleistung.<br />

Wenn Sie den Installationsmodus ausgewählt und auf „Weiter“ geklickt haben, werden Sie aufgefordert, Ihre<br />

Lizenzdaten (Benutzername und Passwort) einzugeben. Dies ist erforderlich, da<strong>mit</strong> ein kontinuierlicher Schutz des<br />

Systems gewährleistet werden kann, denn Ihre Lizenzdaten ermöglichen automatische Updates der<br />

Signaturdatenbank.<br />

Geben Sie in den entsprechenden Feldern Ihren Benutzernamen und Ihr Passwort ein, die Sie beim Kauf oder bei der<br />

Registrierung des Produkts erhalten haben. Stehen Ihnen die Lizenzdaten derzeit nicht zur Verfügung, können Sie<br />

sie zu einem späteren Zeitpunkt direkt im Programm eingeben.<br />

Als Nächstes folgt die Konfiguration des ThreatSense.Net-Frühwarnsystems. Über das ThreatSense.Net-<br />

Frühwarnsystem erhält <strong>ESET</strong> un<strong>mit</strong>telbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware, um<br />

dem Benutzer umfassenden Schutz zu bieten. Das Frühwarnsystem über<strong>mit</strong>telt neue Bedrohungen an das <strong>ESET</strong>-<br />

Virenlabor, wo die entsprechenden Dateien analysiert, bearbeitet und zur Signaturdatenbank hinzugefügt werden.<br />

Standardmäßig ist die Option ThreatSense.Net-Frühwarnsystem aktivieren aktiviert. Klicken Sie auf Erweiterte<br />

Einstellungen, um Einstellungen für das Einsenden verdächtiger Dateien festzulegen.<br />

Im nächsten Schritt der Installation wird das Prüfen auf „Evtl. unerwünschte Anwendungen“ konfiguriert. Bei<br />

eventuell unerwünschten Anwendungen handelt es sich um Programme, die zwar nicht unbedingt<br />

Sicherheitsrisiken in sich bergen, jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben können.<br />

7


8<br />

Diese Anwendungen sind oft <strong>mit</strong> anderen Programmen gebündelt und daher während des Installationsvorgangs<br />

schwer erkennbar. Obwohl bei solchen Anwendungen während der Installation gewöhnlich eine Benachrichtigung<br />

angezeigt wird, können sie auch leicht ohne Ihre Zustimmung installiert werden.<br />

Aktivieren Sie die Option Prüfen auf „Evtl. unerwünschte Anwendungen“ aktivieren, um die Prüfung dieser Art<br />

von Bedrohung durch <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zuzulassen (empfohlen). Wenn Sie diese Funktion nicht nutzen möchten,<br />

aktivieren Sie die Option Prüfen auf „Evtl. unerwünschte Anwendungen“ deaktivieren.<br />

Der letzte Schritt im Standard-Installationsmodus ist die Bestätigung der Installation. Klicken Sie dazu auf die<br />

Schaltfläche Installieren.<br />

2.2 Benutzerdefinierte Installation<br />

Die benutzerdefinierte Installation eignet sich für Benutzer, die <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> während der Installation<br />

konfigurieren möchten.<br />

Wenn Sie den Installationsmodus ausgewählt und auf Weiter geklickt haben, werden Sie dazu aufgefordert, einen<br />

Speicherort für die Installation auszuwählen. Standardmäßig schlägt das Programm den Speicherort C:<br />

\Programme\<strong>ESET</strong>\<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> vor. Klicken Sie auf Durchsuchen, um diesen Speicherort zu ändern (nicht<br />

empfohlen).<br />

Geben Sie dann Ihren Benutzernamen und Ihr Passwort ein. Dieser Schritt ist derselbe wie bei der<br />

Standardinstallation.<br />

Nachdem Sie Ihre Lizenzdaten eingegeben haben, klicken Sie auf Weiter, um die Einstellungen für die<br />

Internetverbindung festzulegen.<br />

Wenn Sie einen Proxyserver verwenden, muss dieser richtig eingestellt sein, da<strong>mit</strong> die Signaturdatenbank<br />

ordnungsgemäß aktualisiert werden kann. Wenn der Proxyserver automatisch konfiguriert werden soll, aktivieren<br />

Sie die Standardeinstellung Mir ist nicht bekannt, ob meine Internetverbindung einen Proxyserver verwendet.<br />

Einstellungen aus der Systemsteuerung verwenden (empfohlen) und klicken Sie auf Weiter. Wenn Sie keinen<br />

Proxyserver verwenden, wählen Sie die Option Keinen Proxyserver verwenden.<br />

Wenn Sie es vorziehen, die Daten des Proxyservers selbst einzutragen, können Sie den Proxyserver auch manuell<br />

einrichten. Um die Einstellungen für Ihren Proxyserver zu konfigurieren, wählen Sie Ich nutze einen Proxyserver<br />

und klicken Sie auf Weiter. Geben Sie unter Adresse die IP-Adresse oder URL des Proxyservers ein. Im Feld Port<br />

können Sie den Port angeben, über den Verbindungen auf dem Proxyserver eingehen (standardmäßig 3128). Falls für<br />

den Proxyserver Zugangsdaten zur Authentifizierung erforderlich sind, geben Sie einen gültigen Benutzernamen<br />

und das Passwort ein. Die Einstellungen für den Proxyserver können auch aus Internet Explorer kopiert werden,<br />

falls gewünscht. Sobald Sie die Daten des Proxyservers eingegeben haben, klicken Sie auf Übernehmen und<br />

bestätigen Sie die Auswahl.<br />

Klicken Sie auf Weiter, um zu der Option Einstellungen für automatische Updates bearbeiten zu gelangen. In<br />

diesem Schritt der Installation können Sie festlegen, wie Ihr System <strong>mit</strong> automatischen Updates für


Programmkomponenten verfahren soll. Klicken Sie auf Ändern, um erweiterte Einstellungen vorzunehmen.<br />

Wenn Sie nicht möchten, dass Programmkomponenten aktualisiert werden, wählen Sie Niemals ausführen. Wenn<br />

Sie die Option Benutzer fragen auswählen, wird ein Bestätigungsfenster für das Herunterladen von<br />

Programmkomponenten angezeigt. Um Programmkomponenten automatisch zu aktualisieren, wählen Sie Immer<br />

ausführen.<br />

HINWEIS: Nach der Aktualisierung von Programmkomponenten muss der Computer üblicherweise neu gestartet<br />

werden. Wir empfehlen, die Option Kein Neustart zu aktivieren. Beim nächsten Neustart des Servers (egal, ob er<br />

geplant ist oder manuell bzw. anderweitig ausgeführt wird) treten die neuesten Updates dann in Kraft. Wenn Sie<br />

daran erinnert werden wollen, Ihren Server nach jedem Update neu zu starten, können Sie die Option Benutzer<br />

fragen wählen. Mit dieser Option können Sie den Server sofort neu starten oder den Neustart auf einen späteren<br />

Zeitpunkt verschieben.<br />

Im nächsten Installationsfenster haben Sie die Möglichkeit, die Einstellungen des Programms <strong>mit</strong> einem Passwort<br />

zu schützen. Aktivieren Sie die Option Einstellungen <strong>mit</strong> Passwort schützen und geben Sie ein Passwort Ihrer<br />

Wahl in die Felder Neues Passwort und Neues Passwort bestätigen ein.<br />

Die nächsten beiden Installationsschritte - ThreatSense.Net-Frühwarnsystem und Prüfen auf „Evtl.<br />

unerwünschte Anwendungen“ - sind dieselben wie bei der Standardinstallation (siehe Standardinstallation).<br />

Klicken Sie im Fenster Bereit zur Installation auf Installieren, um die Installation abzuschließen.<br />

2.3 Terminalserver<br />

Wenn Sie <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> auf einem Windows-Server installiert haben, der als Terminalserver eingerichtet ist,<br />

empfehlen wir Ihnen, die grafische Benutzeroberfläche von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zu deaktivieren, da diese sonst bei<br />

jeder Anmeldung eines Benutzers gestartet wird. Nähere Informationen hierzu finden Sie im Abschnitt<br />

Deaktivieren der Benutzeroberfläche auf Terminalserver.<br />

9


10<br />

2.4 Auf neuere Version aktualisieren<br />

Neuere Versionen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> werden veröffentlicht, um Verbesserungen oder Patches durchzuführen,<br />

die ein automatisches Update der Programmmodule nicht leisten kann. Es gibt verschiedene Möglichkeiten, auf<br />

eine neuere Version zu aktualisieren:<br />

1. Automatische Aktualisierung durch ein Programmkomponenten-Update<br />

Da Programmkomponenten-Updates an alle Benutzer des Programms ausgegeben werden und Auswirkungen<br />

auf bestimmte Systemkonfigurationen haben können, werden sie erst nach einer langen Testphase<br />

veröffentlicht. Auf diese Weise soll sichergestellt werden, dass die Aktualisierung in allen möglichen<br />

Konfigurationen des Systems reibungslos verläuft. Führen Sie einen der folgenden Schritte aus, wenn Sie gleich<br />

nach der Veröffentlichung des Upgrades auf eine neuere Version aktualisieren möchten:<br />

2. Manuelles Upgrade durch Herunterladen und Installieren der neuen Version (ohne Deinstallation der vorherigen<br />

Version)<br />

Zu Beginn der Installation können Sie die Option Vorhandene Einstellungen übernehmen aktivieren.<br />

3. Mit <strong>ESET</strong> Remote Administrator können Sie manuell aktualisieren und das Upgrade in einem Netzwerk<br />

automatisch verteilen.<br />

2.5 On-Demand-Prüfung<br />

Nach der Installation von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> sollte geprüft werden, ob auf dem Computer schädlicher Code<br />

vorhanden ist. Klicken Sie dazu im Hauptprogrammfenster auf Computer prüfen und dann auf Standardprüfung.<br />

Weitere Informationen zur On-Demand-Prüfung finden Sie im Abschnitt On-Demand-Prüfung.


3. Erste Schritte<br />

Dieses Kapitel enthält eine einführende Übersicht über <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> und die Grundeinstellungen des<br />

Programms.<br />

3.1 Übersicht zur Benutzeroberfläche<br />

Das Hauptprogrammfenster von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> ist in zwei Abschnitte unterteilt. Das primäre Fenster (rechts)<br />

zeigt Informationen zu den im Hauptmenü (links) ausgewählten Optionen an.<br />

Im Folgenden werden die Optionen des Hauptmenüs beschrieben:<br />

Schutzstatus - Informationen zum Schutzstatus von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>. Im erweiterten Modus werden die<br />

Untermenüs Aktivität beobachten und Statistik angezeigt.<br />

Computer prüfen - In diesem Abschnitt können Sie bei Bedarf eine On-Demand-Prüfung starten oder die<br />

Einstellungen dazu ändern.<br />

Update - Informationen über Updates der Signaturdatenbank.<br />

Einstellungen - Wählen Sie diese Option, um die Sicherheitsstufe Ihres Computers anzupassen. Wenn der<br />

erweiterte Modus aktiviert ist, wird das Untermenü Viren- und Spyware-Schutz angezeigt.<br />

Tools - Zugriff auf Log-Dateien, Quarantäne, Taskplaner und SysInspector. Diese Option wird nur im erweiterten<br />

Modus angezeigt.<br />

Hilfe und Support - Zugriff auf Hilfedateien, die <strong>ESET</strong>-Knowledgebase, die Website von <strong>ESET</strong> und das Formular für<br />

Supportanfragen.<br />

11


12<br />

3.1.1 Überprüfen der Funktionsfähigkeit des Systems<br />

Zum Anzeigen des Schutzstatus klicken Sie auf die oberste Option im Hauptmenü. Im Hauptfenster wird daraufhin<br />

eine Statusmeldung über die Funktionsfähigkeit von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> und ein Untermenü <strong>mit</strong> zwei Optionen<br />

angezeigt: Aktivität beobachten und Statistik. Über diese beiden Optionen können Sie sich weitere<br />

Informationen zu Ihrem System anzeigen lassen.<br />

Ist <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> voll funktionsfähig, ist das Symbol für den Schutzstatus grün. Wenn es orange oder rot ist,<br />

erfordert das System Ihre Aufmerksamkeit.<br />

Klicken Sie im Untermenü auf Aktivität beobachten, um sich die aktuelle Systemaktivität in Form eines Echtzeit-<br />

Diagramms (x-Achse = Zeitverlauf) anzeigen zu lassen. Die y-Achse zeigt die Menge der gelesenen Daten (blaue<br />

Linie) und die Menge der geschriebenen Daten (rote Linie) an.<br />

Im Untermenü Statistik wird Ihnen die Anzahl der infizierten, gesäuberten und sauberen Objekte für ein<br />

bestimmtes Schutzmodul angezeigt. Für welches Schutzmodul die Werte angezeigt werden sollen, können Sie über<br />

die Dropdown-Liste festlegen.


3.1.2 Vorgehensweise bei fehlerhafter Ausführung des Programms<br />

Wenn die aktivierten Module ordnungsgemäß arbeiten, sind sie <strong>mit</strong> einem grünen Häkchen markiert. Andernfalls<br />

wird ein rotes oder orangefarbenes Symbol <strong>mit</strong> Ausrufezeichen angezeigt. Weitere Informationen zu dem Modul<br />

erhalten Sie im oberen Teil des Fensters. Unter anderem finden Sie dort einen Vorschlag zur Behebung des<br />

Problems. Um den Status einzelner Module zu ändern, klicken Sie im Hauptmenü auf Einstellungen und wählen<br />

das gewünschte Modul aus.<br />

Wenn Sie ein Problem <strong>mit</strong> den vorgeschlagenen Lösungen nicht beseitigen können, klicken Sie auf „Hilfe und<br />

Support“, um zu den Hilfedateien oder der Knowledgebase zu gelangen. Wenn Sie danach weiterhin Unterstützung<br />

benötigen, können Sie eine Anfrage an den <strong>ESET</strong>-Support senden. Unser Support wird sich umgehend <strong>mit</strong> Ihnen in<br />

Verbindung setzen, um Ihre Fragen zu beantworten und Lösungen für Ihr Problem zu finden.<br />

13


14<br />

3.2 Einstellungen für Updates<br />

Updates der Signaturdatenbank und Updates von Programmkomponenten sind ein wichtiger Bestandteil der<br />

Maßnahmen für einen möglichst umfassenden Schutz vor Schadcode. Seien Sie deshalb bei Konfiguration und<br />

Ausführung besonders sorgfältig. Klicken Sie im Hauptmenü auf Update und dann im Hauptfenster auf<br />

Signaturdatenbank aktualisieren, um nach einem aktuellen Update zu suchen. Die Option Lizenzdaten<br />

eingeben öffnet das Dialogfenster für die Eingabe des Benutzernamens und Passworts, die Sie beim Kauf erhalten<br />

haben.<br />

Wenn die Lizenzdaten (Benutzername und Passwort) bereits während der Installation von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

eingegeben wurden, werden Sie nun nicht dazu aufgefordert.<br />

Das Fenster „Erweiterte Einstellungen“ (klicken Sie im Hauptmenü auf Einstellungen und dann auf Erweiterte<br />

Einstellungen oder drücken Sie F5) enthält zusätzliche Update-Optionen. Klicken Sie in den erweiterten<br />

Einstellungen auf Update. Unter der Option Update-Server sollte Automatisch auswählen festgelegt sein. Um<br />

erweiterte Update-Optionen wie den Update-Modus, Proxyserverzugang, LAN-Verbindungen und die Erstellung<br />

von Kopien der Virussignaturen konfigurieren zu können, klicken Sie auf Einstellungen.


3.3 Einstellungen für Proxyserver<br />

Wenn Sie einen Proxyserver zur Steuerung der Internetverbindungen auf einem System <strong>mit</strong> <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

verwenden, muss dieser in den erweiterten Einstellungen eingerichtet werden. Zum Öffnen des<br />

Konfigurationsfensters für den Proxyserver drücken Sie zunächst F5, um das Fenster „Erweiterte Einstellungen“ zu<br />

öffnen, und klicken Sie dort auf Allgemein > Proxyserver. Aktivieren Sie die Option Proxyserver verwenden und<br />

füllen Sie dann die Felder Proxyserver (IP-Adresse) sowie Port aus. Aktivieren Sie ggf. die Option Proxyserver<br />

erfordert Authentifizierung und geben Sie dann Benutzername und Passwort ein.<br />

15


16<br />

Wenn Ihnen diese Informationen nicht zur Verfügung stehen, können Sie versuchen, die Proxyserver-Einstellungen<br />

automatisch abzurufen, indem Sie auf Proxyserver automatisch erkennen klicken.<br />

HINWEIS: Die Proxyserver-Optionen können für verschiedene Update-Profile abweichen. Konfigurieren Sie in<br />

diesem Fall die verschiedenen Update-Profile in den erweiterten Einstellungen, indem Sie dort auf Update klicken.<br />

3.4 Einstellungen schützen<br />

Die Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> können im Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens von<br />

großer Wichtigkeit sein. Unbefugte Änderungen können die Stabilität und den Schutz Ihres Systems gefährden. Um<br />

die Programmeinstellungen <strong>mit</strong> einem Passwort zu schützen, klicken Sie im Hauptmenü auf Einstellungen ><br />

Erweiterte Einstellungen > Benutzeroberfläche > Einstellungen für Zugriff, wählen Sie die Option<br />

Einstellungen <strong>mit</strong> Passwort schützen und klicken Sie auf Password festlegen.<br />

Geben Sie in die Felder Neues Passwort und Neues Passwort bestätigen ein Passwort ein und klicken Sie auf OK.<br />

Um anschließend Änderungen an der Konfiguration von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> vorzunehmen, müssen Sie dieses<br />

Passwort eingeben.<br />

HINWEIS: Hier können Sie sich anzeigen lassen, wie diese Konfiguration <strong>mit</strong> eShell durchgeführt wird.


<strong>4.</strong> <strong>Arbeiten</strong> <strong>mit</strong> <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

<strong>4.</strong>1 <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> - Server-Schutz<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> schützt Ihren Server <strong>mit</strong> einer Reihe von leistungsstarken Funktionen: Viren- und Spyware-<br />

Schutz, Hintergrundwächter (Echtzeit-Schutz), Web-Schutz und E-Mail-Client-Schutz. Zu den einzelnen<br />

Schutzmodulen erfahren Sie mehr im Abschnitt „<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> - Computer-Schutz“. Hilfreich ist weiterhin die<br />

Funktion Automatische Ausschlüsse. Sie identifiziert Anwendungen und Betriebssystem-Dateien, die für den<br />

Serverbetrieb unbedingt notwendig sind, und übernimmt sie automatisch in die Liste Ausgeschlossene Elemente.<br />

Auf diese Weise wird das Risiko von Konflikten durch die Virenschutz-Software minimiert und die Gesamtleistung<br />

des Servers gesteigert.<br />

<strong>4.</strong>1.1 Automatische Ausschlüsse<br />

Die Entwickler von Server-Anwendungen und Betriebssystemen empfehlen für die meisten ihrer Produkte, kritische<br />

Arbeitsdateien und -ordner vom Virenschutz auszuschließen. Prüfungen <strong>mit</strong> einer Virenschutz-Software können die<br />

Serverleistung beeinträchtigen, zu Konflikten führen und sogar die Ausführung mancher Anwendungen auf dem<br />

Server verhindern. Ausschlussfilter können beim Anwenden von Virenschutz-Software das Konfliktrisiko<br />

minimieren und die Gesamtleistung des Servers steigern.<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> identifiziert Anwendungen und Betriebssystem-Dateien, die für den Server kritisch sind, und<br />

übernimmt sie automatisch in die Liste Ausgeschlossene Elemente. Sobald diese Elemente der Liste hinzugefügt<br />

wurden, kann über das entsprechende Kontrollkästchen der Serverprozess bzw. die Serveranwendung <strong>mit</strong><br />

folgendem Ergebnis aktiviert (Standard) und deaktiviert werden:<br />

1) Bleibt eine Anwendung bzw. eine Betriebssystemdatei weiterhin ausgeschlossen, werden alle zugehörigen<br />

kritischen Dateien und Ordner zur Liste der von der Prüfung ausgeschlossenen Elemente hinzugefügt (<br />

Erweiterte Einstellungen > Computer-Schutz > Viren- und Spyware-Schutz > Ausgeschlossene Elemente).<br />

Bei jedem Neustart des Servers werden die Ausschlüsse automatisch überprüft und alle aus der Liste gelöschten<br />

Ausschlüsse wiederhergestellt. Diese Einstellung wird empfohlen, wenn Sie sicherstellen wollen, dass die<br />

empfohlenen automatischen Ausschlüsse immer angewendet werden.<br />

2) Wenn der Benutzer den Ausschluss einer Anwendung bzw. eines Betriebssystems aufhebt, bleiben alle<br />

zugehörigen kritischen Dateien und Ordner in der Liste der von der Prüfung ausgeschlossenen Elemente (<br />

Erweiterte Einstellungen > Computer-Schutz > Viren- und Spyware-Schutz > Ausgeschlossene Elemente).<br />

Sie werden jedoch nicht bei jedem Neustart des Servers automatisch überprüft und in der Liste Ausgeschlossene<br />

Elemente aktualisiert (siehe Punkt 1 oben). Wir empfehlen diese Einstellung fortgeschrittenen Benutzern, die<br />

Standard-Ausschlüsse entfernen oder bearbeiten möchten. Wenn Sie Elemente aus der Ausschlussliste entfernen<br />

möchten, ohne den Server neu zu starten, müssen Sie manuell vorgehen (Erweiterte Einstellungen ><br />

Computer-Schutz > Viren- und Spyware-Schutz > Ausgeschlossene Elemente).<br />

Benutzerdefinierte Ausschlüsse, die manuell eingetragen wurden (Erweiterte Einstellungen > Computer-Schutz ><br />

Viren- und Spyware-Schutz > Ausgeschlossene Elemente), sind von den oben beschriebenen Einstellungen nicht<br />

betroffen.<br />

Die automatischen Ausschlüsse für Serveranwendungen bzw. Betriebssystemdateien werden nach Microsoft-<br />

Empfehlungen ausgewählt. Weitere Informationen finden Sie hier:<br />

http://support.microsoft.com/kb/822158<br />

http://support.microsoft.com/kb/245822<br />

http://support.microsoft.com/kb/823166<br />

http://technet.microsoft.com/en-us/library/bb332342%28EXCHG.80%29.aspx<br />

http://technet.microsoft.com/en-us/library/bb332342.aspx<br />

17


18<br />

<strong>4.</strong>2 <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> - Computer-Schutz<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> verfügt über alle notwendigen Funktionen, um einen umfassenden Schutz des Servers als<br />

Computer zu gewährleisten. Ihr Server wird <strong>mit</strong> den folgenden leistungsfähigen Schutzmodulen geschützt: Virenund<br />

Spyware-Schutz, Hintergrundwächter (Echtzeit-Schutz), Web-Schutz und E-Mail-Client-Schutz.<br />

<strong>4.</strong>2.1 Viren- und Spyware-Schutz<br />

Virenschutzlösungen bieten durch Überwachung der Daten-, E-Mail- und Internet-Kommunikation Schutz vor<br />

bösartigen Systemangriffen. Wird eine Bedrohung durch Schadcode erkannt, kann das Virenschutz-Modul den<br />

Code unschädlich machen, indem es zunächst die Ausführung des Codes blockiert und dann den Code entfernt<br />

bzw. die Datei löscht oder in die Quarantäne verschiebt.<br />

<strong>4.</strong>2.1.1 Echtzeit-Dateischutz<br />

Der Echtzeit-Dateischutz überwacht alle für den Virenschutz relevanten Systemereignisse. Alle Dateien werden<br />

beim Öffnen, Erstellen oder Ausführen auf Ihrem Computer auf Schadcode geprüft. Der Echtzeit-Dateischutz wird<br />

beim Systemstart gestartet.<br />

<strong>4.</strong>2.1.1.1 Prüfeinstellungen<br />

Der Echtzeit-Dateischutz prüft alle Datenträger, wobei die Prüfung von verschiedenen Ereignissen ausgelöst wird.<br />

Durch die Verwendung der ThreatSense-Erkennungsmethoden (siehe Abschnitt Einstellungen für ThreatSense)<br />

kann der Echtzeit-Dateischutz für neu erstellte und vorhandene Dateien variieren. Neu erstellte Dateien können<br />

einer noch gründlicheren Prüfung unterzogen werden.<br />

Bereits geprüfte Dateien werden nicht erneut geprüft (sofern sie nicht geändert wurden), um die Systembelastung<br />

durch den Echtzeit-Dateischutz möglichst gering zu halten. Nach einem Update der Signaturdatenbank werden die<br />

Dateien sofort wieder geprüft. Mit der Smart-Optimierung legen Sie diese Prüfeinstellung fest. Ist diese Option<br />

deaktiviert, werden alle Dateien bei jedem Zugriff geprüft. Um den Optionsmodus zu ändern, öffnen Sie das Fenster<br />

<strong>mit</strong> den erweiterten Einstellungen und klicken auf Viren- und Spyware-Schutz > Echtzeit-Dateischutz. Klicken<br />

Sie als Nächstes auf die Schaltfläche Einstellungen neben Einstellungen für ThreatSense, dann auf Sonstige und<br />

aktivieren bzw. deaktivieren Sie die Option Smart-Optimierung aktivieren.<br />

Der Echtzeit-Dateischutz wird standardmäßig beim Systemstart gestartet und fortlaufend ausgeführt. In<br />

Ausnahmefällen (z. B. bei einem Konflikt <strong>mit</strong> einer anderen Echtzeitprüfung) kann die Ausführung des Echtzeit-<br />

Dateischutzes abgebrochen werden. Deaktivieren Sie dazu die Option Echtzeit-Dateischutz automatisch starten<br />

.


<strong>4.</strong>2.1.1.1.1 Zu prüfende Datenträger<br />

In der Standardeinstellung werden alle Datenträger auf mögliche Bedrohungen geprüft.<br />

Lokale Laufwerke - Geprüft werden alle lokalen Laufwerke<br />

Wechselmedien - Geprüft werden Disketten, USB-Speichergeräte usw.<br />

Netzlaufwerke - Geprüft werden alle zugeordneten Netzlaufwerke<br />

Es wird empfohlen, diese Einstellungen nur in Ausnahmefällen zu ändern, z. B. wenn die Prüfung bestimmter<br />

Datenträger die Datenübertragung deutlich verlangsamt.<br />

<strong>4.</strong>2.1.1.1.2 Prüfen beim (ereignisgesteuerte Prüfung)<br />

Standardmäßig werden alle Dateien beim Öffnen, Erstellen und Ausführen geprüft. Wir empfehlen Ihnen, die<br />

Standardeinstellungen beizubehalten. So bietet der Echtzeit-Dateischutz auf Ihrem Computer maximale<br />

Sicherheit.<br />

Über die Option Diskettenzugriff können Sie den Bootsektor einer Diskette prüfen, wenn auf das entsprechende<br />

Laufwerk zugegriffen wird. Über die Option Herunterfahren können Sie die Festplatten-Bootsektoren beim<br />

Herunterfahren des Computers prüfen. Auch wenn Boot-Viren heutzutage selten sind, sollten Sie diese Optionen<br />

dennoch aktivieren, da die Gefahr der Infektion durch einen Boot-Virus aus alternativen Quellen durchaus besteht.<br />

<strong>4.</strong>2.1.1.1.3 Erweiterte Optionen für Prüfungen<br />

Detailliertere Einstellungsoptionen finden Sie unter Computer-Schutz > Viren- und Spyware-Schutz > Echtzeit-<br />

Dateischutz > Erweiterte Einstellungen.<br />

Zusätzliche ThreatSense-Einstellungen für neu erstellte und geänderte Dateien - Das Infektionsrisiko für neu<br />

erstellte oder geänderte Dateien ist vergleichsweise größer als für vorhandene Dateien. Daher prüft das Programm<br />

solche Dateien <strong>mit</strong> zusätzlichen Parametern. Zusätzlich zu den Prüfmethoden auf Signaturbasis wird die Advanced<br />

Heuristik verwendet, wodurch die Erkennungsrate deutlich steigt. Neben neu erstellten Dateien werden auch<br />

selbstentpackende Archive (SFX) und laufzeitkomprimierte Dateien (intern komprimierte, ausführbare Dateien)<br />

geprüft. In den Standardeinstellungen werden Archive unabhängig von ihrer eigentlichen Größe bis zur 10.<br />

Verschachtelungstiefe geprüft. Deaktivieren Sie die Option „Standard-Archivprüfeinstellungen“, um die<br />

Archivprüfeinstellungen zu ändern.<br />

Zusätzliche ThreatSense.Net-Einstellungen für ausführbare Dateien - Standardmäßig wird bei der<br />

19


20<br />

Dateiausführung keine Advanced Heuristik verwendet. Unter Umständen kann es jedoch sinnvoll sein, diese<br />

Option <strong>mit</strong> dem Kontrollkästchen Advanced Heuristik bei Dateiausführung zu aktivieren. Beachten Sie, dass die<br />

Advanced Heuristik die Ausführung einiger Programme aufgrund erhöhter Systemanforderungen verlangsamen<br />

kann.<br />

<strong>4.</strong>2.1.1.2 Säuberungsstufen<br />

Für den Echtzeit-Dateischutz stehen drei Säuberungsstufen zur Auswahl. Um eine Säuberungsstufe auszuwählen,<br />

klicken Sie auf die Schaltfläche Einstellungen im Bereich Echtzeit-Dateischutz und dann auf Säubern.<br />

Auf der ersten Stufe, Nicht säubern, wird für jede erkannte eingedrungene Schadsoftware eine Warnung<br />

angezeigt, die eine Auswahl an Optionen bereitstellt. Sie müssen für jede eingedrungene Schadsoftware eine<br />

eigene Aktion auswählen. Diese Stufe eignet sich für fortgeschrittene Benutzer, die wissen, wie sie im Falle<br />

eingedrungener Schadsoftware vorgehen sollen.<br />

Auf der Standard-Säuberungsstufe wird automatisch eine vordefinierte Aktion ausgewählt und ausgeführt, je<br />

nach Typ der eingedrungenen Schadsoftware. Eine Nachricht am unteren rechten Bildschirmrand informiert über<br />

die Erkennung und das Löschen infizierter Dateien. Eine automatische Aktion wird nicht ausgeführt, wenn sich<br />

die infizierte Datei in einem Archiv befindet und dieses weitere nicht infizierte Dateien enthält. Gleiches gilt für<br />

Objekte, für die keine vordefinierte Aktion angegeben wurde.<br />

Die dritte Säuberungsstufe, Immer versuchen, automatisch zu entfernen, ist am „aggressivsten“; der<br />

Schadcode aller infizierten Objekte wird entfernt. Da hierbei möglicherweise wichtige Dateien verloren gehen,<br />

sollten Sie auf diesen Modus nur in besonderen Fällen zurückgreifen.<br />

<strong>4.</strong>2.1.1.3 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden?<br />

Der Echtzeit-Dateischutz ist die wichtigste Komponente für ein sicheres System. Daher sollte gründlich geprüft<br />

werden, ob eine Änderung der Einstellungen wirklich notwendig ist. Es wird empfohlen, seine Parameter nur in<br />

einzelnen Fällen zu verändern. Dies kann beispielsweise erforderlich sein, wenn ein Konflikt <strong>mit</strong> einer bestimmten<br />

Anwendung oder der Echtzeit-Prüfung eines anderen Virenschutzprogramms vorliegt.<br />

Bei der Installation von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> werden alle Einstellungen optimal eingerichtet, um dem Benutzer die<br />

größtmögliche Schutzstufe für das System zu bieten. Um die Standardeinstellungen wiederherzustellen, klicken Sie<br />

auf Standard unten rechts im Fenster Echtzeit-Dateischutz (Erweiterte Einstellungen > Viren- und Spyware-<br />

Schutz > Echtzeit-Dateischutz).


<strong>4.</strong>2.1.1.4 Echtzeit-Dateischutz prüfen<br />

Um sicherzustellen, dass der Echtzeit-Dateischutz aktiv ist und Viren erkennt, verwenden Sie eine Testdatei von<br />

eicar.com. Diese Testdatei ist harmlos und wird von allen Virenschutzprogrammen erkannt. Die Datei wurde von<br />

der Firma EICAR (European Institute for Computer Antivirus Research) erstellt, um die Funktionalität von<br />

Virenschutzprogrammen zu testen. Die Datei „eicar.com“ kann unter http://www.eicar.org/download/eicar.com<br />

heruntergeladen werden.<br />

HINWEIS: Bevor Sie eine Prüfung des Echtzeit-Dateischutzes durchführen, müssen Sie die Firewall deaktivieren. Bei<br />

aktivierter Firewall wird die Datei erkannt, und die Testdateien können nicht heruntergeladen werden.<br />

<strong>4.</strong>2.1.1.5 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz<br />

Im nächsten Kapitel werden mögliche Probleme <strong>mit</strong> dem Echtzeit-Dateischutz sowie Lösungsstrategien<br />

beschrieben.<br />

Echtzeit-Dateischutz ist deaktiviert<br />

Der Echtzeit-Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden. Um<br />

den Echtzeit-Dateischutz wieder zu aktivieren, wählen Sie Einstellungen > Viren- und Spyware-Schutz und<br />

klicken auf Aktivieren im Bereich Echtzeit-Dateischutz des Hauptprogrammfensters.<br />

Wenn der Echtzeit-Dateischutz beim Systemstart nicht gestartet wird, ist wahrscheinlich die Option Echtzeit-<br />

Dateischutz automatisch starten deaktiviert. Zum Reaktivieren dieser Option klicken Sie in den erweiterten<br />

Einstellungen (F5) auf Echtzeit-Dateischutz. Aktivieren Sie im Bereich Erweiterte Einstellungen am unteren Rand<br />

des Fensters das Kontrollkästchen Echtzeit-Dateischutz automatisch starten.<br />

Echtzeit-Dateischutz erkennt und entfernt keinen Schadcode<br />

Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind. Zwei parallel<br />

ausgeführte Schutzprogramme können <strong>mit</strong>einander in Konflikt geraten. Wir empfehlen Ihnen, alle anderen<br />

Virenschutzprogramme zu deinstallieren.<br />

Echtzeit-Dateischutz startet nicht<br />

Wenn der Echtzeit-Dateischutz beim Systemstart nicht initialisiert wird (und die Option Echtzeit-Dateischutz<br />

automatisch starten aktiviert ist), kann das an Konflikten <strong>mit</strong> anderen Programmen liegen. Sollte dies der Fall<br />

sein, wenden Sie sich an den <strong>ESET</strong>-Support.<br />

21


22<br />

<strong>4.</strong>2.1.2 E-Mail-Client-Schutz<br />

Der E-Mail-Schutz dient der Überwachung eingehender E-Mails, die <strong>mit</strong> dem POP3-Protokoll übertragen werden.<br />

Mithilfe der Plugin-Software für Microsoft Outlook stellt <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> Kontrollfunktionen für die gesamte E-<br />

Mail-Kommunikation (POP3, MAPI, IMAP, HTTP) bereit.<br />

Für die Prüfung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense-Prüfmethoden.<br />

Die Erkennung von Schadcode findet also noch vor dem Abgleich <strong>mit</strong> der Signaturdatenbank statt. Die Prüfung der<br />

POP3-Kommunikation erfolgt unabhängig vom verwendeten E-Mail-Client.<br />

<strong>4.</strong>2.1.2.1 POP3-Prüfung<br />

Das POP3-Protokoll ist das am häufigsten verwendete Protokoll zum Empfangen von E-Mails <strong>mit</strong> einem E-Mail-<br />

Client. <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> bietet POP3-Protokoll-Schutzfunktionen unabhängig vom verwendeten E-Mail-Client.<br />

Das Modul, das diese Kontrollfunktion bereitstellt, wird automatisch beim Systemstart initialisiert und ist dann im<br />

Speicher aktiv. Um das Modul einsetzen zu können, muss es aktiviert sein. Die POP3-Prüfung wird automatisch<br />

ausgeführt, und das E-Mail-Client muss nicht neu konfiguriert werden. In der Standardeinstellung wird die gesamte<br />

Kommunikation über Port 110 geprüft. Bei Bedarf können weitere Kommunikationsports hinzugefügt werden.<br />

Portnummern müssen durch ein Komma voneinander getrennt sein.<br />

Verschlüsselter Datenverkehr wird nicht geprüft.<br />

Um den POP3/POP3S-Filter nutzen zu können, müssen Sie zuerst das Prüfen von Anwendungsprotokollen<br />

aktivieren. Wenn die Optionen für POP3/POP3S grau dargestellt sind, klicken Sie im Bereich „Erweiterte<br />

Einstellungen“ auf Computer-Schutz > Viren- und Spyware-Schutz > Prüfen von Anwendungsprotokollen und<br />

aktivieren Sie die Option Prüfen von anwendungsspezifischen Protokollen aktivieren. Im Abschnitt Prüfen von<br />

Anwendungsprotokollen finden Sie weitere Informationen zum Prüfen <strong>mit</strong> Filtern und zu deren Konfiguration.


<strong>4.</strong>2.1.2.1.1 Kompatibilität<br />

Bei bestimmten E-Mail-Client können Probleme bei der POP3-Prüfung auftreten (wenn Sie z. B. eine langsame<br />

Internetverbindung verwenden, kann es beim Prüfen zu Zeitüberschreitungen kommen). Sollte dies der Fall sein,<br />

ändern Sie die Prüfeinstellungen. Wenn Sie die Prüfmethoden lockern, kann dies die Geschwindigkeit beim<br />

Entfernen von Schadcode erhöhen. Um den Grad der POP3-Prüfung anzupassen, klicken Sie in den erweiterten<br />

Einstellungen auf Viren- und Spyware-Schutz > E-Mail-Schutz > POP3, POP3S > Kompatibilität.<br />

Bei Aktivierung der Option Maximaler Funktionsumfang wird eingedrungener Schadcode aus infizierten<br />

Nachrichten entfernt, sofern die Option Löschen oder Säubern bzw. die Säuberungsstufe Immer versuchen,<br />

automatisch zu säubern oder Standard aktiviert ist. Außerdem werden Informationen über den Schadcode vor<br />

dem ursprünglichen E-Mail-Betreff eingefügt.<br />

Mittlere Kompatibilität ändert die Art und Weise, wie Nachrichten empfangen werden. Nachrichten werden<br />

stückweise an das E-Mail-Client gesendet. Nachdem der letzte Teil der Nachricht übertragen wurde, wird die<br />

Nachricht auf Schadcode geprüft. Bei dieser Prüfmethode steigt das Infektionsrisiko. Die Säuberungsstufe und die<br />

Behandlung von Prüfhinweisen (Warnhinweise, die an die Betreffzeile und den E-Mail-Body angehängt werden)<br />

entsprechen den Einstellungen der Option „Maximaler Funktionsumfang“.<br />

Bei der Stufe Maximaler Funktionsumfang wird der Benutzer <strong>mit</strong>hilfe eines Alarmfensters über den Empfang einer<br />

infizierten Nachricht informiert. Es werden keine Informationen über infizierte Dateien an die Betreffzeile oder den<br />

Body eingegangener Nachrichten angehängt, und eingedrungener Schadcode wird nicht automatisch entfernt; Sie<br />

müssen infizierte Dateien in dem E-Mail-Client löschen.<br />

<strong>4.</strong>2.1.2.2 Integration <strong>mit</strong> E-Mail-Programmen<br />

Die Integration von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> <strong>mit</strong> E-Mail-Programmen verbessert den aktiven Schutz gegen Schadcode in E-<br />

Mail-Nachrichten. Wenn Ihr E-Mail-Programm dies unterstützt, kann die Integration in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> aktiviert<br />

werden. Bei aktivierter Integration kontrolliert <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> die Verbindungen zum E-Mail-Programm, und die<br />

E-Mail-Kommunikation wird dadurch sicherer. Die Integrationseinstellungen finden Sie unter Einstellungen ><br />

Erweiterte Einstellungen > Allgemein > Integration in E-Mail-Programme. Über die Option „Integration in E-<br />

Mail-Programme“ können Sie die Integration <strong>mit</strong> unterstützten E-Mail-Programmen aktivieren. Zu den derzeit<br />

unterstützten E-Mail-Programmen gehören Microsoft Outlook, Outlook Express, Windows Mail, Windows Live<br />

Mail und Mozilla Thunderbird.<br />

Wählen Sie die Option Prüfen neuer Elemente im Posteingang deaktivieren, falls Sie während der Arbeit <strong>mit</strong><br />

Ihrem E-Mail-Programm eine Systemverlangsamung bemerken. Dies kann auftreten, wenn Sie E-Mails vom Kerio<br />

Outlook Connector Store herunterladen.<br />

23


24<br />

Sie aktivieren den E-Mail-Schutz auf folgendem Weg: Einstellungen > Erweiterte Einstellungen > Allgemein > E-<br />

Mail-Client-Schutz > Viren- und Spyware-Schutz für E-Mail-Client-Schutz aktivieren.<br />

<strong>4.</strong>2.1.2.2.1 E-Mail-Body Prüfhinweise hinzufügen<br />

Jede von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> geprüfte E-Mail kann durch Hinzufügen eines Prüfhinweises an den Betreff oder den E-<br />

Mail-Body markiert werden. Diese Funktion erhöht beim Empfänger die Glaubwürdigkeit von Nachrichten. Bei der<br />

Erkennung von eingedrungener Schadsoftware stehen wertvolle Informationen zur Verfügung, um den<br />

Bedrohungsgrad durch die Nachricht oder den Absender einzuschätzen.<br />

Die Optionen für diese Funktion finden Sie unter Erweiterte Einstellungen > Viren- und Spyware-Schutz > E-<br />

Mail-Client-Schutz. Sie haben folgende Optionen: Prüfhinweis zu eingehenden/gelesenen E-Mails hinzufügen<br />

und Prüfhinweis zu ausgehenden E-Mails hinzufügen. Außerdem können Sie entscheiden, ob Prüfhinweise allen<br />

geprüften E-Mails, nur infizierten E-Mails oder gar keinen E-Mails hinzugefügt werden.<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> kann auch Hinweise an den ursprünglichen Betreff der infizierten E-Mails anhängen. Wählen Sie<br />

dazu Prüfhinweis an den Betreff empfangener und gelesener infizierter E-Mails anhängen und Prüfhinweis an<br />

den Betreff ausgehender infizierter E-Mails anhängen.<br />

Der Inhalt der Hinweise kann im Feld Text, der zur Betreffzeile infizierter E-Mails hinzugefügt wird bearbeitet<br />

werden. Die erwähnte Bearbeitung kann das Filtern von infizierten E-Mails automatisieren, indem infizierte E-Mails<br />

<strong>mit</strong> einem bestimmten Betreff in einem separaten Ordner abgelegt werden (falls Ihr E-Mail-Programm dies<br />

unterstützt).<br />

<strong>4.</strong>2.1.2.3 Eingedrungene Schadsoftware entfernen<br />

Bei Empfang einer infizierten E-Mail-Nachricht wird eine Warnung angezeigt. Die Warnung enthält den Namen des<br />

Absenders, die E-Mail und den Namen der eingedrungenen Schadsoftware. Im unteren Bereich des Fensters können<br />

Sie zwischen den Optionen Säubern, Löschen oder Übergehen für das erkannte Objekt auswählen. In fast allen<br />

Fällen sollten Sie entweder Säubern oder Löschen wählen. Um die infizierte Datei in Ausnahmesituationen zu<br />

empfangen, wählen Sie Übergehen.<br />

Bei Aktivierung von Immer versuchen, automatisch zu säubern enthält das angezeigte Informationsfenster<br />

keinerlei Auswahloptionen für das infizierte Objekt.


<strong>4.</strong>2.1.3 Web-Schutz<br />

Internetzugang ist eine Standardfunktion von Computern. Leider ist diese technische Möglichkeit <strong>mit</strong>tlerweile<br />

auch der wichtigste Weg zur Verbreitung von Schadsoftware. Daher müssen Sie Art und Umfang Ihres Web-<br />

Schutzes genau abwägen. Wir empfehlen dringend, dass die Option Viren- und Spyware-Schutz aktivieren zu<br />

aktivieren. Dieses Kontrollkästchen erreichen Sie über Erweiterte Einstellungen (F5) > Viren- und Spyware-<br />

Schutz > Web-Schutz.<br />

<strong>4.</strong>2.1.3.1 HTTP, HTTPS<br />

Der Web-Schutz besteht in der Überwachung der Kommunikation zwischen Webbrowsern und Remoteservern und<br />

entspricht den Regeln für HTTP (Hypertext Transfer Protocol) und HTTPS (verschlüsselte Kommunikation). <strong>ESET</strong> <strong>File</strong><br />

<strong>Security</strong> ist standardmäßig für die Standards der gängigen Webbrowser konfiguriert. Dennoch können Sie die<br />

Einstellungen für die HTTP-Prüfung unter Erweiterte Einstellungen (F5) > Viren- und Spyware-Schutz > Web-<br />

Schutz > HTTP, HTTPS bearbeiten. Im Hauptfenster für die HTTP-Filterung können Sie die Option HTTP-Prüfung<br />

aktivieren aus- bzw. abwählen. Außerdem können Sie die Portnummern für die HTTP-Kommunikation festlegen. In<br />

der Standardeinstellung sind die Portnummern 80, 8080 und 3128 vorgegeben. Folgende Optionen stehen für die<br />

HTTPS-Prüfung zur Verfügung:<br />

HTTPS-Protokollprüfung nicht verwenden - Verschlüsselte Kommunikation wird nicht geprüft<br />

HTTPS-Protokollprüfung für ausgewählte Ports durchführen - Die HTTPS-Prüfung wird nur für die im Bereich<br />

Portnutzung HTTPS-Protokoll festgelegten Ports durchgeführt.<br />

25


26<br />

<strong>4.</strong>2.1.3.1.1 Adressverwaltung<br />

In diesem Bereich können Sie festlegen, welche HTTP-Adressen blockiert, zugelassen oder von der Prüfung<br />

ausgeschlossen werden sollen. Mit den Schaltflächen Hinzufügen, Bearbeiten, Entfernen und Exportieren<br />

können Sie die Adresslisten verwalten. Auf Websites, die in der Liste der blockierten Adressen aufgeführt sind, ist<br />

kein Zugriff möglich. Websites, die in der Liste der ausgeschlossenen Websites aufgeführt sind, werden vor dem<br />

Zugriff nicht auf Schadcode überprüft. Durch Aktivierung der Option Nur Zugriff auf HTTP-Adressen aus der Liste<br />

zulässiger Adressen erlauben können Sie nur auf Adressen in dieser Liste zugreifen, während alle anderen HTTP-<br />

Adressen blockiert werden.<br />

In allen Listen können Sie die Platzhalterzeichen * (Sternchen) und ? (Fragezeichen) verwenden. Das Sternchen<br />

steht für eine beliebige Zeichenfolge, das Fragezeichen für ein einzelnes Zeichen. Gehen Sie in diesem<br />

Zusammenhang bei der Liste der ausgeschlossenen Adressen <strong>mit</strong> Bedacht vor, da diese nur vertrauenswürdige und<br />

sichere Adressen enthalten darf. Achten Sie daher gerade bei dieser Liste darauf, dass die Platzhalter * und ? korrekt<br />

verwendet werden. Um eine Liste zu aktivieren, wählen Sie die Option Liste aktiv. Wenn Sie beim Zugriff auf eine<br />

Adresse aus der aktuellen Liste benachrichtigt werden möchten, wählen Sie Benachrichtigung bei Verwendung<br />

von Adresse aus Liste.


<strong>4.</strong>2.1.3.1.2 Aktiver Modus<br />

Die Liste der als Webbrowser eingestuften Anwendungen kann direkt im Untermenü Webbrowser im<br />

Menübereich HTTP, HTTPS eingesehen werden. Dieser Abschnitt enthält außerdem das Untermenü Aktiver<br />

Modus, in dem der Prüfungsmodus für die Webbrowser festgelegt wird.<br />

Die Funktion Aktiver Modus dient der Untersuchung der übertragenen Daten als Ganzes. Ist die Option nicht<br />

aktiviert, wird die Kommunikation der Anwendungen nur Stück für Stück überwacht. Dies verringert die Effizienz<br />

der Datenverifizierung, erhöht jedoch die Kompatibilität der aufgeführten Anwendungen. Verursacht das Verfahren<br />

keine Probleme, sollten Sie den aktiven Modus aktivieren, indem Sie im Kontrollkästchen der gewünschten<br />

Anwendung ein Häkchen setzen.<br />

27


28<br />

<strong>4.</strong>2.1.4 On-Demand-Prüfung<br />

Wenn Sie den Verdacht haben, dass Ihr Computer infiziert ist (anormales Verhalten), führen Sie eine On-Demand-<br />

Prüfung aus, um Ihren Computer auf eingedrungene Schadsoftware zu untersuchen. Aus Sicherheitsgründen ist es<br />

dringend erforderlich, dass Sie Ihren Computer nicht nur bei Infektionsverdacht prüfen, sondern diese Prüfung in die<br />

allgemeinen Sicherheitsroutinen integrieren. Durch regelmäßige Prüfungen kann eingedrungene Schadsoftware<br />

erkannt werden, die vom Echtzeit-Dateischutz zum Zeitpunkt der Speicherung der Schadsoftware nicht erkannt<br />

wurde. Dies kommt z. B. vor, wenn die Echtzeit-Prüfung zum Zeitpunkt der Infektion deaktiviert war oder die<br />

Signaturdatenbank nicht auf dem neuesten Stand ist.<br />

Sie sollten mindestens einmal im Monat eine On-Demand-Prüfung vornehmen. Sie können die Prüfung als Task<br />

unter Tools > Taskplaner konfigurieren.<br />

<strong>4.</strong>2.1.<strong>4.</strong>1 Prüfungstyp<br />

Es gibt zwei verschiedene Arten der On-Demand-Prüfung. Bei der Standardprüfung wird das System schnell<br />

überprüft, ohne dass Sie dafür weitere Prüfparameter konfigurieren müssen. Bei der Methode Prüfen <strong>mit</strong><br />

speziellen Einstellungen können Sie ein vordefiniertes Prüfprofil und die zu prüfenden Objekte auswählen.<br />

<strong>4.</strong>2.1.<strong>4.</strong>1.1 Standardprüfung<br />

Mit der Standardprüfung können Sie schnell den Computer prüfen und infizierte Dateien säubern, ohne eingreifen<br />

zu müssen. Die Bedienung ist einfach, und es ist keine ausführliche Konfiguration erforderlich. Bei der<br />

Standardprüfung werden alle Dateien auf allen Laufwerken geprüft, und erkannte eingedrungene Schadsoftware<br />

wird automatisch entfernt. Als Säuberungsstufe wird automatisch der Standardwert festgelegt. Weitere<br />

Informationen zu den Entfernungstypen finden Sie unter Entfernen.


<strong>4.</strong>2.1.<strong>4.</strong>1.2 Prüfen <strong>mit</strong> speziellen Einstellungen<br />

Über die Option „Prüfen <strong>mit</strong> speziellen Einstellungen“ können Sie Prüfparameter wie die zu prüfenden Objekte oder<br />

Prüfmethoden angeben. Der Vorteil dieser Methode ist die Möglichkeit zur genauen Parameterkonfiguration.<br />

Verschiedene Konfigurationen können in benutzerdefinierten Prüfprofilen gespeichert werden. Das ist sinnvoll,<br />

wenn Prüfungen wiederholt <strong>mit</strong> denselben Parametern ausgeführt werden.<br />

Mit der Option Computer prüfen > Prüfen <strong>mit</strong> speziellen Einstellungen können Sie Zu prüfende Objekte aus der<br />

Liste oder in der Baumstruktur auswählen. Sie können ein zu prüfendes Objekt auch genauer bestimmen, indem Sie<br />

den Pfad zu dem Ordner oder den Dateien eingeben, die geprüft werden sollen. Wenn Sie nur das System ohne<br />

zusätzliche Säuberung prüfen möchten, wählen Sie die Option Nur prüfen, keine Aktion. Außerdem können Sie<br />

zwischen drei Säuberungsstufen wählen. Klicken Sie dazu auf Einstellungen > Säubern.<br />

<strong>4.</strong>2.1.<strong>4.</strong>2 Zu prüfende Objekte<br />

In der Dropdown-Liste der zu prüfenden Objekte können Sie Dateien, Ordner und Medien (Laufwerke) auswählen,<br />

die auf Viren geprüft werden sollen.<br />

Nach Profileinstellungen - Prüfziele entsprechen denen, die im Profil festgelegt sind<br />

Wechselmedien - Geprüft werden Disketten, USB-Speichergeräte, CDs/DVDs<br />

Lokale Laufwerke - Geprüft werden alle lokalen Laufwerke<br />

Netzlaufwerke - Geprüft werden alle verbundenen Netzlaufwerke<br />

Keine Auswahl - Bricht die Zielauswahl ab<br />

Sie können ein zu prüfendes Objekt auch genauer definieren, indem Sie den Pfad zu dem Ordner oder den Dateien<br />

eingeben, die geprüft werden sollen. Wählen Sie die zu prüfenden Objekte aus der Baumstruktur aus, in der alle auf<br />

dem Computer verfügbaren Ordner aufgelistet werden.<br />

29


30<br />

<strong>4.</strong>2.1.<strong>4.</strong>3 Prüfprofile<br />

Ihre bevorzugten Einstellungen können für zukünftige Prüfungen gespeichert werden. Wir empfehlen Ihnen, für<br />

jede regelmäßig durchgeführte Prüfung ein eigenes Profil zu erstellen (<strong>mit</strong> verschiedenen zu prüfenden Objekten,<br />

Prüfmethoden und anderen Parametern).<br />

Um ein neues Profil zu erstellen, öffnen sie das Fenster <strong>mit</strong> den erweiterten Einstellungen (F5) und klicken Sie auf<br />

On-Demand-Prüfung > Profile. Im Fenster Konfigurationsprofile befindet sich eine Dropdown-Liste <strong>mit</strong> den<br />

bestehenden Prüfprofilen und der Option zum Erstellen eines neuen Profils. Eine Beschreibung der einzelnen<br />

Prüfeinstellungen finden Sie im Abschnitt Einstellungen für ThreatSense. So können Sie ein Prüfprofil erstellen, das<br />

auf Ihre Anforderungen zugeschnitten ist.<br />

BEISPIEL: Nehmen wir an, Sie möchten Ihr eigenes Prüfprofil erstellen. Die Standardprüfung eignet sich in<br />

gewissem Maße, aber Sie möchten nicht die laufzeitkomprimierten Dateien oder potenziell unsichere<br />

Anwendungen prüfen. Außerdem möchten Sie die Option Immer versuchen, automatisch zu entfernen<br />

anwenden. Klicken Sie im Fenster Konfigurationsprofile auf die Schaltfläche Hinzufügen. Geben Sie den Namen<br />

des neuen Profils im Feld Profilname ein und wählen Sie aus dem Dropdown-Menü Einstellungen kopieren von<br />

Profil die Option Smart-Prüfung. Passen Sie anschließend die übrigen Parameter Ihren eigenen Erfordernissen an.<br />

<strong>4.</strong>2.1.<strong>4.</strong>4 Kommandozeile<br />

Das Virenschutz-Modul von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> kann über die Kommandozeile gestartet werden, entweder manuell<br />

(<strong>mit</strong> dem Befehl „ecls“) oder über eine Batch-Datei („.bat“).<br />

Folgende Parameter und Switches stehen zur Verfügung, um die manuelle Prüfung über die Kommandozeile<br />

auszuführen:<br />

Allgemeine Optionen:<br />

- help Hilfe anzeigen und beenden<br />

- version Versionsinformationen anzeigen und beenden<br />

- base-dir = ORDNER Module laden aus ORDNER<br />

- quar-dir = ORDNER Quarantäne-ORDNER<br />

- aind Aktivitätsanzeige anzeigen<br />

Zu prüfende Objekte:<br />

- files Dateien prüfen (Standardeinstellung)<br />

- no-files Dateien nicht prüfen<br />

- boots Bootsektoren prüfen (Standardeinstellung)<br />

- no-boots Bootsektoren nicht prüfen<br />

- arch Archive prüfen (Standardeinstellung)<br />

- no-arch Archive nicht prüfen<br />

- max-archive-level = LEVEL Maximale Verschachtelungsstufe (LEVEL) bei Archiven<br />

- scan-timeout = LIMIT Archive maximal LIMIT Sekunden prüfen. Wenn die Dauer der Prüfung den<br />

festgelegten Wert erreicht, wird die Prüfung beendet und die Prüfung der<br />

nächsten Datei beginnt.<br />

- max-arch-size = ANZAHL Nur die ersten ANZAHL Byte in Archiven prüfen<br />

(Standardeinstellung: 0 = unbegrenzt)<br />

- mail E-Mail-Dateien prüfen<br />

- no-mail E-Mail-Dateien nicht prüfen<br />

- sfx Selbstentpackende Archive prüfen<br />

- no-sfx Selbstentpackende Archive nicht prüfen<br />

- rtp Laufzeitkomprimierte Dateien prüfen<br />

- no-rtp Laufzeitkomprimierte Dateien nicht prüfen


- exclude = ORDNER ORDNER von der Prüfung ausschließen<br />

- subdir Unterordner prüfen (Standardeinstellung)<br />

- no-subdir Unterordner nicht prüfen<br />

- max-subdir-level = LEVEL Maximale Verschachtelungsstufe (LEVEL) bei untergeordneten<br />

Verzeichnissen (Standardeinstellung: 0 = unbegrenzt)<br />

- symlink Symbolischen Links folgen (Standardeinstellung)<br />

- no-symlink Symbolischen Links nicht folgen<br />

- ext-remove = ERWEITERUNGEN<br />

- ext-exclude = ERWEITERUNGEN ERWEITERUNGEN (Trennzeichen Doppelpunkt) nicht prüfen<br />

Methoden:<br />

- adware Auf Adware/Spyware/Riskware prüfen<br />

- no-adware Nicht auf Adware/Spyware/Riskware prüfen<br />

- unsafe Auf potenziell unsichere Anwendungen prüfen<br />

- no-unsafe Nicht auf potenziell unsichere Anwendungen prüfen<br />

- unwanted Auf evtl. unerwünschte Anwendungen prüfen<br />

- no-unwanted Nicht auf potenziell unerwünschte Anwendungen prüfen<br />

- pattern Signaturdatenbank verwenden<br />

- no-pattern Signaturdatenbank nicht verwenden<br />

- heur Heuristik aktivieren<br />

- no-heur Heuristik deaktivieren<br />

- adv-heur Advanced Heuristik aktivieren<br />

- no-adv-heur Advanced Heuristik deaktivieren<br />

Säubern:<br />

- action = AKTION AKTION für infizierte Objekte ausführen. Mögliche Aktionen: none, clean,<br />

prompt (keine, Säubern, Aufforderung anzeigen)<br />

- quarantine Infizierte Dateien in die Quarantäne kopieren (ergänzt AKTION)<br />

- no-quarantine Infizierte Dateien nicht in die Quarantäne kopieren<br />

Logs:<br />

- log-file=DATEI Ausgabe in DATEI protokollieren<br />

- log-rewrite Ausgabedatei überschreiben (Standardeinstellung: Anhängen)<br />

- log-all Saubere Dateien auch in Log aufnehmen<br />

- no-log-all Saubere Dateien nicht in Log aufnehmen (Standardeinstellung)<br />

Mögliche Exitcodes der Prüfung:<br />

0 Keine Bedrohungen gefunden<br />

1 Bedrohung gefunden, aber nicht entfernt<br />

10 Es sind noch infizierte Dateien vorhanden<br />

101 Archivfehler<br />

102 Zugriffsfehler<br />

103 Interner Fehler<br />

HINWEIS: Exitcodes größer 100 bedeuten, dass die Datei nicht geprüft wurde und daher infiziert sein kann.<br />

<strong>4.</strong>2.1.5 Leistung<br />

In diesem Bereich können Sie die Anzahl der ThreatSense-Prüfengines festlegen, die für den Virenschutz eingesetzt<br />

werden sollen. Auf Mehrprozessor-Computern kann eine höhere Anzahl an ThreatSense-Prüfengines die Prüfrate<br />

erhöhen. Der zulässige Wertebereich ist 1-20.<br />

HINWEIS: In diesem Bereich vorgenommene Änderungen werden erst nach einem Neustart übernommen.<br />

31


32<br />

<strong>4.</strong>2.1.6 Prüfen von Anwendungsprotokollen<br />

Die ThreatSense-Prüfengine, in der alle erweiterten Prüfmethoden integriert sind, bietet Virenschutz für die<br />

Anwendungsprotokolle POP3 und HTTP. Die Prüfung ist unabhängig vom eingesetzten E-Mail-Programm oder<br />

Webbrowser. Für das Prüfen von Anwendungsprotokollen stehen folgende Optionen zur Verfügung<br />

(vorausgesetzt, die Option Prüfen von anwendungsspezifischen Protokollen aktivieren ist aktiviert):<br />

HTTP- und POP3-Ports - Begrenzt die Prüfung des Datenverkehrs auf bekannte HTTP- und POP3-Ports.<br />

Als Webbrowser oder E-Mail-Programme eingestufte Anwendungen - Mit dem Aktivieren dieser Option wird<br />

nur der Datenverkehr von Anwendungen geprüft, die als Webbrowser (Web-Schutz > HTTP, HTTPS > Webbrowser<br />

) und E-Mail-Programme (E-Mail-Client-Schutz > POP3, POP3S > E-Mail-Clients) eingestuft sind.<br />

Als Webbrowser oder E-Mail-Programme eingestufte Ports und Anwendungen - Sowohl Ports als auch<br />

Webbrowser werden auf Schadsoftware geprüft.<br />

HINWEIS: Ab Windows Vista Service Pack 1 und Windows Server 2008 wird zur Prüfung der Kommunikation eine<br />

neue-Filtermethode verwendet. Daher steht das „Prüfen von Anwendungsprotokollen“ nicht zur Verfügung.<br />

<strong>4.</strong>2.1.6.1 SSL<br />

Mit <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> können Sie Protokolle prüfen, die im SSL-Protokoll gekapselt sind. Für durch SSL geschützte<br />

Kommunikation gibt es verschiedene Prüfmodi <strong>mit</strong> vertrauenswürdigen und unbekannten Zertifikaten sowie<br />

Zertifikaten, die von der Prüfung SSL-geschützter Kommunikation ausgeschlossen sind.<br />

SSL-Protokoll immer prüfen - Aktivieren Sie diese Option, um jegliche SSL-geschützte Kommunikation zu prüfen<br />

(außer wenn Zertifikate verwendet werden, die von der Prüfung ausgeschlossen sind). Wird eine Verbindung <strong>mit</strong><br />

einem unbekannten, signierten Zertifikat erstellt, so wird sie ohne gesonderten Hinweis automatisch geprüft.<br />

Wenn Sie auf einen Server <strong>mit</strong> einem nicht vertrauenswürdigen Zertifikat, das Sie zur Liste der vertrauenswürdigen<br />

Zertifikate hinzugefügt und da<strong>mit</strong> als vertrauenswürdig eingestuft haben, zugreifen, wird die Kommunikation<br />

zugelassen und der Inhalt des Kommunikationskanals geprüft.<br />

Nach nicht besuchten Websites fragen (es können Ausschlüsse festgelegt werden) - Wenn Sie auf eine durch<br />

SSL geschützte Website (<strong>mit</strong> einem unbekannten Zertifikat) zugreifen, wird eine Aktionsauswahl angezeigt. In<br />

diesem Modus können Sie eine Liste von SSL-Zertifikaten erstellen, die von der Prüfung ausgeschlossen sind.<br />

SSL-Protokoll nicht prüfen - Ist diese Option aktiviert, prüft das Programm keine Kommunikation via SSL.<br />

Wenn das Zertifikat nicht über den Speicher vertrauenswürdiger Stammzertifizierungsstellen geprüft werden kann<br />

(Prüfen von Anwendungsprotokollen > SSL > Zertifikate):<br />

Gültigkeit des Zertifikats erfragen - Fordert den Benutzer auf, eine Aktion auszuwählen.<br />

Kommunikation blockieren, die das Zertifikat verwendet - Beendet die Verbindung zur Website, die das<br />

Zertifikat verwendet.<br />

Wird ein ungültiges oder beschädigtes Zertifikat verwendet (Prüfen von Anwendungsprotokollen > SSL ><br />

Zertifikate):<br />

Gültigkeit des Zertifikats erfragen - Fordert den Benutzer auf, eine Aktion auszuwählen.<br />

Kommunikation blockieren, die das Zertifikat verwendet - Beendet die Verbindung zur Website, die das<br />

Zertifikat verwendet.<br />

<strong>4.</strong>2.1.6.1.1 Vertrauenswürdige Zertifikate<br />

Neben dem integrierten Speicher vertrauenswürdiger Stammzertifizierungsstellen, in dem <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

vertrauenswürdige Zertifikate speichert, können diese außerdem in einer benutzerdefinierten Liste abgelegt<br />

werden. Über Erweiterte Einstellungen (F5) > Prüfen von Anwendungsprotokollen > SSL > Zertifikate ><br />

Vertrauenswürdige Zertifikate können Sie sich diese Liste anzeigen lassen.


<strong>4.</strong>2.1.6.1.2 Ausgeschlossene Zertifikate<br />

Der Bereich „Ausgeschlossene Zertifikate“ enthält Zertifikate, die als sicher gelten. Das Programm prüft den Inhalt<br />

verschlüsselter Verbindungen, die ein in dieser Liste enthaltenes Zertifikat verwenden, nicht auf Bedrohungen. Es<br />

wird empfohlen, nur garantiert sichere Webzertifikate auszuschließen, sodass die Verbindungen <strong>mit</strong>hilfe dieser<br />

Zertifikate nicht geprüft werden müssen.<br />

<strong>4.</strong>2.1.7 Einstellungen für ThreatSense<br />

ThreatSense ist eine Technologie, die verschiedene Methoden zur Erkennung von Bedrohungen verwendet. Die<br />

Technologie arbeitet proaktiv, d. h. sie schützt das System auch während der ersten Stunden eines neuen Angriffs.<br />

Eingesetzt wird eine Kombination verschiedener Methoden (Code-Analyse, Code-Emulation, allgemeine<br />

Signaturen, Virussignaturen), die zusammen die Systemsicherheit deutlich erhöhen. Die Prüfengine kann<br />

verschiedene Datenströme gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern. Die<br />

ThreatSense-Technologie entfernt auch erfolgreich Rootkits.<br />

In den Einstellungen für ThreatSense können Sie verschiedene Prüfparameter festlegen:<br />

Dateitypen und -erweiterungen, die geprüft werden sollen<br />

Die Kombination verschiedener Erkennungsmethoden<br />

Säuberungsstufen usw.<br />

Um das Fenster für die Einstellungen zu öffnen, klicken Sie auf die Schaltfläche Einstellungen, die im Fenster aller<br />

Module angezeigt wird, die ThreatSense verwenden (siehe unten). Je nach Anforderung sind eventuell verschiedene<br />

Sicherheitseinstellungen erforderlich. Dies sollte bei den individuellen ThreatSense-Einstellungen für die folgenden<br />

Schutzmodule berücksichtigt werden:<br />

Echtzeit-Dateischutz<br />

Prüfung Systemstartdateien<br />

E-Mail-Schutz<br />

Web-Schutz<br />

On-Demand-Prüfung<br />

Die ThreatSense-Parameter sind für jedes Modul optimal eingerichtet, und eine Veränderung der Einstellungen<br />

kann den Systembetrieb deutlich beeinflussen. So kann zum Beispiel eine Änderung der Einstellungen für das<br />

Prüfen laufzeitkomprimierter Dateien oder die Aktivierung der Advanced Heuristik im Echtzeit-Dateischutz dazu<br />

führen, dass das System langsamer arbeitet (normalerweise werden <strong>mit</strong> diesen Methoden nur neu erstellte Dateien<br />

geprüft). Es wird daher empfohlen, die Standard-Parameter für ThreatSense in allen Modulen unverändert<br />

beizubehalten. Änderungen sollten nur im Modul „On-Demand-Prüfung“ vorgenommen werden.<br />

33


34<br />

<strong>4.</strong>2.1.7.1 Einstellungen für Objekte<br />

Im Bereich Objekte können Sie festlegen, welche Dateien und Komponenten Ihres Computers auf Schadcode<br />

geprüft werden sollen.<br />

Arbeitsspeicher - Prüfung auf Bedrohungen für den Arbeitsspeicher des Systems.<br />

Systembereiche (Boot, MBR) - Prüfung der Bootsektoren auf Viren im Master Boot Record.<br />

Dateien - Prüfung der gängigen Dateitypen (Programm-, Bild-, Audio-, Video-, Datenbankdateien usw.).<br />

E-Mail-Dateien - Prüfung spezieller Dateien, die E-Mail-Nachrichten enthalten.<br />

Archive - Prüfung von komprimierten Archivdateien (.rar, .zip, .arj, .tar usw.).<br />

Selbstentpackende Archive - Prüfung von Dateien in selbstentpackenden Archiven (üblicherweise <strong>mit</strong> der<br />

Erweiterung EXE).<br />

Laufzeitkomprimierte Dateien - Laufzeitkomprimierte Dateien werden (anders als Standard-Archivtypen) im<br />

Arbeitsspeicher dekomprimiert, zusätzlich zu statisch laufzeitkomprimierten Dateien (UPX, yoda, ASPack, FGS<br />

usw.).<br />

<strong>4.</strong>2.1.7.2 Methoden<br />

Im Bereich Optionen können Sie die Methoden festlegen, die während einer Prüfung des Systems auf<br />

eingedrungene Schadsoftware angewendet werden sollen. Die folgenden Optionen stehen zur Verfügung:<br />

Signaturdatenbank - Mithilfe von Signaturen können Bedrohungen zuverlässig anhand des Namens erkannt und<br />

identifiziert werden.<br />

Heuristik - Heuristische Methoden verwenden einen Algorithmus, der (bösartige) Aktivitäten von Programmen<br />

analysiert. Mit ihrer Hilfe können bis dato unbekannte Schadprogramme oder Viren, die nicht in der Liste bekannter<br />

Viren (Signaturdatenbank) aufgeführt waren, erkannt werden.<br />

Advanced Heuristik - Als Advanced-Heuristik werden besondere heuristische Verfahren bezeichnet, die von <strong>ESET</strong><br />

entwickelt wurden, um Würmer und Trojaner zu erkennen, die in höheren Programmiersprachen geschrieben<br />

wurden. Die Erkennungsfähigkeiten des Programms werden durch die Advanced Heuristik erheblich verbessert.<br />

Adware/Spyware/Riskware - Diese Kategorie umfasst Software zum Ausspionieren von vertraulichen<br />

Benutzerinformationen. Außerdem zählt dazu Software zum Anzeigen von Werbebannern.<br />

Evtl. unerwünschte Anwendungen - Bei eventuell unerwünschten Anwendungen handelt es sich um Programme,<br />

die zwar nicht unbedingt Sicherheitsrisiken <strong>mit</strong> sich bringen, aber negative Auswirkungen auf Leistung und<br />

Verhalten Ihres Computers haben können. Als Benutzer werden Sie normalerweise vor deren Installation zur<br />

Bestätigung aufgefordert. Nach erfolgter Installation ändert sich das Systemverhalten (im Vergleich zum Stand vor


der Installation). Dazu zählen vor allem ungewollte Popup-Fenster, die Aktivierung und Ausführung versteckter<br />

Prozesse, die erhöhte Inanspruchnahme von Systemressourcen, Änderungen in Suchergebnissen sowie die<br />

Kommunikation von Anwendungen <strong>mit</strong> Remote-Servern.<br />

Potenziell unsichere Anwendungen - Zur Kategorie der potenziell unsicheren Anwendungen zählen Programme,<br />

die zwar erwünscht sind, jedoch potenziell gefährliche Funktionen bereitstellen. Da hierzu auch Programme für das<br />

Fernsteuern von Computern gehören, ist diese Option standardmäßig deaktiviert.<br />

<strong>4.</strong>2.1.7.3 Säubern<br />

Die Einstellungen zum Entfernen von Schadcode legen fest, wie beim Entfernen vorgegangen werden soll. Es gibt<br />

drei Arten der Schadcodeentfernung:<br />

Nicht säubern - Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt. Eine Warnung<br />

wird angezeigt, und Sie werden aufgefordert, eine Aktion auszuwählen.<br />

Normales Säubern - Das Programm versucht, den Schadcode automatisch aus der Datei zu entfernen oder eine<br />

infizierte Datei zu löschen. Wenn es nicht möglich ist, die angemessene Aktion automatisch zu bestimmen, wird<br />

der Benutzer aufgefordert, eine Aktion auszuwählen. Diese Auswahl wird dem Benutzer auch dann angezeigt,<br />

wenn eine vordefinierte Aktion nicht erfolgreich abgeschlossen werden konnte.<br />

35


36<br />

Immer versuchen, automatisch zu säubern - Das Programm entfernt den Schadcode aus infizierten Dateien oder<br />

löscht diese Dateien (einschließlich Archive). Ausnahmen gelten nur für Systemdateien. Wenn es nicht möglich ist,<br />

den Schadcode zu entfernen, werden Sie in der angezeigten Warnung aufgefordert, eine Aktion auszuwählen.<br />

Warnung: Im Standardmodus „Normales Säubern“ wird das gesamte Archiv nur gelöscht, wenn es ausschließlich<br />

infizierte Dateien enthält. Sind auch nicht infizierte Dateien vorhanden, wird die Archivdatei nicht gelöscht. Im<br />

Modus „Immer versuchen, automatisch zu säubern“ wird die gesamte Archivdatei gelöscht, auch wenn sie nicht<br />

infizierte Dateien enthält.<br />

<strong>4.</strong>2.1.7.4 Dateinamens-Erweiterungen<br />

Die Erweiterung ist der Teil des Dateinamens nach dem Punkt. Die Erweiterung definiert den Typ und den Inhalt der<br />

Datei. In diesem Abschnitt der ThreatSense-Einstellungen können Sie die Dateitypen festlegen, die geprüft werden<br />

sollen.<br />

In der Standardeinstellung werden alle Dateien unabhängig von ihrer Erweiterung geprüft. Jede Erweiterung kann<br />

der Liste auszuschließender Dateien hinzugefügt werden. Ist die Option Alle Dateien prüfen deaktiviert, zeigt die<br />

Liste alle aktuell geprüften Dateinamens-Erweiterungen an. Über die Schaltflächen Hinzufügen und Entfernen<br />

können Sie festlegen, welche Erweiterungen geprüft werden sollen.<br />

Um die Prüfung von Dateien ohne Erweiterung zuzulassen, aktivieren Sie die Option Dateien ohne Erweiterung<br />

prüfen.<br />

Der Ausschluss bestimmter Dateien ist dann sinnvoll, wenn die Prüfung bestimmter Dateitypen die Funktion eines<br />

Programms beeinträchtigt, das diese Erweiterungen verwendet. So sollten Sie z. B. die Erweiterungen EDB, EML<br />

und TMP ausschließen, wenn Sie Microsoft Exchange Server verwenden.<br />

<strong>4.</strong>2.1.7.5 Grenzen<br />

Im Bereich „Grenzen“ können Sie die Maximalgröße von Elementen und Stufen verschachtelter Archive festlegen,<br />

die geprüft werden sollen:<br />

Maximale Objektgröße: - Definiert die Maximalgröße der zu prüfenden Elemente. Der aktuelle Virenschutz prüft<br />

dann nur die Elemente, deren Größe unter der angegebenen Maximalgröße liegt. Der Standardwert sollte nicht<br />

geändert werden; für gewöhnlich besteht dazu auch kein Grund. Diese Option sollte nur von fortgeschrittenen<br />

Benutzern geändert werden, die bestimmte Gründe dafür haben, größere Objekte von der Prüfung auszuschließen.<br />

Maximale Prüfzeit pro Objekt (Sek.): - Definiert die maximale Dauer für die Prüfung eines Elements. Wenn hier ein<br />

benutzerdefinierter Wert eingegeben wurde, beendet der Virenschutz die Prüfung eines Elements, sobald diese Zeit<br />

abgelaufen ist, und zwar ungeachtet dessen, ob die Prüfung abgeschlossen ist oder nicht.<br />

Verschachtelungstiefe bei Archiven: - Gibt die maximale Suchtiefe bei Archiven an. Der Standardwert 10 sollte<br />

nicht geändert werden; unter normalen Umständen besteht dazu auch kein Grund. Wenn die Prüfung aufgrund der<br />

Anzahl verschachtelter Archive vorzeitig beendet wird, bleibt das Archiv ungeprüft.


Maximalgröße von Dateien im Archiv: - Mithilfe dieser Option können Sie die maximale Dateigröße der in zu<br />

prüfenden Archiven enthaltenen Dateien (im extrahierten Zustand) angeben. Wenn durch Überschreiten dieses<br />

Werts die Prüfung vorzeitig beendet wird, bleibt das Archiv ungeprüft.<br />

<strong>4.</strong>2.1.7.6 Sonstige<br />

Alternative Datenströme (ADS) prüfen - Bei den von NTFS-Dateisystemen verwendeten alternativen<br />

Datenströmen (ADS) handelt es sich um Datei- und Ordnerzuordnungen, die <strong>mit</strong> herkömmlichen Prüftechniken<br />

nicht erkannt werden können. Eingedrungene Schadsoftware tarnt sich häufig als alternativer Datenstrom, um<br />

nicht erkannt zu werden.<br />

Hintergrundprüfungen <strong>mit</strong> geringer Priorität ausführen - Jede Prüfung nimmt eine bestimmte Menge von<br />

Systemressourcen in Anspruch. Wenn Sie <strong>mit</strong> Anwendungen arbeiten, die die Systemressourcen stark<br />

beanspruchen, können Sie eine Hintergrundprüfung <strong>mit</strong> geringer Priorität aktivieren, um Ressourcen für die<br />

Anwendungen zu sparen.<br />

Alle Objekte in Log aufnehmen - Wenn Sie diese Option aktivieren, werden alle geprüften Dateien in das Log<br />

eingetragen, auch Dateien, bei denen keine Infektion erkannt wurde.<br />

Smart-Optimierung aktivieren - Wählen Sie diese Option, da<strong>mit</strong> bereits geprüfte Dateien nicht erneut geprüft<br />

werden (sofern sie nicht geändert wurden). Nach einem Update der Signaturdatenbank werden die Dateien sofort<br />

wieder geprüft.<br />

Datum für „Geändert am“ beibehalten - Aktivieren Sie diese Option, um den Zeitpunkt des ursprünglichen Zugriffs<br />

auf geprüfte Dateien beizubehalten (z. B. für die Verwendung <strong>mit</strong> Datensicherungssystemen), anstatt ihn zu<br />

aktualisieren.<br />

Bildlauf für Log - Mit dieser Option können Sie den Bildlauf für das Log aktivieren oder deaktivieren. Wenn der<br />

Bildlauf aktiviert ist, werden die Informationen im Anzeigefenster nach oben verschoben.<br />

Hinweis zum Abschluss der Prüfung in separatem Fenster anzeigen - Es wird ein separates Fenster <strong>mit</strong> den<br />

Informationen über die Prüfergebnisse angezeigt.<br />

<strong>4.</strong>2.1.8 Eingedrungene Schadsoftware wurde erkannt<br />

Schadsoftware kann auf vielen Wegen in das System gelangen. Mögliche Eintrittsstellen sind Websites,<br />

freigegebene Ordner, E-Mails oder Wechselmedien (USB-Sticks, externe Festplatten, CDs, DVDs, Disketten usw.).<br />

Wenn Ihr Computer die Symptome einer Infektion <strong>mit</strong> Schadsoftware aufweist (Computer arbeitet langsamer als<br />

gewöhnlich, hängt sich oft auf usw.), sollten Sie folgendermaßen vorgehen:<br />

Öffnen Sie <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> und klicken Sie auf „Computer prüfen“.<br />

Klicken Sie auf Standardprüfung (weitere Informationen finden Sie im Abschnitt Standardprüfung)<br />

Nachdem die Prüfung abgeschlossen ist, überprüfen Sie im Log die Anzahl der geprüften, infizierten und<br />

wiederhergestellten Dateien.<br />

Wenn Sie nur einen Teil Ihrer Festplatte prüfen möchten, wählen Sie Prüfen <strong>mit</strong> speziellen Einstellungen und<br />

anschließend die Bereiche, die auf Viren geprüft werden sollen.<br />

Das folgende allgemeine Beispiel soll veranschaulichen, wie in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> <strong>mit</strong> Schadsoftware umgegangen<br />

wird. Nehmen wir einmal an, der Echtzeit-Dateischutz verwendet die Standard-Säuberungsstufe und erkennt<br />

eingedrungene Schadsoftware. Daraufhin wird der Versuch gestartet, den Schadcode aus der Datei zu entfernen<br />

oder die Datei zu löschen. Ist für den Echtzeitschutz keine vordefinierte Aktion angegeben, müssen Sie in einem<br />

Warnungsfenster zwischen verschiedenen Optionen wählen. In der Regel stehen die Optionen Säubern, Löschen<br />

und Übergehen zur Auswahl. Es wird nicht empfohlen, die Option Übergehen zu wählen, da sonst die infizierten<br />

Dateien nicht behandelt werden. Einzige Ausnahme: Sie sind sich sicher, dass die Datei harmlos ist und<br />

versehentlich erkannt wurde.<br />

Schadcode entfernen und löschen - Wenden Sie „Schadcode entfernen“ an, wenn eine Datei von einem Virus <strong>mit</strong><br />

Schadcode infiziert wurde. In einem solchen Fall sollten Sie zuerst versuchen, den Schadcode aus der infizierten<br />

Datei zu entfernen und ihren Originalzustand wiederherzustellen. Wenn die Datei ausschließlich Schadcode<br />

enthält, wird sie gelöscht.<br />

37


38<br />

Wenn eine infizierte Datei „gesperrt“ ist oder von einem Systemprozess verwendet wird, muss die Datei in der Regel<br />

erst freigegeben werden (häufig ist dazu ein Systemneustart erforderlich), bevor sie gelöscht werden kann.<br />

Dateien in Archiven löschen - Im Standardmodus der Aktion „Säubern“ wird das gesamte Archiv nur gelöscht,<br />

wenn es ausschließlich infizierte Dateien enthält. Archive, die auch nicht infizierte Dateien enthalten, werden also<br />

nicht gelöscht. Die Option „Immer versuchen, automatisch zu entfernen“ sollten Sie allerdings <strong>mit</strong> Bedacht<br />

einsetzen, da in diesem Modus alle Archive gelöscht werden, die mindestens eine infizierte Datei enthalten, und<br />

dies unabhängig vom Status der übrigen Archivdateien.<br />

<strong>4.</strong>3 Aktualisieren des Programms<br />

Für maximalen Schutz ist die regelmäßige Aktualisierung von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> die Grundvoraussetzung. Die<br />

Updates halten das Programm fortlaufend auf dem neuesten Stand. Dies erfolgt durch Aktualisierung der<br />

Signaturdatenbank sowie die Aktualisierung der Programmkomponenten.<br />

Über den Punkt Update im Hauptmenü können Sie sich den aktuellen Update-Status anzeigen lassen. Sie sehen<br />

hier Datum und Uhrzeit des letzten Updates und können feststellen, ob ein Update erforderlich ist. Die<br />

Versionsnummer der Signaturdatenbank wird ebenfalls in diesem Fenster angezeigt. Diese Nummer ist ein aktiver<br />

Link zur Website von <strong>ESET</strong>, auf der alle Signaturen aufgeführt werden, die bei dem entsprechenden Update<br />

hinzugefügt wurden.<br />

Außerdem finden Sie in diesem Fenster die Option Update der Signaturdatenbank, <strong>mit</strong> der der Update-Vorgang<br />

manuell gestartet werden kann, und grundlegende Update-Einstellungen wie die Lizenzdaten (Benutzername und<br />

Passwort), die den Zugriff auf die Update-Server von <strong>ESET</strong> erlauben.<br />

Klicken Sie auf Produktaktivierung, um ein Registrierungsformular zu öffnen, <strong>mit</strong> dem Sie Ihr <strong>ESET</strong> <strong>Security</strong>-<br />

Produkt aktivieren können. Sie erhalten eine E-Mail <strong>mit</strong> den Lizenzdaten (Benutzername und Passwort).


HINWEIS: Ihren Benutzernamen und das Passwort erhalten Sie von <strong>ESET</strong> nach dem Kauf von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>.<br />

39


40<br />

<strong>4.</strong>3.1 Einstellungen für Updates<br />

In den Einstellungen für Updates finden Sie Informationen zum Abruf von Updates, z. B. die Liste der Update-Server<br />

und die Lizenzdaten für diese Server. Standardmäßig ist die Option Update-Server auf Automatisch auswählen<br />

eingestellt. So werden Updates automatisch von dem <strong>ESET</strong>-Server heruntergeladen, der am wenigsten belastet ist.<br />

Die Einstellungen für Updates finden Sie unter Update in den erweiterten Einstellungen (Taste F5).<br />

Die Liste Update-Server zeigt eine Aufstellung der aktuellen Update-Server. Um einen neuen Update-Server<br />

hinzuzufügen, klicken Sie im Bereich Update-Einstellungen für ausgewähltes Profil auf Bearbeiten. Klicken Sie<br />

anschließend auf Hinzufügen. Zur Anmeldung beim Update-Server verwenden Sie den Benutzernamen und das<br />

Passwort, die beim Kauf erzeugt und Ihnen zugestellt wurden.


<strong>4.</strong>3.1.1 Update-Profile<br />

Update-Profile können für verschiedene Update-Konfigurationen und -Tasks erstellt werden. Besonders sinnvoll ist<br />

das Erstellen von Update-Profilen für mobile Benutzer, die auf regelmäßige Änderungen bei der Internetverbindung<br />

<strong>mit</strong> entsprechenden Profilen reagieren können.<br />

Die Liste Ausgewähltes Profil zeigt das aktuelle Profil an; standardmäßig ist dies Mein Profil. Zum Erstellen eines<br />

neuen Profils klicken Sie auf Profile und dann auf Hinzufügen. Geben Sie anschließend den Namen des Profils ein.<br />

Wenn Sie ein neues Profil erstellen, können Sie die Einstellungen eines bereits bestehenden Profils kopieren, indem<br />

Sie die Option Einstellungen kopieren von Profil aus der Liste wählen.<br />

Im Fenster <strong>mit</strong> den Profileinstellungen können Sie den Update-Server in einer Liste verfügbarer Server angeben oder<br />

einen neuen Server hinzufügen. Die Liste Update-Server: zeigt die vorhandenen Update-Server. Um einen neuen<br />

Update-Server hinzuzufügen, klicken Sie im Bereich Update-Einstellungen für ausgewähltes Profil auf<br />

Bearbeiten. Klicken Sie anschließend auf Hinzufügen.<br />

<strong>4.</strong>3.1.2 Erweiterte Einstellungen für Updates<br />

Klicken Sie zum Anzeigen der erweiterten Einstellungen auf Einstellungen. Zu den erweiterten Einstellungen für<br />

Updates zählen Konfigurationsoptionen für Update-Modus, HTTP-Proxy, LAN und Update-Mirror.<br />

<strong>4.</strong>3.1.2.1 Update-Modus<br />

Auf der Registerkarte Update-Modus finden Sie Optionen zum Aktualisieren der Programmkomponenten.<br />

Im Abschnitt Updates für Programmkomponenten stehen drei Optionen zur Verfügung:<br />

Programmkomponenten nicht aktualisieren: Neue Updates für Programmkomponenten werden nicht<br />

heruntergeladen.<br />

Programmkomponenten automatisch aktualisieren, wenn neue Versionen verfügbar sind: Neue Updates<br />

für Programmkomponenten werden automatisch heruntergeladen.<br />

Benutzer fragen: Dies ist die Standardeinstellung. Stehen Updates für Programmkomponenten zur Verfügung,<br />

werden Sie aufgefordert, sie zu bestätigen oder abzulehnen.<br />

41


42<br />

Nach der Installation eines Updates für Programmkomponenten kann ein Neustart Ihres Computers erforderlich<br />

werden, um die Funktionalität aller Module zu gewährleisten. Im Bereich Computerneustart, falls nach Upgrade<br />

erforderlich kann der Benutzer eine der folgenden drei Optionen auswählen:<br />

Niemals ausführen<br />

Benutzer fragen<br />

Automatisch OHNE Benutzerbestätigung (Vorsicht auf Servern)<br />

Benutzer fragen ist die Standardoption. Die Auswahl der geeigneten Option hängt vom jeweiligen Computer ab,<br />

auf dem die Einstellungen ausgeführt werden. Beachten Sie die unterschiedliche Funktion von<br />

Arbeitsplatzcomputern und Servern - das automatische Neustarten eines Servers nach einem Update kann<br />

schwerwiegende Folgen haben.


<strong>4.</strong>3.1.2.2 Proxyserver<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> bietet Optionen für die Proxyserver-Einstellungen in zwei verschiedenen Bereichen der<br />

erweiterten Einstellungen.<br />

Die Einstellungen für den Proxyserver können zum einen unter Allgemein > Proxyserver konfiguriert werden.<br />

Hier<strong>mit</strong> legen Sie die allgemeinen Proxyserver-Einstellungen für alle Funktionen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> fest. Diese<br />

Parameter werden von allen Modulen verwendet, die eine Verbindung zum Internet benötigen.<br />

Um die Proxyserver-Einstellungen für diese Ebene festzulegen, aktivieren Sie das Kontrollkästchen Proxyserver<br />

verwenden und geben im Feld Proxyserver die entsprechende Adresse zusammen <strong>mit</strong> dem Port des Proxyservers<br />

ein.<br />

Wenn der Proxyserver eine Authentifizierung benötigt, aktivieren Sie das Kontrollkästchen Proxysever erfordert<br />

Authentifizierung und geben einen gültigen Benutzernamen sowie das entsprechende Passwort ein. Klicken Sie<br />

auf die Schaltfläche Proxyserver automatisch erkennen, wenn die Einstellungen des Proxyservers automatisch<br />

erkannt und eingetragen werden sollen. Die in Internet Explorer festgelegten Einstellungen werden kopiert.<br />

HINWEIS: Diese Funktion ruft keine Anmeldedaten (Benutzername und Passwort) ab; Sie müssen diese<br />

Informationen eingeben.<br />

Die Proxyserver-Einstellungen können auch in den erweiterten Einstellungen für Updates festgelegt werden. Die<br />

Einstellungen gelten dann für das entsprechende Update-Profil. Zu den Proxyserver-Einstellungen gelangen Sie<br />

über die Registerkarte HTTP-Proxy unter Erweiterte Einstellungen für Updates. Dort können Sie eine von drei<br />

verschiedenen Optionen wählen:<br />

In Systemsteuerung eingestellten Proxy verwenden<br />

Keinen Proxyserver verwenden<br />

Verbindung über Proxyserver (Verbindung wird durch Verbindungseigenschaften definiert)<br />

Mit dem Aktivieren der Option In Systemsteuerung eingestellten Proxy verwenden wird die unter „Erweiterte<br />

Einstellungen“ (Allgemein > Proxyserver) bereits festgelegte Proxyserver-Konfiguration übernommen (siehe<br />

weiter oben in diesem Artikel).<br />

43


44<br />

Mit der Option Keinen Proxyserver verwenden legen Sie fest, dass kein Proxyserver für Updates von <strong>ESET</strong> <strong>File</strong><br />

<strong>Security</strong> genutzt wird.<br />

Aktivieren Sie die Option Verbindung über Proxyserver, wenn Sie Updates von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> über einen<br />

anderen als den in den allgemeinen Einstellungen (Allgemein > Proxyserver) festgelegten Proxyserver<br />

herunterladen möchten. In diesem Fall sind an dieser Stelle Einstellungen erforderlich: Proxyserver-Adresse, Port<br />

sowie Benutzername und Passwort, falls erforderlich.<br />

Diese Option sollte auch verwendet werden, wenn in den allgemeinen Einstellungen kein Proxyserver festgelegt<br />

wurde, aber das Update-Modul von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> die Verbindung über einen Proxyserver aufbaut.<br />

Die Standardeinstellung für den Proxyserver ist In Systemsteuerung eingestellten Proxy verwenden.


<strong>4.</strong>3.1.2.3 Herstellen einer LAN-Verbindung<br />

Beim Aktualisieren von einem lokalen Server <strong>mit</strong> einem Betriebssystem auf Windows NT-Basis ist standardmäßig<br />

eine Authentifizierung für jede Netzwerkverbindung erforderlich. In den meisten Fällen besitzt ein lokales<br />

Systemkonto keine ausreichenden Berechtigungen für den Zugriff auf den Mirror-Ordner (der Kopien der Update-<br />

Dateien enthält). Geben Sie in diesem Fall den Benutzernamen und das Passwort in den Update-Einstellungen ein,<br />

oder geben Sie ein Konto an, über das das Programm auf den Update-Mirror zugreifen kann.<br />

Zum Konfigurieren eines solchen Kontos klicken Sie auf die Registerkarte LAN. Der Bereich Verbindung <strong>mit</strong> dem<br />

LAN herstellen als enthält die Optionen Systemkonto (Standard), Aktueller Benutzer und Folgender Benutzer.<br />

Wählen Sie Systemkonto (Standard), um das Systemkonto für die Authentifizierung zu verwenden.<br />

Normalerweise findet keine Authentifizierung statt, wenn in den Haupteinstellungen für Updates keine<br />

Anmeldedaten angegeben sind.<br />

Wenn sich das Programm <strong>mit</strong> dem Konto des aktuell angemeldeten Benutzers anmelden soll, wählen Sie Aktueller<br />

Benutzer. Nachteil dieser Lösung ist, dass das Programm keine Verbindung zum Update-Server herstellen kann,<br />

wenn kein Benutzer angemeldet ist.<br />

Wählen Sie Folgender Benutzer, wenn das Programm ein spezielles Benutzerkonto für die Authentifizierung<br />

verwenden soll.<br />

Warnung: Wenn entweder Aktueller Benutzer oder Folgender Benutzer aktiviert ist, kann ein Fehler beim<br />

Wechsel der Identität zum gewünschten Benutzer auftreten. Aus diesem Grund wird empfohlen, die LAN-<br />

Anmeldedaten in den Haupteinstellungen für Updates einzugeben. In diesen Update-Einstellungen geben Sie die<br />

Anmeldedaten wie folgt ein: Domänenname\Benutzer (bei einer Arbeitsgruppe geben Sie<br />

Arbeitsgruppenname\Name ein) und das Passwort. Bei Aktualisierung von der HTTP-Version des lokalen Servers ist<br />

keine Authentifizierung erforderlich.<br />

45


46<br />

<strong>4.</strong>3.1.2.4 Erstellen von Kopien der Update-Dateien - Update-Mirror<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> bietet Ihnen die Möglichkeit, Kopien der Update-Dateien zu erstellen. Diese können Sie dann zur<br />

Aktualisierung anderer Arbeitsplatzrechner im Netzwerk verwenden. Das Aktualisieren der Client-Computer von<br />

einem Update-Mirror optimiert die Lastenverteilung im Netzwerk und entlastet Internetverbindungen.<br />

Die Konfigurationsoptionen für einen Update-Mirror auf einem lokalen Server befinden sich im Bereich Erweiterte<br />

Einstellungen für Updates (um diesen zu erreichen, müssen Sie einen gültigen Lizenzschlüssel im Lizenzmanager<br />

hinzufügen; dieser ist in den erweiterten Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zu finden). Drücken Sie F5, um auf die<br />

erweiterten Einstellungen zuzugreifen, und klicken Sie auf Update. Dort klicken Sie auf die Schaltfläche<br />

Einstellungen neben Erweiterte Einstellungen für Updates und wählen die Registerkarte Update-Mirror.<br />

Zur Konfiguration des Update-Mirrors aktivieren Sie als Erstes die Option „Update-Mirror aktivieren“. Durch<br />

Aktivieren dieser Option stehen weitere Konfigurationsoptionen für Update-Mirrors zur Verfügung, die<br />

beispielsweise die Art des Zugriffs auf Update-Dateien und den Pfad zu den Kopien der Update-Dateien betreffen.<br />

Die Vorgehensweisen zur Aktivierung des Update-Mirror werden im Abschnitt Aktualisieren über Update-Mirror<br />

ausführlich beschrieben. In diesem Abschnitt reicht es zu wissen, dass es zwei Grundvarianten des Zugriffs auf<br />

einen Update-Mirror gibt: Der Ordner <strong>mit</strong> den Update-Dateien kann eine Netzwerkfreigabe sein, oder es wird ein<br />

HTTP-Server als Update-Mirror verwendet.<br />

Der für die Update-Dateien vorgesehene Ordner wird im Bereich Ordner zum Speichern der Update-Dateien<br />

festgelegt. Klicken Sie auf Ordner, um den gewünschten Ordner auf dem lokalen Computer oder eine<br />

Netzwerkfreigabe auszuwählen. Wenn für den angegebenen Ordner eine Authentifizierung erforderlich ist, müssen<br />

die Anmeldedaten in die Felder Benutzername und Passwort eingetragen werden. Der Benutzername muss im<br />

Format Domäne/Benutzer oder Arbeitsgruppe/Benutzer eingegeben werden. Denken Sie daran, auch die<br />

entsprechenden Passwörter einzugeben.<br />

Bei der Konfiguration des Update-Mirrors kann auch die Sprachversion der herunterzuladenden Update-Kopien<br />

festgelegt werden. Zum Auswählen der Sprache wählen Sie Dateien - Verfügbare Versionen.


<strong>4.</strong>3.1.2.<strong>4.</strong>1 Aktualisieren über Update-Mirror<br />

Es gibt zwei Grundvarianten der Konfiguration eines Update-Mirrors: Der Ordner <strong>mit</strong> den Update-Dateien kann<br />

eine Netzwerkfreigabe sein, oder es wird ein HTTP-Server als Update-Mirror verwendet.<br />

Zugriff auf den Update-Mirror über internen HTTP-Server<br />

Diese Variante wird automatisch verwendet, da es sich um die Standardeinstellung des Programms handelt. Um<br />

einen Zugriff auf den Update-Mirror über den HTTP-Server zu ermöglichen, wechseln Sie zu Erweiterte<br />

Einstellungen für Updates (Registerkarte Update-Mirror) und wählen Sie Update-Mirror aktivieren.<br />

Im Bereich Erweiterte Einstellungen der Registerkarte Update-Mirror können Sie den Server-Port angeben, auf<br />

dem der HTTP-Server Anfragen empfängt, und den Typ der Authentifizierung festlegen, die vom HTTP-Server<br />

verwendet wird. Standardmäßig ist der Port 2221 eingestellt. Unter Authentifizierung wird die<br />

Authentifizierungsmethode für den Zugriff auf die Update-Dateien festgelegt. Die folgenden Optionen stehen zur<br />

Verfügung: KEINE, Basis und NTLM. Wählen Sie Basis für Base64-Verschlüsselung und einfache Authentifizierung<br />

<strong>mit</strong> Benutzername und Passwort. Bei Auswahl von NTLM wird eine sichere Verschlüsselungsmethode verwendet.<br />

Zur Authentifizierung wird der auf dem Computer erstellte Benutzer verwendet, der die Update-Dateien<br />

freigegeben hat. Die Standardeinstellung ist KEINE, so dass für den Zugriff auf die Update-Dateien keine<br />

Authentifizierung erforderlich ist.<br />

Warnung: Wenn Sie den Zugriff auf die Update-Dateien über einen HTTP-Server zulassen möchten, muss sich der<br />

Ordner <strong>mit</strong> den Kopien der Update-Dateien auf demselben Computer befinden wie die Instanz von <strong>ESET</strong> <strong>File</strong><br />

<strong>Security</strong>, <strong>mit</strong> der dieser Ordner erstellt wird.<br />

Nach Abschluss der Konfiguration des Update-Mirrors geben Sie auf den einzelnen Computern jeweils http://IP-<br />

Adresse_Ihres_Servers:2221 als Update-Server ein. Gehen Sie dazu wie folgt vor:<br />

Öffnen Sie in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> das Fenster Erweiterte Einstellungen und klicken Sie auf Update zum Öffnen<br />

dieses Bereiches.<br />

Klicken Sie auf Bearbeiten... rechts neben Update-Server und fügen Sie einen neuen Server in folgendem Format<br />

hinzu: http://IP-Adresse_Ihres_Servers:2221.<br />

Wählen Sie den hinzugefügten Server aus der Liste der Update-Server aus.<br />

Zugriff auf den Update-Mirror über Systemfreigaben<br />

Zunächst muss ein freigegebener Ordner auf einem lokalen Laufwerk oder Netzlaufwerk erstellt werden. Beim<br />

Erstellen des Ordners für den Update-Mirror ist Folgendes zu beachten: Der Benutzer, der Dateien im Ordner<br />

speichert, benötigt Schreibzugriff, während die Benutzer, die <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> über diesen Ordner aktualisieren,<br />

eine Leseberechtigung benötigen.<br />

Im nächsten Schritt konfigurieren Sie den Zugriff auf den Update-Mirror, indem Sie im Bereich Erweiterte<br />

Einstellungen für Updates (Registerkarte Update-Mirror) die Option Dateien bereitstellen über integrierten<br />

HTTP-Server deaktivieren. Diese Option ist in der Standardeinstellung des Programms aktiviert.<br />

Wenn der freigegebene Ordner sich auf einem anderen Computer im Netzwerk befindet, ist für den Zugriff auf den<br />

47


48<br />

anderen Computer eine Authentifizierung erforderlich. Um die Anmeldedaten anzugeben, öffnen Sie (<strong>mit</strong> F5) die<br />

erweiterten Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> und klicken Sie auf den Bereich Update. Klicken Sie erst auf die<br />

Schaltfläche Einstellungen und öffnen Sie dann die Registerkarte LAN. Diese Einstellung entspricht der Einstellung<br />

für Updates, wie im Kapitel Herstellen einer LAN-Verbindung beschrieben.<br />

Nach Abschluss der Konfiguration des Update-Mirrors geben Sie auf den einzelnen Computern jeweils \\UNC\PFAD<br />

als Update-Server ein. Mit den folgenden Schritten schließen Sie diesen Vorgang ab:<br />

Öffnen Sie die erweiterten Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> und klicken Sie auf Update.<br />

Klicken Sie auf Bearbeiten... neben der Liste „Update-Server“ und geben Sie den neuen Server in folgendem<br />

Format ein: \\UNC\PFAD.<br />

Wählen Sie den hinzugefügten Server aus der Liste der Update-Server aus.<br />

HINWEIS: Um eine fehlerfreie Funktion zu gewährleisten, muss der Pfad zum Ordner <strong>mit</strong> den Kopien der Update-<br />

Dateien als UNC-Pfad angegeben werden. Updates über zugeordnete Netzlaufwerke können möglicherweise nicht<br />

ausgeführt werden.<br />

<strong>4.</strong>3.1.2.<strong>4.</strong>2 Fehlerbehebung bei Problemen <strong>mit</strong> Updates über Update-Mirror<br />

Die meisten Probleme bei Updates von einem Update-Mirror haben eine oder mehrere der folgenden Ursachen:<br />

falsche Einstellungen für den Mirror-Ordner, falsche Anmeldedaten für den Mirror-Ordner, falsche Konfiguration<br />

auf lokalen Computern, die versuchen, Update-Dateien vom Update-Mirror herunterzuladen, oder eine<br />

Kombination der angegebenen Gründe. Hier erhalten Sie einen Überblick über die am häufigsten auftretenden<br />

Probleme bei Updates von einem Update-Mirror:<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> meldet einen Fehler bei der Verbindung <strong>mit</strong> dem Mirror-Server - Wahrscheinlich wird dieser<br />

Fehler durch falsche Angaben zum Update-Server (Netzwerkpfad zum Mirror-Ordner) verursacht, von dem die<br />

lokalen Computer Updates herunterladen. Um den Ordner zu überprüfen, klicken Sie auf das Windows-Menü Start<br />

> Ausführen, geben den Ordnernamen ein und klicken auf OK. Daraufhin sollte der Inhalt des Ordners angezeigt<br />

werden.<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> verlangt einen Benutzernamen und Passwort - Es wurden wahrscheinlich falsche<br />

Anmeldedaten (Benutzername und Passwort) im Bereich „Update“ angegeben. Benutzername und Passwort<br />

werden für den Zugriff auf den Update-Server verwendet, über den das Programm aktualisiert wird. Vergewissern<br />

Sie sich, dass die Anmeldedaten korrekt und im richtigen Format eingegeben sind. Verwenden Sie das Format<br />

Domäne/Benutzername bzw. Arbeitsgruppe/Benutzername und die entsprechenden Passwörter. Auch wenn der Zugriff<br />

auf den Mirror-Server für die Gruppe „Jeder“ gestattet wurde, sollten Sie bedenken, dass deshalb nicht jedem<br />

beliebigen Benutzer der Zugriff gewährt wird. „Jeder“ umfasst keine nicht autorisierten Benutzer, sondern bedeutet,<br />

dass alle Benutzer der Domäne auf den Ordner zugreifen können. Daher müssen, auch wenn die Gruppe „Jeder“ auf<br />

den Ordner zugreifen kann, in den Update-Einstellungen ein Domänen-Benutzername und -Passwort eingegeben<br />

werden.<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> meldet einen Fehler bei der Verbindung <strong>mit</strong> dem Mirror-Server - Der für den Zugriff auf die<br />

HTTP-Version des Update-Mirrors angegebene Port ist blockiert.<br />

<strong>4.</strong>3.2 So erstellen Sie Update-Tasks<br />

Mit der Option Signaturdatenbank aktualisieren können Updates manuell ausgeführt werden. Klicken Sie dazu<br />

im Hauptmenü auf „Update“, und wählen Sie im daraufhin angezeigten Dialogfenster die entsprechende Option<br />

aus.<br />

Darüber hinaus können Sie Updates auch als geplante Tasks einrichten. Um einen Task zu konfigurieren, klicken Sie<br />

auf Tools > Taskplaner. Standardmäßig sind in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> folgende Tasks aktiviert:<br />

Automatische Updates in festen Zeitabständen<br />

Automatische Updates beim Herstellen von DFÜ-Verbindungen<br />

Automatische Updates beim Anmelden des Benutzers<br />

Jeder Update-Task kann bei Bedarf angepasst werden. Neben den standardmäßig ausgeführten Update-Tasks<br />

können zusätzliche Update-Tasks <strong>mit</strong> benutzerdefinierten Einstellungen erstellt werden. Weitere Informationen<br />

zum Erstellen und Konfigurieren von Update-Tasks finden Sie im Abschnitt Taskplaner.


<strong>4.</strong>4 Taskplaner<br />

Der Taskplaner steht zur Verfügung, wenn Sie die Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> im erweiterten Modus<br />

anzeigen. Um ihn zu öffnen, klicken Sie im Hauptmenü von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> unter Tools auf Taskplaner. Der<br />

Taskplaner umfasst eine Liste aller geplanten Tasks sowie deren Konfigurationseigenschaften, inklusive des<br />

vordefinierten Datums, der Uhrzeit und des verwendeten Prüfprofils.<br />

Standardmäßig werden im Taskplaner die folgenden Tasks angezeigt:<br />

Automatische Updates in festen Zeitabständen<br />

Automatische Updates beim Herstellen von DFÜ-Verbindungen<br />

Automatische Updates beim Anmelden des Benutzers<br />

Prüfung Systemstartdateien (nach Anmeldung des Benutzers)<br />

Prüfung Systemstartdateien (nach Update der Signaturdatenbank)<br />

Um die Konfiguration eines vorhandenen Standardtasks oder eines benutzerdefinierten Tasks zu ändern, klicken Sie<br />

<strong>mit</strong> der rechten Maustaste auf den Task und dann auf Bearbeiten, oder wählen Sie den Task aus, den Sie ändern<br />

möchten, und klicken Sie auf Bearbeiten.<br />

<strong>4.</strong><strong>4.</strong>1 Verwendung von Tasks<br />

Der Taskplaner verwaltet und startet Tasks <strong>mit</strong> vordefinierter Konfiguration und voreingestellten Eigenschaften.<br />

Konfiguration und Eigenschaften enthalten Informationen wie Datum und Uhrzeit und bestimmte Profile, die bei<br />

Ausführung des Tasks verwendet werden.<br />

49


50<br />

<strong>4.</strong><strong>4.</strong>2 Erstellen von Tasks<br />

Zum Erstellen eines Tasks im Taskplaner klicken Sie auf Hinzufügen oder klicken <strong>mit</strong> der rechten Maustaste und<br />

wählen dann im Kontextmenü die Option Hinzufügen. Es gibt fünf Arten von Tasks:<br />

Start externer Anwendung<br />

Prüfung Systemstartdateien<br />

Snapshot des Computerstatus erstellen<br />

On-Demand-Prüfung<br />

Update<br />

Da Update-Tasks zu den meistverwendeten Tasks gehören, wird im Folgenden das Hinzufügen eines neuen<br />

Update-Tasks beschrieben.<br />

Wählen Sie Update aus der Liste der Tasks. Klicken Sie auf Weiter und geben Sie den Namen des Tasks in das Feld<br />

Taskname ein. Wählen Sie das gewünschte Ausführungsintervall. Die folgenden Optionen stehen zur Verfügung:<br />

Einmalig, Wiederholt, Täglich, Wöchentlich und Bei Ereignis. Je nach ausgewähltem Intervall werden Ihnen<br />

verschiedene Update-Parameter angezeigt. Im nächsten Schritt können Sie eine Aktion festlegen für den Fall, dass<br />

der Task zur geplanten Zeit nicht ausgeführt oder abgeschlossen werden kann. Folgende Optionen stehen zur<br />

Verfügung:<br />

Nächste Ausführung genau nach Planung<br />

Ausführung zum nächstmöglichen Zeitpunkt<br />

Sofort ausführen, wenn Intervall seit letzter Ausführung überschritten (das Intervall kann über das<br />

Taskintervall-Feld festgelegt werden)<br />

Anschließend wird ein Fenster <strong>mit</strong> einer vollständigen Zusammenfassung des aktuellen Tasks angezeigt. Die<br />

Option Task <strong>mit</strong> speziellen Einstellungen ausführen sollte automatisch aktiviert sein. Klicken Sie auf Fertig<br />

stellen.<br />

Es wird ein Dialogfenster angezeigt, in dem Sie Profile für den Task auswählen können. Hier können Sie ein primäres<br />

und ein alternatives Profil festlegen. Letzteres wird verwendet, falls der Task unter Verwendung des primären<br />

Profils nicht abgeschlossen werden kann. Bestätigen Sie die Angaben, indem Sie im Fenster Update-Profile auf OK<br />

klicken. Der neue geplante Task wird der Liste der aktuellen Tasks hinzugefügt.


<strong>4.</strong>5 Quarantäne<br />

Die Hauptaufgabe der Quarantäne ist die sichere Speicherung infizierter Dateien. Dateien sollten in die Quarantäne<br />

verschoben werden, wenn sie nicht gesäubert werden können, wenn es nicht sicher oder ratsam ist, sie zu löschen,<br />

oder wenn sie von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> fälschlicherweise erkannt worden sind.<br />

Sie können beliebige Dateien gezielt in die Quarantäne verschieben. Geschehen sollte dies bei Dateien, die sich<br />

verdächtig verhalten, bei der Virenprüfung jedoch nicht erkannt werden. Dateien aus der Quarantäne können zur<br />

Analyse an <strong>ESET</strong> eingereicht werden.<br />

Die Dateien im Quarantäneordner können in einer Tabelle angezeigt werden, die Datum und Uhrzeit der<br />

Quarantäne, den Pfad zum ursprünglichen Speicherort der infizierten Datei, ihre Größe in Byte, einen Grund (z. B.<br />

Objekt hinzugefügt durch Benutzer) und die Anzahl der Bedrohungen (z. B. bei Archiven, in denen an mehreren<br />

Stellen Schadcode erkannt wurde) enthält.<br />

<strong>4.</strong>5.1 Quarantäne für Dateien<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> kopiert gelöschte Dateien automatisch in den Quarantäneordner (sofern diese Option nicht im<br />

Warnfenster deaktiviert wurde). Auf Wunsch können Sie beliebige verdächtige Dateien manuell in die Quarantäne<br />

verschieben, indem Sie auf Quarantäne klicken. In diesem Fall wird die Originaldatei nicht von ihrem<br />

ursprünglichen Speicherort entfernt. Alternativ kann auch das Kontextmenü zu diesem Zweck verwendet werden:<br />

Klicken Sie <strong>mit</strong> der rechten Maustaste in das Fenster Quarantäne, und wählen Sie Hinzufügen.<br />

51


52<br />

<strong>4.</strong>5.2 Wiederherstellen aus Quarantäne<br />

Dateien aus der Quarantäne können an ihrem ursprünglichen Speicherort wiederhergestellt werden. Verwenden<br />

Sie dazu die Funktion Wiederherstellen, die Sie nach einem Rechtsklick auf die entsprechende Datei im Fenster<br />

„Quarantäne“ im Kontextmenü auswählen können. Das Kontextmenü enthält außerdem die Option<br />

Wiederherstellen nach, <strong>mit</strong> der Dateien an einem anderen als ihrem ursprünglichen Speicherort wiederhergestellt<br />

werden können.<br />

HINWEIS: Wenn versehentlich eine harmlose Datei in Quarantäne versetzt wurde, schließen Sie die Datei nach der<br />

Wiederherstellung von der Prüfung aus und senden Sie sie an den <strong>ESET</strong>-Support.<br />

<strong>4.</strong>5.3 Einreichen von Dateien aus der Quarantäne<br />

Wenn Sie eine verdächtige, nicht vom Programm erkannte Datei in Quarantäne versetzt haben oder wenn eine<br />

Datei fälschlich als infiziert eingestuft wurde (etwa durch die heuristische Analyse des Codes) und infolgedessen in<br />

den Quarantäneordner verschoben wurde, senden Sie die Datei zur Analyse an <strong>ESET</strong>. Um eine Datei zu senden, die<br />

in der Quarantäne gespeichert ist, klicken Sie <strong>mit</strong> der rechten Maustaste darauf und wählen im angezeigten<br />

Kontextmenü die Option Datei zur Analyse einreichen.


<strong>4.</strong>6 Log-Dateien<br />

Die Log-Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einen<br />

Überblick über erkannte Bedrohungen. Das Erstellen von Logs ist unabdingbar für die Systemanalyse, die<br />

Erkennung von Problemen oder Risiken sowie die Fehlerbehebung. Die Logs werden im Hintergrund ohne Eingriffe<br />

des Benutzers erstellt. Welche Informationen aufgezeichnet werden, ist abhängig von den aktuellen Einstellungen<br />

für die Mindestinformation in Logs. Log-Dateien und deren Inhalt können Sie sich direkt über <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

anzeigen lassen.<br />

Log-Dateien können über das Hauptmenü aufgerufen werden, indem Sie auf Tools > Log-Dateien klicken. Wählen<br />

Sie den gewünschten Log-Typ über das Dropdown-Menü Log oben im Fenster aus. Folgende Logs sind verfügbar:<br />

Erkannte Bedrohungen - Über diese Option können Sie sämtliche Informationen über Ereignisse bezüglich der<br />

Erkennung eingedrungener Schadsoftware anzeigen.<br />

Ereignisse - Diese Option kann von Systemadministratoren und Benutzern zur Lösung von Problemen verwendet<br />

werden. Alle von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> ausgeführten wichtigen Aktionen werden in den Ereignis-Logs aufgezeichnet.<br />

On-Demand-Prüfung - In diesem Fenster werden die Ergebnisse aller durchgeführten Prüfungen angezeigt.<br />

Durch Doppelklicken auf einen Eintrag können Sie Einzelheiten zu der entsprechenden On-Demand-Prüfung<br />

anzeigen.<br />

In jedem Abschnitt können die angezeigten Informationen direkt in die Zwischenablage kopiert werden. Dazu<br />

wählen Sie die gewünschten Einträge aus und klicken auf Kopieren. Zur Auswahl mehrerer Einträge verwenden Sie<br />

die Strg- und die Umschalttaste.<br />

53


54<br />

<strong>4.</strong>6.1 Log-Filter<br />

Mit dem Log-Filter können Sie Log-Dateien durchsuchen; dies ist besonders praktisch, wenn die Anzahl der Einträge<br />

unüberschaubar groß und da<strong>mit</strong> die Suche nach bestimmten Informationen schwierig ist.<br />

Wenn Sie die Log-Filter-Funktion verwenden, können Sie die Suche eingrenzen, indem Sie im Textfeld Nach das<br />

Gesuchte eintragen, die Suchstellen unter Zu durchsuchende Spalten festlegen sowie Eintragstypen und einen<br />

Zeitraum für die gesuchten Einträge angeben. Die Angabe von bestimmten Suchkriterien hat zur Folge, dass nur<br />

Einträge, die diesen Kriterien entsprechen, im Hauptfenster Log-Dateien angezeigt werden, von wo der Benutzer<br />

schnell und unkompliziert auf sie zugreifen kann.<br />

Um den Log-Filter zu öffnen, klicken Sie auf die Schaltfläche Filter in Tools > Log-Dateien oder verwenden Sie die<br />

Tastenkombination Strg + Umschalttaste + F.<br />

HINWEIS: Für die Suche nach einem bestimmten Eintrag können Sie ebenfalls die Funktion In Log suchen nutzen;<br />

ebenso lässt diese sich auch <strong>mit</strong> dem Log-Filter kombinieren.<br />

Die Angabe bestimmter Filteroptionen hat zur Folge, dass nur Einträge, die diesen Angaben entsprechen, im Log-<br />

Dateien-Hauptfenster angezeigt werden. Auf diese Weise werden die Einträge gefiltert bzw. eingegrenzt und Sie<br />

finden leichter, was Sie suchen. Je präziser Sie die Filteroptionen definieren, desto geringer wird die Anzahl der<br />

gefundenen Einträge.<br />

Nach: - Geben Sie eine Zeichenfolge ein (ein Wort oder einen Teil eines Wortes). Es werden nur Einträge angezeigt,<br />

die diese Zeichenfolge enthalten. Alle anderen Einträge werden zugunsten besserer Erkennbarkeit nicht angezeigt.<br />

Zu durchsuchende Spalten: - Wählen Sie die Spalten, die der Filter berücksichtigen soll. Sie können mehr als eine<br />

Spalte für das Filtern markieren. Standardmäßig sind alle Spalten markiert:<br />

Zeit<br />

Modul<br />

Ereignis<br />

Benutzer<br />

Eintragstypen: - Ermöglicht es Ihnen, die Art der anzuzeigenden Einträge anzugeben. Sie können einen<br />

bestimmten Eintragstyp, mehrere gleichzeitig oder alle Eintragstypen anzeigen lassen (letztere ist die<br />

Standardeinstellung).<br />

Diagnose<br />

Informationen<br />

Warnung<br />

Fehler<br />

Kritisch


Zeitraum: - Verwenden Sie diese Option, wenn Sie Einträge nach dem Zeitraum ihrer Protokollierung filtern<br />

möchten. Folgende Möglichkeiten stehen zur Auswahl:<br />

Gesamtes Log (Standardeinstellung) - Filtert nicht nach Zeitraum, sondern zeigt das gesamte Log an<br />

Gestern<br />

Letzte Woche<br />

Letzter Monat<br />

Intervall - Wählen Sie diese Option, um die Einträge, die während eines bestimmten Zeitraums (Datum und<br />

Uhrzeit) protokolliert wurden, anzuzeigen.<br />

Neben den oben genannten Einstellungen haben Sie noch folgende Optionen:<br />

Nur ganze Wörter - Zeigt nur Einträge an, in denen eine im Nach-Textfeld eingegebene Zeichenfolge als<br />

vollständiges Wort aufgefunden wird.<br />

Groß-/Kleinschreibung beachten - Zeigt nur Einträge, in denen eine im Nach-Textfeld eingegebene Zeichenfolge<br />

<strong>mit</strong> gleicher Groß- und Kleinschreibung aufgefunden wird.<br />

Smart-Filter aktivieren - Verwenden Sie diese Option, um <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> <strong>mit</strong> eigenen Methoden filtern zu<br />

lassen.<br />

Wenn Sie die Filteroptionen nach Ihren Wünschen konfiguriert haben, klicken Sie auf OK, um den Filter<br />

anzuwenden. Das Hauptfenster Log-Dateien zeigt dann nur Einträge an, die den Filterkriterien entsprechen.<br />

<strong>4.</strong>6.2 In Log suchen<br />

Neben dem Log-Filter gibt es noch die Suchfunktion in Log-Dateien, die aber auch unabhängig vom Log-Filter<br />

verwendet werden kann. Diese Funktion ist sinnvoll, wenn Sie nach bestimmten Log-Einträgen suchen. Wie der<br />

Log-Filter hilft auch sie Ihnen beim Auffinden von Informationen, besonders bei einer unüberschaubaren Anzahl<br />

von Einträgen.<br />

Wenn Sie die Funktion „In Log suchen“ verwenden, können Sie im Textfeld Nach das Gesuchte eintragen, die<br />

Suchstellen unter Zu durchsuchende Spalten eingrenzen sowie Eintragstypen und einen Zeitraum für die<br />

gesuchten Einträge angeben. Die Angabe bestimmter Suchoptionen hat zur Folge, dass nur Einträge, die diesen<br />

Angaben entsprechen, im Log-Dateien-Hauptfenster durchsucht werden.<br />

Um in Log-Dateien zu suchen, öffnen Sie das Dialogfenster In Log suchen <strong>mit</strong> der Tastenkombination Strg + f.<br />

HINWEIS: Die Funktion „In Log suchen“ können Sie auch in Verbindung <strong>mit</strong> dem Log-Filter nutzen. Begrenzen Sie<br />

<strong>mit</strong>hilfe des Log-Filters die Anzahl der Einträge, bevor Sie die Suche innerhalb der herausgefilterten Einträge<br />

starten.<br />

Nach: - Geben Sie eine Zeichenfolge ein (ein Wort oder einen Teil eines Wortes). Es werden nur Einträge angezeigt,<br />

die diese Zeichenfolge enthalten. Alle anderen Einträge werden nicht angezeigt.<br />

55


56<br />

Zu durchsuchende Spalten: - Wählen Sie die Spalten, die bei der Suche berücksichtigt werden sollen. Sie können<br />

mehr als eine Spalte für die Suche markieren. Standardmäßig sind alle Spalten markiert:<br />

Zeit<br />

Modul<br />

Ereignis<br />

Benutzer<br />

Eintragstypen: - Ermöglicht es Ihnen, die Art der zu suchenden Einträge anzugeben. Sie können nach einem<br />

bestimmten, mehreren oder allen Eintragstypen suchen (letztere ist die Standardeinstellung).<br />

Diagnose<br />

Informationen<br />

Warnung<br />

Fehler<br />

Kritisch<br />

Zeitraum: - Verwenden Sie diese Option, wenn Sie Einträge aus einem bestimmten Zeitraum suchen möchten.<br />

Folgende Möglichkeiten stehen zur Auswahl:<br />

Gesamtes Log (Standardeinstellung) - Begrenzt die Suche nicht auf einen Zeitraum, sondern durchsucht das<br />

gesamte Log<br />

Gestern<br />

Letzte Woche<br />

Letzter Monat<br />

Intervall - Wählen Sie diese Option, um die Einträge, die während eines bestimmten Zeitraums (Datum und<br />

Uhrzeit) protokolliert wurden, zu suchen.<br />

Neben den oben genannten Einstellungen haben Sie noch folgende Optionen:<br />

Nur ganze Wörter - Sucht nur nach Einträgen, die eine im Nach-Textfeld eingegebene Zeichenfolge als<br />

vollständiges Wort enthalten.<br />

Groß-/Kleinschreibung beachten - Sucht nur nach Einträgen, die eine im Nach-Textfeld eingegebene Zeichenfolge<br />

<strong>mit</strong> gleicher Groß- und Kleinschreibung enthalten.<br />

Rückwärts suchen - Sucht von der aktuellen Position aus rückwärts.<br />

Wenn Sie die Suchoptionen konfiguriert haben, klicken Sie auf Suchen, um die Suche zu starten. Die Suche wird<br />

gestoppt, sobald der erste Eintrag gefunden wurde, der den Suchkriterien entspricht. Klicken Sie auf Suchen, um<br />

die Suche fortzusetzen. Von der aktuellen und da<strong>mit</strong> hervorgehobenen Position aus werden die Log-Dateien von<br />

Anfang bis Ende durchsucht.<br />

<strong>4.</strong>6.3 Log-Wartung<br />

Die Log-Konfiguration für <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> können Sie aus dem Hauptprogrammfenster aufrufen. Klicken Sie auf<br />

Einstellungen > Erweiterte Einstellungen > Tools > Log-Dateien. Für Log-Dateien können die folgenden<br />

Einstellungen vorgenommen werden:<br />

Log-Einträge automatisch löschen: Log-Einträge, die länger als die angegebene Anzahl von Tagen gespeichert<br />

sind, werden automatisch gelöscht.<br />

Log-Dateien automatisch optimieren: Log-Dateien werden automatisch defragmentiert, wenn der festgelegte<br />

Prozentsatz an nicht verwendeten Einträgen überschritten wird.<br />

Mindestinformation in Logs: Hier können Sie festlegen, welche Informationen in den Logs enthalten sein sollen.<br />

Verfügbare Optionen:<br />

- Diagnosedaten - Alle Informationen, die für die Feineinstellung des Programms erforderlich sind, und alle<br />

Meldungen höherer Stufe werden protokolliert<br />

- Informationen - Meldungen wie erfolgreiche Updates und alle Meldungen höherer Stufen werden protokolliert<br />

- Warnungen - Kritische Fehler und Warnungen werden protokolliert<br />

- Fehler - Nur Fehler wie zum Beispiel „Fehler beim Herunterladen einer Datei“ und kritische Fehler werden<br />

protokolliert


- Kritische Warnungen - Nur kritische Warnungen (z. B. bei einem Fehler beim Start des Virenschutz-Moduls)<br />

werden protokolliert<br />

<strong>4.</strong>7 <strong>ESET</strong> SysInspector<br />

<strong>4.</strong>7.1 Einführung in <strong>ESET</strong> SysInspector<br />

<strong>ESET</strong> SysInspector ist eine Anwendung, die den Computer gründlich durchsucht und die gesammelten Daten<br />

ausführlich anzeigt. Informationen wie installierte Treiber und Anwendungen, Netzwerkverbindungen und<br />

wichtige Einträge in der Registrierung helfen Ihnen, verdächtiges Systemverhalten, sei es auf Grund von Softwareoder<br />

Hardwareinkompatibilität oder einer Infektion <strong>mit</strong> Schadsoftware, zu untersuchen.<br />

Sie können auf zwei Arten auf <strong>ESET</strong> SysInspector zugreifen: über die in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> integrierte Version oder<br />

indem Sie die eigenständige Version (SysInspector.exe) kostenlos von der <strong>ESET</strong>-Website herunterladen. Um <strong>ESET</strong><br />

SysInspector zu öffnen, klicken Sie auf Tools > <strong>ESET</strong> SysInspector. Die Funktionen und Steuerelemente beider<br />

Programmversionen sind identisch. Die Versionen unterscheiden sich nur in der Ausgabe der Informationen.<br />

Sowohl <strong>mit</strong> der eigenständigen als auch der integrierten Version können Snapshots des Systems in einer XML-Datei<br />

ausgegeben und auf einem Datenträger gespeichert werden. Mit der integrierten Version ist es jedoch auch<br />

möglich, die System-Snapshots direkt unter Tools > <strong>ESET</strong> SysInspector zu speichern (weitere Informationen finden<br />

Sie im Abschnitt <strong>ESET</strong> SysInspector als Teil von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>).<br />

Bitte gedulden Sie sich ein wenig, während <strong>ESET</strong> SysInspector Ihren Computer prüft. Je nach aktueller Hardware-<br />

Konfiguration, Betriebssystem und Anzahl der installierten Anwendungen kann die Prüfung zwischen 10 Sekunden<br />

und einigen Minuten dauern.<br />

<strong>4.</strong>7.1.1 Starten von <strong>ESET</strong> SysInspector<br />

Zum Starten von <strong>ESET</strong> SysInspector führen Sie einfach die von der <strong>ESET</strong>-Website heruntergeladene Programmdatei<br />

SysInspector.exe aus. Wenn bereits ein <strong>ESET</strong> <strong>Security</strong>-Produkt installiert ist, können Sie <strong>ESET</strong> SysInspector direkt aus<br />

dem Startmenü starten (Programme > <strong>ESET</strong> > <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>). Bitte haben Sie einen Augenblick Geduld,<br />

während die Anwendung Ihr System untersucht. Je nach der Art der Hardwarekonfiguration und den zu<br />

erfassenden Daten kann dies einige Minuten dauern.<br />

57


58<br />

<strong>4.</strong>7.2 Benutzeroberfläche und Verwenden der Anwendung<br />

Zur besseren Übersicht ist das Hauptfenster in vier größere Bereiche unterteilt: die Steuerelemente des Programms<br />

oben, das Navigationsfenster links, das Beschreibungsfenster <strong>mit</strong>tig rechts und das Detailfenster unten rechts im<br />

Hauptfenster. Im Bereich „Log-Status“ werden die grundlegenden Parameter eines Logs aufgeführt:<br />

Filterverwendung, Filtertyp, ob das Log Ergebnis eines Vergleichs ist usw.<br />

<strong>4.</strong>7.2.1 Steuerelemente des Programms<br />

Dieser Abschnitt beschreibt die Menüs und sonstigen Bedienelemente in <strong>ESET</strong> SysInspector.<br />

Datei<br />

Über das Menü Datei können Sie die aktuellen Systeminformationen zur späteren Untersuchung speichern oder ein<br />

zuvor gespeichertes Log wieder öffnen. Falls ein Log weitergegeben werden soll, sollten Sie es über die Funktion<br />

Zum Senden geeignet erstellen. Sicherheitsrelevante Daten (Name und Berechtigungen des aktuellen Benutzers,<br />

Computername, Domänenname, Umgebungsvariablen usw.) werden dann nicht in das Log aufgenommen.<br />

HINWEIS: Gespeicherte <strong>ESET</strong> SysInspector-Logs können Sie schnell wieder öffnen, indem Sie sie einfach auf das<br />

Hauptfenster ziehen und dort ablegen.<br />

Verzeichnisbaum<br />

Hier<strong>mit</strong> können Sie alle Knoten erweitern oder schließen sowie die ausgewählten Bereiche in ein Dienste-Skript<br />

exportieren.<br />

Liste<br />

Dieses Menü enthält Funktionen zur einfacheren Navigation im Programm sowie eine Reihe von Zusatzfunktionen,<br />

etwa für die Online-Informationssuche.<br />

Hilfe<br />

Über dieses Menü finden Sie Informationen zur Anwendung und ihren Funktionen.


Eigenschaften<br />

Dieses Menü beeinflusst die Informationen, die im Hauptfenster dargestellt werden und vereinfacht so<strong>mit</strong> ihre<br />

Verwendung. Im Modus „Einfach“ haben Sie Zugang zu Informationen, die Hilfestellung bei gewöhnlichen<br />

Problemen im System liefern. Im Modus „Mittel“ sehen Sie weniger häufig benötigte Informationen. Im Modus<br />

„Vollständig“ zeigt <strong>ESET</strong> SysInspector alle verfügbaren Informationen an, sodass Sie auch sehr spezielle Probleme<br />

beheben können.<br />

Filterung der Elemente<br />

Mit der Filterfunktion können Sie schnell verdächtige Dateien oder Registrierungseinträge auf Ihrem System finden.<br />

Durch Verschieben des Schiebereglers legen Sie fest, ab welcher Risikostufe Objekte angezeigt werden. Befindet<br />

sich der Schieberegler ganz links (Risikostufe 1), werden alle Einträge angezeigt. Steht der Schieberegler hingegen<br />

weiter rechts, werden alle Objekte unterhalb der eingestellten Risikostufe ausgeblendet, sodass Sie nur die Objekte<br />

ab einer bestimmten Risikostufe sehen. Steht der Schieberegler ganz rechts, zeigt das Programm nur die als<br />

schädlich bekannten Einträge an.<br />

Alle Objekte der Risikostufen 6 bis 9 stellen unter Umständen ein Sicherheitsrisiko dar. Falls solche Objekte auf<br />

Ihrem System gefunden werden und Sie keine <strong>ESET</strong> <strong>Security</strong>-Lösung einsetzen, empfiehlt sich eine Überprüfung<br />

Ihres Systems <strong>mit</strong> dem kostenlosen <strong>ESET</strong> Online Scanner.<br />

HINWEIS: Die Risikostufe eines Eintrags können Sie leicht erkennen, indem Sie dessen Farbe <strong>mit</strong> der Farbe auf der<br />

Risikostufenskala vergleichen.<br />

Suchen<br />

Mit der Suche können Sie ein bestimmtes Objekt schnell über seinen Namen (oder einen Teil des Namens) finden.<br />

Die Suchergebnisse werden im Beschreibungsfenster angezeigt.<br />

Zurück<br />

Über die Schaltflächen <strong>mit</strong> den Pfeilen nach links und rechts können Sie zwischen den bisherigen Anzeigeinhalten<br />

des Beschreibungsbereichs wechseln. Anstatt auf „Vor“ und „Zurück“ zu klicken, können Sie auch die Leertaste bzw.<br />

Rücktaste (Backspace) verwenden.<br />

Statusbereich<br />

Hier sehen Sie, welcher Knoten im Navigationsbereich gerade ausgewählt ist.<br />

Wichtig: Rot hervorgehobene Objekte sind unbekannt und werden daher als potenziell gefährlich markiert. Falls ein<br />

Eintrag rot gefärbt ist, heißt das jedoch nicht zwingend, dass Sie die Datei löschen können. Stellen Sie vor dem<br />

Löschen sicher, dass die Dateien wirklich gefährlich oder unnötig sind.<br />

<strong>4.</strong>7.2.2 Navigation in <strong>ESET</strong> SysInspector<br />

In <strong>ESET</strong> SysInspector gliedern sich die unterschiedlichen Systeminformationen in eine Reihe von Hauptabschnitten,<br />

die so genannten „Knoten“. Falls zusätzliche Informationen verfügbar sind, erreichen Sie diese, indem Sie einen<br />

Knoten um seine Unterknoten erweitern. Um einen Knoten zu öffnen oder zu reduzieren, doppelklicken Sie auf den<br />

Namen des Knotens, oder klicken Sie alternativ auf bzw. neben dem Namen. Soweit vorhanden, werden im<br />

Beschreibungsbereich Detailinhalte zum gerade im Navigationsbereich ausgewählten Knoten angezeigt. Diese<br />

Einträge im Beschreibungsbereich können Sie dann wiederum auswählen, um (soweit vorhanden) im Detailbereich<br />

weitere Detailinformationen dazu anzuzeigen.<br />

Im Folgenden sind die Hauptknoten im Navigationsbereich sowie die dazugehörigen Informationen im<br />

Beschreibungs- und Detailbereich beschrieben.<br />

Ausgeführte Prozesse<br />

Dieser Knoten enthält Informationen zu den Anwendungen und Prozessen, die zum Zeitpunkt der Log-Erstellung<br />

ausgeführt wurden. Das Beschreibungsfenster zeigt weitere Details zu jedem Prozess, etwa die verwendeten<br />

dynamischen Bibliotheken samt Speicherort, den Namen des Programmherstellers und die Risikostufe der Dateien.<br />

Wenn Sie einen Eintrag im Beschreibungsfenster auswählen, erscheinen im Detailfenster weitere Informationen<br />

wie z. B. die Größe oder der Hashwert der betreffenden Datei.<br />

HINWEIS: Ein Betriebssystem enthält verschiedene durchgängig laufende Kernelkomponenten, die grundlegende<br />

und wichtige Funktionen für andere Benutzeranwendungen bereitstellen. In bestimmten Fällen wird für solche<br />

59


60<br />

Prozesse in <strong>ESET</strong> SysInspector ein Dateipfad angezeigt, der <strong>mit</strong> \??\ beginnt. Diese Symbole stellen eine vor dem<br />

Start liegende Optimierung für derartige Prozesse dar. Sie sind für das System ungefährlich.<br />

Netzwerkverbindungen<br />

Wenn Sie im Navigationsbereich ein Protokoll (TCP oder UDP) auswählen, erscheint im Beschreibungsbereich eine<br />

Liste der Prozesse und Anwendungen, die über das betreffende Protokoll im Netzwerk kommunizieren, samt der<br />

jeweiligen Remoteadresse. Außerdem können Sie hier die IP-Adressen der DNS-Server überprüfen.<br />

Wenn Sie einen Eintrag im Beschreibungsfenster auswählen, erscheinen im Detailfenster weitere Informationen<br />

wie z. B. die Größe oder der Hashwert der betreffenden Datei.<br />

Wichtige Einträge in der Registrierung<br />

Hier finden Sie eine Liste ausgewählter Registrierungseinträge, die oft im Zusammenhang <strong>mit</strong> Systemproblemen<br />

stehen. Dies betrifft beispielsweise die Registrierungseinträge für Autostart-Programme, Browser-Hilfsobjekte<br />

(BHO) usw.<br />

Im Beschreibungsbereich werden die <strong>mit</strong> dem jeweiligen Registrierungseintrag verbundenen Dateien angezeigt.<br />

Das Detailfenster zeigt zusätzliche Informationen an.<br />

Dienste<br />

Bei diesem Knoten enthält der Beschreibungsbereich eine Liste der Dateien, die als Windows-Dienste registriert<br />

sind. Das Detailfenster informiert über spezifische Details und darüber, auf welche Art ein Dienst gestartet wird.<br />

Treiber<br />

Dieser Knoten enthält eine Liste der im System installierten Treiber.<br />

Kritische Dateien<br />

Unter diesem Knoten können Sie sich im Beschreibungsbereich den Inhalt wichtiger Konfigurationsdateien von<br />

Microsoft Windows anzeigen lassen.<br />

Systeminformationen<br />

Hier finden Sie ausführliche Informationen zu Hardware und Software, den gesetzten Umgebungsvariablen sowie<br />

den Benutzerberechtigungen.<br />

Dateidetails<br />

Dieser Knoten enthält eine Liste der wichtigen Systemdateien sowie der Dateien im Ordner „Programme“.<br />

Zusätzliche Informationen speziell für diese Dateien werden im Beschreibungs- und Detailfenster angezeigt.<br />

Über<br />

Informationen zu <strong>ESET</strong> SysInspector<br />

<strong>4.</strong>7.2.3 Vergleichsfunktion<br />

Mit der „Vergleichen“-Funktion ist es möglich, zwei bestehende Log-Dateien <strong>mit</strong>einander zu vergleichen. Auf diese<br />

Weise erlangen Sie Informationen, die aus den beiden einzelnen Log-Dateien für sich genommen nicht<br />

hervorgehen. Diese Funktion ist geeignet, um Änderungen am System zu erkennen, und hilft, die Aktivitäten eines<br />

Schadprogramms zu entdecken.<br />

Nach dem Start erzeugt die Anwendung ein neues Log, das in einem neuen Fenster angezeigt wird. Um das Log zu<br />

speichern, klicken Sie auf Datei > Log-Datei speichern. Gespeicherte Log-Dateien können Sie später wieder öffnen,<br />

um sie einzusehen. Ein bestehendes Log öffnen Sie über Datei > Log-Datei öffnen. Im Hauptfenster von <strong>ESET</strong><br />

SysInspector wird immer nur jeweils ein Log angezeigt.<br />

Die Vergleichsfunktion hat den Vorteil, dass Sie sich eine aktive und eine gespeicherte Log-Datei anzeigen lassen<br />

können. Hierzu klicken Sie auf Datei > Logs vergleichen und wählen dann Datei auswählen. Das gewählte Log<br />

wird <strong>mit</strong> dem gerade aktiven im Hauptprogrammfenster verglichen. Das Vergleichs-Log führt lediglich<br />

Unterschiede zwischen diesen beiden Logs auf.<br />

HINWEIS: Wenn Sie nach dem Vergleich zweier Logs auf Datei > Log-Datei speichern klicken und das Ergebnis als<br />

ZIP-Datei speichern, werden beide Log-Dateien gespeichert. Wenn Sie die so entstandene Datei später öffnen,


werden die enthaltenen Logs automatisch verglichen.<br />

Neben den einzelnen Einträgen erscheinen Symbole, die angeben, um was für eine Art von Unterschied es sich<br />

handelt.<br />

Einträge, die <strong>mit</strong> einem markiert sind, sind nur im aktuellen Log vorhanden, nicht jedoch im geöffneten<br />

Vergleichs-Log. Einträge, die <strong>mit</strong> einem markiert sind, waren nur zur Erstellungszeit des Vergleichs-Logs<br />

vorhanden, sind es jedoch nicht mehr im aktuellen Log.<br />

Beschreibung aller Symbole, die neben den Einträgen angezeigt werden können:<br />

Neuer Wert, nicht im vorherigen Log enthalten<br />

Betreffender Zweig der Baumstruktur enthält neue Werte<br />

Gelöschter Wert, nur im vorherigen Log enthalten<br />

Betreffender Zweig der Baumstruktur enthält gelöschte Werte<br />

Wert/Datei wurde geändert<br />

Betreffender Zweig der Baumstruktur enthält geänderte Werte/Dateien<br />

Risiko ist gesunken (war im vorherigen Log höher)<br />

Risiko ist gestiegen (war im vorherigen Log niedriger)<br />

Der Erklärungsbereich in der linken unteren Ecke beschreibt alle Symbole und zeigt auch die Namen der Log-<br />

Dateien an, die verglichen werden.<br />

Jedes Vergleichs-Log kann als Datei gespeichert und später wieder geöffnet werden.<br />

Beispiel<br />

Erstellen und speichern Sie ein Log, das die ursprünglichen Informationen über das System enthält, als vorher.xml.<br />

Nachdem Sie Änderungen am System vorgenommen haben, öffnen Sie <strong>ESET</strong> SysInspector und erstellen Sie ein<br />

neues Log. Speichern Sie dieses unter dem Namen neu.xml.<br />

Um die Unterschiede zwischen diesen beiden Logs zu sehen, klicken Sie auf Datei > Logs vergleichen. Das<br />

Programm erstellt nun ein Vergleichs-Log, das die Unterschiede beider Log-Dateien anzeigt.<br />

Mithilfe des folgenden Befehls in der Kommandozeile kann das gleiche Resultat erzielt werden:<br />

SysInspector.exe aktuell.xml vorher.xml<br />

61


62<br />

<strong>4.</strong>7.3 Kommandozeilenparameter<br />

Mit <strong>ESET</strong> SysInspector können Sie auch von der Kommandozeile aus Berichte erzeugen. Hierzu stehen die folgenden<br />

Parameter zur Verfügung:<br />

/gen Ergebnis-Log direkt aus der Kommandozeile erzeugen, keine grafische Oberfläche anzeigen<br />

/privacy Keine sicherheitsrelevanten Informationen ins Log aufnehmen<br />

/zip Ergebnis-Log direkt in einer komprimierten Datei auf dem Datenträger speichern<br />

/silent Keine Fortschrittsleiste während der Erstellung des Logs anzeigen<br />

/help, /? Hilfe zu den Kommandozeilenparametern anzeigen<br />

Beispiele<br />

Bestimmtes Log direkt in den Browser laden: SysInspector.exe "c:\clientlog.xml"<br />

Log im aktuellen Ordner speichern: SysInspector.exe /gen<br />

Log in einem bestimmten Ordner speichern: SysInspector.exe /gen="c:\ordner\"<br />

Log in einer bestimmten Datei speichern: SysInspector.exe /gen="c:\ordner\meinlog.xml"<br />

Log ohne sicherheitsrelevante Daten direkt in einer komprimierten Datei speichern: SysInspector.exe /gen="c:<br />

\meinlog.zip" /privacy /zip<br />

Zwei Logs vergleichen: SysInspector.exe "log_neu.xml" "log_alt.xml"<br />

HINWEIS: Datei- und Ordnernamen <strong>mit</strong> Leerzeichen sollten in Hochkommata gesetzt werden.<br />

<strong>4.</strong>7.4 Dienste-Skript<br />

Ein Dienste-Skript ist ein Hilfs<strong>mit</strong>tel für Benutzer von <strong>ESET</strong> SysInspector zur einfachen Entfernung unerwünschter<br />

Objekte aus dem System.<br />

Das Dienste-Skript ermöglicht den Export des gesamten <strong>ESET</strong> SysInspector-Logs oder ausgewählten Teilen davon.<br />

Nach dem Export können Sie unerwünschte Objekte zum Löschen markieren. Anschließend können Sie das so<br />

bearbeitete Log ausführen, um die markierten Objekte zu löschen.<br />

Das Dienste-Skript ist für fortgeschrittene Benutzer geeignet, die bereits Erfahrung <strong>mit</strong> der Diagnose von<br />

Systemproblemen haben. Unqualifizierte Änderungen können das Betriebssystem beschädigen.<br />

Beispiel<br />

Wenn Sie vermuten, dass Ihr Computer <strong>mit</strong> einem Virus infiziert ist, den Ihr Antivirusprogramm nicht erkennt,<br />

gehen Sie wie folgt vor:<br />

Führen Sie <strong>ESET</strong> SysInspector aus, um einen neuen System-Snapshot zu erstellen.<br />

Wählen Sie den ersten Menüpunkt im Bereich auf der linken Seite (in der Baumstruktur). Halten Sie die Strg-Taste<br />

gedrückt, und wählen Sie den letzten Menüpunkt, um alle Menüpunkte zu markieren.<br />

Klicken Sie <strong>mit</strong> der rechten Maustaste auf die ausgewählten Objekte und wählen Sie die Option Ausgewählte<br />

Bereiche in das Dienste-Skript exportieren im Kontextmenü.<br />

Die ausgewählten Objekte werden in ein neues Log exportiert.<br />

Es folgt der wichtigste Schritt des gesamten Vorgangs: Öffnen Sie das neue Log und ändern Sie das Zeichen „-“ vor<br />

allen Objekten, die gelöscht werden sollen, auf „+“. Stellen Sie sicher, dass Sie keine wichtige Betriebssystem-<br />

Dateien oder -Objekte markieren.<br />

Öffnen Sie <strong>ESET</strong> SysInspector, klicken Sie auf Datei > Dienste-Skript ausführen und geben Sie den Pfad zu Ihrem<br />

Skript ein.<br />

Klicken Sie auf OK, um das Skript auszuführen.<br />

<strong>4.</strong>7.<strong>4.</strong>1 Erstellen eines Dienste-Skripts<br />

Um ein Skript zu erstellen, klicken Sie im <strong>ESET</strong> SysInspector-Hauptfenster <strong>mit</strong> der rechten Maustaste auf ein<br />

beliebiges Element im Navigationsbereich auf der linken Seite des Fensters. Wählen Sie im Kontextmenü dann<br />

entweder Alle Bereiche in das Dienste-Skript exportieren oder Ausgewählte Bereiche in das Dienste-Skript<br />

exportieren.<br />

HINWEIS: Wenn Sie gerade zwei Logs <strong>mit</strong>einander vergleichen, ist kein Export in ein Dienste-Skript möglich.


<strong>4.</strong>7.<strong>4.</strong>2 Aufbau des Dienste-Skripts<br />

In der ersten Zeile des Skriptheaders finden Sie Angaben zur Engine-Version (ev), zur Version der<br />

Benutzeroberfläche (gv) sowie zur Log-Version (lv). Über diese Angaben können Sie mögliche Änderungen an der<br />

XML-Datei verfolgen, über die das Skript erzeugt wird, und dadurch Inkonsistenzen bei der Ausführung vermeiden.<br />

An diesem Teil des Skripts sollten keine Änderungen vorgenommen werden.<br />

Der Rest der Datei gliedert sich in mehrere Abschnitte, deren Einträge Sie bearbeiten können, um festzulegen,<br />

welche davon bei der Ausführung verarbeitet werden sollen. Um einen Eintrag für die Verarbeitung zu markieren,<br />

ersetzen Sie das davor stehende Zeichen „-“ durch ein „+“. Die einzelnen Skriptabschnitte sind jeweils durch eine<br />

Leerzeile voneinander getrennt. Jeder Abschnitt hat eine Nummer und eine Überschrift.<br />

01) Running processes (Ausgeführte Prozesse)<br />

Dieser Abschnitt enthält eine Liste <strong>mit</strong> allen Prozessen, die auf dem System ausgeführt werden. Für jeden Prozess<br />

ist der UNC-Pfad gefolgt vom CRC16-Hashwert in Sternchen (*) aufgeführt.<br />

Beispiel:<br />

01) Running processes:<br />

- \SystemRoot\System32\smss.exe *4725*<br />

- C:\Windows\system32\svchost.exe *FD08*<br />

+ C:\Windows\system32\module32.exe *CF8A*<br />

[...]<br />

In diesem Beispiel wurde der Prozess module32.exe ausgewählt, indem er <strong>mit</strong> dem Zeichen „+“ markiert wurde.<br />

Beim Ausführen des Skripts wird dieser Prozess beendet.<br />

02) Loaded modules (Geladene Module)<br />

Dieser Abschnitt enthält eine Liste der momentan verwendeten Systemmodule.<br />

Beispiel:<br />

02) Loaded modules:<br />

- c:\windows\system32\svchost.exe<br />

- c:\windows\system32\kernel32.dll<br />

+ c:\windows\system32\khbekhb.dll<br />

- c:\windows\system32\advapi32.dll<br />

[...]<br />

In diesem Beispiel wurde das Modul khbekhb.dll <strong>mit</strong> einem „+“ markiert. Beim Ausführen des Skripts werden alle<br />

Prozesse, die dieses Modul verwenden, er<strong>mit</strong>telt und anschließend beendet.<br />

03) TCP connections (TCP-Verbindungen)<br />

Dieser Abschnitt enthält Informationen zu den aktiven TCP-Verbindungen.<br />

Beispiel:<br />

03) TCP connections:<br />

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe<br />

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,<br />

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE<br />

- Listening on *, port 135 (epmap), owner: svchost.exe<br />

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System<br />

[...]<br />

Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten TCP-Verbindungen er<strong>mit</strong>telt.<br />

Anschließend wird der Socket beendet, wodurch Systemressourcen wieder frei werden.<br />

04) UDP endpoints (UDP-Endpunkte)<br />

Dieser Abschnitt enthält Informationen zu den aktiven UDP-Endpunkten.<br />

Beispiel:<br />

04) UDP endpoints:<br />

- 0.0.0.0, port 123 (ntp)<br />

+ 0.0.0.0, port 3702<br />

- 0.0.0.0, port 4500 (ipsec-msft)<br />

- 0.0.0.0, port 500 (isakmp)<br />

[...]<br />

Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten UDP-Verbindungen er<strong>mit</strong>telt.<br />

Anschließend wird der Socket beendet.<br />

63


64<br />

05) DNS server entries (DNS-Servereinträge)<br />

Dieser Abschnitt enthält Angaben zur aktuellen DNS-Serverkonfiguration.<br />

Beispiel:<br />

05) DNS server entries:<br />

+ 20<strong>4.</strong>7<strong>4.</strong>105.85<br />

- 172.16.152.2<br />

[...]<br />

Beim Ausführen des Skripts werden die markierten DNS-Servereinträge entfernt.<br />

06) Important registry entries (Wichtige Registrierungseinträge)<br />

Dieser Abschnitt enthält Informationen zu wichtigen Registrierungseinträgen.<br />

Beispiel:<br />

06) Important registry entries:<br />

* Category: Standard Autostart (3 items)<br />

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />

- HotKeysCmds = C:\Windows\system32\hkcmd.exe<br />

- IgfxTray = C:\Windows\system32\igfxtray.exe<br />

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c<br />

* Category: Internet Explorer (7 items)<br />

HKLM\Software\Microsoft\Internet Explorer\Main<br />

+ Default_Page_URL = http://thatcrack.com/<br />

[...]<br />

Beim Ausführen des Skripts werden die markierten Einträge gelöscht, auf eine Länge von 0 Byte abgeschnitten oder<br />

auf die Standardwerte zurückgesetzt. Was davon im Einzelfall geschieht, hängt von der Art des Eintrags und dem<br />

Wert des Schlüssels ab.<br />

07) Services (Dienste)<br />

Dieser Abschnitt enthält eine Liste der auf dem System registrierten Dienste.<br />

Beispiel:<br />

07) Services:<br />

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup:<br />

Automatic<br />

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup:<br />

Automatic<br />

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup:<br />

Manual<br />

[...]<br />

Beim Ausführen des Skripts werden die markierten Dienste samt davon abhängiger Dienste beendet und<br />

deinstalliert.<br />

08) Drivers (Treiber)<br />

Dieser Abschnitt enthält eine Liste der installierten Treiber.<br />

Beispiel:<br />

08) Drivers:<br />

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot<br />

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32<br />

\drivers\adihdaud.sys, state: Running, startup: Manual<br />

[...]<br />

Beim Ausführen des Skripts werden die Registrierungen der ausgewählten Treiber aufgehoben, und die Treiber<br />

werden vom System entfernt.<br />

09) Critical files (Kritische Dateien)<br />

Dieser Abschnitt enthält Angaben zu Dateien, die für eine korrekte Funktion des Betriebssystems wesentlich sind.


Beispiel:<br />

09) Critical files:<br />

* <strong>File</strong>: win.ini<br />

- [fonts]<br />

- [extensions]<br />

- [files]<br />

- MAPI=1<br />

[...]<br />

* <strong>File</strong>: system.ini<br />

- [386Enh]<br />

- woafont=dosapp.fon<br />

- EGA80WOA.FON=EGA80WOA.FON<br />

[...]<br />

* <strong>File</strong>: hosts<br />

- 127.0.0.1 localhost<br />

- ::1 localhost<br />

[...]<br />

Die ausgewählten Objekte werden entweder gelöscht oder auf ihren ursprünglichen Wert zurückgesetzt.<br />

<strong>4.</strong>7.<strong>4.</strong>3 Ausführen von Dienste-Skripten<br />

Markieren Sie die gewünschten Elemente, speichern und schließen Sie das Skript. Führen Sie das fertige Skript dann<br />

direkt aus dem <strong>ESET</strong> SysInspector-Hauptfenster aus, indem Sie im Menü „Datei“ auf Dienste-Skript ausführen<br />

klicken. Beim Öffnen eines Skripts wird die folgende Bestätigungsabfrage angezeigt: Möchten Sie das Dienste-<br />

Skript „%Skriptname%“ wirklich ausführen? Nachdem Sie diese Abfrage bestätigt haben, erscheint unter<br />

Umständen eine weitere Warnmeldung, dass das auszuführende Dienste-Skript nicht signiert wurde. Klicken Sie<br />

auf Starten, um das Skript auszuführen.<br />

Ein Dialogfenster <strong>mit</strong> der Bestätigung über die erfolgreiche Ausführung des Skripts wird angezeigt.<br />

Wenn das Skript nur teilweise verarbeitet werden konnte, wird ein Dialogfenster <strong>mit</strong> der folgenden Meldung<br />

angezeigt: Das Dienste-Skript wurde teilweise ausgeführt. Möchten Sie den Fehlerbericht anzeigen? Wählen<br />

Sie Ja, um einen ausführlichen Fehlerbericht <strong>mit</strong> Informationen zu den nicht ausgeführten Aktionen anzuzeigen.<br />

Wenn das Skript nicht erkannt wurde, wird ein Dialogfenster <strong>mit</strong> der folgenden Meldung angezeigt: Das<br />

ausgewählte Dienste-Skript trägt keine Signatur. Wenn Sie unbekannte Skripte und Skripte ohne Signatur<br />

ausführen, können die Daten Ihres Computers beschädigt werden. Möchten Sie das Skript und die Aktionen<br />

wirklich ausführen? Eine solche Meldung kann durch Inkonsistenzen im Skript verursacht werden (beschädigter<br />

Header, beschädigte Abschnittsüberschrift, fehlende Leerzeile zwischen Bereichen usw.). Sie können dann<br />

entweder die Skriptdatei öffnen und die Fehler beheben oder ein neues Dienste-Skript erstellen.<br />

<strong>4.</strong>7.5 Tastaturbefehle<br />

Für die Arbeit <strong>mit</strong> <strong>ESET</strong> SysInspector stehen Ihnen die folgenden Tastaturbefehle zur Verfügung:<br />

Datei<br />

Strg+O bestehendes Log öffnen<br />

Strg+S erstelltes Log speichern<br />

Erstellen<br />

Strg+G Standardüberprüfung des Systemstatus<br />

Strg+H Systemuntersuchung, bei der auch sicherheitsrelevante Informationen protokolliert werden<br />

Filterung der Elemente<br />

1, O in Ordnung, Einträge der Risikostufen 1-9 werden angezeigt<br />

2 in Ordnung, Einträge der Risikostufen 2-9 werden angezeigt<br />

3 in Ordnung, Einträge der Risikostufen 3-9 werden angezeigt<br />

4, U unbekannt, Einträge der Risikostufen 4-9 werden angezeigt<br />

5 unbekannt, Einträge der Risikostufen 5-9 werden angezeigt<br />

6 unbekannt, Einträge der Risikostufen 6-9 werden angezeigt<br />

7, B risikoreich, Einträge der Risikostufen 7-9 werden angezeigt<br />

8 risikoreich, Einträge der Risikostufen 8-9 werden angezeigt<br />

9 risikoreich, Einträge der Risikostufe 9 werden angezeigt<br />

- verringert Risikostufe<br />

+ erhöht Risikostufe<br />

65


66<br />

Strg+9 Filtermodus, gleiche oder höhere Stufe<br />

Strg+0 Filtermodus, nur gleiche Stufe<br />

Ansicht<br />

Strg+5 Anzeige nach Anbieter, alle Anbieter<br />

Strg+6 Anzeige nach Anbieter, nur Microsoft<br />

Strg+7 Anzeige nach Anbieter, alle anderen Anbieter<br />

Strg+3 zeigt vollen Detailmodus an<br />

Strg+2 zeigt <strong>mit</strong>tleren Detailmodus an<br />

Strg+1 einfache Darstellung<br />

Rücktaste geht einen Schritt zurück<br />

Leertaste geht einen Schritt vor<br />

Strg+W erweitert die Baumstruktur<br />

Strg+Q reduziert die Baumstruktur<br />

Sonstige Steuerelemente<br />

Strg+T kehrt nach der Auswahl von Suchergebnissen zum Ursprung des Eintrags zurück<br />

Strg+P zeigt grundlegende Informationen zu einem Eintrag an<br />

Strg+A zeigt alle Informationen zu einem Eintrag an<br />

Strg+C kopiert die Baumstruktur des aktuellen Eintrags<br />

Strg+X kopiert Einträge<br />

Strg+B sucht im Internet nach Informationen zu den ausgewählten Dateien<br />

Strg+L öffnet den Ordner, in dem sich die ausgewählte Datei befindet<br />

Strg+R öffnet den dazugehörigen Eintrag im Registrierungs-Editor<br />

Strg+Z kopiert den Pfad in eine Datei (falls der Eintrag <strong>mit</strong> einer Datei zusammenhängt)<br />

Strg+F zum Suchfeld wechseln<br />

Strg+D schließt die Suchergebnisse<br />

Strg+E startet ein Dienste-Skript<br />

Vergleichen<br />

Strg+Alt+O öffnet das Original-/Vergleichs-Log<br />

Strg+Alt+R bricht das Vergleichen ab<br />

Strg+Alt+1 zeigt alle Einträge an<br />

Strg+Alt+2 zeigt nur hinzugekommene Einträge an, das Log listet die aktuellen Einträge auf<br />

Strg+Alt+3 zeigt nur entfernte Einträge an, das Log listet die Einträge des vorherigen Logs auf<br />

Strg+Alt+4 zeigt nur ersetzte Einträge an (Dateien eingeschlossen)<br />

Strg+Alt+5 führt lediglich Unterschiede zwischen den Logs auf<br />

Strg+Alt+C Vergleich anzeigen<br />

Strg+Alt+N zeigt das aktuelle Log an<br />

Strg+Alt+P öffnet das vorherige Log<br />

Allgemein<br />

F1 ruft die Hilfe auf<br />

Alt+F4 schließt das Programm<br />

Alt+Umschalt+F schließt das Programm ohne Nachfrage<br />

4<br />

Strg+I Log-Statistiken<br />

<strong>4.</strong>7.6 Häufig gestellte Fragen (FAQ)<br />

Muss <strong>ESET</strong> SysInspector <strong>mit</strong> Administratorrechten ausgeführt werden?<br />

<strong>ESET</strong> SysInspector muss zwar nicht unbedingt <strong>mit</strong> Administratorrechten ausgeführt werden, einige Informationen<br />

können jedoch nur über ein Administratorkonto erfasst werden. Führt ein Standardbenutzer oder ein Benutzer <strong>mit</strong><br />

eingeschränkten Rechten das Programm aus, werden weniger Informationen über die Arbeitsumgebung<br />

zusammengestellt.<br />

Erstellt <strong>ESET</strong> SysInspector eine Log-Datei?<br />

<strong>ESET</strong> SysInspector kann eine Log-Datei <strong>mit</strong> der Konfiguration Ihres Computers erstellen. Um diese zu speichern,<br />

wählen Sie Datei > Log-Datei speichern aus dem Hauptmenü. Logs werden im XML-Format gespeichert.


Standardmäßig erfolgt dies im Verzeichnis %USERPROFILE%\Eigene Dateien\ und unter einem Namen nach dem<br />

Muster „SysInspector-%COMPUTERNAME%-JJMMTT-HHMM.XML“. Falls Sie es vorziehen, können Sie Speicherort<br />

und -namen vor dem Speichern ändern.<br />

Wie zeige ich eine <strong>ESET</strong> SysInspector-Log-Datei an?<br />

Um eine von <strong>ESET</strong> SysInspector erstellte Log-Datei anzuzeigen, starten Sie das Programm und klicken im<br />

Hauptmenü auf Datei > Log öffnen. Sie können Log-Dateien auch auf <strong>ESET</strong> SysInspector ziehen und dort ablegen.<br />

Wenn Sie häufig Log-Dateien aus <strong>ESET</strong> SysInspector anzeigen müssen, empfiehlt es sich, auf dem Desktop eine<br />

Verknüpfung zur Datei SYSINSPECTOR.EXE anzulegen. So können Sie Log-Dateien einfach auf dieses Symbol<br />

ziehen, um sie zu öffnen. Aus Sicherheitsgründen ist es unter Windows Vista und Windows 7 ggf. nicht möglich,<br />

Dateien per Drag and Drop zwischen Fenstern <strong>mit</strong> unterschiedlichen Sicherheitsberechtigungen zu verschieben.<br />

Ist eine Spezifikation für das Format der Log-Dateien verfügbar? Wie steht es um ein Software Development<br />

Kit (SDK)?<br />

Zum gegenwärtigen Zeitpunkt sind weder eine Spezifikation noch ein SDK verfügbar, da sich das Programm noch in<br />

der Entwicklung befindet. Nach Veröffentlichung des Programms bieten wir diese möglicherweise an, abhängig von<br />

Kundenfeedback und Nachfrage.<br />

Wie bewertet <strong>ESET</strong> SysInspector das Risiko, das von einem bestimmten Objekt ausgeht?<br />

Um Objekten wie Dateien, Prozessen, Registrierungsschlüsseln usw. eine Risikostufe zuzuordnen, verwendet <strong>ESET</strong><br />

SysInspector in der Regel einen Satz heuristischer Regeln, <strong>mit</strong> denen die Merkmale des Objekts untersucht werden,<br />

um anschließend nach entsprechender Gewichtung das Potenzial für schädliche Aktivitäten abzuschätzen.<br />

Basierend auf dieser Heuristik wird Objekten dann eine Risikostufe zugewiesen, von 1 - In Ordnung (grün) bis 9 -<br />

Risikoreich(rot). In der linken Navigationsanzeige sind Bereiche auf Grundlage der jeweils höchsten Risikostufe der<br />

Objekte in ihnen eingefärbt.<br />

Bedeutet eine Risikostufe von „6 - Unbekannt (rot)“, dass ein Objekt gefährlich ist?<br />

Die Einschätzung von <strong>ESET</strong> SysInspector legt nicht endgültig fest, ob eine Gefahr von einem Objekt ausgeht. Diese<br />

Entscheidung muss ein Sicherheitsexperte treffen. <strong>ESET</strong> SysInspector kann hierbei helfen, indem es dem Experten<br />

schnell zeigt, welche Objekte eventuell gründlicher untersucht werden müssen.<br />

Warum stellt <strong>ESET</strong> SysInspector beim Start eine Verbindung ins Internet her?<br />

Wie viele Anwendungen ist auch <strong>ESET</strong> SysInspector <strong>mit</strong> einem digitalen Zertifikat signiert, <strong>mit</strong> dem überprüft<br />

werden kann, dass die Software tatsächlich von <strong>ESET</strong> stammt und nicht verändert wurde. Um das Zertifikat zu<br />

verifizieren, kontaktiert das Betriebssystem eine Zertifizierungsstelle, welche die Identität des Softwareherstellers<br />

verifiziert. Dies ist ein normaler Vorgang für alle digital unterschriebenen Programme unter Microsoft Windows.<br />

Was ist Anti-Stealth-Technologie?<br />

Die Anti-Stealth-Technologie ermöglicht eine effektive Erkennung von Rootkits.<br />

Wenn ein System von Schadcode angegriffen wird, das sich wie ein Rootkit verhält, ist der Benutzer dem Risiko von<br />

Schaden an seinen Daten oder deren Diebstahl ausgesetzt. Ohne ein spezielles Anti-Rootkit-Tool ist es beinahe<br />

unmöglich, ein Rootkit aufzuspüren.<br />

Warum ist bei Dateien manchmal Microsoft als Unterzeichner angegeben, wenn gleichzeitig aber ein anderer<br />

Firmenname angezeigt wird?<br />

Beim Versuch, die digitale Signatur einer ausführbaren Datei zu er<strong>mit</strong>teln, überprüft <strong>ESET</strong> SysInspector zuerst, ob in<br />

der Datei eine eingebettete Signatur vorhanden ist. In einem solchen Fall wird die Datei <strong>mit</strong>hilfe der in ihr<br />

enthaltenen Identifikation überprüft. Falls die zu überprüfende Datei keine digitale Signatur enthält, sucht ESI nach<br />

einer zugehörigen CAT-Datei (Sicherheitskatalog - %systemroot%\system32\catroot), die Informationen über die Datei<br />

enthält. Falls eine entsprechende CAT-Datei existiert, wird deren digitale Signatur beim Überprüfungsprozess für<br />

die ausführbare Datei übernommen.<br />

Aus diesem Grund sind einige Dateien <strong>mit</strong> „Signatur MS“ markiert, obwohl unter „Firmenname“ ein anderer Eintrag<br />

vorhanden ist.<br />

Beispiel:<br />

Windows 2000 enthält die Anwendung „HyperTerminal“ in C:\Programme\Windows NT. Die ausführbare Hauptdatei<br />

ist nicht digital signiert. In <strong>ESET</strong> SysInspector wird sie jedoch als von Microsoft signiert markiert. Dies liegt daran,<br />

67


68<br />

dass in C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp<strong>4.</strong>cat ein Verweis auf C:<br />

\Programme\Windows NT\hypertrm.exe (die Haupt-Programmdatei von HyperTerminal) vorhanden ist und sp<strong>4.</strong>cat<br />

wiederum durch Microsoft digital signiert wurde.<br />

<strong>4.</strong>7.7 <strong>ESET</strong> SysInspector als Teil von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

Um den <strong>ESET</strong> SysInspector-Bereich in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zu öffnen, klicken Sie auf Tools > <strong>ESET</strong> SysInspector. Das<br />

Verwaltungssystem im <strong>ESET</strong> SysInspector-Fenster ähnelt dem von Prüfungslogs oder geplanten Tasks. Alle<br />

Vorgänge <strong>mit</strong> Systemsnapshots - Erstellen, Anzeigen, Vergleichen, Entfernen und Exportieren - sind <strong>mit</strong> einem oder<br />

zwei Klicks zugänglich.<br />

Das <strong>ESET</strong> SysInspector-Fenster enthält Basisinformationen zum erstellten Snapshot wie z. B. Erstellungszeitpunkt,<br />

kurzer Kommentar, Name des Benutzers, der den Snapshot erstellt hat, sowie den Status des Snapshots.<br />

Zum Vergleichen, Erstellen oder Löschen von Snapshots verwenden Sie die entsprechenden Schaltflächen unter<br />

der Snapshot-Liste im <strong>ESET</strong> SysInspector-Fenster. Diese Optionen sind ebenfalls im Kontextmenü verfügbar. Um<br />

den gewählten Systemsnapshot anzuzeigen, verwenden Sie die Option Anzeigen im Kontextmenü. Um den<br />

gewünschten Snapshot in eine Datei zu exportieren, klicken Sie <strong>mit</strong> der rechten Maustaste darauf, und wählen Sie<br />

Exportieren....<br />

Die einzelnen Befehle sind nachstehend noch einmal ausführlicher beschrieben:<br />

Vergleichen - Hier<strong>mit</strong> können Sie zwei vorhandene Logs vergleichen. Diese Funktion eignet sich dafür, alle<br />

Unterschiede zwischen dem aktuellen und einem älteren Log zu er<strong>mit</strong>teln. Um sie zu nutzen, müssen Sie zwei<br />

Snapshots zum Vergleich auswählen.<br />

Hinzufügen - Erstellen eines neuen Snapshots. Hierzu müssen Sie zunächst einen kurzen Kommentar zum<br />

Snapshot eingeben. Der Erstellungsfortschritt wird in der Spalte Status angezeigt. Alle fertiggestellten<br />

Snapshots sind <strong>mit</strong> dem Status Erstellt markiert.<br />

Entfernen - Entfernt Einträge aus der Liste.<br />

Exportieren... - Speichert den ausgewählten Eintrag als XML-Datei (wahlweise auch komprimiert als ZIP-Datei).<br />

<strong>4.</strong>8 <strong>ESET</strong> SysRescue<br />

<strong>ESET</strong> SysRescue ist ein Utility, <strong>mit</strong> dem Sie einen bootfähigen Datenträger <strong>mit</strong> <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> erstellen können.<br />

Der große Vorteil von <strong>ESET</strong> SysRescue ist, dass <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> da<strong>mit</strong> unabhängig vom Betriebssystem auf dem<br />

jeweiligen Rechner ausgeführt werden kann und direkten Zugriff auf die Festplatte sowie das gesamte Dateisystem<br />

hat. Auf diese Weise lassen sich auch Infektionen entfernen, bei denen dies normalerweise (bei laufendem<br />

Betriebssystem usw.) nicht möglich wäre.<br />

<strong>4.</strong>8.1 Minimalanforderungen<br />

<strong>ESET</strong> SysRescue verwendet das Microsoft Windows Preinstallation Environment (Windows PE) Version 2.x, das<br />

wiederum auf Windows Vista basiert. Windows PE ist Teil des kostenlosen Windows Automated Installation Kit<br />

(Windows AIK). Vor dem Erstellen einer <strong>ESET</strong> SysRescue-CD muss daher das Windows AIK installiert werden (<br />

http://go.eset.eu/AIK). Da die 32-Bit-Version von Windows PE unterstützt wird, muss beim Erstellen von <strong>ESET</strong><br />

SysRescue auf 64-Bit-Systemen ein 32-Bit-Installationspaket von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> verwendet werden. <strong>ESET</strong><br />

SysRescue unterstützt Windows AIK 1.1 und höher. <strong>ESET</strong> SysRescue ist in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> ab der Version <strong>4.</strong>0<br />

verfügbar.<br />

Unterstützte Betriebssysteme<br />

Windows 7<br />

Windows Vista<br />

Windows Vista Service Pack 1<br />

Windows Vista Service Pack 2<br />

Windows Server 2008<br />

Windows Server 2003 Service Pack 1 <strong>mit</strong> KB926044<br />

Windows Server 2003 Service Pack 2<br />

Windows XP Service Pack 2 <strong>mit</strong> KB926044<br />

Windows XP Service Pack 3


<strong>4.</strong>8.2 So erstellen Sie eine Rettungs-CD<br />

Klicken Sie auf Start > Programme > <strong>ESET</strong> > <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> > <strong>ESET</strong> SysRescue, um den <strong>ESET</strong> SysRescue-<br />

Assistenten zu starten.<br />

Zuerst prüft der Assistent, ob Windows AIK und ein geeignetes Gerät für die Erstellung des Bootmediums verfügbar<br />

sind. Wenn das Windows AIK auf Ihrem Computer nicht installiert (oder beschädigt oder nicht korrekt installiert) ist,<br />

bietet Ihnen der Assistent die Möglichkeit, es zu installieren oder den Pfad zu Ihrem Windows AIK-Ordner<br />

anzugeben(http://go.eset.eu/AIK).<br />

Im nächsten Schritt wählen Sie das Zielmedium für <strong>ESET</strong> SysRescue aus.<br />

<strong>4.</strong>8.3 Zielauswahl<br />

Neben CD/DVD/USB können Sie <strong>ESET</strong> SysRescue auch in einer ISO-Datei speichern. Später können Sie dann das<br />

ISO-Abbild auf CD/DVD brennen oder es anderweitig verwenden (z. B. in einer virtuellen Umgebung wie VMware<br />

oder VirtualBox).<br />

Beachten Sie beim Zielmedium USB, dass auf manchen Computern nicht von USB gestartet werden kann. Manche<br />

BIOS-Versionen melden Probleme <strong>mit</strong> der Kommunikation zwischen BIOS und Bootmanager (z. B. bei Windows<br />

Vista). In diesen Fällen wird der Bootvorgang <strong>mit</strong> der folgenden Fehlermeldung abgebrochen:<br />

file : \boot\bcd<br />

status : 0xc000000e<br />

info : an error occurred while attemping to read the boot configuration data<br />

Wenn diese Fehlermeldung angezeigt wird, wählen Sie als Zielmedium CD anstelle von USB.<br />

<strong>4.</strong>8.4 Einstellungen<br />

Vor der Erstellung der <strong>ESET</strong> SysRescue-CD werden beim letzten Schritt im <strong>ESET</strong> SysRescue-Installationsassistenten<br />

einige Kompilierungsparameter angezeigt. Diese können Sie über die Schaltfläche Ändern bearbeiten. Folgende<br />

Optionen stehen zur Verfügung:<br />

Ordner<br />

<strong>ESET</strong> Antivirus<br />

Erweitert<br />

Internetprotokoll<br />

Bootfähiges USB-Gerät (wenn als Ziel ein USB-Gerät ausgewählt wurde)<br />

Brennen (wenn als Ziel ein CD/DVD-Laufwerk ausgewählt wurde)<br />

Die Schaltfläche Ändern ist deaktiviert, wenn kein MSI-Installationspaket angegeben wurde oder falls keine <strong>ESET</strong>-<br />

Sicherheitslösung auf dem Computer installiert ist. Um ein Installationspaket auszuwählen, klicken Sie auf die<br />

Schaltfläche Ändern. Rufen Sie dann die Registerkarte <strong>ESET</strong> Antivirus auf. Beachten Sie bitte außerdem, dass die<br />

Schaltfläche Erstellen nur dann aktiv ist, wenn Sie einen Benutzernamen und ein Passwort eingeben (Ändern ><br />

<strong>ESET</strong> Antivirus).<br />

<strong>4.</strong>8.<strong>4.</strong>1 Ordner<br />

Temporärer Ordner ist das Arbeitsverzeichnis für die bei der Kompilierung eines <strong>ESET</strong> SysRescue-Mediums<br />

erforderlichen Dateien.<br />

ISO-Ordner ist der Ordner, in dem die fertige ISO-Datei nach Abschluss der Kompilierung gespeichert wird.<br />

In der Liste auf dieser Registerkarte werden alle lokalen und verbundenen Netzlaufwerke <strong>mit</strong> dem jeweils<br />

verfügbaren freien Speicherplatz angezeigt. Falls sich einige der Ordner auf einem Laufwerk befinden, das nicht<br />

über ausreichend freien Speicherplatz verfügt, so wird empfohlen, ein anderes Laufwerk <strong>mit</strong> mehr freiem Speicher<br />

auszuwählen. Anderenfalls bricht die Kompilierung möglicherweise vorzeitig ab.<br />

Externe Anwendungen - Hier<strong>mit</strong> können Sie zusätzliche Programme festlegen, die nach dem Starten von einem<br />

<strong>ESET</strong> SysRescue-Medium ausgeführt oder installiert werden.<br />

Externe Anwendungen einschließen - Mit dieser Option können Sie externe Programme zur <strong>ESET</strong> SysRescue-<br />

Kompilation hinzufügen.<br />

Ausgewählter Ordner - Ordner, in dem sich die Programme befinden, die zur <strong>ESET</strong> SysRescue-CD hinzugefügt<br />

69


70<br />

werden sollen<br />

<strong>4.</strong>8.<strong>4.</strong>2 <strong>ESET</strong> Antivirus<br />

Beim Erstellen der <strong>ESET</strong> SysRescue-CD können Sie zwei Quellen für die vom Compiler zu verwendenden <strong>ESET</strong>-<br />

Dateien wählen.<br />

ESS/EAV-Ordner - Es werden die bereits vorhandenen Dateien aus dem Ordner verwendet, in dem das <strong>ESET</strong><br />

Produkt auf dem Computer installiert ist.<br />

MSI-Datei - Es werden die im MSI-Installationspaket enthaltenen Dateien verwendet.<br />

Danach können Sie den Speicherort der .nup-Dateien ändern. Normalerweise sollte die Standardoption ESS/EAV-<br />

Ordner/MSI-Datei eingestellt sein. In Ausnahmefällen kann ein benutzerdefinierter Update-Ordner ausgewählt<br />

werden, z. B. um eine ältere oder neuere Version der Signaturdatenbank zu verwenden.<br />

Sie können eine der beiden folgenden Quellen für Benutzername und Passwort verwenden:<br />

ESS/EAV-Installation - Benutzername und Passwort werden der vorhandenen Installation von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

entnommen.<br />

Von Benutzer - Es werden der Benutzername und das Passwort verwendet, die Sie in den dazugehörigen Feldern<br />

eingeben.<br />

HINWEIS: <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> auf der <strong>ESET</strong> SysRescue-CD wird entweder über das Internet oder über die <strong>ESET</strong><br />

<strong>Security</strong>-Lösung aktualisiert, die auf dem Computer installiert ist, auf dem die <strong>ESET</strong> SysRescue-CD ausgeführt wird.<br />

<strong>4.</strong>8.<strong>4.</strong>3 Erweiterte Einstellungen<br />

Auf der Registerkarte Erweitert können Sie die <strong>ESET</strong> SysRescue-CD für die Größe des Arbeitsspeichers auf Ihrem<br />

Computer optimieren. Wenn Sie 576 MB oder mehr wählen, wird der Inhalt der CD in den Arbeitsspeicher (RAM)<br />

geschrieben. Bei der Einstellung weniger als 576 MB findet im Betrieb von WinPE hingegen laufend ein Zugriff auf<br />

die Rettungs-CD statt.<br />

Im Bereich Externe Treiber können Sie Treiber für Ihre Hardware (z. B. Netzwerkadapter) hinzufügen. Da WinPE<br />

auf Windows Vista SP1 basiert, ist eine breite Hardwareunterstützung gegeben. In manchen Fällen kann es jedoch<br />

vorkommen, dass Hardware nicht erkannt wird. In diesem Fall müssen Sie den Treiber von Hand hinzufügen. Um<br />

den Treiber in <strong>ESET</strong> SysRescue zu integrieren, gibt es zwei Möglichkeiten: manuell (über die Schaltfläche<br />

Hinzufügen) oder automatisch (Schaltfläche Autom. Suche). Bei der manuellen Methode müssen Sie den Pfad zur<br />

passenden .inf-Datei auswählen (die dazugehörige *.sys-Datei muss ebenfalls in diesem Ordner liegen). Bei der<br />

automatischen Methode wird der Treiber automatisch im Betriebssystem des aktuellen Computers gesucht. Diese<br />

Methode sollten Sie nur verwenden, wenn Sie <strong>ESET</strong> SysRescue später auf einem Computer <strong>mit</strong> derselben Hardware<br />

(z. B. Netzwerkadapter) wie dem Computer nutzen, auf dem Sie die <strong>ESET</strong> SysRescue-CD erstellt haben. Bei der<br />

Erstellung der <strong>ESET</strong> SysRescue-CD wird der Treiber integriert, sodass Sie ihn später nicht mehr suchen müssen.<br />

<strong>4.</strong>8.<strong>4.</strong>4 Internetprotokoll<br />

In diesem Bereich können Sie grundlegende Netzwerkinformationen konfigurieren und vordefinierte Verbindungen<br />

für <strong>ESET</strong> SysRescue einrichten.<br />

Wählen Sie Automatische private IP-Adresse, um die IP-Adresse automatisch vom DHCP-Server (Dynamic Host<br />

Configuration Protocol) abzurufen.<br />

Alternativ kann bei dieser Netzwerkverbindung auch eine manuell eingegebene IP-Adresse (statische IP-Adresse)<br />

verwendet werden. Wählen Sie Benutzerdefiniert zur Konfiguration der entsprechenden IP-Einstellungen. Wenn<br />

Sie diese Option aktivieren, müssen Sie eine IP-Adresse eingeben, bei LAN- und Breitband-Internetverbindungen<br />

zusätzlich eine Subnetzmaske. Geben Sie bei Bevorzugter DNS-Server und Alternativer DNS-Server die IP-<br />

Adressen des primären und sekundären DNS-Servers ein.


<strong>4.</strong>8.<strong>4.</strong>5 Bootfähiges USB-Gerät<br />

Falls Sie ein USB-Gerät als Zielmedium ausgewählt haben, können Sie eines der verfügbaren USB-Medien auf der<br />

Registerkarte Bootfähiges USB-Gerät auswählen (falls mehrere USB-Geräte vorhanden sind).<br />

Wählen Sie das entsprechende Ziel-Gerät aus, auf dem <strong>ESET</strong> SysRescue installiert werden soll.<br />

Warnung: Das ausgewählte USB-Gerät wird beim Erstellen von <strong>ESET</strong> SysRescue formatiert. Alle vorher auf dem<br />

Gerät gespeicherten Daten gehen dabei verloren.<br />

Wenn Sie die Option Schnellformatierung wählen, werden alle Dateien von der Partition entfernt, das Laufwerk<br />

wird aber nicht auf beschädigte Sektoren geprüft. Verwenden Sie diese Option nur, wenn Ihr USB-Gerät schon<br />

einmal formatiert wurde und Sie sicher sind, dass es nicht beschädigt ist.<br />

<strong>4.</strong>8.<strong>4.</strong>6 Brennen<br />

Wenn CD/DVD als Zielmedium ausgewählt ist, können Sie zusätzliche Brennparameter auf der Registerkarte<br />

Brennen angeben.<br />

ISO-Datei löschen - Aktivieren Sie diese Option, um die temporäre ISO-Datei nach dem Erstellen der <strong>ESET</strong><br />

SysRescue-CD zu löschen.<br />

Löschen aktiviert - Sie können zwischen schnellem Löschen und vollständigem Löschen auswählen.<br />

Brennerlaufwerk - Wählen Sie das Laufwerk zum Brennen aus.<br />

Warnung: Dies ist die Voreinstellung. Falls Sie eine wiederbeschreibbare CD/DVD verwenden, werden alle zuvor<br />

darauf gespeicherten Daten gelöscht.<br />

Der Bereich „Medium“ enthält Informationen über das aktuell in Ihrem CD-/DVD-Laufwerk eingelegte Medium.<br />

Schreibgeschwindigkeit - Wählen Sie die gewünschte Geschwindigkeit in der Liste aus. Berücksichtigen Sie dabei<br />

die Fähigkeiten Ihres Brenners und den Typ des CD-/DVD-Rohlings.<br />

<strong>4.</strong>8.5 Die Arbeit <strong>mit</strong> <strong>ESET</strong> SysRescue<br />

Da<strong>mit</strong> die Rettungs-CD (bzw. -DVD/-USB) wie erwartet funktioniert, müssen Sie Ihren Computer vom <strong>ESET</strong><br />

SysRescue-Bootmedium starten. Die Bootpriorität kann im BIOS geändert werden. Alternativ können Sie während<br />

des Computerstarts auch das Bootmenü aufrufen. Hierzu wird abhängig von Ihrer Motherboard-/BIOS-Variante<br />

üblicherweise eine der Tasten F9-F12 verwendet.<br />

Nach dem Hochfahren über das Bootmedium wird <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> gestartet. Da <strong>ESET</strong> SysRescue nur in<br />

bestimmten Situationen verwendet wird, sind manche Schutzmodule und Programmfunktionen nicht erforderlich,<br />

die bei <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> normalerweise fester Bestandteil sind. Die Liste wird auf Computer prüfen, Update und<br />

einige Bereiche in Einstellungen begrenzt. Die Aktualisierung der Signaturdatenbank ist die wichtigste Funktion<br />

von <strong>ESET</strong> SysRescue. Wir empfehlen Ihnen, das Programm vor dem Start einer Prüfung des Computers zu<br />

aktualisieren.<br />

<strong>4.</strong>8.5.1 Verwenden des <strong>ESET</strong> SysRescue-Mediums<br />

Nehmen wir einmal an, dass Computer im Netzwerk <strong>mit</strong> einem Virus infiziert wurden, der ausführbare Dateien (.<br />

exe) manipuliert. <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> ist in der Lage, alle infizierten Dateien zu bereinigen, ausgenommen die Datei<br />

explorer.exe, die selbst im abgesicherten Modus nicht bereinigt werden kann.<br />

Dies liegt daran, dass explorer.exe als einer der grundlegenden Windows-Prozesse auch im abgesicherten Modus<br />

gestartet wird. <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> kann bei dieser Datei keine Aktion ausführen, sodass sie infiziert bleibt.<br />

In einer solchen Situation können Sie <strong>ESET</strong> SysRescue verwenden, um das Problem zu lösen. <strong>ESET</strong> SysRescue<br />

benötigt keine Komponenten des Host-Betriebssystems. Deshalb kann es alle Dateien der Festplatte verarbeiten<br />

(bereinigen, löschen).<br />

71


72<br />

<strong>4.</strong>9 Benutzeroberfläche<br />

Über die Konfigurationsoptionen für die Benutzeroberfläche von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> können Sie die<br />

Arbeitsumgebung an Ihre Anforderungen anpassen. Sie erreichen diese Optionen unter Benutzeroberfläche in den<br />

erweiterten Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>.<br />

Im Bereich Elemente der Benutzeroberfläche können Sie <strong>mit</strong> der Option Erweiterter Modus in den erweiterten<br />

Modus wechseln. Hier werden erweiterte Einstellungen und zusätzliche Steuerelemente für <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

angezeigt.<br />

Die Option Grafische Benutzeroberfläche sollte deaktiviert werden, wenn durch die grafischen Elemente die<br />

Leistung Ihres Computers beeinträchtigt wird oder andere Probleme auftreten. Die grafische Oberfläche sollte<br />

ebenso für sehbehinderte Personen deaktiviert werden, da Konflikte <strong>mit</strong> Spezialanwendungen zum Vorlesen von<br />

Text auf dem Bildschirm auftreten können.<br />

Wenn Sie die Anzeige des Startbilds von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> deaktivieren möchten, deaktivieren Sie das<br />

Kontrollkästchen Startbild anzeigen.<br />

Oben im Hauptprogrammfenster von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> befindet sich ein Standardmenü, das über die Option<br />

Standardmenü verwenden aktiviert oder deaktiviert werden kann.<br />

Wenn die Option QuickInfo anzeigen aktiviert ist, wird eine kurze Beschreibung angezeigt, wenn der Mauszeiger<br />

sich auf einer Option befindet. Durch Aktivieren der Option Aktives Steuerelement auswählen wird jedes Element<br />

hervorgehoben, das sich gerade im aktiven Bereich des Mauszeigers befindet. Mit einem Klick wird das<br />

hervorgehobene Element aktiviert.<br />

Um die Geschwindigkeit von Animationen zu erhöhen oder zu senken, aktivieren Sie die Option Animierte<br />

Steuerelemente verwenden und ziehen Sie den Schieberegler für die Geschwindigkeit nach links oder rechts.<br />

Um bei der Ausführung verschiedener Vorgänge animierte Symbole anzuzeigen, aktivieren Sie die Option<br />

Animierte Symbole für Fortschrittsanzeige verwenden. Wenn das Programm bei wichtigen Ereignissen einen<br />

Warnton ausgeben soll, aktivieren Sie die Option Hinweistöne wiedergeben.<br />

Zu den Funktionen der Benutzeroberfläche zählt auch die Option, die Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> <strong>mit</strong><br />

einem Passwort zu schützen. Sie befindet sich im Untermenü Einstellungen schützen im Bereich<br />

Benutzeroberfläche. Maßgeblich für einen wirksamen Schutz Ihres Systems sind die korrekten Einstellungen des<br />

Programms. Bei unzulässigen Änderungen können wichtige Daten verloren gehen. Klicken Sie auf Passwort<br />

festlegen, um ein Passwort für den Schutz der Einstellungen anzugeben.


<strong>4.</strong>9.1 Warnungen und Hinweise<br />

Unter Einstellungen für Warnungen und Hinweise im Bereich Benutzeroberfläche können Sie festlegen, wie<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong> <strong>mit</strong> Bedrohungswarnungen und Systemmeldungen umgehen soll.<br />

Die erste Option ist Warnungen anzeigen. Bei Deaktivieren dieser Option werden keine Warnmeldungen mehr<br />

angezeigt. Diese Einstellung eignet sich nur in einigen speziellen Situationen. Für die meisten Benutzer empfiehlt es<br />

sich, die Standardeinstellung (aktiviert) beizubehalten.<br />

Wenn Popup-Fenster nach einer bestimmten Zeit automatisch geschlossen werden sollen, aktivieren Sie die<br />

Option Fenster <strong>mit</strong> Hinweisen schließen nach (Sek.). Die Hinweise werden nach Ablauf der festgelegten Zeit<br />

automatisch geschlossen, sofern sie nicht bereits vom Benutzer geschlossen wurden.<br />

Hinweise auf dem Desktop und Sprechblasen dienen ausschließlich zu Informationszwecken; Eingaben des<br />

Benutzer sind weder möglich noch erforderlich. Sie werden im Infobereich der Taskleiste rechts unten auf dem<br />

Bildschirm angezeigt. Zum Aktivieren der Anzeige von Desktophinweisen aktivieren Sie die Option Hinweise auf<br />

dem Desktop anzeigen. Weitere Optionen, wie Anzeigedauer und Transparenz, lassen sich einstellen, indem Sie<br />

auf Einstellungen klicken.<br />

Um eine Vorschau des Verhaltens von Hinweisen zu erhalten, klicken Sie auf Vorschau. Die Anzeigedauer von<br />

Sprechblasen lässt sich über die Option Sprechblasen in der Taskleiste anzeigen (Sek.) einstellen.<br />

73


74<br />

Klicken Sie auf Erweiterte Einstellungen, um zu zusätzlichen Einstellungen für Warnungen und Hinweise zu<br />

gelangen, darunter z. B. die Option Nur Hinweise anzeigen, die ein Eingreifen des Benutzers erfordern. Hier<strong>mit</strong><br />

können Sie die Anzeige von Meldungen, die keine Benutzerinteraktion erfordern, aktivieren bzw. deaktivieren.<br />

Wählen Sie Hinweise, die ein Eingreifen des Benutzers erfordern, nur anzeigen, wenn Anwendungen im<br />

Vollbildmodus laufen, um alle Hinweise zu unterdrücken, die kein Eingreifen erfordern. Aus der Liste<br />

Mindestinformationen anzuzeigender Ereignisse können Sie den niedrigsten Schweregrad der anzuzeigenden<br />

Warnungen und Hinweise wählen.<br />

Der letzte Eintrag in diesem Bereich gibt Ihnen die Möglichkeit, die Ausgabe für Meldungen in einer<br />

Mehrbenutzerumgebung zu konfigurieren. Im Feld Auf Mehrbenutzersystemen Meldungen auf Bildschirm<br />

folgenden Benutzers ausgeben: können Sie festlegen, welcher Benutzer wichtige Hinweise von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

erhalten soll. Gewöhnlich sind dies System- oder Netzwerkadministratoren. Besonders sinnvoll ist diese Option bei<br />

Terminalservern, vorausgesetzt alle Systemmeldungen werden an den Administrator gesendet.<br />

<strong>4.</strong>9.2 Deaktivieren der Benutzeroberfläche auf Terminalserver<br />

In diesem Kapitel wird beschrieben, wie Sie die grafische Benutzeroberfläche von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> für<br />

Benutzersitzungen deaktivieren können, wenn das Produkt auf einem Windows-Terminalserver läuft.<br />

Die Benutzeroberfläche von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> wird bei jeder Anmeldung eines Remote-Benutzers auf dem<br />

Terminalserver gestartet. Für gewöhnlich ist dies auf Terminalservern nicht erwünscht. Führen Sie die folgenden<br />

Schritte aus, um die Benutzeroberfläche für Terminaldienste-Sitzungen zu deaktivieren:<br />

1. Führen Sie regedit.exe aus<br />

2. Öffnen Sie HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />

3. Klicken Sie <strong>mit</strong> der rechten Maustaste auf egui und wählen Sie Ändern.<br />

<strong>4.</strong> Fügen Sie den Parameter /terminal zum bestehenden String hinzu<br />

Beispiel für den korrekten Wert von egui:<br />

„C:\Programme\<strong>ESET</strong>\<strong>ESET</strong> <strong>File</strong> <strong>Security</strong>\egui.exe“ /hide /waitservice /terminal<br />

Wenn Sie diese Einstellung zurücksetzen und da<strong>mit</strong> den automatischen Start der <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>-<br />

Benutzeroberfläche aktivieren möchten, entfernen Sie den /terminal -Parameter. Wiederholen Sie die Schritte 1 bis<br />

3, um den Registrierungswert von egui wiederherzustellen.


<strong>4.</strong>10 eShell<br />

eShell (Abkürzung für <strong>ESET</strong> Shell) ist eine Kommandozeilen-Schnittstelle für <strong>ESET</strong> <strong>File</strong> <strong>Security</strong>. Es handelt sich dabei<br />

um eine Alternative zur grafischen Benutzeroberfläche (GUI). Über eShell haben Sie Zugriff auf alle Funktionen und<br />

Optionen, die Ihnen sonst über die Benutzeroberfläche zur Verfügung stehen. Mit eShell können Sie ohne die GUI<br />

das gesamte Programm konfigurieren und verwalten. eShell bietet Ihnen praktisch alle Handlungsmöglichkeiten<br />

der normalen Benutzeroberfläche.<br />

Neben der Bereitstellung aller Funktionen und Optionen, die über die Benutzeroberfläche steuerbar sind, bietet die<br />

Kommandozeile auch die Möglichkeit, Prozesse durch Skripte zu automatisieren. Mit ihnen können Sie das<br />

Programm konfigurieren, Änderungen vornehmen und Aktionen ausführen. Des Weiteren kann eShell für jene<br />

Benutzer attraktiv sein, die die Kommandozeile generell der Benutzeroberfläche vorziehen.<br />

In diesem Abschnitt wird erklärt, wie und wofür Sie eShell verwenden können. Außerdem werden alle Befehle samt<br />

einer Beschreibung aufgelistet, wann sie verwendet werden und was sie bewirken.<br />

eShell kann in den folgenden beiden Modi ausgeführt werden:<br />

Interaktiver Modus - Dieser Modus eignet sich, wenn Sie umfassend <strong>mit</strong> eShell arbeiten möchten (also nicht nur<br />

einen einzelnen Befehl ausführen), z. B. beim Ändern der Konfiguration oder Anzeigen von Log-Dateien. Der<br />

interaktive Modus bietet sich auch an, wenn Sie noch nicht <strong>mit</strong> allen Befehlen vertraut sind. Der interaktive<br />

Modus erleichtert die Navigation durch den Kontext. In diesem Modus werden auch die im jeweiligen Kontext<br />

verfügbaren Befehle angezeigt.<br />

Einzelbefehl-/Batch-Modus - Dieser Modus ermöglicht Ihnen die Ausführung eines Befehls, ohne dass Sie den<br />

interaktiven Modus von eShell aktivieren müssen. Geben Sie im Fenster der Windows-Eingabeaufforderung den<br />

Befehl eshell <strong>mit</strong> den entsprechenden Parametern ein. Beispiel:<br />

eshell set av document status enabled<br />

HINWEIS: Um eShell-Befehle über die Windows-Eingabeaufforderung einzugeben oder Batch-Dateien<br />

auszuführen, muss diese Funktion aktiviert sein. (Der Befehl set general access batch muss im interaktiven Modus<br />

ausgeführt werden.) Weitere Informationen zum Befehl „set batch“ finden Sie hier.<br />

Den interaktiven eShell-Modus können Sie auf zwei Arten aktivieren:<br />

Über das Windows-Startmenü: Start > Alle Programme > <strong>ESET</strong> > <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> > <strong>ESET</strong> Shell<br />

Über die Windows-Eingabeaufforderung: Geben Sie eshell ein und drücken Sie die Eingabetaste<br />

Wenn Sie eShell zum ersten Mal im interaktiven Modus ausführen, wird ein Willkommensbildschirm angezeigt.<br />

Darin werden Ihnen ein paar einfache Beispiele für die Verwendung von eShell sowie Informationen zu Syntax,<br />

Präfixen, Befehlspfaden, Abkürzungen, Aliasnamen usw. angezeigt. Es handelt sich also um eine kurze Einführung<br />

in eShell.<br />

HINWEIS: Wenn Sie diesen Bildschirm später erneut aufrufen möchten, geben Sie den Befehl guide ein.<br />

HINWEIS: Bei der Befehlseingabe müssen Sie nicht auf Groß- und Kleinschreibung achten. Der Befehl wird<br />

75


76<br />

unabhängig davon ausgeführt, ob Sie Groß- oder Kleinbuchstaben verwenden.<br />

<strong>4.</strong>10.1 Verwendung<br />

Syntax<br />

Zeigt an, wie ein Befehl aufgebaut ist. Die Syntax legt fest, wo Präfix, Kontext, Argumente, Optionen usw. platziert<br />

werden müssen. Die in eShell verwendete Syntax hat allgemein das folgende Format:<br />

[] [] []<br />

Beispiel (aktiviert den Dokumentenschutz):<br />

SET AV DOCUMENT STATUS ENABLED<br />

SET - Ein Präfix<br />

AV DOCUMENT - Pfad zu einem bestimmten Befehl, also der Kontext des Befehls<br />

STATUS - Ein Befehl<br />

ENABLED - Ein Argument für den Befehl<br />

Mit HELP oder ? und einem Befehl wird die Syntax dieses bestimmten Befehls angezeigt. Beispiel: CLEANLEVEL HELP<br />

zeigt die Syntax des Befehls CLEANLEVEL an:<br />

SYNTAX:<br />

[get] | restore cleanlevel<br />

set cleanlevel none | normal | strict<br />

Beachten Sie, dass [get] in Klammern steht. Dies bedeutet, dass das Präfix get das Standardpräfix für den Befehl<br />

cleanlevel ist. Wird also dem Befehl cleanlevel kein bestimmtes Präfix zugewiesen, wird das Standardpräfix<br />

verwendet (in diesem Fall get cleanlevel). Wenn Sie das Präfix weglassen, sparen Sie Zeit beim Eingeben von<br />

Befehlen. In der Regel ist das Präfix get das Standardpräfix der meisten Befehle. Dennoch sollten Sie das<br />

Standardpräfix des jeweiligen Befehls kennen und sich sicher sein, dass Sie ihn so ausführen möchten.<br />

HINWEIS: Bei der Befehlseingabe müssen Sie nicht auf Groß- und Kleinschreibung achten. Der Befehl wird<br />

unabhängig davon ausgeführt, ob Sie Groß- oder Kleinbuchstaben verwenden.<br />

Präfix / Vorgang<br />

Hierbei handelt es sich um einen Vorgang. Zum Beispiel kann das Präfix GET die Konfiguration einer bestimmten<br />

<strong>ESET</strong> <strong>File</strong> <strong>Security</strong>-Funktion oder einen Status anzeigen (z. B. zeigt GET AV STATUS den aktuellen Schutzstatus an).<br />

Dagegen konfiguriert SET die Funktion bzw. ändert ihren Status (SET AV STATUS ENABLED aktiviert den Schutz).<br />

Sie können in eShell die folgenden Präfixe verwenden. Beachten Sie jedoch, dass nicht alle Präfixe von allen Befehlen<br />

unterstützt werden:<br />

GET - Aktuelle Einstellung/Status zurückgeben<br />

SET - Wert/Status festlegen<br />

SELECT - Element auswählen<br />

ADD - Element hinzufügen<br />

REMOVE - Element entfernen<br />

CLEAR - Alle Elemente/Dateien entfernen<br />

START - Aktion starten<br />

STOP - Aktion beenden<br />

PAUSE - Aktion anhalten<br />

RESUME - Aktion fortsetzen<br />

RESTORE - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

SEND - Objekt/Datei senden<br />

IMPORT - Aus Datei importieren<br />

EXPORT - In Datei exportieren<br />

Präfixe wie GET und SET werden für viele, aber nicht alle Befehle verwendet. Der Befehl EXIT braucht zum Beispiel<br />

kein Präfix.<br />

Befehlspfad / Kontext<br />

Befehle sind in einen hierarchisch aufgebauten Kontext eingebettet. Die höchste Ebene bildet der Kontext „root“.<br />

Beim Start von eShell befinden Sie sich also auf der Root-Ebene.<br />

eShell><br />

Hier können Sie entweder einen Befehl ausführen oder den Kontextnamen eingeben, um auf die entsprechende


Ebene zu gelangen. Wenn Sie zum Beispiel den Kontext TOOLS eingeben, werden alle dort verfügbaren Befehle und<br />

untergeordneten Kontexte aufgelistet.<br />

Gelb steht für ausführbare Befehle und Grau für auswählbare untergordnete Kontexte. Ein untergeordneter<br />

Kontext enthält weitere Befehle.<br />

Wenn Sie auf eine höhere Ebene zurückkehren möchten, geben Sie .. ein (zwei Punke). Nehmen wir beispielsweise<br />

an, Sie befinden sich hier:<br />

eShell av options><br />

Geben Sie .. ein und Sie gelangen auf die nächsthöhere Ebene, nämlich:<br />

eShell av><br />

Wenn Sie dagegen von eShell av options> wieder die zwei Ebenen zur Root-Ebene hochgehen möchten, geben Sie<br />

.. .. ein (zwei Punkte, Leerzeichen, zwei Punkte). So gelangen Sie zwei Ebenen höher (in diesem Fall zur Root-<br />

Ebene). Diese Vorgehensweise ist auf jeder Ebene der Kontexthierarchie möglich. Die entsprechende Anzahl an ..<br />

bringt Sie auf die gewünschte Ebene.<br />

Der Pfad ist relativ zum aktuellen Kontext. Geben Sie den Pfad nicht ein, wenn der Befehl im aktuellen Kontext<br />

aufgerufen wird. Um zum Beispiel GET AV STATUS auszuführen, geben Sie ein:<br />

GET AV STATUS - wenn Sie sich im Root-Kontext befinden (Kommandozeile zeigt an: eShell>)<br />

GET STATUS - wenn Sie sich im Kontext AV befinden (Kommandozeile zeigt an: eShell av>)<br />

.. GET STATUS - wenn Sie sich im Kontext AV OPTIONS befinden (Kommandozeile zeigt an: eShell av options>)<br />

Argument<br />

Ein Argument ist eine Aktion, die für einen bestimmten Befehl ausgeführt wird. Der Befehl CLEANLEVEL<br />

beispielsweise kann <strong>mit</strong> folgenden Argumenten verwendet werden:<br />

none - Schadcode nicht entfernen<br />

normal - Normales Säubern<br />

strict - Immer versuchen, automatisch zu entfernen<br />

Weitere Beispiele sind die Argumente ENABLED oder DISABLED zur Aktivierung/Deaktivierung einer bestimmten<br />

Option oder Funktion.<br />

Kurzformen<br />

In eShell können Sie Kontexte, Befehle und Argumente abkürzen (falls es sich bei dem Argument um einen Switch<br />

oder eine alternative Option handelt). Die Abkürzung eines Präfixes oder eines Arguments in Form eines konkreten<br />

Wertes (z. B. Nummer, Name oder Pfad) ist nicht möglich.<br />

Beispiele für die Kurzform:<br />

set status enabled => set stat en<br />

add av exclusions C:\Pfad\Datei.erw => add av exc C:\Pfad\Datei.erw<br />

77


78<br />

Wenn zwei Befehle oder Kontexte gleich beginnen - z. B. ABOUT und AV - und Sie wählen A als verkürzte Befehlsform,<br />

kann eShell nicht bestimmen, welchen der beiden Befehle Sie ausführen möchten. Es werden dann eine<br />

Fehlermeldung und eine Liste der verfügbaren Befehle <strong>mit</strong> dem Anfangsbuchstaben A angezeigt:<br />

eShell>a<br />

Der folgende Befehl ist nicht eindeutig: a<br />

In diesem Kontext sind die folgenden Befehle verfügbar:<br />

ABOUT - Informationen über das Programm anzeigen<br />

AV - Zum Kontext av wechseln<br />

Das Hinzufügen von mindestens einem Buchstaben (z. B. AB anstelle von A) hat zur Folge, dass eShell den Befehl<br />

ABOUT ausführt, da die Abkürzung nun eindeutig ist.<br />

HINWEIS: Um die korrekte Ausführung des Befehls sicherzustellen, wird empfohlen, Befehle, Argumente usw.<br />

nicht abzukürzen, sondern vollständig anzugeben. Auf diese Weise erfolgt die Ausführung wie von Ihnen<br />

gewünscht und unerwünschte Fehler werden vermieden. Dies betrifft vor allem Batch-Dateien und Skripte.<br />

Aliasnamen<br />

Ein Alias ist ein alternativer Name, um einen Befehl auszuführen (vorausgesetzt, dass diesem Befehl ein Alias<br />

zugewiesen wurde). Dies sind die Standard-Aliasnamen:<br />

(global) help - ?<br />

(global) close - exit<br />

(global) quit - exit<br />

(global) bye - exit<br />

warnlog - tools log events<br />

virlog - tools log detections<br />

Mit „(global)“ wird angezeigt, dass der Befehl kontextunabhängig verwendet werden kann. Einem Befehl können<br />

mehrere Aliasnamen zugewiesen werden. So hat der Befehl EXIT z. B. die Aliasnamen CLOSE, QUIT und BYE. Wenn Sie<br />

eShell beenden möchten, können Sie den Befehl EXIT oder einen seiner Aliasnamen verwenden. Das Alias VIRLOG<br />

bezieht sich auf den Befehl DETECTIONS im Kontext TOOLS LOG . Mit diesem Alias ist der Befehl im Kontext ROOT<br />

verfügbar und so leichter erreichbar (Sie müssen nicht erst in die Kontexte TOOLS und dann LOG wechseln, sondern<br />

starten den Befehl direkt in ROOT).<br />

Mit eShell können Sie eigene Aliasnamen festlegen. Hier wird die Vorgehensweise beschrieben.<br />

Geschützte Befehle<br />

Einige Befehle sind passwortgeschützt und können nur nach der Eingabe eines Passworts ausgeführt werden. Hier<br />

erfahren Sie mehr über passwortgeschützte Befehle.<br />

Benutzungshinweise<br />

Beim Ausführen des Befehls GUIDE wird ein Bildschirm <strong>mit</strong> Benutzungshinweisen für eShell angezeigt. Dieser Befehl<br />

wird im Kontext ROOT aufgerufen (eShell>).<br />

Hilfe<br />

Wird der Befehl HELP ohne Zusätze verwendet, werden alle im aktuellen Kontext verfügbaren Befehle samt Präfixen<br />

sowie die Unterkontexte angezeigt. Ebenso wird jeder Befehl/Unterkontext kurz beschrieben. Wenn Sie HELP in<br />

Verbindung <strong>mit</strong> einem bestimmten Befehl als Argument verwenden (z. B. CLEANLEVEL HELP), werden die<br />

Informationen zu diesem Befehl angezeigt. Dabei handelt es sich um SYNTAX, VORGÄNGE, ARGUMENTE und<br />

ALIASNAMEN des Befehls sowie eine kurze Beschreibung jeder Information.<br />

Befehlsverlauf<br />

eShell speichert einen Verlauf der bereits ausgeführten Befehle. Gespeichert werden aber nur die Befehle der<br />

aktuellen interaktiven eShell-Sitzung. Wenn Sie eShell beenden, wird der Befehlsverlauf gelöscht. Mit den<br />

Pfeiltasten „Auf“ und „Ab“ können Sie durch den Verlauf blättern. Wenn Sie den gesuchten Befehl gefunden haben,<br />

können Sie ihn erneut ausführen oder ändern, ohne den gesamten Befehl erneut eingeben zu müssen.<br />

CLS / Bildschirm löschen<br />

Der Befehl CLS wird verwendet, um den Bildschirm zu löschen. Der Befehl funktioniert genauso wie über die<br />

Windows-Eingabeaufforderung oder ein ähnliches Kommandozeilenprogramm.<br />

EXIT / CLOSE / QUIT / BYE<br />

Zum Schließen oder Beenden von eShell stehen Ihnen diese vier Befehle zur Verfügung (EXIT, CLOSE, QUIT oder BYE).


<strong>4.</strong>10.2 Befehle<br />

In diesem Abschnitt werden alle verfügbaren eShell-Befehle und die jeweilige Beschreibung aufgelistet.<br />

HINWEIS: Bei der Befehlseingabe müssen Sie nicht auf Groß- und Kleinschreibung achten. Der Befehl wird<br />

unabhängig davon ausgeführt, ob Sie Groß- oder Kleinbuchstaben verwenden.<br />

Befehle im Kontext ROOT:<br />

ABOUT<br />

Zeigt Programminformationen an. Die Liste umfasst den Namen des installierten Produkts, die Versionsnummer,<br />

installierte Komponenten (und die jeweilige Versionsnummer) sowie grundlegende Informationen zum Server und<br />

dem Betriebssystem, auf dem <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> ausgeführt wird.<br />

KONTEXTPFAD:<br />

root<br />

BATCH<br />

Startet den Batch-Modus von eShell. Dieser Modus eignet sich für die Nutzung aus Batch-Dateien/Skripten. Geben<br />

Sie START BATCH als ersten Befehl in die Batch-Datei oder das Skript ein, um den Batch-Modus zu aktivieren. Wenn<br />

dieser Modus aktiv ist, werden Sie nicht zu Eingaben aufgefordert (z. B. der eines Passworts) und fehlende<br />

Argumente werden durch Standardargumente ersetzt. Auf diese Weise wird die Ausführung der Batch-Datei nicht<br />

plötzlich gestoppt, weil eShell den Benutzer zu einer Eingabe auffordert. Stattdessen wird die Batch-Datei ohne<br />

Unterbrechung ausgeführt (es sei denn, ein Fehler tritt auf oder die Befehle in der Batch-Datei sind nicht korrekt).<br />

KONTEXTPFAD:<br />

root<br />

SYNTAX:<br />

[start] batch<br />

VORGÄNGE:<br />

start - Startet eShell im Batch-Modus<br />

KONTEXTPFAD:<br />

root<br />

BEISPIELE:<br />

start batch - Startet den Batch-Modus von eShell<br />

CONNECT<br />

Stellt eine Verbindung zum <strong>ESET</strong>-Kernel her.<br />

KONTEXTPFAD:<br />

root<br />

GUIDE<br />

Zeigt den Willkommensbildschirm an.<br />

KONTEXTPFAD:<br />

root<br />

PASSWORD<br />

Wenn Sie passwortgeschützte Befehle ausführen möchten, werden Sie in der Regel aufgefordert, ein Passwort<br />

einzugeben. Dies ist eine Sicherheitsmaßnahme. Sie betrifft Befehle, die zum Beispiel die Deaktivierung des<br />

Virenschutzes zur Folge haben oder die Funktion von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> beeinflussen könnten. Jedes Mal, wenn ein<br />

solcher Befehl ausgeführt werden soll, muss das Passwort eingegeben werden. Um das Passwort nicht jedes Mal<br />

selbst eingeben zu müssen, können Sie es festlegen. eShell ruft das Passwort dann automatisch ab, wenn ein<br />

passwortgeschützter Befehl ausgeführt werden soll. Auf diese Weise müssen Sie das Passwort nicht jedes Mal<br />

79


80<br />

eigenhändig eingeben.<br />

HINWEIS: Das festgelegte Passwort gilt nur für die aktuelle eShell-Sitzung im interaktiven Modus. Wenn Sie eShell<br />

beenden, wird das festgelegte Passwort gelöscht. Für die nächste Ausführung von eShell müssen Sie das Passwort<br />

erneut festlegen.<br />

Das festgelegte Passwort ist auch bei der Ausführung von Batch-Dateien/Skripten von Nutzen. Hier ein Beispiel für<br />

eine solche Batch-Datei:<br />

eshell start batch "&" set password plain "&" set status disabled<br />

Dieser verkettete Befehl startet den Batch-Modus, legt das Passwort fest und deaktiviert den Schutz.<br />

KONTEXTPFAD:<br />

root<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Passwort anzeigen<br />

set - Passwort speichern oder löschen<br />

restore - Passwort löschen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

BEISPIELE:<br />

set password plain - Legt das Passwort für passwortgeschützte Befehle fest<br />

restore password - Löscht das Passwort<br />

BEISPIELE:<br />

get password - Mit diesem Befehl können Sie überprüfen, ob ein Passwort konfiguriert wurde. Es werden nur<br />

„*“ (Sternchen) angezeigt, nicht das eigentliche Passwort. Werden keine Sternchen angezeigt, so wurde auch kein<br />

Passwort festgelegt.<br />

set password plain - Festgelegtes Passwort speichern<br />

restore password - Festgelegtes Passwort löschen<br />

STATUS<br />

Anzeige des aktuellen Schutzstatus von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> (wie auf der Benutzeroberfläche)<br />

KONTEXTPFAD:<br />

root<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Status des Virenschutzes anzeigen<br />

set - Virenschutz deaktivieren/aktivieren<br />

restore - Standardeinstellungen wiederherstellen


ARGUMENTE:<br />

disabled - Virenschutz deaktivieren<br />

enabled - Virenschutz aktivieren<br />

BEISPIELE:<br />

get status - Aktuellen Schutzstatus anzeigen<br />

set status disabled - Schutz deaktivieren<br />

restore status - Standard-Schutzeinstellung wiederherstellen (aktiviert)<br />

VIRLOG<br />

Dies ist ein Aliasbefehl für DETECTIONS. Er eignet sich, wenn Sie sich Informationen zu erkannter eingedrungener<br />

Schadsoftware anzeigen lassen wollen. Hier finden Sie weitere Informationen zu diesem Befehl und seiner<br />

Verwendung.<br />

WARNLOG<br />

Dies ist ein Aliasbefehl für EVENTS. Er eignet sich, wenn Sie sich Informationen zu verschiedenen Ereignissen<br />

anzeigen lassen wollen.<br />

Hier finden Sie weitere Informationen zu diesem Befehl und seiner Verwendung.<br />

<strong>4.</strong>10.2.1 Kontext - AV<br />

ANTISTEALTH<br />

Anti-Stealth-Technologie aktivieren.<br />

SYNTAX:<br />

[get] | restore antistealth<br />

set antistealth disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

CLEANLEVEL<br />

Säuberungsstufe.<br />

SYNTAX:<br />

[get] | restore cleanlevel<br />

set cleanlevel none | normal | strict<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Schadcode nicht entfernen<br />

81


82<br />

normal - Normales Säubern<br />

strict - Immer versuchen, automatisch zu entfernen<br />

EXCLUSIONS<br />

Ausschlussfilter.<br />

SYNTAX:<br />

[get] | clear exclusions<br />

add | remove exclusions <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Ausschlussfilter - Auszuschließende/r Datei/Ordner/Maske<br />

EXTENSIONS<br />

Geprüfte/ausgeschlossene Erweiterungen.<br />

SYNTAX:<br />

[get] | restore extensions<br />

add | remove extensions | /all | /extless<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Erweiterung - Erweiterung<br />

all - Alle Dateien<br />

extless - Dateien ohne Erweitung<br />

RESTART<br />

Startet den <strong>ESET</strong>-Kernel neu.<br />

SYNTAX:<br />

restart<br />

SELFDEFENSE<br />

Self-Defense-Funktion (Selbstschutz).<br />

SYNTAX:<br />

[get] | restore selfdefense<br />

set selfdefense disabled | enabled<br />

VORGÄNGE:


get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

STATUS<br />

Status des Virenschutzes.<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Status des Virenschutzes anzeigen<br />

set - Virenschutz deaktivieren/aktivieren<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Virenschutz deaktivieren<br />

enabled - Virenschutz aktivieren<br />

<strong>4.</strong>10.2.2 Kontext - AV DOCUMENT<br />

CLEANLEVEL<br />

Säuberungsstufe.<br />

SYNTAX:<br />

[get] | restore cleanlevel<br />

set cleanlevel none | normal | strict<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Schadcode nicht entfernen<br />

normal - Normales Säubern<br />

strict - Immer versuchen, automatisch zu entfernen<br />

EXTENSIONS<br />

Geprüfte/ausgeschlossene Erweiterungen.<br />

SYNTAX:<br />

[get] | restore extensions<br />

add | remove extensions | /all | /extless<br />

VORGÄNGE:<br />

83


84<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Erweiterung - Erweiterung<br />

all - Alle Dateien<br />

extless - Dateien ohne Erweitung<br />

INTEGRATION<br />

Dokumentenschutz in des System integrieren.<br />

SYNTAX:<br />

[get] | restore integration<br />

set integration disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

STATUS<br />

Aktueller Status des Dokumentenschutzes.<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren


<strong>4.</strong>10.2.3 Kontext - AV DOCUMENT LIMITS ARCHIVE<br />

LEVEL<br />

Verschachtelungstiefe bei Archiven.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Suchtiefe von 1 bis 20 bzw. 0 für Standardeinstellungen<br />

SIZE<br />

Maximalgröße von Dateien im Archiv (Kilobyte).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.4 Kontext - AV DOCUMENT LIMITS OBJECTS<br />

SIZE<br />

Max. Archivgröße (KB)<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

TIMEOUT<br />

Maximale Prüfzeit pro Archiv (Sek.)<br />

85


86<br />

SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Zeit in Sekunden oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.5 Kontext - AV DOCUMENT OBJECTS<br />

ARCHIVE<br />

Archive prüfen.<br />

SYNTAX:<br />

[get] | restore archive<br />

set archive disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

BOOT<br />

Bootsektoren prüfen.<br />

SYNTAX:<br />

[get] | restore boot<br />

set boot disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EMAIL<br />

E-Mail-Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore email


set email disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FILE<br />

Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore file<br />

set file disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

MEMORY<br />

Arbeitsspeicher prüfen.<br />

SYNTAX:<br />

[get] | restore memory<br />

set memory disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RUNTIME<br />

Laufzeitkomprimierte Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore runtime<br />

set runtime disabled | enabled<br />

VORGÄNGE:<br />

87


88<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SFX<br />

Selbstentpackende Archive prüfen.<br />

SYNTAX:<br />

[get] | restore sfx<br />

set sfx disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.6 Kontext - AV DOCUMENT OPTIONS<br />

ADVHEURISTICS<br />

Advanced Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

ADWARE<br />

Erkennung von Adware/Spyware/Riskware.<br />

SYNTAX:<br />

[get] | restore adware<br />

set adware disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben


set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HEURISTICS<br />

Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore heuristics<br />

set heuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SIGNATURES<br />

Signaturdatenbank verwenden.<br />

SYNTAX:<br />

[get] | restore signatures<br />

set signatures disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNSAFE<br />

Erkennung potenziell unsicherer Anwendungen.<br />

SYNTAX:<br />

[get] | restore unsafe<br />

set unsafe disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

89


90<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNWANTED<br />

Erkennung evtl. unerwünschter Anwendungen.<br />

SYNTAX:<br />

[get] | restore unwanted<br />

set unwanted disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.7 Kontext - AV DOCUMENT OTHER<br />

LOGALL<br />

Alle Objekte in Log aufnehmen.<br />

SYNTAX:<br />

[get] | restore logall<br />

set logall disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPTIMIZE<br />

Smart-Optimierung.<br />

SYNTAX:<br />

[get] | restore optimize<br />

set optimize disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:


disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.8 Kontext - AV EMAIL<br />

ACTION<br />

Aktion für infizierte Nachrichten.<br />

SYNTAX:<br />

[get] | restore action<br />

set action none | delete | movedeleted | moveto<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Keine Aktion<br />

delete - Nachricht löschen<br />

movedeleted - In den Ordner „Gelöschte Objekte“ verschieben<br />

moveto - In den angegebenen Ordner verschieben<br />

CLIENTS<br />

E-Mail-Programme.<br />

SYNTAX:<br />

[get] clients<br />

add | remove clients <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Pfad - Pfad der Anwendung<br />

HINWEIS: Wenn nur die Anwendung als Filterkriterium dient, müssen Sie angeben, welche Anwendungen E-Mail-<br />

Funktionen bereitstellen. Bei E-Mail-Programmen ohne Einstufung werden E-Mails möglicherweise nicht geprüft.<br />

QUARANTINE<br />

Ordner für infizierte Nachrichten.<br />

SYNTAX:<br />

[get] | restore quarantine<br />

set quarantine <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

91


92<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name des Ordners<br />

STATUS<br />

Status des E-Mail-Client-Schutzes.<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.9 Kontext - AV EMAIL GENERAL<br />

CLEANLEVEL<br />

Säuberungsstufe.<br />

SYNTAX:<br />

[get] | restore cleanlevel<br />

set cleanlevel none | normal | strict<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Schadcode nicht entfernen<br />

normal - Normales Säubern<br />

strict - Immer versuchen, automatisch zu entfernen<br />

EXTENSIONS<br />

Geprüfte/ausgeschlossene Erweiterungen.<br />

SYNTAX:<br />

[get] | restore extensions<br />

add | remove extensions | /all | /extless<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen


estore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Erweiterung - Erweiterung<br />

all - Alle Dateien<br />

extless - Dateien ohne Erweitung<br />

<strong>4.</strong>10.2.10 Kontext - AV EMAIL GENERAL LIMITS ARCHIVE<br />

LEVEL<br />

Verschachtelungstiefe bei Archiven.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Suchtiefe von 1 bis 20 bzw. 0 für Standardeinstellungen<br />

SIZE<br />

Maximalgröße von Dateien im Archiv (Kilobyte).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.11 Kontext - AV EMAIL GENERAL LIMITS OBJECTS<br />

SIZE<br />

Max. Archivgröße (KB).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

93


94<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

TIMEOUT<br />

Maximale Prüfzeit pro Archiv (Sek.).<br />

SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Zeit in Sekunden oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.12 Kontext - AV EMAIL GENERAL OBJECTS<br />

ARCHIVE<br />

Archive prüfen.<br />

SYNTAX:<br />

[get] | restore archive<br />

set archive disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

BOOT<br />

Bootsektoren prüfen.<br />

SYNTAX:<br />

[get] | restore boot<br />

set boot disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren


enabled - Funktion/Einstellung aktivieren<br />

EMAIL<br />

E-Mail-Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore email<br />

set email disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FILE<br />

Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore file<br />

set file disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

MEMORY<br />

Arbeitsspeicher prüfen.<br />

SYNTAX:<br />

[get] | restore memory<br />

set memory disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RUNTIME<br />

95


96<br />

Laufzeitkomprimierte Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore runtime<br />

set runtime disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SFX<br />

Selbstentpackende Archive prüfen.<br />

SYNTAX:<br />

[get] | restore sfx<br />

set sfx disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.13 Kontext - AV EMAIL GENERAL OPTIONS<br />

ADVHEURISTICS<br />

Advanced Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

ADWARE<br />

Erkennung von Adware/Spyware/Riskware.


SYNTAX:<br />

[get] | restore adware<br />

set adware disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HEURISTICS<br />

Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore heuristics<br />

set heuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SIGNATURES<br />

Signaturdatenbank verwenden.<br />

SYNTAX:<br />

[get] | restore signatures<br />

set signatures disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNSAFE<br />

Erkennung potenziell unsicherer Anwendungen.<br />

SYNTAX:<br />

[get] | restore unsafe<br />

97


98<br />

set unsafe disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNWANTED<br />

Erkennung evtl. unerwünschter Anwendungen.<br />

SYNTAX:<br />

[get] | restore unwanted<br />

set unwanted disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.14 Kontext - AV EMAIL GENERAL OTHER<br />

LOGALL<br />

Alle Objekte in Log aufnehmen.<br />

SYNTAX:<br />

[get] | restore logall<br />

set logall disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPTIMIZE<br />

Smart-Optimierung.<br />

SYNTAX:<br />

[get] | restore optimize<br />

set optimize disabled | enabled


VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.15 Kontext - AV EMAIL MESSAGE CONVERT<br />

PLAIN<br />

E-Mail-Body in Nur-Text-Format konvertieren.<br />

SYNTAX:<br />

[get] | restore plain<br />

set plain disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.16 Kontext - AV EMAIL MODIFY<br />

TEMPLATE<br />

Text, der zur Betreffzeile infizierter Nachrichten hinzugefügt wird.<br />

SYNTAX:<br />

[get] | restore template<br />

set template []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Text<br />

99


<strong>4.</strong>10.2.17 Kontext - AV EMAIL MODIFY RECEIVED<br />

100<br />

BODY<br />

Prüfhinweis zu eingehenden/gelesenen E-Mails hinzufügen.<br />

SYNTAX:<br />

[get] | restore body<br />

set body never | infected | all<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

never - Keinen Hinweis hinzufügen<br />

infected - Nur bei infizierten E-Mails<br />

all - Bei allen Nachrichten<br />

SUBJECT<br />

Prüfhinweis an den Betreff empfangener/gesendeter infizierter E-Mails anhängen.<br />

SYNTAX:<br />

[get] | restore subject<br />

set subject disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.18 Kontext - AV EMAIL MODIFY SENT<br />

BODY<br />

Prüfhinweis zu eingehenden/gelesenen E-Mails hinzufügen.<br />

SYNTAX:<br />

[get] | restore body<br />

set body never | infected | all<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:


never - Keinen Hinweis hinzufügen<br />

infected - Nur bei infizierten E-Mails<br />

all - Bei allen Nachrichten<br />

SUBJECT<br />

Prüfhinweis an den Betreff empfangener/gesendeter infizierter E-Mails anhängen.<br />

SYNTAX:<br />

[get] | restore subject<br />

set subject disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.19 Kontext - AV EMAIL OEXPRESS/WINMAIL<br />

INTEGRATION<br />

Integration in Outlook Express und Windows Mail.<br />

SYNTAX:<br />

[get] | restore integration<br />

set integration disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.20 Kontext - AV EMAIL OUTLOOK<br />

FORCEADDIN<br />

COM-Addin in älteren Microsoft Outlook-Versionen verwenden.<br />

SYNTAX:<br />

[get] | restore forceaddin<br />

set forceaddin 2010newer | 2007newer | allversions<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

101


102<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

2010newer - Microsoft Outlook 2010 und später<br />

2007newer - Microsoft Outlook 2007 und später<br />

allversions - Alle Microsoft Outlook-Versionen<br />

INTEGRATION<br />

Integration in Microsoft Outlook.<br />

SYNTAX:<br />

[get] | restore integration<br />

set integration disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SYNCFIX<br />

Probleme bei Microsoft Outlook-Synchronisierung beheben.<br />

SYNTAX:<br />

[get] | restore syncfix<br />

set syncfix <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

0 - deaktiviert, 3 - vollständig aktiviert; andere Werte möglich.<br />

<strong>4.</strong>10.2.21 Kontext - AV EMAIL OUTLOOK RESCAN<br />

ONCHANGE<br />

Prüfen neuer Elemente im Posteingang deaktivieren.<br />

SYNTAX:<br />

[get] | restore onchange<br />

set onchange disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:


disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.22 Kontext - AV EMAIL PROTOCOL POP3<br />

COMPATIBILITY<br />

Kompatibilitätseinstellungen.<br />

SYNTAX:<br />

[get] | restore compatibility<br />

set compatibility compatible | both | effective<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

compatible - Maximale Kompatibilitätsstufe<br />

both - Mittlere Kompatibilitätsstufe<br />

effective - Max. Funktionsumfang<br />

HINWEIS: Möglicherweise funktioniert im Standardmodus die Integration der POP3-Prüfung <strong>mit</strong> einigen E-Mail-<br />

Programmen nicht einwandfrei. Mit den folgenden Einstellungen kann die Kompatibilitätsstufe angepasst werden,<br />

um mögliche Probleme zu beseitigen. Verbesserte Kompatibilität kann jedoch zur Folge haben, dass nicht alle<br />

Funktionen der POP3-Prüfung nutzbar sind.<br />

PORTS<br />

Portnutzung POP3-Protokoll.<br />

SYNTAX:<br />

[get] | restore ports<br />

set ports []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Durch Komma voneinander getrennte Portnummern<br />

USE<br />

POP3-Protokoll prüfen.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

103


104<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.23 Kontext - AV EMAIL PROTOCOL POP3S<br />

COMPATIBILITY<br />

Kompatibilitätseinstellungen.<br />

SYNTAX:<br />

[get] | restore compatibility<br />

set compatibility compatible | both | effective<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

compatible - Maximale Kompatibilitätsstufe<br />

both - Mittlere Kompatibilitätsstufe<br />

effective - Max. Funktionsumfang<br />

HINWEIS: Möglicherweise funktioniert im Standardmodus die Integration der POP3S-Prüfung <strong>mit</strong> einigen E-Mail-<br />

Programmen nicht einwandfrei. Mit den folgenden Einstellungen kann die Kompatibilitätsstufe angepasst werden,<br />

um mögliche Probleme zu beseitigen. Verbesserte Kompatibilität kann jedoch zur Folge haben, dass nicht alle<br />

Funktionen der POP3-Prüfung nutzbar sind.<br />

MODUS<br />

POP3S-Filtermodus.<br />

SYNTAX:<br />

[get] | restore mode<br />

set mode none | ports | clients<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Keine POP3S-Prüfung verwenden<br />

ports - POP3S-Protokollprüfung für ausgewählte Ports durchführen<br />

clients - POP3S-Protokollprüfung für als E-Mail-Programme gekennzeichnete Anwendungen durchführen, die<br />

ausgewählte Ports verwenden<br />

PORTS<br />

Portnutzung POP3-Protokoll.<br />

SYNTAX:


[get] | restore ports<br />

set ports []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Durch Komma voneinander getrennte Portnummern<br />

<strong>4.</strong>10.2.24 Kontext - AV EMAIL RESCAN<br />

ONUPDATE<br />

Nach Signaturdatenbank-Update E-Mails erneut prüfen.<br />

SYNTAX:<br />

[get] | restore onupdate<br />

set onupdate disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.25 Kontext - AV EMAIL SCAN<br />

OTHERMODULES<br />

Prüfergebnisse von anderen Modulen entgegennehmen.<br />

SYNTAX:<br />

[get] | restore othermodules<br />

set othermodules disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

PLAIN<br />

E-Mail-Body prüfen, wenn Nur-Text-Format.<br />

SYNTAX:<br />

105


106<br />

[get] | restore plain<br />

set plain disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

READ<br />

Gelesene Nachrichten prüfen.<br />

SYNTAX:<br />

[get] | restore read<br />

set read disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RECEIVED<br />

Eingehende Nachrichten prüfen.<br />

SYNTAX:<br />

[get] | restore received<br />

set received disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RTF<br />

E-Mail-Body prüfen, wenn Rich-Text-Format.<br />

SYNTAX:<br />

[get] | restore rtf<br />

set rtf disabled | enabled


VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SENT<br />

Ausgehende Nachrichten prüfen.<br />

SYNTAX:<br />

[get] | restore sent<br />

set sent disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.26 Kontext - AV EMAIL THUNDERBIRD<br />

INTEGRATION<br />

Integration in Mozilla Thunderbird.<br />

SYNTAX:<br />

[get] | restore integration<br />

set integration disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

107


108<br />

<strong>4.</strong>10.2.27 Kontext - AV EMAIL WINLIVE<br />

INTEGRATION<br />

Integration in Windows Live Mail.<br />

SYNTAX:<br />

[get] | restore integration<br />

set integration disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.28 Kontext - AV LIMITS ARCHIVE<br />

LEVEL<br />

Verschachtelungstiefe bei Archiven.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Suchtiefe von 1 bis 20 bzw. 0 für Standardeinstellungen<br />

SIZE<br />

Maximalgröße von Dateien im Archiv (Kilobyte).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen


<strong>4.</strong>10.2.29 Kontext - AV LIMITS OBJECTS<br />

SIZE<br />

Max. Archivgröße (KB).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

TIMEOUT<br />

Maximale Prüfzeit pro Archiv (Sek.).<br />

SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Zeit in Sekunden oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.30 Kontext - AV NETFILTER<br />

AUTOSTART<br />

Mit HTTP-/POP3-Protokoll übertragene Daten automatisch prüfen.<br />

SYNTAX:<br />

[get] | restore autostart<br />

set autostart disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EXCLUDED<br />

109


110<br />

Von der Protokollprüfung ausgenommene Anwendungen.<br />

SYNTAX:<br />

[get] excluded<br />

add | remove excluded <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Pfad - Pfad der Anwendung<br />

MODUS<br />

Datenverkehr zum Prüfen umleiten<br />

SYNTAX:<br />

[get] | restore mode<br />

set mode ports | application | both<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

ports - HTTP- und POP3-Ports<br />

Anwendung - Als Webbrowser oder E-Mail-Programme eingestufte Anwendungen<br />

both - Als Webbrowser oder E-Mail-Programme eingestufte Ports und Anwendungen<br />

STATUS<br />

Prüfen <strong>mit</strong> HTTP-/POP3-Protokoll übertragener Daten aktivieren.<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren


<strong>4.</strong>10.2.31 Kontext - AV NETFILTER PROTOCOL SSL<br />

BLOCKSSL2<br />

Verschlüsselte Kommunikation blockieren, die das obsolete Protokoll SSL v2 verwendet.<br />

SYNTAX:<br />

[get] | restore blockssl2<br />

set blockssl2 disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EXCEPTIONS<br />

Erstellte Ausnahmen auf der Basis von Zertifikaten übernehmen.<br />

SYNTAX:<br />

[get] | restore exceptions<br />

set exceptions disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

MODUS<br />

SSL-Filtermodus.<br />

SYNTAX:<br />

[get] | restore mode<br />

set mode allways | ask | none<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

allways - SSL-Prüfung immer verwenden<br />

ask - Bei noch nicht besuchten Websites Nutzer fragen (unbekannte Zertifikate)<br />

none - SSL-Protokoll nicht prüfen<br />

111


112<br />

<strong>4.</strong>10.2.32 Kontext - AV NETFILTER PROTOCOL SSL CERTIFICATE<br />

ADDTOBROWSERS<br />

Bekannten Browsern das Stammzertifikat hinzufügen.<br />

SYNTAX:<br />

[get] | restore addtobrowsers<br />

set addtobrowsers disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HINWEIS: Zur ordnungsgemäßen Prüfung SSL-verschlüsselten Datenverkehrs wird dem Speicher<br />

vertrauenswürdiger Stammzertifizierungsstellen (VSZS) das Stammzertifikat für <strong>ESET</strong>, spol. s.r.o., hinzugefügt.<br />

EXCLUDED<br />

Zertifikate, die nicht geprüft werden.<br />

SYNTAX:<br />

[get] excluded<br />

remove excluded <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Name - Name des Zertifikats<br />

NOTTRUSTED<br />

Dem Zertifikat wird nicht vertraut, wenn es ungültig oder beschädigt ist.<br />

SYNTAX:<br />

[get] | restore nottrusted<br />

set nottrusted ask | block<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

ask - Gültigkeit des Zertifikats erfragen<br />

block - Kommunikation blockieren, die das Zertifikat verwendet<br />

TRUSTED


Liste vertrauenswürdiger Zertifikate.<br />

SYNTAX:<br />

[get] trusted<br />

remove trusted <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Name - Name des Zertifikats<br />

UNKNOWNROOT<br />

Unbekanntes Stammzertifikat - Falls das Zertifikat nicht über den Speicher der VSZS geprüft werden kann.<br />

SYNTAX:<br />

[get] | restore unknownroot<br />

set unknownroot ask | block<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

ask - Gültigkeit des Zertifikats erfragen<br />

block - Kommunikation blockieren, die das Zertifikat verwendet<br />

<strong>4.</strong>10.2.33 Kontext - AV OBJECTS<br />

ARCHIVE<br />

Archive prüfen.<br />

SYNTAX:<br />

[get] | restore archive<br />

set archive disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

BOOT<br />

Bootsektoren prüfen.<br />

SYNTAX:<br />

[get] | restore boot<br />

113


114<br />

set boot disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EMAIL<br />

E-Mail-Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore email<br />

set email disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FILE<br />

Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore file<br />

set file disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

MEMORY<br />

Arbeitsspeicher prüfen.<br />

SYNTAX:<br />

[get] | restore memory<br />

set memory disabled | enabled<br />

VORGÄNGE:


get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RUNTIME<br />

Laufzeitkomprimierte Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore runtime<br />

set runtime disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SFX<br />

Selbstentpackende Archive prüfen.<br />

SYNTAX:<br />

[get] | restore sfx<br />

set sfx disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.34 Kontext - AV OPTIONS<br />

ADVHEURISTICS<br />

Advanced Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

115


116<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

ADWARE<br />

Erkennung von Adware/Spyware/Riskware.<br />

SYNTAX:<br />

[get] | restore adware<br />

set adware disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HEURISTICS<br />

Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore heuristics<br />

set heuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SIGNATURES<br />

Signaturdatenbank verwenden.<br />

SYNTAX:<br />

[get] | restore signatures<br />

set signatures disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen


ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNSAFE<br />

Erkennung potenziell unsicherer Anwendungen.<br />

SYNTAX:<br />

[get] | restore unsafe<br />

set unsafe disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNWANTED<br />

Erkennung evtl. unerwünschter Anwendungen.<br />

SYNTAX:<br />

[get] | restore unwanted<br />

set unwanted disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.35 Kontext - AV OTHER<br />

LOGALL<br />

Alle Objekte in Log aufnehmen.<br />

SYNTAX:<br />

[get] | restore logall<br />

set logall disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

117


118<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPTIMIZE<br />

Smart-Optimierung.<br />

SYNTAX:<br />

[get] | restore optimize<br />

set optimize disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.36 Kontext - AV REALTIME<br />

AUTOSTART<br />

Echtzeitschutz automatisch starten.<br />

SYNTAX:<br />

[get] | restore autostart<br />

set autostart disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

CLEANLEVEL<br />

Säuberungsstufe<br />

SYNTAX:<br />

[get] | restore cleanlevel<br />

set cleanlevel none | normal | strict<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Schadcode nicht entfernen


normal - Normales Säubern<br />

strict - Immer versuchen, automatisch zu entfernen<br />

EXTENSIONS<br />

Geprüfte/ausgeschlossene Erweiterungen.<br />

SYNTAX:<br />

[get] | restore extensions<br />

add | remove extensions | /all | /extless<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Erweiterung - Erweiterung<br />

all - Alle Dateien<br />

extless - Dateien ohne Erweitung<br />

STATUS<br />

Status des Echtzeit-Dateischutzes.<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.37 Kontext - AV REALTIME DISK<br />

FLOPPY<br />

Wechselmedien prüfen.<br />

SYNTAX:<br />

[get] | restore floppy<br />

set floppy disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

119


120<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

LOCAL<br />

Lokale Laufwerke prüfen.<br />

SYNTAX:<br />

[get] | restore local<br />

set local disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

NETWORK<br />

Netzlaufwerke prüfen.<br />

SYNTAX:<br />

[get] | restore network<br />

set network disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.38 Kontext - AV REALTIME EVENT<br />

CREATE<br />

Dateien beim Erstellen prüfen.<br />

SYNTAX:<br />

[get] | restore create<br />

set create disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:


disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EXECUTE<br />

Dateien beim Ausführen prüfen.<br />

SYNTAX:<br />

[get] | restore execute<br />

set execute disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FLOPPYACCESS<br />

Beim Diskettenzugriff prüfen.<br />

SYNTAX:<br />

[get] | restore floppyaccess<br />

set floppyaccess disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPEN<br />

Dateien beim Öffnen prüfen.<br />

SYNTAX:<br />

[get] | restore open<br />

set open disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

121


122<br />

SHUTDOWN<br />

Beim Herunterfahren des Computers prüfen.<br />

SYNTAX:<br />

[get] | restore shutdown<br />

set shutdown disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.39 Kontext - AV REALTIME EXECUTABLE<br />

ADVHEURISTICS<br />

Advanced Heuristik bei Dateiausführung aktivieren.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.40 Kontext - AV REALTIME EXECUTABLE FROMREMOVABLE<br />

ADVHEURISTICS<br />

Advanced Heuristik bei der Ausführung von Dateien auf Wechselmedien aktivieren.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren


enabled - Funktion/Einstellung aktivieren<br />

EXCLUSION<br />

Ausgeschlossene USB-Laufwerke.<br />

SYNTAX:<br />

[get] | restore exclusion<br />

select exclusion none | | all<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

select - Element auswählen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Die Auswahl aller Laufwerke aufheben<br />

Laufwerk - Buchstabe des Laufwerks, das aktiviert/deaktiviert werden soll<br />

all - Alle Laufwerke auswählen<br />

HINWEIS: Verwenden Sie diese Option, um Ausnahmen für die Prüfung <strong>mit</strong> der Advanced Heuristik bei<br />

Dateiausführung festzulegen. Die Festplatteneinstellungen für Advanced Heuristik werden auf die ausgewählten<br />

Geräte angewandt.<br />

<strong>4.</strong>10.2.41 Kontext - AV REALTIME LIMITS ARCHIVE<br />

LEVEL<br />

Verschachtelungstiefe bei Archiven.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Suchtiefe von 1 bis 20 bzw. 0 für Standardeinstellungen<br />

SIZE<br />

Maximalgröße von Dateien im Archiv (Kilobyte).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

123


124<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.42 Kontext - AV REALTIME LIMITS OBJECTS<br />

SIZE<br />

Max. Archivgröße (KB).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

TIMEOUT<br />

Maximale Prüfzeit pro Archiv (Sek.).<br />

SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Zeit in Sekunden oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.43 Kontext - AV REALTIME OBJECTS<br />

ARCHIVE<br />

Archive prüfen.<br />

SYNTAX:<br />

[get] | restore archive<br />

set archive disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren


BOOT<br />

Bootsektoren prüfen.<br />

SYNTAX:<br />

[get] | restore boot<br />

set boot disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EMAIL<br />

E-Mail-Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore email<br />

set email disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FILE<br />

Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore file<br />

set file disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

MEMORY<br />

Arbeitsspeicher prüfen.<br />

125


126<br />

SYNTAX:<br />

[get] | restore memory<br />

set memory disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RUNTIME<br />

Laufzeitkomprimierte Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore runtime<br />

set runtime disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SFX<br />

Selbstentpackende Archive prüfen.<br />

SYNTAX:<br />

[get] | restore sfx<br />

set sfx disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren


<strong>4.</strong>10.2.44 Kontext - AV REALTIME ONWRITE<br />

ADVHEURISTICS<br />

Advanced Heuristik für neue und geänderte Dateien aktivieren.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RUNTIME<br />

Neue und geänderte laufzeitkomprimierte Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore runtime<br />

set runtime disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SFX<br />

Neue und geänderte selbstentpackende Archive prüfen.<br />

SYNTAX:<br />

[get] | restore sfx<br />

set sfx disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

127


128<br />

<strong>4.</strong>10.2.45 Kontext - AV REALTIME ONWRITE ARCHIVE<br />

LEVEL<br />

Verschachtelungstiefe bei Archiven.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Suchtiefe (0-20)<br />

SIZE<br />

Maximalgröße von Dateien im Archiv (Kilobyte).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe (KB)<br />

<strong>4.</strong>10.2.46 Kontext - AV REALTIME OPTIONS<br />

ADVHEURISTICS<br />

Advanced Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

ADWARE


Erkennung von Adware/Spyware/Riskware.<br />

SYNTAX:<br />

[get] | restore adware<br />

set adware disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HEURISTICS<br />

Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore heuristics<br />

set heuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SIGNATURES<br />

Signaturdatenbank verwenden.<br />

SYNTAX:<br />

[get] | restore signatures<br />

set signatures disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNSAFE<br />

Erkennung potenziell unsicherer Anwendungen.<br />

SYNTAX:<br />

129


130<br />

[get] | restore unsafe<br />

set unsafe disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNWANTED<br />

Erkennung evtl. unerwünschter Anwendungen.<br />

SYNTAX:<br />

[get] | restore unwanted<br />

set unwanted disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.47 Kontext - AV REALTIME OTHER<br />

LOGALL<br />

Alle Objekte in Log aufnehmen.<br />

SYNTAX:<br />

[get] | restore logall<br />

set logall disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPTIMIZE<br />

Smart-Optimierung.<br />

SYNTAX:<br />

[get] | restore optimize


set optimize disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.48 Kontext - AV REALTIME REMOVABLE<br />

BLOCK<br />

Wechselmedien sperren.<br />

SYNTAX:<br />

[get] | restore block<br />

set block disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EXCLUSION<br />

Zugelassene Wechselmedien.<br />

SYNTAX:<br />

[get] | restore exclusion<br />

select exclusion none | | all<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

select - Element auswählen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Die Auswahl aller Laufwerke aufheben<br />

Laufwerk - Buchstabe des Laufwerks, das aktiviert/deaktiviert werden soll<br />

all - Alle Laufwerke auswählen<br />

HINWEIS: Verwenden Sie diese Option, um den Zugriff auf Wechselmedien freizugeben (CD, Disketten, USB-<br />

Laufwerke). Wenn Sie ein Medium auswählen, werden die Zugriffsbeschränkungen für dieses Medium entfernt.<br />

131


132<br />

<strong>4.</strong>10.2.49 Kontext - AV WEB<br />

BROWSERS<br />

Webbrowser.<br />

SYNTAX:<br />

[get] browsers<br />

add | remove browsers <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Pfad - Pfad der Anwendung<br />

HINWEIS: Zur Erhöhung der Sicherheit wird empfohlen, jede als Webbrowser verwendete Anwendung zu<br />

markieren (Häkchen setzen). Bei nicht als Webbrowser markierten Anwendungen werden die übertragenen Daten<br />

möglicherweise nicht vollständig geprüft.<br />

CLEANLEVEL<br />

Säuberungsstufe.<br />

SYNTAX:<br />

[get] | restore cleanlevel<br />

set cleanlevel none | normal | strict<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Schadcode nicht entfernen<br />

normal - Normales Säubern<br />

strict - Immer versuchen, automatisch zu entfernen<br />

EXTENSIONS<br />

Geprüfte/ausgeschlossene Erweiterungen.<br />

SYNTAX:<br />

[get] | restore extensions<br />

add | remove extensions | /all | /extless<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen


ARGUMENTE:<br />

Erweiterung - Erweiterung<br />

all - Alle Dateien<br />

extless - Dateien ohne Erweitung<br />

STATUS<br />

Web-Schutz.<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.50 Kontext - AV WEB ADDRESSMGMT<br />

ADDRESS<br />

Verwaltung der Adressen in der ausgewählten Liste.<br />

SYNTAX:<br />

[get] | clear address<br />

add | remove address <br />

import | export address <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

import - Aus Datei importieren<br />

export - In Datei exportieren<br />

clear - Alle Objekte/Dateien entfernen<br />

ARGUMENTE:<br />

Adresse - Adresse<br />

Pfad - Dateipfad<br />

LIST<br />

Adresslistenverwaltung.<br />

SYNTAX:<br />

[get] | restore list<br />

set list disabled | enabled<br />

133


134<br />

select | remove list <br />

add list allowed | blocked | excluded <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

select - Zum Bearbeiten auswählen<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Listenname - Listenname<br />

disabled - Liste nicht verwenden<br />

enabled - Liste verwenden<br />

allowed - Liste zugelassener Adressen<br />

blocked - Liste gesperrter Adressen<br />

excluded - Liste von Adressen, die nicht geprüft werden<br />

HINWEIS: Zum Bearbeiten der ausgewählten Liste (markiert <strong>mit</strong> - x) geben Sie den Befehl av web addressmgmt<br />

address ein.<br />

NOTIFY<br />

Benachrichtigung bei Verwendung von Adresse aus Liste.<br />

SYNTAX:<br />

[get] | restore notify<br />

set notify disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

WHITELISTED<br />

Nur Zugriff auf HTTP-Adressen aus der Liste zulässiger Adressen erlauben.<br />

SYNTAX:<br />

[get] | restore whitelisted<br />

set whitelisted disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:


disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.51 Kontext - AV WEB LIMITS ARCHIVE<br />

LEVEL<br />

Verschachtelungstiefe bei Archiven.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Suchtiefe von 1 bis 20 bzw. 0 für Standardeinstellungen<br />

SIZE<br />

Maximalgröße von Dateien im Archiv (Kilobyte).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.52 Kontext - AV WEB LIMITS OBJECTS<br />

SIZE<br />

Max. Archivgröße (KB).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

135


136<br />

TIMEOUT<br />

Maximale Prüfzeit pro Archiv (Sek.).<br />

SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Zeit in Sekunden oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.53 Kontext - AV WEB OBJECTS<br />

ARCHIVE<br />

Archive prüfen.<br />

SYNTAX:<br />

[get] | restore archive<br />

set archive disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

BOOT<br />

Bootsektoren prüfen.<br />

SYNTAX:<br />

[get] | restore boot<br />

set boot disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EMAIL<br />

E-Mail-Dateien prüfen.


SYNTAX:<br />

[get] | restore email<br />

set email disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FILE<br />

Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore file<br />

set file disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

MEMORY<br />

Arbeitsspeicher prüfen.<br />

SYNTAX:<br />

[get] | restore memory<br />

set memory disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RUNTIME<br />

Laufzeitkomprimierte Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore runtime<br />

137


138<br />

set runtime disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SFX<br />

Selbstentpackende Archive prüfen.<br />

SYNTAX:<br />

[get] | restore sfx<br />

set sfx disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.54 Kontext - AV WEB OPTIONS<br />

ADVHEURISTICS<br />

Advanced Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

ADWARE<br />

Erkennung von Adware/Spyware/Riskware.<br />

SYNTAX:<br />

[get] | restore adware<br />

set adware disabled | enabled


VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HEURISTICS<br />

Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore heuristics<br />

set heuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SIGNATURES<br />

Signaturdatenbank verwenden.<br />

SYNTAX:<br />

[get] | restore signatures<br />

set signatures disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNSAFE<br />

Erkennung potenziell unsicherer Anwendungen.<br />

SYNTAX:<br />

[get] | restore unsafe<br />

set unsafe disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

139


140<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNWANTED<br />

Erkennung evtl. unerwünschter Anwendungen.<br />

SYNTAX:<br />

[get] | restore unwanted<br />

set unwanted disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.55 Kontext - AV WEB OPTIONS BROWSERS<br />

ACTIVEMODE<br />

Aktiver Modus für Webbrowser.<br />

SYNTAX:<br />

[get] activemode<br />

add | remove activemode <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Pfad - Pfad der Anwendung<br />

HINWEIS: Programme aus dieser Liste werden automatisch zur Liste der Webbrowser hinzugefügt.


<strong>4.</strong>10.2.56 Kontext - AV WEB OTHER<br />

LOGALL<br />

Alle Objekte in Log aufnehmen.<br />

SYNTAX:<br />

[get] | restore logall<br />

set logall disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPTIMIZE<br />

Smart-Optimierung.<br />

SYNTAX:<br />

[get] | restore optimize<br />

set optimize disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.57 Kontext - AV WEB PROTOCOL HTTP<br />

PORTS<br />

Portnutzung HTTP-Protokoll.<br />

SYNTAX:<br />

[get] | restore ports<br />

set ports []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Durch Doppelpunkt getrennte Portnummern<br />

141


142<br />

USE<br />

HTTP-Protokoll prüfen.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.58 Kontext - AV WEB PROTOCOL HTTPS<br />

MODUS<br />

HTTPS-Filtermodus.<br />

SYNTAX:<br />

[get] | restore mode<br />

set mode none | ports | browsers<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Keine Protokollprüfung verwenden<br />

ports - HTTPS-Protokollprüfung für ausgewählte Ports durchführen<br />

browsers - HTTPS-Protokollprüfung für als Webbrowser markierte Anwendungen durchführen, die ausgewählte<br />

Ports verwenden<br />

PORTS<br />

Vom HTTPS-Protokoll verwendete Ports.<br />

SYNTAX:<br />

[get] | restore ports<br />

set ports []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Durch Komma voneinander getrennte Portnummern


<strong>4.</strong>10.2.59 Kontext - GENERAL<br />

CONFIG<br />

Einstellungen importieren/exportieren.<br />

SYNTAX:<br />

import | export config <br />

VORGÄNGE:<br />

import - Aus Datei importieren<br />

export - In Datei exportieren<br />

ARGUMENTE:<br />

Pfad - Dateipfad<br />

LICENSE<br />

Lizenzverwaltung.<br />

SYNTAX:<br />

[get] license<br />

import license <br />

export license <br />

remove license <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

remove - Element entfernen<br />

import - Aus Datei importieren<br />

export - In Datei exportieren<br />

ARGUMENTE:<br />

Pfad - Pfad der Lizenzdatei<br />

ID - Lizenz-ID<br />

<strong>4.</strong>10.2.60 Kontext - GENERAL ACCESS<br />

ADMIN<br />

Schutz der Einstellungen für Administratorrechte<br />

SYNTAX:<br />

[get] | restore admin<br />

set admin disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

143


144<br />

enabled - Funktion/Einstellung aktivieren<br />

BATCH<br />

Als Argumente eingegebene Befehle ausführen, wenn eShell aktiv ist.<br />

SYNTAX:<br />

[get] | restore batch<br />

set batch disabled | | allways<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Deaktiviert<br />

Zeit - Intervall in Minuten (1-1.440 Minuten)<br />

allways - Immer<br />

PASSWORD<br />

Dieses Passwort wird für passwortgeschützte Befehle verwendet. Wenn Sie passwortgeschützte Befehle ausführen<br />

möchten, werden Sie in der Regel aufgefordert, ein Passwort einzugeben. Dies ist eine Sicherheitsmaßnahme. Sie<br />

betrifft Befehle, die zum Beispiel die Deaktivierung des Virenschutzes zur Folge haben oder die Funktion von <strong>ESET</strong><br />

<strong>File</strong> <strong>Security</strong> beeinflussen könnten. Jedes Mal, wenn ein solcher Befehl ausgeführt werden soll, muss das Passwort<br />

eingegeben werden. Alternativ dazu können Sie das Passwort für die aktuelle eShell-Sitzung festlegen. Dann<br />

werden Sie nicht mehr zur Eingabe aufgefordert. Weitere Informationen finden Sie hier.<br />

Geben Sie keine Parameter ein, wenn Sie zur Passworteingabe aufgefordert werden möchten (empfohlen). Geben<br />

Sie ein leeres Passwort an, wenn Sie das Passwort zurücksetzen möchten.<br />

KONTEXTPFAD:<br />

general access<br />

SYNTAX:<br />

[get] | restore | set password<br />

VORGÄNGE:<br />

get - Passwort anzeigen<br />

set - Passwort festlegen<br />

restore - Passwort zurücksetzen<br />

BEISPIELE:<br />

get password - Mit diesem Befehl können Sie überprüfen, ob ein Passwort konfiguriert wurde. Es werden nur<br />

„*“ (Sternchen) angezeigt, nicht das eigentliche Passwort. Werden keine Sternchen angezeigt, so wurde auch kein<br />

Passwort festgelegt.<br />

set password - Hier<strong>mit</strong> können Sie das Passwort festlegen. Geben Sie einfach Ihr Passwort ein (wenn kein Passwort<br />

eingegeben wird, werden die Einstellungen nicht geschützt).<br />

restore password - Dieser Befehl löscht das bestehende Passwort (Einstellungen werden nicht geschützt).<br />

GUI-ÄQUIVALENT:<br />

Hier können Sie sich anzeigen lassen, wie diese Konfiguration <strong>mit</strong> der Benutzeroberfläche durchgeführt wird.


<strong>4.</strong>10.2.61 Kontext - GENERAL ESHELL<br />

ALIAS<br />

Verwaltung der Aliasnamen.<br />

SYNTAX:<br />

[get] | clear | restore alias<br />

add alias [.] =<br />

remove alias <br />

import | export alias <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

import - Aus Datei importieren<br />

export - In Datei exportieren<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

. - Globales Alias erstellen<br />

Alias - Neues Alias<br />

Befehl - Verknüpfter Befehl (Gültigkeit des Befehls wird nicht geprüft)<br />

Alias - Zu löschendes Alias<br />

Pfad - Dateipfad<br />

LISTER<br />

Lister verwenden.<br />

SYNTAX:<br />

[get] | restore lister<br />

set lister disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

145


146<br />

<strong>4.</strong>10.2.62 Kontext - GENERAL ESHELL COLOR<br />

ALIAS<br />

Farbe für Aliasnamen.<br />

SYNTAX:<br />

[get] | restore alias<br />

set alias [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red<br />

| magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

COMMAND<br />

Farbe für Befehle.<br />

SYNTAX:<br />

[get] | restore command<br />

set command [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red<br />

| magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen


ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

CONTEXT<br />

Farbe für Kontexte.<br />

SYNTAX:<br />

[get] | restore context<br />

set context [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red<br />

| magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

147


148<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

DEFAULT<br />

Standardfarbe.<br />

SYNTAX:<br />

[get] | restore default<br />

set default [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red<br />

| magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

DISABLED<br />

Farbe für „nicht verfügbar“.<br />

SYNTAX:<br />

[get] | restore disabled<br />

set disabled [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan |<br />

red | magenta | yellow | white]<br />

VORGÄNGE:


get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

FEHLER<br />

Farbe für Fehlermeldungen.<br />

SYNTAX:<br />

[get] | restore error<br />

set error [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red |<br />

magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

149


150<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

INTERACTIVE<br />

Farbe für interaktive Vorgänge.<br />

SYNTAX:<br />

[get] | restore interactive<br />

set interactive [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan |<br />

red | magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

LIST1<br />

Listenfarbe 1.<br />

SYNTAX:<br />

[get] | restore list1


set list1 [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red |<br />

magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

LIST2<br />

Listenfarbe 2.<br />

SYNTAX:<br />

[get] | restore list2<br />

set list2 [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red |<br />

magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

151


152<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

SUCCESS<br />

Farbe für Status „OK“.<br />

SYNTAX:<br />

[get] | restore success<br />

set success [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red<br />

| magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

WARNING


Farbe für Warnhinweise.<br />

SYNTAX:<br />

[get] | restore warning<br />

set warning [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red<br />

| magenta | yellow | white]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

black - Schwarz<br />

navy - Dunkelblau<br />

grass - Grasgrün<br />

ltblue - Hellblau<br />

brown - Braun<br />

purple - Violett<br />

olive - Olivgrün<br />

ltgray - Hellgrau<br />

gray - Grau<br />

blue - Blau<br />

green - Grün<br />

cyan - Cyan<br />

red - Rot<br />

magenta - Magenta<br />

yellow - Gelb<br />

white - Weiß<br />

<strong>4.</strong>10.2.63 Kontext - GENERAL ESHELL OUTPUT<br />

UTF8<br />

Ausgabe in UTF8-Kodierung.<br />

SYNTAX:<br />

[get] | restore utf8<br />

set utf8 disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

153


154<br />

enabled - Funktion/Einstellung aktivieren<br />

HINWEIS: Zur korrekten Anzeige der Informationen sollte für die Kommandozeile eine TrueType-Schriftart wie<br />

„Lucida Console“ gewählt werden.<br />

<strong>4.</strong>10.2.64 Kontext - GENERAL ESHELL STARTUP<br />

LOADCOMMANDS<br />

Alle Befehle beim Programmstart laden.<br />

SYNTAX:<br />

[get] | restore loadcommands<br />

set loadcommands disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

STATUS<br />

Schutzstatus beim Programmstart anzeigen.<br />

SYNTAX:<br />

[get] | restore status<br />

set status disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.65 Kontext - GENERAL ESHELL VIEW<br />

CMDHELP<br />

Hilfe bei fehlgeschlagener Ausführung von Befehlen anzeigen.<br />

SYNTAX:<br />

[get] | restore cmdhelp<br />

set cmdhelp disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen


ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

COLORS<br />

Farben verwenden.<br />

SYNTAX:<br />

[get] | restore colors<br />

set colors disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FITWIDTH<br />

Text auf Fensterbreite abschneiden.<br />

SYNTAX:<br />

[get] | restore fitwidth<br />

set fitwidth disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

GLOBAL<br />

Globale Befehle anzeigen<br />

SYNTAX:<br />

[get] | restore global<br />

set global disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

155


156<br />

enabled - Funktion/Einstellung aktivieren<br />

HIDDEN<br />

Versteckte Befehle anzeigen.<br />

SYNTAX:<br />

[get] | restore hidden<br />

set hidden disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPERATIONS<br />

Vorgänge in der Befehlliste anzeigen.<br />

SYNTAX:<br />

[get] | restore operations<br />

set operations disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SHORTLIST<br />

Beim Kontextwechsel kurze Liste möglicher Befehle anzeigen.<br />

SYNTAX:<br />

[get] | restore shortlist<br />

set shortlist disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SYNTAXHINT


Syntaxhinweise für Befehle anzeigen.<br />

SYNTAX:<br />

[get] | restore syntaxhint<br />

set syntaxhint disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

VALUESONLY<br />

Nur Werte ohne Beschreibung anzeigen.<br />

SYNTAX:<br />

[get] | restore valuesonly<br />

set valuesonly disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.66 Kontext - GENERAL PERFORMANCE<br />

SCANNERS<br />

Anzahl der laufenden Prüfungen.<br />

SYNTAX:<br />

[get] | restore scanners<br />

set scanners <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Anzahl (1-20)<br />

157


158<br />

<strong>4.</strong>10.2.67 Kontext - GENERAL PROXY<br />

ADDRESS<br />

Proxyserver-Adresse.<br />

SYNTAX:<br />

[get] | restore address<br />

set address []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Adresse<br />

DETECT<br />

Erkennung der Proxyserver-Konfiguration.<br />

SYNTAX:<br />

detect<br />

LOGIN<br />

Benutzername.<br />

SYNTAX:<br />

[get] | restore login<br />

set login []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name<br />

PASSWORD<br />

Proxyserver-Passwort.<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben


Passwort - Passwort<br />

PORT<br />

Port<br />

SYNTAX:<br />

[get] | restore port<br />

set port <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Portnummer<br />

USE<br />

Proxyserver verwenden.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.68 Kontext - GENERAL QUARANTINE RESCAN<br />

UPDATE<br />

Dateien in Quarantäne nach jedem Update prüfen.<br />

SYNTAX:<br />

[get] | restore update<br />

set update disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

159


160<br />

<strong>4.</strong>10.2.69 Kontext - GENERAL REMOTE<br />

INTERVAL<br />

Verbindungsintervall (Minuten).<br />

SYNTAX:<br />

[get] | restore interval<br />

set interval <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Intervall in Minuten (1-1.440)<br />

USE<br />

Serververbindung über ERA.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.70 Kontext - GENERAL REMOTE SERVER PRIMARY<br />

ADDRESS<br />

ERA-Serveradresse.<br />

SYNTAX:<br />

[get] | restore address<br />

set address []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Adresse<br />

ENCRYPT


Unverschlüsselte Verbindung blockieren.<br />

SYNTAX:<br />

[get] | restore encrypt<br />

set encrypt disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

PASSWORD<br />

Passwort für ERA-Server.<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

PORT<br />

ERA-Serverport.<br />

SYNTAX:<br />

[get] | restore port<br />

set port <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Portnummer<br />

161


162<br />

<strong>4.</strong>10.2.71 Kontext - GENERAL REMOTE SERVER SECONDARY<br />

ADDRESS<br />

ERA-Serveradresse.<br />

SYNTAX:<br />

[get] | restore address<br />

set address []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Adresse<br />

ENCRYPT<br />

Unverschlüsselte Verbindung blockieren.<br />

SYNTAX:<br />

[get] | restore encrypt<br />

set encrypt disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

PASSWORD<br />

Passwort für ERA-Server.<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

PORT<br />

ERA-Serverport.


SYNTAX:<br />

[get] | restore port<br />

set port <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Portnummer<br />

<strong>4.</strong>10.2.72 Kontext - GENERAL TS.NET<br />

EXCLUSION<br />

Vom Einreichen ausschließen.<br />

SYNTAX:<br />

[get] | restore exclusion<br />

add | remove exclusion <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Ausschlussfilter - Erweiterung<br />

FROM<br />

E-Mail-Adresse für Rückfragen.<br />

SYNTAX:<br />

[get] | restore from<br />

set from []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - E-Mail-Adresse<br />

LOGING<br />

Log-Erstellung.<br />

SYNTAX:<br />

[get] | restore loging<br />

set loging disabled | enabled<br />

163


164<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SENDING<br />

Verdächtige Dateien einreichen.<br />

SYNTAX:<br />

[get] | restore sending<br />

set sending none | ask | auto<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Nicht einreichen<br />

ask - Vor dem Einreichen Benutzer fragen<br />

auto - Ohne Bestätigung einreichen<br />

VIA<br />

Art und Weise der Über<strong>mit</strong>tlung.<br />

SYNTAX:<br />

[get] | restore via<br />

set via auto | ra | direct<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

auto - Über Remote Administrator oder direkt an <strong>ESET</strong><br />

ra - Über Remote Administrator<br />

direkt - Direkt an <strong>ESET</strong><br />

WHEN<br />

Zeitpunkt des Einreichens verdächtiger Dateien.<br />

SYNTAX:<br />

[get] | restore when<br />

set when asap | update


VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

asap - Baldmöglichst<br />

update - Beim nächsten Update<br />

<strong>4.</strong>10.2.73 Kontext - GENERAL TS.NET STATISTICS<br />

SENDING<br />

Senden statistischer Daten.<br />

SYNTAX:<br />

[get] | restore sending<br />

set sending disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

WHEN<br />

Anonymisierte statistische Daten einreichen.<br />

SYNTAX:<br />

[get] | restore when<br />

set when asap | update<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

asap - Baldmöglichst<br />

update - Beim nächsten Update<br />

165


166<br />

<strong>4.</strong>10.2.74 Kontext - SCANNER<br />

CLEANLEVEL<br />

Säuberungsstufe.<br />

SYNTAX:<br />

[get] | restore cleanlevel<br />

set cleanlevel none | normal | strict<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Schadcode nicht entfernen<br />

normal - Normales Säubern<br />

strict - Immer versuchen, automatisch zu entfernen<br />

EXTENSIONS<br />

Geprüfte/ausgeschlossene Erweiterungen.<br />

SYNTAX:<br />

[get] | restore extensions<br />

add | remove extensions | /all | /extless<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Erweiterung - Erweiterung<br />

all - Alle Dateien<br />

extless - Dateien ohne Erweitung<br />

PROFILE<br />

Verwaltung von Prüfprofilen.<br />

SYNTAX:<br />

[get] profile<br />

select | remove profile <br />

add profile new: [copyfrom: ]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

select - Element auswählen<br />

add - Element hinzufügen


emove - Element entfernen<br />

ARGUMENTE:<br />

Name - Profilname<br />

new - Neues Profil<br />

copyfrom - Einstellungen kopieren von Profil<br />

HINWEIS: Andere Kontextbefehle beziehen sich auf das aktive Profil (markiert <strong>mit</strong> - x). Um das aktive Profil<br />

festzulegen, verwenden Sie den Befehl select scanner profile .<br />

SCAN<br />

Computer prüfen.<br />

SYNTAX:<br />

[get] | clear scan<br />

start scan [readonly]<br />

pause | resume | stop scan | all<br />

VORGÄNGE:<br />

get - Laufende und abgeschlossene Prüfungen anzeigen<br />

start - Prüfung für das ausgewählte Profil ausführen<br />

stop - Prüfung abbrechen<br />

resume - Angehaltene Prüfung fortführen<br />

pause - Prüfung anhalten<br />

clear - Abgeschlossene Prüfungen aus der Liste entfernen<br />

ARGUMENTE:<br />

readonly - Nur Prüfen, keine Aktion<br />

ID - Prüfungs-ID für die Befehlsausführung<br />

all - Befehl für alle Prüfungen ausführen<br />

TARGET<br />

Zu prüfende Objekte für aktives Profil.<br />

SYNTAX:<br />

[get] target<br />

add | remove target <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Pfad - Pfad/zu prüfendes Objekt<br />

HINWEIS: Den Bootsektor können Sie folgendermaßen angeben: X:\${Boot} <strong>mit</strong> „X“ als dem Namen des zu<br />

prüfenden Laufwerks.<br />

167


168<br />

<strong>4.</strong>10.2.75 Kontext - SCANNER LIMITS ARCHIVE<br />

LEVEL<br />

Verschachtelungstiefe bei Archiven.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Suchtiefe von 1 bis 20 bzw. 0 für Standardeinstellungen<br />

SIZE<br />

Maximalgröße von Dateien im Archiv (Kilobyte).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.76 Kontext - SCANNER LIMITS OBJECTS<br />

SIZE<br />

Max. Archivgröße (KB).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Größe in KB oder 0 für Standardeinstellungen<br />

TIMEOUT<br />

Maximale Prüfzeit pro Archiv (Sek.).


SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Zeit in Sekunden oder 0 für Standardeinstellungen<br />

<strong>4.</strong>10.2.77 Kontext - SCANNER OBJECTS<br />

ARCHIVE<br />

Archive prüfen.<br />

SYNTAX:<br />

[get] | restore archive<br />

set archive disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

BOOT<br />

Bootsektoren prüfen.<br />

SYNTAX:<br />

[get] | restore boot<br />

set boot disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

EMAIL<br />

E-Mail-Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore email<br />

169


170<br />

set email disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

FILE<br />

Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore file<br />

set file disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

MEMORY<br />

Arbeitsspeicher prüfen.<br />

SYNTAX:<br />

[get] | restore memory<br />

set memory disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

RUNTIME<br />

Laufzeitkomprimierte Dateien prüfen.<br />

SYNTAX:<br />

[get] | restore runtime<br />

set runtime disabled | enabled<br />

VORGÄNGE:


get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SFX<br />

Selbstentpackende Archive prüfen.<br />

SYNTAX:<br />

[get] | restore sfx<br />

set sfx disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.78 Kontext - SCANNER OPTIONS<br />

ADVHEURISTICS<br />

Advanced Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore advheuristics<br />

set advheuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

ADWARE<br />

Erkennung von Adware/Spyware/Riskware.<br />

SYNTAX:<br />

[get] | restore adware<br />

set adware disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

171


172<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HEURISTICS<br />

Heuristik verwenden.<br />

SYNTAX:<br />

[get] | restore heuristics<br />

set heuristics disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SIGNATURES<br />

Signaturdatenbank verwenden.<br />

SYNTAX:<br />

[get] | restore signatures<br />

set signatures disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNSAFE<br />

Erkennung potenziell unsicherer Anwendungen.<br />

SYNTAX:<br />

[get] | restore unsafe<br />

set unsafe disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen


ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

UNWANTED<br />

Erkennung evtl. unerwünschter Anwendungen.<br />

SYNTAX:<br />

[get] | restore unwanted<br />

set unwanted disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.79 Kontext - SCANNER OTHER<br />

ADS<br />

Alternative Datenströme (ADS) prüfen.<br />

SYNTAX:<br />

[get] | restore ads<br />

set ads disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

LOGALL<br />

Alle Objekte in Log aufnehmen.<br />

SYNTAX:<br />

[get] | restore logall<br />

set logall disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

173


174<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

LOWPRIORITY<br />

Hintergrundprüfungen <strong>mit</strong> geringer Priorität ausführen.<br />

SYNTAX:<br />

[get] | restore lowpriority<br />

set lowpriority disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

OPTIMIZE<br />

Smart-Optimierung.<br />

SYNTAX:<br />

[get] | restore optimize<br />

set optimize disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

PRESERVETIME<br />

Datum für „Geändert am“ beibehalten.<br />

SYNTAX:<br />

[get] | restore preservetime<br />

set preservetime disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren


SCROLL<br />

Bildlauf in Log-Anzeige aktivieren.<br />

SYNTAX:<br />

[get] | restore scroll<br />

set scroll disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.80 Kontext - SERVER<br />

AUTOEXCLUSIONS<br />

Verwaltung automatischer Ausschlüsse.<br />

SYNTAX:<br />

[get] | restore autoexclusions<br />

select autoexclusions <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

select - Element auswählen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Server - Servername<br />

<strong>4.</strong>10.2.81 Kontext - TOOLS<br />

QUARANTINE<br />

Quarantäne.<br />

SYNTAX:<br />

[get] quarantine<br />

add quarantine <br />

send | remove | restore quarantine <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

send - Objekt/Datei senden<br />

175


176<br />

ARGUMENTE:<br />

Pfad - Dateipfad<br />

ID - ID der Datei in Quarantäne<br />

STATISTICS<br />

Statistik.<br />

SYNTAX:<br />

[get] | clear statistics<br />

VORGÄNGE:<br />

get - Statistiken anzeigen<br />

clear - Statistiken zurücksetzen<br />

SYSINSPECTOR<br />

SysInspector.<br />

SYNTAX:<br />

[get] sysinspector<br />

add | remove sysinspector <br />

export sysinspector to:<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

export - In Datei exportieren<br />

ARGUMENTE:<br />

Name - Kommentar<br />

Pfad - Dateiname (.zip oder .xml)<br />

<strong>4.</strong>10.2.82 Kontext - TOOLS ACTIVITY<br />

FILESYSTEM<br />

Dateisystem.<br />

SYNTAX:<br />

[get] filesystem [] [seconds | minutes | hours [-]]<br />

NETWORK<br />

Netzwerkaktivität.<br />

SYNTAX:<br />

[get] network [] [seconds | minutes | hours [-]]<br />

ARGUMENTE:<br />

Anzahl - Anzahl der anzuzeigenden Einträge<br />

seconds - Intervall: 1 Sekunde<br />

minutes - Intervall: 1 Minute<br />

hours - Intervall: 1 Stunde


Jahr - Einträge eines bestimmten Jahres anzeigen<br />

Monat - Einträge eines bestimmten Monats anzeigen<br />

<strong>4.</strong>10.2.83 Kontext - TOOLS LOG<br />

DETECTIONS<br />

Informationen zu erkannter eingedrungener Schadsoftware anzeigen.<br />

KONTEXTPFAD:<br />

root<br />

SYNTAX:<br />

[get] detections [count ] [from -- ::] [to --<br />

clear detections<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

clear - Alle Objekte/Dateien entfernen<br />

ARGUMENTE:<br />

count - Ausgewählte Anzahl an Einträgen anzeigen<br />

Zahlenwert - Anzahl an Einträgen<br />

from - Einträge ab der festgelegten Zeit anzeigen<br />

Jahr - Jahr<br />

Monat - Monat<br />

Tag - Tag<br />

Stunde - Stunde<br />

Minute - Minute<br />

Sekunde - Sekunde<br />

to - Einträge bis zur festgelegten Zeit anzeigen<br />

ALIASNAMEN:<br />

virlog<br />

BEISPIELE:<br />

get detections from 2011-04-14 01:30:00 - Zeigt jeden erkannten Eindringversuch ab dem 1<strong>4.</strong> April 2011, 01:30:00<br />

an (die Zeitangabe ist beim Festlegen des Datums ebenfalls erforderlich, da sonst der Befehl nicht korrekt<br />

ausgeführt wird)<br />

clear detections - Löscht alle Einträge im Log<br />

EVENTS<br />

Geeignet, um sich Informationen zu verschiedenen Ereignissen anzeigen zu lassen.<br />

SYNTAX:<br />

[get] events [count ] [from -- ::] [to --<br />

::]<br />

clear events<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

177


178<br />

clear - Alle Objekte/Dateien entfernen<br />

ARGUMENTE:<br />

count - Ausgewählte Anzahl an Einträgen anzeigen<br />

Zahlenwert - Anzahl an Einträgen<br />

from - Einträge ab der festgelegten Zeit anzeigen<br />

Jahr - Jahr<br />

Monat - Monat<br />

Tag - Tag<br />

Stunde - Stunde<br />

Minute - Minute<br />

Sekunde - Sekunde<br />

to - Einträge bis zur festgelegten Zeit anzeigen<br />

ALIASNAMEN:<br />

warnlog<br />

BEISPIELE:<br />

get events from 2011-04-14 01:30:00 - Zeigt alle Ereignisse ab dem 1<strong>4.</strong> April 2011, 01:30:00 an (die Zeitangabe ist<br />

beim Festlegen des Datums ebenfalls erforderlich, da sonst der Befehl nicht korrekt ausgeführt wird)<br />

clear events - Löscht alle Einträge im Log<br />

FILTER<br />

Mindestinformationen anzuzeigender Ereignisse.<br />

SYNTAX:<br />

[get] | restore filter<br />

set filter [[none] [critical] [errors] [warnings] [informative] [diagnostic] [all]] [smart]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Keine Einträge<br />

critical - Kritische Fehler<br />

errors - Fehler<br />

warnings - Warnungen<br />

informative - Informationen<br />

diagnostic - Diagnosedaten<br />

all - Alle Einträge<br />

smart - Smart-Filter<br />

SCANNERS<br />

Prüfungs-Log oder Log-Liste.<br />

SYNTAX:


[get] scanners [id ] [count ] [from -- ::] [to<br />

-- ::]<br />

clear scanners<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

clear - Alle Objekte/Dateien entfernen<br />

ARGUMENTE:<br />

id - Details zur Prüfung <strong>mit</strong> Prüfungs-ID anzeigen<br />

ID - Prüfungs-ID<br />

count - Nur ausgewählte Anzahl an Einträgen anzeigen<br />

Zahlenwert - Anzahl an Einträgen<br />

from - Nur Einträge ab der festgelegten Zeit anzeigen<br />

Jahr - Jahr<br />

Monat - Monat<br />

Tag - Tag<br />

Stunde - Stunde<br />

Minute - Minute<br />

Sekunde - Sekunde<br />

to - Nur Einträge ab der festgelegten Zeit anzeigen<br />

VERBOSITY<br />

Mindestinformation in Logs.<br />

SYNTAX:<br />

[get] | restore verbosity<br />

set verbosity critical | errors | warnings | informative | diagnostic<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

critical - Kritische Fehler<br />

errors - Fehler<br />

warnings - Warnungen<br />

informative - Informationen<br />

diagnostic - Diagnosedaten<br />

179


180<br />

<strong>4.</strong>10.2.84 Kontext - TOOLS LOG CLEANING<br />

TIMEOUT<br />

Aufbewahrungsdauer der Log-Einträge (Tage).<br />

SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Tage (1-365)<br />

USE<br />

Automatisches Löschen von Logs.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.85 Kontext - TOOLS LOG OPTIMIZE<br />

LEVEL<br />

Optimierung, wenn die Prozentzahl an ungenutzten Einträgen einen festgelegten Wert übersteigt.<br />

SYNTAX:<br />

[get] | restore level<br />

set level <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Prozentzahl an ungenutzten Einträgen (1-100)<br />

USE


Automatische Log-Optimierung.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.86 Kontext - TOOLS NOTIFICATION<br />

VERBOSITY<br />

Mindestumfang der Meldungen.<br />

SYNTAX:<br />

[get] | restore verbosity<br />

set verbosity critical | errors | warnings | informative | diagnostic<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

critical - Kritische Fehler<br />

errors - Fehler<br />

warnings - Warnungen<br />

informative - Informationen<br />

diagnostic - Diagnosedaten<br />

<strong>4.</strong>10.2.87 Kontext - TOOLS NOTIFICATION EMAIL<br />

FROM<br />

Absender-E-Mail-Adresse.<br />

SYNTAX:<br />

[get] | restore from<br />

set from []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

181


182<br />

ARGUMENTE:<br />

Zeichenfolge - E-Mail-Adresse<br />

LOGIN<br />

Benutzername.<br />

SYNTAX:<br />

[get] | restore login<br />

set login []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name<br />

PASSWORD<br />

Passwort.<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

SERVER<br />

SMTP-Server-Adresse.<br />

SYNTAX:<br />

[get] | restore server<br />

set server []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Adresse<br />

TO<br />

Empfänger-E-Mail-Adresse.


SYNTAX:<br />

[get] | restore to<br />

set to []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - E-Mail-Adresse<br />

USE<br />

Ereignisversand per E-Mail.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.88 Kontext - TOOLS NOTIFICATION MESSAGE<br />

ENCODING<br />

Codierung von Warnungen.<br />

SYNTAX:<br />

[get] | restore encoding<br />

set encoding nolocal | localcharset | localencoding | ISO-2022-JP<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

nolocal - Keine nationalen Sonderzeichen verwenden<br />

localcharset - Nationale Sonderzeichen verwenden<br />

localencoding - Nationale Sonderzeichen und Codierung verwenden<br />

ISO - Codierung nach ISO-2022-JP verwenden (nur japanische Version)<br />

183


184<br />

<strong>4.</strong>10.2.89 Kontext - TOOLS NOTIFICATION MESSAGE FORMAT<br />

DETECTION<br />

Format von Bedrohungswarnungen.<br />

SYNTAX:<br />

[get] | restore detection<br />

set detection []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Meldungsformat<br />

Auswahlmöglichkeiten für das Meldungsformat:<br />

%TimeStamp% - Datum und Uhrzeit des Ereignisses<br />

%Scanner% - Modul, das das Ereignis erkannt hat<br />

%ComputerName% - Computername<br />

%ProgramName% - Programm, das das Ereignis verursacht hat<br />

%ErrorDescription% - Fehlerbeschreibung<br />

Das Meldungsformat enthält Schlüsselwörter in Prozentzeichen („%“), die durch die jeweiligen Werte ersetzt<br />

werden.<br />

HINWEIS: Die Virenmeldungen und Warnungen in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> haben ein Standardformat. Sie sollten dieses<br />

Format nicht unbedingt ändern, können dies jedoch tun, wenn Sie die E-Mails automatisch verarbeiten möchten.<br />

EVENT<br />

Format von Ereignismeldungen.<br />

SYNTAX:<br />

[get] | restore event<br />

set from []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Meldungsformat<br />

Auswahlmöglichkeiten für das Meldungsformat:<br />

%TimeStamp% - Datum und Uhrzeit des Ereignisses<br />

%Scanner% - Modul, das das Ereignis erkannt hat<br />

%ComputerName% - Computername<br />

%ProgramName% - Programm, das das Ereignis verursacht hat


%InfectedObject% - Infiziertes Objekt (Datei, E-Mail ...)<br />

%VirusName% - Virusname<br />

Das Meldungsformat enthält Schlüsselwörter in Prozentzeichen („%“), die durch die jeweiligen Werte ersetzt<br />

werden.<br />

HINWEIS: Die Virenmeldungen und Warnungen in <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> haben ein Standardformat. Sie sollten dieses<br />

Format nicht unbedingt ändern, können dies jedoch tun, wenn Sie die E-Mails automatisch verarbeiten möchten.<br />

<strong>4.</strong>10.2.90 Kontext - TOOLS NOTIFICATION WINPOPUP<br />

ADDRESS<br />

Meldungen an folgende Computer senden.<br />

SYNTAX:<br />

[get] | restore address<br />

set address []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Namen der Computer (Trennzeichen Komma)<br />

TIMEOUT<br />

Sendeintervall.<br />

SYNTAX:<br />

[get] | restore timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Intervall in Sekungen (1 - 3600)<br />

USE<br />

Ereignisse an Computer im LAN senden.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

185


186<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.91 Kontext - TOOLS SCHEDULER<br />

ACTION<br />

Aktion für geplanten Task.<br />

SYNTAX:<br />

[get] action<br />

set action external | logmaintenance | startupcheck | status | scan | update<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

external - Start externer Anwendung<br />

logmaintenance - Log-Wartung<br />

startupcheck - Prüfung der Systemstartdateien<br />

status - Snapshot des Computerstatus erstellen<br />

scan - Computer prüfen<br />

update - Update<br />

TASK<br />

Geplante Tasks.<br />

SYNTAX:<br />

[get] | select task []<br />

set task disabled | enabled<br />

add task <br />

remove | start task <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

select - Element auswählen<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

start - Task starten<br />

ARGUMENTE:<br />

ID - Task-ID<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

Taskname - Taskname


TRIGGER<br />

Taskausführung.<br />

SYNTAX:<br />

[get] trigger<br />

set trigger once | repeat | daily | weekly | event<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

once - Einmalig<br />

repeat - Wiederholt<br />

daily - Täglich<br />

weekly - Wöchentlich<br />

event - Bei Ereignis<br />

<strong>4.</strong>10.2.92 Kontext - TOOLS SCHEDULER EVENT<br />

INTERVAL<br />

Innerhalb des angegebenen Zeitraums Task nur einmal ausführen (Stunden).<br />

SYNTAX:<br />

[get] interval<br />

set interval <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Stunden - Zeit in Stunden (1 - 720 Stunden)<br />

TYPE<br />

Taskausführung bei Ereignis.<br />

SYNTAX:<br />

[get] type<br />

set type startup | startuponcedaily | dialup | engineupdate | appupdate | logon | detection<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

startup - Start des Computers<br />

startuponcedaily - Jeden Tag beim ersten Start des Computers<br />

dialup - Wählverbindung zum Internet/VPN<br />

engineupdate - Update der Signaturdatenbank<br />

187


188<br />

appupdate - Update der Programmkomponenten<br />

logon - Benutzeranmeldung<br />

detection - Bei erkannten Bedrohungen<br />

<strong>4.</strong>10.2.93 Kontext - TOOLS SCHEDULER FAILSAFE<br />

EXECUTE<br />

Aktion, wenn Task nicht wie geplant ausgeführt wurde.<br />

SYNTAX:<br />

[get] execute<br />

set execute asap | iftimeout | no<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

asap - Ausführung zum nächstmöglichen Zeitpunkt<br />

iftimeout - Sofort ausführen, wenn Intervall seit letzter Ausführung überschritten<br />

no - Nächste Ausführung genau nach Planung<br />

HINWEIS: Intervall wird festgelegt <strong>mit</strong> SET TOOLS SCHEDULER EDIT FAILSAFE TIMEOUT .<br />

TIMEOUT<br />

Task-Intervall (Stunden).<br />

SYNTAX:<br />

[get] timeout<br />

set timeout <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Stunden - Zeit in Stunden (1 - 720 Stunden)<br />

<strong>4.</strong>10.2.94 Kontext - TOOLS SCHEDULER PARAMETERS CHECK<br />

LEVEL<br />

Prüfstufe.<br />

SYNTAX:<br />

[get] level<br />

set level [before_logon | after_logon | most_frequent | frequent | common | rare | all]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:


efore_logon - Dateien, die vor der Benutzeranmeldung gestartet werden<br />

after_logon - Dateien, die nach der Benutzeranmeldung gestartet werden<br />

most_frequent - Nur die am häufigsten verwendeten Dateien<br />

frequent - Häufig verwendete Dateien<br />

common - Von den meisten Benutzern verwendete Dateien<br />

rare - Selten verwendete Dateien<br />

all - Registrierte Dateien<br />

PRIORITY<br />

Prüfpriorität.<br />

SYNTAX:<br />

[get] priority<br />

set priority [normal | low | lowest | idle]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

normal - Normal<br />

low - Niedrig<br />

lowest - Minimal<br />

idle - Bei Leerlauf<br />

<strong>4.</strong>10.2.95 Kontext - TOOLS SCHEDULER PARAMETERS EXTERNAL<br />

ARGUMENTS<br />

Argumente.<br />

SYNTAX:<br />

[get] arguments<br />

set arguments <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Argumente - Argumente<br />

DIRECTORY<br />

Arbeitsverzeichnis.<br />

SYNTAX:<br />

[get] directory<br />

set directory <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

189


190<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Pfad - Pfad<br />

EXECUTABLE<br />

Ausführbare Datei.<br />

SYNTAX:<br />

[get] executable<br />

set executable <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Pfad - Pfad<br />

<strong>4.</strong>10.2.96 Kontext - TOOLS SCHEDULER PARAMETERS SCAN<br />

PROFILE<br />

Prüfprofil.<br />

SYNTAX:<br />

[get] profile<br />

set profile <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Profil - Profilname<br />

READONLY<br />

Nur Prüfen, keine Aktion.<br />

SYNTAX:<br />

[get] readonly<br />

set readonly disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

TARGET<br />

Zu prüfende Objekte.<br />

SYNTAX:


[get] | clear target<br />

add | remove target <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

clear - Alle Objekte/Dateien entfernen<br />

ARGUMENTE:<br />

Pfad - Pfad/zu prüfendes Objekt<br />

<strong>4.</strong>10.2.97 Kontext - TOOLS SCHEDULER PARAMETERS UPDATE<br />

PRIMARY<br />

Update-Profil.<br />

SYNTAX:<br />

[get] primary<br />

set primary []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Profil - Profilname<br />

SECONDARY<br />

Alternatives Update-Profil.<br />

SYNTAX:<br />

[get] secondary<br />

set secondary []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Profil - Profilname<br />

191


192<br />

<strong>4.</strong>10.2.98 Kontext - TOOLS SCHEDULER REPEAT<br />

INTERVAL<br />

Task-Intervall (Minuten).<br />

SYNTAX:<br />

[get] interval<br />

set interval <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Minuten - Zeit in Minuten (1 - 720 Stunden)<br />

<strong>4.</strong>10.2.99 Kontext - TOOLS SCHEDULER STARTUP<br />

DATE<br />

Task wird am ausgewählten Tag ausgeführt.<br />

SYNTAX:<br />

[get] date<br />

set date --<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Jahr - Jahr<br />

Monat - Monat<br />

Tag - Tag<br />

DAYS<br />

Task an ausgewählten Wochentagen ausführen.<br />

SYNTAX:<br />

[get] days<br />

set days [none] [monday] [tuesday] [wednesday] [thurdsday] [friday] [saturday] [sunday] [all]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

none - Kein Tag angegeben<br />

monday - Montag<br />

tuesday - Dienstag<br />

wednesday - Mittwoch


thurdsday - Donnerstag<br />

friday - Freitag<br />

saturday - Samstag<br />

sunday - Sonntag<br />

all - Jeden Tag<br />

TIME<br />

Task wird zur ausgewählten Uhrzeit ausgeführt.<br />

SYNTAX:<br />

[get] time<br />

set time ::<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

ARGUMENTE:<br />

Stunde - Stunde<br />

Minute - Minute<br />

Sekunde - Sekunde<br />

<strong>4.</strong>10.2.100 Kontext - UPDATE<br />

CACHE<br />

Update-Cache löschen.<br />

SYNTAX:<br />

clear cache<br />

COMPONENTS<br />

Programmkomponenten aktualisieren.<br />

SYNTAX:<br />

[get] | restore components<br />

set components never | allways | ask<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

never - Nicht aktualisieren<br />

allways - Immer aktualisieren<br />

ask - Benutzer fragen<br />

LOGIN<br />

Benutzername.<br />

SYNTAX:<br />

193


194<br />

[get] | restore login<br />

set login []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name<br />

HINWEIS: Geben Sie den Benutzernamen und das Passwort ein, die Sie beim Kauf/der Registrierung erhalten<br />

haben. Zur korrekten Eingabe können Sie diese Angaben aus der Registrierungs-Mail kopieren (Strg+C) und<br />

einfügen (Strg+V).<br />

PASSWORD<br />

Passwort.<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Passwort anzeigen<br />

set - Passwort festlegen oder löschen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

HINWEIS: Geben Sie den Benutzernamen und das Passwort ein, die Sie beim Kauf/der Registrierung erhalten<br />

haben. Zur korrekten Eingabe können Sie diese Angaben aus der Registrierungs-Mail kopieren (Strg+C) und<br />

einfügen (Strg+V).<br />

PRERELEASE<br />

Testmodus aktivieren.<br />

SYNTAX:<br />

[get] | restore prerelease<br />

set prerelease disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

PROFILE<br />

Update-Profile verwalten.


SYNTAX:<br />

[get] profile<br />

select | remove profile <br />

add profile new: [copyfrom: ]<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

select - Element auswählen<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

ARGUMENTE:<br />

Name - Profilname<br />

new - Neues Profil<br />

copyfrom - Einstellungen kopieren von Profil<br />

HINWEIS: Andere Kontextbefehle beziehen sich auf das aktive Profil (markiert <strong>mit</strong> - x). Um das aktive Profil<br />

festzulegen, verwenden Sie den Befehl select update profile .<br />

SERVER<br />

Update-Server.<br />

SYNTAX:<br />

[get] | restore server<br />

select | add | remove server <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

select - Element auswählen<br />

add - Element hinzufügen<br />

remove - Element entfernen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Server - Serveradresse<br />

STATUS<br />

Update-Status anzeigen.<br />

SYNTAX:<br />

[get] status<br />

UPDATE<br />

Update.<br />

SYNTAX:<br />

start | stop update<br />

VORGÄNGE:<br />

start - Update starten<br />

stop - Update abbrechen<br />

195


196<br />

<strong>4.</strong>10.2.101 Kontext - UPDATE CONNECTION<br />

DISCONNECT<br />

Nach Update Verbindung zum Server trennen.<br />

SYNTAX:<br />

[get] | restore disconnect<br />

set disconnect disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

LOGIN<br />

Benutzername.<br />

SYNTAX:<br />

[get] | restore login<br />

set login []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name<br />

PASSWORD<br />

Passwort.<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Passwort anzeigen<br />

set - Passwort festlegen oder löschen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

RUNAS<br />

Verbindung <strong>mit</strong> dem LAN herstellen als...


SYNTAX:<br />

[get] | restore runas<br />

set runas system | current | specified<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

system - Systemkonto (Standard)<br />

current - Aktueller Benutzer<br />

specified - Folgender Benutzer<br />

<strong>4.</strong>10.2.102 Kontext - UPDATE MIRROR<br />

FOLDER<br />

Ordner zum Speichern der Update-Dateien.<br />

SYNTAX:<br />

[get] | restore folder<br />

set folder []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Ordnerpfad<br />

LOGIN<br />

Benutzername.<br />

SYNTAX:<br />

[get] | restore login<br />

set login []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name<br />

PASSWORD<br />

Passwort.<br />

SYNTAX:<br />

[get] | restore password<br />

197


198<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Passwort anzeigen<br />

set - Passwort festlegen oder löschen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

USE<br />

Update-Mirror aktivieren.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

VERSIONS<br />

Verwaltung von Update-Versionen.<br />

SYNTAX:<br />

[get] | restore versions<br />

select versions <br />

VORGÄNGE:<br />

get - Verfügbare Versionen anzeigen<br />

select - Update-Version aus-/abwählen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Version - Versionsname


<strong>4.</strong>10.2.103 Kontext - UPDATE MIRROR SERVER<br />

AUTHORIZATION<br />

Authentifizierung verwenden.<br />

SYNTAX:<br />

[get] | restore authorization<br />

set authorization none | basic | ntlm<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

none - Keine<br />

basic - Basic<br />

ntlm - NTLM<br />

DISCONNECT<br />

Nach Update Verbindung zum Server trennen.<br />

SYNTAX:<br />

[get] | restore disconnect<br />

set disconnect disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

LOGIN<br />

Benutzername.<br />

SYNTAX:<br />

[get] | restore login<br />

set login []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name<br />

PASSWORD<br />

199


Passwort.<br />

SYNTAX:<br />

200<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Passwort anzeigen<br />

set - Passwort festlegen oder löschen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

PORT<br />

Port.<br />

SYNTAX:<br />

[get] | restore port<br />

set port <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Portnummer<br />

RUNAS<br />

Verbindung <strong>mit</strong> dem LAN herstellen als...<br />

SYNTAX:<br />

[get] | restore runas<br />

set runas system | current | specified<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

system - Systemkonto (Standard)<br />

current - Aktueller Benutzer<br />

specified - Folgender Benutzer<br />

SELECTEDPCU<br />

Ausgewähltes PCU für Update-Mirror.<br />

SYNTAX:


[get] | restore selectedpcu<br />

set selectedpcu []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

USE<br />

Dateien über integrierten HTTP-Server bereitstellen.<br />

SYNTAX:<br />

[get] | restore use<br />

set use disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

<strong>4.</strong>10.2.104 Kontext - UPDATE NOTIFICATION<br />

DOWNLOAD<br />

Vor dem Herunterladen von Updates fragen.<br />

SYNTAX:<br />

[get] | restore download<br />

set download disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

HIDE<br />

Keine Meldung über erfolgreiches Update anzeigen.<br />

SYNTAX:<br />

[get] | restore hide<br />

set hide disabled | enabled<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

201


202<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

disabled - Funktion/Einstellung deaktivieren<br />

enabled - Funktion/Einstellung aktivieren<br />

SIZE<br />

Fragen, falls Update größer ist als (KB).<br />

SYNTAX:<br />

[get] | restore size<br />

set size <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert -Dateigröße (KB)<br />

HINWEIS: Um Update-Benachrichtigungen zu deaktivieren, verwenden Sie den Wert 0.<br />

<strong>4.</strong>10.2.105 Kontext - UPDATE PROXY<br />

LOGIN<br />

Benutzername.<br />

SYNTAX:<br />

[get] | restore login<br />

set login []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Name<br />

MODUS<br />

Einstellungen für HTTP-Proxy.<br />

SYNTAX:<br />

[get] | restore mode<br />

set mode global | noproxy | userdefined<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen


ARGUMENTE:<br />

global - In Systemsteuerung eingestellten Proxyserver verwenden<br />

noproxy - Keinen Proxyserver verwenden<br />

userdefined - Verbindung über Proxyserver<br />

PASSWORD<br />

Passwort.<br />

SYNTAX:<br />

[get] | restore password<br />

set password [plain ]<br />

VORGÄNGE:<br />

get - Passwort anzeigen<br />

set - Passwort festlegen oder löschen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

plain - Passwort als Parameter eingeben<br />

Passwort - Passwort<br />

PORT<br />

Proxyserver-Port.<br />

SYNTAX:<br />

[get] | restore port<br />

set port <br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zahlenwert - Portnummer<br />

SERVER<br />

Proxyserver.<br />

SYNTAX:<br />

[get] | restore server<br />

set server []<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

Zeichenfolge - Serveradresse<br />

203


<strong>4.</strong>10.2.106 Kontext - UPDATE SYSTEM<br />

204<br />

NOTIFY<br />

Hinweis zum Fehlen von Updates ab einer bestimmten Stufe.<br />

SYNTAX:<br />

[get] | restore notify<br />

set notify no | optional | recommended | important | critical<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

no - Keine<br />

optional - Optional<br />

recommended - Empfohlen<br />

important - Wichtig<br />

critical - Kritisch<br />

RESTART<br />

Computerneustart, falls nach Update von Programmkomponenten erforderlich.<br />

SYNTAX:<br />

[get] | restore restart<br />

set restart never | ask | auto<br />

VORGÄNGE:<br />

get - Aktuelle Einstellung/Status zurückgeben<br />

set - Wert/Status festlegen<br />

restore - Standardeinstellungen/-objekt/-datei wiederherstellen<br />

ARGUMENTE:<br />

never - Nicht neu starten<br />

ask - Vor Neustart fragen<br />

auto - Automatisch neu starten


<strong>4.</strong>11 Einstellungen importieren/exportieren<br />

Um Einstellungen von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zu importieren oder zu exportieren, klicken Sie auf Einstellungen und<br />

dann auf Einstellungen importieren/exportieren.<br />

Für die Funktionen Import und Export wird das XML-Dateiformat verwendet. Diese Funktionen sind nützlich, wenn<br />

Sie die aktuelle Konfiguration von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> für eine spätere Verwendung sichern möchten. Die<br />

Exportfunktion bietet sich auch für Benutzer an, die ihre bevorzugte Konfiguration von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> auf<br />

mehreren Systemen verwenden möchten. Um die gewünschten Einstellungen zu übernehmen, wird einfach eine<br />

XML-Datei importiert.<br />

<strong>4.</strong>12 ThreatSense.Net<br />

Dank des ThreatSense.Net-Frühwarnsystems erhält <strong>ESET</strong> un<strong>mit</strong>telbar und fortlaufend aktuelle Informationen zu<br />

neuer Schadsoftware. Das ThreatSense.Net-Frühwarnsystem funktioniert in zwei Richtungen, hat jedoch nur<br />

einen Zweck: die Verbesserung des Schutzes, den wir Ihnen bieten können. Die beste Möglichkeit, neue<br />

Bedrohungen zu erkennen, sobald sie in Erscheinung treten, besteht darin, so viele Kunden wie möglich zu<br />

„verknüpfen“ und als Virenscouts einzusetzen. Als Benutzer haben Sie zwei Möglichkeiten:<br />

1. Sie entscheiden sich, das ThreatSense.Net-Frühwarnsystem nicht zu aktivieren. Es steht Ihnen der volle<br />

Funktionsumfang der Software zur Verfügung, und Sie erhalten auch in diesem Fall den besten Schutz, den wir<br />

Ihnen bieten können.<br />

2. Sie können das ThreatSense.Net-Frühwarnsystem so konfigurieren, dass Informationen über neue Bedrohungen<br />

und Fundstellen von gefährlichem Code über<strong>mit</strong>telt werden. Die Informationen bleiben anonym. Verdächtige<br />

Dateien können zur detaillierten Analyse an <strong>ESET</strong> gesendet werden. Durch die Untersuchung dieser Bedrohungen<br />

kann <strong>ESET</strong> die Fähigkeit seiner Software zur Erkennung von Schadsoftware aktualisieren und verbessern.<br />

Das ThreatSense.Net-Frühwarnsystem sammelt Daten über neue Bedrohungen, die auf Ihrem Computer erkannt<br />

wurden. Dazu können auch Proben oder Kopien der Datei gehören, in der eine Bedrohung aufgetreten ist, der Pfad<br />

zu dieser Datei, der Dateiname, Datum und Uhrzeit, der Prozess, über den die Bedrohung auf Ihrem Computer in<br />

Erscheinung getreten ist, und Informationen zum Betriebssystem des Computers.<br />

Obgleich es möglich ist, dass <strong>ESET</strong> auf diese Weise gelegentlich einige Informationen über Sie oder Ihren Computer<br />

erhält (z. B. Benutzernamen in Pfadangaben), werden diese Daten für KEINEN anderen Zweck als zur Verbesserung<br />

der un<strong>mit</strong>telbaren Reaktion auf Bedrohungen verwendet.<br />

In der Standardeinstellung von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> müssen Sie das Einreichen verdächtiger Dateien zur genauen<br />

Analyse an <strong>ESET</strong> bestätigen. Dateien <strong>mit</strong> bestimmten Erweiterungen (z. B. .doc oder .xls) sind immer von der<br />

Über<strong>mit</strong>tlung ausgeschlossen. Sie können andere Dateierweiterungen hinzufügen, wenn es bestimmte Dateitypen<br />

gibt, die Sie oder Ihr Unternehmen nicht über<strong>mit</strong>teln möchten.<br />

205


Die Einstellungen für ThreatSense.Net befinden sich in den erweiterten Einstellungen unter Tools > ThreatSense.<br />

Net. Wählen Sie die Option ThreatSense-Frühwarnsystem aktivieren und klicken Sie dann auf Erweiterte<br />

Einstellungen.<br />

<strong>4.</strong>12.1 Verdächtige Dateien<br />

In der Registerkarte Verdächtige Dateien können Sie konfigurieren, wie zu analysierende Dateien an <strong>ESET</strong><br />

gesendet werden.<br />

Wenn Sie eine verdächtige Datei finden, können Sie sie zur Analyse an unser Virenlabor einreichen. Sollte dabei<br />

schädlicher Code zu Tage treten, wird dieser beim nächsten Update der Signaturdatenbank berücksichtigt.<br />

Das Einreichen von Dateien kann automatisch erfolgen. Wenn Sie dies nicht wünschen und stattdessen wissen<br />

möchten, welche Dateien eingereicht werden, aktivieren Sie die Option Vor dem Einreichen fragen, die Sie zu<br />

einer Bestätigung des Vorgangs auffordert.<br />

206


Wenn keine Dateien gesendet werden sollen, wählen Sie die Option Nicht zur Analyse einreichen. Die<br />

Über<strong>mit</strong>tlung statistischer Daten wird separat konfiguriert und daher durch diese Einstellung nicht beeinflusst<br />

(siehe Abschnitt Statistik).<br />

Wann einreichen - Standardmäßig ist Baldmöglichst für das Einreichen verdächtiger Dateien an <strong>ESET</strong> festgelegt.<br />

Diese Einstellung wird empfohlen, wenn eine dauerhafte Internetverbindung besteht und die verdächtigen Dateien<br />

ohne Verzögerung über<strong>mit</strong>telt werden können. Aktiveren Sie die Option Beim nächsten Update, um verdächtige<br />

Dateien bei der nächsten Aktualisierung an ThreatSense.Net zu übertragen.<br />

Ausschlussfilter - Über diese Option können Sie bestimmte Dateien oder Ordner vom Senden ausschließen. Hier<br />

können Dateien eingetragen werden, die eventuell vertrauliche Informationen enthalten, wie zum Beispiel<br />

Textdokumente oder Tabellen. Einige typische Dateitypen sind bereits in der Standardeinstellung in die Liste<br />

eingetragen (.doc usw.). Sie können der Ausschlussliste weitere Dateien hinzufügen.<br />

E-Mail-Adresse für Rückfragen (optional) - Sie können <strong>mit</strong> den verdächtigen Dateien eine E-Mail-Adresse für<br />

Rückfragen angeben, wenn zur Analyse weitere Informationen erforderlich sind. Beachten Sie, dass Sie nur dann<br />

eine Antwort von <strong>ESET</strong> erhalten, wenn weitere Informationen von Ihnen benötigt werden.<br />

<strong>4.</strong>12.2 Statistik<br />

Das ThreatSense.Net-Frühwarnsystem sammelt anonyme Daten über neue Bedrohungen, die auf Ihrem Computer<br />

erkannt wurden. Erfasst werden der Name der Bedrohung, Datum und Uhrzeit der Erkennung, die<br />

Versionsnummer des <strong>ESET</strong> <strong>Security</strong>-Produkts sowie Versionsdaten und die Regionaleinstellung des<br />

Betriebssystems. Statistikpakete werden normalerweise einmal oder zweimal täglich an <strong>ESET</strong> über<strong>mit</strong>telt.<br />

Beispiel für ein typisches Statistikpaket:<br />

# utc_time=2005-04-14 07:21:28<br />

# country="Slovakia"<br />

# language="ENGLISH"<br />

# osver=5.1.2600 NT<br />

# engine=5417<br />

# components=2.50.2<br />

# moduleid=0x4e4f4d41<br />

# filesize=28368<br />

# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet <strong>File</strong>s\Content.IE5\C14J8NS7\rdgFR1<br />

Wann einreichen - Sie können festlegen, wann die statistischen Daten über<strong>mit</strong>telt werden sollen. Wenn Sie die<br />

Option Baldmöglichst auswählen, werden die statistischen Daten direkt nach ihrer Erstellung gesendet. Diese<br />

Einstellung eignet sich, wenn eine dauerhafte Internetverbindung besteht. Bei der Option Beim nächsten Update<br />

werden die statistischen Daten gespeichert und beim nächsten Update gesammelt gesendet.<br />

207


<strong>4.</strong>12.3 Einreichen<br />

Hier legen Sie fest, wie verdächtige Dateien und statistische Daten an <strong>ESET</strong> gesendet werden. Wählen Sie Über<br />

Remote Administrator Server oder direkt an <strong>ESET</strong>, wenn die Dateien und Daten auf allen verfügbaren<br />

Übertragungswegen über<strong>mit</strong>telt werden sollen. Mit der Option Über Remote Administrator werden Dateien und<br />

Statistiken an den Remote Administration Server gesendet, der sie zur Analyse an <strong>ESET</strong> weiterleitet. Bei Auswahl<br />

der Option Direkt an <strong>ESET</strong> werden alle verdächtigen Dateien und statistischen Daten direkt aus dem Programm an<br />

<strong>ESET</strong> gesendet.<br />

Wenn Dateien vorhanden sind, die noch gesendet werden müssen, ist die Schaltfläche Jetzt einreichen aktiviert.<br />

Klicken Sie auf diese Schaltfläche, um die Dateien und statistischen Daten direkt zu senden.<br />

Wählen Sie die Option Erstellen von Logs aktivieren, um eine Log-Datei zu erstellen, in der alle Informationen<br />

über das Senden von Dateien und statistischen Daten protokolliert werden.<br />

208


<strong>4.</strong>13 Remoteverwaltung<br />

Mit dem <strong>ESET</strong> Remote Administrator (ERA) können Sie die Sicherheitseinstellungen von Clients verwalten und sich<br />

einen Überblick über die allgemeine Sicherheit innerhalb eines Netzwerks verschaffen. Besonders sinnvoll erweist<br />

sich dies bei größeren Netzwerken. ERA bietet nicht nur ein höheres Maß an Sicherheit, sondern ermöglicht auch<br />

die benutzerfreundliche Verwaltung von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> auf Clientcomputern.<br />

Die Einstellungsoptionen zur Remoteverwaltung sind im Hauptprogrammfenster von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> zu finden.<br />

Klicken Sie auf Einstellungen > Erweiterte Einstellungen > Allgemein > Remoteverwaltung.<br />

Aktivieren Sie die Option <strong>ESET</strong> Remote Administration Server verwenden, um die Remoteverwaltung zu<br />

aktivieren. Danach können Sie auf die im Folgenden beschriebenen weiteren Optionen zugreifen:<br />

Intervall für Verbindungsaufnahme zum Server (Min.): Hier<strong>mit</strong> können Sie bestimmen, wie oft <strong>ESET</strong> <strong>File</strong><br />

<strong>Security</strong> eine Verbindung zum ERA Server herstellt. Bei der Einstellung 0 werden alle 5 Sekunden Daten gesendet.<br />

Serveradresse: Die Netzwerkadresse des Servers, auf dem der ERA Server installiert ist.<br />

Anschluss: Dieses Feld enthält einen vordefinierten Port für die Verbindung <strong>mit</strong> dem Server. Es wird empfohlen,<br />

den voreingestellten Port 2222 zu verwenden.<br />

Remote Administrator Server erfordert Authentifizierung: Falls erforderlich können Sie hier das Passwort für<br />

den Zugriff auf den ERA Server eingeben.<br />

Klicken Sie auf OK, um die Änderungen zu bestätigen und die Einstellungen zu übernehmen. <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

verwendet diese Einstellungen für die Verbindung <strong>mit</strong> dem ERA Server.<br />

209


210<br />

<strong>4.</strong>14 Lizenzen<br />

Im Bereich Lizenzen können Sie die Lizenzschlüssel für <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> und andere <strong>ESET</strong>-Produkte, wie <strong>ESET</strong> Mail<br />

<strong>Security</strong> usw., verwalten. Mit dem Kauf des Produktes erhalten Sie neben Ihren Lizenzdaten (Benutzername und<br />

Passwort) auch diese Lizenzschlüssel. Klicken Sie auf die entsprechenden Schaltflächen, um Lizenzen hinzuzufügen<br />

bzw. zu entfernen. Der Lizenzmanager findet sich in den erweiterten Einstellungen unter Allgemein > Lizenzen.<br />

Beim Lizenzschlüssel handelt es sich um eine Textdatei <strong>mit</strong> Informationen zum erworbenen Produkt: Eigentümer,<br />

Anzahl der Lizenzen und Ablaufdatum.<br />

Im Fenster „Lizenzmanager“ kann der Inhalt eines Lizenzschlüssels geladen und angezeigt werden. Durch Klicken<br />

auf Hinzufügen werden die in der Datei enthaltenen Informationen im Lizenzmanager angezeigt. Um<br />

Lizenzdateien aus der Liste zu löschen, klicken Sie auf Entfernen.<br />

Wenn ein Lizenzschlüssel abgelaufen ist und Sie die Lizenz verlängern möchten, klicken Sie auf Bestellen. Sie<br />

werden dann an unseren Online-Shop weitergeleitet.


5. Glossar<br />

5.1 Schadsoftwaretypen<br />

Bei Schadsoftware handelt es sich um bösartige Software, die versucht, in einen Computer einzudringen und/oder<br />

auf einem Computer Schaden anzurichten.<br />

5.1.1 Viren<br />

Bei einem Computervirus handelt es sich um eingedrungene Schadsoftware, die Dateien auf Ihrem Computer<br />

beschädigt. Ihren Namen haben sie nicht umsonst <strong>mit</strong> den Viren aus der Biologie gemein. Schließlich verwenden sie<br />

ähnliche Techniken, um sich vom einen zum anderen Computer auszubreiten.<br />

Computerviren greifen hauptsächlich ausführbare Dateien und Dokumente an. Um sich zu vermehren, hängt sich<br />

ein Virus <strong>mit</strong> seinem „Körper“ an das Ende einer Zieldatei. Und so funktioniert ein Computervirus: Durch Ausführung<br />

der infizierten Datei wird der Virus aktiviert (noch bevor die eigentliche Anwendung gestartet wird) und führt seine<br />

vordefinierte Aufgabe aus. Erst dann wird die eigentliche Anwendung gestartet. Ein Virus kann einen Computer<br />

also nur dann infizieren, wenn der Benutzer selbst (versehentlich oder absichtlich) das bösartige Programm<br />

ausführt oder öffnet.<br />

Computerviren unterscheiden sich nach Art und Schweregrad der durch sie verursachten Schäden. Einige von ihnen<br />

sind aufgrund ihrer Fähigkeit, Dateien von der Festplatte gezielt zu löschen, äußerst gefährlich. Andererseits gibt es<br />

aber auch Viren, die keinen Schaden verursachen. Ihr einziger Zweck besteht darin, den Benutzer zu verärgern und<br />

die technischen Fähigkeiten ihrer Urheber unter Beweis zu stellen.<br />

Viren werden (im Vergleich zu Trojanern oder Spyware) immer seltener, da sie keinen kommerziellen Nutzen für<br />

ihre Urheber haben. Außerdem wird der Begriff „Virus“ oft fälschlicherweise für alle Arten von Schadsoftware<br />

verwendet. Heute setzt sich mehr und mehr der neue, treffendere Ausdruck „Malware“ (engl. bösartige Software)<br />

durch.<br />

Wenn Ihr Computer <strong>mit</strong> einem Virus infiziert wurde, ist es notwendig, den Originalzustand der infizierten Dateien<br />

wiederherzustellen - das heißt, den Schadcode <strong>mit</strong>hilfe eines Virenschutzprogrammes daraus zu entfernen.<br />

Beispiele für Viren sind: OneHalf, Tenga und Yankee Doodle.<br />

5.1.2 Würmer<br />

Bei einem Computerwurm handelt es sich um ein Programm, das Schadcode enthält, der Hostcomputer angreift<br />

und sich über Netzwerke verbreitet. Der grundlegende Unterschied zwischen Viren und Würmern besteht darin,<br />

dass Würmer in der Lage sind, sich selbstständig zu vermehren und zu verbreiten. Sie sind unabhängig von<br />

Hostdateien (oder Bootsektoren). Würmer verbreiten sich über die E-Mail-Adressen in Ihrer Kontaktliste oder<br />

nutzen Sicherheitslücken von Anwendungen in Netzwerken.<br />

Daher sind Würmer wesentlich funktionsfähiger als Computerviren. Aufgrund der enormen Ausdehnung des<br />

Internets können sich Würmer innerhalb weniger Stunden und sogar Minuten über den gesamten Globus<br />

verbreiten. Da sich Würmer unabhängig und rasant vermehren können, sind sie gefährlicher als andere Arten von<br />

Schadsoftware.<br />

Ein innerhalb eines Systems aktivierter Wurm kann eine Reihe von Unannehmlichkeiten verursachen: Er kann<br />

Dateien löschen, die Systemleistung beeinträchtigen oder Programme deaktivieren. Aufgrund ihrer Beschaffenheit<br />

können Würmer als Transportmedium für andere Arten von Schadcode fungieren.<br />

Wurde Ihr Computer <strong>mit</strong> einem Wurm infiziert, empfiehlt es sich, alle betroffenen Dateien zu löschen, da sie<br />

höchstwahrscheinlich Schadcode enthalten.<br />

Zu den bekanntesten Würmern zählen: Lovsan/Blaster, Stration/Warezov, Bagle und Netsky.<br />

211


212<br />

5.1.3 Trojaner<br />

Trojaner galten früher als eine Klasse von Schadprogrammen, die sich als nützliche Anwendungen tarnen, um den<br />

Benutzer zur Ausführung zu verleiten. Dies gilt jedoch nur für die Trojaner von damals. Heutzutage müssen sich<br />

Trojaner nicht mehr tarnen. Ihr einzige Absicht besteht darin, sich möglichst leicht Zugang zu einem System zu<br />

verschaffen, um dort den gewünschten Schaden anzurichten. Der Ausdruck „Trojaner“ ist zu einem sehr<br />

allgemeinen Begriff geworden, der jegliche Form von Schadsoftware beschreibt, die nicht einer bestimmten<br />

Kategorie zugeordnet werden kann.<br />

Aus diesem Grund wird die Kategorie „Trojaner“ oft in mehrere Gruppen unterteilt.<br />

Downloader - ein bösartiges Programm zum Herunterladen von Schadsoftware aus dem Internet<br />

Dropper - Trojaner, der auf angegriffenen Computern weitere Malware „absetzt“ („droppt“)<br />

Backdoor - Anwendung, die Angreifern Zugriff auf ein System verschafft, um es zu kontrollieren<br />

Keylogger - Programm, das die Tastenanschläge eines Benutzers aufzeichnet und die Informationen an Angreifer<br />

sendet<br />

Dialer - Dialer sind Programme, die Verbindungen zu teuren Einwahlnummern herstellen. Dass eine neue<br />

Verbindung erstellt wurde, ist für den Benutzer nahezu unmöglich festzustellen. Dialer sind nur eine Gefahr für<br />

Benutzer von Einwahlmodems. Diese werden allerdings nur noch selten eingesetzt.<br />

Trojaner sind in der Regel ausführbare Dateien <strong>mit</strong> der Erweiterung EXE. Wenn auf Ihrem Computer eine Datei als<br />

Trojaner identifiziert wird, sollte diese gelöscht werden, da sie <strong>mit</strong> hoher Wahrscheinlichkeit Schadcode enthält.<br />

Zu den bekanntesten Trojanern zählen: NetBus, Trojandownloader, Small.ZL, Slapper<br />

5.1.4 Rootkits<br />

Rootkits sind bösartige Programme, die Hackern unbegrenzten und verdeckten Zugriff auf ein System verschaffen.<br />

Nach dem Zugriff auf ein System (in der Regel unter Ausnutzung einer Sicherheitslücke) greifen Rootkits auf<br />

Funktionen des Betriebssystems zurück, um nicht von der Virenschutz-Software erkannt zu werden: Prozesse,<br />

Dateien und Windows-Registrierungsdaten werden versteckt. Aus diesem Grund ist es nahezu unmöglich, Rootkits<br />

<strong>mit</strong>hilfe der üblichen Prüfmethoden zu erkennen.<br />

Rootkits können auf zwei verschiedenen Ebenen entdeckt werden:<br />

1) Beim Zugriff auf ein System. Die Rootkits haben das System noch nicht befallen, sind also inaktiv. Die meisten<br />

Virenschutzsysteme können Rootkits auf dieser Ebene entfernen (vorausgesetzt, dass solche Dateien auch als<br />

infizierte Dateien erkannt werden).<br />

2) Wenn die Rootkits sich vor den regulären Prüfmethoden verstecken. Benutzer von <strong>ESET</strong> <strong>File</strong> <strong>Security</strong> haben den<br />

Vorteil der Anti-Stealth-Technologie, die auch aktive Rootkits erkennen und entfernen kann.<br />

5.1.5 Adware<br />

Adware ist eine Abkürzung für durch Werbung (engl. Advertising) unterstützte Software. In diese Kategorie fallen<br />

Programme, in denen Werbung angezeigt wird. Adware-Anwendungen öffnen häufig in Webbrowsern neue Popup-<br />

Fenster <strong>mit</strong> Werbung oder ändern die Startseite des Browsers. Adware gehört oftmals zu Freeware-Programmen,<br />

da<strong>mit</strong> deren Entwickler auf diesem Weg die Entwicklungskosten ihrer (gewöhnlich nützlichen) Anwendungen<br />

decken können.<br />

Adware selbst ist nicht gefährlich - allerdings werden die Benutzer <strong>mit</strong> Werbung belästigt. Bedenklich ist Adware,<br />

insofern sie auch dazu dienen kann, Daten zu sammeln (wie es bei Spyware der Fall ist).<br />

Wenn Sie sich dafür entscheiden, ein Freeware-Produkt zu verwenden, sollten Sie bei der Installation besonders<br />

aufmerksam sein. Die meisten Installationsprogramme benachrichtigen Sie über die Installation eines zusätzlichen<br />

Adware-Programms. In vielen Fällen ist es möglich, diesen Teil der Installation abzubrechen und das Programm<br />

ohne Adware zu installieren.<br />

In einigen Fällen lassen sich Programme jedoch nicht ohne die Adware installieren, oder nur <strong>mit</strong> eingeschränktem<br />

Funktionsumfang. Das bedeutet, dass Adware häufig ganz „legal“ auf das System zugreift, da sich die Benutzer<br />

da<strong>mit</strong> einverstanden erklärt haben. In diesem Fall gilt: Vorsicht ist besser als Nachsicht. Wird auf Ihrem Computer<br />

ein Adware-Programm entdeckt, sollten Sie die Datei löschen, da sie <strong>mit</strong> hoher Wahrscheinlichkeit Schadcode


enthält.<br />

5.1.6 Spyware<br />

Der Begriff „Spyware“ fasst alle Anwendungen zusammen, die vertrauliche Informationen ohne das Einverständnis/<br />

Wissen des Benutzers versenden. Diese Programme verwenden Überwachungsfunktionen, um verschiedene<br />

statistische Daten zu versenden, z. B. eine Liste der besuchten Websites, E-Mail-Adressen aus dem Adressbuch des<br />

Benutzers oder eine Auflistung von Tastatureingaben.<br />

Die Entwickler von Spyware geben vor, auf diesem Weg die Interessen und Bedürfnisse der Benutzer erkunden zu<br />

wollen. Ziel sei es, gezieltere Werbeangebote zu entwickeln. Das Problem dabei ist, dass nicht wirklich zwischen<br />

nützlichen und bösartigen Anwendungen unterschieden werden kann. Niemand kann sicher sein, dass die<br />

gesammelten Informationen nicht missbraucht werden. Die von Spyware gesammelten Daten enthalten<br />

möglicherweise Sicherheitscodes, PINs, Kontonummern usw. Spyware wird oft im Paket <strong>mit</strong> kostenlosen<br />

Versionen eines Programms angeboten, um so Einkünfte zu erzielen oder einen Anreiz für den Erwerb der<br />

kommerziellen Version zu schaffen. Oft werden die Benutzer bei der Programminstallation darüber informiert, dass<br />

Spyware eingesetzt wird, um sie da<strong>mit</strong> zu einem Upgrade auf die kommerzielle, Spyware-freie Version zu<br />

bewegen.<br />

Beispiele für bekannte Freeware-Produkte, die zusammen <strong>mit</strong> Spyware ausgeliefert werden, sind Client-<br />

Anwendungen für P2P-Netzwerke. Programme wie Spyfalcon oder Spy Sheriff gehören zur einer besonderen<br />

Kategorie von Spyware: Getarnt als Spyware-Schutzprogramme üben sie selbst Spyware-Funktionen aus.<br />

Wenn auf Ihrem Computer eine Datei als Spyware identifiziert wird, sollte diese gelöscht werden, da sie <strong>mit</strong> hoher<br />

Wahrscheinlichkeit Schadcode enthält.<br />

5.1.7 Potenziell unsichere Anwendungen<br />

Es gibt zahlreiche seriöse Programme, die die Verwaltung <strong>mit</strong>einander vernetzter Computer vereinfachen sollen.<br />

Wenn sie aber in die falschen Hände geraten, kann <strong>mit</strong> ihnen Schaden angerichtet werden. Mit <strong>ESET</strong> <strong>File</strong> <strong>Security</strong><br />

können solche Bedrohungen erkannt werden.<br />

Zur Kategorie der „potenziell unsicheren Anwendungen“ zählen Programme, die zwar erwünscht sind, jedoch<br />

potenziell gefährliche Funktionen bereitstellen. Dazu zählen beispielsweise Programme für das Fernsteuern von<br />

Computern (Remotedesktopverbindung), Programme zum Entschlüsseln von Passwörtern und Keylogger<br />

(Programme, die aufzeichnen, welche Tasten vom Benutzer gedrückt werden).<br />

Sollten Sie feststellen, dass auf Ihrem Computer eine potenziell unsichere Anwendung vorhanden ist (die Sie nicht<br />

selbst installiert haben), wenden Sie sich an Ihren Netzwerkadministrator oder entfernen die Anwendung.<br />

5.1.8 Evtl. unerwünschte Anwendungen<br />

Eventuell unerwünschte Anwendungen sind nicht unbedingt und absichtlich schädlich, sie können aber die<br />

Leistung Ihres Computers negativ beeinflussen. Als Benutzer werden Sie normalerweise vor deren Installation zur<br />

Bestätigung aufgefordert. Nach erfolgter Installation ändert sich das Systemverhalten (im Vergleich zum Stand vor<br />

der Installation). Die gravierendsten Veränderungen sind:<br />

neue Fenster werden angezeigt<br />

versteckte Prozesse werden gestartet<br />

Prozessor und Speicher werden stärker belastet als zuvor<br />

Suchergebnisse ändern sich<br />

die Anwendung kommuniziert <strong>mit</strong> Servern im Internet<br />

213

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!