Next Topic

Previous Topic

Book Contents

Bedrohungen anzeigen

Auf der Seite Bedrohungen anzeigen werden Bedrohungen angezeigt, zu denen Sie handeln können. Bedrohungen sind je nach ihrem Status auf zwei verschiedenen Registerkarten gruppiert:

  • Aktuelle Bedrohungen – Listet entdeckte Bedrohungen auf Rechnern auf, die nicht automatisch behoben werden konnten. Jede nicht behobene Bedrohung verbleibt unverändert auf dem Rechner und erfordert eine Benutzeraktion. Durch das Löschen einer Bedrohung auf der Registerkarte Aktuelle Bedrohungen wird die Datei sofort gelöscht, ohne in den Virustresor verschoben zu werden.

    Hinweis: Beim Scannen eines Rechners werden alle seine aktuellen Bedrohungen entfernt und als aufgelöst markiert. Sollte eine Bedrohung bestehen bleiben, wird sie erneut entdeckt und wieder in die Liste der aktuellen Bedrohungen aufgenommen.

  • Virustresor – Bedrohungen werden durch einen Scan oder vom Resident Shield entdeckt. Beim Beheben der Bedrohung wird die Originaldatei durch eine bereinigte Kopie ersetzt. Die ursprüngliche, nicht behobene Datei wird in eine verborgene Partition auf der Festplatte des Computers verschoben, die als Virustresor bezeichnet wird. Der Virustresor dient also als eine Art "Papierkorb" für Bedrohungen, sodass Sie sie wiederherstellen können, bevor Sie sie permanent von Rechnern löschen.

Behebung

Die Behebung umfasst die folgenden Schritte:

  1. Es wird ein Versuch unternommen, die Datei zu bereinigen.
  2. Falls dies fehlschlägt, wird versucht, die Datei in den Virustresor zu verschieben.
  3. Sollte dies fehlschlagen, wird versucht, die Datei zu löschen.
  4. Wenn dies nicht erfolgreich ist, verbleibt die Datei unverändert auf dem Rechner und wird auf der Registerkarte Aktuelle Bedrohungen der Seite Bedrohungen anzeigen angezeigt.

MS Exchange-Server-Bedrohungen

Jegliche Malware, die vom E-Mail-Schutz des MS Exchange-Servers ermittelt wird, wird sofort vom MS Exchange-Server gelöscht und nur auf der Registerkarte Virustresor angezeigt.

Aktuelle Bedrohungen

Auf der Registerkarte Aktuelle Bedrohungen können Sie Folgendes ausführen:

  • Beheben – Versucht, eine Datei zu bereinigen, ohne sie zu löschen. Behobene Bedrohungen werden von der Registerkarte Aktuelle Bedrohungen entfernt und auf der Registerkarte Virustresor angezeigt.
  • Löschen – Versucht, eine Datei zu löschen. Gelöschte Bedrohungen werden sofort vom Computer gelöscht.

    Hinweis: Falls sowohl die Behebung als auch der Löschvorgang fehlschlägt, kann dies bedeuten, dass die Datei geöffnet ist. Beenden Sie alle Prozesse, die die Datei offen halten, und versuchen Sie erneut, die Datei zu löschen.

  • Aus dieser Liste entfernen – Entfernt die Bedrohung von der Seite Bedrohungen anzeigen, ohne dass eine weitere Aktion ausgeführt wird.
  • Anstehenden Vorgang abbrechen – Alle anderen Aktionen werden abgebrochen, falls sie noch nicht abgeschlossen wurden.
  • Zu PUP-Ausnahmenliste hinzufügen – Eine Bedrohung wird als potenziell unerwünschtes Programm (PUP) gekennzeichnet, indem auf der Seite Bedrohungen anzeigen ein (P) neben dem Namen der Bedrohung angezeigt wird. PUP-Bedrohungen können zu der Ausnahmenliste für das Profil des Rechners hinzugefügt werden, auf dem sie gefunden wurden. "Ausnahme" bedeutet, dass die Datei nicht mehr als potenzielle Bedrohung auf allen Rechnern gescannt wird, die diesem Profil zugewiesen wurden. Führen Sie diese Aktion nur aus, wenn Sie wissen, dass die Datei sicher verwendet werden kann. Die ganze PUP-Ausnahmenliste wird über die Registerkarte Profil definieren > PUP-Ausnahmen gepflegt.

    Hinweis: Andere Bedrohungen als PUP-Bedrohungen können nicht zur PUP-Ausnahmenliste hinzugefügt werden.

Virustresor

Auf der Registerkarte Virustresor können Sie Folgendes ausführen:

  • Wiederherstellen – Stellt die Originaldatei wieder her, die als Bedrohung erkannt wurde. Führen Sie diese Aktion nur aus, wenn Sie wissen, dass die Datei sicher verwendet werden kann.
  • Löschen – Löscht die als Bedrohung erkannte Originaldatei aus dem Virustresor.

    Hinweis: Eine aus dem Virustresor gelöschte Datei kann nicht wiederhergestellt werden.

  • Aus dieser Liste entfernen – Entfernt die Bedrohung von der Seite Bedrohungen anzeigen, ohne dass eine weitere Aktion ausgeführt wird.
  • Anstehenden Vorgang abbrechen – Alle anderen Aktionen werden abgebrochen, falls sie noch nicht abgeschlossen wurden.
  • Zu PUP-Ausnahmenliste hinzufügen – Eine Bedrohung wird als potenziell unerwünschtes Programm (PUP) gekennzeichnet, indem auf der Seite Bedrohungen anzeigen ein (P) neben dem Namen der Bedrohung angezeigt wird. PUP-Bedrohungen können zu der Ausnahmenliste für das Profil des Rechners hinzugefügt werden, auf dem sie gefunden wurden. "Ausnahme" bedeutet, dass die Datei nicht mehr als potenzielle Bedrohung auf allen Rechnern gescannt wird, die diesem Profil zugewiesen wurden. Führen Sie diese Aktion nur aus, wenn Sie wissen, dass die Datei sicher verwendet werden kann. Die ganze PUP-Ausnahmenliste wird über die Registerkarte Profil definieren > PUP-Ausnahmen gepflegt.

    Hinweis: Andere Bedrohungen als PUP-Bedrohungen können nicht zur PUP-Ausnahmenliste hinzugefügt werden.

Filter anwenden/Filter zurücksetzen

Klicken Sie auf Filter anwenden, um die Zeilen zu filtern, die durch den in die Felder Rechner.Gruppe, Bedrohungspfad oder Bedrohungsname eingegebenen Text angezeigt werden. Zeitfilterung und Aktionssortierung werden sofort ausgeführt. Klicken Sie auf Filter zurücksetzen, um alle Datenzeilen anzuzeigen.

Filterfelder

Filtern Sie die Anzeige von Bedrohungen mithilfe von Textfeldern, einem Datumsbereich und/oder Dropdown-Listen. Schließend Sie ein Sternchen (*) in den eingegebenen Text ein, um Übereinstimmungen mit mehreren Datensätzen zu finden.

  • Rechner.Gruppe – Filtern Sie nach der Rechner-ID.Gruppen-ID der verwalteten Rechner, die Bedrohungen melden.
  • Bedrohungspfad – Filtern Sie nach dem Pfadnamen des Dateispeicherorts auf verwalteten Rechnern mit gemeldeten Bedrohungen.
  • Zeit – Filtern Sie nach einem Bereich von Datums- und Zeitangaben, in dem die Bedrohungen zuletzt ermittelt wurden. Die Zeitfilterung wird sofort ausgeführt.
  • Bedrohungsname – Filtern Sie nach dem Namen der Bedrohung, so wie er in den zum Ermitteln einer Bedrohung verwendeten Anti-Malware-Definitionen festgelegt wurde.
  • Kategorie – Filtern Sie nach dem Typ der gemeldeten Bedrohung. Wählen Sie Alle AUS oder Alle EIN, um alle Kategorien zu aktivieren/deaktivieren.
  • Aktion – Filtern Sie nach anstehenden oder abgeschlossenen Aktionen, die bezüglich der Datensätze in Bedrohungen anzeigen unternommen wurden. Wählen Sie Alle AUS oder Alle EIN, um Aktionen zu aktivieren/deaktivieren. Die Aktionssortierung wird sofort ausgeführt.