Next Topic

Previous Topic

Book Contents

Profil definieren

Auf der Seite Profil definieren werden Sicherheitsprofile verwaltet. Jedes Sicherheitsprofil stellt einen unterschiedlichen Satz an aktivierten oder deaktivierten Sicherheitsoptionen dar. Änderungen an einem Sicherheitsprofil wirken sich auf alle Rechner-IDs aus, denen dieses Sicherheitsprofil zugewiesen wurde. Ein Sicherheitsprofil wird einer Rechner-ID über Sicherheit > Profil zuweisen zugewiesen. Normalerweise benötigen verschiedene Typen von Rechnern oder Netzwerken unterschiedliche Sicherheitsprofile. Es wird Ihnen ein Sicherheitsprofil bereitgestellt. Dieses Musterprofil kann zwar nicht geändert werden, aber Sie können es unter einem neuen Namen speichern und dann Änderungen an der Kopie vornehmen.

Auf dieser Seite können Sie die folgenden Aktionen ausführen:

  • Speichern – Speichert die Änderungen an einem Sicherheitsprofil.
  • Speichern unter – Erstellt ein neues Sicherheitsprofil, indem es unter einem anderen Namen gespeichert wird.
  • Löschen – Löscht ein vorhandenes Sicherheitsprofil.
  • Gemeinsam nutzen – Gibt ein privates Sicherheitsprofil frei. Andere Benutzer können keine privaten Sicherheitsprofile sehen. Durch die Freigabe eines privaten Sicherheitsprofils wird es zu einem öffentlichen Sicherheitsprofil. Freigaberechte werden nach Objekt zugewiesen. Es gibt drei Kontrollkästchenoptionen für die Freigabe. Die ersten beiden Kontrollkästchen schließen einander aus und bestimmen, welche Freigaberechte zugewiesen werden. Wird keins der beiden ersten Kontrollkästchen aktiviert, kann das Freigabeobjekt nur von den Benutzern gesehen werden, denen Freigabezugriff gewährt wurde. Das Objekt kann weder verwendet noch bearbeitet werden. Die Listenfelder Freigegeben und Nicht freigegeben und das dritte Kontrollkästchen bestimmen, wer das Objekt sehen kann.
    • Anderen Administratoren gestatten zu ändern – Wenn dies aktiviert ist, umfassen die Freigaberechte für das Objekt die Fähigkeit, es zu verwenden, seine Details anzuzeigen und es zu bearbeiten.
    • Andere Administratoren dürfen verwenden, dürfen nicht anzeigen oder bearbeiten – Wenn dies aktiviert ist, lassen die Freigaberechte für das Objekt nur dessen Verwendung zu.
    • Als öffentlich festlegen (wird von allen Administratoren gesehen) – Wenn dies aktiviert ist, wird sichergestellt, dass alle aktuellen und zukünftigen VSA-Benutzer das Objekt sehen können. Wenn es nicht aktiviert wird, können nur ausgewählte Benutzerrollen und Benutzer das Freigabeobjekt sehen. Wenn in diesem Fall später neue Benutzer oder Benutzerrollen hinzugefügt werden, müssen Sie zu diesem Dialogfeld zurückkehren und einstellen, dass sie das bestimmte Objekt sehen können.
  • Eigentumsrecht übernehmen – Übernehmen Sie das Eigentumsrecht zu jedem öffentlichen Sicherheitsprofil. Diese Option wird nur für Haupt-Rollenbenutzer angezeigt.

So definieren oder pflegen Sie ein Sicherheitsprofil:

  1. Wählen Sie ein Sicherheitsprofil aus der Dropdown-Liste Profil auswählen.
  2. Stellen Sie Optionen auf den Registerkarten für das Sicherheitsprofil ein:
    • Allgemein
    • Resident Shield
    • E-Mail-Scanner
    • Voller Scan
    • Exchange
    • Verz. ausschließen
    • PUPs ausschließen
    • Aktualisierungen
  3. Klicken Sie auf die Schaltfläche Speichern oder Speichern unter, um das Sicherheitsprofil zu speichern.

Allgemein

Virustresor

Größe des Tresors beschränken – Wenn dies aktiviert ist, wird die Tresorgröße den folgenden Optionen entsprechend beschränkt:

  • Max. Größe des Tresors: <N> % der lokalen Festplatte – Geben Sie den maximalen Prozentsatz an Speicherplatz für in Quarantäne gestellte Bedrohungen ein.
  • Mindestspeicherplatz, der auf der lokalen Festplatte verbleiben muss – Geben Sie die Mindestmenge von Megabyte für das Speichern der in Quarantäne gestellten Bedrohungen ein.

Automatische Dateilöschung – Wenn dies aktiviert ist, werden Dateien den folgenden Optionen entsprechend automatisch gelöscht:

  • Dateien löschen, die älter sind als <N> Tage – Geben Sie an, für wie viele Tage in Quarantäne gestellte Bedrohungen gespeichert werden, bevor sie automatisch gelöscht werden.
  • Max. Anzahl der zu speichernden Dateien – Geben Sie die maximale Anzahl der in Quarantäne gestellten Dateien ein, die gespeichert werden sollen.

Systemablage-Benachrichtigungen

Systemablage-Benachrichtigungen anzeigen – Wenn dies markiert ist, können die folgenden Systemablage-Benachrichtigungen optional aktiviert werden. Alle Benachrichtigungen werden neben der Systemablage auf dem verwalteten Rechner angezeigt.

Systemablage-Benachrichtigungen zu Aktualisierungen anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung auf eine Aktualisierung der KES-Software hingewiesen.

Systemablage-Benachrichtigungen zu Scans anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung auf den Scan des Rechners hingewiesen.

Ablagebenachrichtigungen zu Resident Shield anzeigen (automatischer Vorgang) – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass der Resident Shield gegen eine Bedrohung vorgegangen ist.

Komponentenzustands-Änderungsbenachrichtigungen anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass sich der Zustand einer KES-Komponente geändert hat.

E-Mail-Scanner-Benachrichtigungen anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass der E-Mail-Scan gegen eine E-Mail-Bedrohung vorgegangen ist.

Symbolmenü des Agenten

Option zum Aktivieren/Deaktivieren des Resident Shield im Symbolmenü des Agenten anzeigen – Wenn dies aktiviert ist, geschieht Folgendes:

  • Im Agentenmenü des verwalteten Rechners werden Optionen für Sicherheit aktivieren und Scan abbrechen angezeigt.
  • Der Benutzer kann im Agentenmenü auf die Option Sicherheit aktivieren klicken, um den Sicherheitsschutz ein- oder auszuschalten.
  • Der Benutzer kann im Agentenmenü auf die Option Scan abbrechen klicken, um einen Sicherheitsschutz-Scan abzubrechen, der gerade ausgeführt wird.

    Hinweis: Über Sicherheit > Sicherheitsstatus kann der Benutzer den Sicherheitsschutz auch remote aktivieren/deaktivieren.

Resident Shield

Der Resident Shield ist eine speicherresidente Funktion.

Resident Shield aktivieren – Wenn dies aktiviert ist, werden die folgenden Dateitypen beim Kopieren, Öffnen oder Speichern gescannt. Wenn dies nicht aktiviert ist, werden keine anderen Resident Shield-Options ausgewertet.

Hinweis: Außerdem können Sie den Resident Shield durch ein Agentenverfahren aktivieren/deaktivieren.

Dateitypen

Alle Dateien überprüfen– Wenn dies aktiviert ist, werden sämtliche Dateien auf dem verwalteten Rechner gescannt.

Infizierbare Dateien und ausgewählte Dokumenttypen überprüfen – Wenn dies aktiviert ist, geben Sie über die folgenden Optionen die ein- oder auszuschließenden zusätzlichen Dateierweiterungen von Programmen und Dokumenten an:

  • Dateien mit den folgenden Erweiterungen von der Überprüfung ausschließen – Geben Sie die Dateierweiterung von Programmen und Dokumenten an, die aus dem Scan ausgeschlossen werden sollen. Ausgeschlossene Erweiterungen haben Vorrang vor eingeschlossenen Erweiterungen. Trennen Sie jede Erweiterung durch ein Semikolon (;).
  • Dateien mit den folgenden Erweiterungen immer überprüfen – Geben Sie die Dateierweiterung von Programmen und Dokumenten an, die in den Scan eingeschlossen werden sollen. Trennen Sie jede Erweiterung durch ein Semikolon (;). Resident Shield scannt die folgenden Dateierweiterungen, ohne dass Sie sie angeben müssen: 386; ASP; BAT; BIN; BMP; BOO; CHM; CLA; CLASS; CMD; CNM; COM; CPL; DEV; DLL; DO*; DRV; EML; EXE; GIF; HLP; HT*; INI; JPEG*; JPG; JS*; LNK; MD*; MSG; NWS; OCX; OV*; PCX; PGM; PHP*; PIF; PL*; PNG; POT; PP*; SCR; SHS; SMM; SYS; TIF; VBE; VBS; VBX; VXD; WMF; XL*; XML; ZL*.
  • Dateien ohne Erweiterung überprüfen – Wenn dies aktiviert ist, schließt der Scan Dateien ohne Erweiterung ein.

Weitere Optionen

Auf Verfolgungs-Cookies überprüfen – Wenn dies aktiviert ist, schließt der Scan Verfolgungs-Cookies aus Internet-Browsern ein. Gefundene Verfolgungs-Cookies werden sofort gelöscht und nicht in den Virustresor verschoben.

Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, ermittelt der Scan ausführbare Anwendungen oder DLL-Bibliotheken, die potenziell unerwünschte Programme sein könnten. Manche Programme, besonders die kostenlosen, enthalten Adware und können von KES als potenziell unerwünschtes Programm entdeckt und gemeldet werden.

Dateien beim Schließen überprüfen – Wenn dies aktiviert ist, werden Dateien beim Schließen gescannt.

Bootsektor von Wechselmedien überprüfen – Wenn dies aktiviert ist, schließt der Scan den Bootsektor von Wechselmedien ein.

Heuristik verwenden – Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus.

E-Mail-Scanner

E-Mail-Scanner aktivieren – Wenn dies aktiviert ist, werden ein- und ausgehende E-Mail-Nachrichten und -Anhänge auf Viren gescannt. Wenn dies nicht aktiviert ist, werden keine anderen Optionen des E-Mail-Schutzes ausgewertet.

E-Mail-Scan

Eingehende E-Mail-Nachrichten überprüfen – Wenn dies aktiviert ist, werden eingehende E-Mail-Nachrichten gescannt.

Zertifizierung: Manche E-Mail-Clients unterstützen das Anhängen von Text an E-Mail-Nachrichten, der bestätigt, dass die Nachricht auf Viren gescannt wurde.

  • E-Mail-Nachrichten nicht zertifizieren – Wenn dies aktiviert ist, werden eingehende E-Mail-Nachrichten nicht zertifiziert.
  • Alle E-Mail-Nachrichten zertifizieren – Wenn dies aktiviert ist, werden sämtliche eingehenden E-Mail-Nachrichten zertifiziert.
  • Nur E-Mail-Nachrichten mit Anhängen zertifizieren – Wenn dies aktiviert ist, werden nur eingehende E-Mail-Nachrichten mit Anhängen zertifiziert.
  • Zertifizierung eingehender E-Mail-Nachrichten – Zertifizierungstext wird an eingehende E-Mail-Nachrichten angehängt.

Ausgehende E-Mail-Nachrichten überprüfen – Wenn dies aktiviert ist, werden ausgehende E-Mail-Nachrichten gescannt.

  • E-Mail-Nachrichten nicht zertifizieren – Wenn dies aktiviert ist, werden ausgehende E-Mail-Nachrichten nicht zertifiziert.
  • Alle E-Mail-Nachrichten zertifizieren – Wenn dies aktiviert ist, werden sämtliche ausgehenden E-Mail-Nachrichten zertifiziert.
  • Nur E-Mail-Nachrichten mit Anhängen zertifizieren – Wenn dies aktiviert ist, werden nur ausgehende E-Mail-Nachrichten mit Anhängen zertifiziert.
  • Zertifizierung ausgehender E-Mail-Nachrichten – Zertifizierungstext wird an ausgehende E-Mail-Nachrichten angehängt.

Betreff von als Virus markierten Nachrichten ändern – Fügt Präfixtext zum Betreff einer Nachricht hinzu, die einen Virus enthält.

Scaneigenschaften

Heuristik verwenden – Gilt für eine E-Mail-Nachricht. Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus.

Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, schließt der E-Mail-Scan eine Überprüfung auf Spyware, Adware und potenziell unerwünschte Programme ein.

In Archiven überprüfen (RAR, RAR 3.0, ZIP, ARJ, CAB) – Wenn dies aktiviert ist, werden E-Mail-Archive gescannt.

Berichterstattung zu E-Mail-Anhängen (als Bedrohung)

Passwortgeschützte Archive melden – Wenn dies aktiviert ist, werden passwortgeschützte Archivanhänge (zip, rar usw.) in E-Mail-Nachrichten als Bedrohungen gemeldet.

Passwortgeschützte Dokumente melden – Wenn dies aktiviert ist, werden passwortgeschützte Dokumente in E-Mail-Nachrichten als Bedrohungen gemeldet.

Dateien mit Makro melden – Wenn dies aktiviert ist, werden an E-Mail-Nachrichten angehängte Dateien mit Makros als Bedrohungen gemeldet.

Verborgene Erweiterungen melden – Wenn dies aktiviert ist, werden Dateien mit einer verborgenen Erweiterung gemeldet. Manche Viren verstecken sich, indem sie ihre Dateierweiterung verdoppeln. Beispielsweise hängt der VBS/Iloveyou-Virus die Datei ILOVEYOU.TXT.VBS an E-Mail-Nachrichten an. Der standardmäßigen Windows-Einstellung entsprechend werden verborgene Erweiterungen ausgeblendet, also sieht die Datei wie ILOVEYOU.TXT aus. Wenn Sie sie öffnen, öffnen Sie keine .TXT-Textdatei, sondern führen stattdessen eine .VBS-Verfahrensdatei aus.

Gemeldete Anhänge in den Virustresor verschieben (nur eingehende E-Mail-Nachrichten) – Wenn dies aktiviert ist, werden gemeldete E-Mail-Anhänge in den Virustresor verschoben. Sie werden auf der Registerkarte Virustresor der Seite Bedrohungen anzeigen anstatt auf der Registerkarte Aktuelle Bedrohungen angezeigt.

Voller Scan

Scaneinstellungen

Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, ermittelt der Scan ausführbare Anwendungen oder DLL-Bibliotheken, die potenziell unerwünschte Programme sein könnten. Manche Programme, besonders die kostenlosen, enthalten Adware und können von KES als potenziell unerwünschtes Programm entdeckt und gemeldet werden.

Auf Verfolgungs-Cookies überprüfen – Wenn dies aktiviert ist, schließt der Scan Verfolgungs-Cookies aus Internet-Browsern ein. Gefundene Verfolgungs-Cookies werden sofort gelöscht und nicht in den Virustresor verschoben.

In Archiven überprüfen – Wenn dies aktiviert ist, schließt der Scan Archivdateien, z. B. ZIP- und RAR-Dateien, ein.

Heuristik verwenden – Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus.

Systemumgebung überprüfen – Wenn dies aktiviert ist, werden die Systembereiche gescannt, bevor der volle Scan beginnt.

Nur infizierbare Dateien überprüfen – Wenn dies aktiviert ist, wird der Inhalt von "infizierbaren" Dateien ungeachtet ihrer Dateierweiterung gescannt. Beispielsweise könnte eine EXE-Datei zwar umbenannt werden, aber sie könnte dennoch infiziert sein. Die folgenden Dateitypen werden als "infizierbare" Dateien betrachtet:

  • EXE-Typ – COM; DRV; EXE; OV?; PGM; SYS; BIN; CMD; DEV; 386; SMM; VXD; DLL; OCX; BOO; SCR; ESL; CLA; CLASS; BAT; VBS; VBE; WSH; HTA; HTM; HTML; ?HTML; CHM; INI; HTT; INF; JS; JSE; HLP; SHS; PRC; PDB; PIF; PHP; ZL?; ASP; LNK; EML; NWS; CPL; WMF
  • DOC-Typ – DO?; XL?; VBX; RTF; PP?; POT; MDA; MDB; XML; DOC?; DOT?; XLS?; XLT?; XLAM; PPT?; POT?; PPS?; SLD?; PPAM; THMX

Auf Rootkits überprüfen – Wenn dies aktiviert ist, wird auf Rootkit-Viren gescannt. Ein Rootkit-Virus versucht, über den Zugriff auf "Benutzer"- oder "System"-Ebene die Kontrolle über einen Rechner zu übernehmen, ohne dass dies von den Eigentümern und rechtlichen Managern des Systems autorisiert wurde.

Warnung: Durch das Aktivieren von Auf Rootkits überprüfen wird die vom Scan benötigte Zeit beträchtlich erhöht.

Leistung

Systempriorität für Scan auswählen – Definiert, wie schnell der Scan ausgeführt wird und wie viele Systemressourcen er verbraucht. Sie können die Scanausführung auf so schnell wie möglich einstellen, wodurch ein Computer deutlich verlangsamt wird. Oder Sie können den Scan so einstellen, dass er möglichst wenige Systemressourcen verbraucht, wodurch jedoch die Laufzeit des Scans verlängert wird.

Exchange

AVG für Exchange-Server aktivieren – Aktivieren oder deaktivieren Sie das Scannen von E-Mail-Nachrichten für ausgewählte MS Exchange-Server.

Hinweis: Wenn Sie den E-Mail-Schutz auf einem oder mehreren MS Exchange-Servern installieren, erstellen Sie ein eindeutiges Profil für MS Exchange-Server und wenden dieses nur auf diese MS Exchange-Server an. Die Einstellungen auf der Registerkarte Profil definieren > Exchange sollten nur für MS Exchange-Server aktiviert und auf diese angewendet werden.

E-Mail-Zertifizierung – Aktivieren oder deaktivieren Sie das Hinzufügen einer Zertifizierungsanmerkung zu gescannten E-Mail-Nachrichten auf MS Exchange-Servern. Passen Sie die Zertifizierungsanmerkung im Textfeld an.

Leistung

Scans im Hintergrund ausführen – Aktivieren oder deaktivieren Sie das Scannen im Hintergrund. Das Scannen im Hintergrund ist eine der Funktionen der VSAPI 2.0/2.5-Anwendungsoberfläche. Sie bietet ein Thread-Scannen der Exchange Messaging-Datenbanken. Wenn in den Posteingangsordnern der Benutzer ein noch nicht gescanntes Objekt gefunden wird, wird es an AVG für einen Scan von Exchange 2000/2003-Servern übermittelt. Das Scannen und Suchen nach nicht untersuchten Objekten wird parallel ausgeführt. Für jede Datenbank wird ein spezifischer Thread niedriger Priorität verwendet. Dies garantiert, dass andere Aufgaben, z. B. das Speichern von E-Mail-Nachrichten in der Microsoft Exchange-Datenbank, immer vorrangig ausgeführt werden.

Proaktiv überprüfen – Aktivieren oder deaktivieren Sie das proaktive VSAPI 2.0/2.5-Scannen. Das proaktive Scannen umfasst eine dynamische Prioritätsverwaltung von Objekten in der Scan-Warteschlange. Objekte mit einer niedrigeren Priorität werden erst gescannt, nachdem alle Objekte mit einer höheren Priorität gescannt wurden. Die Priorität eines Objekts wird erhöht, wenn ein Client versucht, es zu verwenden. Der Objektvorrang ändert sich also dynamisch entsprechend der Benutzeraktivität.

RTF-Dateien überprüfen – Geben Sie an, ob RTF-Dateien gescannt werden oder nicht.

Threads überprüfen – Der Scanprozess verläuft standardmäßig nach Thread, um die Gesamtleistung des Scans um einen gewissen Grad an Parallelität zu erhöhen. Die Standardanzahl der Threads wird als 2 Mal die ‘Anzahl_der_Prozessoren’ + 1 berechnet.

Scan-Zeitlimit – Das maximale, fortlaufende Intervall in Sekunden, während dessen ein Thread auf eine gescannte Nachricht zugreift.

Verz. ausschließen

Verzeichnisse ausschließen

Neuen Datensatz hinzufügen – Fügt die aus einem Scan ausgeschlossenen Verzeichnisse hinzu. Manche Verzeichnisse können zwar frei von Bedrohungen sein, enthalten aber Dateien, die irrtümlicherweise als Malware interpretiert wurden.

Warnung: Schließen Sie Verzeichnisse nur dann aus, wenn Sie wissen, dass ihr Inhalt frei von Bedrohungen ist.

PUPs ausschließen

Potenziell ungewollte Programme ausschließen

Verwenden Sie diese Registerkarte, um potenziell unerwünschte Programme (PUPs) manuell auszuschließen. Auf der Seite Bedrohungen anzeigen können PUPs schneller identifiziert und ausgeschlossen werden.

Hinweis: Andere Bedrohungen als PUP-Bedrohungen können nicht zur PUP-Ausnahmenliste hinzugefügt werden.

Neuen Datensatz hinzufügen – Fügt PUP-Dateien hinzu, die aus einem Scan ausgeschlossenen werden sollen. Manche Dateien können zwar frei von Bedrohungen sein, aber irrtümlicherweise als potenziell unerwünschte Programme (PUPs) interpretiert worden sein. Sie müssen den Namen der Datei, ihre Prüfsumme und Größe in Byte identifizieren.

Warnung: Schließen Sie Dateien nur dann aus, wenn Sie wissen, dass ihr Inhalt frei von Bedrohungen ist.

Klicken Sie auf Neuen Datensatz hinzufügen und geben Sie dann Folgendes ein:

  • Dateiname – Geben Sie den Namen der Datei ein.
  • Prüfsumme – Geben Sie den Prüfsummenwert der Datei ein. Um den Prüfsummenwert zu ermitteln, öffnen Sie die AVG-Benutzeroberfläche auf dem Rechner, der die Datei enthält. Wählen Sie Werkzeuge > Erweiterte Einstellungen aus. Wählen Sie das Eigenschaftenblatt PUP-Ausnahmen aus. Klicken Sie auf die Schaltfläche Ausnahme hinzufügen. Wählen Sie die Datei aus, indem Sie durch das lokale Verzeichnis des Rechners blättern. Der entsprechende Prüfsummenwert wird angezeigt. Kopieren Sie den Prüfsummenwert aus der AVG-Benutzeroberfläche und fügen Sie ihn in das Dialogfeld Neuen Datensatz hinzufügen auf der Registerkarte PUPs ausschließen von Sicherheit > Profil definieren ein.
  • Dateigröße – Geben Sie die Dateigröße in Byte ein. Um die Dateigröße zu ermitteln, klicken Sie mit der rechten Maustaste in Windows Explorer und markieren den Wert Größe in Byte.

Aktualisierungen

Konfigurieren Sie auf dieser Registerkarte, wie AVG-Aktualisierungen heruntergeladen werden.

Proxy-Einstellungen

Aktiviert/deaktiviert die Verwendung eines Proxy-Servers, um AVG-Aktualisierungen herunterzuladen.

  • Proxy nicht verwenden – Deaktiviert die Proxy-Einstellungen.
  • Proxy verwenden – Aktiviert die Proxy-Einstellungen.
  • Verbindung über Proxy versuchen und bei Fehlschlagen direkt verbinden – Aktiviert die Proxy-Einstellungen. Beim Fehlschlagen der Proxy-Verbindung wird eine direkte Verbindung hergestellt.

Manuell – Stellt die Proxy-Einstellungen manuell ein.

  • Server – Geben Sie einen gültigen Proxy-Servernamen oder eine gültige IP-Adresse ein.
  • Port – Geben Sie eine Portnummer ein.
  • PROXY-Authentifizierung verwenden – Wenn dies aktiviert ist, ist Proxy-Authentifizierung erforderlich.
  • Benutzername – Wenn PROXY-Authentifizierung aktiviert ist, geben Sie einen gültigen Benutzernamen ein.
  • Passwort – Wenn PROXY-Authentifizierung aktiviert ist, geben Sie ein gültiges Passwort ein.

Auto – Stellt die Proxy-Einstellungen automatisch ein.

  • Von Browser – Wählen Sie einen Standardbrowser aus der Dropdown-Liste aus, um Proxy-Einstellungen festzulegen.
  • Von Skript – Geben Sie den vollständigen Pfad eines Skripts ein, das die Adresse des Proxy-Servers angibt.
  • Autom. ermitteln – Versucht, die Einstellungen direkt vom Proxy-Server abzurufen.

URL aktualisieren

AVG stellt eine Standard-URL zum Herunterladen von Aktualisierungen bereit. Wenn Sie es vorziehen, können Sie die Aktualisierungen auch von einer benutzerdefinierten URL herunterladen.

Benutzerdefinierte Aktualisierungs-URL verwenden – Wählen Sie diese Option aus, um Aktualisierungen von einer benutzerdefinierten URL herunterzuladen.

Name – Geben Sie den Namen der benutzerdefinierten Aktualisierungs-URL ein.

URL – Geben Sie die URL ein.