Profil definierenAuf der Seite Profil definieren werden Sicherheitsprofile verwaltet. Jedes Sicherheitsprofil stellt einen unterschiedlichen Satz an aktivierten oder deaktivierten Sicherheitsoptionen dar. Änderungen an einem Sicherheitsprofil wirken sich auf alle Rechner-IDs aus, denen dieses Sicherheitsprofil zugewiesen wurde. Ein Sicherheitsprofil wird einer Rechner-ID über Sicherheit > Profil zuweisen zugewiesen. Normalerweise benötigen verschiedene Typen von Rechnern oder Netzwerken unterschiedliche Sicherheitsprofile. Es wird Ihnen ein Sicherheitsprofil bereitgestellt. Dieses Musterprofil kann zwar nicht geändert werden, aber Sie können es unter einem neuen Namen speichern und dann Änderungen an der Kopie vornehmen. Auf dieser Seite können Sie die folgenden Aktionen ausführen:
So definieren oder pflegen Sie ein Sicherheitsprofil:
Allgemein Virustresor Größe des Tresors beschränken – Wenn dies aktiviert ist, wird die Tresorgröße den folgenden Optionen entsprechend beschränkt:
Automatische Dateilöschung – Wenn dies aktiviert ist, werden Dateien den folgenden Optionen entsprechend automatisch gelöscht:
Systemablage-Benachrichtigungen Systemablage-Benachrichtigungen anzeigen – Wenn dies markiert ist, können die folgenden Systemablage-Benachrichtigungen optional aktiviert werden. Alle Benachrichtigungen werden neben der Systemablage auf dem verwalteten Rechner angezeigt. Systemablage-Benachrichtigungen zu Aktualisierungen anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung auf eine Aktualisierung der KES-Software hingewiesen. Systemablage-Benachrichtigungen zu Scans anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung auf den Scan des Rechners hingewiesen. Ablagebenachrichtigungen zu Resident Shield anzeigen (automatischer Vorgang) – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass der Resident Shield gegen eine Bedrohung vorgegangen ist. Komponentenzustands-Änderungsbenachrichtigungen anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass sich der Zustand einer KES-Komponente geändert hat. E-Mail-Scanner-Benachrichtigungen anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass der E-Mail-Scan gegen eine E-Mail-Bedrohung vorgegangen ist. Symbolmenü des Agenten Option zum Aktivieren/Deaktivieren des Resident Shield im Symbolmenü des Agenten anzeigen – Wenn dies aktiviert ist, geschieht Folgendes:
Resident Shield Der Resident Shield ist eine speicherresidente Funktion. Resident Shield aktivieren – Wenn dies aktiviert ist, werden die folgenden Dateitypen beim Kopieren, Öffnen oder Speichern gescannt. Wenn dies nicht aktiviert ist, werden keine anderen Resident Shield-Options ausgewertet. Hinweis: Außerdem können Sie den Resident Shield durch ein Agentenverfahren aktivieren/deaktivieren. Dateitypen Alle Dateien überprüfen– Wenn dies aktiviert ist, werden sämtliche Dateien auf dem verwalteten Rechner gescannt. Infizierbare Dateien und ausgewählte Dokumenttypen überprüfen – Wenn dies aktiviert ist, geben Sie über die folgenden Optionen die ein- oder auszuschließenden zusätzlichen Dateierweiterungen von Programmen und Dokumenten an:
Weitere Optionen Auf Verfolgungs-Cookies überprüfen – Wenn dies aktiviert ist, schließt der Scan Verfolgungs-Cookies aus Internet-Browsern ein. Gefundene Verfolgungs-Cookies werden sofort gelöscht und nicht in den Virustresor verschoben. Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, ermittelt der Scan ausführbare Anwendungen oder DLL-Bibliotheken, die potenziell unerwünschte Programme sein könnten. Manche Programme, besonders die kostenlosen, enthalten Adware und können von KES als potenziell unerwünschtes Programm entdeckt und gemeldet werden. Dateien beim Schließen überprüfen – Wenn dies aktiviert ist, werden Dateien beim Schließen gescannt. Bootsektor von Wechselmedien überprüfen – Wenn dies aktiviert ist, schließt der Scan den Bootsektor von Wechselmedien ein. Heuristik verwenden – Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus. E-Mail-Scanner E-Mail-Scanner aktivieren – Wenn dies aktiviert ist, werden ein- und ausgehende E-Mail-Nachrichten und -Anhänge auf Viren gescannt. Wenn dies nicht aktiviert ist, werden keine anderen Optionen des E-Mail-Schutzes ausgewertet. E-Mail-Scan Eingehende E-Mail-Nachrichten überprüfen – Wenn dies aktiviert ist, werden eingehende E-Mail-Nachrichten gescannt. Zertifizierung: Manche E-Mail-Clients unterstützen das Anhängen von Text an E-Mail-Nachrichten, der bestätigt, dass die Nachricht auf Viren gescannt wurde.
Ausgehende E-Mail-Nachrichten überprüfen – Wenn dies aktiviert ist, werden ausgehende E-Mail-Nachrichten gescannt.
Betreff von als Virus markierten Nachrichten ändern – Fügt Präfixtext zum Betreff einer Nachricht hinzu, die einen Virus enthält. Scaneigenschaften Heuristik verwenden – Gilt für eine E-Mail-Nachricht. Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus. Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, schließt der E-Mail-Scan eine Überprüfung auf Spyware, Adware und potenziell unerwünschte Programme ein. In Archiven überprüfen (RAR, RAR 3.0, ZIP, ARJ, CAB) – Wenn dies aktiviert ist, werden E-Mail-Archive gescannt. Berichterstattung zu E-Mail-Anhängen (als Bedrohung) Passwortgeschützte Archive melden – Wenn dies aktiviert ist, werden passwortgeschützte Archivanhänge (zip, rar usw.) in E-Mail-Nachrichten als Bedrohungen gemeldet. Passwortgeschützte Dokumente melden – Wenn dies aktiviert ist, werden passwortgeschützte Dokumente in E-Mail-Nachrichten als Bedrohungen gemeldet. Dateien mit Makro melden – Wenn dies aktiviert ist, werden an E-Mail-Nachrichten angehängte Dateien mit Makros als Bedrohungen gemeldet. Verborgene Erweiterungen melden – Wenn dies aktiviert ist, werden Dateien mit einer verborgenen Erweiterung gemeldet. Manche Viren verstecken sich, indem sie ihre Dateierweiterung verdoppeln. Beispielsweise hängt der Gemeldete Anhänge in den Virustresor verschieben (nur eingehende E-Mail-Nachrichten) – Wenn dies aktiviert ist, werden gemeldete E-Mail-Anhänge in den Virustresor verschoben. Sie werden auf der Registerkarte Virustresor der Seite Bedrohungen anzeigen anstatt auf der Registerkarte Aktuelle Bedrohungen angezeigt. Voller Scan Scaneinstellungen Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, ermittelt der Scan ausführbare Anwendungen oder DLL-Bibliotheken, die potenziell unerwünschte Programme sein könnten. Manche Programme, besonders die kostenlosen, enthalten Adware und können von KES als potenziell unerwünschtes Programm entdeckt und gemeldet werden. Auf Verfolgungs-Cookies überprüfen – Wenn dies aktiviert ist, schließt der Scan Verfolgungs-Cookies aus Internet-Browsern ein. Gefundene Verfolgungs-Cookies werden sofort gelöscht und nicht in den Virustresor verschoben. In Archiven überprüfen – Wenn dies aktiviert ist, schließt der Scan Archivdateien, z. B. ZIP- und RAR-Dateien, ein. Heuristik verwenden – Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus. Systemumgebung überprüfen – Wenn dies aktiviert ist, werden die Systembereiche gescannt, bevor der volle Scan beginnt. Nur infizierbare Dateien überprüfen – Wenn dies aktiviert ist, wird der Inhalt von "infizierbaren" Dateien ungeachtet ihrer Dateierweiterung gescannt. Beispielsweise könnte eine EXE-Datei zwar umbenannt werden, aber sie könnte dennoch infiziert sein. Die folgenden Dateitypen werden als "infizierbare" Dateien betrachtet:
Auf Rootkits überprüfen – Wenn dies aktiviert ist, wird auf Rootkit-Viren gescannt. Ein Rootkit-Virus versucht, über den Zugriff auf "Benutzer"- oder "System"-Ebene die Kontrolle über einen Rechner zu übernehmen, ohne dass dies von den Eigentümern und rechtlichen Managern des Systems autorisiert wurde. Warnung: Durch das Aktivieren von Auf Rootkits überprüfen wird die vom Scan benötigte Zeit beträchtlich erhöht. Leistung Systempriorität für Scan auswählen – Definiert, wie schnell der Scan ausgeführt wird und wie viele Systemressourcen er verbraucht. Sie können die Scanausführung auf so schnell wie möglich einstellen, wodurch ein Computer deutlich verlangsamt wird. Oder Sie können den Scan so einstellen, dass er möglichst wenige Systemressourcen verbraucht, wodurch jedoch die Laufzeit des Scans verlängert wird. Exchange AVG für Exchange-Server aktivieren – Aktivieren oder deaktivieren Sie das Scannen von E-Mail-Nachrichten für ausgewählte MS Exchange-Server. Hinweis: Wenn Sie den E-Mail-Schutz auf einem oder mehreren MS Exchange-Servern installieren, erstellen Sie ein eindeutiges Profil für MS Exchange-Server und wenden dieses nur auf diese MS Exchange-Server an. Die Einstellungen auf der Registerkarte Profil definieren > Exchange sollten nur für MS Exchange-Server aktiviert und auf diese angewendet werden. E-Mail-Zertifizierung – Aktivieren oder deaktivieren Sie das Hinzufügen einer Zertifizierungsanmerkung zu gescannten E-Mail-Nachrichten auf MS Exchange-Servern. Passen Sie die Zertifizierungsanmerkung im Textfeld an. Leistung Scans im Hintergrund ausführen – Aktivieren oder deaktivieren Sie das Scannen im Hintergrund. Das Scannen im Hintergrund ist eine der Funktionen der VSAPI 2.0/2.5-Anwendungsoberfläche. Sie bietet ein Thread-Scannen der Exchange Messaging-Datenbanken. Wenn in den Posteingangsordnern der Benutzer ein noch nicht gescanntes Objekt gefunden wird, wird es an AVG für einen Scan von Exchange 2000/2003-Servern übermittelt. Das Scannen und Suchen nach nicht untersuchten Objekten wird parallel ausgeführt. Für jede Datenbank wird ein spezifischer Thread niedriger Priorität verwendet. Dies garantiert, dass andere Aufgaben, z. B. das Speichern von E-Mail-Nachrichten in der Microsoft Exchange-Datenbank, immer vorrangig ausgeführt werden. Proaktiv überprüfen – Aktivieren oder deaktivieren Sie das proaktive VSAPI 2.0/2.5-Scannen. Das proaktive Scannen umfasst eine dynamische Prioritätsverwaltung von Objekten in der Scan-Warteschlange. Objekte mit einer niedrigeren Priorität werden erst gescannt, nachdem alle Objekte mit einer höheren Priorität gescannt wurden. Die Priorität eines Objekts wird erhöht, wenn ein Client versucht, es zu verwenden. Der Objektvorrang ändert sich also dynamisch entsprechend der Benutzeraktivität. RTF-Dateien überprüfen – Geben Sie an, ob RTF-Dateien gescannt werden oder nicht. Threads überprüfen – Der Scanprozess verläuft standardmäßig nach Thread, um die Gesamtleistung des Scans um einen gewissen Grad an Parallelität zu erhöhen. Die Standardanzahl der Threads wird als 2 Mal die ‘Anzahl_der_Prozessoren’ + 1 berechnet. Scan-Zeitlimit – Das maximale, fortlaufende Intervall in Sekunden, während dessen ein Thread auf eine gescannte Nachricht zugreift. Verz. ausschließen Verzeichnisse ausschließen Neuen Datensatz hinzufügen – Fügt die aus einem Scan ausgeschlossenen Verzeichnisse hinzu. Manche Verzeichnisse können zwar frei von Bedrohungen sein, enthalten aber Dateien, die irrtümlicherweise als Malware interpretiert wurden. Warnung: Schließen Sie Verzeichnisse nur dann aus, wenn Sie wissen, dass ihr Inhalt frei von Bedrohungen ist. PUPs ausschließen Potenziell ungewollte Programme ausschließen Verwenden Sie diese Registerkarte, um potenziell unerwünschte Programme (PUPs) manuell auszuschließen. Auf der Seite Bedrohungen anzeigen können PUPs schneller identifiziert und ausgeschlossen werden. Hinweis: Andere Bedrohungen als PUP-Bedrohungen können nicht zur PUP-Ausnahmenliste hinzugefügt werden. Neuen Datensatz hinzufügen – Fügt PUP-Dateien hinzu, die aus einem Scan ausgeschlossenen werden sollen. Manche Dateien können zwar frei von Bedrohungen sein, aber irrtümlicherweise als potenziell unerwünschte Programme (PUPs) interpretiert worden sein. Sie müssen den Namen der Datei, ihre Prüfsumme und Größe in Byte identifizieren. Warnung: Schließen Sie Dateien nur dann aus, wenn Sie wissen, dass ihr Inhalt frei von Bedrohungen ist. Klicken Sie auf Neuen Datensatz hinzufügen und geben Sie dann Folgendes ein:
Aktualisierungen Konfigurieren Sie auf dieser Registerkarte, wie AVG-Aktualisierungen heruntergeladen werden. Proxy-Einstellungen Aktiviert/deaktiviert die Verwendung eines Proxy-Servers, um AVG-Aktualisierungen herunterzuladen.
Manuell – Stellt die Proxy-Einstellungen manuell ein.
Auto – Stellt die Proxy-Einstellungen automatisch ein.
URL aktualisieren AVG stellt eine Standard-URL zum Herunterladen von Aktualisierungen bereit. Wenn Sie es vorziehen, können Sie die Aktualisierungen auch von einer benutzerdefinierten URL herunterladen. Benutzerdefinierte Aktualisierungs-URL verwenden – Wählen Sie diese Option aus, um Aktualisierungen von einer benutzerdefinierten URL herunterzuladen. Name – Geben Sie den Namen der benutzerdefinierten Aktualisierungs-URL ein. URL – Geben Sie die URL ein. | |||
Thema 2945: Feedback senden. Laden Sie eine PDF dieses Online-Dokuments vom ersten Thema in der Inhaltstabelle herunter. |