Auf der Seite Profil definieren werden Sicherheitsprofile verwaltet. Jedes Sicherheitsprofil stellt einen unterschiedlichen Satz an aktivierten oder deaktivierten Sicherheitsoptionen dar. Änderungen an einem Sicherheitsprofil wirken sich auf alle Rechner-IDs aus, denen dieses Sicherheitsprofil zugewiesen wurde. Ein Sicherheitsprofil wird einer Rechner-ID über 'Sicherheit > Profil zuweisen' zugewiesen. Normalerweise benötigen verschiedene Typen von Rechnern oder Netzwerken unterschiedliche Sicherheitsprofile. Es wird Ihnen ein Musterprofil bereitgestellt. Dieses Musterprofil kann zwar nicht geändert werden, aber Sie können es unter einem neuen Namen speichern und dann Änderungen an der Kopie vornehmen. Endpunkte mit AVG 9 und AVG 2012 können mit demselben Profil verwaltet werden.
Auf dieser Seite können Sie die folgenden Aktionen ausführen:
Speichern – Speichert die Änderungen an einem Sicherheitsprofil.
Speichern unter – Erstellt ein neues Sicherheitsprofil, indem es unter einem anderen Namen gespeichert wird.
Löschen – Löscht ein vorhandenes Sicherheitsprofil.
Gemeinsam nutzen – Gibt ein privates Sicherheitsprofil frei. Andere Benutzer können keine privaten Sicherheitsprofile sehen. Durch die Freigabe eines privaten Sicherheitsprofils wird es zu einem öffentlichen Sicherheitsprofil. Freigaberechte werden nach Objekt zugewiesen. Es gibt drei Kontrollkästchenoptionen für die Freigabe. Die ersten beiden Kontrollkästchen schließen einander aus und bestimmen, welche Freigaberechte zugewiesen werden. Wird keins der beiden ersten Kontrollkästchen aktiviert, kann das Freigabeobjekt nur von den Benutzern gesehen werden, denen Freigabezugriff gewährt wurde. Das Objekt kann weder verwendet noch bearbeitet werden. Die Listenfelder Freigegeben und Nicht freigegeben und das dritte Kontrollkästchen bestimmen, wer das Objekt sehen kann.
Anderen Administratoren gestatten zu ändern – Wenn dies aktiviert ist, umfassen die Freigaberechte für das Objekt die Fähigkeit, es zu verwenden, seine Details anzuzeigen und es zu bearbeiten.
Andere Administratoren dürfen verwenden, dürfen nicht anzeigen oder bearbeiten – Wenn dies aktiviert ist, lassen die Freigaberechte für das Objekt nur dessen Verwendung zu.
Als öffentlich festlegen (wird von allen Administratoren gesehen) – Wenn dies aktiviert ist, wird sichergestellt, dass alle aktuellen und zukünftigen VSA-Benutzer das Objekt sehen können. Wenn es nicht aktiviert wird, können nur ausgewählte Benutzerrollen und Benutzer das Freigabeobjekt sehen. Wenn in diesem Fall später neue Benutzer oder Benutzerrollen hinzugefügt werden, müssen Sie zu diesem Dialogfeld zurückkehren und einstellen, dass sie das bestimmte Objekt sehen können.
Eigentumsrecht übernehmen – Übernehmen Sie das Eigentumsrecht zu jedem öffentlichen Sicherheitsprofil.
So definieren oder pflegen Sie ein Sicherheitsprofil:
Wählen Sie ein Sicherheitsprofil aus der Dropdown-Liste Profil auswählen.
Stellen Sie Optionen auf den Registerkarten für das Sicherheitsprofil ein:
Allgemein
Resident Shield
E-Mail-Scanner
Vollständiger Scan
Exchange
Verzeichnisse ausschließen
PUPs ausschließen
Aktualisierungen
Klicken Sie auf die Schaltfläche Speichern oder Speichern unter, um das Sicherheitsprofil zu speichern.
Allgemein
Kennwort für das AVG Desktop-GUI
AVG Desktop-GUI mit Kennwort schützen – Geben Sie ein Kennwort ein, um den Benutzer zu zwingen, vor dem Ausblenden des AVG-Desktops, AVG-Taskleistensymbols und der AVG-Verknüpfungen im Startmenü ein Kennwort einzugeben. Wird diese Option nicht aktiviert, wird die Eingabe eines Kennwortes nicht erwartet.
Virenquarantäne
Größenbegrenzung der Virenquarantäne – Ist diese Option markiert, wird die Größe des Quarantänebereichs den folgenden Optionen entsprechend beschränkt:
Maximale Größe der Virenquarantäne: <N> % der lokalen Festplatte – Geben Sie den maximalen Prozentsatz an Speicherplatz für unter Quarantäne gestellte Bedrohungen ein.
Mindestspeicherplatz, der auf der lokalen Festplatte verbleiben muss – Geben Sie die Mindestmenge von Megabyte für das Speichern der in Quarantäne gestellten Bedrohungen ein.
Automatische Dateilöschung – Wenn dies aktiviert ist, werden Dateien den folgenden Optionen entsprechend automatisch gelöscht:
Dateien löschen, die älter sind als <N> Tage – Geben Sie an, wie viele Tage unter Quarantäne gestellte Bedrohungen gespeichert werden, bevor sie automatisch gelöscht werden.
Max. Anzahl der zu speichernden Dateien – Geben Sie die maximale Anzahl der in Quarantäne gestellten Dateien ein, die gespeichert werden sollen.
Benachrichtigungen in der Taskleiste
Systemablage-Benachrichtigungen anzeigen – Wenn dies markiert ist, können die folgenden Systemablage-Benachrichtigungen optional aktiviert werden. Alle Benachrichtigungen werden neben der Systemablage auf dem verwalteten Rechner angezeigt.
Benachrichtigungen zu Aktualisierungen im Infobereich anzeigen – Ist diese Option markiert, wird der Benutzer durch eine Benachrichtigung auf eine Aktualisierung der Endpoint Security-Software hingewiesen.
Systemablage-Benachrichtigungen zu Scans anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung auf den Scan des Rechners hingewiesen.
Ablagebenachrichtigungen zu Resident Shield anzeigen (automatischer Vorgang) – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass der Resident Shield gegen eine Bedrohung vorgegangen ist.
Benachrichtigungen über Änderungen des Komponentenzustands anzeigen – Ist diese Option markiert, wird der Benutzer durch eine Benachrichtigung darauf hingewiesen, dass sich der Zustand einer Endpoint Security-Komponente geändert hat.
E-Mail-Scanner-Benachrichtigungen anzeigen – Wenn dies aktiviert ist, wird der Benutzer über eine Benachrichtigung darauf hingewiesen, dass der E-Mail-Scan gegen eine E-Mail-Bedrohung vorgegangen ist.
Symbolmenü des Agent
Option zum Aktivieren/Deaktivieren des Resident Shield im Symbolmenü des Agents anzeigen – Wenn dies aktiviert ist, geschieht Folgendes:
Im Agent-Menü des verwalteten Rechners werden Optionen für Sicherheit aktivieren und Scan abbrechen angezeigt.
Der Benutzer kann im Agent-Menü auf die Option Sicherheit aktivieren klicken, um den Sicherheitsschutz ein- oder auszuschalten.
Der Benutzer kann im Agent-Menü auf die Option Scan abbrechen klicken, um einen Sicherheitsschutz-Scan abzubrechen, der gerade ausgeführt wird.
Hinweis: Über 'Sicherheit > Sicherheitsstatus' kann der Benutzer den Sicherheitsschutz auch remote aktivieren bzw. deaktivieren.
Resident Shield
Der Resident Shield ist eine speicherresidente Funktion.
Resident Shield aktivieren – Wenn dies aktiviert ist, werden die folgenden Dateitypen beim Kopieren, Öffnen oder Speichern gescannt. Wenn dies nicht aktiviert ist, werden keine anderen Resident Shield-Options ausgewertet.
Alle Dateien überprüfen– Wenn dies aktiviert ist, werden sämtliche Dateien auf dem verwalteten Rechner gescannt.
Infizierbare Dateien und ausgewählte Dokumenttypen überprüfen – Wenn dies aktiviert ist, geben Sie über die folgenden Optionen die ein- oder auszuschließenden zusätzlichen Dateierweiterungen von Programmen und Dokumenten an:
Dateien mit den folgenden Erweiterungen von der Überprüfung ausschließen – Geben Sie die Dateierweiterung von Programmen und Dokumenten an, die aus dem Scan ausgeschlossen werden sollen. Ausgeschlossene Erweiterungen haben Vorrang vor eingeschlossenen Erweiterungen. Trennen Sie jede Erweiterung durch ein Semikolon (;).
Dateien mit den folgenden Erweiterungen immer überprüfen – Geben Sie die Dateierweiterung von Programmen und Dokumenten an, die in den Scan eingeschlossen werden sollen. Trennen Sie jede Erweiterung durch ein Semikolon (;). Resident Shield scannt die folgenden Dateierweiterungen, ohne dass Sie sie angeben müssen: 386; ASP; BAT; BIN; BMP; BOO; CHM; CLA; CLASS; CMD; CNM; COM; CPL; DEV; DLL; DO*; DRV; EML; EXE; GIF; HLP; HT*; INI; JPEG*; JPG; JS*; LNK; MD*; MSG; NWS; OCX; OV*; PCX; PGM; PHP*; PIF; PL*; PNG; POT; PP*; SCR; SHS; SMM; SYS; TIF; VBE; VBS; VBX; VXD; WMF; XL*; XML; ZL*.
Dateien ohne Erweiterung überprüfen – Wenn dies aktiviert ist, schließt der Scan Dateien ohne Erweiterung ein.
Weitere Optionen
Auf Verfolgungs-Cookies überprüfen – Wenn dies aktiviert ist, schließt der Scan Verfolgungs-Cookies aus Internet-Browsern ein. Gefundene Verfolgungs-Cookies werden sofort gelöscht und nicht in den Virustresor verschoben.
Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, ermittelt der Scan ausführbare Anwendungen oder DLL-Bibliotheken, die potenziell unerwünschte Programme sein könnten. Manche Programme, besonders die kostenlosen, enthalten Adware und werden von Endpoint Security möglicherweise als potenziell unerwünschtes Programm erkannt und gemeldet.
Dateien beim Schließen überprüfen – Wenn dies aktiviert ist, werden Dateien beim Schließen gescannt.
Bootsektor von Wechselmedien überprüfen – Wenn dies aktiviert ist, schließt der Scan den Bootsektor von Wechselmedien ein.
Heuristik verwenden – Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus.
E-Mail-Scanner
E-Mail-Scanner aktivieren – Wenn dies aktiviert ist, werden ein- und ausgehende E-Mail-Nachrichten und -Anhänge auf Viren gescannt. Wenn dies nicht aktiviert ist, werden keine anderen Optionen des E-Mail-Schutzes ausgewertet.
Hinweis: Der E-Mail-Scanner ist für Server nicht empfohlen. Siehe Registerkarte Exchange unten.
E-Mail-Scan
Eingehende E-Mail-Nachrichten überprüfen – Wenn dies aktiviert ist, werden eingehende E-Mail-Nachrichten gescannt.
Zertifizierung: Manche E-Mail-Clients unterstützen das Anhängen von Text an E-Mail-Nachrichten, der bestätigt, dass die Nachricht auf Viren gescannt wurde.
E-Mail-Nachrichten nicht zertifizieren – Wenn dies aktiviert ist, werden eingehende E-Mail-Nachrichten nicht zertifiziert.
Alle E-Mail-Nachrichten zertifizieren – Wenn dies aktiviert ist, werden sämtliche eingehenden E-Mail-Nachrichten zertifiziert.
Nur E-Mail-Nachrichten mit Anhängen zertifizieren – Wenn dies aktiviert ist, werden nur eingehende E-Mail-Nachrichten mit Anhängen zertifiziert.
Zertifizierung eingehender E-Mail-Nachrichten – Zertifizierungstext wird an eingehende E-Mail-Nachrichten angehängt.
Ausgehende E-Mail-Nachrichten überprüfen – Wenn dies aktiviert ist, werden ausgehende E-Mail-Nachrichten gescannt.
E-Mail-Nachrichten nicht zertifizieren – Wenn dies aktiviert ist, werden ausgehende E-Mail-Nachrichten nicht zertifiziert.
Alle E-Mail-Nachrichten zertifizieren – Wenn dies aktiviert ist, werden sämtliche ausgehenden E-Mail-Nachrichten zertifiziert.
Nur E-Mail-Nachrichten mit Anhängen zertifizieren – Wenn dies aktiviert ist, werden nur ausgehende E-Mail-Nachrichten mit Anhängen zertifiziert.
Zertifizierung ausgehender E-Mail-Nachrichten – Zertifizierungstext wird an ausgehende E-Mail-Nachrichten angehängt.
Betreff von als Virus markierten Nachrichten ändern – Fügt Präfixtext zum Betreff einer Nachricht hinzu, die einen Virus enthält.
Scaneigenschaften
Heuristik verwenden – Gilt für eine E-Mail-Nachricht. Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus.
Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, schließt der E-Mail-Scan eine Überprüfung auf Spyware, Adware und potenziell unerwünschte Programme ein.
In Archiven überprüfen (RAR, RAR 3.0, ZIP, ARJ, CAB) – Wenn dies aktiviert ist, werden E-Mail-Archive gescannt.
Berichterstattung zu E-Mail-Anhängen (als Bedrohung)
Passwortgeschützte Archive melden – Wenn dies aktiviert ist, werden passwortgeschützte Archivanhänge (zip, rar usw.) in E-Mail-Nachrichten als Bedrohungen gemeldet.
Passwortgeschützte Dokumente melden – Wenn dies aktiviert ist, werden passwortgeschützte Dokumente in E-Mail-Nachrichten als Bedrohungen gemeldet.
Dateien mit Makro melden – Wenn dies aktiviert ist, werden an E-Mail-Nachrichten angehängte Dateien mit Makros als Bedrohungen gemeldet.
Verborgene Erweiterungen melden – Wenn dies aktiviert ist, werden Dateien mit einer verborgenen Erweiterung gemeldet. Manche Viren verstecken sich, indem sie ihre Dateierweiterung verdoppeln. Der VBS/Iloveyou-Virus beispielsweise hängt E-Mails eine Datei namens ILOVEYOU.TXT.VBS an. Der Windows-Standardeinstellung entsprechend werden bekannte Erweiterungen ausgeblendet. Deshalb sieht die Datei wie ILOVEYOU.TXT aus. Wenn Sie sie öffnen, öffnen Sie keine .TXT-Textdatei, sondern führen stattdessen eine .VBS-Prozedurdatei aus.
Gemeldete Anhänge in den Virustresor verschieben (nur eingehende E-Mail-Nachrichten) – Wenn dies aktiviert ist, werden gemeldete E-Mail-Anhänge in den Virustresor verschoben. Sie werden auf der Registerkarte Virustresor der Seite Bedrohungen anzeigen anstatt auf der Registerkarte Aktuelle Bedrohungen angezeigt.
Vollständiger Scan
Scaneinstellungen
Potenziell ungewollte Programme und Spyware-Bedrohungen überprüfen – Wenn dies aktiviert ist, ermittelt der Scan ausführbare Anwendungen oder DLL-Bibliotheken, die potenziell unerwünschte Programme sein könnten. Manche Programme, besonders die kostenlosen, enthalten Adware und werden von Endpoint Security möglicherweise als potenziell unerwünschtes Programm erkannt und gemeldet.
Auf Verfolgungs-Cookies überprüfen – Wenn dies aktiviert ist, schließt der Scan Verfolgungs-Cookies aus Internet-Browsern ein. Gefundene Verfolgungs-Cookies werden sofort gelöscht und nicht in den Virustresor verschoben.
In Archiven überprüfen – Wenn dies aktiviert ist, schließt der Scan Archivdateien, z. B. ZIP- und RAR-Dateien, ein.
Heuristik verwenden – Wenn dies aktiviert ist, schließt der Scan eine heuristische Analyse ein. Eine heuristische Analyse führt eine dynamische Emulation der Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung aus.
Systemumgebung überprüfen – Wenn dies aktiviert ist, werden die Systembereiche gescannt, bevor der volle Scan beginnt.
Nur infizierbare Dateien überprüfen – Wenn dies aktiviert ist, wird der Inhalt von "infizierbaren" Dateien ungeachtet ihrer Dateierweiterung gescannt. Beispielsweise könnte eine EXE-Datei zwar umbenannt werden, aber sie könnte dennoch infiziert sein. Die folgenden Dateitypen werden als "infizierbare" Dateien betrachtet:
Systempriorität für Scan auswählen – Definiert, wie schnell der Scan ausgeführt wird und wie viele Systemressourcen er verbraucht. Sie können die Scanausführung auf so schnell wie möglich einstellen, wodurch ein Computer deutlich verlangsamt wird. Oder Sie können den Scan so einstellen, dass er möglichst wenige Systemressourcen verbraucht, wodurch jedoch die Laufzeit des Scans verlängert wird.
Exchange
AVG für Exchange-Server aktivieren – Aktivieren oder deaktivieren Sie das Scannen von E-Mail-Nachrichten für ausgewählte MS Exchange-Server.
Hinweis: Erstellen Sie, wenn Sie den E-Mail-Schutz auf einem oder mehreren der MS Exchange-Server installieren, ein eindeutiges Profil für MS Exchange-Server und wenden dieses nur auf diese MS Exchange-Server an. Die Einstellungen auf der Registerkarte 'Profil definieren > Exchange' sollten nur für MS Exchange-Server aktiviert und auf diese angewendet werden.
E-Mail-Zertifizierung:
Aktivieren – Ist diese Option markiert, wird gescannten E-Mails auf MS Exchange-Servern eine Zertifizierungsanmerkung hinzugefügt. Passen Sie die Zertifizierungsanmerkung im Textfeld an.
Leistung
Scans im Hintergrund ausführen – Aktivieren oder deaktivieren Sie das Scannen im Hintergrund. Das Scannen im Hintergrund ist eine der Funktionen der VSAPI 2.0/2.5-Anwendungsoberfläche. Sie bietet ein Thread-Scannen der Exchange Messaging-Datenbanken. Wenn in den Posteingangsordnern der Benutzer ein noch nicht gescanntes Objekt gefunden wird, wird es an AVG für einen Scan von Exchange 2000/2003-Servern übermittelt. Das Scannen und Suchen nach nicht untersuchten Objekten wird parallel ausgeführt. Für jede Datenbank wird ein spezifischer Thread niedriger Priorität verwendet. Dies garantiert, dass andere Aufgaben, z. B. das Speichern von E-Mail-Nachrichten in der Microsoft Exchange-Datenbank, immer vorrangig ausgeführt werden.
Proaktiv überprüfen – Aktivieren oder deaktivieren Sie das proaktive VSAPI 2.0/2.5-Scannen. Das proaktive Scannen umfasst eine dynamische Prioritätsverwaltung von Objekten in der Scan-Warteschlange. Objekte mit einer niedrigeren Priorität werden erst gescannt, nachdem alle Objekte mit einer höheren Priorität gescannt wurden. Die Priorität eines Objekts wird erhöht, wenn ein Client versucht, es zu verwenden. Der Objektvorrang ändert sich also dynamisch entsprechend der Benutzeraktivität.
RTF-Dateien überprüfen – Geben Sie an, ob RTF-Dateien gescannt werden oder nicht.
Threads überprüfen – Der Scanprozess verläuft standardmäßig nach Thread, um die Gesamtleistung des Scans um einen gewissen Grad an Parallelität zu erhöhen. Die Standardanzahl der Threads wird als 2 x die ‘Anzahl_der_Prozessoren’ + 1 berechnet.
Scan-Zeitlimit – Das maximale, fortlaufende Intervall in Sekunden, während dessen ein Thread auf eine gescannte Nachricht zugreift.
Verzeichnisse ausschließen
Verzeichnisse ausschließen
Warnung: Schließen Sie Verzeichnisse nur dann aus, wenn Sie wissen, dass ihr Inhalt frei von Bedrohungen ist.
Neuen Datensatz hinzufügen – Fügt die aus einem Scan ausgeschlossenen Verzeichnisse hinzu. Manche Verzeichnisse können zwar frei von Bedrohungen sein, enthalten aber Dateien, die irrtümlicherweise als Malware interpretiert wurden.
Dateiname – Geben Sie den Namen der Datei ein.
Resident Shield-Dateien ausschließen
Resident Shield-Dateien ausschließen (nur bei AVG 2012 Resident Shield verfügbar, bei AVG 9 ignoriert)
Warnung: Schließen Sie Dateien nur dann aus, wenn Sie wissen, dass ihr Inhalt frei von Bedrohungen ist.
Verwenden Sie diese Registerkarte, um angegebene Dateien manuell auszuschließen. Diese Ausschlussliste ist nur beim aktiven Scan von Resident Shield aktiv.
Neuen Datensatz hinzufügen – Fügt PUP-Dateien hinzu, die aus einem Scan ausgeschlossenen werden sollen. Manche Dateien können zwar frei von Bedrohungen sein, aber irrtümlicherweise als potenziell unerwünschte Programme (PUPs) interpretiert worden sein.
Dateiname – Geben Sie den Namen der Datei ein.
PUPs ausschließen
Potenziell ungewollte Programme ausschließen
Warnung: Schließen Sie Dateien nur dann aus, wenn Sie wissen, dass ihr Inhalt frei von Bedrohungen ist.
Verwenden Sie diese Registerkarte, um potenziell unerwünschte Programme (PUPs) manuell auszuschließen. Andere Bedrohungen als PUP-Bedrohungen können der PUP-Ausschlussliste nicht hinzugefügt werden. Auf der Seite 'Bedrohungen anzeigen' können PUPs schneller identifiziert und ausgeschlossen werden.
Neuen Datensatz hinzufügen – Fügt PUP-Dateien hinzu, die aus einem Scan ausgeschlossenen werden sollen. Manche Dateien können zwar frei von Bedrohungen sein, aber irrtümlicherweise als potenziell unerwünschte Programme (PUPs) interpretiert worden sein.
Dateiname – Geben Sie den Namen der Datei ein.
Prüfsumme – Geben Sie den Prüfsummenwert der Datei ein. Um den Prüfsummenwert zu ermitteln, öffnen Sie die AVG-Benutzeroberfläche auf dem Rechner, der die Datei enthält. Wählen Sie Extras > Erweiterte Einstellungen aus. Wählen Sie das Eigenschaftenblatt PUP-Ausnahmen aus. Klicken Sie auf die Schaltfläche Ausnahme hinzufügen. Wählen Sie die Datei aus, indem Sie durch das lokale Verzeichnis des Rechners blättern. Der entsprechende Prüfsummenwert wird angezeigt. Kopieren Sie den Prüfsummenwert aus der AVG-Benutzeroberfläche und fügen Sie ihn in das Dialogfeld Neuen Datensatz hinzufügen auf der Registerkarte PUPs ausschließen unter 'Sicherheit > Profil definieren ein.
Dateigröße – Geben Sie die Dateigröße in Byte ein. Um die Dateigröße zu ermitteln, klicken Sie mit der rechten Maustaste in Windows Explorer und markieren den Wert Größe in Byte.
Aktualisierungen
Konfigurieren Sie auf dieser Registerkarte, wie AVG-Aktualisierungen heruntergeladen werden.
Proxy-Einstellungen
Aktiviert/deaktiviert die Verwendung eines Proxy-Servers, um AVG-Aktualisierungen herunterzuladen.
Proxy nicht verwenden – Deaktiviert die Proxy-Einstellungen.
Proxy verwenden – Aktiviert die Proxy-Einstellungen.
Verbindung über Proxy versuchen und bei Fehlschlagen direkt verbinden – Aktiviert die Proxy-Einstellungen. Beim Fehlschlagen der Proxy-Verbindung wird eine direkte Verbindung hergestellt.
Die Einstellungen Manuell und Automatisch gelten nur, wenn oben eine Proxy-Option ausgewählt wurde.
Manuell – Stellt die Proxy-Einstellungen manuell ein.
Server – Geben Sie einen gültigen Proxy-Servernamen oder eine gültige IP-Adresse ein.
Port – Geben Sie eine Portnummer ein.
PROXY-Authentifizierung verwenden – Wenn dies aktiviert ist, ist Proxy-Authentifizierung erforderlich.
Benutzername – Wenn PROXY-Authentifizierung aktiviert ist, geben Sie einen gültigen Benutzernamen ein.
Passwort – Wenn PROXY-Authentifizierung aktiviert ist, geben Sie ein gültiges Passwort ein.
Auto – Stellt die Proxy-Einstellungen automatisch ein.
Von Browser – Wählen Sie einen Standardbrowser aus der Dropdown-Liste aus, um Proxy-Einstellungen festzulegen.
Von Skript – Geben Sie den vollständigen Pfad eines Skripts ein, das die Adresse des Proxy-Servers angibt.
Autom. ermitteln – Versucht, die Einstellungen direkt vom Proxy-Server abzurufen.
URL aktualisieren
AVG stellt eine Standard-URL zum Herunterladen von Aktualisierungen bereit. Wenn Sie es vorziehen, können Sie die Aktualisierungen auch von einer benutzerdefinierten URL herunterladen.
Benutzerdefinierte Aktualisierungs-URL verwenden – Wählen Sie diese Option aus, um Aktualisierungen von einer benutzerdefinierten URL herunterzuladen.
Name – Geben Sie den Namen der benutzerdefinierten Aktualisierungs-URL ein.