Registerkarte
|
Definitionen
|
Scan-Speicherorte
|
- Legen Sie die zu scannenden Bereiche und Elemente fest.
- Beziehen Sie ausgeführte Vorgänge mit ein.
- Beziehen Sie Unterordner beim Scannen mit ein.
- Beziehen Sie Boot-Sektoren beim Scannen mit ein.
- Beziehen Sie Registrierungsschlüssel und -werte beim Scannen mit ein.
- Beziehen Sie Cookie-Dateien beim Scannen mit ein.
ACHTUNG: Wenn beim Scannen von Speicher für Rootkits und für Laufende Prozesse ein Fehler auftritt, ist das System vor zahlreichen Malware-Angriffen nicht geschützt.
Anmerkung: Wenn das Dialogfeld Fortschritt des Scannens auf Anforderung angezeigt wird, werden die zu scannenden Speicherorte nach Scannen in als durch Komma getrennte Zeichenfolge angezeigt. Sobald die Scan-Vorgänge abgeschlossen sind, werden sie aus der Zeichenfolge entfernt.
|
Scan-Elemente
|
- Konfigurieren Sie die Dateien und Dateitypen, die gescannt werden sollen.
- Aktivieren Sie den On-Demand-Scan, um nach unerwünschten Programmen zu suchen.
- Scannen Sie Inhalte von Archiven, und lassen Sie MIME-codierte Dateien decodieren.
- Scannen Sie Dateien, die in den Speicher migriert wurden.
- Scannen Sie nach potenziellen Bedrohungen, die unerwünschten Programmen, Trojanern und Makroviren ähneln.
|
Ausschlüsse
|
Konfigurieren Sie, welche Datenträger, Dateien und Ordner nach Name oder Speicherort, Dateityp oder Dateialter vom Scan-Vorgang ausgeschlossen werden sollen.
|
Leistung
|
- Konfigurieren Sie Zeitpunkt und Dauer der Verschiebung von Scan-Vorgängen.
- Geben Sie die Systemauslastung in Prozent an.
- Konfigurieren Sie die Empfindlichkeit für Artemis.
|
Aktionen
|
Für die Entdeckung von Bedrohungen:
- Primäre Aktion, die bei Entdeckung einer Bedrohung ausgeführt werden soll.
- Sekundäre Aktion, die bei Entdeckung einer Bedrohung ausgeführt werden soll, falls die primäre Aktion fehlschlägt.
Für die Entdeckung unerwünschter Programme:
- Primäre Aktion, die bei Entdeckung eines unerwünschten Programms ausgeführt werden soll.
- Sekundäre Aktion, die bei Entdeckung eines unerwünschten Programms ausgeführt werden soll, falls die primäre Aktion fehlschlägt.
Wählen Sie unter "zulässige Aktionen" im Abfrage-Dialogfeld die gestattete Aktion aus.
|
Berichte
|
- Aktivieren Sie die Aktivitätsprotokollierung.
- Geben Sie den Protokolldateinamen und -speicherort an.
- Geben Sie die Größenbeschränkung für die Protokolldatei an.
- Wählen Sie das Format der Protokolldatei aus.
- Geben Sie die Aktionen an, die zusätzlich zu den Scan-Aktivitäten protokolliert werden sollen.
- Geben Sie an, welche der folgenden Aktionen zusätzlich zur Scan-Aktivität protokolliert werden sollen:
- Aktivieren von Sitzungseinstellungen
- Aktivieren der Sitzungszusammenfassung
- Fehler beim Aktivieren des Scans verschlüsselter Dateien
- Aktivieren Sie Warnungen beim Entdecken von Cookies.
|
Task
|
Geben Sie an, wo der On-Demand-Scan-Task ausgeführt wird.
Anmerkung: Diese Registerkarte steht nur mit ePolicy Orchestrator zur Verfügung.
|
|