Erste Schritte

Nachdem die Software installiert ist, werden die im Lieferumfang des Produkts enthaltenen DAT-Dateien verwendet, die der Umgebung eine allgemeine Sicherheit bieten. Es wird empfohlen, vor der Bereitstellung des Produkts auf Client-Systemen die aktuellen DAT-Dateien abzurufen und die Konfiguration an Ihre Anforderungen anzupassen.

Nehmen Sie die folgenden Aktionen unmittelbar nach Installation des Produkts vor:

  1. Festlegen der Benutzeroberflächensicherheit. Konfigurieren und Anzeigen der Kennwortoptionen, um zu verhindern, dass Benutzer Zugriff auf spezifische Komponenten oder die gesamte VirusScan Enterprise-Benutzeroberfläche haben. Weitere Informationen finden Sie unter Zugriff auf die Benutzeroberfläche kontrollieren.
  2. DAT-Dateien aktualisieren. Durchführen einer Jetzt aktualisieren-Task, um sicherzustellen, dass Sie über die aktuellen DAT-Dateien verfügen. Weitere Informationen finden Sie unter Aktualisieren von Entdeckungsdefinitionen.
  3. Vermeiden von Intrusionen. Konfigurieren folgender Funktionen, um zu verhindern, dass potenzielle Bedrohungen auf Ihren Computer zugreifen:
    • Zugriffsschutz. Konfigurieren von Zugriffsschutzregeln, um unerwünschte Veränderungen an Ihrem Computer zu verhindern, und Aktivieren der Funktion, die das Beenden von McAfee-Prozessen verhindert. Weitere Informationen finden Sie unter Schützen der Systemzugriffspunkte.
    • Buffer Overflow-Schutz. Aktivieren des Buffer Overflow-Schutzes und Angeben von Ausschlüssen. Weitere Informationen finden Sie unter Blockieren von Buffer Overflow-Exploits.
    • Richtlinie für unerwünschte Programme. Konfigurieren der Richtlinie, die der Zugriffs-, der On-Demand- und der E-Mail-Scanner für die Entdeckung potenziell unerwünschter Programme verwenden. Auswählen von Kategorien unerwünschter Programme aus einer vordefinierten Liste zur Entdeckung und anschließendes Definieren zusätzlicher Programme, die entdeckt oder ausgeschlossen werden sollen. Weitere Informationen finden Sie unter Einschränken potenziell unerwünschter Programme.
  4. Entdecken von Intrusionen. Konfigurieren der folgenden Funktionen, damit potenzielle Bedrohungen auf Ihren Computern entdeckt werden, und bei einer Entdeckung entsprechende Maßnahmen ergriffen werden, über die Sie anschließend eine Benachrichtigung erhalten:
    • AutoUpdate. Konfigurieren von Aktualisierungs-Tasks, um die neuesten DAT-Dateien sowie Aktualisierungen für das Scan-Modul und Produkte abzurufen. Weitere Informationen finden Sie unter Aktualisieren von Entdeckungsdefinitionen.
    • Zugriffsscanner. Konfigurieren des Scanners für das Entdecken potenzieller Bedrohungen und das Ergreifen geeigneter Maßnahmen, wenn die Bedrohungen in Ihrer Umgebung entdeckt werden. Aktivieren des Scans nach unerwünschten Programmen und Scannen nach Cookies im Cookies-Ordner. Weitere Informationen finden Sie unter Scannen von Elementen bei Zugriff.
    • On-Demand-Scanner. Konfigurieren von Scan-Tasks für das Entdecken potenzieller Bedrohungen in Ihrer Umgebung und das Ergreifen geeigneter Maßnahmen. Aktivieren des Scans nach unerwünschten Programmen und Scannen nach Cookies im Cookies-Ordner und nach potenziell unerwünschten mit Spyware in Verbindung stehenden Registrierungseinträgen, die zuvor nicht bereinigt wurden. Weitere Informationen finden Sie unter On-Demand-Scan von Elementen.
    • E-Mail-Scanner. Konfigurieren von Empfangs- und On-Demand-Scans von Microsoft Outlook und Lotus Notes-E-Mail-Clients. Aktivieren des Scans nach unerwünschten Programmen. Weitere Informationen finden Sie unter E-Mail-Scannen bei Empfang und On-Demand.

    • Senden von Warnungen und Isolieren von Bedrohungen. Konfigurieren Sie diese Funktionen so, dass Sie gewarnt werden, wenn Entdeckungen stattfinden, und verwalten Sie isolierte Elemente:
      • Warnungen und Benachrichtigungen. Konfigurieren der Art und des Zeitpunkts von Entdeckungsbenachrichtigungen und -warnungen. Weitere Informationen finden Sie unter Konfigurieren von Warnmeldungen und Benachrichtigungen.
      • Quarantine Manager-Richtlinie. Konfigurieren des Quarantäne-Ordners und der Dauer in Tagen, für die isolierte Elemente vor ihrer automatischen Löschung gespeichert werden. Weitere Informationen finden Sie unter Isolierte Elemente.
Verwandte Konzepte

Erste Schritte