Konfigurieren der Registerkarten für On-Demand-Scan-Tasks

VirusScan Enterprise enthält einen standardmäßigen On-Demand-Scan-Task. Sie können diesen Standard-Task verwenden und neue Tasks erstellen.

Konfigurieren Sie die Optionen der einzelnen Registerkarten. Optionsbeschreibungen erhalten Sie durch Klicken auf die Schaltflächen ? oder Hilfe der Registerkarten.


Registerkartendefinitionen


Registerkarte Definitionen
Scan-Speicherorte
  • Legen Sie die zu scannenden Bereiche und Elemente fest.
  • Beziehen Sie ausgeführte Vorgänge mit ein.
  • Beziehen Sie Unterordner beim Scannen mit ein.
  • Beziehen Sie Boot-Sektoren beim Scannen mit ein.
  • Beziehen Sie Registrierungsschlüssel und -werte beim Scannen mit ein.
  • Beziehen Sie Cookie-Dateien beim Scannen mit ein.
Vorsicht:
Wenn beim Scannen von Speicher für Rootkits und für Laufende Prozesse ein Fehler auftritt, ist das System vor zahlreichen Malware-Angriffen nicht geschützt.
Hinweis: Wenn das Dialogfeld Fortschritt des Scannens auf Anforderung angezeigt wird, werden die zu scannenden Speicherorte nach Scannen in als durch Komma getrennte Zeichenfolge angezeigt. Sobald die Scan-Vorgänge abgeschlossen sind, werden sie aus der Zeichenfolge entfernt.
Scan-Elemente
  • Konfigurieren Sie die Dateien und Dateitypen, die gescannt werden sollen.
  • Aktivieren Sie den On-Demand-Scan, um nach unerwünschten Programmen zu suchen.
  • Scannen Sie Inhalte von Archiven, und lassen Sie MIME-codierte Dateien decodieren.
  • Scannen Sie Dateien, die in den Speicher migriert wurden.
  • Scannen Sie nach potenziellen Bedrohungen, die unerwünschten Programmen, Trojanern und Makroviren ähneln.
Ausschlüsse Konfigurieren Sie, welche Datenträger, Dateien und Ordner nach Name oder Speicherort, Dateityp oder Dateialter vom Scan-Vorgang ausgeschlossen werden sollen.
Leistung
  • Konfigurieren Sie Zeitpunkt und Dauer der Verschiebung von Scan-Vorgängen.
  • Geben Sie die Systemauslastung in Prozent an.
  • Konfigurieren Sie die Empfindlichkeit für Artemis.
Aktionen
Für die Entdeckung von Bedrohungen:
  • Primäre Aktion, die bei Entdeckung einer Bedrohung ausgeführt werden soll.
  • Sekundäre Aktion, die bei Entdeckung einer Bedrohung ausgeführt werden soll, falls die primäre Aktion fe
    hlschlägt.
Für die Entdeckung unerwünschter Programme:
  • Primäre Aktion, die bei Entdeckung eines unerwünschten Programms ausgeführt werden soll.
  • Sekundäre Aktion, die bei Entdeckung eines unerwünschten Programms ausgeführt werden soll, falls die primäre Aktion fehlschlägt.

Wählen Sie unter “zulässige Aktionen” im Abfrage-Dialogfeld die gestattete Aktion aus.

Berichte
  • Aktivieren Sie die Aktivitätsprotokollierung.
  • Geben Sie den Protokolldateinamen und -speicherort an.
  • Geben Sie die Größenbeschränkung für die Protokolldatei an.
  • Wählen Sie das Format der Protokolldatei aus.
  • Geben Sie die Aktionen an, die zusätzlich zu den Scan-Aktivitäten protokolliert werden sollen.
  • Geben Sie an, welche der folgenden Aktionen zusätzlich zur Scan-Aktivität protokolliert werden sollen:
    • Aktivieren von Sitzungseinstellungen
    • Aktivieren der Sitzungszusammenfassung
    • Fehler beim Aktivieren des Scans verschlüsselter Dateien
  • Aktivieren Sie Warnungen beim Entdecken von Cookies.
Task Geben Sie an, wo der On-Demand-Scan-Task ausgeführt wird.
Hinweis: Diese Registerkarte steht nur mit ePolicy Orchestrator zur Verfügung.

Konfigurieren der Registerkarten für On-Demand-Scan-Tasks