Registerkarte
| Definitionen
|
Scan-Speicherorte |
- Legen Sie die zu scannenden Bereiche und Elemente fest.
- Beziehen Sie ausgeführte Vorgänge mit ein.
- Beziehen Sie Unterordner beim Scannen mit ein.
- Beziehen Sie Boot-Sektoren beim Scannen mit ein.
- Beziehen Sie Registrierungsschlüssel und -werte beim Scannen mit ein.
- Beziehen Sie Cookie-Dateien beim Scannen mit ein.
Vorsicht:
Wenn beim Scannen von Speicher für Rootkits und für Laufende Prozesse ein Fehler auftritt, ist das System vor zahlreichen Malware-Angriffen nicht geschützt.
Hinweis: Wenn das Dialogfeld Fortschritt des Scannens auf Anforderung angezeigt wird, werden die zu scannenden Speicherorte nach Scannen in als durch Komma getrennte Zeichenfolge angezeigt. Sobald die Scan-Vorgänge abgeschlossen sind, werden sie aus der Zeichenfolge entfernt.
|
Scan-Elemente |
- Konfigurieren Sie die Dateien und Dateitypen, die gescannt werden sollen.
- Aktivieren Sie den On-Demand-Scan, um nach unerwünschten Programmen zu suchen.
- Scannen Sie Inhalte von Archiven, und lassen Sie MIME-codierte Dateien decodieren.
- Scannen Sie Dateien, die in den Speicher migriert wurden.
- Scannen Sie nach potenziellen Bedrohungen, die unerwünschten Programmen, Trojanern und Makroviren ähneln.
|
Ausschlüsse | Konfigurieren Sie, welche Datenträger, Dateien und Ordner nach Name oder Speicherort, Dateityp oder Dateialter vom Scan-Vorgang ausgeschlossen werden sollen.
|
Leistung |
- Konfigurieren Sie Zeitpunkt und Dauer der Verschiebung von Scan-Vorgängen.
- Geben Sie die Systemauslastung in Prozent an.
- Konfigurieren Sie die Empfindlichkeit für Artemis.
|
Aktionen |
Für die Entdeckung von Bedrohungen:
- Primäre Aktion, die bei Entdeckung einer Bedrohung ausgeführt werden soll.
- Sekundäre Aktion, die bei Entdeckung einer Bedrohung ausgeführt werden soll, falls die primäre Aktion fe
hlschlägt.
Für die Entdeckung unerwünschter Programme:
- Primäre Aktion, die bei Entdeckung eines unerwünschten Programms ausgeführt werden soll.
- Sekundäre Aktion, die bei Entdeckung eines unerwünschten Programms ausgeführt werden soll, falls die primäre Aktion fehlschlägt.
Wählen Sie unter “zulässige Aktionen” im Abfrage-Dialogfeld die gestattete Aktion aus.
|
Berichte |
- Aktivieren Sie die Aktivitätsprotokollierung.
- Geben Sie den Protokolldateinamen und -speicherort an.
- Geben Sie die Größenbeschränkung für die Protokolldatei an.
- Wählen Sie das Format der Protokolldatei aus.
- Geben Sie die Aktionen an, die zusätzlich zu den Scan-Aktivitäten protokolliert werden sollen.
- Geben Sie an, welche der folgenden Aktionen zusätzlich zur Scan-Aktivität protokolliert werden sollen:
- Aktivieren von Sitzungseinstellungen
- Aktivieren der Sitzungszusammenfassung
- Fehler beim Aktivieren des Scans verschlüsselter Dateien
- Aktivieren Sie Warnungen beim Entdecken von Cookies.
|
Task | Geben Sie an, wo der On-Demand-Scan-Task ausgeführt wird.
Hinweis: Diese Registerkarte steht nur mit ePolicy Orchestrator zur Verfügung.
|
|