Download - ESET File Securitydownload.eset.com/manuals/eset_efsw_6_userguide_deu.pdf · ESET FILE SECURITY FÜR MICROSOFT WINDOWS SERVER Installations- und Benutzerhandbuch Microsoft® Windows®

Transcript
  • ESET FILE SECURITY FR MICROSOFT WINDOWS SERVER

    Installations- und Benutzerhandbuch Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016

    Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen

    https://help.eset.com/efsw/6.5/de-DE/

  • ESET FILE SECURITYCopyright 2018 ESET, spol. s r.o.ESET Fi le Securi ty wurde von ESET, spol . s r.o. entwickelt.

    Nhere Informationen finden Sie unter www.eset.com.Al le Rechte vorbehalten. Kein Tei l dieser Dokumentation darf ohne schri ftl i cheEinwi l l igung des Verfassers reproduziert, in einem Abrufsystem gespeichert oder ini rgendeiner Form oder auf i rgendeine Weise weitergegeben werden, sei eselektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andereArt.ESET, spol . s r.o. behlt s ich das Recht vor, ohne vorherige Ankndigung an jedem derhier beschriebenen Software-Produkte nderungen vorzunehmen.

    Support: www.eset.com/support

    Vers ionsstand 18.04.2018

  • Inhalt

    .......................................................6Einfhrung1.

    ....................................................................................................6Neuerungen1.1

    ....................................................................................................7Hilfeseiten1.2

    .......................................................9Systemanforderungen2.

    .......................................................10Schutzarten3.

    .......................................................11Benutzeroberflche4.

    .......................................................13Verwaltung ber ESET RemoteAdministrator

    5.

    ....................................................................................................14Override-Modus5.1

    .......................................................19Installation6.

    ....................................................................................................20Installationsschritte fr ESET FileSecurity

    6.1

    ..............................................................................24Installation ber die Kommandozeile6.1.1

    ..............................................................................26Installation in einer Cluster-Umgebung6.1.2

    ....................................................................................................27Produktaktivierung6.2

    ....................................................................................................28Terminalserver6.3

    ....................................................................................................28ESET AV Remover6.4

    ....................................................................................................29Auf neuere Version aktualisieren6.5..............................................................................29Upgrades ber ERA6.5.1

    ..............................................................................32Upgrades per ESET-Cluster6.5.2

    .......................................................36Erste Schritte7.

    ....................................................................................................36berwachung7.1..............................................................................39Einstellungen schtzen7.1.1

    ....................................................................................................40Log-Dateien7.2

    ....................................................................................................42Prfen7.3..............................................................................43Hyper-V-Scan7.3.1

    ....................................................................................................45Update7.4..............................................................................47Einrichten der Signaturdatenbank7.4.1

    ..............................................................................50Proxyserver fr Updates konfigurieren7.4.2

    ....................................................................................................51Einstellungen7.5..............................................................................52Server7.5.1

    ..............................................................................52Computer7.5.2

    ..............................................................................54Tools7.5.3

    ..............................................................................55Einstellungen importieren/exportieren7.5.4

    ....................................................................................................56Tools7.6..............................................................................57Ausgefhrte Prozesse7.6.1

    ..............................................................................59Aktivitt beobachten7.6.2

    ..................................................................................60Zeitraum auswhlen7.6.2.1

    ..............................................................................60Schutzstatistiken7.6.3

    ..............................................................................61Cluster7.6.4

    ..................................................................................62Clusterassistent Seite 17.6.4.1

    ..................................................................................64Clusterassistent Seite 27.6.4.2

    ..................................................................................65Clusterassistent Seite 37.6.4.3

    ..................................................................................67Clusterassistent Seite 47.6.4.4

    ..............................................................................70ESET-Shell7.6.5

    ..................................................................................72Verwendung7.6.5.1

    ..................................................................................76Befehle7.6.5.2

    ..................................................................................78Batchdateien / Skripts7.6.5.3

    ..............................................................................79ESET SysInspector7.6.6

    ..................................................................................79Snapshot des Computerstatus erstellen7.6.6.1

    ..................................................................................79ESET SysInspector7.6.6.2

    ........................................................................79Einfhrung in ESET SysInspector7.6.6.2.1

    ........................................................................80Starten von ESET SysInspector7.6.6.2.1.1

    ........................................................................80Benutzeroberflche und Verwenden der Anwendung7.6.6.2.2

    ........................................................................80Steuerelemente des Programms7.6.6.2.2.1

    ........................................................................82Navigation in ESET SysInspector7.6.6.2.2.2

    ........................................................................83Tastaturbefehle7.6.6.2.2.1

    ........................................................................84Vergleichsfunktion7.6.6.2.2.3

    ........................................................................85Kommandozeilenparameter7.6.6.2.3

    ........................................................................86Dienste-Skript7.6.6.2.4

    ........................................................................86Erstellen eines Dienste-Skripts7.6.6.2.4.1

    ........................................................................86Aufbau des Dienste-Skripts7.6.6.2.4.2

    ........................................................................89Ausfhren von Dienste-Skripten7.6.6.2.4.3

    ........................................................................89Hufig gestellte Fragen (FAQ)7.6.6.2.5

    ........................................................................91ESET SysInspector als Teil von ESET File Security7.6.6.2.6

    ..............................................................................91ESET SysRescue Live7.6.7

    ..............................................................................91Taskplaner7.6.8

    ..................................................................................92Taskplaner - Task hinzufgen7.6.8.1

    ..............................................................................93Probe zur Analyse einreichen7.6.9

    ..................................................................................94Verdchtige Datei7.6.9.1

    ..................................................................................94Verdchtige Webseite7.6.9.2

    ..................................................................................94Fehlalarm Datei7.6.9.3

    ..................................................................................95Fehlalarm Webseite7.6.9.4

    ..................................................................................95Sonstige7.6.9.5

    ..............................................................................95Quarantne7.6.10

    ....................................................................................................96Hilfe und Support7.7..............................................................................97Lsungen fr gngige Aufgaben und Probleme7.7.1

    ..................................................................................97Aktualisierung von ESET File Security7.7.1.1

    ..................................................................................97So aktivieren Sie ESET File Security7.7.1.2

    ..................................................................................98So erstellen Sie einen neuen Task im Taskplaner7.7.1.3

    ..................................................................................99So entfernen Sie einen Virus von Ihrem Server7.7.1.4

    ..................................................................................99So planen Sie regelmige Prfungen (im24-Stunden-Takt)

    7.7.1.5

    ..............................................................................100Senden einer Supportanfrage7.7.2

    ..............................................................................100Spezielles ESET-Suberungsprogramm7.7.3

    ..............................................................................100ber ESET File Security7.7.4

    ..............................................................................101Produktaktivierung7.7.5

    ..................................................................................102Registrierung7.7.5.1

    ..................................................................................102Sicherheitsadministrator-Aktivierung7.7.5.2

    ..................................................................................102Aktivierungsfehler7.7.5.3

    ..................................................................................102Lizenz7.7.5.4

    ..................................................................................103Aktivierungsfortschritt7.7.5.5

    ..................................................................................103Erfolgreiche Aktivierung7.7.5.6

    .......................................................104Arbeiten mit ESET File Security8.

    ....................................................................................................104Virenschutz8.1..............................................................................105Eingedrungene Schadsoftware wurde erkannt8.1.1

  • ..............................................................................106Ausgeschlossene Prozesse8.1.2

    ..............................................................................106Automatische Ausschlsse8.1.3

    ..............................................................................107Gemeinsam genutzter lokaler Cache8.1.4

    ..............................................................................107Echtzeit-Dateischutz8.1.5

    ..................................................................................108Ausschlussfilter8.1.5.1

    ........................................................................110Hinzufgen oder Bearbeiten der Ausschlsse8.1.5.1.1

    ........................................................................111Eingeben von Ausschlussfiltern8.1.5.1.2

    ..................................................................................111ThreatSense-Parameter8.1.5.2

    ........................................................................114Von der Prfung ausgeschlossene Dateiendungen8.1.5.2.1

    ........................................................................115Zustzliche ThreatSense-Parameter8.1.5.2.2

    ........................................................................115Suberungsstufen8.1.5.2.3

    ........................................................................116Wann sollten die Einstellungen fr denEchtzeit-Dateischutz gendert werden?

    8.1.5.2.4

    ........................................................................116Echtzeit-Dateischutz prfen8.1.5.2.5

    ........................................................................116Vorgehensweise bei fehlerhaftemEchtzeit-Dateischutz

    8.1.5.2.6

    ........................................................................116Einreichen8.1.5.2.7

    ........................................................................117Statistik8.1.5.2.8

    ........................................................................117Verdchtige Dateien8.1.5.2.9

    ..............................................................................118On-Demand-Prfung und Hyper-V-Scan8.1.6

    ..................................................................................119Benutzerdefinierte Prfung und Hyper-V-Scan8.1.6.1

    ..................................................................................121Stand der Prfung8.1.6.2

    ........................................................................123Prflog8.1.6.2.1

    ..................................................................................124Profilmanager8.1.6.3

    ..................................................................................125Zu prfende Objekte8.1.6.4

    ..................................................................................125Geplante Prfung anhalten8.1.6.5

    ..............................................................................125Prfen im Leerlaufbetrieb8.1.7

    ..............................................................................126Prfung der Systemstartdateien8.1.8

    ..................................................................................126Prfung Systemstartdateien8.1.8.1

    ..............................................................................126Wechselmedien8.1.9

    ..............................................................................127Dokumentenschutz8.1.10

    ..............................................................................127HIPS8.1.11

    ..................................................................................130HIPS-Regeln8.1.11.1

    ........................................................................131HIPS-Regeleinstellungen8.1.11.1.1

    ..................................................................................133Erweiterte Einstellungen8.1.11.2

    ........................................................................133Treiber drfen immer geladen werden8.1.11.2.1

    ....................................................................................................133Update8.2..............................................................................136Update-Rollback8.2.1

    ..............................................................................137Update-Modus8.2.2

    ..............................................................................138HTTP-Proxy8.2.3

    ..............................................................................140Verbindung mit LAN herstellen als8.2.4

    ..............................................................................141Update-Mirror8.2.5

    ..................................................................................143Aktualisieren ber Update-Mirror8.2.5.1

    ..................................................................................145Mirror-Dateien8.2.5.2

    ..................................................................................145Fehlerbehebung bei Problemen mit Updates berUpdate-Mirror

    8.2.5.3

    ....................................................................................................145Web und E-Mail8.3..............................................................................146Protokollprfung8.3.1

    ..................................................................................146Ausgeschlossene Anwendungen8.3.1.1

    ..................................................................................147Ausgeschlossene IP-Adressen8.3.1.2

    ..................................................................................147Webbrowser und E-Mail-Programme8.3.1.3

    ..............................................................................147SSL/TLS8.3.2

    ..................................................................................149Verschlsselte SSL-Kommunikation8.3.2.1

    ..................................................................................149Liste bekannter Zertifikate8.3.2.2

    ..............................................................................151E-Mail-Client-Schutz8.3.3

    ..................................................................................151E-Mail-Protokolle8.3.3.1

    ..................................................................................152Warnungen und Benachrichtigungen8.3.3.2

    ..................................................................................153Symbolleiste fr MS Outlook8.3.3.3

    ..................................................................................153Symbolleisten fr Outlook Express und Windows Mail8.3.3.4

    ..................................................................................153Besttigungsfenster8.3.3.5

    ..................................................................................153E-Mails erneut prfen8.3.3.6

    ..............................................................................154 Web-Schutz8.3.4

    ..................................................................................154Einfach8.3.4.1

    ..................................................................................155URL-Adressverwaltung8.3.4.2

    ........................................................................155Adressliste8.3.4.2.1

    ........................................................................156Neue Liste erstellen8.3.4.2.1.1

    ..............................................................................158Phishing-Schutz8.3.5

    ....................................................................................................160Medienkontrolle8.4..............................................................................161Regel-Editor fr die Medienkontrolle8.4.1

    ..............................................................................162Hinzufgen von Regeln fr die Medienkontrolle8.4.2

    ..............................................................................163Erkannte Gerte8.4.3

    ..............................................................................164Gertegruppen8.4.4

    ....................................................................................................164Tools8.5..............................................................................165ESET LiveGrid8.5.1

    ..................................................................................167Ausschlussfilter8.5.1.1

    ..............................................................................167Microsoft Windows Update8.5.2

    ..............................................................................167ESET CMD8.5.3

    ..............................................................................169WMI Provider8.5.4

    ..................................................................................170Bereitgestellte Daten8.5.4.1

    ..................................................................................173Zugriff auf die bereitgestellten Daten8.5.4.2

    ..............................................................................173Zu prfende Objekte in ERA8.5.5

    ..............................................................................174Log-Dateien8.5.6

    ..................................................................................176Log-Filter8.5.6.1

    ..................................................................................176In Log suchen8.5.6.2

    ..............................................................................177Proxyserver8.5.7

    ..............................................................................179E-Mail-Benachrichtigungen8.5.8

    ..................................................................................180Format von Meldungen8.5.8.1

    ..............................................................................180Prsentationsmodus8.5.9

    ..............................................................................181Diagnose8.5.10

    ..............................................................................181Support8.5.11

    ..............................................................................182Cluster8.5.12

    ....................................................................................................183Benutzeroberflche8.6..............................................................................185Warnungen und Benachrichtigungen8.6.1

    ..............................................................................186Einstellungen fr den Zugriff8.6.2

    ..................................................................................187Passwort8.6.2.1

    ..................................................................................187Passwort festlegen8.6.2.2

    ..............................................................................187Hilfe8.6.3

    ..............................................................................187ESET-Shell8.6.4

    ..............................................................................188Deaktivieren der Benutzeroberflche aufTerminalserver

    8.6.5

    ..............................................................................188Deaktivierte Nachrichten und Statusmeldungen8.6.6

    ..................................................................................188Besttigungsmeldungen8.6.6.1

    ..................................................................................189Anwendungsstatuseinstellungen8.6.6.2

    ..............................................................................190Symbol im Infobereich der Taskleiste8.6.7

    ..................................................................................191Schutz vorbergehend deaktivieren8.6.7.1

  • Inhalt..............................................................................191Kontextmen8.6.8

    ....................................................................................................192Alle Einstellungen in diesem Bereichzurcksetzen

    8.7

    ....................................................................................................192Auf Standardeinstellungen zurcksetzen8.8

    ....................................................................................................193Taskplaner8.9..............................................................................193Taskdetails8.9.1

    ..............................................................................194Taskausfhrung einmalig8.9.2

    ..............................................................................194Task-Zeitplanung8.9.3

    ..............................................................................194Taskausfhrung tglich8.9.4

    ..............................................................................194Taskausfhrung wchentlich8.9.5

    ..............................................................................194Taskausfhrung durch Ereignis ausgelst8.9.6

    ..............................................................................194Taskdetails Anwendung ausfhren8.9.7

    ..............................................................................195bersprungener Task8.9.8

    ..............................................................................195bersicht ber geplante Tasks8.9.9

    ..............................................................................196Update-Profile8.9.10

    ....................................................................................................196Quarantne8.10..............................................................................196Quarantne fr Dateien8.10.1

    ..............................................................................197Wiederherstellen aus Quarantne8.10.2

    ..............................................................................197Einreichen von Dateien aus der Quarantne8.10.3

    ....................................................................................................197Betriebssystem-Updates8.11

    .......................................................198Glossar9.

    ....................................................................................................198Schadsoftwaretypen9.1..............................................................................198Viren9.1.1

    ..............................................................................199Wrmer9.1.2

    ..............................................................................199Trojaner9.1.3

    ..............................................................................200Rootkits9.1.4

    ..............................................................................200Adware9.1.5

    ..............................................................................200Spyware9.1.6

    ..............................................................................201Botnet9.1.7

    ..............................................................................201Ransomware9.1.8

    ..............................................................................201Packprogramme9.1.9

    ..............................................................................201Exploit-Blocker9.1.10

    ..............................................................................201Erweiterte Speicherprfung9.1.11

    ..............................................................................202Potenziell unsichere Anwendungen9.1.12

    ..............................................................................202Eventuell unerwnschte Anwendungen9.1.13

    ....................................................................................................202E-Mail9.2..............................................................................203Werbung9.2.1

    ..............................................................................203Falschmeldungen (Hoaxes)9.2.2

    ..............................................................................203Phishing9.2.3

  • 6

    1. EinfhrungESET File Security ist eine integrierte Lsung, die eigens fr Microsoft Windows Server-Umgebungen entwickeltwurde. ESET File Security bietet mit zwei Schutzarten wirksamen und sicheren Schutz gegen verschiedene Arten vonSchadsoftware: Viren- und Spyware-Schutz.

    Die wichtigsten Funktionen von ESET File Security sind:

    ESET-Cluster - Mit dieser Infrastruktur knnen ESET-Serverprodukte miteinander kommunizieren, Daten wieKonfigurationsdaten und Benachrichtigungen austauschen und die fr den ordnungsgemen Betrieb einerGruppe von Produktinstanzen erforderlichen Daten synchronisieren. Dies gewhrleistet eine einheitlicheKonfiguration des Produkts im gesamten Cluster. ESET File Security untersttzt Windows-Failover-Cluster undNetwork Load Balancing (NLB)-Cluster. Zustzliche knnen Sie manuell ESET-Clustermitglieder hinzufgen, ohnedass ein bestimmtes Windows-Cluster erforderlich ist. ESET-Cluster funktionieren in Domnen- undArbeitsgruppenumgebungen.

    Speicher-Prfung - berprft alle freigegebenen Dateien auf dem lokalen Server. So knnen Sie bequem nurBenutzerdaten scannen, die auf dem Dateiserver gespeichert sind.

    Automatische Ausschlsse - Automatische Erkennung und anschlieender Ausschluss von kritischenAnwendungen und Serverdateien zur Aufrechterhaltung eines reibungslosen Betriebs.

    eShell (ESET-Shell) - Befehlszeilen-Steuerungsschnittstelle fr fortgeschrittene Benutzer und Administratorenmit zustzlichen Optionen fr die Verwaltung von ESET-Serverprodukten. eShell ist in der neuen, verbessertenVersion 2.0 verfgbar.

    SelfDefense - Verhindert, dass nderungen an ESET-Sicherheitsprodukten vorgenommen oder die Produktedeaktiviert werden.

    Hilfreiche Fehlerbehebung - Integrierte Tools zur Behebung verschiedener Probleme: ESET SysInspector fr dieSystemdiagnose und ESET SysRescue Live zum Erstellen eines bootfhigen Rettungsmediums (CD oder USB).

    ESET File Security untersttzt die meisten Editionen von Microsoft Windows Server 2003, 2008 und 2012 ineigenstndigen oder geclusterten Umgebungen. Mit ESET Remote Administrator knnen Sie ESET File Security ingreren Netzwerken zentral verwalten.

    1.1 Neuerungen

    ESET File Security enthlt die folgenden neuen Features:

    Clustering-Untersttzung

    Ausschluss von Prozessen (bessere Kompatibilitt mit Software von Drittanbietern)

    Verbesserungen der grafischen Benutzeroberflche

    Regelbasierte Filterprfung (Regeln knnen fr Dateien definiert und als besondere Form einer On-Demand-Prfung ausgefhrt werden)

    Phishing-Schutz

    Optimierung fr virtuelle Umgebungen

    Mit der brandneuen Hyper-V-Scan knnen virtuelle Computerlaufwerke auf Microsoft Hyper-V Serverngeprft werden, ohne auf der jeweiligen VM einen Agenten installieren zu mssen.

    https://technet.microsoft.com/en-us/library/hh833684.aspx

  • 7

    1.2 Hilfeseiten

    Dieses Handbuch soll Sie dabei untersttzen, ESET File Security optimal einzusetzen. Weitere Informationen zueinem bestimmten Fenster im Programm knnen Sie jederzeit durch Drcken der Taste F1 im betreffenden Fensteranzeigen. Die Hilfeseite zu dem aktuell angezeigten Fenster wird angezeigt.

    Aus Konsistenzgrnden und um Verwechslungen zu vermeiden, basiert die Terminologie in dieser Anleitung aufden ESET File Security-Parameternamen. Auerdem verwenden wir einheitliche Symbole, um besonders wichtigeThemen hervorzuheben.

    HINWEISNotizen sind lediglich kurze Anmerkungen. Diese Notizen knnen zwar ausgelassen werden, enthalten jedochwichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten Themen.

    WICHTIGDiese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht bersprungen werden. Wichtige Hinweiseumfassen nicht-kritische, jedoch wichtige Informationen.

    WARNUNGKritische Informationen, die besondere Vorsicht erfordern. Warnungen dienen dazu, Sie vor potenziellschdlichen Fehlern zu schtzen. Der Text in Warnhinweisen weist auf besonders empfindlicheSystemeinstellungen oder riskante Vorgnge hin und muss daher unbedingt gelesen und verstanden werden.

    BEISPIELDieser praktische Anwendungsfall veranschaulicht, wie Sie sich mit einer Funktion oder einem Feature vertrautmachen knnen.

    Konvention Bedeutung

    Fettdruck Namen von Elementen der Benutzeroberflche, z. B. Schaltflchen und Optionsfelder.

    Kursivdruck Platzhalter fr Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B, dass Sieden tatschlichen Pfad oder den Namen einer Datei angeben.

    Courier New-

    SchriftartCodebeispiele oder Befehle.

    Hyperlinks Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in blauhervorgehoben und normalerweise unterstrichen.

    %ProgramFiles% Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andereAnwendungen gespeichert werden.

  • 8

    Die Themen in diesem Handbuch sind in Kapiteln und Unterkapiteln angeordnet. Im Inhalt der Hilfeseiten knnenSie schnell nach einer bestimmten Information suchen. Alternativ knnen Sie den Index nach Schlsselwrterndurchsuchen oder ber die Funktion Suchen eine Volltextsuche ausfhren.

    ESET File Security kann mit Schlsselwrtern oder durch Eingabe von Wrtern und Ausdrcken nach Themen imBenutzerhandbuch durchsucht werden. Der Unterschied zwischen diesen beiden Methoden ist, dass ein Stichwortlogisch mit einer Hilfeseite verknpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei der Suchenach Wrtern und Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur diejenigenSeiten angezeigt, die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.

    Sie knnen einzelne Hilfethemen bewerten und/oder Feedback abgeben. Klicken Sie dazu auf den Link War dieseInformation hilfreich? oder auf Diesen Artikel bewerten: Hilfreich / Nicht hilfreich am Ende der Hilfeseite in derESET-Knowledgebase.

  • 9

    2. SystemanforderungenUntersttzte Betriebssysteme:

    Microsoft Windows Server 2003 SP2 (x86 und x64)

    Microsoft Windows Server 2003 R2 SP2 (x86 und x64)

    Microsoft Windows Server 2008 (x86 und x64)

    Microsoft Windows Server 2008 R2

    Microsoft Windows Server 2012

    Microsoft Windows Server 2012 R2

    Microsoft Windows Server 2016

    Storage Server, Small Business Server und MultiPoint Server:

    Microsoft Windows Storage Server 2008 R2 Essentials SP1

    Microsoft Windows Storage Server 2012

    Microsoft Windows Storage Server 2012 R2

    Microsoft Windows Storage Server 2016

    Microsoft Windows Small Business Server 2003 (x86)

    Microsoft Windows Small Business Server 2003 R2 (x86)

    Microsoft Windows Small Business Server 2008 (x64)

    Microsoft Windows Small Business Server 2011 (x64)

    Microsoft Windows Server 2012 Essentials

    Microsoft Windows Server 2012 R2 Essentials

    Microsoft Windows Server 2016 Essentials

    Microsoft Windows MultiPoint Server 2010

    Microsoft Windows MultiPoint Server 2011

    Microsoft Windows MultiPoint Server 2012

    Untersttzte Hostbetriebssysteme mit Hyper-V-Rolle:

    Microsoft Windows Server 2008 R2 - Virtuelle Computer knnen nur im Offlinebetrieb geprft werden

    Microsoft Windows Server 2012

    Microsoft Windows Server 2012 R2

    Microsoft Windows Server 2016

    Die Hardware-Anforderungen sind abhngig von der verwendeten Version des Betriebssystems. Beachten Sie dieInformationen zu Hardware-Anforderungen in der Produktdokumentation zu Microsoft Windows Server.

    HINWEISInstallieren Sie unbedingt das neueste Service Pack fr Ihr Microsoft Server-Betriebssystem und die jeweiligeServeranwendung, bevor Sie irgendein ESET-Sicherheitsprodukt installieren. Installieren Sie auerdem stets dieneuesten verfgbaren Windows Updates und Hotfixes.

    Hardwareanforderungen:

    Komponente Anforderung

    Prozessor Intel oder AMD Single-Core x86 oder x64

    Arbeitsspeicher 256 MB freier Arbeitsspeicher

    Festplatte 700 MB freier Speicherplatz auf der Festplatte

    Bildschirmauflsung 800 x 600 Pixel oder hher

  • 10

    3. SchutzartenEs gibt zwei Schutzarten:

    Virenschutz

    Spyware-Schutz

    Viren- und Spyware-Schutz gehren zu den grundlegenden Funktionen von ESET File Security. Sie schtzen vorbsartigen Systemangriffen, indem Sie Dateizugriffe sowie E-Mail- und Internet-Kommunikation berwachen.Wenn eine Bedrohung erkannt wird, kann das Virenschutz-Modul den Code unschdlich machen, indem es zunchstdessen Ausfhrung blockiert und dann den Code subert, lscht oder in die Quarantne verschiebt.

  • 11

    4. BenutzeroberflcheMit der intuitiven grafischen Benutzeroberflche (GUI) knnen Sie wichtige Programmfunktionen in ESET FileSecurity schnell und einfach ausfhren. Das Hauptprogrammfenster von ESET File Security ist in zwei Abschnitteunterteilt. Das Hauptfenster (rechts) zeigt Informationen zu den im Hauptmen (links) ausgewhlten Optionen an.

    Nachfolgend finden Sie eine Beschreibung der verschiedenen Bereiche des Hauptmens:

    berwachung - Enthlt Informationen zum Schutzstatus von ESET File Security sowie Lizenzgltigkeit, letzteUpdates der Signaturdatenbank, grundlegende Statistiken und Systeminformationen.

    Log-Dateien - Zugriff auf Log-Dateien mit Informationen zu allen aufgetretenen wichtigen Programmereignissen.Diese Dateien bieten einen berblick ber die erkannten Bedrohungen und ber andere sicherheitsrelevanteEreignisse.

    Prfung - In diesem Abschnitt knnen Sie eine Speicherprfung, eine Smart-Prfung, eine benutzerdefiniertePrfung oder eine Wechselmedien-Prfung konfigurieren. Auerdem knnen Sie die zuletzt durchgefhrtePrfung wiederholen.

    Update - Zeigt Informationen zur Signaturdatenbank an und benachrichtigt Sie, wenn Updates verfgbar sind. Indiesem Bereich knnen Sie auch die Produktaktivierung vornehmen.

    Einstellungen - Passen Sie die Sicherheitseinstellungen Ihres Computers oder Servers an.

    Tools - Enthlt zustzliche Informationen zum Systemschutz. Mit den zustzlichen Tools knnen Sie Ihren Schutzverwalten. Der Tools-Bereich enthlt folgende Elemente: Ausgefhrte Prozesse, Aktivitt beobachten,Schutzstatistik, Cluster, ESET-Shell, ESET SysInspector, ESET SysRescue Live zum Erstellen einer Rettungs-CD bzw.eines USB-Rettungsmediums und Taskplaner. Sie knnen auch eine Probe zur Analyse einreichen oder dieQuarantne berprfen.

  • 12

    Hilfe und Support - Bietet Zugriff auf Hilfeseiten, die ESET-Knowledgebase und weitere Support-Tools.Auerdem stehen Links zum ffnen einer Supportanfrage und Informationen zur Produktaktivierung zurVerfgung.

    Zustzlich zur allgemeinen Benutzeroberflche knnen Sie an jeder Stelle des Programms auf F5 drcken, um dasFenster Erweiterte Einstellungen zu ffnen.

    Im Fenster Erweiterte Einstellungen knnen Sie persnliche Einstellungen vornehmen und Funktionenkonfigurieren. Das Men auf der linken Seite enthlt die folgenden Kategorien:

    Virenschutz - Aktivieren bzw. deaktivieren Sie die Erkennung potenziell unerwnschter, unsicherer, undverdchtiger Anwendungen, konfigurieren Sie Ausschlsse, den Echtzeit-Dateischutz, On-Demand-Computerprfungen, Hyper-V-Scanen usw.

    Update - Konfigurieren Sie eine Liste von Profilen, erstellen Sie Snapshots von Updatedateien und aktualisierenSie Quellinformationen wie die verwendeten Updateserver und die Authentifizierungsdaten fr diese Server.

    Web und E-Mail - Konfigurieren Sie E-Mail-Client-Schutz, Protokollfilterung, Web-Schutz usw.

    Medienkontrolle - Konfigurieren Sie Regeln und Gruppen fr die Medienkontrolle.

    Tools - Konfigurieren Sie Tools wie ESET LiveGrid, Log-Dateien, Proxyserver, Cluster usw.

    Benutzeroberflche - Konfigurieren Sie das Verhalten der grafischen Benutzeroberflche (GUI),Statusmeldungen, Lizenzinformationen usw.

    Wenn Sie im Men links auf einen Eintrag klicken (Kategorie oder Unterkategorie), wird rechts die entsprechendeEinstellung fr das ausgewhlte Element angezeigt.

    http://kb.eset.com/esetkb/index?page=home&segment=businesshttps://www.eset.com/int/support/contact/

  • 13

    5. Verwaltung ber ESET Remote AdministratorESET Remote Administrator (ERA) ist eine Anwendung, mit der Sie ESET-Produkte in einer Netzwerkumgebung voneinem zentralen Standort aus verwalten knnen. Das Task-Management-System von ESET Remote Administratorermglicht das Installieren von ESET-Sicherheitslsungen auf Remotecomputern und eine schnelle Reaktion aufneue Probleme und Bedrohungen. ESET Remote Administrator bietet keinen Schutz vor Schadcode selbst, sondernsttzt sich hierzu auf die auf jedem Client installierte ESET-Sicherheitslsung.

    ESET-Sicherheitslsungen untersttzen Netzwerke, die verschiedene Plattformtypen umfassen. Ihr Netzwerk kanneine Kombination aus aktuellen Microsoft-, Linux-basierten, Mac OS- und mobilen Betriebssystemen enthalten.

    ESET Remote Administrator Server - Der ERA Server kann auf Windows- und Linux-Servern installiert werden undist ebenfalls als virtuelle Appliance erhltlich. Diese Komponente ist fr die Kommunikation mit Agentenzustndig und sammelt und speichert Anwendungsdaten.

    Die ERA-Web-Konsole ist eine webbasierte Benutzeroberflche, in der Sie Daten vom ERA Server anzeigen unddie ESET-Sicherheitslsungen in Ihrer Umgebung verwalten knnen. Der Zugriff auf die Web-Konsole erfolgt bereinen Webbrowser. Sie bietet eine bersicht ber den Status der Clients im Netzwerk und kann zur Remote-Bereitstellung von ESET-Lsungen auf unverwalteten Computern verwendet werden. Wenn Sie den Zugriff berdas Internet auf den Webserver zulassen, knnen Sie ESET Remote Administrator von nahezu jedem beliebigenGert mit Internetverbindung verwenden.

    ERA Agent - Der ESET Remote Administrator Agent erleichtert die Kommunikation zwischen ERA Server undClientcomputern. Sie mssen den Agenten auf jedem Clientcomputer installieren, um die Kommunikationzwischen dem Computer und dem ERA Server zu ermglichen. Da der ERA Agent auf dem Clientcomputerinstalliert wird und mehrere Sicherheitsszenarien speichern kann, wird mit dessen Einsatz die Reaktionszeit frneue Bedrohungen deutlich reduziert. Mit der ERA-Web-Konsole knnen Sie den ERA Agenten auf nichtverwalteten Computern bereitstellen, die Sie ber Ihr Active Directory oder mit dem ESET RD Sensor gefundenhaben.

    HINWEIS

    http://help.eset.com/era_install/65/de-DE/index.html?installation.htmhttp://help.eset.com/era_admin/65/de-DE/index.html?working_with_era.htmhttp://help.eset.com/era_admin/65/de-DE/index.html?supported_products.htmhttp://help.eset.com/era_admin/65/de-DE/index.html?fs_deployment.htmhttp://help.eset.com/era_admin/65/de-DE/index.html?fs_deployment.htmhttp://help.eset.com/era_admin/65/de-DE/index.html?fs_deployment.htm

  • 14

    Weitere Informationen zu ERA finden Sie in der ESET Remote Administrator-Onlinehilfe. Die Onlinehilfe ist indrei Abschnitte unterteilt: Installation/Upgrade, Administration und VA-Bereitstellung. Verwenden Sie dieRegisterkarten im oberen Bereich, um zwischen den einzelnen Bereichen zu navigieren.

    5.1 Override-Modus

    Wenn Sie die ESET Remote Administrator-Policy fr ESET File Security anwenden, wird je ein Sperrsymbol anstelle des Schalters zum Aktivieren und Deaktivieren in den Einstellungen und neben dem Schalter in denErweiterten Einstellungen angezeigt.

    Einstellungen, die per ESET Remote Administrator-Policy konfiguriert wurden, knnen normalerweise nichtgendert werden. Mit dem Override-Modus knnen Sie diese Einstellungen vorbergehend auer Kraft setzen.Dazu mssen Sie jedoch den Override-Modus mit einer ESET Remote Administrator-Policy aktivieren.

    http://help.eset.com/era_install/65/de-DE/index.htmlhttp://help.eset.com/era_admin/65/de-DE/index.html?dashboard.htmhttp://help.eset.com/era_deploy_va/65/de-DE/index.html

  • 15

    Melden Sie sich bei der ERA-Web-Konsole an, navigieren Sie zu Admin > Policies, und bearbeiten Sie entweder eineauf ESET File Security angewendete vorhandene Policy, oder erstellen Sie eine neue Policy. Klicken Sie in den Einstellungen auf Override-Modus, aktivieren Sie den Modus, und konfigurieren Sie die restlichen Einstellungeninklusive des Authentifizierungstyps (Active Directory-Benutzer oder Passwort).

  • 16

    Nachdem Sie die Policy bearbeitet bzw. die neue Policy auf ESET File Security angewendet haben, wird dieSchaltflche Policy auer Kraft setzen im Fenster Erweiterte Einstellungen angezeigt.

  • 17

    Klicken Sie auf die Schaltflche Policy auer Kraft setzen, legen Sie die Dauer fest und klicken Sie auf bernehmen.

    Falls Sie den Authentifizierungstyp Passwort ausgewhlt haben, mssen Sie das Override-Passwort eingebe.

  • 18

    Nach Ablauf des Override-Modus werden alle vorgenommenen Konfigurationsnderungen wieder auf die ESETRemote Administrator-Policyeinstellungen zurckgesetzt. Vor dem Ablauf des Override-Modus wird eineBenachrichtigung angezeigt.

    Sie knnen den Override-Modus jederzeit auf der berwachungsseite oder in den Erweiterten Einstellungenvorzeitig beenden.

  • 19

    6. InstallationNach dem Kauf von ESET File Security knnen Sie das Installationsprogramm von der ESET-Website (www.eset.com)als .msi-Paket herunterladen.

    Fhren Sie das Installationsprogramm mit dem integrierten Administratorkonto oder einemDomnenadministratorkonto aus (falls das lokale Administratorkonto deaktiviert ist). Andere Benutzer haben nichtdie erforderlichen Zugriffsrechte (auch dann nicht, wenn sie der Gruppe Administratoren angehren). VerwendenSie also immer das integrierte Administratorkonto, da die Installation nur mit einem lokalen oderDomnenadministratorkonto abgeschlossen werden kann.Zum Starten des Installationsprogramms gibt es zweiMglichkeiten:

    Sie knnen sich mit dem lokalen Administratorkonto anmelden und das Installationsprogramm wie gewohntstarten.

    Sie knnen den Befehl mit einem anderen Benutzer ausfhren. ffnen Sie dazu eine Eingabeaufforderung alsAdministrator und fhren Sie die Datei .msi aus (z. B. msiexec /i efsw_nt64_ENU.msi ein. Ersetzen Sie dabeiefsw_nt64_ENU.msi durch den Dateinamen des heruntergeladenen MSI-Installationspakets.

    Nachdem Sie das Installationsprogramm gestartet und der Endbenutzer-Lizenzvereinbarung (EULA) zugestimmthaben, fhrt Sie der Installationsassistent durch die Einrichtung. Wenn Sie die Lizenzvereinbarung nicht annehmen,wird der Assistent nicht fortgesetzt.

    WICHTIGWenn mglich, wird die Installation von ESET File Security auf einem neu installierten und konfiguriertenBetriebssystem dringend empfohlen. Wenn Sie die Installation auf einem vorhandenen System vornehmen,sollten Sie die alte Version von ESET File Security deinstallieren, den Server neu starten und danach die neueVersion von ESET File Security installieren.

    Im Assistenten sind drei Installationsarten verfgbar:

    VollstndigDies ist die empfohlene Installationsart. Mit dieser Option werden alle Funktionen von ESET File Security installiert.Sie knnen den Installationsort fr ESET Security auswhlen. Verwenden Sie jedoch nach Mglichkeit dieStandardwerte.

    KernDiese Installationsart ist fr Windows Server Core-Editionen geeignet. Die Installationsschritte entsprechen denender vollstndigen Installation, es werden jedoch nur die Kernfunktionen und die Befehlszeilen-Benutzeroberflcheinstalliert. Die Kerninstallation ist hauptschlich fr Windows Server Core geeignet, kann jedoch bei Bedarf auch frnormale Windows-Server verwendet werden. Mit der Core-Installation werden die ESET-Lsungen ohne grafischeBenutzeroberflche installiert. In diesem Fall knnen Sie also fr die Arbeit mit ESET File Security nur dieBefehlszeile verwenden.

    Fhren Sie den folgenden Befehl aus, um die Core-Installation ber die Befehlszeile zu starten:msiexec /qn /i efsw_nt64_ENU.msi /l inst.log ADDLOCAL=HIPS,_Base,SERVER,_FeaturesCore,WMIProvider,Scan,Updater,eShell,UpdateMirror,RealtimeProtection,_License

    BenutzerdefiniertBei der benutzerdefinierten Installation knnen Sie auswhlen, welche Programmfunktionen von ESET File Securityauf dem System installiert werden. Vor der Installation wird eine Liste von Produktmodulen und Featuresangezeigt.

    Sie knnen die Installation von ESET File Security statt mit dem Assistenten auch unbeaufsichtigt ber dieBefehlszeile ausfhren. Diese Art der Installation wird auch als unbeaufsichtigt bezeichnet, weil keinerleiBenutzereingaben erforderlich sind.

    Stille/unbeaufsichtigte InstallationFhren Sie den folgenden Befehl aus, um die Installation ber die Befehlszeile zu starten: msiexec /i /qn /l*xv msi.log

    http://www.eset.com

  • 20

    HINWEISWenn Sie zuvor eine Virenschutz-Software eines Drittanbieters auf dem System verwendet haben, sollten Siediese vor der Installation von ESET File Security vollstndig deinstallieren. Sie knnen den ESET AV Remoververwenden, um externe Softwarekomponenten zu entfernen.

    6.1 Installationsschritte fr ESET File Security

    Fhren Sie die folgenden Schritte aus, um ESET File Security mit dem Einrichtungsassistenten zu installieren:

    Im nchsten Schritt wird die Endbenutzer-Lizenzvereinbarung angezeigt. Lesen Sie diese Vereinbarung sorgfltig.Wenn Sie damit einverstanden sind, klicken Sie auf Ich stimme zu. Klicken Sie nach dem Akzeptieren derBedingungen auf Weiter, um mit der Installation fortzufahren.

    Whlen Sie eine der verfgbaren Installationsarten aus. Die verfgbaren Installationsarten hngen von Ihrem Betriebssystem ab.

    Windows Server 2003, 2003 R2, 2012, 2012 R2, 2016, Windows Small Business Server 2003 und 2003 R2, WindowsServer 2012 Essentials, 2012 R2 Essentials und 2016 Essentials:

    Komplett - Alle Features von ESET File Security werden installiert.

    Kern - Diese Installationsart ist fr Windows Server Core-Editionen geeignet. Der Vorgang hnelt dervollstndigen Installation, es werden jedoch nur Kernkomponenten installiert. Mit dieserInstallationsmethode wird ESET File Security ohne grafische Benutzeroberflche installiert. Bei Bedarf knnenSie die Kerninstallation auch auf einem normalen Windows Server ausfhren. Ausfhrliche Informationen zurKerninstallation finden Sie hier.

    Benutzerdefiniert - Whlen Sie aus, welche Features von ESET File Security auf Ihrem System installiertwerden.

    Windows Server 2008, 2008 R2, Windows Small Business Server 2008 und 2011:

    Typisch - Installiert die empfohlenen Funktionen von ESET File Security.

  • 21

    Kern - Diese Installationsart ist fr Windows Server Core-Editionen geeignet. Der Vorgang hnelt dervollstndigen Installation, es werden jedoch nur Kernkomponenten installiert. Mit dieserInstallationsmethode wird ESET File Security ohne grafische Benutzeroberflche installiert. Bei Bedarf knnenSie die Kerninstallation auch auf einem normalen Windows Server ausfhren. Ausfhrliche Informationen zurKerninstallation finden Sie hier.

    Benutzerdefiniert - Whlen Sie aus, welche Features von ESET File Security auf Ihrem System installiertwerden.

    Vollstndige Installation:

    Auch komplette Installation genannt. Mit dieser Installationsart werden alle Komponenten von ESET File Securityinstalliert. Sie werden aufgefordert, einen Installationsort auszuwhlen. Standardmig wird das Programm in C:\Program Files\ESET\ESET File Security installiert. Klicken Sie auf Durchsuchen, um diesen Speicherort zu ndern(nicht empfohlen).

    Standardinstallation:

    Whlen Sie diese Installationsart aus, um die empfohlenen Funktionen von ESET File Security zu installieren.

    HINWEISUnter Windows Server 2008, Windows Server 2008 R2, Small Business Server 2008 und Small Business Server 2011ist die Installation der Komponente Web und E-Mail standardmig deaktiviert (Installationsart Typisch).Whlen Sie den Installationstyp Benutzerdefiniert aus, um diese Komponente zu installieren.

    Kerninstallation:

    Es werden die Kernfunktionen und die Befehlszeilen-Benutzeroberflche installiert. Diese Methode wird zurVerwendung auf Windows Server Core empfohlen.

  • 22

    Benutzerdefinierte Installation:

    Hier knnen Sie auswhlen, welche Funktionen installiert werden sollen. Dies ist ntzlich, wenn Sie ESET FileSecurity so anpassen mchten, dass es nur die gewnschten Komponenten enthlt.

    Sie knnen Komponenten zur vorhandenen Installation hinzufgen oder aus der Installation entfernen. Fhren Siedazu entweder das .msi-Installationspaket aus, das Sie fr die ursprngliche Installation verwendet haben, oderffnen Sie Programme und Funktionen in der Windows-Systemsteuerung. Klicken Sie mit der rechten Maustaste aufESET File Security und whlen Sie ndern aus. Befolgen Sie die nachstehenden Schritte, um Komponentenhinzuzufgen oder zu entfernen.

  • 23

    nderung von Komponenten (Hinzufgen/Entfernen), Reparieren und Entfernen:

    Sie haben 3 Optionen zur Auswahl: ndern der installierten Komponenten, Reparieren der Installation von ESET FileSecurity oder Entfernen bzw. vollstndiges Deinstallieren.

    Wenn Sie ndern auswhlen, wird eine Liste der verfgbaren Programmkomponenten angezeigt. Whlen Sie aus,welche Komponenten hinzugefgt oder entfernt werden sollen. Sie knnen mehrere Komponenten gleichzeitighinzufgen/entfernen. Klicken Sie auf die Komponente und whlen Sie im Dropdown-Men eine Option aus:

    Nachdem Sie eine Option ausgewhlt haben, klicken Sie auf ndern, um die nderungen vorzunehmen.

  • 24

    HINWEISSie knnen jederzeit neue Komponenten hinzufgen, indem Sie das Installationsprogramm ausfhren. Frnderungen muss der Server nicht neu gestartet werden.

    6.1.1 Installation ber die Kommandozeile

    Die folgenden Einstellungen sind nur mit den Einstellungen reduziert, einfach und keine der Benutzeroberflchegeeignet. Weitere Informationen zur msiexec-Version fr die Befehlszeilenschalter finden Sie in derDokumentation.

    Untersttzte Parameter:

    APPDIR=

    Pfad: gltiger Verzeichnispfad

    Installationsverzeichnis der Anwendung

    Beispiel: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

    APPDATADIR=

    Pfad: gltiger Verzeichnispfad

    Installationsverzeichnis der Anwendungsdaten

    MODULEDIR=

    Pfad: gltiger Verzeichnispfad

    Installationsverzeichnis des Moduls

    ADDEXCLUDE=

    Die ADDEXCLUDE-Liste ist eine kommagetrennte Liste der Namen aller Features, die nicht installiert werdensollen, als Ersatz fr das veraltete REMOVE-Feature.

    Wenn Sie eine Funktion auswhlen, die nicht installiert werden soll, mssen der gesamte Pfad (alleuntergeordneten Features) sowie verwandte unsichtbare Features ausdrcklich in der Liste aufgefhrt werden.

    Beispiel: emsx_nt64_ENU.msi /qn ADDEXCLUDE=

    HINWEISADDEXCLUDE kann nicht zusammen mit ADDLOCAL verwendet werden.

    ADDLOCAL=

    Komponenteninstallation: Liste nicht obligatorischer Funktionen, die lokal installiert werden sollen.

    Verwendung mit .msi.msi-Paketen von ESET: emsx_nt64_ENU.msi /qn ADDLOCAL=

    Weitere Informationen zur ADDLOCAL-Eigenschaft finden Sie unter http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx

    Die ADDLOCAL-Liste ist eine kommagetrennte Liste der Namen aller zu installierenden Funktionen.

    Wenn Sie eine Funktion fr die Installation auswhlen, muss der gesamte Pfad (alle bergeordneten Funktionen)explizit in der Liste aufgefhrt werden.

    Vorhandensein der Funktion

    Obligatorisch - Die Funktion wird immer installiert.

    Optional - Die Installation der Funktion kann abgewhlt werden.

    Unsichtbar - logische Funktion, die fr das Funktionieren anderer Funktionen erforderlich ist.

    Liste der ESET File Security-Funktionen:

    WICHTIGDie Funktionsnamen unterscheiden zwischen Gro- und Kleinschreibung. RealtimeProtection ist also nichtgleich REALTIMEPROTECTION.

    Funktionsname Vorhandensein der Funktion

    SERVER Obligatorisch

    https://msdn.microsoft.com/en-us/library/aa367988http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspxhttp://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx

  • 25

    Funktionsname Vorhandensein der Funktion

    RealtimeProtection Obligatorisch

    Scan Obligatorisch

    WMIProvider Obligatorisch

    HIPS Obligatorisch

    Updater Obligatorisch

    eShell Obligatorisch

    UpdateMirror Obligatorisch

    DeviceControl Optional

    DocumentProtection Optional

    WebAndEmail Optional

    ProtocolFiltering Unsichtbar

    WebAccessProtection Optional

    EmailClientProtection Optional

    MailPlugins Unsichtbar

    CLUSTER Optional

    _Base

    _License

    ShellExt Optional

    _FeaturesCore

    GraphicUserInterface Optional

    SysInspector Optional

    SysRescue Optional

    OnlineHelp Optional

    OfflineHelp Optional

    EnterpriseInspector Optional

    Wenn Sie eine der folgenden Funktionen entfernen mchten, mssen Sie die gesamte Gruppe entfernen:

    GraphicUserInterface,ShellExt

    WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,WebAccessProtection

    OnlineHelp,OfflineHelp

    BEISPIELEntfernen einer Funktion (ProtocolFiltering) auf einem 64-Bit-System:

    msiexec /i emsx_nt64_ENU.msi /qn ^

    /l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,^

    WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,_FeaturesCore,RealtimeProtection,^

    DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,GraphicUserInterface,eShell,^

    UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,EnterpriseInspector

  • 26

    Wenn Sie ESET File Security nach der Installation automatisch konfigurieren mchten, knnen Sie grundlegendeKonfigurationsparameter im Installationsbefehl angeben.

    BEISPIELESET File Security installieren und ESET LiveGrid deaktivieren:

    msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log CFG_LIVEGRID_ENABLED=0

    Liste aller Konfigurationseigenschaften:

    CFG_POTENTIALLYUNWANTED_ENABLED=1/0

    0 deaktiviert, 1 aktiviert

    CFG_LIVEGRID_ENABLED=1/0

    0 deaktiviert, 1 aktiviert

    LiveGrid

    FIRSTSCAN_ENABLE=1/0

    0 deaktiviert, 1 aktiviert

    Neuen FirstScan nach der Installation planen

    CFG_PROXY_ENABLED=0/1

    0 deaktiviert, 1 aktiviert

    CFG_PROXY_ADDRESS=

    IP-Adresse des Proxyservers

    CFG_PROXY_PORT=

    Proxy-Portnummer

    CFG_PROXY_USERNAME=

    Benutzername fr die Authentifizierung

    CFG_PROXY_PASSWORD=

    Passwort fr die Authentifizierung

    6.1.2 Installation in einer Cluster-Umgebung

    Sie knnen ESET File Security in einer Cluster-Umgebung bereitstellen (z. B. in einem Failover-Cluster). Dabeisollten Sie ESET File Security nach Mglichkeit auf einem aktiven Knoten installieren und die Installationanschlieend mit der ESET Cluster-Funktion von ESET File Security auf die passiven Knoten verteilen. Neben derInstallation dient ESET Cluster auch als Replikation fr die ESET File Security-Konfiguration, um sicherzustellen, dassdie Clusterknoten fr den korrekten Betrieb einheitlich konfiguriert sind.

  • 27

    6.2 Produktaktivierung

    Nach Abschluss der Installation werden Sie aufgefordert, Ihr Produkt zu aktivieren.

    Aktivieren Sie ESET File Security mit einer der verfgbaren Methoden. Weitere Informationen finden Sie unter Soaktivieren Sie ESET File Security.

  • 28

    Nach der erfolgreichen Aktivierung von ESET File Security wird das Hauptprogrammfenster geffnet. Auf der Seite berwachung wird der aktuelle Status angezeigt. Bei der ersten Verwendung sind mglicherweise einige Eingabenerforderlich, beispielsweise mssen Sie angeben, ob Sie an ESET LiveGrid teilnehmen mchten.

    Das Hauptprogrammfenster zeigt auerdem Benachrichtigungen zu anderen Elementen wie System-Updates(Windows-Update) oder Updates der Signaturdatenbank an. Wenn alle Elemente, die Ihre Aufmerksamkeiterfordern, aufgelst sind, wird der berwachungsstatus grn und es der Status Maximaler Schutz wird angezeigt.

    6.3 Terminalserver

    Wenn Sie ESET File Security auf einem Windows-Server installieren, der als Terminalserver eingerichtet ist,empfehlen wir Ihnen, die grafische Benutzeroberflche von ESET File Security zu deaktivieren, da diese sonst beijeder Anmeldung eines Benutzers gestartet wird. Nhere Informationen hierzu finden Sie im Abschnitt Deaktivieren der Benutzeroberflche auf Terminalserver.

    6.4 ESET AV Remover

    Zum Entfernen/Deinstallieren von Virenschutz-Software eines Drittanbieters in Ihrem System empfehlen wir dieVerwendung des ESET AV Remover. Fhren Sie dazu die folgenden Schritte aus:

    1. Laden Sie den ESET AV Remover von der Downloadseite fr Hilfsprogramme auf der ESET-Webseite herunter.

    2. Klicken Sie auf Ich stimme zu, Suche starten, um die EULA zu akzeptieren und das System durchsuchen zu lassen.

    3. Klicken Sie auf Deinstallationsprogramm starten, um die installierte Virenschutz-Software zu entfernen.

    Eine Liste der Virenschutz-Software von Drittanbietern, die mit dem ESET AV Remover entfernt werden knnen,finden Sie in diesem KB-Artikel.

    http://www.eset.com/int/download/utilities/http://kb.eset.com/esetkb/index?page=content&id=SOLN3527

  • 29

    6.5 Auf neuere Version aktualisieren

    Neuere Versionen von ESET File Security werden verffentlicht, um Verbesserungen oder Patches durchzufhren,die ein automatisches Update der Programmmodule nicht leisten kann. Die folgenden Upgrademethoden stehenzur Auswahl:

    Manuell Laden Sie die neueste Version von ESET File Security herunter. Exportieren Sie die Einstellungen ausIhrem vorhandenen ESET File Security, falls Sie die Konfiguration behalten mchten. Deinstallieren Sie ESET FileSecurity und starten Sie den Server neu. Fhren Sie eine neue Installation mit dem heruntergeladenenInstallationsprogramm durch. Importieren Sie die Einstellungen, um Ihre Konfiguration zu laden. Verwenden Siedieses Verfahren, wenn Sie nur einen einzigen Server mit ESET File Security betreiben. Anwendbar fr Upgradesvon beliebigen lteren Versionen auf 6.x.

    Remote Fr groe Netzwerkumgebungen, die mit ESET Remote Administrator verwaltet werden. DiesesVerfahren ist hilfreich, wenn Sie mehrere Server betreiben, auf denen ESET File Security luft. Anwendbar frUpgrades von Version 4.x auf 6.x.

    ESET-Clusterassistent Kann als ebenfalls Upgrademethode verwendet werden. Verwenden Sie diesesVerfahren, falls Ihre Umgebung mindestens zwei Server mit ESET File Security enthlt. Anwendbar fr Upgradesvon Version 4.x auf 6.x. Auerdem knnen Sie das ESET-Cluster nach der Aktualisierung beibehalten und dessenFunktionen weiterhin nutzen.

    HINWEISWhrend des Upgrades von ESET File Security muss der Server neu gestartet werden.

    HINWEISNach der Aufrstung von ESET File Security sollten Sie die Einstellungen berprfen, um sicherzustellen, dass sierichtig und wie gewnscht konfiguriert sind.

    6.5.1 Upgrades ber ERA

    ESET Remote Administrator ermglicht Upgrades fr mehrere Server, auf denen ltere Versionen von ESET FileSecurity laufen. Mit dieser Methode knnen Sie eine groe Anzahl an Servern gleichzeitig aktualisieren und dabeisicherstellen, dass alle Instanzen von ESET File Security identisch konfiguriert sind (falls gewnscht).

    HINWEISAnwendbar fr Upgrades von Version 4.x auf 6.x.

    Das Verfahren umfasst die folgenden Phasen:

    Aktualisieren Sie den ersten Server manuell, indem Sie die aktuelle Version von ESET File Security ber ihrevorhandene Version installieren, um smtliche Konfigurationselemente beizubehalten, inklusive Regelnusw.Dieser Schritt wird lokal auf dem Server ausgefhrt, auf dem ESET File Security luft.

    Fordern Sie die Konfiguration der auf Version 6.x aktualisierten Instanz von ESET File Security an und konvertierenSie die Konfiguration in ERA zu einer Richtlinie. Die Richtlinie wird spter auf alle aktualisierten Serverangewendet. Dieser und die folgenden Schritte werden remote mithilfe von ERA ausgefhrt.

    Fhren Sie den Task Software-Deinstallation auf allen Servern aus, auf denen eine alte Version von ESET FileSecurity luft.

    Fhren Sie den Task Software-Installation auf allen Servern aus, die Sie auf die aktuelle Version von ESET FileSecurity aktualisieren mchten.

    Weisen Sie die Konfigurationsrichtlinie zu allen Servern zu, auf denen die aktuelle Version von ESET File Securityluft.

  • 30

    Schritt-fr-Schritt-Anleitung:

    1. Melden Sie sich bei einem der Server an, auf denen ESET File Security luft, und fhren Sie ein Upgrade durch,indem Sie die aktuelle Version herunterladen und ber die vorhandene Version installieren. Fhren Sie die Schritte fr eine normale Installation durch. Die gesamte Konfiguration Ihrer alten ESET File Security-Versionbleibt bei der Installation erhalten.

    2. ffnen Sie die ERA-Web-Konsole, whlen Sie einen Clientcomputer in einer statischen oder dynamischenGruppe aus, und klicken Sie auf Details anzeigen.

  • 31

    3. Navigieren Sie zur Registerkarte Konfiguration und klicken Sie auf die Schaltflche Konfiguration anfordern, umdie gesamte Konfiguration des verwalteten Produkts zu erfassen. Warten Sie einen Moment, bis dieKonfiguration abgerufen wurde. Nachdem die aktuelle Konfiguration in der Liste angezeigt wird, klicken Sie auf Sicherheitsprodukt und whlen Sie Konfiguration ffnen aus.

    http://help.eset.com/era_admin/65/en-US/index.html?computer_details.htm

  • 32

    4. Klicken Sie auf In Richtlinie umwandeln, um eine Konfigurationsrichtlinie zu erstellen. Geben Sie einen Namenfr die neue Richtlinie ein und klicken Sie auf Fertig stellen.

    5. Navigieren Sie zu Admin > Clienttasks und whlen Sie den Task Software-Deinstallation aus. Achten Sie beimErstellen des Deinstallationstasks darauf, den Server nach der Deinstallation neu zu starten, indem Sie dasKontrollkstchen Bei Bedarf automatisch neu starten markieren. Erstellen Sie den Task und fgen Sie allegewnschten Zielcomputer fr die Deinstallation aus.

    6. Vergewissern Sie sich, dass ESET File Security von allen Zielen deinstalliert wurde.

    7. Erstellen Sie einen Task Software-Installation, um die aktuelle Version von ESET File Security auf allen Zielen zuinstallieren.

    8. Weisen Sie die Konfigurationsrichtlinie zu allen Servern zu, auf denen ESET File Security luft, idealerweise ineiner Gruppe.

    6.5.2 Upgrades per ESET-Cluster

    Mit einem ESET-Cluster knnen Sie mehrere Server aktualisieren, auf denen ltere Versionen von ESET File Securitylaufen. Dieses Verfahren ist eine Alternative zum Upgrade ber ERA. Wir empfehlen das Cluster-Upgradeverfahren,wenn Ihre Umgebung mindestens zwei Server mit ESET File Security enthlt. Auerdem knnen Sie mit dieserUpgrademethode weiterhin Ihr ESET-Cluster verwenden, um die Konfiguration von ESET File Security auf allenMitgliedsknoten zu synchronisieren.

    HINWEISAnwendbar fr Upgrades von Version 4.x auf 6.x.

    Fhren Sie die folgenden Schritte aus, um ein Upgrade mit dieser Methode durchzufhren:

    1. Melden Sie sich bei einem der Server an, auf denen ESET File Security luft, und fhren Sie ein Upgrade durch,indem Sie die aktuelle Version herunterladen und ber die vorhandene Version installieren. Fhren Sie die Schritte fr eine normale Installation durch. Die gesamte Konfiguration Ihrer alten ESET File Security-Versionbleibt bei der Installation erhalten.

    http://help.eset.com/era_admin/65/en-US/index.html?client_tasks_software_uninstall.htmhttp://help.eset.com/era_admin/65/en-US/index.html?client_tasks_software_install.htm

  • 33

    2. Fhren Sie den ESET-Clusterassistenten aus und fgen Sie Clusterknoten hinzu (Server, auf denen Sie ESET FileSecurity aktualisieren mchten). Bei Bedarf knnen Sie weitere Server hinzufgen, auf denen ESET File Securitynoch nicht luft. Auf diesen Servern wird eine Neuinstallation durchgefhrt. Verwenden Sie bei der Angabe von Clustername und Installationstyp die Standardeinstellungen (aktivieren Sie die Option Lizenz auf Knoten ohneaktiviertes Produkt bertragen).

    3. berprfen Sie den Bildschirm Knotenprfungs-Log. Dort werden Server angezeigt, auf denen ltereProduktversionen laufen und auf denen eine Neuinstallation durchgefhrt wird. ESET File Security wird auch aufallen hinzugefgten Servern installiert, auf denen das Produkt noch nicht installiert ist.

  • 34

    4. Auf dem Bildschirm Knoteninstallation und Clusteraktivierung wird der Installationsfortschritt angezeigt. Nachdem erfolgreichen Abschluss der Installation sollte ein Ergebnis angezeigt werden, das der folgenden Ausgabehnelt:

  • 35

    Falls Ihr Netzwerk oder Ihr DNS nicht korrekt konfiguriert ist, wird mglicherweise die Nachricht Fehler beimAbrufen des Aktivierungs-Tokens vom Server angezeigt. Fhren Sie in diesem Fall den ESET-Clusterassistentenerneut aus. Dabei wird das Cluster gelscht und ein neues erstellt, ohne das Produkt neu zu installieren.Anschlieend sollte die Aktivierung funktionieren. berprfen Sie Ihre Netzwerk- und DNS-Einstellungen, falls dasProblem weiterhin auftritt.

  • 36

    7. Erste SchritteDieses Kapitel enthlt eine bersicht ber ESET File Security, die Hauptelemente des Mens, die Funktionen unddie grundlegenden Einstellungen.

    berwachung

    Log-Dateien

    Prfen

    Update

    Einstellungen

    Tools

    Hilfe und Support

    7.1 berwachung

    Der Bildschirm Schutzstatus im Bereich berwachung enthlt Informationen ber die aktuelle Schutzstufe IhresComputers. Im Hauptfenster wird der aktuelle Betriebszustand von ESET File Security angezeigt.

    Das grne Schutzstatussymbol zeigt an, dass der Maximale Schutz gewhrleistet ist. Das Statusfenster enthltauerdem Quicklinks zu hufig in ESET File Security verwendeten Funktionen sowie Informationen zum neuestenUpdate.

  • 37

    Richtig funktionierende Module sind mit einem grnen Hkchen gekennzeichnet. Nicht vollstndig funktionsfhigeModule werden mit einem roten Ausrufezeichen oder einem orangen Benachrichtigungssymbol gekennzeichnet.Weitere Informationen zum Modul werden im oberen Teil des Fensters eingeblendet. Unter anderem finden Siedort einen Vorschlag zur Behebung des Problems. Um den Status einzelner Module zu ndern, klicken Sie imHauptmen auf Einstellungen und whlen das gewnschte Modul aus.

    Das rote Symbol weist auf kritische Probleme hin. Der maximale Schutz Ihres Computers ist nichtgewhrleistet. Ein rotes Symbol wird in den folgenden Situationen angezeigt:

    Echtzeit-Dateischutz ist angehalten - Klicken Sie auf Echtzeit-Dateischutz aktivieren in der Registerkarteberwachung oder aktivieren Sie die Option Echtzeit-Dateischutz in der Registerkarte Einstellungen imHauptprogrammfenster.

    Signaturdatenbank nicht mehr aktuell - Die verwendete Signaturdatenbank ist nicht auf dem neuesten Stand.

    Produkt ist nicht aktiviert oder Lizenz abgelaufen - In diesen Fllen ist das Schutzstatussymbol rot. Beiabgelaufener Lizenz kann das Programm keine Updates mehr durchfhren. Fhren Sie die in der Warnungangezeigten Anweisungen zur Verlngerung Ihrer Lizenz aus.

    HINWEISFalls Sie ESET File Security mit ERA verwalten und eine Policy zugewiesen haben, ist der Status-Link je nachKonfiguration der Policy mglicherweise gesperrt (ausgegraut).

    Das orangefarbene Symbol weist darauf hin, dass Ihr ESET-Produkt der Aufmerksamkeit bei einem nicht-kritischen Problem bedarf. Ein orangefarbenes Symbol wird in den folgenden Situationen angezeigt:

    Web-Schutz ist angehalten - Klicken Sie auf Web-Schutz aktivieren in der Registerkarte berwachung oderaktivieren Sie den Web-Schutz in der Registerkarte Einstellungen im Hauptprogrammfenster.

    Prsentationsmodus ist aktiviert - Alle Popupfenster werden unterdrckt, und geplante Tasks werden ausgesetzt.

    http://help.eset.com/era_admin/65/de-DE/index.html?admin_pol_policies_wizard.htm

  • 38

    Lizenz luft bald ab - Das Schutzstatussymbol weist mit einem Ausrufezeichen auf dieses Problem hin. Nach demAblaufen der Lizenz ist kein Programm-Update mehr mglich und das Schutzstatussymbol ist rot.

    Policy-Override aktiv - Die von der Policy festgelegte Konfiguration wurde vorbergehend auer Kraft gesetzt,mglicherweise bis zum Abschluss der Problembehandlung.

    Die berwachungsseite enthlt Informationen zu Ihrem System, darunter:

    Produktversion - Die Versionsnummer von ESET File Security.Servername - Hostname oder FQDN des Computers.System - Details zum Betriebssystem.Computer - Hardwaredetails.Betriebszeit des Servers - Zeigt an, wie lange das System bereits luft.

    Wenn Sie ein Problem mit den vorgeschlagenen Lsungen nicht beseitigen knnen, klicken Sie auf Hilfe undSupport, um die Hilfedateien oder die ESET-Knowledgebase zu ffnen. Falls Sie weitere Untersttzung bentigen,knnen Sie eine Anfrage an den ESET-Support senden. Unser Support wird sich umgehend mit Ihnen in Verbindungsetzen, um Ihre Fragen zu beantworten und Lsungen fr Ihr Problem zu finden.

    http://kb.eset.com/esetkb/index?page=home&segment=businesshttps://www.eset.com/int/support/contact/

  • 39

    7.1.1 Einstellungen schtzen

    Die ESET File Security-Einstellungen knnen fr die Sicherheitsrichtlinien Ihres Unternehmens von groerWichtigkeit sein. Unbefugte nderungen knnen die Stabilitt und den Schutz Ihres Systems gefhrden. Um auf dieEinstellungen der Benutzeroberflche zuzugreifen, klicken Sie im Hauptmen auf Einstellungen und dann aufErweiterte Einstellungen. Alternativ knnen Sie die Taste F5 auf der Tastatur drcken. Klicken Sie aufBenutzeroberflche > Einstellungen fr Zugriff, whlen Sie Einstellungen mit Passwort schtzen aus und klicken Sieauf Passwort festlegen.

    Geben Sie in die Felder Neues Passwort und Neues Passwort besttigen ein Passwort ein und klicken Sie auf OK.Um anschlieend nderungen an der Konfiguration von ESET File Security vorzunehmen, mssen Sie diesesPasswort eingeben.

  • 40

    7.2 Log-Dateien

    Die Log-Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einenberblick ber erkannte Bedrohungen. Logs sind unabdingbar fr die Systemanalyse, die Erkennung von Problemenoder Risiken sowie die Fehlerbehebung. Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt.Welche Informationen aufgezeichnet werden, ist abhngig von den aktuellen Einstellungen fr dieMindestinformation in Logs. Textnachrichten und Logs knnen direkt aus ESET File Security heraus angezeigtwerden. Log-Dateien knnen auerdem mithilfe der Exportfunktion archiviert werden.

    Log-Dateien knnen ber das Hauptprogrammfenster aufgerufen werden, indem Sie auf Log-Dateien klicken.Whlen Sie im Dropdown-Men Log den gewnschten Log-Typ aus. Folgende Logs sind verfgbar:

    Erkannte Bedrohungen - Das Bedrohungs-Log enthlt detaillierte Informationen ber eingedrungeneSchadsoftware, die von den ESET File Security-Modulen entdeckt wurde. Zu den Informationen gehren die Zeitder Erkennung, der Name der eingedrungenen Schadsoftware, der Ort, an dem sie sich befindet, dieausgefhrten Aktionen und der Name des Benutzers, der zur Zeit der Entdeckung der eingedrungenenSchadsoftware angemeldet war. Doppelklicken Sie auf einen Log-Eintrag, um die Details in einem eigenenFenster anzuzeigen.

    Ereignisse - Alle von ESET File Security ausgefhrten wichtigen Aktionen werden im Ereignis-Log aufgezeichnet.Das Ereignis-Log enthlt Informationen ber Ereignisse und im Programm aufgetretene Fehler. Es untersttztSystemadministratoren und Benutzer bei der Fehlerbehebung. Die hier aufgefhrten Informationen sind oftmalshilfreich, um ein im Programm aufgetretenes Problem zu beheben.

    Scannen des Computers - Alle Prfergebnisse werden in diesem Fenster angezeigt. Jede Zeile entspricht derberprfung eines einzelnen Computers. Durch Doppelklicken auf einen Eintrag knnen Sie Einzelheiten zu derentsprechenden Prfung anzeigen.

  • 41

    HIPS - Enthlt Eintrge spezifischer Regeln, die zum Aufzeichnen markiert wurden. Das Protokoll zeigt dieAnwendung an, die den Vorgang angefordert hat, das Ergebnis (ob der Vorgang zugelassen oder blockiert wurde)sowie den erstellten Regelnamen.

    Gefilterte Websites - Diese Liste enthlt die durch den Web-Schutz gesperrten Websites. Die Logs enthalten dieUhrzeit, die URL, den Benutzer und die Anwendung, die eine Verbindung zur gegebenen Website hergestellt hat.

    Medienkontrolle - Enthlt Datenstze zu Wechselmedien oder externen Gerten, die an den Computerangeschlossen wurden. Nur Gerte mit einer Regel fr die Medienkontrolle werden in die Log-Dateiaufgenommen. Wenn auf ein angeschlossenes Gert keine Regel zutrifft, wird fr das Gert kein Log-Eintragerstellt. Hier knnen Sie auerdem Details wie Gertetyp, Seriennummer, Herstellername und Mediengre (jenach Verfgbarkeit der Informationen) anzeigen.

    Hyper-V-Scan - Enthlt eine Liste aller Hyper-V-Scansergebnisse. Durch Doppelklicken auf einen Eintrag knnenSie Einzelheiten zu der entsprechenden Prfung anzeigen.

    HINWEISIn jedem Abschnitt knnen die angezeigten Informationen in die Zwischenablage kopiert werden(Tastaturbefehl Strg+C). Whlen Sie dazu die gewnschten Eintrge aus und klicken Sie auf Kopieren. ZurAuswahl mehrerer Eintrge verwenden Sie die Strg- und die Umschalttaste.

    Klicken Sie auf das Schaltersymbol Filter, um das Fenster Log-Filter zu ffnen, in dem Sie die Filterkriteriendefinieren knnen.

    Klicken Sie mit der rechten Maustaste auf einen Eintrag, um ein Kontextmen mit den folgenden Optionen zuffnen:

    Anzeigen - Zeigt weitere detaillierte Informationen zum ausgewhlten Log in einem neuen Fenster an (gleicheAktion wie durch Doppelklicken).

    Gleiche Datenstze filtern - Diese Option aktiviert die Log-Filterung, sodass nur Eintrge vom gleichen Typ wieder ausgewhlte Eintrag angezeigt werden.

    Filter ... Wenn Sie auf diese Option klicken, knnen Sie im Fenster Log-Filterung Filterkriterien fr bestimmteLog-Eintrge festlegen.

    Filter aktivieren - Aktiviert die Filtereinstellungen. Wenn Sie die Filterung zum ersten Mal aktivieren, mssen Sieeinige Einstellungen festlegen.

    Filter deaktivieren - Deaktiviert die Filterung (gleiche Funktion wie der Schalter am unteren Rand).

    Kopieren - Kopiert die Informationen der ausgewhlten/hervorgehobenen Datenstze in die Zwischenablage.

    Alles kopieren - Kopiert die Informationen aller im Fenster angezeigten Eintrge.

    Lschen - Lscht die ausgewhlten/hervorgehobenen Datenstze. Fr diese Aktion sindAdministratorberechtigungen erforderlich.

    Alle lschen - Lscht alle Datenstze im Fenster. Fr diese Aktion sind Administratorberechtigungen erforderlich.

    Exportieren ... - Exportiert die Informationen der ausgewhlten/hervorgehobenen Datenstze in eine XML-Datei.

    Alle exportieren ... - Exportiert smtliche Informationen aus dem Fenster in eine XML-Datei.

    Suchen ... - ffnet das Fenster Im Log suchen, in dem Sie Suchkriterien festlegen knnen. Mit der Suchfunktionknnen Sie nach Eintrgen suchen, auch whrend die Filterung aktiviert ist.

    Weitersuchen - Sucht den nchsten Eintrag fr die zuvor definierten Suchkriterien.

    Rckwrts weitersuchen - Sucht den vorherigen Eintrag.

    Bildlauf fr Log - Wenn diese Option aktiv ist, wandern alte Logs automatisch aus der Anzeige, sodass im FensterLog-Dateien immer die neuesten Eintrge sichtbar sind.

  • 42

    7.3 Prfen

    Die manuelle Prfung ist ein wichtiger Teil von ESET File Security. Sie dient zur Prfung von Dateien und Ordnernauf dem Computer. Um Ihr Netzwerk optimal zu schtzen, sollten Sie Ihren Computer nicht nur beiInfektionsverdacht prfen, sondern diese Prfung in die allgemeinen Sicherheitsroutinen integrieren. Sie solltenregelmig eine grndliche Prfung des Computers vornehmen, um mgliche Viren zu entdecken, die nicht vom Echtzeit-Dateischutz erfasst wurden. Dies kommt z. B. vor, wenn der Echtzeit-Dateischutz deaktiviert oder dieSignaturdatenbank nicht auf dem neuesten Stand ist oder die Datei nicht als Virus erkannt wird, wenn sie auf demDatentrger gespeichert wird.

    Die hierfr vorgesehene Funktion Scannen des Computers hat zwei Unterbefehle. Bei der Smart-Scan wird dasSystem schnell berprft, ohne dass Sie dafr weitere Prfparameter konfigurieren mssen. Bei der Methode Benutzerdefinierter Scan knnen Sie ein vordefiniertes Prfprofil und die zu prfenden Objekte auswhlen.

    Weitere Informationen zum Prfprozess finden Sie im Abschnitt Stand der Prfung.

    Speicher prfen

    Prft alle freigegebenen Ordner auf dem lokalen Server. Wenn die Option Speicher prfen nicht verfgbar ist,bedeutet dies, dass auf dem Server keine freigegebenen Ordner vorhanden sind.

    Hyper-V-Scan

    Diese Option ist nur sichtbar, wenn Hyper-V Manager auf dem Server installiert ist, auf dem ESET File Securityausgefhrt wird. Mit der Hyper-V-Scan knnen virtuelle Computerlaufwerke auf Microsoft Hyper-V Servern geprftwerden, ohne auf der jeweiligen VM einen "Agenten" installieren zu mssen. Weitere Informationen finden Sieunter Hyper-V-Scan (inklusive untersttzter Hostbetriebssysteme und Einschrnkungen).

    Smart-Scan

    https://technet.microsoft.com/en-us/library/hh833684.aspx

  • 43

    Mit dem Smart-Scan knnen Sie schnell den Computer scannen und infizierte Dateien entfernen, ohne eingreifenzu mssen. Ihr Vorteil ist die einfache Bedienung, bei der Sie keine detaillierten Prfeinstellungen festlegenmssen. Beim Smart-Scan werden alle Dateien auf lokalen Laufwerken geprft, und erkannte eingedrungeneSchadsoftware wird automatisch entfernt. Als Suberungsstufe wird automatisch der Standardwert festgelegt.Weitere Informationen zu den Suberungstypen finden Sie unter Subern.

    Benutzerdefinierter Scan

    ber die Option Prfen mit speziellen Einstellungen knnen Sie Prfparameter wie die zu prfenden Objekteoder Prfmethoden angeben. Der Vorteil dieser Methode ist die Mglichkeit zur genauen Konfiguration derPrfparameter. Verschiedene Konfigurationen knnen in benutzerdefinierten Prfprofilen gespeichert werden.Das ist sinnvoll, wenn Prfungen wiederholt mit denselben Parametern ausgefhrt werden.

    Mit der Option Scannen des Computers > Benutzerdefinierter Scan knnen Sie Zu prfende Objekte aus der Listeoder in der Baumstruktur auswhlen. Sie knnen ein zu prfendes Objekt auch bestimmen, indem Sie den Pfad zumOrdner oder zu den Dateien eingeben, die geprft werden sollen. Wenn Sie nur das System ohne zustzlicheSuberung prfen mchten, whlen Sie die Option Nur prfen, keine Aktion. Sie knnen bei der Prfung zwischendrei Suberungsebenen whlen. Klicken Sie hierfr auf Einstellungen > ThreatSense-Parameter > Subern.

    HINWEISBenutzerdefinierte Computerprfungen sollten nur von fortgeschrittenen Benutzern ausgefhrt werden, dieErfahrung im Umgang mit Virenschutzprogrammen haben.

    Wechselmedien prfen

    Dieser Scan hnelt dem Smart-Scan und ermglicht ein schnelles Scannen der aktuell an den Computerangeschlossenen Wechselmedien (wie CD/DVD/USB). Diese Prfung ist hilfreich, wenn Sie beispielsweise ein USB-Speichergert an den Computer anschlieen und den Inhalt auf Schadcode und sonstige mgliche Bedrohungenuntersuchen mchten.

    Sie knnen diese Prfung auch ber Benutzerdefinierter Scan starten, indem Sie im Dropdown-Men Zu prfendeObjekte den Eintrag Wechselmedien auswhlen und auf Prfen klicken.

    Letzte Prfung wiederholen

    Wiederholt Ihren letzten Prfvorgang mit denselben Einstellungen.

    HINWEISSie sollten mindestens einmal im Monat eine Prfung des Computers vornehmen. Sie knnen die Prfung als geplanten Task unter Tools > Taskplaner konfigurieren.

    7.3.1 Hyper-V-Scan

    Diese Option prft Laufwerke auf Microsoft Hyper-V-Servern (virtuellen Computern oder VMs), ohne auf derjeweiligen VM einen Agenten installieren zu mssen. ESET Security wird mit Administratorberechtigungen auf demHyper-V-Server installiert.

    Die aktuelle Version der Hyper-V-Scan untersttzt Prfungen von virtuellen Systemen in Hyper-V im Online- oderOfflinezustand. Die untersttzten Prfungstypen hngen vom gehosteten Hyper-V-System und vom Zustand desvirtuellen Systems ab:

    Virtuelle Systeme mit Hyper-V-Funktion

    Windows Server2008 R2 Hyper-V

    Windows Server2012 Hyper-V

    Windows Server 2012R2 Hyper-V

    Windows Server 2016Hyper-V

    Online-VM Keine Prfung Schreibgeschtzt Schreibgeschtzt Schreibgeschtzt

    Offline-VM Schreibgeschtzt/subern

    Schreibgeschtzt/subern

    Schreibgeschtzt/subern

    Schreibgeschtzt/subern

    Hardwareanforderungen

    https://technet.microsoft.com/en-us/library/hh833684.aspx

  • 44

    Der Server darf keine Performanceprobleme bei der Ausfhrung virtueller Computer haben. Die Prfung verwendethauptschlich CPU-Ressourcen.Fr die Prfung von Online-VMs wird freier Festplattenplatz bentigt. Es wird mindestens der doppelte freieSpeicherplatz bentigt, der von Checkpoints/Snapshots und virtuellen Laufwerken belegt wird.

    Spezielle Einschrnkungen

    Prfungen in RAID-Speichern, bergreifenden Volumes und dynamischen Datentrgern werden aufgrund derFunktionsweise dynamischer Datentrger nicht untersttzt. Daher sollten Sie den Einsatz dynamischerDatentrger in Ihren VMs nach Mglichkeit vermeiden.

    Die Prfung wird immer fr die aktuelle VM ausgefhrt. Checkpoints und Snapshots sind nicht betroffen.

    Hyper-V auf Hosts in einem Cluster wird momentan von ESET File Security nicht untersttzt.

    Virtuelle Computer auf Hyper-V-Hosts unter Windows Server 2008 R2 knnen nur im schreibgeschtzten Modusgeprft werden (keine Suberung), unabhngig von der in den ThreatSense-Parametern ausgewhltenSuberungsstufe.

    HINWEISDie ESET-Sicherheitsprodukte untersttzen zwar Prfungen des MBR fr virtuelle Datentrger, allerdings knnendiese Prfungen fr diese Ziele nur im schreibgeschtzten Modus durchgefhrt werden. Sie finden dieseEinstellung unter Erweiterte Einstellungen > Virenschutz > Hyper-V-Scan > ThreatSense-Parameter >Bootsektoren.

    Zu prfender virtueller Computer ist offline - (ausgeschaltet)

    ESET File Security verwendet den Hyper-V-Manager, um virtuelle Datentrger zu erkennen und zu verbinden. Aufdiese Weise hat ESET File Security denselben Zugriff auf den Inhalt der virtuellen Laufwerke wie beim Zugriff aufDaten und Dateien auf herkmmlichen Laufwerken.

    Zu prfender virtueller Computer ist online - (in Betrieb, angehalten, gespeichert)

    ESET File Security verwendet den Hyper-V-Manager, um virtuelle Datentrger zu erkennen. Eine Verbindung zudiesen Datentrgern ist nicht mglich. Daher erstellt ESET File Security einen Checkpoint/Snapshot der virtuellenMaschine und verbindet sich anschlieend mit diesem Checkpoint/Snapshot. Nach Abschluss der Prfung wird derCheckpoint/Snapshot gelscht. In diesem Fall wird also eine schreibgeschtzte Prfung durchgefhrt, da dielaufenden virtuellen Maschinen nicht von der Prfung betroffen sind.

    Warten Sie ca. eine Minute, bis ESET Security bei der Prfung einen Snapshot bzw. Checkpoint erstellt hat.Bercksichtigen Sie dies, wenn Sie Hyper-V-Scanen fr eine groe Anzahl virtueller Computer planen.

    Namenskonvention

    Das Modul fr die Hyper-V-Scan verwendet die folgende Namenskonvention:VirtualMachineName\DiskX\VolumeY

    Wobei X die Nummer des Laufwerks und Y die Nummer des Volumes ist.Ein Beispiel: "Computer\Disk0\Volume1".

    Die Zahlen werden in der Reihenfolge der Erkennung angefgt. Diese Reihenfolge stimmt mit der Reihenfolge imManager fr virtuelle Datentrger berein.Die Namenskonvention wird in der Baumstruktur der Prfziele, in der Fortschrittsleiste und in den Log-Dateienverwendet.

    Ausfhrung einer Prfung

    Prfungen knnen auf drei Arten ausgefhrt werden:

    On-Demand - Klicken Sie auf Hyper-V-Prfung, um eine Liste der fr die Prfung verfgbaren virtuellenComputer und Laufwerke anzuzeigen.

    Whlen Sie die gewnschten VMs, Laufwerke oder Volumes fr die Prfung aus und klicken Sie auf Prfung.

    ber den Taskplaner.

    ber ESET Remote Administrator in Form eines Clienttasks mit dem Namen Serverprfung.

    https://msdn.microsoft.com/en-us/library/windows/desktop/aa363785(v=vs.85).aspxhttp://help.eset.com/era_admin/65/de-DE/index.html?client_task_server_scan.htm

  • 45

    Es knnen mehrere Hyper-V-Scanen parallel ausgefhrt werden.

    Nach Abschluss der Prfung wird eine Benachrichtigung mit einem Link zu den Log-Dateien angezeigt.

    Mgliche Probleme

    Fr die Prfung eines aktiven virtuellen Computers wird ein Checkpoint/Snapshot des jeweiligen virtuellenComputers erstellt. Whrend der Erstellung von Checkpoint/Snapshot werden mglicherweise einige allgemeineAktionen des virtuellen Computers eingeschrnkt oder deaktiviert.

    Inaktive virtuelle Computer knnen nicht eingeschaltet werden, solange eine Prfung ausgefhrt wird.

    Im Hyper-V Manager knnen Sie zwei virtuelle Computer mit identischem Namen anlegen. Dies kann zuProblemen bei der Unterscheidung der Computer in den Prf-Logs fhren.

    7.4 Update

    Den optimalen Schutz Ihres Computers gewhrleisten Sie, indem Sie ESET File Security regelmig aktualisieren.Die Updat