Home

Bitdefender Client Security

image

Contents

1. Sie ben tigen eine Internet Verbindung um Updates durchzuf hren Klicken Sie mit der rechten Maustaste auf das Bitdefender Symbol in der Task Leiste und w hlen Sie danach ber Durch ffnen des ber Fensters wird automatisch ein Bedarf Update angesto en Das Update Modul verbindet sich mit dem Bitdefender Update Server und sucht nach verf gbaren Updates Wenn ein neues Update erkannt wird wird es automatisch auf Ihren PC heruntergeladen und installiert Wichtig M glicherweise kann ein Neustart nach Abschluss des Updates notwendig werden Wir empfehlen Ihnen den Neustart m glichst zeitnah durchzuf hren 3 4 Wobei handelt es sich bei der Frequenz f r automatische Updates Endpoint Security sucht automatisch nach Updates wenn Sie Ihren Computer einschalten und dann jede Stunde danach erneut Updates 17 Bitdefender enterprise BITDEFENDER CLIENT SECURITY 4 Die Quarant ne verwalten Mit Bitdefender k nnen Sie infizierte oder verd chtige Dateien in einem sicheren Bereich der Quarant ne isolieren Befindet sich ein Virus in der Quarant ne kann er keinen Schaden anrichten da er nicht ausgef hrt oder ausgelesen werden Sie k nnen die Quarant ne ber die Tafel Sicherheit aufrufen Hier k nnen Sie sich die Dateien in Quarant ne anzeigen lassen oder den Quarant ne Ordner leeren 4 1 Dateien in der Quarant ne anzeigen Im Quarant ne Bereich werden alle Dateien angezeigt die momentan in der Quarant ne
2. bA FENDER CLIENT SECURITY Endpoint Security Benutzerhandbuch Bitdefender enterprise BITDEFENDER CLIENT SECURITY Bitdefender Client Security Endpoint Security Benutzerhandbuch Ver ffentlicht 2013 05 29 Copyright 2013 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation ist urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden wie besehen zur Verf gung gestellt und enthalten keinen Garantieanspruch Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von BITDEFENDER erstellte Webseiten die auch nicht von BITDEFENDER kontrolliert werden Somit bernimmt BITDEFENDER auch keine Verantwortung in jeglicher Art f r den Inhalt dieser W
3. fvorgang kann abh ngig von der Gr e Ihrer Festplatte einen Moment dauern Stoppen oder pausieren der Pr fung Sie k nnen die Pr fung jederzeit beenden indem Sie auf Abbrechen klicken Dadurch gelangen Sie direkt zum letzten Schritt des Assistenten Um den Pr fvorgang vorr bergehend zu stoppen klicken Sie einfach auf Pause Um den Pr fvorgang fortzusetzen klicken Sie auf Fortsetzen Passwortgesch tzte Archive Wird ein passwortgesch tztes Archiv gefunden werden Sie abh ngig von den Scan Einstellungen um die Eingabe des Passwortes gebeten Mit Passw rtern gesch tzte Archive k nnen nicht gepr ft werden au er wenn Sie das Passwort angeben Die folgenden Optionen sind verf gbar Pr fung auf Malware 12 Bitdefender enterprise BITDEFENDER CLIENT SECURITY e Passwort Wenn Sie m chten dass Endpoint Security Archive scannt w hlen Sie diese Option aus und geben das Passwort an Falls Sie das Passwort nicht kennen w hlen Sie eine der anderen Optionen e Nicht nach Passwort fragen das Objekt beim Scan berspringen W hlen Sie diese Optione um das Pr fen diesen Archivs zu berspringen e Alle Passwortgesch tzte Datein berspringen ohne diese zu Pr fen W hlen Sie diese Option falls Sie nicht ber passwortgesch tzte Archive informiert werden m chten Endpoint Security kann diese Dateien und Objekte nicht scannen erstellt aber einen Eintrag im Scan Protokoll W hlen Sie die gew nschte Option aus und klicken Si
4. isoliert werden F r jede Datei in Quarant ne werden der Name der erkannten Bedrohung der Pfad zum urspr nglichen Speicherort und das Erkennungsdatum angezeigt Zum Anzeigen des Quarant ne Ordners 1 Doppelklicken Sie das B BitDefender Icon in der Systembenachrichtung 2 Gehen Sie zur Tafel Sicherheit 3 Klicken Sie unten auf der Tafel auf die Anzeigen Schaltfl che 4 2 Dateien in der Quarant ne l schen Zum Leeren des Quarant ne Ordners 1 Doppelklicken Sie das B BitDefender Icon in der Systembenachrichtung 2 Gehen Sie zur Tafel Sicherheit 3 Klicken Sie unten auf der Tafel auf die Leeren Schaltfl che 4 3 Dateien aus der Quarant ne wiederherstellen Zum Wiederherstellen einer Datei in Quarant ne 1 Doppelklicken Sie das B BitDefender Icon in der Systembenachrichtung Gehen Sie zur Tafel Sicherheit 2 3 Klicken Sie unten auf der Tafel auf die Anzeigen Schaltfl che 4 W hlen Sie die Dateien aus die Sie wiederherstellen m chten 5 Klicken Sie in der oberen rechten Bildschirmecke auf die Wiederherstellen Schaltfl che Die Quarant ne verwalten 18 Bitdefender enterprise BITDEFENDER CLIENT SECURITY 5 Ereignisanzeige Endpoint Security f hrt ein detailliertes Ereignisprotokoll ber alle Aktivit ten der Software auf Ihrem Computer einschlie lich der Computer Aktivit ten die von der Inhaltssteuerung berwacht werden Ereignisse sind ein wichtiges Hilfsmittel f r die berwachung
5. 3 Dateien aus der Quarant ne wiederherstellen eneen eeen 18 5 Ereignisanzeige 2 2 Bam a wak a ae 19 6 Hilfe erhalten _ e0n0 00a anna aan nn naeh ennen e 20 Bitdefender enterprise BITDEFENDER CLIENT SECURITY Zur Verwendung dieses Handbuchs 1 Zielsetzung und Zielgruppe Diese Dokumentation richtet sich an die Endanwender von Endpoint Security der Bitdefender Client Software die auf Computern und Servern installiert wird um diese vor Malware und anderen Bedrohungen aus dem Internet zu sch tzen und die Einhaltung von Richtlinien f r die Benutzerkontrolle sicherzustellen Die hier bereitgestellten Informationen sollten f r jeden Benutzer mit Erfahrung im Umgang mit Windows verst ndlich sein Viel Spa mit diesen n tzlichen und informativen Handbuch 2 ber dieses Handbuch Dieses Handbuch ist bersichtlich gestaltet damit Sie im Handumdrehen alle ben tigten Informationen finden k nnen Erste Schritte S 1 Machen Sie sich mit der Endpoint Security Benutzeroberfl che vertraut Pr fung auf Malware S 8 Erfahren Sie wie Sie Malware Scans ausf hren k nnen Updates S 16 Erfahren Sie mehr ber Endpoint Security Updates Ereignisanzeige S 19 berpr fen Sie die Aktivit t von Endpoint Security Hilfe erhalten S 20 Beschreibt wie Sie Hilfe bzw Unterst tzung zu dem Produkt erhalten und erh lt zus tzlich eine Liste mit den am h ufigsten gestellten
6. Fragen FAQ 3 Konventionen in diesem Handbuch Typografie Zur Verbesserung der Lesbarkeit werden in diesem Handbuch verschiedene Textformate verwendet Die Bedeutung der verschiedenen Formate k nnen Sie der unten stehenden Tabelle entnehmen Zur Verwendung dieses Handbuchs v Bitdefender enterprise BITDEFENDER CLIENT SECURITY Erscheinungsbild Beschreibung documentation bitdefender com Verweise auf E Mail Adressen z B zur Kontaktaufnahme Zur Verwendung dieses Interne Verweise Links auf beliebige Stellen innerhalb Handbuchs S v dieses Dokuments Dateiname Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben Option Alle Produktoptionen werden fett gedruckt dargestellt Stichwort Wichtige Stichw rter oder Begriffe werden durch Fettdruck hervorgehoben Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen 4 Ihre Mithilfe Wir laden Sie dazu ein uns bei der Verbesserung die
7. Google Bing und Yahoo als auch Links auf Facebook und Twitter indem es ein Symbol vor jedem Ergebnis platziert Im Folgenden finden Sie die verwendeten Symbole und deren Bedeutung Osie sollten diese Webseite nicht aufrufen Diese Webseite k nnte gef hrliche Inhalte haben Lassen Sie Vorsicht walten wenn Sie sie dennoch aufrufen wollen Opiese Seite konnte von Endpoint Security nicht verifiziert werden Opiese Seite ist sicher 1 4 5 Gesperrte Webseiten Abh ngig von den von Ihrem Bitdefender Administrator festgelegten Sicherheitsrichtlinien wurden unter Umst nden bestimmte Surf Schutz Einstellungen eingerichtet die Phishing Angriffe und Internet Betrugsversuche verhindern sollen Bitdefender blockiert unter Umst nden automatisch bekannte Phishing Seiten gef lschte Webseiten um zu verhindern dass Sie versehentlich private oder vertrauliche Informationen an Online Betr ger weitergeben Neben gef lschten Webseiten k nnen auch andere Formen von Internet Betrug unterdr ckt werden so zum Beispiel Verkaufsbetrug Get Rich Quick Betrug Internet Marketing Betrug Klick Betrug usw Anstelle der sch dlichen Webseite wird eine spezielle Warnseite angezeigt die Sie ber die Gefahren der aufgerufenen Webseite informiert Beachten Sie Falls Sie eine unbedenkliche Webseite aufrufen m chten die f lschlicherweise erkannt und blockiert wurde wenden Sie sich bitte an Ihren Bitdefender Administrator damit dieser die Seite frei
8. Infobereich finden Sie hilfreiche Informationen zur Sicherheit des Systems Sie k nnen den aktuellen Sicherheitsstatus ganz leicht am Statussymbol links vom Infobereich ablesen e Gr nes H kchen Es m ssen keine Probleme behoben werden lhr Rechner und Ihre Daten sind gesch tzt e Gelbes Ausrufezeichen Die Sicherheit Ihres Systems wird durch nicht kritische Probleme beeintr chtigt e Rotes Ausrufezeichen Die Sicherheit Ihres Systems wird durch kritische Probleme beeintr chtigt Zus tzlich zum Statussymbol wird ein Sicherheitsstatushinweis rechts vom Infobereich angezeigt Sie k nnen die gefundenen Sicherheitsprobleme anzeigen indem Sie auf eine beliebige Stelle im Infobereich klicken Bestehende Probleme werden von Ihrem Netzwerkadministrator behoben 1 3 2 Tafelbereich In den Tafeln k nnen Sie den Status jedes installierten Sicherheitsmoduls sehen Bedarf Scan Aufgaben verwalten und die von Endpoint Security protokollierten Ereignisse sehen In diesem Bereich stehen Ihnen die folgenden Tafeln zur Verf gung Status Hier k nnen Sie Einzelheiten zum Status und der Aktivit t der installierten Sicherheitsmodule sehen e Malware Schutz Der Malware Schutz bildet die Grundlage Ihrer Sicherheit Endpoint Security sch tzt Sie sowohl in Echtzeit als auch bei Bedarf vor allen Arten von Malware so zum Beispiel vor Viren Trojanern Spyware Adware usw e Firewall Die Firewall sch tzt Sie wenn Sie mit Netzwerken und dem In
9. Scan im Detail zu konfigurieren und dann auszuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Aufgaben 3 Klicken Sie auf Neu bei der Option Benutzerdefinierter Scan Pr fung auf Malware 9 Bitdefender enterprise BITDEFENDER CLIENT SECURITY Ein neues Fenster wird sich ffnen Folgen Sie diesen Schritten a Sie k nnen die Konfiguration einfach durch das W hlen der Scan Tiefe festlegen Ziehen Sie dazu den Zeiger an der Skala entlang bis Sie den gew nschten Level erreicht haben Die Beschreibung auf der rechten Seite der Skala helfen Ihnen die Scan Tiefe zu w hlen die f r Ihre Bed rfnisse am besten geeignet ist Erfahrene Benutzer k nnen die Scan Einstellungen von Endpoint Security nutzen Um die Scan Optionen im Detail zu konfigurieren klicken Sie auf Einstellungen Nach Auswahl Ihrer benutzerdefinierten Einstellungen wird der Scan Status automatisch auf Anpassen gesetzt Weitere Informationen zu den benutzerdefinierten Einstellungen finden Sie am Ende dieses Kapitels b Sie k nnen auch folgende allgemeine Optionen konfigurieren e Aufgabe mit niedriger Priorit t ausf hren Herabstufung der Priorit t des Pr fvorgangs Andere Programme werden somit schneller ausgef hrt Der gesamte Pr fvorgang dauert damit aber entsprechend l nger e Scan Assistent in die Task Leiste minimieren Minimiert das Scan Fenster in die Task Leiste Doppelklicken Sie auf das B S
10. Update M glichkeiten stehen zur Verf gung e Updates der Malware Signaturen Immer wenn neue Bedrohungen auftreten m ssen die Dateien mit den Malware Signaturen aktualisiert werden um einen durchg ngigen und aktuellen Schutz zu gew hrleisten e Produkt Updates wenn eine neue Version auf dem Markt erscheint enth lt diese zur Leistungssteigerung des Produkts neue Funktionen und Scantechniken Bei einem Produkt Upgrade handelt es sich um eine neue Hauptversion der Software Updates 16 Bitdefender enterprise BITDEFENDER CLIENT SECURITY 3 2 berpr ft ob Ihr Schutz auf dem neuesten Stand ist Um zu berpr fen ob Ihr Schutz auf dem neuesten Stand ist gehen Sie folgenderma en vor 1 Klicken Sie mit der rechten Maustaste auf das Bitdefender Symbol Bin der Task Leiste und w hlen Sie danach ber 2 Der Update Status und der Zeitpunkt der letzten Update berpr fung und Update Installation werden angezeigt Um ausf hrliche Informationen zu Ihren letzten Updates zu erhalten rufen Sie die Update Ereignisse auf 1 Gehen Sie im Hauptfenster zur Tafel Ereignisse 2 Klicken Sie im zweiten Men auf Update Sie k nnen herausfinden wann Updates angesto en wurden und weitere Informationen dazu einholen d h ob sie erfolgreich waren oder nicht ob ein Neustart erforderlich ist um die Installation abzuschlie en Falls n tig starten Sie das System sobald es Ihnen m glich ist neu 3 3 Durchf hrung eines Updates
11. verwalten Und das alles mit nur wenigen Klicks Die Konfiguration und Verwaltung der Sicherheit erfolgt per Fernzugriff durch Ihren Netzwerkadministrator Endpoint Security by Bitdefender Das System ist gesch tzt Status Y Sicherheit Ereignisanzeige v Endpunkt Malware Schutz Inhaltssteuerung Firewall Hauptfenster Das Fenster ist in zwei Hauptbereiche aufgeteilt Erste Schritte 2 Bitdefender enterprise BITDEFENDER CLIENT SECURITY Infobereich Hier k nnen Sie den Sicherheitsstatus Ihres Computers berpr fen und sehen welche Probleme die Sicherheit Ihres Systems gef hrden Endpoint Security by Bitdefender stem ist gesc Infobereich Tafelbereich In den Tafeln k nnen Sie den Status jedes installierten Sicherheitsmoduls sehen Bedarf Scan Aufgaben verwalten und die von Endpoint Security protokollierten Ereignisse sehen Status Y Sicherheit Ereignisanzeige v Endpunkt Malware Schutz Inhaltssteuerung EAN Biodierte pe eini VA o Zo 3 vann en n Firewall Epi ba tufe Re atz Bekannte D n on Tafelbereich Zus tzlich finden Sie eine Reihe n tzlicher Support Optionen im unteren Bereich des Fensters Erste Schritte Bitdefender enterprise BITDEFENDER CLIENT SECURITY Optionen Beschreibung Klicken Sie auf dieses Symbol wenn Sie Hilfe mit Endpoint Security ben tigen i Klicken Sie auf dieses Symbol um Produkt und Kontaktinformationen anzuzeigen 1 3 1 Infobereich Im
12. wenden Sie sich bitte an den f r Ihre Netzwerksicherheit verantwortlichen Mitarbeiter Erste Schritte 7 Bitdefender enterprise BITDEFENDER CLIENT SECURITY 2 Pr fung auf Malware Die Hauptaufgabe von Endpoint Security ist es Ihren Computer frei von Schad Software zu halten Dies geschieht vornehmlich durch Echtzeit Scans aller aufgerufenen Dateien E Mail Nachrichen und aller neuen Dateien die auf Ihren Computer heruntergeladen oder kopiert werden Neben dem Echtzeitschutz ist auch m glich Scans auszuf hren um Schad Software auf Ihrem Computer zu erkennen und zu entfernen Sie k nnen den Computer jederzeit scannen indem Sie die Standard Aufgaben oder Ihre eigenen Scan Aufgaben benutzerdefinierte Aufgaben ausf hren Die Scan Aufgaben beinhalten die Scan Optionen und die Objekte die gescannt werden sollen Wenn Sie bestimmte Bereiche Ihres Computers scannen oder die Scan Optionen konfigurieren m chten k nnen Sie einen benutzerdefinierten Scan konfigurieren und ausf hren 2 1 Scannen von Dateien und Ordnern Wenn Sie den Verdacht hegen dass Dateien und Verzeichnisse infiziert sein k nnten sollten Sie einen Scan durchf hren Klicken Sie mit der rechten Maustaste auf die Datei oder den Ordner die den Sie scannen m chten und w hlen Sie Mit Endpoint Security von Bitdefender scannen Der Antivirus Pr fassistent wird erscheinen und Sie durch den Pr fprozess f hren Wenn der Scan beendet wurde werden Sie aufgefordert die Aktio
13. Aufgabe durchzuf hren wenn Sie den Computer nicht ben tigen Wenn Sie bestimmte Bereiche Ihres Computers scannen oder die Scan Optionen konfigurieren m chten k nnen Sie einen benutzerdefinierten Scan konfigurieren und ausf hren F r weitere Informationen lesen Sie bitte Konfigurieren und Ausf hren eines benutzerdefinierten Scans S 9 Bevor Sie einen vollst ndigen System Scan ausf hren sollten Sie Folgendes beachten e Stellen Sie sicher dass die Malware Signaturen von Endpoint Security immer auf dem neuesten Stand sind Wenn Sie Ihren Computer auf Grundlage einer veralteten Signaturdatenbank scannen k nnte dies verhindern dass Endpoint Security neue Malware erkennt die seit dem letzten Update entdeckt wurde F r weitere Informationen lesen Sie bitte Updates S 16 e Schlie en Sie alle ge ffneten Programme Um einen vollst ndigen System Scan durchzuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Aufgaben 3 Klicken Sie auf Scan bei der Option Vollst ndiger Scan 4 Warten Sie bis der Viren Scan Assistent den Scan abgeschlossen hat Endpoint Security wird automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen 2 4 Konfigurieren und Ausf hren eines benutzerdefinierten Scans Um einen Malware
14. Ihres Bitdefender Schutzes So k nnen Sie beispielsweise einfach berpr fen ob das Update erfolgreich durchgef hrt wurde ob Malware auf Ihrem entdeckt wurde usw Um das Ereignisprotokoll aufzurufen gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Ereignisse 3 W hlen Sie im zweiten Men die Ereigniskategorie aus Ereignisse sind in die folgenden Kategorien unterteilt e Malware Schutz e Inhaltssteuerung e Update e Firewall e Allgemein Eine Liste von Ereignissen ist f r jede Kategorie verf gbar Um weitere Informationen ber ein bestimmtes Ereignis in der Liste zu erhalten m ssen Sie nur darauf klicken Details zu dem Ereignis werden in der unteren H lfte des Fensters angezeigt Sie erhalten die folgenden Informationen zu jedem Ereignis eine Kurzbeschreibung die Aktion die Bitdefender f r beim Auftreten des Ereignisses durchgef hrt hat das Datum und der Zeitpunkt des Ereignisses Sie k nnen Ereignisse nach Ihrer Dringlichkeit ordnen Es gibt drei Ereignistypen Information Diese Ereignisse weisen auf erfolgreich ausgef hrte Vorg nge hin B Warnung Diese Ereignisse weisen auf nicht kritische Probleme hin B kritische Ereignisse weisen auf kritische Probleme hin Ereignisse k nnen nur von Ihrem Netzwerkadministrator gel scht werden Ereignisanzeige 19 Bitdefender enterprise BITDEFENDER CLIENT SECURITY 6 Hilfe erhalten Sollten Sie Probleme oder Fragen zu Endpoi
15. Mit einem Rechtsklick auf das Symbol ffnen Sie ein Kontextmen mit n tzlichen Optionen e Anzeigen ffnet das Endpoint Security Hauptfenster e ber ffnet ein Fenster in dem Sie Informationen ber Endpoint Security erhalten und Hilfe finden falls etwas Unvorhergesehenes Info ber geschieht Wenn Sie das Fenster ffnen wird dadurch automatisch Sprache ein Bedarf Update gestartet e Sprache hier k nnen Sie die Sprache der Benutzeroberfl che system Tray Icon einstellen Anzeigen Das Bitdefender Symbol in der Task Leiste weist Sie auf Probleme hin die Ihren Computer beeintr chtigen indem es sein Aussehen ver ndert B Kritische Probleme beeintr chtigen die Sicherheit Ihres Systems E Nicht kritische Probleme beeintr chtigen die Sicherheit Ihres Systems Beachten Sie Der Netzwerkadministrator kann das Taskleistensymbol ausblenden wenn er m chte Erste Schritte 1 Bitdefender enterprise BITDEFENDER CLIENT SECURITY 1 2 ffnen des Hauptfensters Sie k nnen die Benutzeroberfl che von Endpoint Security aus dem Windows Startmen heraus ber den folgenden Pfad aufrufen Start gt Alle Programme gt Endpoint Security by Bitdefender gt Sicherheitskonsole ffnen Noch schneller geht es mit einem Doppelklick auf das Bitdefender Symbol B in der Task Leiste 1 5 Hauptfenster Im Hauptfenster von Endpoint Security k nnen Sie den Schutzstatus einsehen Scan Aufgaben durchf hren und die Quarant ne
16. d angezeigt Pr fung auf Malware 15 Bitdefender ENTERPRISE BITDEFENDER CLIENT SECURITY 3 Updates In einer Welt in der Internet Kriminelle immer neue Wege finden um Ihnen zu schaden ist es von gr ter Wichtigkeit dass Sie Ihre Sicherheitsl sung zu jeder Zeit auf dem neuesten Stand halten um stets einen Schritt voraus zu sein Falls Sie ber eine Breitbandverbindung oder eine DSL Verbindung mit dem Internet verbunden sind arbeitet die Endpoint Security Software eigenst ndig Sie berpr ft zun chst beim Start des Computers und danach st ndlich ob neue Updates verf gbar sind Wenn ein neues Update erkannt wird wird es automatisch auf Ihren PC heruntergeladen und installiert Beachten Sie Die standardm ige Frequenz f r automatische Updates kann von Ihrem Netzwerkadministrator angepasst werden F r weitere Informationen lesen Sie bitte Wobei handelt es sich bei der Frequenz f r automatische Updates S 17 Der Update Vorgang wird on the fly durchgef hrt Das bedeutet dass die Dateien die aktualisiert werden sollen nach und nach ersetzt werden Dadurch wird die Funktionalit t des Produkts nicht eingeschr nkt und Ihr System wird nicht gef hrdet Falls Sie ber eine Internetverbindung per Einwahl verf gen ist es sinnvoll regelm ig ein manuelles BitDefender Update durchzuf hren F r weitere Informationen lesen Sie bitte Durchf hrung eines Updates S 17 3 1 Arten von Updates Folgende
17. e abrufen die beim Betrieb des Produktes aufgetreten sind Detaillierte Informationen finden Sie unter Ereignisanzeige S 19 1 4 Surf Schutz Ihr Bitdefender Administrator kann Sicherheitseinstellungen festlegen die sich auf Ihre Internet Nutzung auswirken k nnen Diese Sicherheitseinstellungen betreffen unter anderem e BitDefender Toolbar S 5 e Suchberater S 6 e Gesperrte Webseiten S 6 1 4 1 BitDefender Toolbar Falls Ihr Bitdefender Administrator dies eingerichtet hat informiert Sie die Bitdefender Symbolleiste ber die Sicherheitsbewertung der von Ihnen aufgerufenen Webseite Die Bitdefender Symbolleiste unterscheidet sich von anderen Browser Symbolleisten denn Sie f gt lediglich einen kleinen Dragger zu Ihrem Browser hinzu der am oberen Rand jeder Webseite angezeigt wird Mit einem Klick auf den Dragger ffnen Sie die Symbolleiste Erste Schritte 5 Bitdefender enterprise BITDEFENDER CLIENT SECURITY Je nachdem wie Bitdefender die Webseite einstuft wird eine der folgenden Nachrichten in der Symbolleiste angezeigt e Diese Seite ist nicht sicher wird neben einem roten Ausrufezeichen angezeigt e Seien Sie vorsichtig wird neben einem gelben Ausrufezeichen angezeigt e Diese Seite ist sicher wird neben einem gr nen H kchen angezeigt 1 4 2 Suchberater Falls der Suchberater von Ihrem Bitdefender Administrator eingerichtet wurde bewertet dieser sowohl die Suchergebnisse von
18. e auf OK um den Scan fortzusetzen 2 5 2 Schritt 2 W hlen Sie entsprechende Aktionen aus Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren Beachten Sie Wenn Sie einen Quick Scan oder einen vollst ndigen System Scan durchf hren wird Endpoint Security w hrend des Scans automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen Die infizierten Objekte werden in Gruppen angezeigt je nach Malware mit der sie infiziert sind Klicken Sie auf den Link der der Bedrohung entspricht um weitere Informationen ber die infizierten Objekte zu erhalten Sie k nnen eine umfassende Aktion f r alle Probleme ausw hlen oder Sie k nnen einzelne Aktionen f r Problemgruppen ausw hlen Eine oder mehrere der folgenden Optionen k nnen im Menu erscheinen Aktionen ausf hren Endpoint Security wird je nach Art der infizierten Datei die empfohlenen Aktionen ausf hren e Infizierte Dateien Als infiziert erkannte Dateien stimmen mit einer Malware Signatur in der Bitdefender Malware Signatur Datenbank berein Endpoint Security wird automatisch versuchen den Malware Code aus der infizierten Datei zu entfernen und die Originaldatei zu rekonstruieren Diese Ope
19. ebseiten Der Besuch dieser Webseiten erfolgt somit auf eigene Gefahr BITDEFENDER stellt diese Verweise aus Gr nden der Anwenderfreundlichkeit zur Verf gung was nicht bedeutet dass BITDEFENDER in jeglicher Art und Weise Verantwortung oder Haftung f r diese Webseiten und deren Inhalt bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer Bitdefender ENTERPRISE BITDEFENDER CLIENT SECURITY ee Bitdefender Bitdefender enterprise BITDEFENDER CLIENT SECURITY Inhaltsverzeichnis Zur Verwendung dieses Handbuchs z r ssanunnunnunnunnunnun nun un ann une v 1 Zielsetzung und Zielgruppe nnee v 2 ber dieses Handbuch voren eneen eee neee eenen eve vee een v 3 Konventionen in diesem Handbuch ssssssssssesnnnsunnnnrnnnaa nennen nennen nenn v 4 Ihre Mithilfe varia amer aaneen data bata a a ae Da nat ar vi 1 Erste SChritte nee zeen enten nnen een hs 1 1 1 System May ICOM ass s 0 2 2 nt arne en ae 1 1 2 ffnen des Hauptfensters s vendere ereen 2 Mo Hauptfenstern e aans smetten EEE He ain Re eere vee 2 1 3 1 Inf bereich Sintra dikadem naden danae 4 1 3 2 TafelberBIEA mizi 442 ren een eins 4 1 42SURISSCHULZE 2 0364 atten aeaa E aaa ede ede a 5 1 4 1 BitDefender Toolbar sunandae tad er ana 5 1 42 SuchberatSf onnea aamtaenm
20. geben kann 1 5 Ger te Scan Endpoint Security kann konfiguriert werden automatisch Speichermedien CDs DVDs USB Speicher oder Netzlaufwerke zu entdecken und Sie auffordern diese zu Pr fen oder nicht Im Warnfenster werden Informationen ber das erkannte Ger t angezeigt Erste Schritte 6 Bitdefender enterprise BITDEFENDER CLIENT SECURITY Um das Ger t zu pr fen clicken Sie Ja Wenn Sie sicher sind dass das Ger t sauber ist k nnen Sie w hlen es nicht zu pr fen Beachten Sie Falls mehrere Ger te gleichzeitig erkannt werden wird f r jedes Ger t nacheinander ein eigenes Warnfenster angezeigt Ihr Bitdefender Administrator kann Endpoint Security Warnungen und Benachrichtigungen auch unterdr cken In diesen F llen wird der Ger te Scan automatisch gestartet ohne dass Sie sich darum k mmern m ssen Wenn ein Ger te Scan ausgef hrt wird wird ein entsprechendes Symbol E f r den Scan Fortschritt in der Task Leiste angezeigt Doppelklicken Sie auf dieses Symbol um das Scan Fenster zu ffnen und den Scan Fortschritt anzuzeigen Sie k nnen den Ger te Scan jederzeit anhalten oder beenden Weitere Informationen finden Sie unter Antivirus Pr fassistent S 12 1 6 Anpassen von Schutzeinstellungen Die Konfiguration und Verwaltung von Endpoint Security erfolgt per Fernzugriff durch Ihren Netzwerkadministrator Sie k nnen die Schutzeinstellungen nicht bearbeiten Sollten Sie Fragen zu Ihren Schutzeinstellungen haben
21. ien wieder rekonstruiert werden kann Wenn das Archiv nicht rekonstruiert werden kann werden Sie benachrichtigt dass keine Aktion durchgef hrt werden kann weil die Gefahr besteht dass nicht infizierte Dateien verloren gehen L schen Infizierte Dateien werden von der Festplatte entfernt Falls infizierte Dateien zusammen mit nicht infizierten Dateien in einem Archiv gespeichert sind wird Endpoint Security versuchen die infizierten Dateien zu l schen und das Archiv mit den nicht infizierten Dateien zu rekonstruieren Wenn das Archiv nicht rekonstruiert werden kann werden Sie benachrichtigt dass keine Aktion durchgef hrt werden kann weil die Gefahr besteht dass nicht infizierte Dateien verloren gehen Ignorieren Es wird keine Aktion f r die infizierte Dateien ausgef hrt Nachdem der Pr fvorgang beendet wurde k nnen Sie das Pr fprotokoll ffnen um Informationen ber diese Dateien zu betrachten Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden 2 5 3 Schritt 3 Zusammenfassung Wenn Endpoint Security die Probleme gel st hat wird eine Zusammenfassung der Scan Ergebnisse in einem neuen Fenster angezeigt Falls Sie umfangreichere Informationen zum Scan Prozess m chten klicken Sie auf Logdatei anzeigen Klicken Sie auf Schlie en um dieses Fenster zu schlie en Pr fung auf Malware 14 Bitdefender enterprise BITDEFENDER CLIENT SECURITY Wichtig In den meisten F llen desinfiziert Endpoint Security erf
22. ierweiterungen 386 Pr fung auf Malware 10 Bitdefender enterprise BITDEFENDER CLIENT SECURITY abp ac accda accdb accdc accde accdp accdr accdt accdu acl acr action ade adp air app as asd asp awk bas bat bin egi chm cla class cmd env com cpl csc csh dat dek did dll doc docm docx dot dotm dotx drv ds ebm esh exe ezs fky frs fxp gadget grv hlp hms hta htm html iaf ied ini inx ipf isu jar js jse jsx kix laccdb Ink maf mam mag mar mat mer mda mdb mde mdt mdw mem mhtml mpp mpt mpx ms msg msi msp mst msu oab obi obs ocx oft ole one onepkg ost ovl pa paf pex pfd php pif pip pot potm potx ppa ppam pps ppsm ppsx ppt pptm pptx prc prf prg pst pub puz pvd pwc py pyc pyo qpx rbx rgs rox rpj rtf scar scr script sct shb shs sldm sldx smm snp spr svd sys thmx tlb tms u3p udf url vb vbe vbs vbscript vxd wbk wem wdm wiz wll wpk ws wsf xar xl xla xlam xlb xlc xll xlm xls xlsb xlsm xlsx xlt xltm xltx xlw xml xat xsf xsn xtp e Scan Optionen f r Archive Archive mit infizierten Dateien sind keine unmittelbare Bedrohung f r Ihre Systemsicherheit Die Malware kann Ihr System nur beeinflussen wenn die infizierten Datei aus einem Archiv extrahiert und ohne aktivierten Echtzeitschutz ausgef hrt wird Wir empfehlen jedoch diese Option zu nutzen um jegliche potentiellen Bedrohunge
23. ionsf higkeit mit minimalen Sicherheitsabstrichen erheblich verbessern e Kommerzielle Keylogger ignorieren W hlen Sie diese Option wenn Sie auf Ihrem Computer eine kommerzielle Keylogger Software nutzen Kommerzielle Keylogger sind seri se Programme zur berwachung des Computers deren Hauptfunktion es ist alle Tastatureingaben aufzuzeichnen 2 5 Antivirus Pr fassistent Der Endpoint Security Viren Scan Assistent erscheint sobald Sie einen Bedarf Scan starten zum Beispiel indem Sie mit der rechten Maustaste auf einen Ordner klicken und dann Mit Endpoint Security von Bitdefender scannen ausw hlen Folgen Sie den Anweisungen des Assistenten um den Scan Prozess abzuschlie en Beachten Sie Falls der Pr fassistent nicht erscheint ist die Pr fung m glicherweise konfiguriert still im Hintergrund zu laufen Achten Sie auf das Symbol E f r den Scan Fortschritt in der Task Leiste Doppelklicken Sie auf dieses Symbol um das Scan Fenster zu ffnen und den Scan Fortschritt anzuzeigen 2 5 1 Schritt 1 F hren Sie den Scan durch Endpoint Security startet den Scan der aus gew hlten Dateien und Verzeichnisse Sie erhalten Echtzeitinformationen ber den Scan Status sowie Scan Statistiken einschlie lich der bisherigen Laufzeit einer Einsch tzung der verbleibenden Laufzeit und der Anzahl der erkannten Bedrohungen Klicken Sie auf Mehr anzeigen um weitere Details zu erhalten Bitte warten Sie bis der Scan abgeschlossen ist Der Pr
24. n aufzusp ren und zu entfernen auch wenn es sich nicht um unmittelbare Bedrohungen handelt Beachten Sie Das Scannen archivierter Dateien erh ht die Gesamt Scandauer und erfordert mehr Systemressourcen e Boot Sektoren scannen Sie k nnen Endpoint Security einstellen damit die Boot Sektoren gescannt werden Dieser Sektor der Festplatte beinhaltet den notwendigen Computercode um den Boot Prozess zu starten Wenn ein Virus den Boot Sektor infiziert k nnte das Laufwerk unzug nglich werden und es k nnte Ihnen nicht mehr m glich sein Ihr System zu starten und auf Ihre Daten zuzugreifen e Nach Rootkits suchen W hlen Sie diese Option um nach Rootkits und Objekten zu suchen die mit dieser Art von Software versteckt werden e Speicher scannen W hlen Sie diese Option um Programme zu scannen die im Speicher Ihres Systems laufen e Registry scannen W hlen Sie diese Option um die Registry Schl ssel zu scannen Die Windows Registry ist eine Datenbank in der Konfigurationseinstellungen und Optionen f r die Windows Betriebssystemkomponenten sowie f r die installierten Anwendungen gespeichert sind Pr fung auf Malware 11 Bitdefender enterprise BITDEFENDER CLIENT SECURITY e Cookies pr fen W hlen Sie diese Option um die Cookies zu scannen die von Ihrem Browser auf Ihrem Computer gespeichert werden e Nur neue und ge nderte Dateien Indem nur neue und ge nderte Dateien gescannt werden k nnen Sie die allgemeine Systemreakt
25. nen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren 2 2 Durchf hren von Quick Scans Beim Quick Scan wird das sog In the Cloud Verfahren angewandt um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde Um einen Quick Scan auszuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Aufgaben 3 Klicken Sie auf Scan bei der Option Quick Scan 4 Warten Sie bis der Viren Scan Assistent den Scan abgeschlossen hat Endpoint Security wird automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen Pr fung auf Malware 8 Bitdefender enterprise BITDEFENDER CLIENT SECURITY 2 3 Ausf hren eines vollst ndigen System Scans Der vollst ndige System Scan scannt den gesamten Computer nach allen Malware Typen die ein Sicherheitsrisiko darstellen so zum Beispiel Viren Spyware Adware Rootkits usw Beachten Sie Da ein Vollst ndiger System Scan einen gr ndlichen Scan des gesamten Systems durchf hrt kann dieser einige Zeit in Anspruch nehmen Es empfiehlt sich daher diese
26. nt Security haben wenden Sie sich bitte an Ihren Netzwerkadministrator Um Produkt und Kontaktinformationen zu finden k nnen Sie folgenderma en vorgehen e ffnen Sie das Endpoint Security Fenster und klicken Sie in der unteren rechten Bildschirmecke auf das I Info Symbol Klicken Sie mit der rechten Maustaste auf das Bitdefender Symbol Bin der Task Leiste und w hlen Sie danach ber Hilfe erhalten 20
27. olgreich die aufgesp rten infizierten Dateien oder er isoliert die Infektion Dennoch gibt es Probleme die nicht automatisch gel st werden k nnen Bitte starten Sie Ihr System neu wenn Sie dazu aufgefordert werden damit der S uberungsprozess abgeschlossen werden kann 2 6 Scan Protokolle werden berpr ft F r jeden Scan wird ein Protokoll erstellt Der Bericht enth lt detaillierte Informationen ber den Pr fprozess so wie Pr foptionen das Pr fziel die entdeckten Bedrohungen und die Aktionen die f r diese Bedrohungen ausgef hrt wurden Sobald der Scan beendet ist k nnen Sie das Scan Protokoll direkt aus dem Scan Assistenten heraus ffnen indem Sie auf Protokoll anzeigen klicken Um die Scan Protokolle zu einem sp teren Zeitpunkt zu berpr fen gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Ereignisse 3 W hlen Sie Malware Schutz im zweiten Men Hier k nnen Sie alle Malware Scan Ereignisse finden einschlie lich der Bedrohungen die w hrend Zugriff Scans und vom Benutzer gestarteten Scans entdeckt wurden Dazu kommen Status nderungen f r automatische Scans 4 In der Ereignisliste k nnen Sie berpr fen welche Scans k rzlich durchgef hrt wurden Klicken Sie auf ein Ereignis um mehr dar ber zu erfahren 5 Sie k nnen das Scan Protokoll ffnen indem Sie auf den Ort klicken der im Detailbereich unten auf der Tafel angegeben ist Das Scan Protokoll wir
28. ration bezeichnet man als Desinfektion Dateien die nicht desinfiziert werden k nnen werden in die Quarant ne verschoben um so die Infizierung einzud mmen Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Pr fung auf Malware 13 Bitdefender enterprise BITDEFENDER CLIENT SECURITY Wichtig Bestimmte Malware Typen k nnen nicht desinfiziert werden da die komplette Datei betroffen ist In diesen F llen wird die infizierte Datei von der Festplatte gel scht e Verd chtige Dateien Dateien werden von der heuristischen Analyse als verd chtig klassifiziert Verd chtige Dateien k nnen nicht desinfiziert werden da hierf r keine Desinfektionsroutine verf gbar ist Sie werden in Quarant ne verschoben um eine m gliche Infektion zu verhindern Dateien in Quarant ne werden standardm ig an die Bitdefender Labore geschickt damit Sie dort von den Bitdefender Malware Forschern analysiert werden k nnen Sollten das Vorhandensein von Malware best tigt werden wird eine Signatur ver ffentlicht um das Entfernen der Malware zu erm glichen e Archive mit infizierten Dateien Archive die nur infizierte Dateien enthalten werden automatisch gel scht Wenn ein Archiv sowohl infizierte als auch nicht infizierte Dateien enth lt wird Endpoint Security versuchen die infizierten Dateien zu l schen vorausgesetzt dass das Archiv mit den nicht infizierten Date
29. ses Dokuments mitzuhelfen Wir haben s mtliche Informationen in diesem Dokument bestm glich berpr ft um somit die Qualit t sicherzustellen Falls Sie dennoch Fehler finden so teilen Sie uns diese bitte mit indem Sie uns per E Mail unter der Adresse documentation bitdefender com kontaktieren Bitte verfassen Sie bitte alle auf die Dokumentation bezogenen E Mails auf Englisch Zur Verwendung dieses Handbuchs vi Bitdefender enterprise BITDEFENDER CLIENT SECURITY 1 Erste Schritte Endpoint Security ist eine vollst ndig automatisiertes Computer Sicherheitsl sung die per Fernzugriff von Ihrem Netzwerkadministrator verwaltet wird Nach der Installation sch tzt sie Sie vor allen Arten von Schad Software wie Viren Spyware und Trojaner Netzwerkangriffen Phishing Versuchen und Datendiebstahl Zudem kann sie genutzt werden um die Einhaltung von Unternehmensrichtlinien zur Computer und Internet Nutzung sicherzustellen Endpoint Security trifft alle sicherheitsrelevanten Entscheidungen f r Sie und wird nur in seltenen F llen Pop up Benachrichtigungen anzeigen N here Informationen zu den durchgef hrten Aktionen und zur Programmausf hrung finden Sie im Ereignisfenster F r weitere Informationen lesen Sie bitte Ereignisanzeige S 19 1 1 System Tray Icon Nach der Installation wird ein Endpoint Security Symbol B dauerhaft in Ihrer Task Leiste angezeigt Ein Doppelklick auf dieses Symbol ffnet das Hauptfenster des Programms
30. ternet verbunden sind indem sie Verbindungsversuche filtert und verd chtigte oder gef hrliche Verbindungen blockiert Erste Schritte 4 Bitdefender enterprise BITDEFENDER CLIENT SECURITY e Inhaltssteuerung Das Modul Inhaltssteuerung sch tzt Sie im Internet vor Phishing Angriffen Betrugsversuchen Diebstahl vertraulicher Daten und nicht jugendfreien Inhalten Zudem enth lt es umfangreiche Benutzerkontrollen mit denen der Netzwerkadministrator die Einhaltung von Richtlinien zur Computer und Internet Nutzung sicherstellen kann Sicherheit Hier k nnen Sie System Scans starten und die Quarant ne verwalten Die folgenden Scan Aufgaben stehen zur Auswahl e Beim Quick Scan wird das sog In the Cloud Verfahren angewandt um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde e Der Vollst ndige Scan durchsucht den gesamten Computer nach allen Typen von Schad Software die ein Sicherheitsrisiko darstellen so z B Viren Spyware Adware Rootkits usw e Benutzerdefinierter Scan Hierbei k nnen Sie die Bereiche die gescannt werden sollen selbst ausw hlen und die Scan Optionen festlegen Weitere Informationen finden Sie unter Pr fung auf Malware S 8 Ereignisanzeige Hier k nnen Sie eine detaillierte bersicht aller relevanten Ereigniss
31. ut zamen vak de Bing GE Erten Betis Bar UE denn 6 1 4 3 Gesperrte Webseiten serene ener 6 iS GeratesSCAN Due 2 rn a er ene ante el 6 1 6 Anpassen von Schutzeinstellungen ee 7 2 Pr fung a f Malware 0 u u ennen eener vendere 8 2 1 Scannen von Dateien und Ordnern nden eee 8 2 2 Durchf hren von Quick Scans uassneennnnnn nennen nn nenn nenn nenn 8 2 3 Ausf hren eines vollst ndigen System Scans vennen 9 2 4 Konfigurieren und Ausf hren eines benutzerdefinierten Scans nnn 9 2 5 Antivirus Pr fassistent seminar otten Oena bannen 12 2 5 1 Schritt 1 F hren Sie den Scan durch 2222nseaee nennen nennen nennen 12 2 5 2 Schritt 2 W hlen Sie entsprechende Aktionen aus de 13 2 5 3 Schritt 3 Zusammenfassung an an ereraad ee en 14 2 6 Scan Protokolle werden berpr ft 2 22 22 ssneeneeneeneeneen nennen nenne nennen 15 3 Updates 0 0 rens Arenaen nn ana nn nn an a nn nenn 16 3 1 Arten von Updates u nn en 16 3 2 berpr ft ob Ihr Schutz auf dem neuesten Stand ist nn eneen 17 3 3 Durchf hrung eines Updates vorderden vereer ree vee veen 17 3 4 Wobei handelt es sich bei der Frequenz f r automatische Updates 17 4 Die Quarant ne verwalten z nsannannunnnnnnnan ennen ennen nennen nennen 18 4 1 Dateien in der Quarant ne anzeigen nnn 18 4 2 Dateien in der Quarant ne l schen innen eene 18 4
32. ymbol f r den Scan Fortschritt um es wieder zu ffnen 4 Klicken Sie auf Weiter um die Orte zu w hlen die gescannt werden sollen 5 Klicken Sie auf die Hinzuf gen Schaltfl che um die Bereiche auszuw hlen die gescannt werden sollen Wenn Sie die Eintr ge aus der Zielliste l schen m chten klicken Sie auf die L schen Schaltfl che 6 Klicken Sie auf Weiter um den Scan zu starten und warten Sie bis der Viren Scan Assistent den Scan abgeschlossen hat Abh ngig von den Bereichen die gescannt werden sollen kann der Scan einige Zeit in Anspruch nehmen Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren Informationen zu den Scan Optionen Diese Informationen sind vielleicht n tzlich e Wenn Ihnen bestimmte Begriffe nicht gel ufig sind schlagen Sie diese im Glossar nach Sie k nne auch durch eine Suche im Internet hilfreiche Informationen finden e Dateitypen Sie k nnen Endpoint Security so einstellen dass alle Dateitypen oder nur Anwendungen Programmdateien gescannt werden Das Scannen aller Dateien bietet den besten Schutz w hrend das Scannen nur von Anwendungen verwendet wird um einen schnelleren Scan durchzuf hren Anwendungen oder Programmdateien sind weitaus anf lliger f r Malware Angriffe als andere Dateitypen Diese Kategorie beinhaltet die folgenden Date

Download Pdf Manuals

image

Related Search

Related Contents

  PQI Cool Drive U350, 8GB  Manual do utilizador - Samsung Galaxy S5 Guide  Manuale ZA3N    【取説最終稿】「R魂 戦王丸」取説・アンケート  Pryvate App User Manual  RF MARINR® UNIPOLAR  OPERATION MANUAL  「火災調査員の防火アドバイス」一括表示(PDF:2064KB)  

Copyright © All rights reserved.
Failed to retrieve file