<
Von Version < 15.1 >
bearbeitet von S F
am 2022/06/29 10:24
Auf Version < 18.1 >
bearbeitet von S F
am 2022/06/29 11:43
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -85,21 +85,47 @@
85 85  
86 86  == Headless UI-Mode ==
87 87  
88 -Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
88 +Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defender deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
89 89  
90 90  = Scan-Einstellungen =
91 91  
92 -Hier konfigurieren Sie die Scan-Optionen
92 +Hier konfigurieren Sie unterschiedliche Scan-Optionen.
93 93  
94 +== Allgemeine Scan-Einstellungen ==
95 +
96 +Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Scans.
97 +
98 +== Scan-Einstellungen für Dateien ==
99 +
100 +Neben dem Scannen von Archivdateien, z.B. ZIP-Ordnern, kann die maximale Scangröße, auch bei Dateien und Anlagen, die bei einem Download standardmäßig gescannt werden, eingestellt werden.
101 +
102 +== Schnellscan-Einstellungen ==
103 +
104 +Hier können Sie den Intervall und die Uhrzeit eines Schnellscans einstellen.
105 +
94 94  = Update-Einstellungen =
95 95  
96 96  Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
97 97  
110 +== Allgemeine Update-Einstellungen ==
111 +
112 +Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Updates sowie die Möglichkeit, zeitliche Einstufung von veralteten Sicherheitsinformationen  festzulegen.
113 +
114 +== Update-Quelle ==
115 +
116 +In diesen Einstellungen können Sie Dateifreigaben sowie eine benutzerdefinierte Reihenfolge der Update-Quellen angeben.
117 +
118 +== Update-Planung ==
119 +
120 +Hier werden für die geplanten Updates der Sicherheitsinformationen die Wochentage, die Uhrzeiten und die Intervalle eingestellt.
121 +
98 98  = Verringerung der Angriffsfläche =
99 99  
100 -Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
124 +Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen.
101 101  
126 +Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
102 102  
128 +
103 103  |=Regeln zur Verringerung der Angriffsfläche|=Beschreibung
104 104  |Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren|Blockiert das Starten der Dateitypen .exe, .dll oder SCR und der Skriptdateien powerShell .ps, Visual Basic .vbs oder JavaScript.js-Datei aus E-Mails, die während der Nutzung von Microsoft Outlook oder Outlook.com geöffnet wurden.
105 105  |Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern|Unterbindet, dass Office (Word, Excel, PowerPoint, OneNote und Access) untergeordnete Prozesse erstellt. Schadsoftware kann so die Office-Anwendungen nicht missbrauchen, um VBA-Makros auszuführen.

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community