Änderungen von Dokument Konfigurationsprofil-Einstellungen
Zuletzt geändert von S V am 2024/03/19 18:00
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -85,7 +85,7 @@ 85 85 86 86 == Headless UI-Mode == 87 87 88 -Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defender deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden. 88 +Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden. 89 89 90 90 = Scan-Einstellungen = 91 91 ... ... @@ -93,39 +93,23 @@ 93 93 94 94 == Allgemeine Scan-Einstellungen == 95 95 96 -Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Scans .96 +Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Scans 97 97 98 98 == Scan-Einstellungen für Dateien == 99 99 100 -Neben dem Scannen von Archivdateien, z.B. ZIP-Ordnern , kann die maximale Scangröße, auch bei Dateien und Anlagen, die bei einem Download standardmäßig gescannt werden, eingestellt werden.100 +Neben dem Scannen von Archivdateien, z.B. ZIP-Ordnern 101 101 102 102 == Schnellscan-Einstellungen == 103 103 104 -Hier können Sie den Intervall und die Uhrzeit eines Schnellscans einstellen. 105 - 106 106 = Update-Einstellungen = 107 107 108 108 Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen. 109 109 110 -== Allgemeine Update-Einstellungen == 111 - 112 -Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Updates sowie die Möglichkeit, zeitliche Einstufung von veralteten Sicherheitsinformationen festzulegen. 113 - 114 -== Update-Quelle == 115 - 116 -In diesen Einstellungen können Sie Dateifreigaben sowie eine benutzerdefinierte Reihenfolge der Update-Quellen angeben. 117 - 118 -== Update-Planung == 119 - 120 -Hier werden für die geplanten Updates der Sicherheitsinformationen die Wochentage, die Uhrzeiten und die Intervalle eingestellt. 121 - 122 122 = Verringerung der Angriffsfläche = 123 123 124 -Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. 110 +Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren. 125 125 126 -Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren. 127 127 128 - 129 129 |=Regeln zur Verringerung der Angriffsfläche|=Beschreibung 130 130 |Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren|Blockiert das Starten der Dateitypen .exe, .dll oder SCR und der Skriptdateien powerShell .ps, Visual Basic .vbs oder JavaScript.js-Datei aus E-Mails, die während der Nutzung von Microsoft Outlook oder Outlook.com geöffnet wurden. 131 131 |Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern|Unterbindet, dass Office (Word, Excel, PowerPoint, OneNote und Access) untergeordnete Prozesse erstellt. Schadsoftware kann so die Office-Anwendungen nicht missbrauchen, um VBA-Makros auszuführen.