<
Von Version < 16.1 >
bearbeitet von S F
am 2022/06/29 10:43
Auf Version < 17.1 >
bearbeitet von S F
am 2022/06/29 11:42
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -85,7 +85,7 @@
85 85  
86 86  == Headless UI-Mode ==
87 87  
88 -Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
88 +Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defender deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
89 89  
90 90  = Scan-Einstellungen =
91 91  
... ... @@ -93,23 +93,39 @@
93 93  
94 94  == Allgemeine Scan-Einstellungen ==
95 95  
96 -Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Scans
96 +Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Scans.
97 97  
98 98  == Scan-Einstellungen für Dateien ==
99 99  
100 -Neben dem Scannen von Archivdateien, z.B. ZIP-Ordnern
100 +Neben dem Scannen von Archivdateien, z.B. ZIP-Ordnern, kann die maximale Scangröße, auch bei Dateien und Anlagen, die bei einem Download standardmäßig gescannt werden, eingestellt werden.
101 101  
102 102  == Schnellscan-Einstellungen ==
103 103  
104 +Hier können Sie den Intervall und die Uhrzeit eines Schnellscans einstellen.
105 +
104 104  = Update-Einstellungen =
105 105  
106 106  Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
107 107  
110 +== Allgemeine Update-Einstellungen ==
111 +
112 +Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Updates sowie die Möglichkeit, zeitliche Einstufung von veralteten Sicherheitsinformationen  festzulegen.
113 +
114 +== Update-Quelle ==
115 +
116 +In diesen Einstellungen können Sie Dateifreigaben sowie eine benutzerdefinierte Reihenfolge der Update-Quellen angeben.
117 +
118 +== Update-Planung ==
119 +
120 +Hier werden für die geplanten Updates der Sicherheitsinformationen die Wochentage, die Uhrzeiten und die Intervalle eingestellt.
121 +
108 108  = Verringerung der Angriffsfläche =
109 109  
110 -Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
124 +Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen.
111 111  
126 +Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
112 112  
128 +
113 113  |=Regeln zur Verringerung der Angriffsfläche|=Beschreibung
114 114  |Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren|Blockiert das Starten der Dateitypen .exe, .dll oder SCR und der Skriptdateien powerShell .ps, Visual Basic .vbs oder JavaScript.js-Datei aus E-Mails, die während der Nutzung von Microsoft Outlook oder Outlook.com geöffnet wurden.
115 115  |Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern|Unterbindet, dass Office (Word, Excel, PowerPoint, OneNote und Access) untergeordnete Prozesse erstellt. Schadsoftware kann so die Office-Anwendungen nicht missbrauchen, um VBA-Makros auszuführen.

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community