Alle ausblendenAlle einblenden
  • Access Control Server (ACS) [1]
  • ACS Zertifikat [1]
  • ActiveAction [1]
  • Active Directory [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11]
    • Adressbereich und Abfrage [1]
    • Anmeldedaten [1]
    • Ausgelagerte Serververwaltung [1]
    • benutzerdefinierte Client-Gruppen [1]
    • Clients gruppieren [1]
    • Integration [1]
    • Rollenbasierte Administration [1]
    • Struktur duplizieren [1]
    • Synchronisierung [1] [2]
  • ActiveSync [1]
  • Agent-Pattern der intelligenten Suche [1] [2]
  • Aktion bei überwachten Systemereignissen [1]
  • Aktionen
    • Prävention vor Datenverlust [1]
  • Angaben zum Webserver [1]
  • Anmeldeskript-Setup [1] [2] [3] [4] [5]
  • Anregungen und Kritik [1]
  • Anwendungsfilter [1]
  • ARP-Konflikt [1]
  • Aufgaben vor der Installation [1] [2] [3]
  • Ausbruchpräventionsrichtlinie
    • Ports sperren [1]
    • Schreibzugriff verweigern [1]
    • Zugriff auf Freigabeordner einschränken/verweigern [1]
  • Ausbruchskriterien [1] [2]
  • Ausbruchsprävention [1]
    • Deaktivieren [1]
    • Richtlinien [1]
  • Ausdrücke [1] [2]
  • Ausgelagerte Serververwaltung [1] [2]
    • Abfrageergebnisse [1]
    • Protokolle [1]
    • Zeitgesteuerte Abfrage [1]
  • Ausschlussliste [1]
    • Verhaltensüberwachung [1]
  • Authentifizierung, Autorisierung und Accounting (AAA) [1]
  • automatische Client-Gruppierung [1] [2]
  • AutoPcc.exe [1] [2] [3] [4] [5]
  • Bedingungsanweisungen [1]
  • Benachrichtigungen
    • Client-Update [1]
    • Firewall-Verstöße [1]
    • Für Administratoren [1] [2]
    • Für Client-Benutzer [1] [2]
    • Gerätesteuerung [1]
    • Neustart des Computers [1]
    • Spyware-/Grayware-Fund [1]
    • Veraltetes Viren-Pattern [1]
    • Viren-/Malware-Fund [1] [2]
    • Virenausbrüche [1] [2]
    • web threat detection [1]
  • Benutzerdefinierte Ausdrücke [1] [2] [3]
    • Importieren [1]
    • Kriterien [1]
  • benutzerdefinierte Client-Gruppen [1] [2]
  • Benutzerdefinierte Schlüsselwörter [1]
    • Importieren [1]
    • Kriterien [1]
  • Benutzerdefinierte Vorlagen [1]
    • erstellen [1]
    • Importieren [1]
  • Benutzerkonten [1]
    • Dashboard "Übersicht" [1]
  • Benutzerrolle
    • Administrator [1]
    • Gastbenutzer [1]
    • Trend Hauptbenutzer [1]
  • Berechtigungen
    • Beenden, Berechtigung [1]
    • Berechtigungen für die zeitgesteuerte Suche [1]
    • Erweitert [1]
    • Firewall-Berechtigungen [1] [2]
    • Mail Scan Berechtigungen [1]
    • Nicht-Speichergeräte [1]
    • Programmpfad und -name [1]
    • Proxy-Konfiguration, Berechtigungen [1]
    • Roaming-Berechtigung [1]
    • Speichergeräte [1]
    • Suchberechtigungen [1]
  • Bericht zur Einhaltung von Richtlinien [1]
  • Bewertungsmodus [1]
  • Bootsektorvirus [1]
  • Bösartiger ActiveX-Code [1]
  • Bösartiger Java-Code [1]
  • Cache-Einstellungen für die Suche [1]
  • Cache für die On-Demand-Suche [1]
  • Case Diagnostic Tool [1]
  • CA-Zertifikat [1] [2]
  • Certificate Authority (CA) [1]
  • Certified Safe Software Liste [1]
  • Certified Safe Software Service [1]
  • Check Point SecureClient [1]
  • Cisco NAC
    • Architektur [1]
    • Komponenten und Begriffe [1]
    • Verteilen von Policy Server [1]
  • Cisco Trust Agent [1] [2]
  • Client/Server Security Agent Konsole
    • Zugriffsbeschränkung [1]
  • Client-Deinstallation [1]
  • Client-Disk-Image [1] [2]
  • Client-Hierarchie [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]
    • Allgemeine Aufgaben [1]
    • Ansichten [1]
    • Erweiterte Suche [1] [2]
    • Filter [1]
    • Info über [1]
    • Spezifische Aufgaben [1] [2] [3] [4] [5] [6] [7]
      • Ausbruchsprävention [1]
      • Cisco NAC Agent-Verteilung [1]
      • Client-Verwaltung [1]
      • Manuelle Komponenten-Updates [1]
      • Rollback der Komponenten-Updates durchführen [1]
      • Sicherheitsrisiko-Protokolle [1]
  • Client-Installation [1] [2]
    • Anmeldeskript-Setup [1]
    • Browserbasiert [1]
    • Client Packager [1]
    • Nach der Installation [1]
    • Per Client-Disk-Image [1]
    • Systemvoraussetzungen [1]
    • über die Web-Installationsseite [1]
    • über die Webkonsole [1]
    • Verwenden der Sicherheitsrichtlinien [1]
    • Vulnerability Scanner verwenden [1]
  • Client Mover [1]
  • Client Packager [1] [2] [3] [4] [5]
    • Einstellungen [1]
    • Verteilung [1]
  • Client-Protokolle
    • ActiveUpdate-Protokolle [1]
    • Client-Update-Protokolle [1]
    • Client-Verbindungsprotokolle [1]
    • Datenschutz-Debug-Protokolle [1] [2]
    • Debug-Protokolle [1]
    • Debug-Protokolle der Ausbruchsprävention [1]
    • Debug-Protokolle der OfficeScan Firewall [1]
    • Debug-Protokolle der Web Reputation [1]
    • Erstinstallationsprotokolle [1]
    • Mail-Scan-Protokolle [1]
    • Protokolle für Damage Cleanup Services [1]
    • TDI-Debug-Protokolle [1]
    • Upgrade-/Hotfix-Protokolle [1]
  • clients
    • Funktionen [1]
  • Clients [1] [2] [3] [4] [5] [6] [7]
    • Gruppierung [1]
    • Installation [1]
    • löschen [1]
    • Proxy-Einstellungen [1]
    • Sortieren [1]
    • Standorte [1]
    • Verbindung [1]
    • verschieben [1]
  • Clients gruppieren [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]
    • Active Directory [1] [2]
    • Aufgaben [1]
    • Automatisch [1] [2]
    • Benutzerdefinierte Gruppen [1]
    • Clients sortieren [1]
    • DNS [1]
    • Domäne oder Client löschen [1]
    • Hinzufügen einer Domäne [1]
    • IP-Adressen [1]
    • Manuell [1] [2]
    • Methoden [1]
    • NetBIOS [1]
    • Umbenennen einer Domäne [1]
    • Verschieben eines Clients [1]
  • Client-Sicherheitsstufe [1]
  • Client-Update
    • Automatisch [1]
    • Benutzerdefinierte Adresse [1]
    • Berechtigungen [1]
    • Ereignisbedingt [1]
    • Manuell [1]
    • Standard-Adresse [1]
    • Über den ActiveUpdate Server [1]
    • Zeitgesteuertes Update [1] [2]
    • Zeitgesteuertes Update mit NAT [1]
  • Client-Upgrade
    • Deaktivieren [1]
  • Client-Validierung [1]
  • COM-Dateiinfektor [1]
  • Control Manager
    • Integration in OfficeScan [1]
    • MCP-Agent-Protokolle [1]
  • Cookies durchsuchen [1]
  • CPU-Auslastung [1]
  • Damage Cleanup Services [1] [2] [3]
  • Dashboards
  • Dashboard Übersicht [1] [2] [3] [4] [5]
    • Benutzerkonten [1]
    • Registerkarten [1]
    • Status der Produktlizenz [1]
    • Vordefinierte Registerkarten [1]
    • Vordefinierte Widgets [1]
    • Widgets [1]
  • Dateiattribute [1] [2] [3] [4]
    • erstellen [1]
    • Importieren [1]
    • Platzhalter [1]
  • Datenbank, Suche [1]
  • Datenbanksicherung [1]
  • Datenbezeichner [1]
    • Ausdrücke [1]
    • Dateiattribute [1]
    • Schlüsselwörter [1]
  • Datenschutz
  • Debug-Protokolle
  • Deinstallation [1]
    • Datenschutz [1]
    • Plug-in-Manager [1]
    • über die Webkonsole [1]
    • Verwenden des Deinstallationsprogramms [1]
  • Device List [1]
  • DHCP-Einstellungen [1]
  • Dienst neu starten [1]
  • digitaler Signatur-Cache [1]
  • Digitale Zertifikate [1]
  • Dokumentation [1]
  • Domänen [1] [2] [3] [4] [5]
    • Clients gruppieren [1]
    • hinzufügen [1]
    • löschen [1]
    • umbenennen [1]
  • DSP [1]
  • Echtzeitsuchdienst [1]
  • Echtzeitsuche [1]
  • EICAR-Testskript [1] [2]
  • Eigenschutz des Clients [1]
  • eigenständiger Server [1]
  • Eigenständiger Smart Protection Server [1]
    • ptngrowth.ini [1]
  • Einhaltung von Sicherheitsrichtlinien [1]
    • Ausgelagerte Serververwaltung [1] [2]
    • Dienste [1]
    • durchsetzen [1]
    • Einstellungen [1]
    • Installation [1]
    • Komponenten [1]
    • Protokolle [1]
    • Suche [1]
    • Update erzwingen [1]
    • Zeitgesteuerte Bewertungen [1]
  • Einstellungen exportieren [1]
  • Einstellungen importieren [1]
  • E-Mail-Domänen [1]
  • Endbenutzer-Lizenzvereinbarung (EULA) [1]
  • Ereignisüberwachung [1]
  • Erkennungs-Pattern der Verhaltensüberwachung [1]
  • Erweiterte Berechtigungen
  • EXE-Dateiinfektor [1]
  • Externe Geräte
  • Externe Geräte, Schutz [1]
  • FakeAV [1]
  • Fehlerbehebung
    • Plug-in-Manager [1]
  • File Reputation [1] [2]
  • firewall [1] [2]
  • Firewall [1]
    • Aufgaben [1]
    • Ausbruchsmonitor [1]
    • Ausnahmen der Standardrichtlinie [1]
    • Berechtigungen [1] [2] [3]
    • Deaktivieren [1]
    • Profile [1] [2]
    • Richtlinien [1]
    • Richtlinienausnahmen [1]
    • Testen [1]
    • Vorteile [1]
  • Firewall-Protokollzähler [1]
  • Fragmentiertes IGMP [1]
  • FTP [1]
  • Gateway-IP-Adresse [1]
  • Gateway Settings Importer [1]
  • Gerätesteuerung [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]
    • Benachrichtigungen [1]
    • Berechtigungen [1] [2] [3] [4] [5]
      • Programmpfad und -name [1]
    • Erweiterte Berechtigungen [1]
      • konfigurieren [1]
    • Externe Geräte [1] [2]
    • Nicht-Speichergeräte [1]
    • Platzhalter [1]
    • Protokolle [1] [2]
    • Provider der digitalen Signatur [1]
    • Speichergeräte [1] [2] [3]
    • USB-Geräte [1]
    • Voraussetzungen [1]
    • Zugriff verwalten [1] [2]
    • Zulässige Liste [1]
  • Gerätesteuerung;Gerätesteuerungsliste;Gerätesteuerungsliste:Programme hinzufügen [1]
  • Herkömmliche Suche [1] [2]
    • Wechsel zur intelligenten Suche [1]
  • Hotfixes [1] [2]
  • HTML-Virus [1]
  • HTTP und HTTPS [1]
  • IDS [1]
  • IM-Anwendungen [1]
  • Inaktive Clients [1]
  • Inkrementelles Pattern [1]
  • Installation [1]
    • Client [1]
    • Datenschutz [1]
    • Einhaltung von Sicherheitsrichtlinien [1]
    • Plug-in-Manager [1]
    • Plug-in-Programm [1]
    • Policy Server [1]
  • Integrierter Server [1]
  • Integrierter Smart Protection Server [1]
  • Intelligente Suche [1] [2] [3]
    • Wechsel von der herkömmlichen Suche [1]
  • IntelliScan [1]
  • IntelliTrap Ausnahme-Pattern [1]
  • IntelliTrap Pattern [1]
  • Intranet [1]
  • Intrusion Detection System [1]
  • IPv6 [1]
  • IPv6-Unterstützung [1]
    • Einschränkungen [1] [2]
    • IPv6-Adressen anzeigen [1]
  • IpXfer.exe [1]
  • JavaScript-Virus [1]
  • Jetzt aktualisieren [1]
  • Jetzt durchsuchen [1]
  • Kennwort [1]
  • Kerndienst der Verhaltensüberwachung [1]
  • Knowledge Base [1]
  • Komponenten [1] [2] [3]
    • Aktualisieren der Übersicht [1]
    • Auf dem Client [1]
    • Auf dem OfficeScan Server [1]
    • Auf dem Update-Agent [1]
    • Update-Berechtigungen und -Einstellungen [1]
  • Komponentenduplizierung [1] [2]
  • Komprimierte Dateien [1] [2] [3]
  • Kontaktaufnahme [1] [2] [3] [4] [5] [6] [7]
  • Kontinuität des Schutzes [1]
  • Kriterien
    • Benutzerdefinierte Ausdrücke [1]
    • Schlüsselwörter [1]
  • LAND Attack [1]
  • Liste der gesperrten Programme [1]
  • Liste der zulässigen Programme [1]
  • Lizenzen [1]
  • Location Awareness [1]
  • logische Operatoren [1]
  • LogServer.exe [1] [2]
  • MAC-Adresse [1]
  • mail scan [1] [2]
  • Mail Scan [1] [2]
  • Makrovirus [1]
  • Manuelle Client-Gruppierung [1] [2]
  • Manuelle Suche [1]
    • Verknüpfung [1]
  • Microsoft Exchange Server, Suche [1]
  • Microsoft SMS [1] [2]
  • Migration
    • Von Antiviren-Programmen anderer Hersteller [1]
    • Von ServerProtect Normal Servern [1]
  • MSI-Paket [1] [2] [3] [4]
  • NetBIOS [1]
  • Network VirusWall Enforcer [1]
  • Netzwerkkanäle [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]
    • E-Mail-Clients [1]
    • FTP [1]
    • HTTP und HTTPS [1]
    • IM-Anwendungen [1]
    • Nicht überwachte Ziele [1] [2]
    • SMB-Protokoll [1]
    • Übertragungsumfang [1]
      • Alle Übertragungen [1]
      • Externe Übertragungen [1]
      • Konflikte [1]
    • Übertragungsumfang und Ziele [1]
    • Überwachte Ziele [1] [2]
    • webmail [1]
  • Netzwerkvirus [1] [2]
  • Netzzugangsgerät [1]
  • Neue Funktionen [1] [2]
  • nicht erreichbare Clients [1]
  • Nicht-Speichergeräte
    • Berechtigungen [1]
  • Nicht überwachte E-Mail-Domänen [1]
  • Nicht überwachte Ziele [1] [2]
  • OfficeScan
    • Begriffe [1]
    • Client [1]
    • Client-Dienste [1]
    • Datenbank, Suche [1]
    • Datenbanksicherung [1]
    • Dokumentation [1]
    • Info über [1]
    • Komponenten [1] [2]
    • Komponenten-Update [1]
    • Lizenzen [1]
    • Programme [1]
    • Protokolle [1]
    • SecureClient Integration [1]
    • Webkonsole [1]
    • Webserver [1]
    • Wichtigste Funktionen und Vorteile [1]
  • OfficeScan client
    • Installationsmethoden [1]
  • OfficeScan Client
    • Dateien durchsuchen [1]
    • Deinstallation [1]
    • Detaillierte Client-Informationen [1]
    • Einstellungen importieren und exportieren [1]
    • Inaktive Clients [1]
    • Prozesse [1]
    • Registrierungsschlüssel [1]
    • Reservierter Festplattenspeicher [1]
    • Verbindung mit OfficeScan Server [1] [2]
    • Verbindung mit Smart Protection Server [1] [2]
  • OfficeScan Server [1]
    • Funktionen [1]
  • OfficeScan Update [1]
  • Packer [1]
  • Patches [1]
  • Pattern-Dateien
    • Agent-Pattern der intelligenten Suche [1]
    • Pattern der intelligenten Suche [1]
    • Smart Protection [1]
    • Websperrliste [1]
  • Pattern der allgemeinen Firewall [1]
  • Pattern der intelligenten Suche [1] [2]
  • Pattern der Richtliniendurchsetzung [1]
  • Pattern für digitale Signaturen [1] [2]
  • Pattern zur Konfiguration der Verhaltensüberwachung [1]
  • PCRE [1]
  • Performance Control [1]
  • Performance Tuning Tool [1]
  • Perl Compatible Regular Expressions [1]
  • Phishing [1]
  • Ping-of-Death [1]
  • Platzhalter [1]
    • Dateiattribute [1]
    • Gerätesteuerung [1]
  • Plug-in-Manager [1] [2] [3] [4]
    • Deinstallation [1]
    • Fehlerbehebung [1]
    • Installation [1]
    • native OfficeScan Funktionen verwalten [1]
  • Plug-in-Programm
    • Installation [1]
  • Policy Server für Cisco NAC [1]
    • CA-Zertifikat [1]
    • Client-Validierung [1]
    • Installation des Policy Servers [1]
    • Regeln [1]
    • Regeln zusammenstellen [1]
    • Richtlinien [1]
    • Richtlinien und Regeln [1]
    • Richtlinien zusammenstellen [1]
    • SSL-Zertifikat [1]
    • Standardregeln [1] [2]
    • Standardrichtlinien [1]
    • Synchronisierung [1] [2]
    • Systemvoraussetzungen [1]
    • Überblick über die Verteilung [1]
    • Zertifikate [1]
  • Ports sperren [1]
  • Prävention vor Datenverlust [1] [2] [3] [4]
  • Prävention vor Datenverlust:Dekomprimierungsregeln;Dekomprimierungsregeln;komprimierte Dateien:Dekomprimierungsregeln [1]
  • Prävention vor Datenverlust:System- und Anwendungskanäle;System- und Anwendungskanäle;System- und Anwendungskanäle:PGP-Verschlüsselung [1]
  • Programme [1] [2]
  • Protokolle [1]
    • Client-Update-Protokolle [1]
    • Firewall-Protokolle [1] [2] [3]
    • Info über [1]
    • Protokolle der Gerätesteuerung [1]
    • Sicherheitsrisiko-Protokolle [1]
    • Spyware-/Grayware-Protokolle [1]
    • Spyware-/Grayware-Wiederherstellungsprotokolle [1]
    • Suchprotokolle [1]
    • Systemereignisprotokolle [1]
    • Verbindungsüberprüfungsprotokolle [1]
    • Verhaltensüberwachung [1]
    • Viren-/Malware-Protokolle [1] [2]
    • Web-Reputation-Protokolle [1]
  • Provider der digitalen Signatur [1]
  • Proxy-Einstellungen [1]
    • Automatische Proxy-Einstellungen [1]
    • Berechtigungen [1]
    • Clients [1]
    • Für das Update von Server-Komponenten [1]
    • Für externe Verbindungen [1]
    • Für interne Verbindungen [1]
    • für Web Reputation [1]
  • ptngrowth.ini [1] [2]
  • Quarantäne-Manager [1]
  • Quarantäne-Ordner [1] [2]
  • Referenzserver [1]
  • Registerkarten [1]
  • Remote Authentication Dial-In User Service (RADIUS) [1]
  • Remote-Installation [1]
  • Ressourcen zur Fehlerbehebung [1]
  • Richtlinien [1]
    • Firewall [1] [2]
    • Prävention vor Datenverlust [1]
    • Web Reputation [1]
  • Roaming-Clients [1] [2]
  • Rollenbasierte Administration [1] [2]
    • Benutzerkonten [1]
    • Benutzerrollen [1]
  • Rootkit-Erkennung [1]
  • Scherzprogramm [1]
  • Schlüsselwörter [1] [2]
  • SCV Editor [1]
  • SecureClient [1] [2] [3]
    • Integration in OfficeScan [1]
    • Policy Server [1]
    • SCV Editor [1]
  • Secure Configuration Verification [1]
  • Security Information Center [1]
  • ServerProtect [1]
  • Serverprotokolle
    • Active-Directory-Protokolle [1]
    • Apache-Server-Protokolle [1]
    • Client-Gruppierungsprotokolle [1]
    • Client-Packager-Protokolle [1]
    • Debug-Protokoll der Viren-Scan-Engine [1]
    • Debug-Protokolle [1]
    • Debug-Protokolle des ServerProtect Migration Tools [1]
    • Debug-Protokolle von VSEncrypt [1]
    • Komponenten-Update-Protokolle [1]
    • Lokale Installations-/Upgrade-Protokolle [1]
    • MCP-Agent-Protokolle von Control Manager [1]
    • Protokolle der Gerätesteuerung [1]
    • Protokolle zur ausgelagerten Serververwaltung [1]
    • Protokolle zur Einhaltung der Sicherheitsrichtlinien [1]
    • Protokolle zur Unterstützung von Virtual Desktop [1]
    • Remote-Installations-/Upgrade-Protokolle [1]
    • Rollenbasierte Administrationsprotokolle [1]
    • Web-Reputation-Protokolle [1]
  • Server Tuner [1]
  • Server-Update
    • Komponentenduplizierung [1]
    • Manuelles Update [1]
    • Protokolle [1]
    • Proxy-Einstellungen [1]
    • Update-Methoden [1]
    • Zeitgesteuertes Update [1]
  • Sicherheitspatches [1]
  • Sicherheitsrisiken [1] [2] [3] [4] [5] [6] [7] [8] [9]
  • Sicherheits-Software anderer Anbieter [1]
  • Sicherheitszustand [1]
  • Smart Feedback [1]
  • Smart Protection [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19]
    • Adresse [1] [2]
    • File-Reputation-Dienste [1] [2]
    • Pattern-Dateien [1] [2] [3] [4] [5]
      • Agent-Pattern der intelligenten Suche [1]
      • Pattern der intelligenten Suche [1]
      • Update-Vorgang [1]
      • Websperrliste [1]
    • Quellen [1] [2] [3]
      • IPv6-Unterstützung [1]
      • Protokolle [1]
      • Standorte [1]
      • Vergleich [1]
    • Smart Feedback [1]
    • Smart Protection Network [1]
    • Smart Protection Server [1]
    • Umgebung [1]
    • Web-Reputation-Dienste [1] [2]
    • Zahl der Bedrohungen [1]
  • Smart Protection Network [1] [2]
  • Smart Protection Server [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]
  • SMB-Protokoll [1]
  • Speichergeräte
    • Berechtigungen [1]
    • Erweiterte Berechtigungen [1] [2]
  • Sperrung bei Malware-Verhalten [1]
  • Spyware/Grayware [1] [2] [3] [4] [5] [6] [7] [8]
    • Adware [1]
    • Anwendungen zum Entschlüsseln von Kennwörtern [1]
    • Dialer [1]
    • Hacker-Tools [1]
    • Mögliche Bedrohungen [1]
    • Scherzprogramme [1]
    • Schutz vor [1]
    • Spyware [1]
    • Tools für den Remote-Zugriff [1]
    • Wiederherstellen [1]
  • Spyware-Aktivmonitor-Pattern [1]
  • Spyware-Pattern [1]
  • Spyware-Scan-Engine [1]
  • SSL-Zertifikat [1] [2] [3]
  • Standorte [1]
    • awareness [1]
  • Statistik der 10 häufigsten Sicherheitsrisiken [1]
  • Steuerung von digitalen Assets
  • Suchaktionen [1]
    • Spyware/Grayware [1]
    • Viren/Malware [1]
  • Suchausschlüsse [1] [2]
    • Dateien durchsuchen [1]
    • Dateierweiterungen [1]
    • Verzeichnisse [1]
  • Suchberechtigungen [1]
  • Suche nach Spyware/Grayware
    • Aktionen [1]
    • Ergebnisse [1]
    • Zulässige Liste [1]
  • Suche nach Viren/Malware
    • Allgemeine Einstellungen [1]
    • Ergebnisse [1]
  • Suchkriterien
    • Benutzerdefinierte Aktionen für Dateien [1]
    • CPU-Auslastung [1]
    • Dateikomprimierung [1]
    • Zeitplan [1]
    • Zu durchsuchende Dateien [1]
  • Suchmethode [1]
    • Standardeinstellung [1]
  • Suchtypen [1] [2] [3]
  • Such-Zwischenspeicher [1]
  • Support-Informationssystem [1] [2]
  • Synchronisierung [1]
  • SYN-Flooding [1]
  • System- und Anwendungskanäle [1] [2] [3] [4] [5] [6] [7] [8]
    • CD/DVD [1]
    • Drucker [1]
    • peer-to-peer (P2P) [1]
    • Synchronisierungs-Software [1]
    • Wechseldatenträger [1]
    • Windows-Zwischenablage [1]
  • Systemvoraussetzungen
    • Policy Server [1]
    • Update-Agent [1]
  • Teardrop [1]
  • Technischer Support [1]
  • Terminal Access Controller Access Control System (TACACS+) [1]
  • Testsuche [1]
  • Testversion [1]
  • Testvirus [1]
  • Tiny Fragment Attack [1]
  • TMPerftool [1]
  • TMTouch.exe [1]
  • Token-Variable [1]
  • Too Big Fragment [1]
  • Touch Tool [1]
  • Treiber der Verhaltensüberwachung [1]
  • Treiber für die allgemeine Firewall [1] [2] [3] [4]
  • TrendLabs [1]
  • Trend Micro
    • Knowledge Base [1]
    • Kontaktinformationen [1]
    • Security Information Center [1]
    • TrendLabs [1]
  • Trojaner [1] [2] [3]
  • Überlappendes Fragment [1]
  • Übersichtsdashboard
    • Komponenten und Programme [1]
  • Überwachte E-Mail-Domänen [1]
  • Überwachte Systemereignisse [1]
  • Überwachte Ziele [1] [2]
  • Unterstützung von Virtual Desktop [1]
  • Update
    • Smart Protection Server [1] [2]
  • Update-Adresse
    • Clients [1]
    • OfficeScan Server [1]
    • Update-Agents [1]
  • Update-Agent [1] [2] [3] [4]
    • Analysebericht [1]
    • Komponentenduplizierung [1]
    • Standard-Update-Quelle [1]
    • Systemvoraussetzungen [1]
    • Update-Methoden [1]
    • Zuweisen [1]
  • Update-Methoden
    • Clients [1]
    • OfficeScan Server [1]
    • Update-Agent [1]
  • Updates [1] [2]
    • Clients [1]
    • durchsetzen [1]
    • Integrierter Smart Protection Server [1] [2]
    • OfficeScan Server [1]
    • Update-Agent [1]
  • URL-Filter-Engine [1]
  • USB-Geräte
    • Zulässige Liste [1]
      • Konfigurieren [1]
  • VBScript-Virus [1]
  • VDI [1]
    • Protokolle [1]
  • VDI Tool zur Generierung von Prescan-Vorlagen [1]
  • Verbindungsüberprüfung [1]
  • Verhaltensüberwachung [1]
    • Aktion bei Systemereignissen [1]
    • Ausschlussliste [1]
    • Protokolle [1]
  • Verschlüsselte Dateien [1]
  • Viren/Malware [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]
  • Viren-Cleanup-Engine [1]
  • Viren-Cleanup-Template [1]
  • Viren-Enzyklopädie [1]
  • Viren-Pattern [1] [2] [3]
  • Viren-Scan-Engine [1]
  • Virensuchtreiber [1]
  • vordefinierte Ausdrücke [1]
  • Vordefinierte Registerkarten [1]
  • Vordefinierte Schlüsselwörter
    • Abstand [1]
    • Anzahl der Schlüsselwörter [1]
  • Vordefinierte Vorlagen [1]
  • Vordefinierte Widgets [1]
  • Vorlagen [1] [2] [3] [4] [5] [6]
    • Bedingungsanweisungen [1]
    • benutzerdefiniert [1] [2] [3]
    • logische Operatoren [1]
    • vordefiniert [1]
  • Vulnerability Scanner [1] [2]
    • Beschreibung des Computers, Abfrage [1]
    • DHCP-Einstellungen [1]
    • Effektivität [1]
    • Ping-Einstellungen [1]
    • Produktabfrage [1]
    • Unterstützte Protokolle [1]
  • Wahrscheinlich Virus/Malware [1] [2]
  • Web-Installationsseite [1] [2] [3]
  • Webkonsole [1] [2] [3] [4] [5] [6]
  • Webmail [1]
  • web reputation [1] [2]
  • Web Reputation [1] [2] [3] [4]
    • Protokolle [1]
    • Richtlinien [1]
  • Websperrliste [1] [2]
  • web threats [1]
  • Widgets [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]
    • Ausbrüche [1]
    • Client-Konnektivität [1]
    • Client-Updates [1]
    • File Reputation – Bedrohungskarte [1]
    • OfficeScan und Plug-ins Mashup [1]
    • Sicherheitsrisiko-Funde [1]
    • Steuerung digitaler Assets - Entdeckungen im Zeitverlauf [1]
    • Steuerung digitaler Assets - Häufigste Entdeckungen [1]
    • Verfügbar [1]
    • Web Reputation – am häufigsten bedrohte Benutzer [1]
    • Web Reputation – häufigste Bedrohungsquellen [1]
  • Windows Server Core [1]
    • Befehle [1]
    • unterstützte Installationsmethoden [1]
    • verfügbare Client-Funktionen [1]
  • Windows-Zwischenablage [1]
  • Wurm [1]
  • Zeitgesteuerte Bewertungen [1]
  • Zeitgesteuerte Suche [1]
    • Automatisch beenden [1]
    • Erinnerung [1]
    • Fortsetzen [1]
    • Überspringen und beenden [1] [2]
    • Verschieben [1]
  • Zertifikate [1]
  • Zulässige Liste [1]
  • Zusammenfassung
  • Zusätzliche Diensteinstellungen [1] [2]
  • Zustands-Token [1]

Den OfficeScan Client manuell deinstallieren Übergeordnetes Thema

Führen Sie die manuelle Deinstallation nur aus, wenn beim Deinstallieren des OfficeScan Clients über die Webkonsole oder nach dem Ausführen des Deinstallationsprogramms Probleme auftreten.

Prozedur

  1. Melden Sie sich am Client-Computer mit einem Konto mit Administratorrechten an.
  2. Klicken Sie mit der rechten Maustaste in der Task-Leiste auf das Symbol für den OfficeScan Client, und wählen Sie OfficeScan beenden. Wenn Sie aufgefordert werden, ein Kennwort einzugeben, geben Sie das Kennwort zum Beenden des Programms an, und klicken Sie anschließend auf OK.
    Hinweis
    Hinweis
    • Wechseln Sie für Windows 8 und Windows Server 2012 in den Desktopmodus, um den OfficeScan-Client zu beenden.
    • Deaktivieren Sie das Kennwort auf Computern, auf denen der OfficeScan Client entfernt wird. Weitere Informationen finden Sie unter Client-Berechtigungen und weitere Einstellungen konfigurieren.
  3. Wenn das Kennwort zum Beenden des Programms nicht angegeben wurde, beenden Sie die folgenden Dienste über die Microsoft Management-Konsole:
    • OfficeScan NT Listener
    • OfficeScan NT Firewall
    • OfficeScan NT Echtzeitsuche
    • OfficeScan NT Proxy-Dienst
      Hinweis
      Hinweis
      Der OfficeScan NT Proxy-Dienst ist auf Windows 8- oder Windows Server 2012-Plattformen nicht vorhanden.
    • Trend Micro Trend Micro Unauthorized Change Prevention Service
  4. Entfernen Sie die Verknüpfung des OfficeScan Clients aus dem Start-Menü.
    • Unter Windows 8 und Windows Server 2012:
      1. Wechseln Sie in den Desktopmodus.
      2. Bewegen Sie den Mauszeiger in die untere rechte Ecke des Bildschirms, und klicken Sie in dem erscheinenden Menü auf Starten.
        Der Startbildschirm wird angezeigt.
      3. Klicken Sie mit der rechten Maustaste auf Trend Micro OfficeScan.
      4. Klicken Sie auf Vom Startmenü lösen.
    • Auf allen anderen Windows-Plattformen:
      Klicken Sie auf Start Programme, klicken Sie mit der rechten Maustaste auf Trend Micro OfficeScan Client, und klicken Sie auf Löschen.
  5. Öffnen Sie den Windows Registrierungseditor (regedit.exe).
    Warnung
    Warnung
    Die nächsten Schritte erfordern, dass Sie Registrierungsschlüssel löschen. Unsachgemäße Änderungen an der Registrierung können zu ernsthaften Systemproblemen führen. Erstellen Sie immer eine Sicherungskopie, bevor Sie Änderungen an der Registrierung vornehmen. Weitere Informationen finden Sie in der Hilfe zum Registrierungseditor.
  6. Löschen Sie die folgenden Registrierungsschlüssel:
    • Wenn auf dem Computer keine anderen Produkte von Trend Micro installiert sind:
      • HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro
        64-Bit-Computer:
        HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432node\Trend Micro
    • Wenn andere Produkte von Trend Micro auf dem Computer installiert sind, löschen Sie nur die folgenden Schlüssel:
      • HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\NSC
      • HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfcWatchDog
        64-Bit-Computer:
        HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432node\Trend Micro\OfcWatchDog
      • HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp
        64-Bit-Computer:
        HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432node\Trend Micro\PC-cillinNTCorp
  7. Löschen Sie die folgenden Registrierungsschlüssel/Werte:
    • Für 32-Bit-Systeme:
      • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\OfficeScanNT
      • OfficeScanNT Monitor (REG_SZ) unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • Für 64-Bit-Systeme:
      • HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\OfficeScanNT
      • OfficeScanNT Monitor (REG_SZ) unter HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Windows\CurrentVersion\Run
  8. Löschen Sie alle Instanzen der folgenden Registrierungsschlüssel an den folgenden Speicherorten:
    • Speicherorte:
      • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
      • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services
      • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services
      • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services
    • Schlüssel:
      • NTRtScan
      • tmcfw
      • tmcomm
      • TmFilter
      • TmListen
      • tmpfw
      • TmPreFilter
      • TmProxy
        Hinweis
        Hinweis
        TmProxy ist auf Windows 8- oder Windows Server 2012-Plattformen nicht vorhanden.
      • tmtdi
        Hinweis
        Hinweis
        tmtdi ist auf Windows 8- oder Windows Server 2012-Plattformen nicht vorhanden.
      • VSApiNt
      • tmlwf (für Computer mit Windows Vista/Server 2008/7/8/Server 2012)
      • tmwfp (für Computer mit Windows Vista/Server 2008/7/8/Server 2012)
      • tmactmon
      • TMBMServer
      • TMebc
      • tmevtmgr
      • tmeevw (für Windows 8/Server 2012)
      • tmusa (für Windows 8/Server 2012)
  9. Schließen Sie den Registrierungseditor.
  10. Klicken Sie auf StartenEinstellungenSystemsteuerung, und doppelklicken Sie auf System.
    Hinweis
    Hinweis
    Für Windows 8- und Windows Server 2012-Systeme überspringen Sie diesen Schritt.
  11. Klicken Sie auf die Registerkarte Hardware, und klicken Sie anschließend auf Gerätemanager.
    Hinweis
    Hinweis
    Für Windows 8- und Windows Server 2012-Systeme überspringen Sie diesen Schritt.
  12. Klicken Sie auf Ansicht Ausgeblendete Geräte anzeigen.
    Hinweis
    Hinweis
    Für Windows 8- und Windows Server 2012-Systeme überspringen Sie diesen Schritt.
  13. Erweitern Sie Nicht-PnP-Treiber, und deinstallieren Sie anschließend die folgenden Geräte (für Windows XP/Vista/7/Server 2003/Server 2008):
    • tmcomm
    • tmactmon
    • tmevtmgr
    • Trend Micro Filter
    • Trend Micro PreFilter
    • Trend Micro TDI Driver
    • Trend Micro VSAPI NT
    • Trend Micro Trend Micro Unauthorized Change Prevention Service
    • Trend Micro WFP Callout Driver (für Computer mit Windows Vista/Server 2008/7)
  14. Löschen Sie Trend Micro Treiber manuell mit einem Befehlszeilen-Editor (nur Windows 8/Server 2012) unter Verwendung der folgenden Befehle:
    • sc delete tmcomm
    • sc delete tmactmon
    • sc delete tmevtmgr
    • sc delete tmfilter
    • sc delete tmprefilter
    • sc delete tmwfp
    • sc delete vsapint
    • sc delete tmeevw
    • sc delete tmusa
    • sc delete tmebc
    Hinweis
    Hinweis
    Führen Sie den Befehlszeilen-Editor mit Administratorrechten aus (z. B., indem Sie mit der rechten Maustaste auf cmd.exe und dann mit der linken Maustaste auf Als Administrator ausführen klicken), um sicherzustellen, dass die Befehle erfolgreich ausgeführt werden.
  15. Deinstallieren Sie den Treiber für die allgemeine Firewall.
    1. Klicken Sie mit der rechten Maustaste auf Netzwerkumgebung, und klicken Sie auf Eigenschaften.
    2. Klicken Sie mit der rechten Maustaste auf LAN-Verbindung, und klicken Sie auf Eigenschaften.
    3. Wählen Sie auf der Registerkarte Allgemein den Trend Micro Treiber für die allgemeine Firewall, und klicken Sie auf Deinstallieren.
      Hinweis
      Hinweis
      Die folgenden Schritte gelten nur für die Betriebssysteme Windows Vista/Server 2008/7/8/Server 2012. Fahren Sie bei Clients mit anderen Betriebssystemen mit Schritt 15 fort.
    4. Klicken Sie mit der rechten Maustaste auf Netzwerk, und klicken Sie auf Eigenschaften.
    5. Klicken Sie auf Netzwerkverbindungen verwalten.
    6. Klicken Sie mit der rechten Maustaste auf LAN-Verbindung, und klicken Sie auf Eigenschaften.
    7. Wählen Sie auf der Registerkarte Netzwerk den Trend Micro NDIS 6.0 Filter-Treiber , und klicken Sie auf Deinstallieren.
  16. Starten Sie den Client-Computer neu.
  17. Wenn keine anderen Produkte von Trend Micro auf dem Computer installiert sind, löschen Sie den Installationsordner von Trend Micro (normalerweise C:\Programme\Trend Micro). Auf 64-Bit-Computern befindet sich der Installationsordner unter C:\Programme (x86)\Trend Micro.
  18. Wenn andere Produkte von Trend Micro installiert sind, löschen Sie die folgenden Ordner:
    • Den Ordner BM unter dem Installationsordner von Trend Micro (normalerweise C:\Programme\Trend Micro\BM für 32-Bit-Systeme und C:\Programme (x86)\Trend Micro\BM für 64-Bit-Systeme)