Alle ausblendenAlle einblenden
  • Abfragehandhabung für kontextbezogene Intelligenz [1]
  • ActiveAction [1]
  • Allgemeiner Firewall-Treiber [1]
  • Anregungen und Kritik [1]
  • ARP-Konflikt [1]
  • Bootsektorvirus [1]
  • Bösartiger ActiveX-Code [1]
  • Bösartiger Java-Code [1]
  • COM-Dateiinfektor [1]
  • Damage Cleanup Engine [1]
  • Damage Cleanup Services [1]
  • Damage Cleanup Template [1]
  • Early Boot Cleanup Driver [1]
  • EICAR-Testskript [1]
  • Einheitliches Skriptanalysemuster [1]
  • Erkennungs-Pattern der Verhaltensüberwachung [1]
  • EXE-Dateiinfektor [1]
  • Externe Geräte, Schutz [1]
  • Fortgeschrittenes Bedrohungskorrelationsmuster [1]
  • Fortgeschrittenes Bedrohungssuchmaschine [1]
  • Fragmentiertes IGMP [1]
  • Fragment zu groß [1]
  • Gerätesteuerung [1]
  • Herkömmliche Suche [1]
  • HTML-Virus [1]
  • IDS [1]
  • Intelligente Suche [1]
  • IntelliTrap Ausnahme-Pattern [1]
  • IntelliTrap Pattern [1]
  • Intrusion Detection System [1]
  • JavaScript-Virus [1]
  • Kerndienst der Verhaltensüberwachung [1]
  • Knowledge Base [1]
  • Komponenten [1]
  • Kontaktaufnahme [1] [2]
    • Anregungen und Kritik [1]
    • Knowledge Base [1]
    • Trend Micro [1]
  • LAND Attack [1]
  • Makrovirus [1]
  • Maschine für Kontextbezogene Intelligenz [1]
  • Muster der Programmsinspektionsüberwachung [1]
  • Muster für kontextbezogene Intelligenz [1]
  • Netzwerkvirus [1]
  • OfficeScan
    • Wichtigste Funktionen und Vorteile [1]
  • OfficeScan agent
    • Verbindung mit OfficeScan Server [1]
  • packer [1]
  • Pattern der allgemeinen Firewall [1]
  • Pattern der Richtliniendurchsetzung [1]
  • Pattern für die Prävention von Angriffen auf Browser [1]
  • Pattern für digitale Signaturen [1]
  • Pattern zur Konfiguration der Verhaltensüberwachung [1]
  • Ping-of-Death [1]
  • Plug-in Manager [1]
  • Programme [1]
  • rootkit [1]
  • Rootkit-Erkennung [1]
  • Schadensbehebungsmuster [1]
  • Scherzprogramm [1]
  • Sicherheitsrisiken [1] [2] [3] [4] [5] [6] [7]
  • spyware/grayware
  • Spyware/Grayware [1] [2] [3] [4] [5] [6] [7]
    • adware [1]
    • Anwendungen zum Entschlüsseln von Kennwörtern [1]
    • Dialer [1]
    • Hacker-Tools [1]
    • Scherzprogramme [1]
    • Tools für den Remote-Zugriff [1]
  • Spyware/Grayware-Pattern [1]
  • Spyware/Grayware-Suchmachine [1]
  • Spyware-Aktivmonitor-Pattern [1]
  • SYN-Flooding [1]
  • Teardrop [1]
  • test virus [1]
  • Tiny Fragment Attack [1]
  • Treiber der Verhaltensüberwachung [1]
  • Trend Micro
    • Knowledge Base [1]
  • Trojaner [1] [2]
  • Trojanisches Pferd [1]
  • Überlappendes Fragment [1]
  • URL-Filter-Engine [1]
  • VBScript-Virus [1]
  • Viren-Enzyklopädie [1]
  • Viren-Pattern [1]
  • Viren-Scan-Engine [1]
  • virus/malware [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14]
  • Wahrscheinlich Virus/Malware [1]
  • web reputation [1]
  • Wurm [1]

Liste der vertrauenswürdigen Programme konfigurieren Übergeordnetes Thema

Sie können OfficeScan so konfigurieren, dass die Suche für vertrauenswürdige Prozesse bei der Echtzeitsuche und der Verhaltensüberwachung übersprungen werden. Nach dem Hinzufügen eines Programms zur Liste der vertrauenswürdigen Programme führt OfficeScan keine Echtzeitsuche für das Programm oder für vom Programm ausgeführte Prozesse aus. Fügen Sie vertrauenswürdige Programme zur Liste der vertrauenswürdigen Programme hinzu, um die Suchleistung auf Endpunkten zu verbessern.

Prozedur

  1. Klicken Sie in der Hauptkonsole auf die Schaltfläche Einstellungen (icon_settings.jpg).
  2. Wählen Sie auf der Registerkarte Schutz die Option Liste der vertrauenswürdigen Programme aus dem Dropdown-Menü aus.
  3. Klicken Sie auf Durchsuchen..., um das Programm zu suchen, das zur Liste der vertrauenswürdigen Programme hinzugefügt werden soll.
  4. Klicken Sie auf Zur Liste vertrauenswürdiger Programme hinzufügen.
  5. Klicken Sie auf OK.