Anti-Virus verwalten : Anti-Virus-Konfiguration : Anti-Virus-Konfiguration erstellen

Anti-Virus-Konfiguration erstellen
Führen Sie die folgenden Schritte aus, um eine neue Anti-Virus-Konfiguration zu erstellen:
1.
2.
Gehen Sie im Fenster Netzwerk und Gruppen auf Verfügbare Konfigurationen > Anti-Virus.
3.
4.
 
Knoten Arbeitsplatzeinstellungen >Teilfenster Benutzeraktionen
 
Taskleistensymbol anzeigen – Wählen Sie dieses Markierungsfeld aus, um das Faronics Anti-Virus-Symbol in der Taskleiste des Arbeitsplatzes bzw. der Arbeitsplätze anzuzeigen. Wenn dieses Markierungsfeld nicht ausgewählt ist, wird Faronics Anti-Virus für den Benutzer ausgeblendet.
Manuelle Durchsuchung erlauben - Wählen Sie dieses Markierungsfeld aus, um es Benutzern zu erlauben, einen Faronics Anti-Virus-Suchlauf auf dem Arbeitsplatz bzw. den Arbeitsplätzen manuell anzustoßen.
Benutzern erlauben, Maßnahmen für Suchlaufergebnisse zu ergreifen - Wählen Sie dieses Markierungsfeld aus, um es Benutzern des Arbeitsplatzes zu erlauben, Maßnahmen für Suchlaufergebnisse zu ergreifen.
Benutzern erlauben, einen Suchlauf lokal abzubrechen - Wählen Sie dieses Markierungsfeld aus, um es Benutzern zu erlauben, den Suchlauf lokal auf dem Arbeitsplatz abzubrechen.
Bedrohungen mit geringem Risiko von Erkennungen ausschließen - Wählen Sie dieses Markierungsfeld aus, um Bedrohungen mit geringem Risiko von Erkennungen ausschließen. Als Bedrohungen mit geringem Risiko werden diejenigen Bedrohungen bezeichnet, die keine negativen Auswirkungen auf ein System haben (z.B. Cookies).
 
 
 
Knoten Arbeitsplatzeinstellungen>Aktionen protokollieren
 
Protokollierungsebene - Wählen Sie die Protokollierungsebene aus. Wählen Sie Keine aus, um keine Protokollierung einzustellen. Wählen Sie Fehler aus, um die Fehlermeldung zu protokollieren. Wählen Sie Trace für eine Nachverfolgung aus. Wählen Sie Ausführlich aus, um eine detaillierte Protokollierung zu erhalten.
Anzahl Protokolldateien - Geben Sie die Anzahl der Protokolldateien an. Die Protokollinformationen werden seriell in den Dateien gespeichert. Wenn es beispielsweise drei Dateien A, B und C gibt, schreibt Faronics Anti-Virus die Fehlerprotokolle zunächst in Datei A. Wenn Datei A voll ist, werden die Protokolle in Datei B geschrieben, und schließlich in Datei C. Sobald Datei C voll ist, werden die Daten in Datei A gelöscht und mit neuen Protokolldaten überschrieben.
Dateigröße - Wählen Sie die Größe der einzelnen Dateien in MB aus.
Berichtebene für Ereignisse des Arbeitsplatzsystems - Wählen Sie Keine, Fehler, Warnung oder Information aus.
Elemente aus Quarantäne löschen, die älter sind als - Geben Sie die Anzahl der Tage an, während derer Elemente in der Quarantäne vorgehalten werden sollen. Der Standardwert ist 3 Tage.
 
 
 
Knoten Arbeitsplatzeinstellungen >Teilfenster Windows Sicherheitscenter
 
Windows Defender deaktivieren - Wählen Sie dieses Markierungsfeld aus, um Windows Defender zu deaktivieren. Hierdurch werden mögliche Konflikte zwischen Faronics Anti-Virus und Windows Defender vermieden. Die Ausführung mehrerer Antivirus- oder Anti-Spyware-Programme kann zu Konflikten führen, da ein Programm das andere fälschlicherweise als Virus oder Spyware erkennt. Die Ausführung mehrerer Antivirus- oder Anti-Spyware-Programme kann außerdem die Arbeitslast des Prozessors und die Speichernutzung erhöhen. Wenn Sie Windows Defender jedoch weiterhin verwenden möchten, brauchen Sie es nicht zu deaktivieren.
Mit Windows Sicherheitscenter integrieren - Wählen Sie dieses Markierungsfeld aus, um Faronics Anti-Virus mit dem Windows Sicherheitscenter zu integrieren. Das Windows Sicherheitscenter informiert Sie über die Taskleiste, ob Faronics Anti-Virus aktiv oder inaktiv ist.
 
Knoten Arbeitsplatzeinstellungen > Teilfenster Updates
 
Alle x Stunden nach Updates suchen: wählen Sie dieses Markierungsfeld aus, um eine Verbindung zum Web-Server für Updates herzustellen und Virusdefinitionen herunterzuladen.
 
Knoten Arbeitsplatzeinstellungen > Teilfenster Proxy
 
Proxy aktivieren - Wählen Sie dieses Markierungsfeld aus, wenn der Arbeitsplatz bzw. die Arbeitsplätze einen Proxy benötigen, um den Web-Server für Updates zu erreichen. Geben Sie die Adresse und den Port an.
Mein Proxy-Server erfordert eine Autorisierung (Anmeldedaten) - Wenn der Server eine Authentifizierung erfordert, geben Sie Werte für die folgenden Felder an:
Authentifizierungstyp - Wählen Sie den Authentifizierungstyp aus.
Benutzername - Geben Sie den Benutzernamen an.
Passwort - Geben Sie das Passwort an.
Domäne - Geben Sie die Domäne an.
 
 
5.
Knoten Suchlauf> Teilfenster Sucheinstellungen - Wählen Sie folgende Optionen für einen Schnellsuchlauf, eine eingehende Systemdurchsuchung und einen benutzerdefinierten Suchlauf aus:
Faronics Anti-Virus bietet drei Arten von Suchläufen:
Schnellsuchlauf - Durchsucht die am häufigsten betroffenen Bereiche Ihres Computers. Die Dauer dieses Suchlaufs ist kürzer als die der eingehenden Systemdurchsuchung. Der Schnellsuchlauf verwendet außerdem weniger Speicherplatz als die eingehende Systemdurchsuchung.
Eingehende Systemdurchsuchung - Führt einen gründlichen Suchlauf für alle Bereiche des Computers aus. Die für den Suchlauf in Anspruch genommene Zeit hängt von der Größe Ihrer Festplatte ab.
Benutzerdefinierter Suchlauf - Führt einen Suchlauf auf der Basis der im Dialog Konfigurationsdetails ausgewählten Optionen durch.
Wählen Sie für die einzelnen Sucharten die folgenden Optionen aus (manche Optionen sind, je nach Art des Suchlaufs, möglicherweise ausgeblendet):
Rootkit-Erkennung aktivieren - Erkennt, ob der Computer mit einem Rootkit infiziert ist.
Innerhalb von Archiven suchen - Durchsucht den Inhalt einer ZIP-Datei. Wenn Sie diese Option auswählen, berücksichtigt der Suchlauf auch Archivdateien wie .RAR- und .ZIP-Dateien. Wenn innerhalb einer .RAR-Datei eine infizierte Datei gefunden wird, wird die .RAR-Datei in Quarantäne gestellt. Wenn innerhalb einer .ZIP-Datei eine infizierte Datei gefunden wird, wird die infizierte Datei in Quarantäne gestellt und durch eine .TXT-Datei ersetzt, deren Text darauf hinweist, dass die Datei infiziert war und in Quarantäne gestellt wurde.
Mit niedriger Priorität suchen - Wählen Sie diese Option aus, um Faronics Anti-Virus mit geringerer Priorität auszuführen, so dass Sie auch weiterhin mit anderen Programmen arbeiten können, ohne dass die Leistung beeinträchtigt wird. Es bietet sich an, diese Option für terminierte Suchläufe einzustellen, die zu einer Zeit durchgeführt werden, während derer der Computer normalerweise verwendet wird.
Wechseldatenträger (z.B. USB) nicht mit einbeziehen - Schließt Wechseldatenträger aus dem Suchlauf aus. Externe Festplatten, USB-Laufwerke, etc. werden nicht durchsucht.
Cookies durchsuchen - Durchsucht die auf dem Arbeitsplatz gespeicherten Cookies.
Registrierung durchsuchen - Durchsucht die Registrierung.
Laufenden Prozess durchsuchen - Durchsucht alle laufenden Prozesse.
Knoten Suchlauf > Teilfenster USB-Geräte – Geben Sie die folgenden Einstellungen an:
 
USB-Laufwerke bei Anschluss durchsuchen – Wählen Sie dieses Markierungsfeld aus, um USB-Laufwerke bei Anschluss zu durchsuchen, und wählen Sie eine der folgenden Optionen aus:
Keine USB-Durchsuchung durchführen, wenn ein anderer Suchlauf bereits läuft – Wählen Sie diese Option aus, um sicherzustellen, dass ein aktiver Suchlauf nicht unterbrochen wird, wenn ein USB-Laufwerk angeschlossen wird. Das USB-Laufwerk muss manuell durchsucht werden, sobald der aktive Suchlauf abgeschlossen wurde.
Aktiven Suchlauf für USB-Durchsuchung unterbrechen – Wählen Sie diese Option aus, um einen aktiven Suchlauf zu unterbrechen, um ein neu angeschlossenes USB-Laufwerk zu durchsuchen. Nachdem der aktive Suchlauf unterbrochen wurde, wird er nicht automatisch fortgesetzt und muss manuell neu gestartet werden.
 
Wenn das Markierungsfeld Manuelle Durchsuchung erlauben im Teilfenster Benutzeraktionen der Registerkarte Arbeitsplatzeinstellungen ausgewählt ist, wird das USB-Gerät automatisch durchsucht. Wenn das Markierungsfeld Manuelle Durchsuchung erlauben nicht ausgewählt ist, wird das USB-Gerät nicht automatisch durchsucht.
Knoten Suchlauf > Teilfenster Zeitplan – Geben Sie die folgenden Einstellungen an:
Schnellsuchlauf:
Schnellsuchlauf aktivieren - Wählen Sie dieses Markierungsfeld aus, um den Schnellsuchlauf zu aktivieren.
Start - Geben Sie die Startzeit an.
Ende - Geben Sie die Endzeit an. Die maximale Dauer zwischen der Startzeit und der Endzeit beträgt 23:59 Stunden. Der Suchlauf endet, wenn vor Erreichen der Endzeit alle Dateien durchsucht wurden. Wenn der Suchlauf bis zur Endzeit nicht abgeschlossen ist, wird er zum Endzeitpunkt abgebrochen. Alternativ hierzu können Sie auch die Option Wenn Suchlauf abgeschlossen ist auswählen, um sicherzustellen, dass der Suchlauf abgeschlossen wird.
Tage - Wählen Sie die Tage aus, an denen der terminierte Schnellsuchlauf durchgeführt werden soll.
Eingehender Suchlauf:
Eingehenden Suchlauf aktivieren - Wählen Sie dieses Markierungsfeld aus, um den eingehenden Suchlauf zu aktivieren.
Start - Geben Sie die Startzeit an.
Ende - Geben Sie die Endzeit an. Die maximale Dauer zwischen der Startzeit und der Endzeit beträgt 23:59 Stunden. Der Suchlauf endet, wenn vor Erreichen der Endzeit alle Dateien durchsucht wurden. Wenn der Suchlauf bis zur Endzeit nicht abgeschlossen ist, wird er zum Endzeitpunkt abgebrochen. Alternativ hierzu können Sie auch die Option Wenn Suchlauf abgeschlossen ist auswählen, um sicherzustellen, dass der Suchlauf abgeschlossen wird.
Tage - Wählen Sie die Tage aus, an denen der terminierte eingehende Suchlauf durchgeführt werden soll.
Optionen:
Startzeiten der terminierten Suchläufe um x Minuten randomisieren - Geben Sie die Anzahl der Minuten an. Die Startzeit der terminierten Suchläufe wird randomisiert, um die Auswirkungen auf den Datenverkehr im Netzwerk zu minimieren.
Optionen für verpasste Suchläufe beim Hochfahren: Wählen Sie eine der folgenden Optionen aus, die bestimmen, wie ein Suchlauf durchgeführt wird, wenn der Arbeitsplatz zum Zeitpunkt eines terminierten Suchlaufs nicht eingeschaltet war:
Keinen Schnellsuchlauf durchführen - Wählen Sie diese Option aus, wenn Sie beim Hochfahren keinen Schnellsuchlauf durchführen möchten.
Schnellsuchlauf ca. x Minuten nach dem Hochfahren durchführen - Geben Sie an, wie viele Minuten nach dem Hochfahren Faronics Anti-Virus einen Schnellsuchlauf durchführen soll.
Benutzer auffordern, einen Schnellsuchlauf durchzuführen - Wählen Sie diese Option aus, um den Benutzer aufzufordern, einen Schnellsuchlauf durchzuführen.
6.
Geben Sie die Einstellungen unter dem Knoten Suchlauf > Teilfenster Suchlaufausnahmen an:
Ordner oder Dateien, von denen bekannt ist, dass sie sicher und infektionsfrei sind, können zur Registerkarte Suchlaufausnahmen hinzugefügt werden. Dateien, die zur Registerkarte Suchlaufausnahmen hinzugefügt werden, werden immer von Faronics Anti-Virus durchsucht. Faronics Anti-Virus meldet die Dateien jedoch niemals als schädlich oder infiziert. Diese Funktion ist nützlich, da Dateien und Ordner, von denen der Administrator weiß, dass sie sicher sind, nicht als schädlich gemeldet werden.
a.
Klicken Sie auf Hinzufügen.
b.
Wählen Sie im Dialog Hinzufügen entweder Datei nach vollständigem Pfad, Datei nur nach Name, Gesamter Ordner oder Thread-ID aus. Klicken Sie auf Durchsuchen, um die Datei oder den Ordner auszuwählen, und klicken Sie auf OK.
c.
Die Option Datei nach vollständigem Pfad wird zum Teilfenster Suchlaufausnahmen hinzugefügt.
 
 
 
7.
Aktiven Schutz aktivieren - Wählen Sie diese Option aus, um Echtzeitschutz zu aktivieren. Der aktive Schutz ist die Echtzeitdurchsuchung, die Faronics Anti-Virus im Hintergrund ohne Auswirkungen auf die Systemleistung durchführt. Wenn das Risiko einer Echtzeitvirusinfektion über das Internet besteht, sollten Sie diese Option auswählen.
Benutzern erlauben, den aktiven Schutz auszuschalten - Wählen Sie diese Option aus, um es Benutzern zu erlauben, den aktiven Schutz auszuschalten. Wenn Benutzer Software installieren oder verwenden, die fälschlicherweise als Virus erkannt werden könnte (beispielsweise erweiterte Makros in Microsoft Office oder komplexe Batch-Dateien), wählen Sie diese Option aus.
Warnmeldung zum aktiven Schutz anzeigen – Wählen Sie diese Option aus, um eine Warnmeldung anzuzeigen, wenn während des aktiven Schutzes eine Bedrohung erkannt wird. Wählen Sie dieses Markierungsfeld nicht aus, wenn keine Warnmeldung angezeigt werden soll.
 
 
8.
 
E-Mail-Schutz aktivieren - Wählen Sie dieses Markierungsfeld aus, um den E-Mail-Schutz zu aktivieren. Die folgenden Optionen sind aktiviert, wenn E-Mail-Schutz aktivieren ausgewählt wird.
Schutz für Outlook aktivieren – Wählen Sie dieses Markierungsfeld aus, um den Schutz für Outlook zu aktivieren. Faronics Anti-Virus durchsucht alle in Outlook ankommenden und abgehenden E-Mails.
Schutz für Outlook Express/Windows Mail aktivieren – Wählen Sie dieses Markierungsfeld aus, um den Schutz für Outlook Express/Windows Mail zu aktivieren. Faronics Anti-Virus durchsucht alle in Outlook Express/Windows Mail ankommenden und abgehenden E-Mails.
Schutz für andere E-Mail-Clients aktivieren - Geben Sie die Port-Einstellungen für eingehende (POP3) und abgehende (SMTP) E-Mails an. Faronics Anti-Virus durchsucht alle E-Mails in den E-Mail-Programmen anhand der Einstellungen für eingehende und abgehende E-Mails
 
9.
Der Knoten Firewall-Schutz bietet bidirektionalen Schutz und schützt Sie vor sowohl eingehendem als auch abgehendem Datenverkehr. Sie können individuell angepasste Regeln erstellen, um Ihr Netzwerk zu schützen. Sie können die Kommunikation entweder Zulassen oder Blockieren oder die Firewall so einrichten, dass Sie eine Benutzeraufforderung auslöst.
Knoten Firewall>Teilfenster Einstellungen
 
Firewall-Schutzeinstellungen:
Grundlegenden Firewall-Schutz aktivieren - Wählen Sie das Markierungsfeld aus, um den Firewall-Schutz zu aktivieren.
Deaktivierung der Firewall durch Benutzer erlauben - Dieses Markierungsfeld ist aktiviert, wenn die Option Grundlegenden Firewall-Schutz aktivieren ausgewählt wird. Wird diese Option ausgewählt, so können Benutzer die Firewall am Arbeitsplatz deaktivieren.
Firewall-Protokollierung:
Pakete an ungeöffnete Ports protokollieren - Wählen Sie dieses Markierungsfeld aus, um Datenpakete zu protokollieren, die an ungeöffnete Ports gesandt werden. Diese Daten sind für die Analyse von Kommunikationsversuchen mit ungeöffneten Ports im Netzwerk nützlich.
Port-Scans protokollieren - Wählen Sie dieses Markierungsfeld aus, um alle Versuche, die Ports über Ihr Netzwerk zu scannen, zu protokollieren. Die Port-Scandaten werden in der Protokolldatei gespeichert.
 
Knoten Firewall-Schutz > Teilfenster Programmregeln
Programmregeln definieren die Aktion, die von der Firewall für die Netzwerkaktivität hin zu einer Anwendung bzw. von einer Anwendung weg vorgenommen wird. Programmregeln haben gegenüber den Standardregeln Priorität. Standardregeln können bearbeitet aber nicht gelöscht werden.
 
Klicken Sie auf Hinzufügen, um eine neue Programmregel hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
Name - Name der Regel.
Programm - Name des Programms, einschließlich des vollständigen Pfads und der Erweiterung.
 
Knoten Firewall-Schutz > Teilfenster Netzwerkregeln
Netzwerkregeln definieren die Aktion, die von der Firewall für die Netzwerkaktivität vorgenommen wird. Netzwerkregeln können bearbeitet aber nicht gelöscht werden.
 
Die folgenden Parameter werden angezeigt:
Name - Name des Protokolls.
Beschreibung - Beschreibung des Protokolls.
 
Knoten Firewall-Schutz > Teilfenster Erweiterte Regeln
Erweiterte Regeln definieren die Aktion, die von der Firewall für die angegebene Anwendung bzw. den angegebenen Port oder das angegebene Protokoll vorgenommen wird. Hierbei kann es sich um einzelne oder kombinierte Protokolle, lokale oder Remote-Ports sowie Datenverkehrsrichtungen handeln. Sie können eine erweiterte Regel hinzufügen, bearbeiten oder löschen.
 
Klicken Sie auf Hinzufügen, um eine neue erweiterte Regel hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden im Teilfenster Erweiterte Regeln angezeigt:
 
Name - Name der Regel.
Programm - Name des Programms und Pfad.
Aktion - die von der Firewall für Kommunikation von der angegebenen Anwendung bzw. dem angegebenen Port oder Protokoll ergriffene Maßnahme (Zulassen, Blockieren oder Benutzeraufforderung).
Richtung - die Richtung der Kommunikation (Beides, Eingehend, oder Abgehend).
Protokoll - der Name des Protokolls.
Lokaler Port - Details des lokalen Port.
Remote-Port - Details des Remote-Port.
 
Knoten Firewall-Schutz > Teilfenster Intrusion Detection-Regeln
Das Intrusion Detection System (IDS) wird verwendet, um Netzwerkaktivität auf der Grundlage einer definierten Intrusion Detection-Regel zuzulassen oder zu blockieren. Geben Sie für jede Regel, die auf diesem Bildschirm als Hoch, Mittel oder Niedrig klassifiziert ist, die Aktion (Erlauben oder Blockieren) im Feld Intrusion Detection-Regeln aus. Klicken Sie auf Bearbeiten, um eine bestehende Regel zu bearbeiten, oder auf Löschen, um sie zu löschen.
Klicken Sie auf Hinzufügen, um eine neue Intrusion Detection-Regel hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt, wenn Sie auf Hinzufügen klicken:
 
 
 
 
 
 
 
 
 
 
 
 
 
Aktiviert - Wählen Sie diese Option aus, wenn die Regel aktiviert werden soll.
Priorität - Wählen Sie aus, ob die Priorität Hoch, Mittel oder Niedrig sein soll.
Kategorie - Wählen Sie die Kategorie (z.B. schädlich-unbekannt, Versuch-Admin, Versuch-Dos oder Versuch-Recon) aus.
Snort-Regel - Geben Sie die Snort-Regel an. Nähere Informationen über Snort-Regeln finden Sie unter www.snort.org/snort/faq.
 
Knoten Firewall-Schutz > Teilfenster Vertrauenswürdige Zonen
Vertrauenswürdige Zonen geben Computer, Netzwerke und IP-Adressen an, die vertrauenswürdig sind. Vertrauenswürdige Zonen und (nicht vertrauenswürdige) Internet-Zonen können von Programm- und Netzwerkregeln unterschiedlich behandelt werden.
 
Klicken Sie auf Hinzufügen, um eine neue vertrauenswürdige Zone hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
Name - Name der vertrauenswürdigen Zone.
Beschreibung - Beschreibung der vertrauenswürdigen Zone.
Art - Art der vertrauenswürdigen Zone (IP-Adresse, Adressbereich oder Netzwerk).
10.
Knoten Erweiterter Firewall-Schutz > Teilfenster Einstellungen
Über das Fenster Einstellungen können Sie Prozessschutz und Schutz beim Hochfahren aktivieren oder deaktivieren
 
Wählen Sie die gewünschten Optionen aus, und klicken Sie auf Anwenden. Die folgenden Parameter werden angezeigt:
Prozessschutz aktivieren - Wählen Sie diese Option aus, um den Prozessschutz zu aktivieren. Diese Funktion wird verwendet, um die Aktion für unbekannte Code-Injektoren zu bestimmen und Ihre eigenen zugelassenen Code-Injektoren auf Basis der Einstellungen im Fenster Prozessschutz hinzuzufügen.
Schutz beim Hochfahren aktivieren - Wählen Sie diese Option aus, um den Schutz beim Hochfahren zu aktivieren. Der Schutz beim Hochfahren schützt Ihren Computer, während dieser hochgefahren wird, und blockiert die Übertragung von Daten bevor Windows geöffnet wurde.
Knoten Firewall-Schutz > Teilfenster Prozessschutz
Die Seite „Eigenschaften des Prozessschutzes“ wird verwendet, um die Aktion für unbekannte Code-Injektoren zu bestimmen und Ihre eigenen zugelassenen Code-Injektoren hinzuzufügen. Prozesse werden geschützt, indem verhindert wird, dass ein Programm Code in ein anderes Programm injiziert. In bestimmten Fällen wollen Sie dies möglicherweise zulassen. In diesem Fall können Sie das Programm angeben, das Code in ein anderes Programm injizieren darf.
 
Klicken Sie auf Hinzufügen, um einen neuen Code-Injektor hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
Injektorname - Geben Sie den Namen des Injektors an.
Programmpfad - Wählen Sie das gewünschte Programm aus.
11.
Knoten Web-Filter > Teilfenster Einstellungen
Die Web-Filterung verhindert, dass bestimmte Arten von Informationen im Web-Browser angezeigt werden. Über dieses Fenster können Sie die Standardkonfiguration für die Web-Filterung einrichten.
 
Wählen Sie Web-Filterung aktivieren aus, um diese Funktion zu aktivieren.
Wählen Sie Protokollieren wenn Verbindungen blockiert werden aus, um sicherzustellen, dass die von Faronics Anti-Virus ergriffenen Maßnahmen in der Protokolldatei gespeichert werden.
 
 
Knoten Web-Filter > Teilfenster Zugelassene Domänen
Die zugelassenen Domänen überschreiben die standardmäßigen Web-Filterungseinstellungen und die zur Liste der blockierten Werbungen hinzugefügten Websites.
 
Klicken Sie auf Hinzufügen, um eine neue zugelassene Domäne hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
Knoten Web-Filter > Teilfenster Blockierte Domänen
Geben Sie die Domänen an, die im Netzwerk blockiert werden müssen.
 
Klicken Sie auf Hinzufügen, um eine neue blockierte Domäne hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
12.
13.