Neuerungen

Die grafische Benutzeroberfläche von ESET Endpoint Security wurde komplett neu gestaltet, um eine verbesserte Sichtbarkeit und eine intuitivere Bedienung zu ermöglichen. Zu den zahlreichen Verbesserungen in ESET Endpoint Security Version 6 gehören:

Verbesserungen der Funktionalität und Benutzerfreundlichkeit

Web-Kontrolle – Sie können eine Regel für mehrere URLs oder verschiedene Richtlinien für unterschiedliche Netzwerkpfade definieren. „Sanfte“ Blockierrichtlinien sowie die Möglichkeit zur teilweisen Anpassung der Blockier- und Warnseite sind neu in Version 6.

Firewall – Sie können Firewall-Regeln jetzt direkt im Log oder im IDS-Benachrichtigungsfenster erstellen und Netzwerkschnittstellen Profile zuweisen.

Ein neuer Botnet-Schutz– analysiert Kommunikationsmuster und Protokolle im Netzwerk, um Schadsoftware zu erkennen.

Medienkontrolle– Hiermit können nun Medientyp und Seriennummer festgelegt und für mehrere Medien geltende Regeln definiert werden.

Ein neuer intelligenter Modus für HIPS zwischen dem automatischen und dem interaktiven Modus. Erkennt verdächtige Aktivitäten und schädliche Prozesse im System.

Verbesserungen beim Updater/Update-Mirror – Fehlgeschlagene Downloads von Modul-Updates können jetzt fortgesetzt werden.

Neuer Ansatz für die Remote-Verwaltung Ihrer Computer mit ESET Security Management Center– Sie können Logs im Falle einer ERA-Neuinstallation oder zu Testzwecken zurücksenden, ESET-Sicherheitslösungen remote installieren und sich einen Überblick über den Sicherheitszustand Ihrer Netzwerkumgebung verschaffen und verschiedene Daten zum späteren Gebrauch sortieren.

Verbesserungen der Benutzeroberfläche – Eine Ein-Klick-Option in der Windows-Taskleiste ermöglicht ein manuelles Update der Erkennungsroutine und der Module. Unterstützung von Touchscreens und Displays mit hoher Auflösung.

Verbesserte Erkennung und Entfernung von Sicherheitslösungen von Drittanbietern.

Neue Funktionalität

Phishing-Schutz – Schützt Sie vor Versuchen unseriöser Webseiten, an Passwörter und andere sicherheitsrelevante Informationen zu gelangen, indem sie sich als seriöse Webseiten ausgeben.

Verbesserungen der Prüfgeschwindigkeit – mithilfe eines gemeinsamen lokalen Cache in virtualisierten Umgebungen.

Erkennungs- und Schutztechnologien

Verbesserte Installationsgeschwindigkeit und -zuverlässigkeit

Erweiterte Speicherprüfung – Überwacht das Prozessverhalten und prüft schädliche Prozesse, wenn diese sich im Speicher enttarnen.

Erweiterter Exploit-Blocker – Diese Komponente sichert besonders anfällige Anwendungstypen wie Webbrowser, PDF-Leseprogramme, E-Mail-Programme und MS Office-Komponenten ab. Der Exploit-Blocker unterstützt nun Java und hilft bei der Erkennung und dem Schutz vor dieser Art von Schwachstellen.

Verbesserte Erkennung und Entfernung von Rootkits.

Schwachstellen-Schutz – Verbesserte Filteroptionen zum Erkennen von Angriffen und Schwachstellen.

Prüfung im Leerlaufbetrieb – Führt eine Prüfung auf allen lokalen Laufwerken durch, während sich der Computer im Leerlauf befindet.