Log-Dateien

Die Log-Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einen Überblick über erkannte Bedrohungen. Das Aufzeichnen von Logs ist unabdingbar für die Systemanalyse, die Erkennung von Problemen oder Risiken sowie die Fehlerbehebung. Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt. Welche Informationen aufgezeichnet werden, ist abhängig von den aktuellen Einstellungen für die Mindestinformation in Logs. Textnachrichten und Logs können direkt aus ESET Endpoint Security for macOS heraus angezeigt werden. Das Archivieren von Logs erfolgt ebenfalls direkt über das Programm.

Log-Dateien können über das Hauptfenster von ESET Endpoint Security for macOS aufgerufen werden, indem Sie auf Tools > Log-Dateien klicken. Wählen Sie im Dropdownmenü „Log“ im oberen Bereich des Fensters das gewünschte Log aus. Folgende Logs sind verfügbar:

1.Erkannte Bedrohungen – Informationen zu Ereignissen in Bezug auf erkannte Bedrohungen.

2.Ereignisse – Alle von ESET Endpoint Security for macOS ausgeführten wichtigen Aktionen werden in den Ereignis-Logs aufgezeichnet.

3.Computerprüfung – In diesem Fenster werden die Ergebnisse aller durchgeführten Prüfungen angezeigt. Durch Doppelklicken auf einen Eintrag können Sie Einzelheiten zu einem bestimmten Computer-Scan anzeigen.

4.Medienkontrolle – Enthält Datensätze zu Wechselmedien oder externen Geräten, die an den Computer angeschlossen wurden. Nur Geräte mit einer Regel für die Medienkontrolle werden in die Log-Datei aufgenommen. Wenn auf ein angeschlossenes Gerät keine Regel zutrifft, wird für das Gerät kein Log-Eintrag erstellt. Hier können Sie außerdem Details wie Gerätetyp, Seriennummer, Herstellername und Mediengröße (je nach Verfügbarkeit der Informationen) anzeigen.

5.Firewall – Das Firewall-Log zeigt alle von der Firewall entdeckten Angriffe von anderen Computern an. Firewall-Logs enthalten Informationen zu erkannten Systemangriffen. In der Spalte Ereignis werden die erkannten Angriffe aufgelistet. Die Spalte Quelle enthält weitere Informationen über den Angreifer und die Spalte Protokoll gibt an, welches Kommunikationsprotokoll für den Angriff verwendet wurde.

6.Web-Kontrolle – Zeigt gesperrte bzw. zugelassene URL-Adressen und Details zu deren Kategorien an.

7.Gefilterte Websites – Diese Liste ist nützlich, wenn Sie sehen möchten, welche Websites vom Web-Schutz oder der Web-Kontrolle. gesperrten Websites. Die Logs enthalten die Uhrzeit, die URL, den Status, die IP-Adresse, den Benutzer und die Anwendung, die eine Verbindung zur gegebenen Website hergestellt hat.

Klicken Sie mit der rechten Maustaste auf eine beliebige Log-Datei und klicken Sie dann auf Kopieren, um den Inhalt dieser Log-Datei in die Zwischenablage zu kopieren.