Computerdetails

Wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details, um weitere Informationen zum Computer anzuzeigen.

Das Informationsfenster besteht aus sieben unterschiedlichen Bereichen:

icon_details Einfach:

Name - Hier können Sie Name und Beschreibung des Computers ändern.

Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.

Zugewiesene Benutzer - Hier können Sie die zu diesem Computer zugewiesenen Benutzer ändern.

Letzte Verbindung und Letzte Prüfung - Informationen zum Zeitpunkt der letzten Verbindung bzw. der letzten Prüfung.

Funktionsprobleme- Link zur Liste der Probleme des aktuellen Computers.

Stummgeschaltet - Alle stummgeschalteten Bedrohungen auf dem ausgewählten Client.

Anzahl angewendeter Policies - Anzahl der angewendeten Policies.

Anzahl unaufgelöster Bedrohungen - Anzahl der unaufgelösten Bedrohungen.

ESET-Sicherheitsprodukte - Eine Liste der auf diesem Computer installierten ESET-Komponenten.

Gerät - Informationen zu Hersteller und Modell des Computers.

OS-Informationen - Name, Typ, Version und weitere Angaben zum Betriebssystem.

Netzwerkadapter - Informationen zu Netzwerk, IPv4 und IPv6, Subnetz usw.

Gerätebezeichnungen - Seriennummer, FQDN-Name usw.

icon_config Konfiguration:

Konfiguration - Eine Liste der Konfigurationen installierter ESET-Produkte (ERA Agent, ERA Proxy, ESET-Endpunkt usw.). Sie können die Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren. Klicken Sie auf eine Konfiguration, um die Konfiguration im Viewer zu öffnen. Klicken Sie auf Konfiguration anfordern, um einen Task für den ERA Agent zu erstellen, mit dem die Konfigurationen aller verwalteten Produkte angefordert werden. Der Task wird nach der Übermittlung an den ERA Agent unverzüglich ausgeführt, und das Ergebnis wird beim nächsten Verbindungsaufbau an den ERA Server übermittelt. Anschließend können Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen. Wenn Sie auf In Richtlinie umwandeln klicken, wird die geöffnete Konfiguration zu einer Policy konvertiert und kann anschließend bearbeitet werden.

Angewendete Policies - Eine Liste der auf dem Computer angewendeten Policies. Unter „Policies verwalten“ können Sie die Policy verwalten, bearbeiten, zuweisen oder löschen.

icon_sysinspector_logs SysInspector:

Zeigt die neuesten SysInspector-Ergebnisse an. Klicken Sie auf Log anfordern, um den Task SysInspector-Loganfrage auf den ausgewählten Clients auszuführen.

icon_task_executions Ausgeführte Tasks:

Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen, Drilldowns ausführen und den Task bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung planen.

icon_installed_applications Installierte Anwendungen:

Eine Liste der installierten Programme auf einem Client mit Angaben zu Version, Größe, Sicherheitsstatus usw.. Wählen Sie ein Programm aus und klicken Sie auf Deinstallieren, um es zu entfernen. Daraufhin werden Sie aufgefordert, Parameter für die Deinstallation anzugeben. Dabei handelt es sich um optionale Parameter für das Installationsprogramm (Installationspaket). Jedes Software-Installationsprogramm verwendet eigene, einzigartige Parameter für die Deinstallation.

computer_details_uninstall

icon_alerts Warnungen:

Eine Liste der Warnungen mit den jeweiligen Details: Problem, Status, Produkt, Aufgetreten, Schweregrad usw.. In diesem Bildschirm können Sie Aktionen ausführen, indem Sie unten rechts auf Tasks klicken.

icon_threats Bedrohungen und Quarantäne:

Hier werden alle Bedrohungsarten angezeigt. Sie können die Liste jedoch nach Virenschutz, Firewall und HIPS filtern, um nur bestimmte Elemente anzuzeigen.

Quarantäne - Eine Liste der Bedrohungen in der Quarantäne mit Angaben zu Bedrohungsname, Bedrohungstyp, Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.

Klicken Sie auf Tasks, um Aktionen auszuführen. In der Legende der Symbole finden Sie weitere Details zu den Aktionen.