Telesystem-LOGO

Telesystem Essential Endpoint Protection Software

Telesystem-Essential-Endpoint-Protection-Software-PRO

Technische Daten

  • Produktname: Grundlegender Endgeräteschutz
  • Funktion: Fernverwaltung und Schutz von Computern
  • Benutzeroberfläche: Keine Schnittstelle am Arbeitsplatz
  • Kontrollebene: Endpunktebene

Anweisungen zur Produktverwendung

  • Essential Endpoint Protection funktioniert am besten auf Systemen mit den folgenden Spezifikationen:
  • Passen Sie den Energiesparplan so an, dass der Bildschirm in den Ruhezustand versetzt wird, der Computer jedoch nicht, um einen unterbrechungsfreien Zugriff zu gewährleisten.
  • Nutzen Sie Scan-Komponenten, um die Leistung der Endpunkte zu verbessern. Einzelheiten finden Sie im Abschnitt „Berichte“.
  • Sie erreichen das Verwaltungsportal unter https://portal.pcpitstop.com um Geräte aus der Ferne zu verwalten.
  • Die Seitenleiste in Essential Endpoint Protection bietet Zugriff auf Berichte, views, Optionen und Ressourcen.
  • Beim Navigieren in der Seitenleiste wird für den einfachen Zugriff eine Unterseitenleiste mit bestimmten Aktionen geöffnet.

Häufig gestellte Fragen

  • Warum blockiert Essential Endpoint Protection einige Tools?
  • Aufgrund des Whitelist-basierten Ansatzes können Tools vom Schutzdienst als unbekannt blockiert werden. Wenden Sie sich bei Bedarf an den Support, um Hilfe zu erhalten.
  • Wie kann ich auf die Remotedesktopfunktion zugreifen?
  • Um die Remotedesktopfunktion zu verwenden, stellen Sie sicher, dass Sie sich an einem Windows-Computer befinden, auf dem Essential Endpoint Protection installiert ist.

Einführung

  • Essential Endpoint Protection ist für Organisationen gedacht, die ihre Computer von einem einzigen Standort aus remote verwalten und schützen möchten.
  • Auf der Arbeitsstation gibt es keine Benutzeroberfläche und die Steuerung kann auf Endpunktebene eingeschränkt sein.

Essential Endpoint Protection besteht aus mehreren Teilen

  • Echtzeit-Malware-Schutz auf Whitelist-Basis, bekannt als SuperShield.
    • SuperShield ist aktiv und schützt den Computer rund um die Uhr.
  • Ein On-Demand-Scanner, der jeden Endpunkt bereinigt, wartet und optimiert.
    • Sie können Scans in verschiedenen Intervallen planen:
      • Einmalig
      • Täglich
      • Wöchentlich
      • Monatlich
    • Wählen Sie einen Starttag und eine Startzeit und geben Sie eine E-Mail-Adresse ein, um die sauberen Berichte nach Abschluss des Scans zu erhalten.
  • Ein modifizierter VNC-Agent, der Fernzugriff auf Ihre Endpunkte ermöglicht.
    •  Mit der Remote-Desktop-Funktion können Sie die Kontrolle über Endpunkte auf Ihrem Konto übernehmen und teilen files zwischen ihnen leicht.

Optimale Systemanforderungen

Die unten aufgeführten Betriebssysteme unterstützen die beste Gesamtsicherheit für Ihre Geräte und unsere Produkte. Auf Windows-Endgeräten und -Servern umfasst dies den ELAM-Treiber (Early Launch Anti-Malware), mit dem SuperShield als geschützter Prozess ausgeführt werden kann. Dies verhindert, dass Endbenutzer den Schutzdienst deaktivieren, deinstallieren oder neu starten.

  • Endgerätebetriebssystem: Windows 10 (1703) – Windows 11
  • Server-Betriebssystem: Windows Server 2016 (1703) – Windows Server 2022
  • Mac-Betriebssystem: macOS Monterey, Big Sur, Catalina
  • Prozessor: 1 GHz oder schneller
  • Speicher: 8 GB
  • Festplatte: 50 GB freier Speicherplatz
  • Aktive Internetverbindung
  • .net Framework 3.5 (Herunterladen)
  • Aktuelle SuperShield-Version: 3.0.44.0
  • Aktuelle Mac-Version: 1.0.24 (Build 196.96)

Mindestsystemanforderungen

  • Endgeräte-Betriebssystem: Windows 7 – Windows 8
  • Server-Betriebssystem: Windows Server 2008 R2 – Windows Server 2016
  • Mac-Betriebssystem: macOS Mojave, High Sierra, Sierra
  • Prozessor: 1 GHz oder schneller
  • Speicher: 2 GB
  • Festplatte: 5 GB freier Speicherplatz
  • .net Framework 3.5 (Herunterladen)

Optimale Systemeinstellungen
Um sicherzustellen, dass Essential Endpoint Protection auf höchstem Niveau funktioniert und alle Fähigkeiten des Produkts bereitstellt, gibt es optimale Einstellungen für Windows.

Schlafeinstellungen

  • Wenn ein Gerät im Ruhezustand ist, verliert es die Netzwerkverbindung.
  • Dadurch haben Sie nicht mehr die Möglichkeit, innerhalb der Verwaltungskonsole sofort Maßnahmen zu ergreifen.
  • Bis das Gerät aus dem Ruhezustand erwacht, sind sofortige Scans, der Zugriff auf die Eingabeaufforderung, Neustarts und die VNC-Steuerung deaktiviert.
  • Geräte im Ruhezustand werden für einen geplanten Scan zwar weiterhin aktiviert, der Scanfortschritt wird während des Scans jedoch nicht in Echtzeit in der Verwaltungskonsole angezeigt.
  • Um sicherzustellen, dass Sie bei Bedarf immer Zugriff auf das Gerät haben, empfehlen wir, den Energiesparplan so anzupassen, dass nur das Display in den Ruhezustand versetzt wird, nicht jedoch der Computer.

Scan-Komponenten

  • Malware-Scan (Schnell, Vollständig, Keiner): Wählen Sie die Bereinigung von Malware und PUAs (potenziell unerwünschte Anwendungen).
  • Sicherheitslücken in der Update-Software: Wir aktualisieren automatisch 30 Anwendungen von Drittanbietern und stellen sicher, dass alle auf dem neuesten Stand sind und die Sicherheit des Programms gewährleistet ist. (Java, Adobe, iTunes, Skype usw.)
  • Treiber aktualisieren: Aktualisieren Sie die Treiber bei Bedarf auf die neueste Version.
  • Leistung verbessern: Essential Endpoint Protection enthält mehrere Komponenten, die die Gesamtleistung Ihrer Endpunkte verbessern. Diese können im Abschnitt „Berichte“ in Ihrer Seitenleiste detailliert angezeigt werden.

Zugriff auf das Management-Portal

  • Den Zugang zu Ihrem Verwaltungsportal erhalten Sie unter https://portal.pcpitstop.com von jedem Gerät mit einem web Browser. Sie können view und verwalten Sie Ihre Geräte von überall aus.
  • Um die Remotedesktopfunktion verwenden zu können, müssen Sie sich jedoch an einem Windows-Computer befinden, auf dem Essential Endpoint Protection installiert ist.
  • Bei der ersten Installation werden Sie möglicherweise feststellen, dass bestimmte Tools, die Sie verwenden, von Essential Endpoint Protection als unbekannt blockiert werden. Dies ist normal und ein Beweis dafür, dass unser Whitelist-basierter Ansatz die Ausführung unbekannter Tools verhindert. Wenn Sie unbekannte Tools haben, files, die blockiert sind, und Sie sich nicht wohl dabei fühlen, sie lokal auf die Whitelist zu setzen, benachrichtigen Sie bitte das Telesystem-Supportteam.

Sidebar-Navigation

  • Die Seitenleiste in Essential Endpoint Protection ist Ihre Startseite für alle Berichte, views, Optionen und Ressourcen innerhalb der Verwaltungskonsole.
  • Egal auf welcher Seite Ihres Kontos Sie sich gerade befinden viewing, die Seitenleiste wird angepasst, um Ihnen die verfügbaren Links anzuzeigen.

Unter-Seitenleiste

  • Wenn Sie in Ihrer Seitenleiste navigieren, wird eine Liste mit Aktionen für diesen Abschnitt in einer Unterseitenleiste geöffnet, sodass Sie problemlos auf alles zugreifen können, was Sie benötigen, ohne verschiedene Seiten laden zu müssen.

Kunden

  • Der erste Reiter in Ihrer Seitenleiste, Kunden, bietet Ihnen eine Übersicht view Ihrer Umgebung mit Anzeige der Anzahl der zugewiesenen Geräte und Gruppen.
  • Darüber hinaus sind Direktlinks vorhanden, die Sie zu Ihren Kundendaten führen oder Ihnen die Möglichkeit geben, Notizen zu machen.

Telesystem-Essential-Endpoint-Protection-Software-ABB-1

Klicken Sie auf den Namen Ihrer Organisation (wie oben gezeigt), um zur Geräteliste zu gelangen und auf ein erweitertes Seitenleistenmenü mit Elementen wie den folgenden zuzugreifen:

  • Geräte
  • Armaturenbrett
  • Prozessaktivität
  • Berichte
  • RDP-Verwaltung
  • Sicherheitslücken

Telesystem-Essential-Endpoint-Protection-Software-ABB-5

Geräte
Über das Menü „Geräte“ können Administratoren ihrer Organisation zugewiesene Geräte hinzufügen, bearbeiten oder entfernen.

Telesystem-Essential-Endpoint-Protection-Software-ABB-3

  • Unter „Geräte“ wird eine Liste aller aktuell eingerichteten Geräte mit installiertem SuperShield-Agent angezeigt.
  • Auf dieser Seite können Administratoren den Gerätetyp, den letzten Zeitpunkt der Verbindung des SuperShield-Agenten von diesem Gerät aus, die Gruppe, der das Gerät zugewiesen ist, und den Status des Geräts sehen.
  • Verwenden Sie die Aktionsschaltflächen, um Notizen zu einem Gerät zu machen, einen Scan für das Gerät zu planen, Virendefinitionen zu aktualisieren, auf den Remotedesktop zuzugreifen (sofern aktiviert) oder das Gerät aus Ihrem Konto zu entfernen.
  • Klicken Sie oben auf der Seite auf die Schaltfläche, um Geräte hinzuzufügen oder zu entfernen. Von hier aus können Administratoren die Einstellungen für den SuperShield-Agenten konfigurieren und Installationsdateien erstellen. files für Windows, Mac, Geräte-Manager oder Windows Uninstaller. Unten im Windows
  • Auf den Installer- und Mac-Installer-Seiten finden Administratoren aktuelle Informationen zu den Mindestsystemanforderungen für jede Plattform.

Telesystem-Essential-Endpoint-Protection-Software-ABB-4

Generieren einer Installation File

  • So generieren Sie eine Installation file, wählen Sie aus den Registerkarten oben auf der Seite die entsprechende Plattform für Windows, Mac, Geräte-Manager oder Windows-Deinstallationsprogramm aus.
  • NOTIZ: Der Geräte-Manager wird für Push-Installationen/-Deinstallationen verwendet und erfordert Remote-PowerShell-Zugriff. Er ermöglicht das Pushen von Installationen/Deinstallationen auf Geräte in einem Active Directory oder einem Arbeitsgruppennetzwerk. Administratoren müssen das Installationsprogramm herunterladen und auf ihrem Domänencontroller installieren.
  • Wählen Sie mithilfe der Kontrollkästchen aus, ob Sie die Add-Ons für Remote Access oder Ad Blocker installieren möchten.

Konfigurieren Sie die SuperShield-Optionen mit den folgenden Einstellungen:

  • Taskleistenmenü – Wählen Sie, ob das SuperShield-Taskleistenmenüsymbol auf dem Gerät eines Endbenutzers aktiviert oder deaktiviert werden soll.
  • Wechselspeichergeräte – Erlauben oder blockieren Sie Wechselspeichergeräte auf dem Endbenutzergerät. Standardmäßig ist diese Option auf Blockieren eingestellt, wodurch Geräte daran gehindert werden, Dinge wie USB-Laufwerke zu verwenden.
  • Blockiert File Benachrichtigung – Wählen Sie den Benachrichtigungstyp aus, den Sie Endbenutzern anzeigen möchten, wenn ein file wird vom SuperShield-Agenten blockiert.
  • Java Runtime – Erlauben oder blockieren Sie die Ausführung von Java-Anwendungen, Runtimes und Skripten auf dem Endbenutzergerät.
  • Patch-Verwaltung – Aktivieren oder deaktivieren Sie die Anwendungs-Patch-Verwaltung über SuperShield.
  • Window Defender – Erlauben oder blockieren Sie die Ausführung von Windows Defender parallel zu SuperShield.
  • Kunde, dem der Computer zugewiesen werden soll – Wählen Sie in der Dropdown-Box das Konto aus, dem Sie den/die Computer zugewiesen haben, wenn Sie mehrere Kundenkonten verwalten. Wenn Sie nur ein einziges Konto verwalten, ist dieses bereits für Sie ausgewählt.
  • Gruppe – Wählen Sie die Gruppe innerhalb des Kontos aus, der der Computer zugewiesen werden soll.
  • Installer Distribution – Geben Sie eine E-Mail-Adresse ein, an die der Installer file wird zur Verteilung gesendet oder verwenden Sie den bereitgestellten Link, um direkt von dieser Seite herunterzuladen oder eine benutzerdefinierte Nachricht zu senden. Unten auf der Seite befindet sich außerdem eine Download-Schaltfläche, um den Downloadvorgang zu starten.
  • View Mindestsystemanforderungen – Für Windows- und Mac-Menüs können Sie diesen Abschnitt erweitern auf view die aktuellsten Mindestanforderungen zum Ausführen von SuperShield auf der ausgewählten Geräteplattform.

Armaturenbrett
Das Dashboard zeigt Diagramme mit den folgenden Informationen an:

  • Gerätesicherheitsstatus
  • Prozessausführungen
  • Täglich Files
  • Schädliche Skripte

Telesystem-Essential-Endpoint-Protection-Software-ABB-5

  • Verwenden Sie das Dropdown-Menü oben auf der Seite, um die Ergebnisse einzugrenzen und nur bestimmte Gruppen anzuzeigen, und verwenden Sie die Felder „Startdatum“ und „Enddatum“, um die in den Diagrammen angezeigten Ausgabeinformationen anzupassen.
  • Jedes Diagramm verfügt über ein Hamburger-Menü (3 horizontale Linien) in der oberen linken Ecke, mit dem Sie die Informationen für das Diagramm in eine CSV-Datei herunterladen können. File.

Berichte
Über das Menü „Berichte“ können Administratoren view Berichte zu folgenden Themen:

  • Sicherheitszusammenfassung
  • Wartungsübersicht
  • Hardwareinventar
  • Softwareinventar

Administratoren können aus den Datumsbereichen der letzten Woche, des letzten Monats und der letzten 6 Monate auswählen oder einen benutzerdefinierten Datumsbereich angeben.
Berichte können so eingerichtet werden, dass sie zeitgesteuert per E-Mail versendet oder in das PDF- oder Excel-Format exportiert werden.

Sicherheitszusammenfassung

Dieser Bericht listet jedes Gerät auf und zeigt die Anzahl der Tage an, die es im angegebenen Zeitraum online war, die Anzahl der unter Quarantäne gestellten Malware, die installierten Sicherheitspatches, die überprüften Prozesse, die blockierten Prozesse, files geprüft, files blockiert, Skripte blockiert, Skripte blockiert.

Telesystem-Essential-Endpoint-Protection-Software-ABB-6

Wartungsübersicht

Dieser Bericht listet jedes Gerät auf, zeigt die Anzahl der Tage an, die es während des gemeldeten Datumsbereichs online war, und zeigt die Größe des Junk files, Anzahl der gestoppten Dienste, Anzahl der geplanten Aufgaben, Anzahl der deaktivierten Starts, Anzahl der aktualisierten Treiber und das Weltranglistenergebnis.

Telesystem-Essential-Endpoint-Protection-Software-ABB-7

Hardwareinventar

Dieser Bericht listet die Anzahl der einzigartigen Gerätetypen nach Hersteller und Modell auf und zeigt die Anzahl der Geräte an, die diese Kriterien erfüllen. Klicken Sie auf das grüne Pluszeichen am Anfang der Zeile, um den Abschnitt zu erweitern und Informationen zu jedem Gerätetyp anzuzeigen, um die einzelnen Geräte aufzulisten und view zusätzliche Informationen, einschließlich Computername, Seriennummer, Betriebssystemversion, BIOS-Datum und Installationsdatum für Essential Endpoint Protection.

Telesystem-Essential-Endpoint-Protection-Software-ABB-8

Softwareinventar

  • In diesem Bericht ist die gesamte individuelle Software auf allen Endpunktcomputern aufgelistet, auf denen Essential Endpoint Protection ausgeführt wird. Die Menge zeigt die Gesamtzahl der Geräte, auf denen die Software installiert wurde, sowie die Anzahl der individuellen Versionen auf allen Geräten.
  • Klicken Sie auf das grüne Pluszeichen am Anfang der Zeile, um die Liste der Computer anzuzeigen, auf denen die Anwendung gefunden wurde. Außerdem werden zusätzliche Informationen zu jedem Gerät angezeigt, darunter Betriebssystem, Software, Version, Hersteller und Installationsdatum.

Telesystem-Essential-Endpoint-Protection-Software-ABB-9

RDP-Verwaltung

  • Das RDP-Verwaltungsmenü bietet Administratoren Informationen zu Remote Desktop Protocol-Sitzungen und Steuerungseinstellungen für Geräte in der Organisation, die Essential Endpoint Protection verwenden.

Zu den Elementen des Untermenüs der Seitenleiste gehören:

  • Protokollzusammenfassung
  • Protokolldetails
  • Kontrollzentrum
  • Geräte-Whitelist

Protokollzusammenfassung und Protokolldetails

  • Steuern Sie den Zugriff auf das Menüelement „Verwaltungsprotokolle“ im Unterseitenleistenmenü der RDP-Verwaltung.
  • In der Protokollzusammenfassung werden RDP-Verbindungen über einen angegebenen Berichtszeitraum angezeigt, der oben auf der Seite angepasst werden kann.
  • In den Protokolldetails werden zusätzliche Informationen zu RDP-Verbindungen angezeigt, einschließlich aktiver Sitzungen, Verbindungszeit, Trennungszeit, Anmeldebenutzername, RDP-Client, RDP-Server, IP-Adresse und Standort.

Kontrollzentrum

  • Aktivieren oder deaktivieren Sie den RDP-Zugriff manuell über dieses Menü. Über Schaltflächen oben auf der Seite können Administratoren RDP für alle Geräte ein- oder ausschalten.
  • Mithilfe der Tabelle können Administratoren sehen, ob auf einzelnen Geräten aktive RDP-Sitzungen stattfinden.
  • Verwenden Sie die Schaltflächen unter „Zeitplan festlegen“, um RDP für einzelne Geräte manuell zu aktivieren/deaktivieren oder einen Zeitplan festzulegen, der RDP-Sitzungen zu bekannten/erwarteten Zeiten und Daten zulässt.

Telesystem-Essential-Endpoint-Protection-Software-ABB-10

Sicherheitslücken
Über das Menü „Schwachstellen“ können Administratoren view mögliche Schwachstellen für die Geräte, die
Grundlegender Endpunktschutz basierend auf Best-Practice-Szenarien.
Die folgenden Unterseitenleistenoptionen umfassen:

  • Taskleistenmenü
  • Eingabeaufforderung zum Überschreiben
  • Remotedesktopprotokoll
  • Einstellungen zur Kontosperrung

Taskleistenmenü

  • Dieses Menü zeigt eine Liste der Geräte an, auf denen das Symbol für das Taskleistenmenü aktiviert ist. Dadurch können die SuperShield-Einstellungen auf jedem Gerät geändert werden, was ein Sicherheitsrisiko darstellen könnte.
  • Administratoren können Geräte in dieser Liste abwählen, um das Taskleistenmenüsymbol für diese Geräte zu deaktivieren.

Eingabeaufforderung zum Überschreiben

  • In diesem Menü werden Geräte angezeigt, bei denen derzeit eine Eingabeaufforderung zum Überschreiben für Blockiert aktiviert ist. File Benachrichtigungen.
  • Wir empfehlen dringend, die Benachrichtigungseinstellung „Nur anzeigen“ zu verwenden, um einem Benutzer anzuzeigen, wenn file wird von SuperShield blockiert, indem Sie es hier deaktivieren.

Remotedesktopprotokoll

  • In diesem Menü werden Geräte angezeigt, auf denen das Remote Desktop Protocol (RDP) aktiviert ist. RDP ist zu einem Ziel für Malware-Autoren geworden, daher empfehlen wir, es auszuschalten.
  • Wenn Sie RDP über dieses Menü manuell deaktivieren, werden alle RDP-Zeitpläne entfernt, die Sie im Abschnitt „RDP-Verwaltung“ eingerichtet haben.

Einstellungen zur Kontosperrung

  • In diesem Menü werden Geräte angezeigt, für die keine Schwellenwerte für die Kontosperrung festgelegt sind.
  • Dadurch kann Windows den Computer nach mehreren fehlgeschlagenen Anmeldeversuchen sperren.
  • Klicken Sie auf die Schaltfläche „Aktualisieren“, um die verfügbaren Einstellungen anzupassen.

Telesystem-Essential-Endpoint-Protection-Software-ABB-11

Benachrichtigungen

Essential Endpoint Protection-Warnmeldungen sind auf der Registerkarte „Benachrichtigungen“ verfügbar. Diese Registerkarte enthält Informationen zu Ereignissen in Ihrem Konto, aber dies sind keine Warnungen, die Ihre sofortige Aufmerksamkeit erfordern. Essential Endpoint Protection kümmert sich automatisch um alle Elemente, die sofortige Aufmerksamkeit erfordern, sodass Sie sich entspannen und auf andere Aufgaben konzentrieren können.
Zu den Optionen der Unterseitenleiste gehören:

  • Sicherheit – Zeigt alle Benachrichtigungen im Zusammenhang mit sicherheitsrelevanten Ereignissen an, wie z. B. Scanfehler, unter Quarantäne gestellte Malware, Änderungen im SuperShield-Agent-Status usw.
  • Leistung – Zeigt alle Benachrichtigungen im Zusammenhang mit leistungsrelevanten Ereignissen an, wie z. B. hohe CPU-Auslastung, hohe Speicherauslastung, Festplattenspeicherplatznutzung und erforderlicher Neustart.

Notiz: Die Benachrichtigungskontakte, Benachrichtigungsoptionen und Benachrichtigungseinstellungen befinden sich alle im Menü „Kontoeinstellungen“. Dort können Administratoren konfigurieren, wer dringende Benachrichtigungen erhalten soll und welche Kriterien das Senden dieser Benachrichtigungen auslösen.

Telesystem-Essential-Endpoint-Protection-Software-ABB-12

Kontoeinstellungen

Unten in der Seitenleiste finden Sie eine Registerkarte mit dem Namen „Kontoeinstellungen“, die alle auf Kontoebene verfügbaren Optionen sowie sämtliche Informationen zu Ihrem Konto enthält.
Zu den Unterelementen der Seitenleiste für Kontoeinstellungen gehören:

  • Kundeninformationen: Zeigt den Namen, die Adressinformationen und die verfügbaren Gruppen an, die dem Konto zugewiesen sind.
  • Installieren/Deinstallieren – Hier können Sie den Installationsdownload für Windows, Mac und den Geräte-Manager-Installer sowie den Deinstallationsassistenten generieren. file für Windows-Bereitstellungen.
  • Authentifizierung – Ermöglicht Ihnen, die Multi-Faktor-Authentifizierung (MFA) für alle Benutzer zu deaktivieren oder zu aktivieren, die Zugriff auf Ihre Organisation haben. MFA ist standardmäßig für alle Benutzer aktiviert.
  • Passwort ändern – Aktualisieren Sie Ihr Portal-Anmeldepasswort.
  • Scan-Planer – Scans für Geräte hinzufügen, bearbeiten und löschen. Scans können für einzelne Geräte, Gruppen oder ausgewählte Kunden geplant werden, um einen Scan für alle Geräte in Ihrer Organisation einzurichten.
  • Arbeitsbereich – Hier können Sie die Standardseite konfigurieren und views wenn sich Benutzer beim Admin-Portal für Essential Endpoint Protection anmelden
  • Treiber: Über dieses Menü können Administratoren manuell eine Liste von Treiberelementen zu einer Zulassungsliste hinzufügen, um eine proaktive Genehmigung zu erhalten.
  •  Patch-Management – ​​Standardmäßig prüft Essential Endpoint Protection, ob diese Programme auf jedem Computer installiert sind, und aktualisiert sie, falls sie installiert sind, auf die neueste Version. Administratoren können dieses Menü auch verwenden, um die Funktion an die Anforderungen ihrer Organisation anzupassen, indem sie eine maximale Version für das Upgrade angeben oder Anwendungen aus der Liste abwählen, um eine manuelle Anwendungsverwaltung außerhalb von Essential Endpoint Protection durchzuführen.
  • SuperShield Allow/Block – Mit diesen beiden Menüs können Sie view Anwendungen/files dass der SuperShield-Agent für Essential Endpoint Protection installiert wurde, der zugelassen oder blockiert wurde. Administratoren können Elemente aus der Zulassungsliste entfernen, wenn sie unerwünschte files/Anwendungen, die genehmigt wurden, oder Elemente manuell zulassen, die blockiert wurden, aber installiert oder ausgeführt werden sollen.
  • SuperShield-Optionen – Verwenden Sie dieses Menü, um die Einstellungen für den SuperShield-Agenten zu verwalten, der auf den Computern in Ihrer Organisation installiert ist. Zu den Optionen gehören das Aktivieren oder Deaktivieren des Taskleistenmenüs, um Endbenutzern anzuzeigen, dass der Agent auf ihrem Computer ausgeführt wird, das Zulassen/Blockieren von Windows Defender, Java Runtime und Wechseldatenträgern (z. B.ample: USB-Laufwerke).
  • Benachrichtigungskontakte – Fügen Sie Kontakte hinzu, bearbeiten und entfernen Sie sie, die Benachrichtigungen per E-Mail und/oder Textnachricht (SMS) erhalten, für Kriterien, die unter „Benachrichtigungsoptionen“ und „Benachrichtigungs-Setup“ eingerichtet wurden.
  • Benachrichtigungsoptionen – Wählen Sie die Benachrichtigungen aus, die für diese Kontoebene aktiviert werden sollen, und passen Sie die Benachrichtigungen Ihren Anforderungen entsprechend an. Zu den Benachrichtigungskriterien gehören:
    • Festplattenspeicherplatznutzung
    • CPU-Auslastung
    • Speichernutzung
    • SuperShield Statusänderung
    • Malware unter Quarantäne gestellt
    • Neustart erforderlich
    • Installation der Sicherheitslücke fehlgeschlagen
    • Geplanter Scanfehler
    • Geplanter Scan wird nicht ausgeführt
    • SuperShield-Definitionen unvollständig
    • Von SuperShield blockierte Anwendung
    • AllowList-Elemente entfernt
    • Von Prompt for Override zur AllowList hinzugefügt
    • Neue RDP-Sitzung
  • Benachrichtigungseinrichtung – Hier können Administratoren auswählen, welche Warnungen/Benachrichtigungen an welche Benachrichtigungskontakte gesendet werden. Sie müssen zuerst Kontakte zu den Benachrichtigungskontakten hinzufügen und die Benachrichtigungsoptionen auswählen, bevor Sie die Benachrichtigungseinrichtung abschließen können.

KONTAKT

Dokumente / Ressourcen

Telesystem Essential Endpoint Protection Software [pdf] Benutzerhandbuch
Grundlegende Endpoint Protection-Software, Endpoint Protection-Software, Schutz-Software, Software

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *