2
Malware-Such- und Cleanup-Tool in Form eines USB-Flash-Laufwerks für Umgebungen, die über keine Internetverbindung verfügen oder in denen Malware-Schutz nicht installiert werden kann. Malware-Such- und Cleanup-Tool für Standalone-PCs/geschlossene Systeme Zentrale Verwaltung Einfache Bedienung *1 Keine Installation erforderlich *2 *1 Einfache Bedienung bezieht sich auf die LED-gestützten Anzeigefunktionen zu Suchstatus und Ergebnisbenachrichtigung sowie auf die Nutzung des Scan-Tools ohne Vorbereitung des Verwaltungscomputers. (Weitere Informationen siehe Rückseite) *2 Für die Malware-Suche werden temporäre Treiber auf dem Zielterminal und temporäre Dateien auf der lokalen Festplatte angelegt. Nach dem Scan-Vorgang werden die Treiber und Dateien von dem Zielterminal entfernt. Suchstatusanzeige und Ergebnis- benachrichtigung über LEDs*1 Trend Micro Portable Security 2

Malware-Such- und Cleanup-Tool für Standalone-PCs ... · * TMPS2 sucht nicht nach Malware auf Verwaltungscomputern. * Auf der lokalen * Auf der lokalen Festplatte des zu durchsuchenden

Embed Size (px)

Citation preview

Page 1: Malware-Such- und Cleanup-Tool für Standalone-PCs ... · * TMPS2 sucht nicht nach Malware auf Verwaltungscomputern. * Auf der lokalen * Auf der lokalen Festplatte des zu durchsuchenden

Malware-Such- und Cleanup-Tool in Form eines USB-Flash-Laufwerks für Umgebungen, die über keine Internetverbindung verfügen oder in denen Malware-Schutz nicht installiert werden kann.

Malware-Such- und Cleanup-Tool für Standalone-PCs/geschlossene Systeme

ZentraleVerwaltung

EinfacheBedienung*1

KeineInstallationerforderlich*2

*1 Einfache Bedienung bezieht sich auf die LED-gestützten Anzeigefunktionen zu Suchstatus und Ergebnisbenachrichtigung sowie auf die Nutzung des Scan-Tools ohne Vorbereitung des Verwaltungscomputers. (Weitere Informationen siehe Rückseite)*2 Für die Malware-Suche werden temporäre Treiber auf dem Zielterminal und temporäre Dateien auf der lokalen Festplatte angelegt. Nach dem Scan-Vorgang werden die Treiber und Dateien von dem Zielterminal entfernt.

Suchstatusanzeige und Ergebnis-benachrichtigung über LEDss

*1

Trend Micro Portable Security 2™

Page 2: Malware-Such- und Cleanup-Tool für Standalone-PCs ... · * TMPS2 sucht nicht nach Malware auf Verwaltungscomputern. * Auf der lokalen * Auf der lokalen Festplatte des zu durchsuchenden

Ausführung bei zentraler Verwaltung Scan-Tool bei Standalone-Ausführung

Systemanforderungen für Trend Micro Portable Security 2 (TMPS2)

Auch PCs in einem Standalone-/geschlossenen System sind für Malware-Infektionen anfällig

Auch ohne Internetverbindung bestehen Sicherheitsrisiken.

Malware-Suche mit der neuesten Malware-Pattern-Datei ist bei einem Standalone-PC/geschlossenen System schwierig

Internet-unabhängige Malware-Infektion

Nutzung externer PCs und USB-Geräte

Malware-Schutz kann nicht installiert werden

*1 Installationen von Windows RT und Windows 8 auf Tablets werden nicht unterstützt. *2 Diese Betriebssysteme sind Komponentenversionen von Windows XP Professional. Werden die Betriebssystemkomponenten vom Kunden benutzerdefiniert angepasst, können wir keinen Support bei Problemen bieten, die nur in der benutzerspezifischen Umgebung auftreten und nicht auf Windows XP Professional repliziert wurden. * Die Systemvoraussetzungen für die unterstützten Betriebssysteme und Festplattenkapazitäten können jederzeit ohne Vorankündigung geändert werden, wenn der Support für ein bestimmtes Betriebssystem eingestellt wird oder Produktverbesserung durch Trend Micro erfolgen. Aktuelle Informationen erhalten Sie unter http://go2.trendmicro.com/geoip/tmps2. * TMPS2 verfügt nicht über eine Suchfunktion in Echtzeit. * TMPS2 kann nicht als universelles USB-Flash-Laufwerk verwendet werden, da kein Speicherbereich für Kundendaten vorhanden ist. * TMPS2 sucht nicht nach Malware auf Verwaltungscomputern. * Auf der lokalen Festplatte des zu durchsuchenden Zielcomputers wird beim USB-Boot-Scan ein Protokoll erstellt. * Windows 2000 kann per USB-Boot durchsucht werden. Diese Funktion wird nicht unterstützt, wenn ein Booten über USB-Geräte nicht möglich ist, EFI/UEFI verwendet wird, eine RAID-Umgebung konfiguriert ist, die Festplatte mit GPT und nicht MBR initialisiert ist oder die Festplatte per SCSI angeschlossen ist.

Produktfunktionen Ausführung im Überblick

Keine Installation erforderlich*1

Durchsucht Zielterminals ohne Installation*1 von Scan-Software*1 Für die Malware-Suche werden temporäre Treiber auf dem Zielterminal und temporäre Dateien auf der lokalen Festplatte angelegt. Nach dem Scan- Vorgang werden die Treiber und Dateien von dem Zielterminal entfernt.

Zentrale VerwaltungSuchprotokolle des Scan-Tools werden einheitlich bereit- gestellt – unabhängig vom Einsatzort. In einem Schritt können Malware-Pattern-Dateien des Scan-Tools aktualisiert und weitere Einstellungen vorgenommen werden.

Anwenderfreundliche AusführungSuchstatusanzeige und Ergebnisbenachrichtigung über LEDs

NEU

NEU

Sucht und entfernt Malware, stellt Protokolle bereit

* Herunterladen der neuesten Malware-Pattern-Datei durch Anschluss an einen beliebigen PC

GeschlossenesSystem

Standalone-PC

1 2 3Einschränkungen für Umge-bungen ohne Internetverbindung

Trend Micro Rechenzentrum

Internet

Konfiguriert das Scan-Tool, sammelt und verwaltet Protokolle

Abrufen der neuesten Malware-Pattern-Datei

Scan-Tool kann standalone ausgeführt werden

GeschlossenesSystem

GeschlossenesSystem

Verwaltungsprogramm Scan-Tool

Betriebssystem

Prozessor

Arbeitsspeicher

Erforderlicher freier Festplattenspeicher

Unterstützte Sprachen

Monitorauflösung

300 MB

MUI (Englisch, Japanisch)

1024 x 768 oder höher

200 MB

Entspricht den Mindestsystemvoraussetzungen des jeweiligen Betriebssystems* Weitere Informationen siehe Readme-Datei.

Rot:Malware-Suche abgeschlossenMalware gefunden, Warten auf Bedieneraktion

Gelb:Malware-Suche abgeschlossenMalware gefunden und entfernt

Blau:Malware-Suche abgeschlossenKeine Malware gefunden

Einschränkungen bei der Installation von Software

Allein mit Hilfe des Scan-Tools kann Malware gesucht und entfernt und die Malware-Pattern-Dateien aktualisiert werden.

Sucht und entfernt Malware, stellt Protokolle bereit

Verwaltungscomputer

Windows Server 2003 Standard / Enterprise SP2 / R2 SP2 (32/64 Bit)Windows Server 2008 Standard / Enterprise SP2 (32/64 Bit)Windows Server 2008 Standard / Enterprise R2 SP1 (64 Bit)Windows Server 2012 Standard (64 Bit)

Windows XP Professional SP1 / SP2 / SP3 (32 Bit)Windows Vista Business / Enterprise / Ultimate SP1 / SP2 (32/64 Bit)Windows 7 Professional / Enterprise / Ultimate SP1 (32/64 Bit)Windows 7 Home Basic / Home Premium SP1 (64 Bit)Windows 8 Pro / Enterprise (32/64 Bit)*1

Windows XP Professional SP1 / SP2 / SP3 (64 Bit)Windows XP Embedded SP1 / SP2 / SP3 (32 Bit)*2

Windows Embedded Standard 2009 (32 Bit)*2

Windows Embedded Standard 7 (32/64 Bit)Windows Embedded POSReady 2009 (32 Bit)Windows Embedded POSReady 7 (32 Bit)Windows XP Professional for Embedded Systems SP1 / SP2 / SP3 (32 Bit)Windows Vista for Embedded Systems SP1 / SP2 (32 Bit)Windows 7 for Embedded Systems SP1 (32/64 Bit)Windows Server 2003 for Embedded Systems SP1 / SP2 (32 Bit), R2 (32 Bit)Windows Server 2008 for Embedded Systems (32/64 Bit), R2 (64 Bit)

Entspricht den Mindestsystemvoraussetzungen des jeweiligen Betriebssystems* Weitere Informationen siehe Readme-Datei.

MUI (Englisch, Japanisch)

640 x 480 oder höher

Kontaktdaten:Trend Micro Incorporated

TREND MICRO, Trend Micro Portable Security und Portable Security sind Marken oder eingetragene Marken von Trend Micro Incorporated.Alle anderen Firmen- bzw. Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.Stand: Februar 2014 Der Inhalt kann ohne Vorankündigung geändert werden.Copyright © 2014 Trend Micro Incorporated. Alle Rechte vorbehalten.

Herausforderungen an Sicherheitsmaßnahmen für Standalone-PCs/geschlossene Systeme