{"id":10562,"date":"2022-04-26T11:47:56","date_gmt":"2022-04-26T09:47:56","guid":{"rendered":"https:\/\/enginsight.com\/?p=10562"},"modified":"2023-05-30T11:20:46","modified_gmt":"2023-05-30T09:20:46","slug":"release-notes-3-10-0-26-04-2022","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-3-10-0-26-04-2022\/","title":{"rendered":"Release Notes 3.10.0 \u2013 26.04.2022"},"content":{"rendered":"<p>Indem Enginsight zusammenf&#xFC;hrt, was zusammengeh&#xF6;rt, erhalten Sie eine beispiellose Transparenz zum Sicherheitszustand Ihrer IT-Umgebung und lassen Angreifern keine Chance. Dank Enginsight Defence integrieren Sie jetzt auch Endpoint Detection and Response einfach und schnell in Ihre IT-Security-Schaltzentrale.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><em>Enginsight Defence steht bisher nur f&#xFC;r On-Premises zur Verf&#xFC;gung | SaaS folgt<\/em><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Mit Enginsight Defence Schadsoftware erkennen und stoppen<\/h2>\n\n\n\n<p>Enginsight Defence erweitert den Funktionsumfang um einen wichtigen Baustein, die Erkennung und Abwehr von Schadsoftware. Mit G Data setzt Enginsight f&#xFC;r die Detektion von Viren- und Malware auf die leistungsf&#xE4;hige Engine des f&#xFC;hrenden deutschen Herstellers mit &#xFC;ber 35 Jahren Erfahrung im Bereich Antivirensoftware. Auf allen Windows Servern und Clients mit installiertem Enginsight Pulsar-Agent l&#xE4;sst sich der Anti-Viren-Client direkt aus der Enginsight Plattform hinzuf&#xFC;gen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Uebersicht.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1903\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Uebersicht.png\" alt=\"\" class=\"wp-image-10569\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Uebersicht.png 1903w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Uebersicht-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Uebersicht-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Uebersicht-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Uebersicht-1536x872.png 1536w\" sizes=\"(max-width: 1903px) 100vw, 1903px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Auf einen Blick alle Infektionen und Aktionen. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wie Sie Enginsight Defence am besten in Ihrer IT-Infrastruktur ausrollen, entnehmen Sie unserer <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/defence#defence-ausrollen\" target=\"_blank\" rel=\"noreferrer noopener\">Dokumentation.<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Kombinierte Lizenz<\/h3>\n\n\n\n<p>In der attraktiven Kombi-Lizenz erhalten Sie die Antivirus Business L&#xF6;sung von G Data zusammen mit unserem Enginsight Pulsar-Agent. Um Enginsight Defence zu nutzen und vom Preisvorteil zu profitieren, nehmen Sie bitte Kontakt mit unserem Vertrieb auf: <a href=\"mailto:sales@enginsight.com\">sales@enginsight.com<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Echtzeitanalysen und &#xDC;berwachungspl&#xE4;ne<\/h3>\n\n\n\n<p>Enginsight Defence kombiniert einen Echtzeitschutz und regelm&#xE4;&#xDF;ige Untersuchungen aller Dateien auf dem Server oder Client. Die Echtzeit&#xFC;berwachung scannt jede Datei bei ihrer Ausf&#xFC;hrung. Mit den Untersuchungspl&#xE4;nen k&#xF6;nnen Sie aus der Enginsight Plattform heraus Scans ganzer Laufwerke oder kritischer Bereiche definieren.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Hosts.png\"><img decoding=\"async\" width=\"1903\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Hosts.png\" alt=\"\" class=\"wp-image-10563\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Hosts.png 1903w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Hosts-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Hosts-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Hosts-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Hosts-1536x872.png 1536w\" sizes=\"(max-width: 1903px) 100vw, 1903px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Wie ist der Zustand der &#xFC;berwachten Server und Clients? (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Die Konfiguration der Echtzeit&#xFC;berwachung f&#xFC;hren Sie in den Einstellungen des Hosts oder mit dem Policy Manger durch. &#xDC;berwachungspl&#xE4;ne definieren Sie unter Defence &#x2192; &#xDC;berwachungspl&#xE4;ne.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Infektionen sowie Aktionen kontrollieren und managen<\/h3>\n\n\n\n<p>Sie legen fest, welche Aktion Enginsight Defence automatisch ausl&#xF6;sen soll, wenn eine Infektion detektiert wurde. Dabei haben Sie die Wahl zwischen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nur loggen:<\/strong> Sie finden einen Eintrag in der Enginsight Plattform und k&#xF6;nnen die Infektion manuell behandeln.<\/li>\n\n\n\n<li><strong>Quarant&#xE4;ne:<\/strong> Die Datei wird automatisch isoliert, sodass sie keinen Schaden anrichten kann, aber nicht gel&#xF6;scht. Sie k&#xF6;nnen die Datei in der Enginsight Plattform wiederherstellen.<\/li>\n\n\n\n<li><strong>Desinfizieren und Quarant&#xE4;ne:<\/strong> Die Datei wird nicht nur isoliert, sondern dar&#xFC;ber hinaus wird versucht, den Schadcode in der Datei unsch&#xE4;dlich zu machen.<\/li>\n\n\n\n<li><strong>L&#xF6;schen:<\/strong> Die Datei wird direkt gel&#xF6;scht. Sie kann nicht mehr wiederhergestellt werden.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Unbehandelt.png\"><img decoding=\"async\" width=\"1903\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Unbehandelt.png\" alt=\"\" class=\"wp-image-10565\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Unbehandelt.png 1903w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Unbehandelt-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Unbehandelt-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Unbehandelt-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Unbehandelt-1536x872.png 1536w\" sizes=\"(max-width: 1903px) 100vw, 1903px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Geloggte Infektionen l&#xF6;schen. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Quarantaene.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1903\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Quarantaene.png\" alt=\"\" class=\"wp-image-10567\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Quarantaene.png 1903w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Quarantaene-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Quarantaene-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Quarantaene-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Quarantaene-1536x872.png 1536w\" sizes=\"(max-width: 1903px) 100vw, 1903px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Dateien in Quarant&#xE4;ne wiederherstellen. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/figcaption><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>Jede Detektion und Aktion k&#xF6;nnen Sie in der Enginsight Plattform einsehen und ggf. manuell reagieren. So behalten Sie stets die &#xDC;bersicht und Kontrolle des Bedrohungszustands Ihrer gesamten IT-Infrastruktur. Mit dem Alarm &#x201E;Neue Infektion&#x201C; k&#xF6;nnen Sie die verantwortlichen Mitarbeiter informieren, sobald es zu Virus-Detektionen kommt.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Tiefenanalysen und verhaltensbasierte Beobachtungen<\/h3>\n\n\n\n<p>Heutzutage reicht der einfache signaturbasierte Scan f&#xFC;r die Erkennung aller Schadsoftware nicht mehr aus. Mit raffinierter Verschachtelung gelingt es Angreifern, ihre Malware zu tarnen. Deshalb setzt Enginsight mit G Data auf fortschrittliche Detektionen, die &#xFC;ber den Abgleich mit Signaturen hinausgehen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Untersuchung_Details.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1903\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Untersuchung_Details.png\" alt=\"\" class=\"wp-image-10571\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Untersuchung_Details.png 1903w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Untersuchung_Details-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Untersuchung_Details-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Untersuchung_Details-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/Defence_Untersuchung_Details-1536x872.png 1536w\" sizes=\"(max-width: 1903px) 100vw, 1903px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Gesamte Laufwerke auf Infektionen untersuchen. (Zum Vergr&#xF6;&#xDF;ern klicken) <\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mit der Tiefenanalyse verd&#xE4;chtiger Dateien lassen sich Tarnungen aufdecken. Verhaltensbasierte Erkennungstechnologien erm&#xF6;glichen dar&#xFC;ber hinaus typische Muster von Cyberangriffen unabh&#xE4;ngig vom Inhalt der sch&#xE4;dlichen Datei aufzudecken. Durch allgemeine Beobachtungen des Systems und gezielte &#xDC;berwachungen auf Vorbereitungen zum Beispiel einer Ransomware Attacke lassen sich auch neuartige Angriffe erkennen und stoppen.<\/p>\n\n\n\n<p>Um die weitergehenden Analysen anzuwenden, aktivieren Sie die Option &#x201E;Heuristiken nutzen&#x201C; bei der Definition Ihrer Echtzeit&#xFC;berwachungen und Untersuchungspl&#xE4;nen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">E-Mail-Security<\/h3>\n\n\n\n<p>Infizierte und manipulative E-Mails sind ein Haupteinfallstor f&#xFC;r Cyberattacken in Unternehmen. Das mitgelieferte Outlook-Add-In nimmt daher eine wichtige Rolle in der Abwehr von Angriffen ein. Dazu &#xFC;berpr&#xFC;ft es die Datei-Anh&#xE4;nge auf Schadsoftware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Enginsight Defence Schadsoftware erkennen und stoppen<\/p>\n","protected":false},"author":8,"featured_media":10573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-10562","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/10562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=10562"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/10562\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/10573"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=10562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=10562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=10562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}