# Prüfung von Hochrisiko-Software ## Inhaltsverzeichnis - [Überblick](#overview) - [Prüfung von End-of-Life-Software (EOL)](#eol) - [Prüfung und Beseitigung von Remote-Desktop-Freigabesoftware](#rds) - [Prüfung und Beseitigung von Peer-to-Peer-Software](#p2p) ## Überblick Endpoint Central listet alle End-of-Life-, Remote-Desktop-Freigabe- und Peer-to-Peer-Programme, die auf Ihren verwalteten Computern vorhanden sind, unter **Bedrohungen & Patches → Bedrohungen → Hochrisiko-Software** auf. Es ist wichtig, die mit dieser Software verbundenen Risiken zu verstehen, die Notwendigkeit dieser Software zu prüfen und sie zu deinstallieren (wenn es sich um Peer-to-Peer- oder Remote-Desktop-Freigabesoftware handelt), falls sie für geschäftliche oder damit verbundene Aufgaben in Ihrem Unternehmen nicht erforderlich ist. Wenn sie für Ihre geschäftskritischen Aufgaben unverzichtbar ist und Sie nicht möchten, dass sie in dieser Ansicht angezeigt wird, können Sie sie zu den [Ausnahmen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/managing-threat-and-vulnerability-exceptions.html) hinzufügen. **Gilt für:** - **Windows** - **Linux** ## Prüfung von End-of-Life-Software (EOL) Das Patchen kann Softwareschwachstellen in applicationen und Betriebssystemen beseitigen. Aber wie können Sie Legacy-applicationen und Betriebssysteme schützen, die vom Hersteller nicht mehr unterstützt werden? Diese End-of-Life-Software erhält keine Sicherheitsupdates und bleibt daher mit Sicherheitslücken zurück. Deshalb müssen Sie die Abhängigkeit geschäftskritischer Ressourcen und applicationen von EOL-Software sowie deren Bedeutung prüfen, um zu entscheiden, ob sie erforderlich sind oder nicht. Klicken Sie unter **Hochrisiko-Software** auf **End of Life**; dort sehen Sie alle End-of-Life-Programme, die auf den verwalteten Computern vorhanden sind. Sie sehen den Namen der aufgeführten Software zusammen mit **Anbieter, Ablaufdatum, Tage bis zum Ablauf** und **Betroffene Systeme**. Durch Klicken auf die Anzahl der Systeme unter „Betroffene Systeme“ können Sie die einzelnen Systeme anzeigen, auf denen die jeweilige EOL-Software installiert wurde. ![EOL-Software](https://www.manageengine.com/products/desktop-central/help/images/vm8.png) ## Prüfung und Beseitigung von Remote-Desktop-Freigabesoftware Mitarbeiter könnten Remote-Desktop-Freigabesoftware verwenden, um sich von zu Hause oder aus einem öffentlichen Netzwerk mit dem Arbeitscomputer oder einem Remote-Desktop-Server zu verbinden. Unsichere Verbindungen könnten dazu führen, dass der Firewall-Port öffentlich zugänglich wird, was die Wahrscheinlichkeit einer Infektion mit Malware, Ransomware oder eines Datendiebstahls erhöht. Dadurch entstehen Sicherheitsbedenken, etwa ob der Benutzer bei der Remote-Verbindung mit einem System im Unternehmensnetzwerk eine sichere Verbindung verwendet oder nicht. Daher ist es ratsam, Remote-Desktop-Freigabesoftware aus Ihren Netzwerksystemen zu entfernen. Klicken Sie unter **Hochrisiko-Software** auf **Remote Desktop Sharing**; dort sehen Sie alle aufgeführten Programme, die Remote-Desktop-Freigabe verwenden und auf den verwalteten Computern installiert sind. Sie sehen den Namen der aufgeführten Software zusammen mit **Anbieter** und **Betroffene Systeme**. Durch Klicken auf die Anzahl der Systeme unter „Betroffene Systeme“ können Sie die einzelnen Systeme anzeigen, auf denen die jeweilige Remote-Desktop-Freigabesoftware installiert wurde. Klicken Sie in der Spalte **Aktion** auf **Deinstallieren**, um diese Software zu deinstallieren. Wenn Sie sie aus dieser Ansicht entfernen möchten, klicken Sie auf **Ausnahmen hinzufügen**. ![Remote-Desktop-Freigabe](https://www.manageengine.com/products/desktop-central/help/images/vm7.png) ## Prüfung und Beseitigung von Peer-to-Peer-Software Mitarbeiter könnten Peer-to-Peer-Software verwenden, um Dateien mit anderen Computern im Internet zu teilen und von ihnen zu empfangen. Diese Software kann eine Bedrohung für die Netzwerksicherheit darstellen, da sie bestimmte Ports für die Dateifreigabe öffnet und es schwierig ist zu überprüfen, ob die Quelle der Datei frei von Malware und Viren ist. Außerdem können die freigegebenen Verzeichnisse von jedem im Internet aufgerufen werden. Dies kann auch das Risiko eines Verlusts von Unternehmensdaten und personenbezogenen Informationen erhöhen. Daher wird empfohlen, diese Peer-to-Peer-Software von Ihren Netzwerksystemen zu deinstallieren, wenn sie für keine geschäftskritischen Aufgaben erforderlich ist. Klicken Sie unter **Hochrisiko-Software** auf **Peer to Peer**; dort sehen Sie alle aufgeführten Peer-to-Peer-Programme, die auf den verwalteten Computern installiert sind. Sie sehen den Namen der aufgeführten Software zusammen mit **Anbieter** und **Betroffene Systeme**. Durch Klicken auf die Anzahl der Systeme unter „Betroffene Systeme“ können Sie die einzelnen Systeme anzeigen, auf denen die jeweilige Peer-to-Peer-Software installiert wurde. Klicken Sie in der Spalte **Aktion** auf **Deinstallieren**, um diese Software zu deinstallieren. Wenn Sie sie aus dieser Ansicht entfernen möchten, klicken Sie auf **Ausnahmen hinzufügen**. **Hinweis:** Wenn die Deinstallation der Software auf einem Computer fehlgeschlagen ist, wird dieser Computer in der Ansicht **Aufmerksamkeit erforderlich** aufgeführt. Um diese Computer anzuzeigen, klicken Sie auf **Bedrohungen & Patches → Systeme → Aufmerksamkeit erforderlich** und in diesem Abschnitt auf **Software-Deinstallation fehlgeschlagen**, wählen Sie die Computer aus, bei denen die Deinstallation fehlgeschlagen ist, und klicken Sie auf **Deinstallieren**, um die Software-Deinstallation erneut zu versuchen. ![Peer-to-Peer-Software](https://www.manageengine.com/products/desktop-central/help/images/vm21.png) Falls Sie weitere Fragen haben, lesen Sie bitte unseren Abschnitt [Häufig gestellte Fragen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/vulnerability-faq.html#auditfaq) für weitere Informationen.