ESET Internet Security · PDF file6 1. ESET Internet Security ESET Internet Security ist ein...

download ESET Internet Security · PDF file6 1. ESET Internet Security ESET Internet Security ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Auf diese Weise ist ein

If you can't read please download the document

Transcript of ESET Internet Security · PDF file6 1. ESET Internet Security ESET Internet Security ist ein...

  • BENUTZERHANDBUCH

    (fr Produktversion11.0 und hher)

    Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

  • Copyright 2018 by ESET, spol. s r. o.ESET Internet Security wurde entwickelt von ESET, spol. s r. o.Nhere Informationen finden Sie unter www.eset.de.Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligungdes Verfassers reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oderauf irgendeine Weise weitergegeben werden, sei es elektronisch, mechanisch, durchFotokopien, Aufnehmen, Scannen oder auf andere Art.ESET, spol. s r. o. behlt sich das Recht vor, ohne vorherige Ankndigung an jedem der hierbeschriebenen Software-Produkte nderungen vorzunehmen.

    Weltweiter Support: www.eset.de/support

    Versionsstand 19.03.2018

    http://www.eset.com/support

  • Inhalt

    .......................................................6ESET Internet Security1.

    ....................................................................................................7Neuerungen in dieser Version1.1

    ....................................................................................................7Welches Produkt verwende ich?1.2

    ....................................................................................................8Systemanforderungen1.3

    ....................................................................................................8Prvention1.4

    .......................................................10Installation2.

    ....................................................................................................10Live-Installer2.1

    ....................................................................................................11Offline-Installation2.2..............................................................................12Lizenzschlssel eingeben2.2.1

    ..............................................................................13Lizenzmanager verwenden2.2.2

    ..............................................................................13Erweiterte Einstellungen2.2.3

    ....................................................................................................13Bekannte Probleme bei der Installation2.3

    ....................................................................................................14Produktaktivierung2.4

    ....................................................................................................15Eingabe Ihres Lizenzschlssels2.5

    ....................................................................................................15Upgrade auf eine aktuellere Version2.6

    ....................................................................................................16Erstprfung nach Installation2.7

    .......................................................17Erste Schritte3.

    ....................................................................................................17Das Haupt-Programmfenster3.1

    ....................................................................................................19Updates3.2

    ....................................................................................................20Einstellungen vertrauenswrdige Zone3.3

    ....................................................................................................21Anti-Theft3.4

    ....................................................................................................22Kindersicherungs-Tools3.5

    .......................................................23Arbeiten mit ESET Internet Security4.

    ....................................................................................................25Computer-Schutz4.1..............................................................................26Erkennungsroutine4.1.1

    ..................................................................................27Echtzeit-Dateischutz4.1.1.1

    ........................................................................28Zustzliche ThreatSense-Parameter4.1.1.1.1

    ........................................................................28Suberungsstufen4.1.1.1.2

    ........................................................................29Wann sollten die Einstellungen fr denEchtzeit-Dateischutz gendert werden?

    4.1.1.1.3

    ........................................................................29Echtzeit-Dateischutz prfen4.1.1.1.4

    ........................................................................29Vorgehensweise bei fehlerhaftemEchtzeit-Dateischutz

    4.1.1.1.5

    ..................................................................................30Computerprfung4.1.1.2

    ........................................................................31Benutzerdefinierte Prfung4.1.1.2.1

    ........................................................................32Stand der Prfung4.1.1.2.2

    ........................................................................33Prfprofile4.1.1.2.3

    ........................................................................33Computerprfungs-Log4.1.1.2.4

    ..................................................................................33Leerlauferkennung4.1.1.3

    ..................................................................................34Prfung der Systemstartdateien4.1.1.4

    ........................................................................34Prfung Systemstartdateien4.1.1.4.1

    ..................................................................................34Ausschlussfilter4.1.1.5

    ..................................................................................36ThreatSense-Parameter4.1.1.6

    ........................................................................40Subern4.1.1.6.1

    ........................................................................41Von der Prfung ausgeschlossene Dateiendungen4.1.1.6.2

    ..................................................................................41Eingedrungene Schadsoftware wurde erkannt4.1.1.7

    ..................................................................................43Dokumentenschutz4.1.1.8

    ..............................................................................43Wechselmedien4.1.2

    ..............................................................................44Medienkontrolle4.1.3

    ..................................................................................45Regel-Editor fr die Medienkontrolle4.1.3.1

    ..................................................................................46Hinzufgen von Regeln fr die Medienkontrolle4.1.3.2

    ..................................................................................47Regel-Editor fr den Webcam-Schutz4.1.3.3

    ..............................................................................48Host-based Intrusion Prevention System (HIPS)4.1.4

    ..................................................................................50Erweiterte Einstellungen4.1.4.1

    ..................................................................................51HIPS-Interaktionsfenster4.1.4.2

    ..................................................................................52Mgliches Ransomware-Verhalten erkannt4.1.4.3

    ..............................................................................52Gamer-Modus4.1.5

    ....................................................................................................53Internet-Schutz4.2..............................................................................54Web-Schutz4.2.1

    ..................................................................................55Einfach4.2.1.1

    ..................................................................................55Webprotokolle4.2.1.2

    ..................................................................................55URL-Adressverwaltung4.2.1.3

    ..............................................................................56E-Mail-Schutz4.2.2

    ..................................................................................56E-Mail-Programme4.2.2.1

    ..................................................................................57E-Mail-Protokolle4.2.2.2

    ..................................................................................58Warnungen und Hinweise4.2.2.3

    ..................................................................................59Integration mit E-Mail-Programmen4.2.2.4

    ........................................................................59Konfiguration des E-Mail-Schutzes4.2.2.4.1

    ..................................................................................59POP3, POP3S-Prfung4.2.2.5

    ..................................................................................60Spam-Schutz4.2.2.6

    ..............................................................................61Prfen von Anwendungsprotokollen4.2.3

    ..................................................................................62Webbrowser und E-Mail-Programme4.2.3.1

    ..................................................................................62Ausgeschlossene Anwendungen4.2.3.2

    ..................................................................................63Ausgeschlossene IP-Adressen4.2.3.3

    ........................................................................63IPv4-Adresse hinzufgen4.2.3.3.1

    ........................................................................63IPv6-Adresse hinzufgen4.2.3.3.2

    ..................................................................................64SSL/TLS4.2.3.4

    ........................................................................65Zertifikate4