1 Einführung 1 ........................................................................................................................................
1.1 Neuerungen in Version 4 1 .............................................................................................................
1.2 Mindestsystemanforderungen 1 ......................................................................................................
1.3 Änderungslog 2 .............................................................................................................................
2 Verbindungen von Benutzern mit ESET PROTECT und ESET PROTECT Cloud 2 ....................................
3 Remote-Installation 2 ...........................................................................................................................
4 Lokale Installation auf dem Gerät 3 .....................................................................................................
4.1 Download aus Google Play 4 ...........................................................................................................
4.2 Startassistent 4 ............................................................................................................................
5 Deinstallation 6 ....................................................................................................................................
6 Produktaktivierung 7 ............................................................................................................................
7 Dokumentation für remote verwaltete Endpoints 9 .............................................................................
7.1 Einführung in ESET PROTECT 10 ......................................................................................................
7.2 Einführung zu ESET PROTECT Cloud 11 ............................................................................................
7.3 Policies 12 ....................................................................................................................................
7.3 Policies anwenden 12 ....................................................................................................................
7.3 Markierungen 13 .........................................................................................................................
7.3 Verwenden des Override-Modus 14 .....................................................................................................
8 Virenschutz 16 .....................................................................................................................................
8.1 Automatische Scans 17 ..................................................................................................................
8.2 Scan-Logs 18 ................................................................................................................................
8.3 Ignorierungsregeln 19 ...................................................................................................................
8.4 Erweiterte Einstellungen 19 ...........................................................................................................
9 Anti-Theft 20 ........................................................................................................................................
9.1 Administratorkontakte 21 ..............................................................................................................
9.1 Hinzufügen eines Administratorkontakts 21 ............................................................................................
9.2 Informationen der Bildschirmsperre 21 ............................................................................................
9.3 Vertrauenswürdige SIM-Karten 22 ..................................................................................................
9.4 Remotebefehle 22 .........................................................................................................................
10 Anwendungskontrolle 23 ....................................................................................................................
10.1 Blockierungsregeln 23 .................................................................................................................
10.1 Nach Anwendungsname blockieren 24 ................................................................................................
10.1 So blockieren Sie Anwendungen auf Grundlage des Anwendungsnamens 25 .......................................................
10.1 Blockieren nach Anwendungskategorie 25 ............................................................................................
10.1 Blockieren einer Anwendung auf Grundlage der Anwendungskategorie 25 .........................................................
10.1 Blockieren nach Anwendungsberechtigungen 26 .....................................................................................
10.1 So blockieren Sie Anwendungen auf Grundlage der Anwendungsberechtigungen 26 ...............................................
10.1 Unbekannte Quellen blockieren 26 ....................................................................................................
10.2 Ausnahmen 26 ............................................................................................................................
10.2 Hinzufügen von Ausnahmen 27 ........................................................................................................
10.3 Erforderliche Anwendungen 27 .....................................................................................................
10.3 Zugelassene Anwendungen 28 .........................................................................................................
10.3 Berechtigungen 29 ......................................................................................................................
10.3 Verwendung 29 .........................................................................................................................
11 Gerätesicherheit 30 ...........................................................................................................................
11.1 Policy für Bildschirmsperre 30 ......................................................................................................
11.2 Policy für Geräteeinstellungen 31 .................................................................................................
12 Phishing-Schutz 33 .............................................................................................................................
13 Web-Kontrolle 35 ...............................................................................................................................