1 ESET Cyber Security 1 ................................................................................................................................
1.1 Neuerungen in Version 6 1 ........................................................................................................................
1.2 Systemanforderungen 1 ............................................................................................................................
2 Installation 1 .....................................................................................................................................................
2.1 Standardinstallation 2 ...............................................................................................................................
2.2 Benutzerdefinierte Installation 3 .............................................................................................................
2.3 Systemerweiterungen erlauben 4 ............................................................................................................
2.4 Vollständigen Laufwerkszugriff erlauben 5 ............................................................................................
3 Produktaktivierung 5 ...................................................................................................................................
4 Deinstallation 5 ...............................................................................................................................................
5 Übersicht 6 ........................................................................................................................................................
5.1 Tastaturbefehle 6 .......................................................................................................................................
5.2 Schutzstatus prüfen 6 ................................................................................................................................
5.3 Vorgehensweise bei fehlerhafter Ausführung des Programms 7 .......................................................
6 Computerschutz 7 .........................................................................................................................................
6.1 Viren- und Spyware-Schutz 7 ....................................................................................................................
6.1.1 Allgemein 8 ................................................................................................................................................
6.1.1.1 Ausschlussfilter 8 ......................................................................................................................................
6.1.2 Systemstart-Schutz 8 ....................................................................................................................................
6.1.3 Echtzeit-Dateischutz 9 ..................................................................................................................................
6.1.3.1 Erweiterte Einstellungen 9 ...........................................................................................................................
6.1.3.2 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 9 .......................................................
6.1.3.3 Echtzeit-Dateischutz prüfen 10 .....................................................................................................................
6.1.3.4 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 10 ...................................................................................
6.1.4 On-Demand-Prüfung 10 ................................................................................................................................
6.1.4.1 Prüfungstyp 11 .........................................................................................................................................
6.1.4.1.1 Smart-Prüfung 11 ...................................................................................................................................
6.1.4.1.2 Prüfen mit speziellen Einstellungen 11 .........................................................................................................
6.1.4.2 Zu prüfende Objekte 12 ..............................................................................................................................
6.1.4.3 Prüfprofile 12 ...........................................................................................................................................
6.1.5 Einstellungen für ThreatSense 13 ....................................................................................................................
6.1.5.1 Objekte 13 ..............................................................................................................................................
6.1.5.2 Optionen 14 ............................................................................................................................................
6.1.5.3 Säubern 14 .............................................................................................................................................
6.1.5.4 Ausschlussfilter 14 ....................................................................................................................................
6.1.5.5 Grenzen 15 .............................................................................................................................................
6.1.5.6 Sonstige 15 .............................................................................................................................................
6.1.6 Eingedrungene Schadsoftware wurde erkannt 15 .................................................................................................
6.2 Prüfen und Sperren von Wechselmedien 16 ..........................................................................................
7 Phishing-Schutz 17 ........................................................................................................................................
8 Web- und E-Mail-Schutz 17 .......................................................................................................................
8.1 Web-Schutz 17 .............................................................................................................................................
8.1.1 Ports 18 ....................................................................................................................................................
8.1.2 URL-Listen 18 .............................................................................................................................................
8.2 E-Mail-Schutz 18 ..........................................................................................................................................
8.2.1 Prüfen von E-Mails per POP3-Protokoll 19 ...........................................................................................................
8.2.2 Prüfen von E-Mails per IMAP-Protokoll 19 ...........................................................................................................
9 Update 19 ...........................................................................................................................................................
9.1 Einstellungen für Updates 20 ....................................................................................................................
9.1.1 Erweiterte Einstellungen 20 ...........................................................................................................................
9.2 So erstellen Sie Update-Tasks 20 .............................................................................................................
9.3 Upgrade von ESET Cyber Security auf eine neue Version 21 ..............................................................