ESET Internet Security 13 Bedienungsanleitung

Typ
Bedienungsanleitung

Dieses Handbuch ist auch geeignet für

ESET Smart Security Premium
Nutzerhandbuch
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
Copyright ©2020 ESET, spol. s r.o.
ESET Smart Security Premium wurde von ESET, spol. s r.o. entwickelt.
Nähere Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben
werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen
Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 08.12.2020
1 ESET Smart Security Premium 1 ...........................................................................................................
1.1 Neuerungen in dieser Version 2 ...............................................................................................................
1.2 Welches Produkt verwende ich? 4 ...........................................................................................................
1.3 Systemanforderungen 4 ............................................................................................................................
1.3.1 Ihre Version von Windows 7 ist veraltet 5 ...........................................................................................................
1.3.2 Windows 7 wird von Microsoft nicht mehr unterstützt 5 .........................................................................................
1.3.3 Windows Vista wird nicht mehr unterstützt 6 .......................................................................................................
1.4 Prävention 6 ................................................................................................................................................
1.5 Hilfeseiten 7 .................................................................................................................................................
2 Installation 8 .....................................................................................................................................................
2.1 Live-Installer 9 .............................................................................................................................................
2.2 Offline-Installation 10 .................................................................................................................................
2.3 Produktaktivierung 11 ...............................................................................................................................
2.3.1 Eingabe Ihres Lizenzschlüssels bei der Aktivierung 12 ...........................................................................................
2.3.2 Lizenzmanager verwenden 12 ........................................................................................................................
2.3.3 Testlizenz aktivieren 13 ................................................................................................................................
2.3.4 Kostenloser ESET-Lizenzschlüssel 13 ................................................................................................................
2.3.5 Fehler bei der Aktivierung - häufige Szenarien 14 ................................................................................................
2.3.6 Fehler bei der Aktivierung aufgrund von weitergegebener Lizenz 14 .........................................................................
2.4 Bekannte Probleme bei der Installation 15 ............................................................................................
2.5 Erstprüfung nach Installation 15 ..............................................................................................................
2.6 Upgrade auf eine aktuellere Version 16 .................................................................................................
2.6.1 Automatisches Upgrade für veraltete Produkte 16 ...............................................................................................
2.7 ESET-Produkte an Freunde weiterempfehlen 17 ...................................................................................
3 Erste Schritte 18 .............................................................................................................................................
3.1 Das Haupt-Programmfenster 18 ...............................................................................................................
3.2 Updates 20 ...................................................................................................................................................
3.3 Richten Sie zusätzliche ESET-Sicherheitstools ein 22 ..........................................................................
3.4 Einstellungen vertrauenswürdige Zone 22 .............................................................................................
3.5 Anti-Theft 23 ................................................................................................................................................
3.6 Kindersicherungs-Tools 24 ........................................................................................................................
4 Arbeiten mit ESET Smart Security Premium 24 ............................................................................
4.1 Computerschutz 26 .....................................................................................................................................
4.1.1 Erkennungsroutine (13.1 und höher) 27 ............................................................................................................
4.1.1.1 Erweiterte Einstellungen für die Erkennungsroutine 31 .......................................................................................
4.1.2 Malware Scan Engine (13.0) 31 .......................................................................................................................
4.1.3 Eingedrungene Schadsoftware wurde erkannt 33 .................................................................................................
4.1.4 Echtzeit-Dateischutz 35 ................................................................................................................................
4.1.4.1 Säuberungsstufen 37 .................................................................................................................................
4.1.4.2 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 38 .....................................................
4.1.4.3 Echtzeit-Dateischutz prüfen 38 .....................................................................................................................
4.1.4.4 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 38 ...................................................................................
4.1.4.5 Ausgeschlossene Prozesse 39 ......................................................................................................................
4.1.4.5.1 Ausgeschlossene Prozesse hinzufügen oder bearbeiten 40 ................................................................................
4.1.5 Computer-Scan 40 .......................................................................................................................................
4.1.5.1 Benutzerdefinierte Prüfung 42 ......................................................................................................................
4.1.5.2 Stand der Prüfung 43 .................................................................................................................................
4.1.5.3 Computerprüfungs-Log 45 ...........................................................................................................................
4.1.5.4 Malware-Scans 46 .....................................................................................................................................
4.1.5.4.1 Scan im Leerlaufbetrieb 46 .......................................................................................................................
4.1.5.4.2 Prüfprofile 46 ........................................................................................................................................
4.1.5.4.3 Zu prüfende Objekte 47 ...........................................................................................................................
4.1.5.4.4 Erweiterte Optionen für Scans 47 ................................................................................................................
4.1.6 Medienkontrolle und Webcam-Schutz 48 ...........................................................................................................
4.1.6.1 Regel-Editor für die Medienkontrolle 49 ..........................................................................................................
4.1.6.1.1 Erkannte Geräte 50 .................................................................................................................................
4.1.6.2 Gerätegruppen 50 .....................................................................................................................................
4.1.6.3 Hinzufügen von Regeln für die Medienkontrolle 51 .............................................................................................
4.1.6.4 Regel-Editor für den Webcam-Schutz 52 .........................................................................................................
4.1.7 Host-based Intrusion Prevention System (HIPS) 53 ...............................................................................................
4.1.7.1 HIPS-Interaktionsfenster 55 .........................................................................................................................
4.1.7.1.1 Mögliches Ransomware-Verhalten erkannt 56 ................................................................................................
4.1.7.2 HIPS-Regelverwaltung 56 ............................................................................................................................
4.1.7.2.1 HIPS-Regeleinstellungen 57 .......................................................................................................................
4.1.7.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 60 ....................................................................................
4.1.7.3 Erweiterte HIPS-Einstellungen 60 ..................................................................................................................
4.1.7.3.1 Treiber dürfen immer geladen werden 60 .....................................................................................................
4.1.8 Gamer-Modus 61 .........................................................................................................................................
4.1.9 Scan der Systemstartdateien 61 ......................................................................................................................
4.1.9.1 Prüfung Systemstartdateien 62 .....................................................................................................................
4.1.10 Dokumentenschutz 62 ................................................................................................................................
4.1.11 Ausschlussfilter 62 .....................................................................................................................................
4.1.11.1 Leistungsausschlüsse 63 ...........................................................................................................................
4.1.11.1.1 Leistungsausschluss hinzufügen oder bearbeiten 64 ......................................................................................
4.1.11.1.2 Format für ausgeschlossene Pfade 66 ........................................................................................................
4.1.11.2 Ereignisausschlüsse 66 .............................................................................................................................
4.1.11.2.1 Ereignisausschluss hinzufügen oder bearbeiten 68 ........................................................................................
4.1.11.3 HIPS-Ausschlüsse 69 ................................................................................................................................
4.1.12 ThreatSense-Parameter 69 ...........................................................................................................................
4.1.12.1 Von der Prüfung ausgeschlossene Dateiendungen 72 .......................................................................................
4.1.12.2 Zusätzliche ThreatSense-Parameter 72 .........................................................................................................
4.2 Internet-Schutz 73 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 74 .............................................................................................................
4.2.1.1 Ausgeschlossene Anwendungen 74 ...............................................................................................................
4.2.1.2 Ausgeschlossene IP-Adressen 75 ...................................................................................................................
4.2.1.2.1 IPv4-Adresse hinzufügen 75 ......................................................................................................................
4.2.1.2.2 IPv6-Adresse hinzufügen 76 ......................................................................................................................
4.2.1.3 SSL/TLS 76 ..............................................................................................................................................
4.2.1.3.1 Zertifikate 77 ........................................................................................................................................
4.2.1.3.1 Verschlüsselte Netzwerkverbindung 78 ........................................................................................................
4.2.1.3.2 Liste bekannter Zertifikate 78 ....................................................................................................................
4.2.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 79 ................................................................................
4.2.2 E-Mail-Schutz 79 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 80 ...................................................................................................................................
4.2.2.1.1 POP3, POP3S-Prüfung 81 ..........................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 82 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 82 ...........................................................................................................
4.2.2.3.1 Microsoft Outlook-Symbolleiste 82 ..............................................................................................................
4.2.2.3.2 Symbolleisten für Outlook Express und Windows Mail 83 ...................................................................................
4.2.2.3.3 Bestätigungsfenster 84 ............................................................................................................................
4.2.2.3.4 E-Mails erneut prüfen 84 ..........................................................................................................................
4.2.2.4 Spam-Schutz 84 .......................................................................................................................................
4.2.2.4.1 Spamschutz-Adressbücher 85 ....................................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste 86 .....................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 87 .......................................................
4.2.3 Web-Schutz 87 ...........................................................................................................................................
4.2.3.1 Erweiterte Einstellungen für den Web-Schutz 89 ...............................................................................................
4.2.3.2 Webprotokolle 89 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 90 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 91 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 92 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 93 .................................................................................................................
4.2.4 Phishing-Schutz 93 ......................................................................................................................................
4.3 Netzwerk-Schutz 94 ....................................................................................................................................
4.3.1 Firewall 96 .................................................................................................................................................
4.3.1.1 Einstellungen für Trainings Modus 98 .............................................................................................................
4.3.2 Firewall-Profile 99 ........................................................................................................................................
4.3.2.1 An Netzwerkadapter zugewiesene Profile 99 ....................................................................................................
4.3.3 Erkennung von Anwendungsmodifikationen 100 .................................................................................................
4.3.3.1 Von der Erkennung ausgeschlossene Anwendungen 100 .....................................................................................
4.3.4 Konfigurieren und Verwenden von Regeln 100 ....................................................................................................
4.3.4.1 Liste der Firewall-Regeln 101 .......................................................................................................................
4.3.4.2 Hinzufügen oder Bearbeiten von Firewall-Regeln 102 .........................................................................................
4.3.4.2.1 Firewall-Regel - Lokal 103 .........................................................................................................................
4.3.4.2.2 Firewall-Regel - Remote 104 .....................................................................................................................
4.3.5 Konfigurieren von Zonen 105 .........................................................................................................................
4.3.5.1 Firewall-Zonen 105 ...................................................................................................................................
4.3.6 Netzwerkangriffsschutz 106 ...........................................................................................................................
4.3.6.1 Zugelassene Dienste und erweiterte Einstellungen 106 ......................................................................................
4.3.6.2 IDS-Ausnahmen 109 ..................................................................................................................................
4.3.6.3 Verdächtige Bedrohung blockiert 111 ............................................................................................................
4.3.6.4 Fehlerbehebung für den Netzwerkschutz 112 ...................................................................................................
4.3.7 Verbundene Netzwerke 112 ...........................................................................................................................
4.3.7.1 Netzwerkadapter 112 ................................................................................................................................
4.3.8 Bekannte Netzwerke 113 ..............................................................................................................................
4.3.8.1 Editor für bekannte Netzwerke 113 ...............................................................................................................
4.3.8.2 Netzwerkauthentifizierung - Serverkonfiguration 117 .........................................................................................
4.3.9 Vorübergehende Negativliste der IP-Adressen 117 ...............................................................................................
4.3.10 Firewall-Log 118 ........................................................................................................................................
4.3.11 Verbindung herstellen - Erkennung 118 ...........................................................................................................
4.3.12 Lösen von Problemen mit der ESET Firewall 119 ................................................................................................
4.3.12.1 Fehlerbehebungsassistent 120 ...................................................................................................................
4.3.12.2 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs 120 ................................................
4.3.12.2.1 Regel aus Log erstellen 120 ....................................................................................................................
4.3.12.3 Erstellen von Ausnahmen von Firewall-Hinweisen 120 ......................................................................................
4.3.12.4 Erweitertes PCAP-Logging 121 ....................................................................................................................
4.3.12.5 Lösen von Problemen bei der Protokollfilterung 121 .........................................................................................
4.4 Sicherheits-Tools 122 .................................................................................................................................
4.4.1 Eine Übersicht über ESET Anti-Theft 122 ...........................................................................................................
4.4.1.1 Anmeldung bei Ihrem my.eset.com-Konto 123 .................................................................................................
4.4.1.1.1 Computername 123 ................................................................................................................................
4.4.1.1.2 Hinzufügen eines neuen Geräts – Fortschritt 123 ............................................................................................
4.4.1.1.3 Verknüpfung des Geräts abgeschlossen 123 .................................................................................................
4.4.1.1.4 Fehler beim Hinzufügen des neuen Geräts 123 ..............................................................................................
4.4.1.1.5 Anti-Theft deaktivieren 124 ......................................................................................................................
4.4.2 Sicheres Online-Banking und Bezahlen 124 ........................................................................................................
4.4.2.1 Sicheres Online-Banking und Bezahlen einrichten 124 ........................................................................................
4.4.2.2 Geschützte Webseiten 125 ..........................................................................................................................
4.4.3 Kindersicherung 125 ....................................................................................................................................
4.4.3.1 Website-Ausnahmen 127 ............................................................................................................................
4.4.3.2 Benutzerkonten 129 ..................................................................................................................................
4.4.3.2.1 Kategorien 130 ......................................................................................................................................
4.4.3.2.2 Arbeiten mit Benutzerkonten 130 ...............................................................................................................
4.5 Aktualisieren des Programms 132 ...........................................................................................................
4.5.1 Einstellungen für Updates 135 ........................................................................................................................
4.5.1.1 Update-Rollback 137 .................................................................................................................................
4.5.1.2 Updates für Programmkomponenten 138 ........................................................................................................
4.5.1.3 Verbindungsoptionen 138 ...........................................................................................................................
4.5.2 So erstellen Sie Update-Tasks 139 ...................................................................................................................
4.6 Tools 139 ......................................................................................................................................................
4.6.1 ESET Password Manager 140 .........................................................................................................................
4.6.2 Secure Data 141 .........................................................................................................................................
4.6.2.1 Installation von Secure Data 141 ..................................................................................................................
4.6.2.2 Erste Schritte mit Secure Data 141 ................................................................................................................
4.6.2.2.1 Verschlüsseltes virtuelles Laufwerk 141 .......................................................................................................
4.6.2.2.2 Verschlüsselter Wechseldatenträger 143 ......................................................................................................
4.6.3 Sicheres Heimnetzwerk 144 ...........................................................................................................................
4.6.3.1 Netzwerkgerät im sicheren Heimnetzwerk 146 .................................................................................................
4.6.3.2 Benachrichtigungen | Sicheres Heimnetzwerk 149 ............................................................................................
4.6.4 Webcam-Schutz 149 ....................................................................................................................................
4.6.5 Tools in ESET Smart Security Premium 149 ........................................................................................................
4.6.5.1 Log-Dateien 150 .......................................................................................................................................
4.6.5.1.1 Log-Filter 151 ........................................................................................................................................
4.6.5.1.2 Log-Dateien 152 ....................................................................................................................................
4.6.5.2 Ausgeführte Prozesse 153 ...........................................................................................................................
4.6.5.3 Sicherheitsbericht 155 ...............................................................................................................................
4.6.5.4 Aktivität beobachten 157 ............................................................................................................................
4.6.5.5 Netzwerkverbindungen 158 .........................................................................................................................
4.6.5.6 ESET SysInspector 159 ...............................................................................................................................
4.6.5.7 Taskplaner 160 ........................................................................................................................................
4.6.5.8 System Cleaner 162 ..................................................................................................................................
4.6.5.9 ESET SysRescue Live 163 ...........................................................................................................................
4.6.5.10 Cloudbasierter Schutz 163 .........................................................................................................................
4.6.5.10.1 Ausschlussfilter für den cloudbasierten Schutz 166 ........................................................................................
4.6.5.11 Quarantäne 166 .....................................................................................................................................
4.6.5.12 Proxyserver 168 .....................................................................................................................................
4.6.5.13 Benachrichtigungen 169 ...........................................................................................................................
4.6.5.13.1 Desktophinweise 170 ............................................................................................................................
4.6.5.13.2 E-Mail-Benachrichtigungen 171 ................................................................................................................
4.6.5.14 Probe für die Analyse auswählen 173 ...........................................................................................................
4.6.5.14.1 Probe für die Analyse auswählen - Verdächtige Datei 174 ...............................................................................
4.6.5.14.2 Probe für die Analyse auswählen - Verdächtige Webseite 174 ..........................................................................
4.6.5.14.3 Probe für die Analyse auswählen - Fehlalarm Datei 174 ..................................................................................
4.6.5.14.4 Probe für die Analyse auswählen - Fehlalarm Webseite 175 .............................................................................
4.6.5.14.5 Probe für die Analyse auswählen - Sonstiges 175 ..........................................................................................
4.6.5.15 Microsoft Windows® update 175 ................................................................................................................
4.7 Benutzeroberfläche 175 .............................................................................................................................
4.7.1 Elemente der Benutzeroberfläche 175 ..............................................................................................................
4.7.2 Warnungen und Hinweisfenster 176 .................................................................................................................
4.7.2.1 Bestätigungsnachrichten 177 ......................................................................................................................
4.7.2.2 Wechselmedien 178 ..................................................................................................................................
4.7.3 Einstellungen für den Zugriff 178 ....................................................................................................................
4.7.3.1 Passwort für erweiterte Einstellungen 179 .......................................................................................................
4.7.4 Symbol im Infobereich der Taskleiste 180 ..........................................................................................................
4.7.5 Hilfe und Support 181 ..................................................................................................................................
4.7.5.1 Info zu ESET Smart Security Premium 182 .......................................................................................................
4.7.5.2 ESET-Ankündigungen 183 ...........................................................................................................................
4.7.5.3 Systemkonfigurationsdaten senden 183 .........................................................................................................
4.8 Profile 183 ....................................................................................................................................................
4.9 Tastaturbefehle 184 ...................................................................................................................................
4.10 Diagnose 184 .............................................................................................................................................
4.10.1 Einstellungen importieren/exportieren 186 .......................................................................................................
4.10.2 Alle Einstellungen in aktuellem Bereich zurücksetzen 187 ....................................................................................
4.10.3 Auf Standardeinstellungen zurücksetzen 187 ....................................................................................................
4.10.4 Fehler beim Speichern der Konfiguration 187 ....................................................................................................
4.11 Befehlszeilenscanner 187 ........................................................................................................................
4.12 ESET CMD 189 ............................................................................................................................................
4.13 Leerlauferkennung 190 ............................................................................................................................
5 Häufig gestellte Fragen 191 ......................................................................................................................
5.1 So aktualisieren Sie ESET Smart Security Premium 191 ......................................................................
5.2 So entfernen Sie einen Virus von Ihrem PC 192 ....................................................................................
5.3 So lassen Sie Datenverkehr für eine bestimmte Anwendung zu 192 .................................................
5.4 So aktivieren Sie die Kindersicherung für ein Konto 193 .....................................................................
5.5 So erstellen Sie eine neue Aufgabe im Taskplaner 193 .......................................................................
5.6 So planen Sie eine wöchentliche Computerprüfung 194 ......................................................................
5.7 So beheben Sie das Problem „Sicheres Online-Banking und Bezahlen konnte nicht zur
angeforderten Webseite weitergeleitet werden“ 195 ..........................................................................
5.8 Beheben von Kompatibilitätsproblemen mit Ihrem Betriebssystem 196 ..........................................
5.9 So entsperren Sie die erweiterten Einstellungen 197 ..........................................................................
6 Programm für ein besseres Kundenerlebnis 198 ..........................................................................
7 Endbenutzer-Lizenzvereinbarung 198 ................................................................................................
8 Datenschutzrichtlinien 218 ........................................................................................................................
1
ESET Smart Security Premium
ESET Smart Security Premium ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste
Version des ESET LiveGrid®-Prüfmoduls arbeitet in Kombination mit unseren speziell entwickelten Firewall- und
Spamschutzmodulen schnell und präzise zum Schutz Ihres Computers. Auf diese Weise ist ein intelligentes System
entstanden, das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden können.
ESET Smart Security Premium ist eine umfassende Sicherheitslösung, die maximalen Schutz mit minimalen
Anforderungen an die Systemressourcen verbindet. Die modernen Technologien setzen künstliche Intelligenz ein,
um ein Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderen Bedrohungen zu
vermeiden, ohne dabei die Systemleistung zu beeinträchtigen oder die Computerprozesse zu unterbrechen.
Funktionen und Vorteile
Neu gestaltete
Benutzeroberfläche
Die Benutzeroberfläche wurde in dieser Version zu großen Teilen
umgestaltet und anhand unserer Tests zur Benutzerfreundlichkeit
vereinfacht. Die Texte für Bedienelemente und Benachrichtigungen
wurden sorgfältig geprüft, und die Benutzeroberfläche unterstützt jetzt
Sprachen mit Schriftbild von rechts nach links, z. B. Hebräisch und
Arabisch. Die Online-Hilfe ist jetzt in ESET Smart Security Premium
integriert und enthält dynamisch aktualisierte Support-Inhalte.
Viren- und Spyware-Schutz
Erkennt und entfernt proaktiv eine Vielzahl bekannter und unbekannter
Viren, Würmern, Trojanern und Rootkits. Advanced Heuristik erkennt selbst
vollkommen neue Malware und schützt Ihren Computer vor unbekannten
Bedrohungen, die abgewendet werden, bevor sie Schaden anrichten
können. Web-Schutz und Phishing-Schutz überwachen die Kommunikation
zwischen Webbrowsern und Remoteservern (einschließlich SSL-
Verbindungen). Der E-Mail-Schutz dient der Überwachung eingehender E-
Mails, die mit dem POP3(S)- oder dem IMAP(S)-Protokoll übertragen
werden.
Reguläre Updates
Aktualisieren Sie die Erkennungsroutine (bisher auch als
„Signaturdatenbank“ bezeichnet) und die Programmmodule regelmäßig,
um einen optimalen Schutz Ihres Computers sicherzustellen.
ESET LiveGrid®
(Cloud-basierter Reputations-
Check)
Sie können die Reputation ausgeführter Prozesse und Dateien direkt mit
ESET Smart Security Premium überprüfen.
Medienkontrolle
Prüft automatisch alle USB-Speicher, Speicherkarten und CDs/DVDs. Sperrt
den Zugriff auf Wechselmedien anhand von Kriterien wie Medientyp,
Hersteller, Größe und weiteren Attributen.
HIPS-Funktion
Sie können das Verhalten des Systems detailliert anpassen, Regeln für die
Systemregistrierung und für aktive Prozesse und Programme festlegen und
Ihre Sicherheitsposition genau konfigurieren.
Gamer-Modus
Unterdrückt Popup-Fenster, Updates und andere systemintensive
Aktivitäten, um Systemressourcen für Spiele oder andere Anwendungen im
Vollbildmodus zu bewahren.
Funktionen von ESET Smart Security Premium
Online-Banking-Zahlungsschutz
Der Sicheres Online-Banking und Bezahlen bietet einen sicheren Browser
für den Zugriff auf Online-Banking- oder Bezahlungsseiten, um
sicherzustellen, dass alle Online-Transaktionen in einer sicheren und
vertrauenswürdigen Umgebung stattfinden.
Unterstützung für
Netzwerksignaturen
Netzwerksignaturen ermöglichen die schnelle Identifikation und Sperrung
bösartiger Daten von und zu Benutzergeräten, z. B. im Fall von Bots und
Exploit-Paketen. Dieses Feature ist eine Erweiterung des Botnetschutzes.
Intelligente Firewall
Verhindert, dass nicht autorisierte Benutzer auf Ihren Computer und Ihre
persönlichen Daten zugreifen.
ESET-Spam-Schutz
Spam macht bis zu 50 Prozent der gesamten E-Mail-Kommunikation aus.
Der Spam-Schutz nimmt dieses Problem in Angriff.
2
ESET Anti-Theft
ESET Anti-Theft bietet im Falle eines Verlusts oder Diebstahls des
Computers eine erhöhte Sicherheit auf Benutzerebene. Nachdem der
Benutzer ESET Smart Security Premium und ESET Anti-Theft installiert hat,
wird das Gerät des Benutzers in der Weboberfläche aufgeführt. Über die
Weboberfläche kann der Benutzer die Konfiguration von ESET Anti-Theft
verwalten und Aktionen ausführen, z. B. einen Computer als verloren
melden.
Kindersicherung
Schützt Ihre Familienmitglieder vor potenziell unerlaubten Webinhalten,
indem bestimmte Websitekategorien blockiert werden.
Die Funktionen von ESET Smart Security Premium arbeiten nur mit einer ordnungsgemäß aktivierten Lizenz. Wir
empfehlen, die Lizenz für ESET Smart Security Premium einige Wochen vor dem Ablauf zu verlängern.
Neuerungen in dieser Version
Neuigkeiten in ESET Smart Security Premium 13.0
Sicheren Heimnetzwerk: Verbesserungen
Verbesserte Geräteerkennung - Finden Sie heraus, was in Ihrem WLAN-Netzwerk vor sich geht, und nutzen
Sie Ihre vernetzten Geräte und Ihr Heim-Setup optimal. Dieses Feature erkennt alle Geräte mit IP- und MAC-
Adresse, Gerätename, Modell und Hersteller.
Verbesserte Fehlerbehebung - Das sichere Heimnetzwerk liefert Anleitungen zur Behebung erkannter
Netzwerk- oder Geräteprobleme sowie für andere gängige Probleme wie etwa ein unsicheres Routerpasswort.
Weitere Informationen finden Sie auf unseren Hilfeseiten
Secure Data
Wenn Sie die Verschlüsselung für Wechseldatenträger aktivieren, können Sie die ausführbare Datei für Secure
Data auf ein USB-Laufwerk kopieren. Sobald das USB-Laufwerk für Secure Data konfiguriert wurde, können Sie es
in jeden beliebigen Computer ohne ESET Smart Security Premium-Installation einstecken.
Weitere Informationen finden Sie auf unseren Hilfeseiten
HIPS-Verbesserungen und erweiterte Erkennung
Das neue HIPS-Programm-Modul verwendet eine tiefe Verhaltensinspektion, um das Verhalten aller auf dem
3
Computer ausgeführten Programme zu analysieren und Sie vor bösartigen Verhaltensweisen zu warnen.
Weitere Informationen zu HIPS finden Sie auf unseren Hilfeseiten
Erweitertes Machine Learning
Das erweiterte Machine Learning ist eine zusätzliche Schutzebene und verbessert die Erkennung auf Basis von
Machine Learning. Weitere Informationen zu diesem Schutztyp finden Sie im Glossar.
Produktinterne Ankündigungen
Mit dieser produktinternen Kommunikation präsentiert ESET wichtige Features und Änderungen für Endbenutzer
nach dem Upgrade auf eine neue Produktversion.
Bessere Leistung und niedrigerer Ressourcenverbrauch
ESET Smart Security Premium nutzt Ihre Systemressourcen noch effizienter. Sie können Sie die Leistung Ihres
Computers voll nutzen und sind gleichzeitig vor neuen Bedrohungen geschützt.
Verbesserter Phishing-Schutz
Neue Programm-Module schützen Sie vor Homoglyph-Angriffen. Bei dieser Angriffsart versucht ein Angreifer,
einen Endbenutzer mit unterschiedlichen, aber ähnlich aussehenden Zeichen zu täuschen. Ein mögliches Beispiel
sind E-Mails, die vorgeblich von Ihrer Bank stammen, aber Links zu einer gefälschten Website enthalten.
Weitere Informationen zum Phishing-Schutz finden Sie auf unseren Hilfeseiten
ESET Password Manager
Dieser Password Manager schützt und speichert Ihre Passwörter und Ihre persönlichen Daten. Version 2 bietet
Zwei-Faktor-Authentifizierung sowie Unterstützung für mehrere Geräte und ermöglicht das Teilen von
Passwörtern und Anmeldedaten mit Ihren Freunden.
Onlinehilfe für den ESET Password Manager
Neuigkeiten in ESET Smart Security Premium 13.1
Erweitertes Machine Learning
• Das erweiterte Machine Learning ist als zusätzliche Schutzebene verfügbar, um die Erkennung auf Basis von
Machine Learning zu verbessern. Weitere Informationen zu diesem Schutztyp finden Sie im Glossar. Der
Abschnitt Erkennungsroutine einrichten enthält keine EIN-/AUS-Schalter mehr wie in Version 13.0 und niedriger.
Die EIN-/AUS-Schalter wurden durch vier Schwellenwerte ersetzt: Aggressiv, Ausgewogen, Vorsichtig und Aus.
Ausschlussfilter
• Änderungen an Ausschlüssen. Mit Leistungsausschlüssen können Sie Dateien und Ordner vom Scannen
ausschließen. Mit Ereignisausschlüssen können Sie Objekte nach Ereignisname, Pfad oder Hash von der
Säuberung ausschließen.
Sicheres Online-Banking und Bezahlen
• Verbesserungen beim sicheren Online-Banking und Bezahlen
Weitere Informationen und Screenshots zu den neuen Funktionen in ESET Smart Security Premium finden Sie im
folgenden ESET Knowledgebase-Artikel:
Neuerungen in dieser Version der ESET Home-Produkte
4
Welches Produkt verwende ich?
ESET bietet verschiedene Schutzebenen mit neuen Produkten von einer umfassenden und leistungsstarken
Virenschutzlösung bis hin zur All-in-One-Sicherheitslösung mit minimaler Systembelastung:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Um herauszufinden, welches Produkt Sie installiert haben, öffnen Sie das Programmfenster (siehe Knowledgebase-
Artikel). Dort wird der Name des Produkts am oberen Rand (Kopfzeile) angezeigt.
Die folgende Tabelle enthält die verfügbaren Funktionen der einzelnen Produkte.
ESET NOD32 Antivirus ESET Internet Security
ESET Smart Security
Premium
Malware Scan Engine
Erweitertes Machine Learning
Exploit-Blocker
Skriptbasierter Angriffsschutz
Phishing-Schutz
Web-Schutz
HIPS (inklusive Ransomware Shield)
Spam-Schutz
Firewall
Sicheres Heimnetzwerk
Webcam-Schutz
Netzwerkangriffsschutz
Botnet-Erkennung
Sicheres Online-Banking und Bezahlen
Kindersicherung
Anti-Theft
ESET Password Manager
ESET Secure Data
Hinweis
Möglicherweise sind nicht alle aufgeführten Produkte für Ihre Sprache oder Region verfügbar.
Systemanforderungen
Ihr System muss die folgenden Hardware- und Softwareanforderungen erfüllen, um ESET Smart Security Premium
mit optimaler Leistung ausführen zu können:
Unterstützte Prozessoren
32-Bit (x86)-Prozessor mit SSE2-Anweisungssatz oder 64-Bit (x64)-Prozessor, 1 GHz oder höher
Unterstützte Betriebssysteme
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 mit den neuesten Windows-Updates
Microsoft® Windows® Home Server 2011 64-bit
5
Wichtig
Halten Sie Ihr Betriebssystem immer auf dem neuesten Stand.
Microsoft Windows Home Server wird von ESET Anti-Theft nicht unterstützt.
Sonstige
Eine Internetverbindung ist erforderlich, um ESET Smart Security Premium zu aktivieren und aktualisieren zu
können.
Ihre Version von Windows 7 ist veraltet
Problem
Sie verwenden eine veraltete Version Ihres Betriebssystems. Halten Sie Ihr Betriebssystem immer auf dem
neuesten Stand, um sich auch weiterhin zu schützen.
Lösung
Sie haben ESET Smart Security Premium auf {GET_OSNAME} {GET_BITNESS} installiert.
Vergewissern Sie sich, dass Sie Windows 7 Service Pack 1 (SP1) mit den neuesten Windows-Updates installiert
haben (zumindest KB4474419 und KB4490628).
Falls Ihr Windows 7 nicht für automatische Updates konfiguriert ist, klicken Sie auf Startmenü >
Systemsteuerung > System und Sicherheit > Windows Update > Nach Updates suchen und klicken Sie
dann auf Updates installieren.
Siehe auch Windows 7 wird von Microsoft nicht mehr unterstützt.
Windows 7 wird von Microsoft nicht mehr unterstützt
Problem
Der Support von Microsoft für Windows 7 wurde am 14. Januar 2020 eingestellt. Was bedeutet das?
Wenn Sie Windows 7 nach dem Ende des Supports weiterhin verwenden, funktioniert Ihr PC weiterhin, kann jedoch
anfälliger für Sicherheitsrisiken und Viren werden. Ihr PC empfängt keine Windows-Updates mehr (dies betrifft auch
Sicherheitsupdates).
Lösung
Upgrade von Windows 7 auf Windows 10? Aktualisieren Sie Ihr ESET-Produkt
Der Upgradevorgang ist relativ einfach, und in vielen Fällen können Sie den Vorgang ohne Verlust Ihrer Dateien
ausführen. Vor dem Upgrade auf Windows 10:
1.Ihr ESET-Produkt prüfen/aktualisieren
2.Sichern wichtiger Daten
3.Lesen Sie den Microsoft-Artikel Upgrade auf Windows 10: Häufig gestellte Fragen und aktualisieren Sie Ihr
Windows-Betriebssystem
Sie erhalten einen neuen Computer oder ein neues Gerät? ESET-Produkt übertragen
Wenn Sie einen neuen Computer oder ein neues Gerät gekauft haben oder dies planen: Hier erfahren Sie, wie Sie
Ihr vorhandenes ESET-Produkt auf ein neues Gerät übertragen.
6
Hinweis
Siehe auch Support für Windows 7 ist abgelaufen.
Windows Vista wird nicht mehr unterstützt
Problem
Aufgrund von technischen Einschränkungen in Windows Vista kann ESET Smart Security Premium nach Februar
2021 keinen Schutz mehr anbieten. Das ESET-Produkt wird seine Funktion einstellen und Ihr System ist ab
diesem Zeitpunkt möglicherweise anfällig für Angriffe.
Der Support von Microsoft für Windows Vista wurde am 11. April 2017 eingestellt. Was bedeutet das?
Wenn Sie Windows Vista nach dem Ende des Supports weiterhin verwenden, funktioniert Ihr PC weiterhin, kann
jedoch anfälliger für Sicherheitsrisiken und Viren werden. Ihr PC empfängt keine Windows-Updates mehr (dies
betrifft auch Sicherheitsupdates).
Lösung
Upgrade von Windows Vista auf Windows 10? Besorgen Sie einen neuen Computer oder
ein neues Gerät, und übertragen Sie das ESET-Produkt.
Vor dem Upgrade auf Windows 10:
1.Sichern wichtiger Daten
2.Lesen Sie den Microsoft-Artikel Upgrade auf Windows 10: Häufig gestellte Fragen und aktualisieren Sie Ihr
Windows-Betriebssystem
3.Installieren oder übertragen Sie Ihr vorhandenes ESET-Produkt auf ein neues Gerät.
Hinweis
Siehe auch Support für Windows Vista ist abgelaufen.
Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffen verbundenen Gefahren komplett eliminieren kann.
Für maximalen Schutz und optimalen Komfort müssen Sie die Virenschutzsoftware richtig einsetzen und dabei
einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
Gemäß von ESET LiveGrid® erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus im ESET-Virenlabor analysieren diese Bedrohungen täglich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung für die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode zu
verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitslücken in den eigenen
Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist wichtig,
dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und Webbrowser
wie Internet Explorer sind Beispiele für Programme, für die regelmäßig Sicherheitsaktualisierungen veröffentlicht
werden.
Sichern wichtiger Daten
7
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelmäßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Prüfen Sie Ihren Computer regelmäßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Sie sollten jedoch mindestens einmal im Monat eine vollständige Prüfung des Computers ausführen, da
Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich aktualisiert wird.
Halten Sie grundlegende Sicherheitsregeln ein
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Ausführung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
• Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte Werbeanzeigen
auffallen.
• Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschließlich sichere Websites.
• Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von
Massen-E-Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
• Verwenden Sie für die tägliche Arbeit mit dem Computer kein Administratorkonto.
Hilfeseiten
Willkommen zum ESET Smart Security Premium-Benutzerhandbuch. Die hier bereitgestellten Informationen
machen Sie mit dem Produkt vertraut und Ihren Computer sicherer.
Erste Schritte
Bevor Sie ESET Smart Security Premium einsetzen, sollten Sie sich mit den verschiedenen Ereignistypen und
Remoteangriffen vertraut machen, die beim Arbeiten mit dem Computer auftreten können.
Außerdem haben wir eine Liste der neuen Funktionen in ESET Smart Security Premium sowie einen Leitfaden für
die Konfiguration der Grundeinstellungen zusammengestellt.
So finden Sie sich auf den Hilfeseiten von ESET Smart Security Premium zurecht
Die Hilfethemen sind in Kapitel und Unterkapitel unterteilt. Drücken Sie F1, um Informationen zum aktuellen
Fenster anzuzeigen.
Im Programm können Sie entweder Stichwörter oder Wörter und Formulierungen eingeben, um nach Hilfethemen
zu suchen. Der Unterschied zwischen diesen beiden Methoden ist, dass ein Stichwort logisch mit einer Hilfeseite
verknüpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei der Suche nach Wörtern und
Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur diejenigen Seiten angezeigt,
die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.
Aus Konsistenzgründen und um Verwechslungen zu vermeiden, basiert die Terminologie in dieser Anleitung auf
den ESET Smart Security Premium-Parameternamen. Außerdem verwenden wir einheitliche Symbole, um
besonders wichtige Themen hervorzuheben.
8
HINWEIS
Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden,
enthalten jedoch wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten
Themen.
Wichtig
Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden.
Normalerweise handelt es sich um nicht kritische, jedoch wichtige Informationen.
Warning
Diese Informationen erfordern besondere Aufmerksamkeit und Vorsicht. Warnungen dienen dazu,
Sie vor potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders
empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen
und verstanden werden.
Beispiel
Dieses praktische Anwendungsbeispiel hilft Ihnen dabei, sich mit einer bestimmten Funktion
vertraut zu machen.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B, dass Sie den
tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle.
Hyperlinks Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in Blau
hervorgehoben und normalerweise unterstrichen.
%ProgramFiles%Das Windows-Systemverzeichnis, in dem die unter Windows installierten Programme gespeichert
sind.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird automatisch
die neueste Version der Onlinehilfe angezeigt.
Installation
Zur Installation von ESET Smart Security Premium auf Ihrem Computer stehen verschiedene Methoden zur
Verfügung. Die verfügbaren Installationsmethoden unterscheiden sich je nach Land und Vertriebsart:
• Der Live-Installer kann von der ESET-Website heruntergeladen werden. Das Installationspaket gilt für alle
Sprachen (wählen Sie die gewünschte Sprache aus). Live-Installer ist eine kleine Datei. Zusätzlich für die
Installation von ESET Smart Security Premium erforderliche Dateien werden automatisch heruntergeladen.
Offline-Installation – Diese Art der Installation wird beim Installieren von einer CD/DVD verwendet. Die
hierbei verwendete .exe-Datei ist größer als die Live-Installer-Datei. Zur Installation sind jedoch keine
zusätzlichen Dateien und keine Internetverbindung erforderlich.
Wichtig
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind,
bevor Sie mit der Installation von ESET Smart Security Premium beginnen. Anderenfalls kann es zu
Konflikten zwischen den Programmen kommen. Wir empfehlen Ihnen, alle anderen
Virusschutzprogramme zu deinstallieren. Eine Liste von Tools zum Deinstallieren üblicher
Virenschutzsoftware finden Sie in unserem ESET-Knowledgebase-Artikel (in englischer und in
bestimmten weiteren Sprachen verfügbar).
9
Live-Installer
Nachdem Sie das Live-Installationsprogramm-Installationspaketheruntergeladen haben, doppelklicken Sie auf die
Installationsdatei und befolgen Sie die schrittweisen Anweisungen im Installationsassistenten.
Wichtig
Für diese Art der Installation ist eine Internetverbindung erforderlich.
1.Wählen Sie im Dropdownmenü Ihre gewünschte Sprache aus und klicken Sie auf Weiter. Warten Sie einen
Moment, bis die Installationsdateien heruntergeladen wurden.
2.Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung.
3.Im nächsten Schritt wählen Sie eine Aktivierungsoption aus. Falls Sie eine neuere Version über eine ältere
Version installieren, wird Ihr Lizenzschlüssel automatisch ausgefüllt.
4.Wählen Sie Ihre Einstellungen für das ESET LiveGrid®-Feedbacksystem und die Erkennung potenziell
unerwünschter Anwendungen aus. Grayware oder Potenziell unerwünschte Anwendungen (PUA) ist eine breite
Kategorie von Anwendungen, die nicht so eindeutig bösartig sind wie andere Arten von Malware, wie etwa Viren
oder Trojaner. Weitere Details finden Sie im Kapitel Potenziell unerwünschte Anwendungen.
5.Wählen Sie Ihre Einstellung für die Teilnahme am Programm für ein besseres Kundenerlebnis aus. Mit Ihrer
Teilnahme am Programm für ein besseres Kundenerlebnis stellen Sie ESET anonyme Informationen zur Nutzung
unserer Produkte bereit. Die gesammelten Daten helfen uns, die Software für Sie zu verbessern, und werden
niemals an Dritte weitergegeben. Welche Informationen werden erfasst?
6.Klicken Sie auf Installieren, um die Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
7.Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
HINWEIS
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der
Schutz wird gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter
Umständen nicht vollständig einsatzbereit.
10
HINWEIS
Falls Ihre Lizenz für andere Versionen eines Produkts gültig ist, können Sie das Produkt gemäß
Ihrer Einstellungen auswählen. Weitere Informationen zu den Features der einzelnen Produkte
finden Sie hier.
Offline-Installation
Nachdem Sie die Offline-Installation (.exe) gestartet haben, führt der Installationsassistent Sie durch die
Einstellungen.
1.Wählen Sie im Dropdownmenü Ihre gewünschte Sprache aus und klicken Sie auf Weiter. Warten Sie einen
Moment, bis die Installationsdateien heruntergeladen wurden.
2.Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung.
3.Im nächsten Schritt wählen Sie eine Aktivierungsoption aus. Falls Sie eine neuere Version über eine ältere
Version installieren, wird Ihr Lizenzschlüssel automatisch ausgefüllt.
4.Wählen Sie Ihre Einstellungen für das ESET LiveGrid®-Feedbacksystem und die Erkennung potenziell
unerwünschter Anwendungen aus. Grayware oder Potenziell unerwünschte Anwendungen (PUA) ist eine breite
Kategorie von Anwendungen, die nicht so eindeutig bösartig sind wie andere Arten von Malware, wie etwa Viren
oder Trojaner. Weitere Details finden Sie im Kapitel Potenziell unerwünschte Anwendungen.
5.Wählen Sie Ihre Einstellung für die Teilnahme am Programm für ein besseres Kundenerlebnis aus. Mit Ihrer
Teilnahme am Programm für ein besseres Kundenerlebnis stellen Sie ESET anonyme Informationen zur Nutzung
unserer Produkte bereit. Die gesammelten Daten helfen uns, die Software für Sie zu verbessern, und werden
niemals an Dritte weitergegeben. Welche Informationen werden erfasst?
6.Klicken Sie auf Installieren, um die Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
7.Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
HINWEIS
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der
Schutz wird gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter
Umständen nicht vollständig einsatzbereit.
11
HINWEIS
Falls Ihre Lizenz für andere Versionen eines Produkts gültig ist, können Sie das Produkt gemäß
Ihrer Einstellungen auswählen. Weitere Informationen zu den Features der einzelnen Produkte
finden Sie hier.
Produktaktivierung
Für die Aktivierung Ihres Produkts stehen verschiedene Methoden zur Verfügung. Die Verfügbarkeit einzelner
Aktivierungsmöglichkeiten im Aktivierungsfenster hängt vom Land und von der Vertriebsart (CD/DVD, ESET-
Webseite usw.) ab:
• Wenn Sie das Produkt in einer Einzelhandelsverpackung erworben haben, klicken Sie auf Lizenzschlüssel
eingeben, um Ihr Produkt zu aktivieren. Den Lizenzschlüssel finden Sie normalerweise in der
Produktverpackung oder auf deren Rückseite. Der Lizenzschlüssel muss unverändert eingegeben werden,
damit die Aktivierung erfolgreich ausgeführt werden kann. Lizenzschlüssel – Eine eindeutige Zeichenfolge im
Format XXXX-XXXX-XXXX-XXXX-XXXX oder XXXX-XXXXXXXX zur Identifizierung des Lizenzinhabers und der
Aktivierung der Lizenz.
• Wenn Sie Lizenzmanager verwenden auswählen, werden Sie in einem neuen Fenster aufgefordert, Ihre
my.eset.com-Anmeldeinformationen einzugeben.
• Wenn Sie ESET Smart Security Premium vor dem Kauf testen möchten, wählen Sie Kostenloser Test aus.
Geben Sie Ihre E-Mail-Adresse und Ihr Land ein, um ESET Smart Security Premium für begrenzte Zeit zu
aktivieren. Sie erhalten die Testlizenz per E-Mail. Eine Testlizenz kann pro Kunde nur ein einziges Mal aktiviert
werden.
• Wenn Sie noch keine Lizenz haben und eine Lizenz erwerben möchten, klicken Sie auf Lizenz kaufen, um
zur Website Ihres lokalen ESET-Distributors zu gelangen. Die vollständigen Lizenzen für ESET Windows Home-
Produkte sind nicht kostenlos.
Sie können Ihre Produktlizenz jederzeit ändern. Klicken Sie dazu im Hauptprogrammfenster auf Hilfe und Support
> Lizenz ändern. Dort sehen Sie die öffentliche Lizenz-ID, die Ihre Lizenz gegenüber dem ESET-Support
identifiziert.
Wenn Sie einen Benutzernamen und ein Passwort für ein älteres ESET-Produkt haben und nicht wissen, wie Sie
ESET Smart Security Premium aktivieren können, klicken Sie auf Legacy-Anmeldeinformationen zu einem
Lizenzschlüssel konvertieren.
Fehler bei Produktaktivierung?
12
Eingabe Ihres Lizenzschlüssels bei der Aktivierung
Automatische Updates sind wichtig für Ihre Sicherheit. ESET Smart Security Premium erhält erst Updates, nachdem
Sie das Produkt mit Ihrem Lizenzschlüssel aktiviert haben.
Wenn Sie Ihren Lizenzschlüssel nach der Installation nicht eingegeben haben, wird Ihr Produkt nicht aktiviert. Sie
können Ihre Lizenz im Hauptprogrammfenster ändern. Klicken Sie auf Hilfe und Support > Produktaktivierung.
Geben Sie im Produktaktivierungsfenster die Lizenzdaten ein, die Sie für Ihr ESET Security-Produkt erhalten haben.
Die vollständigen Lizenzen für ESET Windows Home-Produkte sind nicht kostenlos.
Geben Sie Ihren Lizenzschlüssel unbedingt exakt nach Vorgabe ein:
• Ihr Lizenzschlüssel ist eine eindeutige Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX und dient zur
Identifizierung des Lizenzinhabers und zur Aktivierung der Lizenz.
Kopieren Sie den Lizenzschlüssel aus der Registrierungs-E-Mail und fügen Sie ihn in das Feld ein, um Tippfehler zu
vermeiden.
Lizenzmanager verwenden
Wenn Sie Lizenzmanager verwenden auswählen, werden Sie in einem neuen Fenster aufgefordert, Ihre
my.eset.com-Anmeldeinformationen einzugeben. Geben Sie Ihre Anmeldeinformationen für my.eset.com ein und
klicken Sie auf Anmelden, um eine Lizenz aus Ihrem ESET License Manager zu verwenden. Wählen Sie eine Lizenz
für die Aktivierung aus und klicken Sie auf Fortfahren, um Ihr ESET Smart Security Premium zu aktivieren.
HINWEIS
Falls Sie noch kein Konto für my.eset.com haben, klicken Sie auf die Schaltfläche Konto erstellen,
um sich zu registrieren.
13
HINWEIS
Falls Sie Ihr Passwort vergessen haben, klicken Sie auf Ich habe mein Passwort vergessen und
folgen Sie den Schritten auf der Webseite, zu der Sie weitergeleitet werden.
mit dem ESET License Manager können Sie all Ihre ESET-Lizenzen verwalten. Sie können Ihre Lizenz jederzeit
erneuern, erweitern oder verlängern und alle wichtigen Lizenzdetails auf einen Blick anzeigen. Geben Sie zunächst
Ihren Lizenzschlüssel ein. Anschließend wird das Produkt, das zugeordnete Gerät, die Anzahl der verfügbaren
Lizenzen oder das Ablaufdatum angezeigt. Sie können einzelne Geräte deaktivieren oder umbenennen. Wenn Sie
auf Verlängern klicken, werden Sie zum Online-Shop weitergeleitet. Dort können Sie Ihren Kauf bestätigen und
die Verlängerung kaufen.
Falls Sie ein Upgrade für Ihre Lizenz erwerben (z. B. von ESET NOD32 Antivirus auf ESET Smart Security Premium)
oder ein ESET-Sicherheitsprodukt auf einem anderen Gerät installieren möchten, werden Sie zum Online-Shop
weitergeleitet, um den Kauf abzuschließen.
Im ESET License Manager können Sie außerdem weitere Lizenzen hinzufügen, Produkte auf Ihre Geräte
herunterladen oder Lizenzen per E-Mail verschicken. ESET License Manager ist verfügbar, nachdem Sie sich unter
my.eset.com bei Ihrem Konto angemeldet haben.
Testlizenz aktivieren
Geben Sie Ihren Namen und Ihre E-Mail-Adresse ein, um Ihre Testversion von ESET Smart Security Premium zu
aktivieren. Dies ist nur ein einziges Mal möglich.
Wählen Sie Ihr Land aus der Liste aus, um ESET Smart Security Premium bei Ihrem zuständigen Vertriebspartner
zu registrieren. Dorthin können Sie auch Ihre Supportanfragen richten.
Geben Sie eine gültige E-Mail-Adresse in das entsprechende Feld ein. Nach der Aktivierung werden die
Lizenzdaten (Ihr Benutzername und Passwort), die Sie zur Aktualisierung von ESET Smart Security Premium
benötigen, erzeugt und an diese E-Mail-Adresse gesendet. Diese E-Mail-Adresse wird auch für Benachrichtigungen
über das Ablaufen des Produkts und anderweitige Kommunikation mit ESET verwendet.
Kostenloser ESET-Lizenzschlüssel
Die vollständigen Lizenzen für ESET Windows Home-Produkte sind nicht kostenlos.
Der ESET-Lizenzschlüssel ist eine eindeutige Abfolge von Buchstaben, Ziffern und Sonderzeichen und wird von
ESET bereitgestellt, um die rechtmäßige Nutzung von ESET Smart Security Premium gemäß der Endbenutzer-
Lizenzvereinbarung zu erlauben. Die Endbenutzer dürfen den Lizenzschlüssel für ESET Smart Security Premium nur
in dem Umfang eingeben, für die entsprechende Anzahl von Lizenzen von ESET erteilt wurde. Der Lizenzschlüssel
ist vertraulich und darf nicht weitergegeben werden.
Im Internet gibt es Websites, die „kostenlose“ ESET-Lizenzschlüssel anbieten. Beachten Sie dabei jedoch
Folgendes:
• Wenn Sie eine Werbung für eine „Kostenlose ESET-Lizenz“ anklicken, kann es passieren, dass Ihr Computer
oder Ihr Gerät mit Malware infiziert wird. Malware verbirgt sich in inoffiziellen YouTube-Videos, in Webseiten,
die sich über Werbung und Besuche finanzieren usw. Diese Angebote sind normalerweise eine Falle.
• ESET deaktiviert unrechtmäßige Lizenzen.
• Due Nutzung von unrechtmäßigen Lizenzschlüsseln verstößt gegen die Endbenutzer-Lizenzvereinbarung,
die Sie bei der Installation von ESET Smart Security Premium akzeptieren müssen.
• Kaufen Sie ESET-Lizenzen nur über offizielle Kanäle wie etwa www.eset.com, Distributoren oder
Wiederverkäufer von ESET (kaufen Sie keine Lizenzen von inoffiziellen externen Webseiten wie eBay oder
gemeinsam genutzte Lizenzen von externen Anbietern).
• Der Download von ESET Windows Home-Produkten ist kostenlos, aber für die Aktivierung bei der Installation
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227

ESET Internet Security 13 Bedienungsanleitung

Typ
Bedienungsanleitung
Dieses Handbuch ist auch geeignet für