ESET Internet Security 13 Bedienungsanleitung

Typ
Bedienungsanleitung
ESET Internet Security
Nutzerhandbuch
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
Copyright ©2020 ESET, spol. s r.o.
ESET Internet Security wurde von ESET, spol. s r.o. entwickelt.
Nähere Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben
werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen
Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 08.12.2020
1 ESET Internet Security 1 ............................................................................................................................
1.1 Neuerungen in dieser Version 2 ...............................................................................................................
1.2 Welches Produkt verwende ich? 3 ...........................................................................................................
1.3 Systemanforderungen 4 ............................................................................................................................
1.3.1 Ihre Version von Windows 7 ist veraltet 4 ...........................................................................................................
1.3.2 Windows 7 wird von Microsoft nicht mehr unterstützt 5 .........................................................................................
1.3.3 Windows Vista wird nicht mehr unterstützt 5 .......................................................................................................
1.4 Prävention 6 ................................................................................................................................................
1.5 Hilfeseiten 7 .................................................................................................................................................
2 Installation 8 .....................................................................................................................................................
2.1 Live-Installer 8 .............................................................................................................................................
2.2 Offline-Installation 9 ...................................................................................................................................
2.3 Produktaktivierung 10 ...............................................................................................................................
2.3.1 Eingabe Ihres Lizenzschlüssels bei der Aktivierung 11 ...........................................................................................
2.3.2 Lizenzmanager verwenden 12 ........................................................................................................................
2.3.3 Testlizenz aktivieren 12 ................................................................................................................................
2.3.4 Kostenloser ESET-Lizenzschlüssel 13 ................................................................................................................
2.3.5 Fehler bei der Aktivierung - häufige Szenarien 13 ................................................................................................
2.3.6 Fehler bei der Aktivierung aufgrund von weitergegebener Lizenz 14 .........................................................................
2.4 Bekannte Probleme bei der Installation 14 ............................................................................................
2.5 Erstprüfung nach Installation 14 ..............................................................................................................
2.6 Upgrade auf eine aktuellere Version 15 .................................................................................................
2.6.1 Automatisches Upgrade für veraltete Produkte 15 ...............................................................................................
2.7 ESET-Produkte an Freunde weiterempfehlen 16 ...................................................................................
3 Erste Schritte 17 .............................................................................................................................................
3.1 Das Haupt-Programmfenster 17 ...............................................................................................................
3.2 Updates 19 ...................................................................................................................................................
3.3 Richten Sie zusätzliche ESET-Sicherheitstools ein 21 ..........................................................................
3.4 Einstellungen vertrauenswürdige Zone 21 .............................................................................................
3.5 Anti-Theft 22 ................................................................................................................................................
3.6 Kindersicherungs-Tools 23 ........................................................................................................................
4 Arbeiten mit ESET Internet Security 23 .............................................................................................
4.1 Computerschutz 25 .....................................................................................................................................
4.1.1 Erkennungsroutine (13.1 und höher) 26 ............................................................................................................
4.1.1.1 Erweiterte Einstellungen für die Erkennungsroutine 30 .......................................................................................
4.1.2 Malware Scan Engine (13.0) 30 .......................................................................................................................
4.1.3 Eingedrungene Schadsoftware wurde erkannt 32 .................................................................................................
4.1.4 Echtzeit-Dateischutz 34 ................................................................................................................................
4.1.4.1 Säuberungsstufen 35 .................................................................................................................................
4.1.4.2 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 36 .....................................................
4.1.4.3 Echtzeit-Dateischutz prüfen 36 .....................................................................................................................
4.1.4.4 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 37 ...................................................................................
4.1.4.5 Ausgeschlossene Prozesse 37 ......................................................................................................................
4.1.4.5.1 Ausgeschlossene Prozesse hinzufügen oder bearbeiten 38 ................................................................................
4.1.5 Computer-Scan 38 .......................................................................................................................................
4.1.5.1 Benutzerdefinierte Prüfung 40 ......................................................................................................................
4.1.5.2 Stand der Prüfung 41 .................................................................................................................................
4.1.5.3 Computerprüfungs-Log 43 ...........................................................................................................................
4.1.5.4 Malware-Scans 44 .....................................................................................................................................
4.1.5.4.1 Scan im Leerlaufbetrieb 44 .......................................................................................................................
4.1.5.4.2 Prüfprofile 44 ........................................................................................................................................
4.1.5.4.3 Zu prüfende Objekte 45 ...........................................................................................................................
4.1.5.4.4 Erweiterte Optionen für Scans 45 ................................................................................................................
4.1.6 Medienkontrolle und Webcam-Schutz 46 ...........................................................................................................
4.1.6.1 Regel-Editor für die Medienkontrolle 47 ..........................................................................................................
4.1.6.1.1 Erkannte Geräte 48 .................................................................................................................................
4.1.6.2 Gerätegruppen 48 .....................................................................................................................................
4.1.6.3 Hinzufügen von Regeln für die Medienkontrolle 49 .............................................................................................
4.1.6.4 Regel-Editor für den Webcam-Schutz 50 .........................................................................................................
4.1.7 Host-based Intrusion Prevention System (HIPS) 51 ...............................................................................................
4.1.7.1 HIPS-Interaktionsfenster 53 .........................................................................................................................
4.1.7.1.1 Mögliches Ransomware-Verhalten erkannt 54 ................................................................................................
4.1.7.2 HIPS-Regelverwaltung 54 ............................................................................................................................
4.1.7.2.1 HIPS-Regeleinstellungen 55 .......................................................................................................................
4.1.7.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 58 ....................................................................................
4.1.7.3 Erweiterte HIPS-Einstellungen 58 ..................................................................................................................
4.1.7.3.1 Treiber dürfen immer geladen werden 58 .....................................................................................................
4.1.8 Gamer-Modus 59 .........................................................................................................................................
4.1.9 Scan der Systemstartdateien 59 ......................................................................................................................
4.1.9.1 Prüfung Systemstartdateien 60 .....................................................................................................................
4.1.10 Dokumentenschutz 60 ................................................................................................................................
4.1.11 Ausschlussfilter 60 .....................................................................................................................................
4.1.11.1 Leistungsausschlüsse 61 ...........................................................................................................................
4.1.11.1.1 Leistungsausschluss hinzufügen oder bearbeiten 62 ......................................................................................
4.1.11.1.2 Format für ausgeschlossene Pfade 64 ........................................................................................................
4.1.11.2 Ereignisausschlüsse 64 .............................................................................................................................
4.1.11.2.1 Ereignisausschluss hinzufügen oder bearbeiten 66 ........................................................................................
4.1.11.3 HIPS-Ausschlüsse 67 ................................................................................................................................
4.1.12 ThreatSense-Parameter 67 ...........................................................................................................................
4.1.12.1 Von der Prüfung ausgeschlossene Dateiendungen 70 .......................................................................................
4.1.12.2 Zusätzliche ThreatSense-Parameter 70 .........................................................................................................
4.2 Internet-Schutz 71 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 72 .............................................................................................................
4.2.1.1 Ausgeschlossene Anwendungen 72 ...............................................................................................................
4.2.1.2 Ausgeschlossene IP-Adressen 73 ...................................................................................................................
4.2.1.2.1 IPv4-Adresse hinzufügen 73 ......................................................................................................................
4.2.1.2.2 IPv6-Adresse hinzufügen 74 ......................................................................................................................
4.2.1.3 SSL/TLS 74 ..............................................................................................................................................
4.2.1.3.1 Zertifikate 75 ........................................................................................................................................
4.2.1.3.1 Verschlüsselte Netzwerkverbindung 76 ........................................................................................................
4.2.1.3.2 Liste bekannter Zertifikate 76 ....................................................................................................................
4.2.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 77 ................................................................................
4.2.2 E-Mail-Schutz 77 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 78 ...................................................................................................................................
4.2.2.1.1 POP3, POP3S-Prüfung 79 ..........................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 80 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 80 ...........................................................................................................
4.2.2.3.1 Microsoft Outlook-Symbolleiste 80 ..............................................................................................................
4.2.2.3.2 Symbolleisten für Outlook Express und Windows Mail 81 ...................................................................................
4.2.2.3.3 Bestätigungsfenster 81 ............................................................................................................................
4.2.2.3.4 E-Mails erneut prüfen 82 ..........................................................................................................................
4.2.2.4 Spam-Schutz 82 .......................................................................................................................................
4.2.2.4.1 Spamschutz-Adressbücher 83 ....................................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste 84 .....................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 85 .......................................................
4.2.3 Web-Schutz 85 ...........................................................................................................................................
4.2.3.1 Erweiterte Einstellungen für den Web-Schutz 87 ...............................................................................................
4.2.3.2 Webprotokolle 88 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 88 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 89 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 90 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 91 .................................................................................................................
4.2.4 Phishing-Schutz 91 ......................................................................................................................................
4.3 Netzwerk-Schutz 92 ....................................................................................................................................
4.3.1 Firewall 94 .................................................................................................................................................
4.3.1.1 Einstellungen für Trainings Modus 96 .............................................................................................................
4.3.2 Firewall-Profile 97 ........................................................................................................................................
4.3.2.1 An Netzwerkadapter zugewiesene Profile 97 ....................................................................................................
4.3.3 Erkennung von Anwendungsmodifikationen 98 ...................................................................................................
4.3.3.1 Von der Erkennung ausgeschlossene Anwendungen 98 .......................................................................................
4.3.4 Konfigurieren und Verwenden von Regeln 98 ......................................................................................................
4.3.4.1 Liste der Firewall-Regeln 99 .........................................................................................................................
4.3.4.2 Hinzufügen oder Bearbeiten von Firewall-Regeln 100 .........................................................................................
4.3.4.2.1 Firewall-Regel - Lokal 101 .........................................................................................................................
4.3.4.2.2 Firewall-Regel - Remote 102 .....................................................................................................................
4.3.5 Konfigurieren von Zonen 103 .........................................................................................................................
4.3.5.1 Firewall-Zonen 103 ...................................................................................................................................
4.3.6 Netzwerkangriffsschutz 104 ...........................................................................................................................
4.3.6.1 Zugelassene Dienste und erweiterte Einstellungen 104 ......................................................................................
4.3.6.2 IDS-Ausnahmen 107 ..................................................................................................................................
4.3.6.3 Verdächtige Bedrohung blockiert 109 ............................................................................................................
4.3.6.4 Fehlerbehebung für den Netzwerkschutz 110 ...................................................................................................
4.3.7 Verbundene Netzwerke 110 ...........................................................................................................................
4.3.7.1 Netzwerkadapter 110 ................................................................................................................................
4.3.8 Bekannte Netzwerke 111 ..............................................................................................................................
4.3.8.1 Editor für bekannte Netzwerke 111 ...............................................................................................................
4.3.8.2 Netzwerkauthentifizierung - Serverkonfiguration 115 .........................................................................................
4.3.9 Vorübergehende Negativliste der IP-Adressen 115 ...............................................................................................
4.3.10 Firewall-Log 116 ........................................................................................................................................
4.3.11 Verbindung herstellen - Erkennung 116 ...........................................................................................................
4.3.12 Lösen von Problemen mit der ESET Firewall 117 ................................................................................................
4.3.12.1 Fehlerbehebungsassistent 118 ...................................................................................................................
4.3.12.2 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs 118 ................................................
4.3.12.2.1 Regel aus Log erstellen 118 ....................................................................................................................
4.3.12.3 Erstellen von Ausnahmen von Firewall-Hinweisen 118 ......................................................................................
4.3.12.4 Erweitertes PCAP-Logging 119 ....................................................................................................................
4.3.12.5 Lösen von Problemen bei der Protokollfilterung 119 .........................................................................................
4.4 Sicherheits-Tools 120 .................................................................................................................................
4.4.1 Eine Übersicht über ESET Anti-Theft 120 ...........................................................................................................
4.4.1.1 Anmeldung bei Ihrem my.eset.com-Konto 121 .................................................................................................
4.4.1.1.1 Computername 121 ................................................................................................................................
4.4.1.1.2 Hinzufügen eines neuen Geräts – Fortschritt 121 ............................................................................................
4.4.1.1.3 Verknüpfung des Geräts abgeschlossen 121 .................................................................................................
4.4.1.1.4 Fehler beim Hinzufügen des neuen Geräts 121 ..............................................................................................
4.4.1.1.5 Anti-Theft deaktivieren 122 ......................................................................................................................
4.4.2 Sicheres Online-Banking und Bezahlen 122 ........................................................................................................
4.4.2.1 Sicheres Online-Banking und Bezahlen einrichten 122 ........................................................................................
4.4.2.2 Geschützte Webseiten 123 ..........................................................................................................................
4.4.3 Kindersicherung 123 ....................................................................................................................................
4.4.3.1 Website-Ausnahmen 125 ............................................................................................................................
4.4.3.2 Benutzerkonten 127 ..................................................................................................................................
4.4.3.2.1 Kategorien 127 ......................................................................................................................................
4.4.3.2.2 Arbeiten mit Benutzerkonten 128 ...............................................................................................................
4.5 Aktualisieren des Programms 129 ...........................................................................................................
4.5.1 Einstellungen für Updates 132 ........................................................................................................................
4.5.1.1 Update-Rollback 134 .................................................................................................................................
4.5.1.2 Updates für Programmkomponenten 135 ........................................................................................................
4.5.1.3 Verbindungsoptionen 135 ...........................................................................................................................
4.5.2 So erstellen Sie Update-Tasks 136 ...................................................................................................................
4.6 Tools 136 ......................................................................................................................................................
4.6.1 Sicheres Heimnetzwerk 137 ...........................................................................................................................
4.6.1.1 Netzwerkgerät im sicheren Heimnetzwerk 139 .................................................................................................
4.6.1.2 Benachrichtigungen | Sicheres Heimnetzwerk 142 ............................................................................................
4.6.2 Webcam-Schutz 142 ....................................................................................................................................
4.6.3 Tools in ESET Internet Security 142 .................................................................................................................
4.6.3.1 Log-Dateien 143 .......................................................................................................................................
4.6.3.1.1 Log-Filter 144 ........................................................................................................................................
4.6.3.1.2 Log-Dateien 145 ....................................................................................................................................
4.6.3.2 Ausgeführte Prozesse 146 ...........................................................................................................................
4.6.3.3 Sicherheitsbericht 148 ...............................................................................................................................
4.6.3.4 Aktivität beobachten 150 ............................................................................................................................
4.6.3.5 Netzwerkverbindungen 151 .........................................................................................................................
4.6.3.6 ESET SysInspector 152 ...............................................................................................................................
4.6.3.7 Taskplaner 153 ........................................................................................................................................
4.6.3.8 System Cleaner 155 ..................................................................................................................................
4.6.3.9 ESET SysRescue Live 156 ...........................................................................................................................
4.6.3.10 Cloudbasierter Schutz 156 .........................................................................................................................
4.6.3.10.1 Ausschlussfilter für den cloudbasierten Schutz 159 ........................................................................................
4.6.3.11 Quarantäne 159 .....................................................................................................................................
4.6.3.12 Proxyserver 161 .....................................................................................................................................
4.6.3.13 Benachrichtigungen 162 ...........................................................................................................................
4.6.3.13.1 Desktophinweise 163 ............................................................................................................................
4.6.3.13.2 E-Mail-Benachrichtigungen 164 ................................................................................................................
4.6.3.14 Probe für die Analyse auswählen 166 ...........................................................................................................
4.6.3.14.1 Probe für die Analyse auswählen - Verdächtige Datei 167 ...............................................................................
4.6.3.14.2 Probe für die Analyse auswählen - Verdächtige Webseite 167 ..........................................................................
4.6.3.14.3 Probe für die Analyse auswählen - Fehlalarm Datei 167 ..................................................................................
4.6.3.14.4 Probe für die Analyse auswählen - Fehlalarm Webseite 168 .............................................................................
4.6.3.14.5 Probe für die Analyse auswählen - Sonstiges 168 ..........................................................................................
4.6.3.15 Microsoft Windows® update 168 ................................................................................................................
4.7 Benutzeroberfläche 168 .............................................................................................................................
4.7.1 Elemente der Benutzeroberfläche 168 ..............................................................................................................
4.7.2 Warnungen und Hinweisfenster 169 .................................................................................................................
4.7.2.1 Bestätigungsnachrichten 170 ......................................................................................................................
4.7.2.2 Wechselmedien 171 ..................................................................................................................................
4.7.3 Einstellungen für den Zugriff 171 ....................................................................................................................
4.7.3.1 Passwort für erweiterte Einstellungen 172 .......................................................................................................
4.7.4 Symbol im Infobereich der Taskleiste 173 ..........................................................................................................
4.7.5 Hilfe und Support 174 ..................................................................................................................................
4.7.5.1 Info zu ESET Internet Security 175 ................................................................................................................
4.7.5.2 ESET-Ankündigungen 176 ...........................................................................................................................
4.7.5.3 Systemkonfigurationsdaten senden 176 .........................................................................................................
4.8 Profile 176 ....................................................................................................................................................
4.9 Tastaturbefehle 177 ...................................................................................................................................
4.10 Diagnose 177 .............................................................................................................................................
4.10.1 Einstellungen importieren/exportieren 179 .......................................................................................................
4.10.2 Alle Einstellungen in aktuellem Bereich zurücksetzen 180 ....................................................................................
4.10.3 Auf Standardeinstellungen zurücksetzen 180 ....................................................................................................
4.10.4 Fehler beim Speichern der Konfiguration 180 ....................................................................................................
4.11 Befehlszeilenscanner 180 ........................................................................................................................
4.12 ESET CMD 182 ............................................................................................................................................
4.13 Leerlauferkennung 183 ............................................................................................................................
5 Häufig gestellte Fragen 184 ......................................................................................................................
5.1 So aktualisieren Sie ESET Internet Security 184 ...................................................................................
5.2 So entfernen Sie einen Virus von Ihrem PC 185 ....................................................................................
5.3 So lassen Sie Datenverkehr für eine bestimmte Anwendung zu 185 .................................................
5.4 So aktivieren Sie die Kindersicherung für ein Konto 186 .....................................................................
5.5 So erstellen Sie eine neue Aufgabe im Taskplaner 186 .......................................................................
5.6 So planen Sie eine wöchentliche Computerprüfung 187 ......................................................................
5.7 So beheben Sie das Problem „Sicheres Online-Banking und Bezahlen konnte nicht zur
angeforderten Webseite weitergeleitet werden“ 188 ..........................................................................
5.8 Beheben von Kompatibilitätsproblemen mit Ihrem Betriebssystem 189 ..........................................
5.9 So entsperren Sie die erweiterten Einstellungen 190 ..........................................................................
6 Programm für ein besseres Kundenerlebnis 191 ..........................................................................
7 Endbenutzer-Lizenzvereinbarung 191 ................................................................................................
8 Datenschutzrichtlinien 211 ........................................................................................................................
1
ESET Internet Security
ESET Internet Security ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste Version des
ESET LiveGrid®-Prüfmoduls arbeitet in Kombination mit unseren speziell entwickelten Firewall- und
Spamschutzmodulen schnell und präzise zum Schutz Ihres Computers. Auf diese Weise ist ein intelligentes System
entstanden, das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden können.
ESET Internet Security ist eine umfassende Sicherheitslösung, die maximalen Schutz mit minimalen Anforderungen
an die Systemressourcen verbindet. Die modernen Technologien setzen künstliche Intelligenz ein, um ein
Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderen Bedrohungen zu vermeiden,
ohne dabei die Systemleistung zu beeinträchtigen oder die Computerprozesse zu unterbrechen.
Funktionen und Vorteile
Neu gestaltete
Benutzeroberfläche
Die Benutzeroberfläche wurde in dieser Version zu großen Teilen
umgestaltet und anhand unserer Tests zur Benutzerfreundlichkeit
vereinfacht. Die Texte für Bedienelemente und Benachrichtigungen
wurden sorgfältig geprüft, und die Benutzeroberfläche unterstützt jetzt
Sprachen mit Schriftbild von rechts nach links, z. B. Hebräisch und
Arabisch. Die Online-Hilfe ist jetzt in ESET Internet Security integriert und
enthält dynamisch aktualisierte Support-Inhalte.
Viren- und Spyware-Schutz
Erkennt und entfernt proaktiv eine Vielzahl bekannter und unbekannter
Viren, Würmern, Trojanern und Rootkits. Advanced Heuristik erkennt selbst
vollkommen neue Malware und schützt Ihren Computer vor unbekannten
Bedrohungen, die abgewendet werden, bevor sie Schaden anrichten
können. Web-Schutz und Phishing-Schutz überwachen die Kommunikation
zwischen Webbrowsern und Remoteservern (einschließlich SSL-
Verbindungen). Der E-Mail-Schutz dient der Überwachung eingehender E-
Mails, die mit dem POP3(S)- oder dem IMAP(S)-Protokoll übertragen
werden.
Reguläre Updates
Aktualisieren Sie die Erkennungsroutine (bisher auch als
„Signaturdatenbank“ bezeichnet) und die Programmmodule regelmäßig,
um einen optimalen Schutz Ihres Computers sicherzustellen.
ESET LiveGrid®
(Cloud-basierter Reputations-
Check)
Sie können die Reputation ausgeführter Prozesse und Dateien direkt mit
ESET Internet Security überprüfen.
Medienkontrolle
Prüft automatisch alle USB-Speicher, Speicherkarten und CDs/DVDs. Sperrt
den Zugriff auf Wechselmedien anhand von Kriterien wie Medientyp,
Hersteller, Größe und weiteren Attributen.
HIPS-Funktion
Sie können das Verhalten des Systems detailliert anpassen, Regeln für die
Systemregistrierung und für aktive Prozesse und Programme festlegen und
Ihre Sicherheitsposition genau konfigurieren.
Gamer-Modus
Unterdrückt Popup-Fenster, Updates und andere systemintensive
Aktivitäten, um Systemressourcen für Spiele oder andere Anwendungen im
Vollbildmodus zu bewahren.
Funktionen von ESET Internet Security
Online-Banking-Zahlungsschutz
Der Sicheres Online-Banking und Bezahlen bietet einen sicheren Browser
für den Zugriff auf Online-Banking- oder Bezahlungsseiten, um
sicherzustellen, dass alle Online-Transaktionen in einer sicheren und
vertrauenswürdigen Umgebung stattfinden.
Unterstützung für
Netzwerksignaturen
Netzwerksignaturen ermöglichen die schnelle Identifikation und Sperrung
bösartiger Daten von und zu Benutzergeräten, z. B. im Fall von Bots und
Exploit-Paketen. Dieses Feature ist eine Erweiterung des Botnetschutzes.
Intelligente Firewall
Verhindert, dass nicht autorisierte Benutzer auf Ihren Computer und Ihre
persönlichen Daten zugreifen.
ESET-Spam-Schutz
Spam macht bis zu 50 Prozent der gesamten E-Mail-Kommunikation aus.
Der Spam-Schutz nimmt dieses Problem in Angriff.
2
ESET Anti-Theft
ESET Anti-Theft bietet im Falle eines Verlusts oder Diebstahls des
Computers eine erhöhte Sicherheit auf Benutzerebene. Nachdem der
Benutzer ESET Internet Security und ESET Anti-Theft installiert hat, wird
das Gerät des Benutzers in der Weboberfläche aufgeführt. Über die
Weboberfläche kann der Benutzer die Konfiguration von ESET Anti-Theft
verwalten und Aktionen ausführen, z. B. einen Computer als verloren
melden.
Kindersicherung
Schützt Ihre Familienmitglieder vor potenziell unerlaubten Webinhalten,
indem bestimmte Websitekategorien blockiert werden.
Die Funktionen von ESET Internet Security arbeiten nur mit einer ordnungsgemäß aktivierten Lizenz. Wir
empfehlen, die Lizenz für ESET Internet Security einige Wochen vor dem Ablauf zu verlängern.
Neuerungen in dieser Version
Neuigkeiten in ESET Internet Security 13.0
Sicheren Heimnetzwerk: Verbesserungen
Verbesserte Geräteerkennung - Finden Sie heraus, was in Ihrem WLAN-Netzwerk vor sich geht, und nutzen
Sie Ihre vernetzten Geräte und Ihr Heim-Setup optimal. Dieses Feature erkennt alle Geräte mit IP- und MAC-
Adresse, Gerätename, Modell und Hersteller.
Verbesserte Fehlerbehebung - Das sichere Heimnetzwerk liefert Anleitungen zur Behebung erkannter
Netzwerk- oder Geräteprobleme sowie für andere gängige Probleme wie etwa ein unsicheres Routerpasswort.
Weitere Informationen finden Sie auf unseren Hilfeseiten
HIPS-Verbesserungen und erweiterte Erkennung
Das neue HIPS-Programm-Modul verwendet eine tiefe Verhaltensinspektion, um das Verhalten aller auf dem
Computer ausgeführten Programme zu analysieren und Sie vor bösartigen Verhaltensweisen zu warnen.
Weitere Informationen zu HIPS finden Sie auf unseren Hilfeseiten
Erweitertes Machine Learning
Das erweiterte Machine Learning ist eine zusätzliche Schutzebene und verbessert die Erkennung auf Basis von
Machine Learning. Weitere Informationen zu diesem Schutztyp finden Sie im Glossar.
3
Produktinterne Ankündigungen
Mit dieser produktinternen Kommunikation präsentiert ESET wichtige Features und Änderungen für Endbenutzer
nach dem Upgrade auf eine neue Produktversion.
Bessere Leistung und niedrigerer Ressourcenverbrauch
ESET Internet Security nutzt Ihre Systemressourcen noch effizienter. Sie können Sie die Leistung Ihres
Computers voll nutzen und sind gleichzeitig vor neuen Bedrohungen geschützt.
Verbesserter Phishing-Schutz
Neue Programm-Module schützen Sie vor Homoglyph-Angriffen. Bei dieser Angriffsart versucht ein Angreifer,
einen Endbenutzer mit unterschiedlichen, aber ähnlich aussehenden Zeichen zu täuschen. Ein mögliches Beispiel
sind E-Mails, die vorgeblich von Ihrer Bank stammen, aber Links zu einer gefälschten Website enthalten.
Weitere Informationen zum Phishing-Schutz finden Sie auf unseren Hilfeseiten
Neuigkeiten in ESET Internet Security 13.1
Erweitertes Machine Learning
• Das erweiterte Machine Learning ist als zusätzliche Schutzebene verfügbar, um die Erkennung auf Basis von
Machine Learning zu verbessern. Weitere Informationen zu diesem Schutztyp finden Sie im Glossar. Der
Abschnitt Erkennungsroutine einrichten enthält keine EIN-/AUS-Schalter mehr wie in Version 13.0 und niedriger.
Die EIN-/AUS-Schalter wurden durch vier Schwellenwerte ersetzt: Aggressiv, Ausgewogen, Vorsichtig und Aus.
Ausschlussfilter
• Änderungen an Ausschlüssen. Mit Leistungsausschlüssen können Sie Dateien und Ordner vom Scannen
ausschließen. Mit Ereignisausschlüssen können Sie Objekte nach Ereignisname, Pfad oder Hash von der
Säuberung ausschließen.
Sicheres Online-Banking und Bezahlen
• Verbesserungen beim sicheren Online-Banking und Bezahlen
Weitere Informationen und Screenshots zu den neuen Funktionen in ESET Internet Security finden Sie im folgenden
ESET Knowledgebase-Artikel:
Neuerungen in dieser Version der ESET Home-Produkte
Welches Produkt verwende ich?
ESET bietet verschiedene Schutzebenen mit neuen Produkten von einer umfassenden und leistungsstarken
Virenschutzlösung bis hin zur All-in-One-Sicherheitslösung mit minimaler Systembelastung:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Um herauszufinden, welches Produkt Sie installiert haben, öffnen Sie das Programmfenster (siehe Knowledgebase-
Artikel). Dort wird der Name des Produkts am oberen Rand (Kopfzeile) angezeigt.
Die folgende Tabelle enthält die verfügbaren Funktionen der einzelnen Produkte.
4
ESET NOD32 Antivirus ESET Internet Security
ESET Smart Security
Premium
Malware Scan Engine
Erweitertes Machine Learning
Exploit-Blocker
Skriptbasierter Angriffsschutz
Phishing-Schutz
Web-Schutz
HIPS (inklusive Ransomware Shield)
Spam-Schutz
Firewall
Sicheres Heimnetzwerk
Webcam-Schutz
Netzwerkangriffsschutz
Botnet-Erkennung
Sicheres Online-Banking und Bezahlen
Kindersicherung
Anti-Theft
ESET Password Manager
ESET Secure Data
Hinweis
Möglicherweise sind nicht alle aufgeführten Produkte für Ihre Sprache oder Region verfügbar.
Systemanforderungen
Ihr System muss die folgenden Hardware- und Softwareanforderungen erfüllen, um ESET Internet Security mit
optimaler Leistung ausführen zu können:
Unterstützte Prozessoren
32-Bit (x86)-Prozessor mit SSE2-Anweisungssatz oder 64-Bit (x64)-Prozessor, 1 GHz oder höher
Unterstützte Betriebssysteme
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 mit den neuesten Windows-Updates
Microsoft® Windows® Home Server 2011 64-bit
Wichtig
Halten Sie Ihr Betriebssystem immer auf dem neuesten Stand.
Microsoft Windows Home Server wird von ESET Anti-Theft nicht unterstützt.
Sonstige
Eine Internetverbindung ist erforderlich, um ESET Internet Security zu aktivieren und aktualisieren zu können.
Ihre Version von Windows 7 ist veraltet
Problem
5
Sie verwenden eine veraltete Version Ihres Betriebssystems. Halten Sie Ihr Betriebssystem immer auf dem
neuesten Stand, um sich auch weiterhin zu schützen.
Lösung
Sie haben ESET Internet Security auf {GET_OSNAME} {GET_BITNESS} installiert.
Vergewissern Sie sich, dass Sie Windows 7 Service Pack 1 (SP1) mit den neuesten Windows-Updates installiert
haben (zumindest KB4474419 und KB4490628).
Falls Ihr Windows 7 nicht für automatische Updates konfiguriert ist, klicken Sie auf Startmenü >
Systemsteuerung > System und Sicherheit > Windows Update > Nach Updates suchen und klicken Sie
dann auf Updates installieren.
Siehe auch Windows 7 wird von Microsoft nicht mehr unterstützt.
Windows 7 wird von Microsoft nicht mehr unterstützt
Problem
Der Support von Microsoft für Windows 7 wurde am 14. Januar 2020 eingestellt. Was bedeutet das?
Wenn Sie Windows 7 nach dem Ende des Supports weiterhin verwenden, funktioniert Ihr PC weiterhin, kann jedoch
anfälliger für Sicherheitsrisiken und Viren werden. Ihr PC empfängt keine Windows-Updates mehr (dies betrifft auch
Sicherheitsupdates).
Lösung
Upgrade von Windows 7 auf Windows 10? Aktualisieren Sie Ihr ESET-Produkt
Der Upgradevorgang ist relativ einfach, und in vielen Fällen können Sie den Vorgang ohne Verlust Ihrer Dateien
ausführen. Vor dem Upgrade auf Windows 10:
1.Ihr ESET-Produkt prüfen/aktualisieren
2.Sichern wichtiger Daten
3.Lesen Sie den Microsoft-Artikel Upgrade auf Windows 10: Häufig gestellte Fragen und aktualisieren Sie Ihr
Windows-Betriebssystem
Sie erhalten einen neuen Computer oder ein neues Gerät? ESET-Produkt übertragen
Wenn Sie einen neuen Computer oder ein neues Gerät gekauft haben oder dies planen: Hier erfahren Sie, wie Sie
Ihr vorhandenes ESET-Produkt auf ein neues Gerät übertragen.
Hinweis
Siehe auch Support für Windows 7 ist abgelaufen.
Windows Vista wird nicht mehr unterstützt
Problem
Aufgrund von technischen Einschränkungen in Windows Vista kann ESET Internet Security nach Februar 2021
keinen Schutz mehr anbieten. Das ESET-Produkt wird seine Funktion einstellen und Ihr System ist ab diesem
Zeitpunkt möglicherweise anfällig für Angriffe.
Der Support von Microsoft für Windows Vista wurde am 11. April 2017 eingestellt. Was bedeutet das?
Wenn Sie Windows Vista nach dem Ende des Supports weiterhin verwenden, funktioniert Ihr PC weiterhin, kann
jedoch anfälliger für Sicherheitsrisiken und Viren werden. Ihr PC empfängt keine Windows-Updates mehr (dies
6
betrifft auch Sicherheitsupdates).
Lösung
Upgrade von Windows Vista auf Windows 10? Besorgen Sie einen neuen Computer oder
ein neues Gerät, und übertragen Sie das ESET-Produkt.
Vor dem Upgrade auf Windows 10:
1.Sichern wichtiger Daten
2.Lesen Sie den Microsoft-Artikel Upgrade auf Windows 10: Häufig gestellte Fragen und aktualisieren Sie Ihr
Windows-Betriebssystem
3.Installieren oder übertragen Sie Ihr vorhandenes ESET-Produkt auf ein neues Gerät.
Hinweis
Siehe auch Support für Windows Vista ist abgelaufen.
Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffen verbundenen Gefahren komplett eliminieren kann.
Für maximalen Schutz und optimalen Komfort müssen Sie die Virenschutzsoftware richtig einsetzen und dabei
einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
Gemäß von ESET LiveGrid® erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus im ESET-Virenlabor analysieren diese Bedrohungen täglich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung für die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode zu
verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitslücken in den eigenen
Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist wichtig,
dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und Webbrowser
wie Internet Explorer sind Beispiele für Programme, für die regelmäßig Sicherheitsaktualisierungen veröffentlicht
werden.
Sichern wichtiger Daten
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelmäßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Prüfen Sie Ihren Computer regelmäßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Sie sollten jedoch mindestens einmal im Monat eine vollständige Prüfung des Computers ausführen, da
Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich aktualisiert wird.
Halten Sie grundlegende Sicherheitsregeln ein
7
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Ausführung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
• Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte Werbeanzeigen
auffallen.
• Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschließlich sichere Websites.
• Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von
Massen-E-Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
• Verwenden Sie für die tägliche Arbeit mit dem Computer kein Administratorkonto.
Hilfeseiten
Willkommen zum ESET Internet Security-Benutzerhandbuch. Die hier bereitgestellten Informationen machen Sie
mit dem Produkt vertraut und Ihren Computer sicherer.
Erste Schritte
Bevor Sie ESET Internet Security einsetzen, sollten Sie sich mit den verschiedenen Ereignistypen und
Remoteangriffen vertraut machen, die beim Arbeiten mit dem Computer auftreten können.
Außerdem haben wir eine Liste der neuen Funktionen in ESET Internet Security sowie einen Leitfaden für die
Konfiguration der Grundeinstellungen zusammengestellt.
So finden Sie sich auf den Hilfeseiten von ESET Internet Security zurecht
Die Hilfethemen sind in Kapitel und Unterkapitel unterteilt. Drücken Sie F1, um Informationen zum aktuellen
Fenster anzuzeigen.
Im Programm können Sie entweder Stichwörter oder Wörter und Formulierungen eingeben, um nach Hilfethemen
zu suchen. Der Unterschied zwischen diesen beiden Methoden ist, dass ein Stichwort logisch mit einer Hilfeseite
verknüpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei der Suche nach Wörtern und
Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur diejenigen Seiten angezeigt,
die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.
Aus Konsistenzgründen und um Verwechslungen zu vermeiden, basiert die Terminologie in dieser Anleitung auf
den ESET Internet Security-Parameternamen. Außerdem verwenden wir einheitliche Symbole, um besonders
wichtige Themen hervorzuheben.
HINWEIS
Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden,
enthalten jedoch wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten
Themen.
Wichtig
Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden.
Normalerweise handelt es sich um nicht kritische, jedoch wichtige Informationen.
8
Warning
Diese Informationen erfordern besondere Aufmerksamkeit und Vorsicht. Warnungen dienen dazu,
Sie vor potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders
empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen
und verstanden werden.
Beispiel
Dieses praktische Anwendungsbeispiel hilft Ihnen dabei, sich mit einer bestimmten Funktion
vertraut zu machen.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B, dass Sie den
tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle.
Hyperlinks Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in Blau
hervorgehoben und normalerweise unterstrichen.
%ProgramFiles%Das Windows-Systemverzeichnis, in dem die unter Windows installierten Programme gespeichert
sind.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird automatisch
die neueste Version der Onlinehilfe angezeigt.
Installation
Zur Installation von ESET Internet Security auf Ihrem Computer stehen verschiedene Methoden zur Verfügung. Die
verfügbaren Installationsmethoden unterscheiden sich je nach Land und Vertriebsart:
• Der Live-Installer kann von der ESET-Website heruntergeladen werden. Das Installationspaket gilt für alle
Sprachen (wählen Sie die gewünschte Sprache aus). Live-Installer ist eine kleine Datei. Zusätzlich für die
Installation von ESET Internet Security erforderliche Dateien werden automatisch heruntergeladen.
Offline-Installation – Diese Art der Installation wird beim Installieren von einer CD/DVD verwendet. Die
hierbei verwendete .exe-Datei ist größer als die Live-Installer-Datei. Zur Installation sind jedoch keine
zusätzlichen Dateien und keine Internetverbindung erforderlich.
Wichtig
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind,
bevor Sie mit der Installation von ESET Internet Security beginnen. Anderenfalls kann es zu
Konflikten zwischen den Programmen kommen. Wir empfehlen Ihnen, alle anderen
Virusschutzprogramme zu deinstallieren. Eine Liste von Tools zum Deinstallieren üblicher
Virenschutzsoftware finden Sie in unserem ESET-Knowledgebase-Artikel (in englischer und in
bestimmten weiteren Sprachen verfügbar).
Live-Installer
Nachdem Sie das Live-Installationsprogramm-Installationspaketheruntergeladen haben, doppelklicken Sie auf die
Installationsdatei und befolgen Sie die schrittweisen Anweisungen im Installationsassistenten.
Wichtig
Für diese Art der Installation ist eine Internetverbindung erforderlich.
9
1.Wählen Sie im Dropdownmenü Ihre gewünschte Sprache aus und klicken Sie auf Weiter. Warten Sie einen
Moment, bis die Installationsdateien heruntergeladen wurden.
2.Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung.
3.Im nächsten Schritt wählen Sie eine Aktivierungsoption aus. Falls Sie eine neuere Version über eine ältere
Version installieren, wird Ihr Lizenzschlüssel automatisch ausgefüllt.
4.Wählen Sie Ihre Einstellungen für das ESET LiveGrid®-Feedbacksystem und die Erkennung potenziell
unerwünschter Anwendungen aus. Grayware oder Potenziell unerwünschte Anwendungen (PUA) ist eine breite
Kategorie von Anwendungen, die nicht so eindeutig bösartig sind wie andere Arten von Malware, wie etwa Viren
oder Trojaner. Weitere Details finden Sie im Kapitel Potenziell unerwünschte Anwendungen.
5.Wählen Sie Ihre Einstellung für die Teilnahme am Programm für ein besseres Kundenerlebnis aus. Mit Ihrer
Teilnahme am Programm für ein besseres Kundenerlebnis stellen Sie ESET anonyme Informationen zur Nutzung
unserer Produkte bereit. Die gesammelten Daten helfen uns, die Software für Sie zu verbessern, und werden
niemals an Dritte weitergegeben. Welche Informationen werden erfasst?
6.Klicken Sie auf Installieren, um die Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
7.Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
HINWEIS
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der
Schutz wird gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter
Umständen nicht vollständig einsatzbereit.
HINWEIS
Falls Ihre Lizenz für andere Versionen eines Produkts gültig ist, können Sie das Produkt gemäß
Ihrer Einstellungen auswählen. Weitere Informationen zu den Features der einzelnen Produkte
finden Sie hier.
Offline-Installation
Nachdem Sie die Offline-Installation (.exe) gestartet haben, führt der Installationsassistent Sie durch die
Einstellungen.
10
1.Wählen Sie im Dropdownmenü Ihre gewünschte Sprache aus und klicken Sie auf Weiter. Warten Sie einen
Moment, bis die Installationsdateien heruntergeladen wurden.
2.Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung.
3.Im nächsten Schritt wählen Sie eine Aktivierungsoption aus. Falls Sie eine neuere Version über eine ältere
Version installieren, wird Ihr Lizenzschlüssel automatisch ausgefüllt.
4.Wählen Sie Ihre Einstellungen für das ESET LiveGrid®-Feedbacksystem und die Erkennung potenziell
unerwünschter Anwendungen aus. Grayware oder Potenziell unerwünschte Anwendungen (PUA) ist eine breite
Kategorie von Anwendungen, die nicht so eindeutig bösartig sind wie andere Arten von Malware, wie etwa Viren
oder Trojaner. Weitere Details finden Sie im Kapitel Potenziell unerwünschte Anwendungen.
5.Wählen Sie Ihre Einstellung für die Teilnahme am Programm für ein besseres Kundenerlebnis aus. Mit Ihrer
Teilnahme am Programm für ein besseres Kundenerlebnis stellen Sie ESET anonyme Informationen zur Nutzung
unserer Produkte bereit. Die gesammelten Daten helfen uns, die Software für Sie zu verbessern, und werden
niemals an Dritte weitergegeben. Welche Informationen werden erfasst?
6.Klicken Sie auf Installieren, um die Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
7.Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
HINWEIS
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der
Schutz wird gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter
Umständen nicht vollständig einsatzbereit.
HINWEIS
Falls Ihre Lizenz für andere Versionen eines Produkts gültig ist, können Sie das Produkt gemäß
Ihrer Einstellungen auswählen. Weitere Informationen zu den Features der einzelnen Produkte
finden Sie hier.
Produktaktivierung
Für die Aktivierung Ihres Produkts stehen verschiedene Methoden zur Verfügung. Die Verfügbarkeit einzelner
Aktivierungsmöglichkeiten im Aktivierungsfenster hängt vom Land und von der Vertriebsart (CD/DVD, ESET-
Webseite usw.) ab:
11
• Wenn Sie das Produkt in einer Einzelhandelsverpackung erworben haben, klicken Sie auf Lizenzschlüssel
eingeben, um Ihr Produkt zu aktivieren. Den Lizenzschlüssel finden Sie normalerweise in der
Produktverpackung oder auf deren Rückseite. Der Lizenzschlüssel muss unverändert eingegeben werden,
damit die Aktivierung erfolgreich ausgeführt werden kann. Lizenzschlüssel – Eine eindeutige Zeichenfolge im
Format XXXX-XXXX-XXXX-XXXX-XXXX oder XXXX-XXXXXXXX zur Identifizierung des Lizenzinhabers und der
Aktivierung der Lizenz.
• Wenn Sie Lizenzmanager verwenden auswählen, werden Sie in einem neuen Fenster aufgefordert, Ihre
my.eset.com-Anmeldeinformationen einzugeben.
• Wenn Sie ESET Internet Security vor dem Kauf testen möchten, wählen Sie Kostenloser Test aus. Geben
Sie Ihre E-Mail-Adresse und Ihr Land ein, um ESET Internet Security für begrenzte Zeit zu aktivieren. Sie
erhalten die Testlizenz per E-Mail. Eine Testlizenz kann pro Kunde nur ein einziges Mal aktiviert werden.
• Wenn Sie noch keine Lizenz haben und eine Lizenz erwerben möchten, klicken Sie auf Lizenz kaufen, um
zur Website Ihres lokalen ESET-Distributors zu gelangen. Die vollständigen Lizenzen für ESET Windows Home-
Produkte sind nicht kostenlos.
Sie können Ihre Produktlizenz jederzeit ändern. Klicken Sie dazu im Hauptprogrammfenster auf Hilfe und Support
> Lizenz ändern. Dort sehen Sie die öffentliche Lizenz-ID, die Ihre Lizenz gegenüber dem ESET-Support
identifiziert.
Wenn Sie einen Benutzernamen und ein Passwort für ein älteres ESET-Produkt haben und nicht wissen, wie Sie
ESET Internet Security aktivieren können, klicken Sie auf Legacy-Anmeldeinformationen zu einem Lizenzschlüssel
konvertieren.
Fehler bei Produktaktivierung?
Eingabe Ihres Lizenzschlüssels bei der Aktivierung
Automatische Updates sind wichtig für Ihre Sicherheit. ESET Internet Security erhält erst Updates, nachdem Sie das
Produkt mit Ihrem Lizenzschlüssel aktiviert haben.
12
Wenn Sie Ihren Lizenzschlüssel nach der Installation nicht eingegeben haben, wird Ihr Produkt nicht aktiviert. Sie
können Ihre Lizenz im Hauptprogrammfenster ändern. Klicken Sie auf Hilfe und Support > Produktaktivierung.
Geben Sie im Produktaktivierungsfenster die Lizenzdaten ein, die Sie für Ihr ESET Security-Produkt erhalten haben.
Die vollständigen Lizenzen für ESET Windows Home-Produkte sind nicht kostenlos.
Geben Sie Ihren Lizenzschlüssel unbedingt exakt nach Vorgabe ein:
• Ihr Lizenzschlüssel ist eine eindeutige Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX und dient zur
Identifizierung des Lizenzinhabers und zur Aktivierung der Lizenz.
Kopieren Sie den Lizenzschlüssel aus der Registrierungs-E-Mail und fügen Sie ihn in das Feld ein, um Tippfehler zu
vermeiden.
Lizenzmanager verwenden
Wenn Sie Lizenzmanager verwenden auswählen, werden Sie in einem neuen Fenster aufgefordert, Ihre
my.eset.com-Anmeldeinformationen einzugeben. Geben Sie Ihre Anmeldeinformationen für my.eset.com ein und
klicken Sie auf Anmelden, um eine Lizenz aus Ihrem ESET License Manager zu verwenden. Wählen Sie eine Lizenz
für die Aktivierung aus und klicken Sie auf Fortfahren, um Ihr ESET Internet Security zu aktivieren.
HINWEIS
Falls Sie noch kein Konto für my.eset.com haben, klicken Sie auf die Schaltfläche Konto erstellen,
um sich zu registrieren.
HINWEIS
Falls Sie Ihr Passwort vergessen haben, klicken Sie auf Ich habe mein Passwort vergessen und
folgen Sie den Schritten auf der Webseite, zu der Sie weitergeleitet werden.
mit dem ESET License Manager können Sie all Ihre ESET-Lizenzen verwalten. Sie können Ihre Lizenz jederzeit
erneuern, erweitern oder verlängern und alle wichtigen Lizenzdetails auf einen Blick anzeigen. Geben Sie zunächst
Ihren Lizenzschlüssel ein. Anschließend wird das Produkt, das zugeordnete Gerät, die Anzahl der verfügbaren
Lizenzen oder das Ablaufdatum angezeigt. Sie können einzelne Geräte deaktivieren oder umbenennen. Wenn Sie
auf Verlängern klicken, werden Sie zum Online-Shop weitergeleitet. Dort können Sie Ihren Kauf bestätigen und
die Verlängerung kaufen.
Falls Sie ein Upgrade für Ihre Lizenz erwerben (z. B. von ESET NOD32 Antivirus auf ESET Smart Security Premium)
oder ein ESET-Sicherheitsprodukt auf einem anderen Gerät installieren möchten, werden Sie zum Online-Shop
weitergeleitet, um den Kauf abzuschließen.
Im ESET License Manager können Sie außerdem weitere Lizenzen hinzufügen, Produkte auf Ihre Geräte
herunterladen oder Lizenzen per E-Mail verschicken. ESET License Manager ist verfügbar, nachdem Sie sich unter
my.eset.com bei Ihrem Konto angemeldet haben.
Testlizenz aktivieren
Geben Sie Ihren Namen und Ihre E-Mail-Adresse ein, um Ihre Testversion von ESET Internet Security zu aktivieren.
Dies ist nur ein einziges Mal möglich.
Wählen Sie Ihr Land aus der Liste aus, um ESET Internet Security bei Ihrem zuständigen Vertriebspartner zu
registrieren. Dorthin können Sie auch Ihre Supportanfragen richten.
Geben Sie eine gültige E-Mail-Adresse in das entsprechende Feld ein. Nach der Aktivierung werden die
Lizenzdaten (Ihr Benutzername und Passwort), die Sie zur Aktualisierung von ESET Internet Security benötigen,
erzeugt und an diese E-Mail-Adresse gesendet. Diese E-Mail-Adresse wird auch für Benachrichtigungen über das
Ablaufen des Produkts und anderweitige Kommunikation mit ESET verwendet.
13
Kostenloser ESET-Lizenzschlüssel
Die vollständigen Lizenzen für ESET Windows Home-Produkte sind nicht kostenlos.
Der ESET-Lizenzschlüssel ist eine eindeutige Abfolge von Buchstaben, Ziffern und Sonderzeichen und wird von
ESET bereitgestellt, um die rechtmäßige Nutzung von ESET Internet Security gemäß der Endbenutzer-
Lizenzvereinbarung zu erlauben. Die Endbenutzer dürfen den Lizenzschlüssel für ESET Internet Security nur in dem
Umfang eingeben, für die entsprechende Anzahl von Lizenzen von ESET erteilt wurde. Der Lizenzschlüssel ist
vertraulich und darf nicht weitergegeben werden.
Im Internet gibt es Websites, die „kostenlose“ ESET-Lizenzschlüssel anbieten. Beachten Sie dabei jedoch
Folgendes:
• Wenn Sie eine Werbung für eine „Kostenlose ESET-Lizenz“ anklicken, kann es passieren, dass Ihr Computer
oder Ihr Gerät mit Malware infiziert wird. Malware verbirgt sich in inoffiziellen YouTube-Videos, in Webseiten,
die sich über Werbung und Besuche finanzieren usw. Diese Angebote sind normalerweise eine Falle.
• ESET deaktiviert unrechtmäßige Lizenzen.
• Due Nutzung von unrechtmäßigen Lizenzschlüsseln verstößt gegen die Endbenutzer-Lizenzvereinbarung,
die Sie bei der Installation von ESET Internet Security akzeptieren müssen.
• Kaufen Sie ESET-Lizenzen nur über offizielle Kanäle wie etwa www.eset.com, Distributoren oder
Wiederverkäufer von ESET (kaufen Sie keine Lizenzen von inoffiziellen externen Webseiten wie eBay oder
gemeinsam genutzte Lizenzen von externen Anbietern).
• Der Download von ESET Windows Home-Produkten ist kostenlos, aber für die Aktivierung bei der Installation
ist ein gültiger ESET-Lizenzschlüssel erforderlich. Sie können die Software also herunterladen und installieren,
aber ohne Aktivierung nicht verwenden.
• Teilen Sie Ihre Lizenz nicht im Internet oder in sozialen Netzwerken, da sie sich ansonsten unkontrolliert
weiterverbreiten kann.
Falls Sie eine unrechtmäßige ESET-Lizenz melden möchten, finden Sie weitere Hinweise in unserem
Knowledgebase-Artikel.
Falls Sie mit dem Gedanken spielen, ein ESET-Sicherheitsprodukt zu kaufen, können Sie eine Testversion
verwenden, um die Entscheidung zu erleichtern:
1.ESET Internet Security mit einer kostenlosen Probelizenz aktivieren
2.Teilnahme am ESET Beta-Programm
3.Installieren Sie ESET Mobile Security, falls Sie ein Android-Mobilgerät verwenden. Die Software ist Freemium.
Rabatte / Lizenzverlängerungen:
Empfehlen Sie ESET Internet Security Ihren Freunden
Verlängern Sie Ihre ESET-Lizenz (falls Sie bereits eine aktive Lizenz hatten), oder aktivieren Sie die Software für
einen längeren Zeitraum.
Fehler bei der Aktivierung - häufige Szenarien
Falls bei der Aktivierung von ESET Internet Security Probleme auftreten, finden Sie hier eine Liste der häufigsten
Ursachen:
• Lizenzschlüssel wird bereits verwendet
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220

ESET Internet Security 13 Bedienungsanleitung

Typ
Bedienungsanleitung