1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Neuerungen in Version 6 1 ........................................................................................................................
1.2 Systemanforderungen 2 ............................................................................................................................
2 Benutzerverbindungen über ESET Security Management Center 2 .................................
3 Installation 3 .....................................................................................................................................................
3.1 Standardinstallation 4 ...............................................................................................................................
3.2 Benutzerdefinierte Installation 5 .............................................................................................................
3.3 Remoteinstallation 7 ..................................................................................................................................
4 Produktaktivierung 8 ...................................................................................................................................
5 Deinstallation 9 ...............................................................................................................................................
6 Übersicht 9 ........................................................................................................................................................
6.1 Tastaturbefehle 10 .....................................................................................................................................
6.2 Überprüfen der Funktionsfähigkeit des Systems 10 .............................................................................
6.3 Vorgehensweise bei fehlerhafter Ausführung des Programms 11 .....................................................
7 Computerschutz 11 .......................................................................................................................................
7.1 Viren- und Spyware-Schutz 11 ..................................................................................................................
7.1.1 Allgemein 12 ..............................................................................................................................................
7.1.1.1 Ausschlussfilter 12 ....................................................................................................................................
7.1.2 Systemstart-Schutz 13 ..................................................................................................................................
7.1.3 Echtzeit-Dateischutz 13 ................................................................................................................................
7.1.3.1 Erweiterte Einstellungen 13 .........................................................................................................................
7.1.3.2 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 14 .....................................................
7.1.3.3 Echtzeit-Dateischutz prüfen 14 .....................................................................................................................
7.1.3.4 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 15 ...................................................................................
7.1.4 On-Demand-Prüfung 15 ................................................................................................................................
7.1.4.1 Prüfungstyp 16 .........................................................................................................................................
7.1.4.1.1 Smart-Prüfung 16 ...................................................................................................................................
7.1.4.1.2 Prüfen mit speziellen Einstellungen 16 .........................................................................................................
7.1.4.2 Zu prüfende Objekte 17 ..............................................................................................................................
7.1.4.3 Prüfprofile 17 ...........................................................................................................................................
7.1.5 ThreatSense Einstellungen für 18 ....................................................................................................................
7.1.5.1 Objekte 19 ..............................................................................................................................................
7.1.5.2 Optionen 19 ............................................................................................................................................
7.1.5.3 Säubern 20 .............................................................................................................................................
7.1.5.4 Ausschlussfilter 20 ....................................................................................................................................
7.1.5.5 Grenzen 21 .............................................................................................................................................
7.1.5.6 Sonstige 21 .............................................................................................................................................
7.1.6 Eingedrungene Schadsoftware wurde erkannt 21 .................................................................................................
7.2 Web- und E-Mail-Schutz 22 ........................................................................................................................
7.2.1 Web-Schutz 23 ...........................................................................................................................................
7.2.1.1 Ports 23 ..................................................................................................................................................
7.2.1.2 URL-Listen 23 ..........................................................................................................................................
7.2.2 E-Mail-Schutz 23 .........................................................................................................................................
7.2.2.1 Prüfen von E-Mails per POP3-Protokoll 24 ........................................................................................................
7.2.2.2 Prüfen des IMAP-Protokolls 25 ......................................................................................................................
7.3 Phishing-Schutz 25 .....................................................................................................................................
8 Firewall 25 ..........................................................................................................................................................
8.1 Filtermodi 26 ................................................................................................................................................
8.2 Firewall-Regeln 27 ......................................................................................................................................
8.2.1 Erstellen neuer Regeln 27 ..............................................................................................................................
8.3 Firewall-Zonen 28 .......................................................................................................................................
8.4 Firewall-Profile 28 .......................................................................................................................................
8.5 Firewall-Logs 28 ..........................................................................................................................................