ESET Internet Security 12 Bedienungsanleitung

Typ
Bedienungsanleitung
ESET Internet Security
Nutzerhandbuch
Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen
Copyright ©2019 ESET, spol. s r.o.
ESET Internet Security wurde von ESET, spol. s r.o. entwickelt.
Nähere Informationen finden Sie unter www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben
werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier beschriebenen
Software-Produkte Änderungen vorzunehmen.
Support: www.eset.com/support
Versionsstand 22.08.2019
1 ESET Internet Security 1 ............................................................................................................................
1.1 Neuerungen in dieser Version 2 ...............................................................................................................
1.2 Welches Produkt verwende ich? 2 ...........................................................................................................
1.3 Systemanforderungen 3 ............................................................................................................................
1.4 Prävention 3 ................................................................................................................................................
1.5 Hilfeseiten 4 .................................................................................................................................................
2 Installation 5 .....................................................................................................................................................
2.1 Live-Installer 6 .............................................................................................................................................
2.2 Offline-Installation 7 ...................................................................................................................................
2.3 Produktaktivierung 8 .................................................................................................................................
2.3.1 Eingabe Ihres Lizenzschlüssels bei der Aktivierung 9 .............................................................................................
2.3.2 Lizenzmanager verwenden 9 ..........................................................................................................................
2.3.3 Testlizenz aktivieren 10 ................................................................................................................................
2.3.4 Kostenloser ESET-Lizenzschlüssel 10 ................................................................................................................
2.4 Bekannte Probleme bei der Installation 11 ............................................................................................
2.4.1 Fehler bei der Aktivierung 11 ..........................................................................................................................
2.5 Erstprüfung nach Installation 11 ..............................................................................................................
2.6 Upgrade auf eine aktuellere Version 12 .................................................................................................
2.7 ESET-Produkte an Freunde weiterempfehlen 12 ...................................................................................
3 Erste Schritte 13 .............................................................................................................................................
3.1 Das Haupt-Programmfenster 13 ...............................................................................................................
3.2 Updates 16 ...................................................................................................................................................
3.3 Richten Sie zusätzliche ESET-Sicherheitstools ein 17 ..........................................................................
3.4 Einstellungen vertrauenswürdige Zone 17 .............................................................................................
3.5 Anti-Theft 18 ................................................................................................................................................
3.6 Kindersicherungs-Tools 19 ........................................................................................................................
4 Arbeiten mit ESET Internet Security 19 .............................................................................................
4.1 Computerschutz 21 .....................................................................................................................................
4.1.1 Erkennungsroutine 22 ..................................................................................................................................
4.1.1.1 Echtzeit-Dateischutz 24 ..............................................................................................................................
4.1.1.1.1 Zusätzliche ThreatSense-Parameter 25 ........................................................................................................
4.1.1.1.2 Säuberungsstufen 25 ...............................................................................................................................
4.1.1.1.3 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 26 ..................................................
4.1.1.1.4 Echtzeit-Dateischutz prüfen 26 ...................................................................................................................
4.1.1.1.5 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 26 ................................................................................
4.1.1.1.6 Ausgeschlossene Prozesse 27 ....................................................................................................................
4.1.1.1.6 Ausgeschlossene Prozesse hinzufügen oder bearbeiten 27 ................................................................................
4.1.1.2 Computer-Scan 28 ....................................................................................................................................
4.1.1.2.1 Benutzerdefinierte Prüfung 30 ...................................................................................................................
4.1.1.2.2 Stand der Prüfung 31 ...............................................................................................................................
4.1.1.2.3 Computerprüfungs-Log 32 ........................................................................................................................
4.1.1.2.4 Malware-Scans 32 ...................................................................................................................................
4.1.1.2.4 Scan im Leerlaufbetrieb 33 .......................................................................................................................
4.1.1.2.4 Prüfprofile 33 ........................................................................................................................................
4.1.1.2.4 Zu prüfende Objekte 33 ...........................................................................................................................
4.1.1.2.4 Erweiterte Optionen für Scans 34 ................................................................................................................
4.1.1.3 Scan der Systemstartdateien 34 ...................................................................................................................
4.1.1.3.1 Prüfung Systemstartdateien 34 ..................................................................................................................
4.1.1.4 Ausschlussfilter 35 ....................................................................................................................................
4.1.1.4.1 Ausschlussfilter hinzufügen oder bearbeiten 36 ..............................................................................................
4.1.1.4.2 Format für ausgeschlossene Pfade 39 ..........................................................................................................
4.1.1.5 ThreatSense-Parameter 40 ..........................................................................................................................
4.1.1.5.1 Von der Prüfung ausgeschlossene Dateiendungen 43 .......................................................................................
4.1.1.6 Eingedrungene Schadsoftware wurde erkannt 43 ..............................................................................................
4.1.1.7 Wechselmedien 45 ....................................................................................................................................
4.1.1.8 Dokumentenschutz 46 ...............................................................................................................................
4.1.2 Medienkontrolle 46 ......................................................................................................................................
4.1.2.1 Regel-Editor für die Medienkontrolle 47 ..........................................................................................................
4.1.2.1.1 Erkannte Geräte 48 .................................................................................................................................
4.1.2.2 Gerätegruppen 48 .....................................................................................................................................
4.1.2.3 Hinzufügen von Regeln für die Medienkontrolle 48 .............................................................................................
4.1.2.4 Regel-Editor für den Webcam-Schutz 50 .........................................................................................................
4.1.3 Host-based Intrusion Prevention System (HIPS) 51 ...............................................................................................
4.1.3.1 HIPS-Interaktionsfenster 52 .........................................................................................................................
4.1.3.1.1 Mögliches Ransomware-Verhalten erkannt 53 ................................................................................................
4.1.3.2 HIPS-Regelverwaltung 54 ............................................................................................................................
4.1.3.2.1 HIPS-Regeleinstellungen 55 .......................................................................................................................
4.1.3.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 58 ....................................................................................
4.1.3.3 HIPS-Ausschlüsse 58 ..................................................................................................................................
4.1.3.4 Erweiterte HIPS-Einstellungen 58 ..................................................................................................................
4.1.3.4.1 Treiber dürfen immer geladen werden 59 .....................................................................................................
4.1.4 Gamer-Modus 59 .........................................................................................................................................
4.2 Internet-Schutz 60 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 61 .............................................................................................................
4.2.1.1 Webbrowser und E-Mail-Programme 61 ...........................................................................................................
4.2.1.2 Ausgeschlossene Anwendungen 61 ...............................................................................................................
4.2.1.3 Ausgeschlossene IP-Adressen 62 ...................................................................................................................
4.2.1.3.1 IPv4-Adresse hinzufügen 62 ......................................................................................................................
4.2.1.3.2 IPv6-Adresse hinzufügen 63 ......................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Zertifikate 64 ........................................................................................................................................
4.2.1.4.1 Verschlüsselte Netzwerkverbindung 65 ........................................................................................................
4.2.1.4.2 Liste bekannter Zertifikate 65 ....................................................................................................................
4.2.1.4.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 66 ................................................................................
4.2.2 E-Mail-Schutz 66 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 67 ...................................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 68 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 69 ...........................................................................................................
4.2.2.3.1 Konfiguration des E-Mail-Schutzes 69 ...........................................................................................................
4.2.2.4 POP3, POP3S-Prüfung 69 .............................................................................................................................
4.2.2.5 Spam-Schutz 70 .......................................................................................................................................
4.2.2.5.1 Spamschutz-Adressbücher 71 ....................................................................................................................
4.2.2.5.2 Negativliste/Positivliste/Ausnahmeliste 72 .....................................................................................................
4.2.2.5.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 73 .......................................................
4.2.3 Web-Schutz 73 ...........................................................................................................................................
4.2.3.1 Einfach 74 ...............................................................................................................................................
4.2.3.2 Webprotokolle 74 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 74 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 75 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 76 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 77 .................................................................................................................
4.2.4 Phishing-Schutz 77 ......................................................................................................................................
4.3 Netzwerk-Schutz 78 ....................................................................................................................................
4.3.1 Firewall 80 .................................................................................................................................................
4.3.1.1 Einstellungen für Trainings Modus 82 .............................................................................................................
4.3.2 Firewall-Profile 83 ........................................................................................................................................
4.3.2.1 An Netzwerkadapter zugewiesene Profile 84 ....................................................................................................
4.3.3 Erkennung von Anwendungsmodifikationen 84 ...................................................................................................
4.3.3.1 Folgende Anwendungen nicht prüfen 84 .........................................................................................................
4.3.4 Konfigurieren und Verwenden von Regeln 85 ......................................................................................................
4.3.4.1 Liste der Firewall-Regeln 85 .........................................................................................................................
4.3.4.2 Hinzufügen oder Bearbeiten von Firewall-Regeln 86 ...........................................................................................
4.3.4.2.1 Firewall-Regel - Lokal 88 ...........................................................................................................................
4.3.4.2.2 Firewall-Regel - Remote 89 .......................................................................................................................
4.3.5 Konfigurieren von Zonen 89 ...........................................................................................................................
4.3.5.1 Firewall-Zonen 90 .....................................................................................................................................
4.3.6 Netzwerkangriffsschutz 90 .............................................................................................................................
4.3.6.1 IDS-Ausnahmen 90 ....................................................................................................................................
4.3.6.2 Zugelassene Dienste und erweiterte Einstellungen 92 ........................................................................................
4.3.6.3 Verdächtige Bedrohung blockiert 96 ..............................................................................................................
4.3.6.4 Fehlerbehebung für den Netzwerkschutz 96 .....................................................................................................
4.3.7 Verbundene Netzwerke 96 .............................................................................................................................
4.3.7.1 Netzwerkadapter 97 ..................................................................................................................................
4.3.8 Bekannte Netzwerke 97 ................................................................................................................................
4.3.8.1 Editor für bekannte Netzwerke 97 .................................................................................................................
4.3.8.2 Netzwerkauthentifizierung - Serverkonfiguration 101 .........................................................................................
4.3.9 Vorübergehende Negativliste der IP-Adressen 101 ...............................................................................................
4.3.10 Firewall-Log 102 ........................................................................................................................................
4.3.11 Verbindung herstellen - Erkennung 102 ...........................................................................................................
4.3.12 Lösen von Problemen mit der ESET Firewall 103 ................................................................................................
4.3.12.1 Fehlerbehebungsassistent 104 ...................................................................................................................
4.3.12.2 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs 104 ................................................
4.3.12.2.1 Regel aus Log erstellen 104 ....................................................................................................................
4.3.12.3 Erstellen von Ausnahmen von Firewall-Hinweisen 104 ......................................................................................
4.3.12.4 Erweitertes PCAP-Logging 104 ....................................................................................................................
4.3.12.5 Lösen von Problemen bei der Protokollfilterung 105 .........................................................................................
4.4 Sicherheits-Tools 106 .................................................................................................................................
4.4.1 Eine Übersicht über ESET Anti-Theft 106 ...........................................................................................................
4.4.1.1 Anmeldung bei Ihrem my.eset.com-Konto 106 .................................................................................................
4.4.1.1.1 Computername 107 ................................................................................................................................
4.4.1.1.2 Hinzufügen eines neuen Geräts – Fortschritt 107 ............................................................................................
4.4.1.1.3 Verknüpfung des Geräts abgeschlossen 107 .................................................................................................
4.4.1.1.4 Fehler beim Hinzufügen des neuen Geräts 107 ..............................................................................................
4.4.1.1.5 Anti-Theft deaktivieren 107 ......................................................................................................................
4.4.2 Sicheres Online-Banking und Bezahlen 107 ........................................................................................................
4.4.2.1 Sicheres Online-Banking und Bezahlen einrichten 108 ........................................................................................
4.4.2.2 Geschützte Webseiten 108 ..........................................................................................................................
4.4.3 Kindersicherung 109 ....................................................................................................................................
4.4.3.1 Kategorien 111 ........................................................................................................................................
4.4.3.2 Website-Ausnahmen 111 ............................................................................................................................
4.5 Aktualisieren des Programms 113 ...........................................................................................................
4.5.1 Einstellungen für Updates 116 ........................................................................................................................
4.5.1.1 Update-Rollback 118 .................................................................................................................................
4.5.1.2 Updates für Programmkomponenten 119 ........................................................................................................
4.5.1.3 Verbindungsoptionen 119 ...........................................................................................................................
4.5.2 So erstellen Sie Update-Tasks 120 ...................................................................................................................
4.6 Tools 120 ......................................................................................................................................................
4.6.1 Sicheres Heimnetzwerk 121 ...........................................................................................................................
4.6.1.1 Netzwerkgerät 123 ...................................................................................................................................
4.6.2 Webcam-Schutz 123 ....................................................................................................................................
4.6.3 Tools in ESET Internet Security 124 .................................................................................................................
4.6.3.1 Log-Dateien 125 .......................................................................................................................................
4.6.3.1.1 Log-Filter 126 ........................................................................................................................................
4.6.3.1.2 Log-Dateien 127 ....................................................................................................................................
4.6.3.2 Ausgeführte Prozesse 128 ...........................................................................................................................
4.6.3.3 Sicherheitsbericht 130 ...............................................................................................................................
4.6.3.4 Aktivität beobachten 132 ............................................................................................................................
4.6.3.5 Netzwerkverbindungen 132 .........................................................................................................................
4.6.3.6 ESET SysInspector 134 ...............................................................................................................................
4.6.3.7 Taskplaner 134 ........................................................................................................................................
4.6.3.8 System Cleaner 136 ..................................................................................................................................
4.6.3.9 ESET SysRescue Live 138 ...........................................................................................................................
4.6.3.10 Cloudbasierter Schutz 138 .........................................................................................................................
4.6.3.10.1 Verdächtige Dateien 139 ........................................................................................................................
4.6.3.11 Quarantäne 140 .....................................................................................................................................
4.6.3.12 Proxyserver 141 .....................................................................................................................................
4.6.3.13 Benachrichtigungen 142 ...........................................................................................................................
4.6.3.13.1 Desktophinweise 143 ............................................................................................................................
4.6.3.13.2 E-Mail-Benachrichtigungen 144 ................................................................................................................
4.6.3.14 Probe für die Analyse auswählen 146 ...........................................................................................................
4.6.3.14.1 Probe für die Analyse auswählen - Verdächtige Datei 147 ...............................................................................
4.6.3.14.2 Probe für die Analyse auswählen - Verdächtige Webseite 147 ..........................................................................
4.6.3.14.3 Probe für die Analyse auswählen - Fehlalarm Datei 147 ..................................................................................
4.6.3.14.4 Probe für die Analyse auswählen - Fehlalarm Webseite 148 .............................................................................
4.6.3.14.5 Probe für die Analyse auswählen - Sonstiges 148 ..........................................................................................
4.6.3.15 Microsoft Windows® update 148 ................................................................................................................
4.7 Benutzeroberfläche 148 .............................................................................................................................
4.7.1 Elemente der Benutzeroberfläche 148 ..............................................................................................................
4.7.2 Warnungen und Hinweisfenster 149 .................................................................................................................
4.7.2.1 Bestätigungsnachrichten 151 ......................................................................................................................
4.7.3 Einstellungen für den Zugriff 151 ....................................................................................................................
4.7.3.1 Passwort für erweiterte Einstellungen 152 .......................................................................................................
4.7.4 Symbol im Infobereich der Taskleiste 152 ..........................................................................................................
4.7.5 Hilfe und Support 154 ..................................................................................................................................
4.7.5.1 Info zu ESET Internet Security 155 ................................................................................................................
4.7.5.2 ESET-Ankündigungen 155 ...........................................................................................................................
4.7.5.3 Systemkonfigurationsdaten senden 155 .........................................................................................................
4.8 Profile 156 ....................................................................................................................................................
4.9 Tastaturbefehle 157 ...................................................................................................................................
4.10 Diagnose 157 .............................................................................................................................................
4.11 Einstellungen importieren/exportieren 158 .........................................................................................
4.12 Kommandozeilen-Scanner 159 ...............................................................................................................
4.13 ESET CMD 161 ............................................................................................................................................
4.14 Leerlauferkennung 163 ............................................................................................................................
5 Häufig gestellte Fragen 163 ......................................................................................................................
5.1 So aktualisieren Sie ESET Internet Security 164 ...................................................................................
5.2 So entfernen Sie einen Virus von Ihrem PC 164 ....................................................................................
5.3 So lassen Sie Datenverkehr für eine bestimmte Anwendung zu 164 .................................................
5.4 So aktivieren Sie die Kindersicherung für ein Konto 165 .....................................................................
5.5 So erstellen Sie eine neue Aufgabe im Taskplaner 166 .......................................................................
5.6 So planen Sie eine wöchentliche Computerprüfung 167 ......................................................................
5.7 So beheben Sie das Problem „Sicheres Online-Banking und Bezahlen konnte nicht zur
angeforderten Webseite weitergeleitet werden“ 167 ..........................................................................
5.8 So entsperren Sie die erweiterten Einstellungen 169 ..........................................................................
6 Programm für ein besseres Kundenerlebnis 169 ..........................................................................
7 Endbenutzer-Lizenzvereinbarung 170 ................................................................................................
8 Datenschutzrichtlinien 179 ........................................................................................................................
1
ESET Internet Security
ESET Internet Security ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste Version des
ESET LiveGrid®-Prüfmoduls arbeitet in Kombination mit unseren speziell entwickelten Firewall- und
Spamschutzmodulen schnell und präzise zum Schutz Ihres Computers. Auf diese Weise ist ein intelligentes System
entstanden, das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden können.
ESET Internet Security ist eine umfassende Sicherheitslösung, die maximalen Schutz mit minimalen Anforderungen
an die Systemressourcen verbindet. Die modernen Technologien setzen künstliche Intelligenz ein, um ein
Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderen Bedrohungen zu vermeiden,
ohne dabei die Systemleistung zu beeinträchtigen oder die Computerprozesse zu unterbrechen.
Funktionen und Vorteile
Neu gestaltete
Benutzeroberfläche
Die Benutzeroberfläche wurde in dieser Version zu großen Teilen umgestaltet und
anhand unserer Tests zur Benutzerfreundlichkeit vereinfacht. Die Texte für
Bedienelemente und Benachrichtigungen wurden sorgfältig geprüft, und die
Benutzeroberfläche unterstützt jetzt Sprachen mit Schriftbild von rechts nach links,
z. B. Hebräisch und Arabisch. Die Online-Hilfe ist jetzt in ESET Internet Security
integriert und enthält dynamisch aktualisierte Support-Inhalte.
Viren- und Spyware-
Schutz
Erkennt und entfernt proaktiv eine Vielzahl bekannter und unbekannter Viren,
Würmern, Trojanern und Rootkits. Advanced Heuristik erkennt selbst vollkommen
neue Malware und schützt Ihren Computer vor unbekannten Bedrohungen, die
abgewendet werden, bevor sie Schaden anrichten können. Web-Schutz und Phishing-
Schutz überwachen die Kommunikation zwischen Webbrowsern und Remoteservern
(einschließlich SSL-Verbindungen). Der E-Mail-Schutz dient der Überwachung
eingehender E-Mails, die mit dem POP3(S)- oder dem IMAP(S)-Protokoll übertragen
werden.
Reguläre Updates Aktualisieren Sie die Erkennungsroutine (bisher auch als „Signaturdatenbank“
bezeichnet) und die Programmmodule regelmäßig, um einen optimalen Schutz Ihres
Computers sicherzustellen.
ESET LiveGrid®
(Cloud-basierter
Reputations-Check)
Sie können die Reputation ausgeführter Prozesse und Dateien direkt mit ESET
Internet Security überprüfen.
Medienkontrolle Prüft automatisch alle USB-Speicher, Speicherkarten und CDs/DVDs. Sperrt den
Zugriff auf Wechselmedien anhand von Kriterien wie Medientyp, Hersteller, Größe
und weiteren Attributen.
HIPS-Funktion Sie können das Verhalten des Systems detailliert anpassen, Regeln für die
Systemregistrierung und für aktive Prozesse und Programme festlegen und Ihre
Sicherheitsposition genau konfigurieren.
Gamer-Modus Unterdrückt Popup-Fenster, Updates und andere systemintensive Aktivitäten, um
Systemressourcen für Spiele oder andere Anwendungen im Vollbildmodus zu
bewahren.
Funktionen von ESET Internet Security
Sicheres Online-Banking
und Bezahlen
Der Sicheres Online-Banking und Bezahlen bietet einen sicheren Browser für den
Zugriff auf Online-Banking- oder Bezahlungsseiten, um sicherzustellen, dass alle
Online-Transaktionen in einer sicheren und vertrauenswürdigen Umgebung
stattfinden.
Unterstützung für
Netzwerksignaturen
Netzwerksignaturen ermöglichen die schnelle Identifikation und Sperrung
bösartiger Daten von und zu Benutzergeräten, z. B. im Fall von Bots und Exploit-
Paketen. Dieses Feature ist eine Erweiterung des Botnetschutzes.
Intelligente Firewall Verhindert, dass nicht autorisierte Benutzer auf Ihren Computer und Ihre
persönlichen Daten zugreifen.
ESET-Spam-Schutz Spam macht bis zu 80 Prozent der gesamten E-Mail-Kommunikation aus. Der
Spam-Schutz nimmt dieses Problem in Angriff.
2
ESET Anti-Theft ESET Anti-Theft bietet im Falle eines Verlusts oder Diebstahls des Computers eine
erhöhte Sicherheit auf Benutzerebene. Nachdem der Benutzer ESET Internet
Security und ESET Anti-Theft installiert hat, wird das Gerät des Benutzers in der
Weboberfläche aufgeführt. Über die Weboberfläche kann der Benutzer die
Konfiguration von ESET Anti-Theft verwalten und Aktionen ausführen, z. B. einen
Computer als verloren melden.
Kindersicherung Schützt Ihre Familienmitglieder vor potenziell unerlaubten Webinhalten, indem
bestimmte Websitekategorien blockiert werden.
Die Funktionen von ESET Internet Security arbeiten nur mit einer ordnungsgemäß aktivierten Lizenz. Wir
empfehlen, die Lizenz für ESET Internet Security einige Wochen vor dem Ablauf zu verlängern.
Neuerungen in dieser Version
Die neue Version von ESET Internet Security enthält die folgenden Verbesserungen:
Logging mit einem Klick – Erstellen Sie erweiterte Logs mit nur einem Klicke.
Unified Extensible Firmware Interface (UEFI)-Scanner – Erweitert den Schutz vor Schadsoftware, indem
auch Bedrohungen erkannt und entfernt werden, die möglicherweise vor dem Systemstart ausgeführt werden.
Weitere Informationen zu dieser Technologie finden Sie im Glossar.
Starke Leistung und geringe Systembeeinträchtigung – Diese Version nutzt Ihre Systemressourcen noch
effizienter. Sie können Sie die Leistung Ihres Computers voll nutzen und sind gleichzeitig vor neuen Bedrohungen
geschützt.
Überarbeitete erweiterte Einstellungen – ESET LiveGrid®-Einstellungen wurden in den Bereich
„Erkennungsroutine“ verschoben, das erweiterte Spamschutz-Logging in den Bereich „Diagnose“, usw.
Bessere Unterstützung für Sprachausgabeprogramme – ESET Internet Security unterstützt die
beliebtesten Sprachausgabeprogramme (JAWS, NVDA, Narrator).
Prüfen per Ziehen und Ablegen – Sie können eine Datei oder einen Ordner in den markierten Bereich
ziehen, um diese manuell zu prüfen.
ESET-Produkte an Freunde weiterempfehlen – ESET Internet Security bietet jetzt Empfehlungsboni an,
damit Sie Ihr ESET-Produkterlebnis mit Freunden oder Familienmitgliedern teilen können.
ESET Internet Security wird jetzt mit einem Minimum an Modulen installiert, um weniger Speicherplatz zu
verbrauchen und die Installation zu beschleunigen. Der Download der Module beginnt, nachdem das Produkt
installiert und aktiviert wurde.
ESET Internet Security informiert Sie, wenn Sie sich mit einem gar nicht oder nur schwach geschützten WLAN-
Netzwerk verbinden.
Weitere Details zu den neuen Funktionen in ESET Internet Security finden Sie im folgenden ESET Knowledgebase-
Artikel:
Neuerungen in dieser Version der ESET Home-Produkte
Welches Produkt verwende ich?
ESET bietet verschiedene Schutzebenen mit neuen Produkten von einer umfassenden und leistungsstarken
Virenschutzlösung bis hin zur All-in-One-Sicherheitslösung mit minimaler Systembelastung:
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Um herauszufinden, welches Produkt Sie installiert haben, öffnen Sie das Programmfenster (siehe Knowledgebase-
Artikel). Dort wird der Name des Produkts am oberen Rand (Kopfzeile) angezeigt.
3
Die folgende Tabelle enthält die verfügbaren Funktionen der einzelnen Produkte.
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
Virenschutz
Spyware-Schutz
Exploit-Blocker
Skriptbasierter Angriffsschutz
Phishing-Schutz
Web-Schutz
HIPS (inklusive Ransomware Shield)
Spam-Schutz
Firewall-
Sicheres Heimnetzwerk
Webcam-Schutz
Netzwerkangriffsschutz
Botnetschutz
Sicheres Online-Banking und Bezahlen
Kindersicherung
Anti-Theft
ESET Password Manager
ESET Secure Data
HINWEIS
Möglicherweise sind nicht alle aufgeführten Produkte für Ihre Sprache oder Region
verfügbar.
Systemanforderungen
Ihr System muss die folgenden Hardware- und Softwareanforderungen erfüllen, um ESET Internet Security mit
optimaler Leistung ausführen zu können:
Unterstützte Prozessoren
Intel® oder AMD x86-x64
Unterstützte Betriebssysteme
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1
Microsoft® Windows® Vista SP2
Microsoft® Windows® Home Server 2011 64-bit
HINWEIS
Microsoft Windows Home Server wird von ESET Anti-Theft nicht unterstützt.
Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffen verbundenen Gefahren komplett eliminieren kann.
Für maximalen Schutz und optimalen Komfort müssen Sie die Virenschutzsoftware richtig einsetzen und dabei
einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
4
Gemäß von ESET LiveGrid® erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus im ESET-Virenlabor analysieren diese Bedrohungen täglich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung für die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode zu
verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitslücken in den eigenen
Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist wichtig,
dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und Webbrowser
wie Internet Explorer sind Beispiele für Programme, für die regelmäßig Sicherheitsaktualisierungen veröffentlicht
werden.
Sichern wichtiger Daten
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelmäßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Scannen Sie Ihren Computer regelmäßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Wir empfehlen jedoch, dass Sie mindestens einmal im Monat eine vollständige Prüfung des Computers
ausführen, da Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich
aktualisiert wird.
Halten Sie grundlegende Sicherheitsregeln ein
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Ausführung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte Werbeanzeigen
auffallen.
Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschließlich sichere Websites.
Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von
Massen-E-Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
Verwenden Sie für die tägliche Arbeit mit dem Computer kein Administratorkonto.
Hilfeseiten
Willkommen zum ESET Internet Security-Benutzerhandbuch. Die hier bereitgestellten Informationen machen Sie
mit dem Produkt vertraut und Ihren Computer sicherer.
Erste Schritte
Bevor Sie ESET Internet Security einsetzen, sollten Sie sich mit den verschiedenen Ereignistypen und
Remoteangriffen vertraut machen, die beim Arbeiten mit dem Computer auftreten können.
Außerdem haben wir eine Liste der neuen Funktionen in ESET Internet Security sowie einen Leitfaden für die
Konfiguration der Grundeinstellungen zusammengestellt.
5
So finden Sie sich auf den Hilfeseiten von ESET Internet Security zurecht
Die Hilfethemen sind in Kapitel und Unterkapitel unterteilt. Drücken Sie F1, um Informationen zum aktuellen
Fenster anzuzeigen.
Im Programm können Sie entweder Stichwörter oder Wörter und Formulierungen eingeben, um nach Hilfethemen
zu suchen. Der Unterschied zwischen diesen beiden Methoden ist, dass ein Stichwort logisch mit einer Hilfeseite
verknüpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei der Suche nach Wörtern und
Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur diejenigen Seiten angezeigt,
die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.
Aus Konsistenzgründen und um Verwechslungen zu vermeiden, basiert die Terminologie in dieser Anleitung auf
den ESET Internet Security-Parameternamen. Außerdem verwenden wir einheitliche Symbole, um besonders
wichtige Themen hervorzuheben.
HINWEIS
Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden,
enthalten jedoch wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten
Themen.
Wichtig
Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden.
Normalerweise handelt es sich um nicht kritische, jedoch wichtige Informationen.
Warning
Diese Informationen erfordern besondere Aufmerksamkeit und Vorsicht. Warnungen dienen dazu,
Sie vor potenziell schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders
empfindliche Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen
und verstanden werden.
Beispiel
Dieses praktische Anwendungsbeispiel hilft Ihnen dabei, sich mit einer bestimmten Funktion
vertraut zu machen.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B, dass Sie den
tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle.
Hyperlinks Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in Blau
hervorgehoben und normalerweise unterstrichen.
%ProgramFiles%Das Windows-Systemverzeichnis, in dem die unter Windows installierten Programme gespeichert
sind.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird automatisch
die neueste Version der Onlinehilfe angezeigt.
Installation
Zur Installation von ESET Internet Security auf Ihrem Computer stehen verschiedene Methoden zur Verfügung. Die
verfügbaren Installationsmethoden unterscheiden sich je nach Land und Vertriebsart:
Der Live-Installer kann von der ESET-Website heruntergeladen werden. Das Installationspaket gilt für alle
Sprachen (wählen Sie die gewünschte Sprache aus). Live-Installer ist eine kleine Datei. Zusätzlich für die
Installation von ESET Internet Security erforderliche Dateien werden automatisch heruntergeladen.
6
Offline-Installation – Diese Art der Installation wird beim Installieren von einer CD/DVD verwendet. Die
hierbei verwendete .exe-Datei ist größer als die Live-Installer-Datei. Zur Installation sind jedoch keine
zusätzlichen Dateien und keine Internetverbindung erforderlich.
Wichtig
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind,
bevor Sie mit der Installation von ESET Internet Security beginnen. Anderenfalls kann es zu
Konflikten zwischen den Programmen kommen. Wir empfehlen Ihnen, alle anderen
Virusschutzprogramme zu deinstallieren. Eine Liste von Tools zum Deinstallieren üblicher
Virenschutzsoftware finden Sie in unserem ESET-Knowledgebase-Artikel (in englischer und in
bestimmten weiteren Sprachen verfügbar).
Live-Installer
Nachdem Sie das Live-Installationsprogramm-Installationspaketheruntergeladen haben, doppelklicken Sie auf die
Installationsdatei und befolgen Sie die schrittweisen Anweisungen im Installationsassistenten.
Wichtig
Für diese Art der Installation ist eine Internetverbindung erforderlich.
1. Wählen Sie im Dropdownmenü Ihre gewünschte Sprache aus und klicken Sie auf Weiter. Warten Sie einen
Moment, bis die Installationsdateien heruntergeladen wurden.
2. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung.
3. Im nächsten Schritt wählen Sie eine Aktivierungsoption aus. Falls Sie eine neuere Version über eine ältere
Version installieren, wird Ihr Lizenzschlüssel automatisch ausgefüllt.
4. Wählen Sie Ihre Einstellungen für das ESET LiveGrid®-Feedbacksystem und die Erkennung potenziell
unerwünschter Anwendungen aus. Grayware oder Potenziell unerwünschte Anwendungen (PUA) ist eine breite
Kategorie von Anwendungen, die nicht so eindeutig bösartig sind wie andere Arten von Malware, wie etwa Viren
oder Trojaner. Weitere Details finden Sie im Kapitel Potenziell unerwünschte Anwendungen.
5. Wählen Sie Ihre Einstellung für die Teilnahme am Programm für ein besseres Kundenerlebnis aus. Mit Ihrer
Teilnahme am Programm für ein besseres Kundenerlebnis stellen Sie ESET anonyme Informationen zur Nutzung
unserer Produkte bereit. Die gesammelten Daten helfen uns, die Software für Sie zu verbessern, und werden
niemals an Dritte weitergegeben. Welche Informationen werden erfasst?
6. Klicken Sie auf Installieren, um die Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
7
7. Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
HINWEIS
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der
Schutz wird gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter
Umständen nicht vollständig einsatzbereit.
HINWEIS
Falls Ihre Lizenz für andere Versionen eines Produkts gültig ist, können Sie das Produkt gemäß
Ihrer Einstellungen auswählen. Weitere Informationen zu den Features der einzelnen Produkte
finden Sie hier.
Offline-Installation
Nachdem Sie die Offline-Installation (.exe) gestartet haben, führt der Installationsassistent Sie durch die
Einstellungen.
1. Wählen Sie im Dropdownmenü Ihre gewünschte Sprache aus und klicken Sie auf Weiter. Warten Sie einen
Moment, bis die Installationsdateien heruntergeladen wurden.
2. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung.
3. Im nächsten Schritt wählen Sie eine Aktivierungsoption aus. Falls Sie eine neuere Version über eine ältere
Version installieren, wird Ihr Lizenzschlüssel automatisch ausgefüllt.
4. Wählen Sie Ihre Einstellungen für das ESET LiveGrid®-Feedbacksystem und die Erkennung potenziell
unerwünschter Anwendungen aus. Grayware oder Potenziell unerwünschte Anwendungen (PUA) ist eine breite
Kategorie von Anwendungen, die nicht so eindeutig bösartig sind wie andere Arten von Malware, wie etwa Viren
oder Trojaner. Weitere Details finden Sie im Kapitel Potenziell unerwünschte Anwendungen.
5. Wählen Sie Ihre Einstellung für die Teilnahme am Programm für ein besseres Kundenerlebnis aus. Mit Ihrer
Teilnahme am Programm für ein besseres Kundenerlebnis stellen Sie ESET anonyme Informationen zur Nutzung
unserer Produkte bereit. Die gesammelten Daten helfen uns, die Software für Sie zu verbessern, und werden
niemals an Dritte weitergegeben. Welche Informationen werden erfasst?
6. Klicken Sie auf Installieren, um die Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
7. Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
8
HINWEIS
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der
Schutz wird gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter
Umständen nicht vollständig einsatzbereit.
HINWEIS
Falls Ihre Lizenz für andere Versionen eines Produkts gültig ist, können Sie das Produkt gemäß
Ihrer Einstellungen auswählen. Weitere Informationen zu den Features der einzelnen Produkte
finden Sie hier.
Produktaktivierung
Für die Aktivierung Ihres Produkts stehen verschiedene Methoden zur Verfügung. Die Verfügbarkeit einzelner
Aktivierungsmöglichkeiten im Aktivierungsfenster hängt vom Land und von der Vertriebsart (CD/DVD, ESET-
Webseite usw.) ab:
Wenn Sie das Produkt in einer Einzelhandelsverpackung erworben haben, klicken Sie auf Lizenzschlüssel
eingeben, um Ihr Produkt zu aktivieren. Den Lizenzschlüssel finden Sie normalerweise in der
Produktverpackung oder auf deren Rückseite. Der Lizenzschlüssel muss unverändert eingegeben werden,
damit die Aktivierung erfolgreich ausgeführt werden kann. Lizenzschlüssel – Eine eindeutige Zeichenfolge im
Format XXXX-XXXX-XXXX-XXXX-XXXX oder XXXX-XXXXXXXX zur Identifizierung des Lizenzinhabers und der
Aktivierung der Lizenz.
Wenn Sie Lizenzmanager verwenden auswählen, werden Sie in einem neuen Fenster aufgefordert, Ihre
my.eset.com-Anmeldeinformationen einzugeben.
Wenn Sie ESET Internet Security vor dem Kauf testen möchten, wählen Sie Kostenloser Test aus. Geben
Sie Ihre E-Mail-Adresse und Ihr Land ein, um ESET Internet Security für begrenzte Zeit zu aktivieren. Sie
erhalten die Testlizenz per E-Mail. Eine Testlizenz kann pro Kunde nur ein einziges Mal aktiviert werden.
Wenn Sie noch keine Lizenz haben und eine Lizenz erwerben möchten, klicken Sie auf Lizenz kaufen, um
zur Website Ihres lokalen ESET-Distributors zu gelangen. Die vollständigen Lizenzen für ESET Windows Home-
Produkte sind nicht kostenlos.
Sie können Ihre Produktlizenz jederzeit ändern. Klicken Sie dazu im Hauptprogrammfenster auf Hilfe und Support
> Lizenz ändern. Dort sehen Sie die öffentliche Lizenz-ID, die Ihre Lizenz gegenüber dem ESET-Support
identifiziert.
Wenn Sie einen Benutzernamen und ein Passwort für ein älteres ESET-Produkt haben und nicht wissen, wie Sie
ESET Internet Security aktivieren können, klicken Sie auf Legacy-Anmeldeinformationen zu einem Lizenzschlüssel
konvertieren.
9
Eingabe Ihres Lizenzschlüssels bei der Aktivierung
Automatische Updates sind wichtig für Ihre Sicherheit. ESET Internet Security erhält erst Updates, nachdem Sie das
Produkt mit Ihrem Lizenzschlüssel aktiviert haben.
Wenn Sie Ihren Lizenzschlüssel nach der Installation nicht eingegeben haben, wird Ihr Produkt nicht aktiviert. Sie
können Ihre Lizenz im Hauptprogrammfenster ändern. Klicken Sie auf Hilfe und Support > Produktaktivierung.
Geben Sie im Produktaktivierungsfenster die Lizenzdaten ein, die Sie für Ihr ESET Security-Produkt erhalten haben.
Die vollständigen Lizenzen für ESET Windows Home-Produkte sind nicht kostenlos.
Geben Sie Ihren Lizenzschlüssel unbedingt exakt nach Vorgabe ein:
Ihr Lizenzschlüssel ist eine eindeutige Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX und dient zur
Identifizierung des Lizenzinhabers und zur Aktivierung der Lizenz.
Kopieren Sie den Lizenzschlüssel aus der Registrierungs-E-Mail und fügen Sie ihn in das Feld ein, um Tippfehler zu
vermeiden.
Lizenzmanager verwenden
Wenn Sie Lizenzmanager verwenden auswählen, werden Sie in einem neuen Fenster aufgefordert, Ihre
my.eset.com-Anmeldeinformationen einzugeben. Geben Sie Ihre Anmeldeinformationen für my.eset.com ein und
klicken Sie auf Anmelden, um eine Lizenz aus Ihrem ESET License Manager zu verwenden. Wählen Sie eine Lizenz
für die Aktivierung aus und klicken Sie auf Fortfahren, um Ihr ESET Internet Security zu aktivieren.
HINWEIS
Falls Sie noch kein Konto für my.eset.com haben, klicken Sie auf die Schaltfläche Konto erstellen,
um sich zu registrieren.
10
HINWEIS
Falls Sie Ihr Passwort vergessen haben, klicken Sie auf Ich habe mein Passwort vergessen und
folgen Sie den Schritten auf der Webseite, zu der Sie weitergeleitet werden.
mit dem ESET License Manager können Sie all Ihre ESET-Lizenzen verwalten. Sie können Ihre Lizenz jederzeit
erneuern, erweitern oder verlängern und alle wichtigen Lizenzdetails auf einen Blick anzeigen. Geben Sie zunächst
Ihren Lizenzschlüssel ein. Anschließend wird das Produkt, das zugeordnete Gerät, die Anzahl der verfügbaren
Lizenzen oder das Ablaufdatum angezeigt. Sie können einzelne Geräte deaktivieren oder umbenennen. Wenn Sie
auf Verlängern klicken, werden Sie zum Online-Shop weitergeleitet. Dort können Sie Ihren Kauf bestätigen und
die Verlängerung kaufen.
Falls Sie ein Upgrade für Ihre Lizenz erwerben (z. B. von ESET NOD32 Antivirus auf ESET Smart Security Premium)
oder ein ESET-Sicherheitsprodukt auf einem anderen Gerät installieren möchten, werden Sie zum Online-Shop
weitergeleitet, um den Kauf abzuschließen.
Im ESET License Manager können Sie außerdem weitere Lizenzen hinzufügen, Produkte auf Ihre Geräte
herunterladen oder Lizenzen per E-Mail verschicken.
Testlizenz aktivieren
Geben Sie Ihren Namen und Ihre E-Mail-Adresse ein, um Ihre Testversion von ESET Internet Security zu aktivieren.
Dies ist nur ein einziges Mal möglich.
Wählen Sie Ihr Land aus der Liste aus, um ESET Internet Security bei Ihrem zuständigen Vertriebspartner zu
registrieren. Dorthin können Sie auch Ihre Supportanfragen richten.
Geben Sie eine gültige E-Mail-Adresse in das entsprechende Feld ein. Nach der Aktivierung werden die
Lizenzdaten (Ihr Benutzername und Passwort), die Sie zur Aktualisierung von ESET Internet Security benötigen,
erzeugt und an diese E-Mail-Adresse gesendet. Diese E-Mail-Adresse wird auch für Benachrichtigungen über das
Ablaufen des Produkts und anderweitige Kommunikation mit ESET verwendet.
Kostenloser ESET-Lizenzschlüssel
Die vollständigen Lizenzen für ESET Windows Home-Produkte sind nicht kostenlos.
Der ESET-Lizenzschlüssel ist eine eindeutige Abfolge von Buchstaben, Ziffern und Sonderzeichen und wird von
ESET bereitgestellt, um die rechtmäßige Nutzung von ESET Internet Security gemäß der Endbenutzer-
Lizenzvereinbarung zu erlauben. Die Endbenutzer dürfen den Lizenzschlüssel für ESET Internet Security nur in dem
Umfang eingeben, für die entsprechende Anzahl von Lizenzen von ESET erteilt wurde. Der Lizenzschlüssel ist
vertraulich und darf nicht weitergegeben werden.
Im Internet gibt es Websites, die „kostenlose“ ESET-Lizenzschlüssel anbieten. Beachten Sie dabei jedoch
Folgendes:
Wenn Sie eine Werbung für eine „Kostenlose ESET-Lizenz“ anklicken, kann es passieren, dass Ihr Computer
oder Ihr Gerät mit Malware infiziert wird. Malware verbirgt sich in inoffiziellen YouTube-Videos, in Webseiten,
die sich über Werbung und Besuche finanzieren usw. Diese Angebote sind normalerweise eine Falle.
ESET deaktiviert unrechtmäßige Lizenzen.
Due Nutzung von unrechtmäßigen Lizenzschlüsseln verstößt gegen die Endbenutzer-Lizenzvereinbarung,
die Sie bei der Installation von ESET Internet Security akzeptieren müssen.
Kaufen Sie ESET-Lizenzen nur über offizielle Kanäle wie etwa www.eset.com, Distributoren oder
Wiederverkäufer von ESET (kaufen Sie keine Lizenzen von inoffiziellen externen Webseiten wie eBay oder
gemeinsam genutzte Lizenzen von externen Anbietern).
Der Download von ESET Windows Home-Produkten ist kostenlos, aber für die Aktivierung bei der Installation
ist ein gültiger ESET-Lizenzschlüssel erforderlich. Sie können die Software also herunterladen und installieren,
aber ohne Aktivierung nicht verwenden.
Teilen Sie Ihre Lizenz nicht im Internet oder in sozialen Netzwerken, da sie sich ansonsten unkontrolliert
11
weiterverbreiten kann.
Falls Sie eine unrechtmäßige ESET-Lizenz melden möchten, finden Sie weitere Hinweise in unserem
Knowledgebase-Artikel.
Falls Sie mit dem Gedanken spielen, ein ESET-Sicherheitsprodukt zu kaufen, können Sie eine Testversion
verwenden, um die Entscheidung zu erleichtern:
1. ESET Internet Security mit einer kostenlosen Probelizenz aktivieren
2. Teilnahme am ESET Beta-Programm
3. Installieren Sie ESET Mobile Security, falls Sie ein Android-Mobilgerät verwenden. Die Software ist Freemium.
Rabatte / Lizenzverlängerungen:
Empfehlen Sie ESET Internet Security Ihren Freunden
Verlängern Sie Ihre ESET-Lizenz (falls Sie bereits eine aktive Lizenz hatten), oder aktivieren Sie die Software
für einen längeren Zeitraum.
Bekannte Probleme bei der Installation
In unserer Liste mit Lösungen für bekannte Probleme bei der Installation finden Sie Hilfestellungen, falls Probleme
bei der Installation auftreten.
Fehler bei der Aktivierung
Falls bei der Aktivierung von ESET Internet Security Probleme auftreten, finden Sie hier eine Liste der häufigsten
Ursachen:
Lizenzschlüssel wird bereits verwendet
Ungültiger Lizenzschlüssel. Fehler im Produktaktivierungsformular
Weitere für die Aktivierung erforderliche Informationen fehlen oder sind ungültig
Bei der Kommunikation mit der Aktivierungsdatenbank ist ein Fehler aufgetreten. Warten Sie 15 Minuten
und versuchen Sie dann erneut, das Produkt zu aktivieren
Verbindung zu den ESET-Aktivierungsservern nicht vorhanden oder deaktiviert. Weitere Informationen
finden Sie unter Ports und Adressen für die Integration Ihres ESET-Produkts mit einer externen Firewall.
Vergewissern Sie sich, dass Sie den richtigen Lizenzschlüssel eingegeben haben und versuchen Sie es erneut.
Falls Sie Ihr Produkt weiterhin nicht aktivieren können, lesen Sie den Artikel Beheben von ACT- oder ECP-Fehlern
bei der Aktivierung.
Erstprüfung nach Installation
Nach der Installation von ESET Internet Security und dem ersten erfolgreichen Update wird der Computer auf
Schadsoftware geprüft.
Sie können die Prüfung des Computers auch manuell aus dem Haupt-Programmfenster auslösen, indem Sie auf
Computerprüfung > Computerprüfung klicken. Weitere Informationen zur Prüfung des Computers finden Sie
im Abschnitt Computerprüfung.
12
Upgrade auf eine aktuellere Version
Neuere Versionen von ESET Internet Security werden veröffentlicht, um Verbesserungen oder Patches
durchzuführen, die ein automatisches Update der Programmmodule nicht leisten kann. Es gibt verschiedene
Möglichkeiten, ein Upgrade auf eine aktuellere Version durchzuführen:
1. Automatische Aktualisierung durch ein Programm-Update
Da das Programm-Update an alle Benutzer des Programms ausgegeben wird und Auswirkungen auf bestimmte
Systemkonfigurationen haben kann, wird es erst nach einer langen Testphase veröffentlicht, wenn sicher ist,
dass es in allen möglichen Konfigurationen funktioniert. Wenn Sie sofort nach der Veröffentlichung eines
Upgrades auf die neue Version aufrüsten möchten, befolgen Sie eine der nachstehenden Methoden.
Stellen Sie sicher, dass die Option Anwendungsupdate unter Erweiterte Einstellungen (F5) > Update
aktiviert ist.
2. Manuell im Hauptfenster unter Nach Updates suchen im Bereich Update.
3. Manuelle Aktualisierung durch Herunterladen und Installieren der aktuelleren Version (ohne Deinstallation
der vorherigen Version)
Weitere Informationen und illustrierte Anweisungen finden Sie unter:
ESET Produkte aktualisieren - Nach aktuellen Produktmodulen suchen
Welche Produktupdates und Versionstypen sind von ESET erhältlich?
ESET-Produkte an Freunde weiterempfehlen
Mit der aktuellen Version von ESET Internet Security wurden Empfehlungsboni eingeführt, damit Sie Ihr ESET-
Produkterlebnis mit Freunden oder Familienmitgliedern teilen können. Sie können sogar Empfehlungen von einem
Produkt teilen, das mit einer Probelizenz aktiviert wurde. Falls Sie eine Probelizenz verwenden, erhalten Sie und die
andere Person für jede erfolgreich verschickte Empfehlung, die zu einer Produktaktivierung führt, eine
Verlängerung Ihrer Probelizenz.
13
Sie können die Empfehlungen in Ihrem installierten ESET Internet Security verschicken. Die Produkte, die Sie
empfehlen können, hängen von dem Produkt ab, das Sie verwenden.
Ihr installiertes Produkt Produkte, die Sie empfehlen können
ESET NOD32 Antivirus ESET Internet Security
ESET Internet Security ESET Internet Security
ESET Smart Security Premium ESET Smart Security Premium
Empfehlen von Produkten
Um einen Empfehlungslink zu verschicken, klicken Sie auf Einem Freund empfehlen im Hauptmenü von ESET
Internet Security. Klicken Sie auf Mit Empfehlungslink empfehlen. Der von Ihrem Produkt generierte
Empfehlungslink wird in einem neuen Fenster angezeigt. Kopieren Sie den Link und senden Sie ihn an Freunde und
Familienmitglieder, oder teilen Sie ihn direkt in Ihrem ESET-Produkt mit den Optionen Auf Facebook teilen, Ihren
Gmail-Kontakten empfehlen und Auf Twitter teilen.
Wenn einer Ihrer Freunde auf Ihren Empfehlungslink klickt, wird die Person auf eine Webseite weitergeleitet, auf
der sie das Produkt herunterladen und ihren KOSTENLOSEN Schutz um einen Monat verlängern können. Falls Sie
eine Probelizenz verwenden, erhalten Sie eine Benachrichtigung für jede erfolgreich verschickte Empfehlung, die
zu einer Produktaktivierung führt, und Ihre Lizenz wird automatisch KOSTENLOS um einen Monat verlängert. Auf
diese Weise können Sie Ihren KOSTENLOSEN Schutz um bis zu fünf Monate verlängern. Sie finden die Anzahl der
erfolgreich aktivierten Empfehlungslinks im Fenster Einem Freund empfehlen in Ihrem ESET-Produkt.
Erste Schritte
Dieses Kapitel enthält eine einführende Übersicht über ESET Internet Security und die Grundeinstellungen des
Programms.
Das Haupt-Programmfenster
Das Hauptprogrammfenster von ESET Internet Security ist in zwei Abschnitte unterteilt. Das primäre Fenster
(rechts) zeigt Informationen zu den im Hauptmenü (links) ausgewählten Optionen an.
Im Folgenden werden die Optionen des Hauptmenüs beschrieben:
Startseite - Informationen zum Schutzstatus von ESET Internet Security.
Computerprüfung – Konfigurieren und starten Sie eine Prüfung Ihres Computers oder erstellen Sie eine
benutzerdefinierte Prüfung.
Update – Dieser Bereich zeigt Informationen zu Updates der Erkennungsroutine an.
Tools - Zugang zu den Log-Dateien, Schutzstatistiken und den Funktionen „Aktivität beobachten“, „Ausgeführte
Prozesse“,, Netzwerkverbindungen, (Sicheres Heimnetzwerk, Sicheres Online-Banking und Bezahlen, Anti-Theft
unter „Weitere Tools“), Taskplaner, ESET SysInspector und ESET SysRescue. Weitere Informationen zu den Tools
finden Sie im Kapitel Tools in ESET Internet Security.
Einstellungen - Mit dieser Option können Sie die Sicherheitsebene für Ihren Computer, Ihre Internetverbindung,
Netzwerkschutz und Sicherheits-Tools konfigurieren.
Hilfe und Support - Dieser Bereich bietet Zugriff auf die Hilfedateien, die ESET-Knowledgebase und die ESET-
Website und enthält Links zum Übermitteln von Supportanfragen.
14
Die Startseite enthält Informationen über die aktuelle Schutzstufe Ihres Computers. Im Statusfenster werden die
am häufigsten verwendeten Funktionen von ESET Internet Security angezeigt. Außerdem finden Sie hier
Informationen über das zuletzt ausgeführte Update und das Ablaufdatum Ihrer Lizenz.
Das grüne Schutzstatussymbol zeigt an, dass Maximaler Schutz gewährleistet ist.
Vorgehensweise bei fehlerhafter Ausführung des Programms
Wenn ein aktiviertes Schutzmodul ordnungsgemäß arbeitet, wird ein grünes Schutzstatussymbol angezeigt. Ein
rotes Ausrufezeichen oder ein orangefarbener Hinweis weisen auf ein nicht optimales Schutzniveau hin. Unter
Startseite werden zusätzliche Informationen zum Schutzstatus der einzelnen Module und empfohlene Lösungen
zum Wiederherstellen des vollständigen Schutzes angezeigt. Um den Status einzelner Module zu ändern, klicken
Sie auf Einstellungen und wählen Sie das gewünschte Modul aus.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187

ESET Internet Security 12 Bedienungsanleitung

Typ
Bedienungsanleitung