Inhalt
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Neuerungen in dieser Version1.1
....................................................................................................6Welches Produkt verwende ich?1.2
....................................................................................................7Systemanforderungen1.3
....................................................................................................7Prävention1.4
.......................................................9Installation2.
....................................................................................................9Live-Installer2.1
....................................................................................................10Offline-Installation2.2
..............................................................................11Lizenzschlüssel eingeben
2.2.1
..............................................................................12Lizenzmanager verwenden
2.2.2
..............................................................................12Erweiterte Einstellungen
2.2.3
....................................................................................................12Bekannte Probleme bei der Installation2.3
....................................................................................................13Produktaktivierung2.4
....................................................................................................14Eingabe Ihres Lizenzschlüssels2.5
....................................................................................................14
ESET-Produkte an Freunde
weiterempfehlen
2.6
....................................................................................................15Upgrade auf eine aktuellere Version2.7
....................................................................................................15Erstprüfung nach Installation2.8
.......................................................16Erste Schritte3.
....................................................................................................16Das Haupt-Programmfenster3.1
....................................................................................................18Updates3.2
.......................................................20Arbeiten mit ESET NOD32 Antivirus4.
....................................................................................................21Computer-Schutz4.1
..............................................................................22Erkennungsroutine
4.1.1
..................................................................................23Echtzeit-Dateischutz
4.1.1.1
........................................................................24Zusätzliche ThreatSense-Parameter
4.1.1.1.1
........................................................................24Säuberungsstufen
4.1.1.1.2
........................................................................25
Wann sollten die Einstellungen für den
Echtzeit-Dateischutz geändert werden?
4.1.1.1.3
........................................................................25Echtzeit-Dateischutz prüfen
4.1.1.1.4
........................................................................25
Vorgehensweise bei fehlerhaftem
Echtzeit-Dateischutz
4.1.1.1.5
..................................................................................26Computerprüfung
4.1.1.2
........................................................................27Benutzerdefinierte Prüfung
4.1.1.2.1
........................................................................28Stand der Prüfung
4.1.1.2.2
........................................................................29Prüfprofile
4.1.1.2.3
........................................................................29Computerprüfungs-Log
4.1.1.2.4
..................................................................................29Leerlauferkennung
4.1.1.3
..................................................................................30Prüfung der Systemstartdateien
4.1.1.4
........................................................................30Prüfung Systemstartdateien
4.1.1.4.1
..................................................................................30Ausschlussfilter
4.1.1.5
..................................................................................32ThreatSense-Parameter
4.1.1.6
........................................................................34Säubern
4.1.1.6.1
........................................................................34Von der Prüfung ausgeschlossene Dateiendungen
4.1.1.6.2
..................................................................................35Eingedrungene Schadsoftware wurde erkannt
4.1.1.7
..................................................................................37Dokumentenschutz
4.1.1.8
..............................................................................37Wechselmedien
4.1.2
..............................................................................38Medienkontrolle
4.1.3
..................................................................................39Regel-Editor für die Medienkontrolle
4.1.3.1
..................................................................................40Hinzufügen von Regeln für die Medienkontrolle
4.1.3.2
..............................................................................41Host-based Intrusion Prevention System (HIPS)
4.1.4
..................................................................................44Erweiterte Einstellungen
4.1.4.1
..................................................................................44HIPS-Interaktionsfenster
4.1.4.2
..................................................................................45Mögliches Ransomware-Verhalten erkannt
4.1.4.3
..............................................................................45Gamer-Modus
4.1.5
....................................................................................................46Internet-Schutz4.2
..............................................................................47Web-Schutz
4.2.1
..................................................................................47Einfach
4.2.1.1
..................................................................................48Webprotokolle
4.2.1.2
..................................................................................48URL-Adressverwaltung
4.2.1.3
..............................................................................49E-Mail-Schutz
4.2.2
..................................................................................49E-Mail-Programme
4.2.2.1
..................................................................................50E-Mail-Protokolle
4.2.2.2
..................................................................................51Warnungen und Hinweise
4.2.2.3
..................................................................................52Integration mit E-Mail-Programmen
4.2.2.4
........................................................................52Konfiguration des E-Mail-Schutzes
4.2.2.4.1
..................................................................................52POP3, POP3S-Prüfung
4.2.2.5
..............................................................................53Prüfen von Anwendungsprotokollen
4.2.3
..................................................................................53Webbrowser und E-Mail-Programme
4.2.3.1
..................................................................................54Ausgeschlossene Anwendungen
4.2.3.2
..................................................................................55Ausgeschlossene IP-Adressen
4.2.3.3
........................................................................55IPv4-Adresse hinzufügen
4.2.3.3.1
........................................................................55IPv6-Adresse hinzufügen
4.2.3.3.2
..................................................................................56SSL/TLS
4.2.3.4
........................................................................57Zertifikate
4.2.3.4.1
........................................................................57Verschlüsselte Netzwerkverbindung
4.2.3.4.1.1
........................................................................57Liste bekannter Zertifikate
4.2.3.4.2
........................................................................58
Liste der vom SSL/TLS-Filter betroffenen
Anwendungen
4.2.3.4.3
..............................................................................59Phishing-Schutz
4.2.4
....................................................................................................60Aktualisieren des Programms4.3
..............................................................................62Update-Einstellungen
4.3.1
..................................................................................64Erweiterte Einstellungen für Updates
4.3.1.1
........................................................................64Update-Modus
4.3.1.1.1
........................................................................64Verbindungsoptionen
4.3.1.1.2
..............................................................................65Update-Rollback
4.3.2
..............................................................................66So erstellen Sie Update-Tasks
4.3.3
....................................................................................................67Tools4.4
..............................................................................67Tools in ESET NOD32 Antivirus
4.4.1
..................................................................................68Log-Dateien
4.4.1.1
........................................................................69Log-Dateien
4.4.1.1.1
..................................................................................70Ausgeführte Prozesse
4.4.1.2
..................................................................................72Sicherheitsbericht
4.4.1.3
..................................................................................73Aktivität beobachten
4.4.1.4
..................................................................................74ESET SysInspector
4.4.1.5
..................................................................................74Taskplaner
4.4.1.6
..................................................................................76System Cleaner
4.4.1.7
..................................................................................77ESET SysRescue
4.4.1.8
..................................................................................77Cloudbasierter Schutz
4.4.1.9
........................................................................78Verdächtige Dateien
4.4.1.9.1