ESET Smart Security Premium 16.2 Bedienungsanleitung

Typ
Bedienungsanleitung
ESET Smart Security Premium
Benutzerhandbuch
Klicken Sie hier um die Hilfe-Version dieses Dokuments anzuzeigen
Copyright ©2023 by ESET, spol. s r.o.
ESET Smart Security Premium wurde entwickelt von ESET, spol. s r.o.
Weitere Informationen finden Sie unter https://www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise
weitergegeben werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere
Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung Änderungen an allen hier beschriebenen
Software-Anwendungen vorzunehmen.
Technischer Support: https://support.eset.com
REV. 11.07.2023
1 ESET Smart Security Premium 1 ..........................................................................................................
1.1 Neuerungen 2 ...............................................................................................................................
1.2 Welches Produkt verwende ich? 3 ...................................................................................................
1.3 Systemanforderungen 4 .................................................................................................................
1.3 Veraltete Version von Microsoft Windows 5 .............................................................................................
1.4 Prävention 6 .................................................................................................................................
1.5 Hilfeseiten 7 .................................................................................................................................
2 Installation 8 ........................................................................................................................................
2.1 Live-Installer 8 ..............................................................................................................................
2.2 Offline-Installation 10 ....................................................................................................................
2.3 Produktaktivierung 11 ...................................................................................................................
2.3 Eingabe Ihres Lizenzschlüssels bei der Aktivierung 12 .................................................................................
2.3 ESET HOME-Konto verwenden 13 .......................................................................................................
2.3 Testlizenz aktivieren 14 ..................................................................................................................
2.3 Kostenloser ESET-Lizenzschlüssel 14 ....................................................................................................
2.3 Fehler bei der Aktivierung - häufige Szenarien 15 ......................................................................................
2.3 Lizenzstatus 15 ...........................................................................................................................
2.3 Fehler bei der Aktivierung aufgrund von überbeanspruchter Lizenz 17 ...............................................................
2.3 Lizenz-Upgrade 17 .......................................................................................................................
2.3 Produkt-Upgrade 18 ......................................................................................................................
2.3 Lizenz-Downgrade 19 ....................................................................................................................
2.3 Produkt-Downgrade 20 ...................................................................................................................
2.4 Fehlerbehebung bei der Installation 21 ...........................................................................................
2.5 Erstprüfung nach Installation 21 .....................................................................................................
2.6 Upgrade auf eine aktuellere Version 21 ...........................................................................................
2.6 Automatisches Upgrade für veraltete Produkte 22 .....................................................................................
2.6 ESET Smart Security Premium wird installiert 22 .......................................................................................
2.6 Zu einer anderen Produktlinie wechseln 23 .............................................................................................
2.6 Registrierung 23 ..........................................................................................................................
2.6 Aktivierungsfortschritt 23 ................................................................................................................
2.6 Aktivierung erfolgreich 23 ...............................................................................................................
3 Erste Schritte 23 ..................................................................................................................................
3.1 Symbol im Infobereich der Taskleiste 23 ..........................................................................................
3.2 Tastaturbefehle 24 ........................................................................................................................
3.3 Profile 25 .....................................................................................................................................
3.4 Updates 26 ...................................................................................................................................
3.5 Netzwerkschutz konfigurieren 28 ....................................................................................................
3.6 Aktivieren Anti-Theft 29 ................................................................................................................
3.7 Kindersicherung 30 .......................................................................................................................
4 Arbeiten mit ESET Smart Security Premium 30 ....................................................................................
4.1 Überblick 31 .................................................................................................................................
4.2 Computerscan 34 ..........................................................................................................................
4.2 Benutzerdefinierte Prüfung 36 ...........................................................................................................
4.2 Stand der Prüfung 38 ....................................................................................................................
4.2 Computer-Scan-Log 40 ...................................................................................................................
4.3 Update 42 ....................................................................................................................................
4.3 Dialogfenster – Neustart erforderlich 44 ................................................................................................
4.3 So erstellen Sie Update-Tasks 45 ........................................................................................................
4.4 Tools 45 .......................................................................................................................................
4.4 Log-Dateien 46 ...........................................................................................................................
4.4 Log-Filter 49 ..............................................................................................................................
4.4 Ausgeführte Prozesse 50 .................................................................................................................
4.4 Sicherheitsbericht 52 .....................................................................................................................
4.4 Netzwerkverbindungen 54 ...............................................................................................................
4.4 Netzwerkaktivität 56 .....................................................................................................................
4.4 ESET SysInspector 57 ....................................................................................................................
4.4 Taskplaner 58 ............................................................................................................................
4.4 Optionen für geplante Scans 60 .........................................................................................................
4.4 Übersicht über geplante Tasks 61 .......................................................................................................
4.4 Taskdetails 61 ............................................................................................................................
4.4 Task-Zeitplanung 62 .....................................................................................................................
4.4 Task-Zeitplanung – Einmalig 62 .........................................................................................................
4.4 Task-Zeitplanung – Täglich 62 ...........................................................................................................
4.4 Task-Zeitplanung – Wöchentlich 62 .....................................................................................................
4.4 Task-Zeitplanung – Bei Ereignis 62 ......................................................................................................
4.4 Übersprungener Task 63 .................................................................................................................
4.4 Taskdetails – Update 63 ..................................................................................................................
4.4 Taskdetails – Anwendung ausführen 64 .................................................................................................
4.4 System Cleaner 64 .......................................................................................................................
4.4 Sicheres Heimnetzwerk 65 ...............................................................................................................
4.4 Netzwerkgerät in „Sicheres Heimnetzwerk“ 68 .........................................................................................
4.4 Benachrichtigungen | Sicheres Heimnetzwerk 69 ......................................................................................
4.4 Quarantäne 70 ...........................................................................................................................
4.4 Sample für die Analyse auswählen 72 ...................................................................................................
4.4 Sample für die Analyse auswählen - Verdächtige Datei 73 ............................................................................
4.4 Sample für die Analyse auswählen - Verdächtige Webseite 74 ........................................................................
4.4 Sample für die Analyse auswählen - Fehlalarm Datei 74 ...............................................................................
4.4 Sample für die Analyse auswählen - Fehlalarm Webseite 75 ..........................................................................
4.4 Sample für die Analyse auswählen - Sonstiges 75 ......................................................................................
4.5 Einstellungen 75 ...........................................................................................................................
4.5 Computerschutz 76 ......................................................................................................................
4.5 Eingedrungene Schadsoftware wurde erkannt 77 ......................................................................................
4.5 Internet-Schutz 80 ........................................................................................................................
4.5 Phishing-Schutz 81 .......................................................................................................................
4.5 Kindersicherung 83 .......................................................................................................................
4.5 Website-Ausnahmen 85 ..................................................................................................................
4.5 Ausnahmen kopieren von Benutzer 87 ..................................................................................................
4.5 Kategorien aus Konto kopieren 87 ......................................................................................................
4.5 Netzwerk-Schutz 87 ......................................................................................................................
4.5 Netzwerkverbindungen 88 ...............................................................................................................
4.5 Netzwerkverbindungsdetails 89 .........................................................................................................
4.5 Fehlerbehebung für den Netzwerkzugriff 90 ............................................................................................
4.5 Vorübergehende Negativliste der IP-Adressen 90 ......................................................................................
4.5 Netzwerkschutz-Logs 91 .................................................................................................................
4.5 Lösen von Problemen mit der Firewall 92 ...............................................................................................
4.5 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs 92 .................................................
4.5 Regel aus Log erstellen 93 ...............................................................................................................
4.5 Erstellen von Ausnahmen von Firewall-Hinweisen 93 ..................................................................................
4.5 Erweitertes Logging für den Netzwerkschutz 93 ........................................................................................
4.5 Probleme im Zusammenhang mit dem Netzwerkverkehr-Scanner beheben 94 ......................................................
4.5 Bedrohnung für das Netzwerk blockiert 95 .............................................................................................
4.5 Neues Netzwerk erkannt 96 .............................................................................................................
4.5 Verbindung herstellen - Erkennung 97 ..................................................................................................
4.5 Anwendungsänderung 98 ................................................................................................................
4.5 Eingehende vertrauenswürdige Verbindungen 98 ......................................................................................
4.5 Ausgehende vertrauenswürdige Verbindungen 100 ...................................................................................
4.5 Eingehende Verbindungen 102 .........................................................................................................
4.5 Ausgehende Verbindungen 103 .........................................................................................................
4.5 Einstellungen für das Anzeigen von Verbindungen 104 ...............................................................................
4.5 Sicherheits-Tools 105 ....................................................................................................................
4.5 Sicheres Online-Banking und Bezahlen 105 ............................................................................................
4.5 Hinweis im Browser 106 .................................................................................................................
4.5 Anti-Theft 107 ............................................................................................................................
4.5 Melden Sie sich bei Ihrem ESET HOME-Konto an. 109 .................................................................................
4.5 Gerätename festlegen 110 ..............................................................................................................
4.5 Anti-Theft aktiviert/deaktiviert 111 .....................................................................................................
4.5 Fehler beim Hinzufügen des neuen Geräts 111 ........................................................................................
4.5 Secure Data 111 .........................................................................................................................
4.5 Verschlüsseltes virtuelles Laufwerk erstellen 112 .....................................................................................
4.5 Verschlüsseln Sie Dateien auf Ihrem Wechseldatenträger 113 .......................................................................
4.5 Password Manager 113 ..................................................................................................................
4.5 Import-/Export-Einstellungen 114 .......................................................................................................
4.6 Hilfe und Support 115 ...................................................................................................................
4.6 Info zu ESET Smart Security Premium 115 .............................................................................................
4.6 ESET-Ankündigungen 116 ...............................................................................................................
4.6 Systemkonfigurationsdaten senden 117 ...............................................................................................
4.6 Technischer Support 117 ................................................................................................................
4.7 ESET HOME Konto 118 ...................................................................................................................
4.7 Verbinden Sie sich mit ESET HOME 120 ................................................................................................
4.7 Bei ESET HOME anmelden 121 ..........................................................................................................
4.7 Anmeldung fehlgeschlagen – häufige Fehler 122 ......................................................................................
4.7 Gerät in ESET HOME hinzufügen 122 ...................................................................................................
5 Erweiterte Einstellungen 123 ...............................................................................................................
5.1 Malware Scan Engine 124 ..............................................................................................................
5.1 Ausschlussfilter 124 .....................................................................................................................
5.1 Leistungsausschlüsse 125 ...............................................................................................................
5.1 Leistungsausschluss hinzufügen oder bearbeiten 126 .................................................................................
5.1 Format für ausgeschlossene Pfade 128 ................................................................................................
5.1 Ereignisausschlüsse 129 ................................................................................................................
5.1 Ereignisausschluss hinzufügen oder bearbeiten 130 ..................................................................................
5.1 Assistent zum Erstellen von Ereignisausschlüssen 131 ................................................................................
5.1 Erweiterte Einstellungen für die Erkennungsroutine 132 ..............................................................................
5.1 Netzwerkverkehr-Scanner 132 ..........................................................................................................
5.1 Cloudbasierter Schutz 132 ..............................................................................................................
5.1 Ausschlussfilter für den cloudbasierten Schutz 136 ...................................................................................
5.1 ESET LiveGuard 136 .....................................................................................................................
5.1 Malware-Scans 138 ......................................................................................................................
5.1 Prüfprofile 138 ...........................................................................................................................
5.1 Zu prüfende Objekte 139 ................................................................................................................
5.1 Scan im Leerlaufbetrieb 139 ............................................................................................................
5.1 Leerlauferkennung 140 ..................................................................................................................
5.1 Scan der Systemstartdateien 140 ......................................................................................................
5.1 Prüfung Systemstartdateien 141 ........................................................................................................
5.1 Wechselmedien 141 .....................................................................................................................
5.1 Dokumentenschutz 142 .................................................................................................................
5.1 Host Intrusion Prevention System (HIPS) 143 ..........................................................................................
5.1 HIPS-Ausschlüsse 145 ...................................................................................................................
5.1 Erweiterte HIPS-Einstellungen 145 ......................................................................................................
5.1 Treiber dürfen immer geladen werden 146 ............................................................................................
5.1 HIPS-Interaktionsfenster 146 ............................................................................................................
5.1 Mögliches Ransomware-Verhalten erkannt 147 ........................................................................................
5.1 HIPS-Regelverwaltung 148 ..............................................................................................................
5.1 HIPS-Regeleinstellungen 149 ............................................................................................................
5.1 Anwendung/Registrierungspfad für HIPS hinzufügen 152 .............................................................................
5.2 Update 153 ..................................................................................................................................
5.2 Update-Rollback 154 ....................................................................................................................
5.2 Rollback-Zeitintervall 156 ...............................................................................................................
5.2 Produktupdates 157 .....................................................................................................................
5.2 Verbindungsoptionen 157 ...............................................................................................................
5.3 Schutzfunktionen 158 ...................................................................................................................
5.3 Echtzeit-Dateischutz 161 ................................................................................................................
5.3 Ausgeschlossene Prozesse 163 .........................................................................................................
5.3 Ausgeschlossene Prozesse hinzufügen oder bearbeiten 164 ..........................................................................
5.3 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 164 ................................................
5.3 Echtzeit-Dateischutz prüfen 165 ........................................................................................................
5.3 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 165 ..........................................................................
5.3 Netzwerkzugriffsschutz 166 .............................................................................................................
5.3 Netzwerkverbindungsprofile 167 .......................................................................................................
5.3 Hinzufügen oder Bearbeiten von Netzwerkverbindungsprofilen 168 ..................................................................
5.3 Aktivierer 169 ............................................................................................................................
5.3 IP-Sätze 170 ..............................................................................................................................
5.3 IP-Sätze bearbeiten 171 .................................................................................................................
5.3 Sicheres Heimnetzwerk 172 .............................................................................................................
5.3 Firewall 172 ..............................................................................................................................
5.3 Einstellungen für Trainings Modus 174 .................................................................................................
5.3 Firewall-Regeln 176 ......................................................................................................................
5.3 Hinzufügen oder Bearbeiten von Firewall-Regeln 177 .................................................................................
5.3 Erkennung von Anwendungsmodifikationen 180 ......................................................................................
5.3 Von der Erkennung ausgeschlossene Anwendungen 180 .............................................................................
5.3 Netzwerkangriffsschutz (IDS) 181 ......................................................................................................
5.3 IDS-Regeln 181 ..........................................................................................................................
5.3 Schutz vor Brute-Force-Angriffen 184 ..................................................................................................
5.3 Regeln 185 ...............................................................................................................................
5.3 Erweiterte Einstellungen 187 ...........................................................................................................
5.3 SSL/TLS 189 ..............................................................................................................................
5.3 Regeln für Anwendungs-Scans 191 .....................................................................................................
5.3 Zertifikatregeln 191 .....................................................................................................................
5.3 Verschlüsselte Netzwerkverbindung 192 ...............................................................................................
5.3 E-Mail-Client-Schutz 193 ................................................................................................................
5.3 Mail-Transport-Schutz 193 ..............................................................................................................
5.3 Ausgeschlossene Anwendungen 194 ...................................................................................................
5.3 Ausgeschlossene IPs 195 ................................................................................................................
5.3 Postfachschutz 196 ......................................................................................................................
5.3 Integrationen 198 ........................................................................................................................
5.3 Microsoft Outlook-Symbolleiste 198 ....................................................................................................
5.3 Bestätigungsfenster 199 ................................................................................................................
5.3 E-Mails erneut prüfen 199 ...............................................................................................................
5.3 Reaktion 199 .............................................................................................................................
5.3 Verwaltung von Adresslisten 201 .......................................................................................................
5.3 Adresslisten 201 .........................................................................................................................
5.3 Adresse hinzufügen/bearbeiten 203 ....................................................................................................
5.3 Ergebnis der Adressenverarbeitung 203 ...............................................................................................
5.3 ThreatSense 203 .........................................................................................................................
5.3 Web-Schutz 207 .........................................................................................................................
5.3 Ausgeschlossene Anwendungen 209 ...................................................................................................
5.3 Ausgeschlossene IPs 210 ................................................................................................................
5.3 Verwaltung von URL-Listen 211 .........................................................................................................
5.3 Adressliste 212 ..........................................................................................................................
5.3 Erstellen einer neuen Adressliste 213 ..................................................................................................
5.3 Hinzufügen einer URL-Maske 214 .......................................................................................................
5.3 HTTP(S)-Datenverkehr scannen 215 ....................................................................................................
5.3 ThreatSense 215 .........................................................................................................................
5.3 Kindersicherung 219 .....................................................................................................................
5.3 Benutzerkonten 219 .....................................................................................................................
5.3 Benutzerkontoeinstellungen 219 .......................................................................................................
5.3 Kategorien 222 ..........................................................................................................................
5.3 Browserschutz 223 ......................................................................................................................
5.3 Sicheres Online-Banking und Bezahlen 223 ............................................................................................
5.3 Geschützte Webseiten 224 ..............................................................................................................
5.3 Gerätesteuerung 225 ....................................................................................................................
5.3 Regel-Editor für die Medienkontrolle 226 ...............................................................................................
5.3 Erkannte Geräte 227 ....................................................................................................................
5.3 Hinzufügen von Regeln für die Medienkontrolle 227 ...................................................................................
5.3 Gerätegruppen 229 ......................................................................................................................
5.3 Webcam-Schutz 231 .....................................................................................................................
5.3 Regel-Editor für den Webcam-Schutz 231 ..............................................................................................
5.3 ThreatSense 232 .........................................................................................................................
5.3 Säuberungsstufen 235 ..................................................................................................................
5.3 Von der Prüfung ausgeschlossene Dateiendungen 236 ...............................................................................
5.3 Zusätzliche ThreatSense-Parameter 236 ...............................................................................................
5.4 Tools 237 .....................................................................................................................................
5.4 Microsoft Windows® update 237 .......................................................................................................
5.4 Dialogfenster – System-Updates 238 ...................................................................................................
5.4 Update-Informationen 238 ..............................................................................................................
5.4 ESET CMD 238 ...........................................................................................................................
5.4 Log-Dateien 240 .........................................................................................................................
5.4 Gamer-Modus 241 .......................................................................................................................
5.4 Diagnose 242 ............................................................................................................................
5.4 Technischer Support 244 ................................................................................................................
5.5 Verbindung 244 ............................................................................................................................
5.6 Benutzeroberfläche 245 .................................................................................................................
5.6 Elemente der Benutzeroberfläche 245 .................................................................................................
5.6 Einstellungen für den Zugriff 246 .......................................................................................................
5.6 Passwort für erweiterte Einstellungen 247 .............................................................................................
5.6 Unterstützung für Sprachausgabeprogramme 248 ....................................................................................
5.7 Benachrichtigungen 248 ................................................................................................................
5.7 Dialogfenster – Anwendungsstatus 249 ................................................................................................
5.7 Desktophinweise 249 ....................................................................................................................
5.7 Liste der Desktophinweise 251 .........................................................................................................
5.7 Interaktive Warnungen 252 .............................................................................................................
5.7 Bestätigungsnachrichten 254 ...........................................................................................................
5.7 Weiterleitung 255 ........................................................................................................................
5.8 Datenschutzeinstellungen 257 .......................................................................................................
5.8 Auf Standardeinstellungen zurücksetzen 258 ..........................................................................................
5.8 Alle Einstellungen in aktuellem Bereich zurücksetzen 258 ............................................................................
5.8 Fehler beim Speichern der Konfiguration 259 ..........................................................................................
5.9 Befehlszeilenscanner 259 ..............................................................................................................
6 Häufig gestellte Fragen 261 .................................................................................................................
6.1 So aktualisieren Sie ESET Smart Security Premium 263 .....................................................................
6.2 So entfernen Sie einen Virus von Ihrem PC 263 ................................................................................
6.3 So lassen Sie Datenverkehr für eine bestimmte Anwendung zu 263 ...................................................
6.4 So aktivieren Sie die Kindersicherung für ein Konto 264 ...................................................................
6.5 So erstellen Sie eine neue Aufgabe im Taskplaner 265 ......................................................................
6.6 So planen Sie eine wöchentliche Computerprüfung 266 ....................................................................
6.7 So beheben Sie das Problem „Sicheres Online-Banking und Bezahlen konnte nicht zur angeforderten
Webseite weitergeleitet werden“ 267 ...........................................................................................
6.8 So entsperren Sie die erweiterten Einstellungen 269 ........................................................................
6.9 Beheben der Produktdeaktivierung in ESET HOME 270 ......................................................................
6.9 Produkt deaktiviert, Geräteverbindung getrennt 270 ..................................................................................
6.9 Produkt nicht aktiviert 271 ..............................................................................................................
7 Programm für ein besseres Kundenerlebnis 271 .................................................................................
8 Endbenutzer-Lizenzvereinbarung 272 ..................................................................................................
9 Datenschutzerklärung 284 ...................................................................................................................
1
PREMIUM SECURITY
ESET Smart Security Premium
ESET Smart Security Premium ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste
Version der ESET LiveGrid® Scan Engine arbeitet in Kombination mit unseren speziell entwickelten Firewall- und
Spam-Schutz-Modulen schnell und präzise zum Schutz Ihres Computers.Das Ergebnis ist ein intelligentes System,
das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden können.
ESET Smart Security Premium ist eine umfassende Sicherheitslösung, die maximalen Schutz mit minimalen
Anforderungen an die Systemressourcen verbindet. Die modernen Technologien setzen künstliche Intelligenz ein,
um ein Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderen Bedrohungen zu
vermeiden, ohne dabei die Systemleistung zu beeinträchtigen oder die Computerprozesse zu unterbrechen.
Funktionen und Vorteile
Neu gestaltete
Benutzeroberfläche
Die Benutzeroberfläche wurde in dieser Version zu großen Teilen umgestaltet und
anhand unserer Tests zur Benutzerfreundlichkeit vereinfacht. Die Texte für
Bedienelemente und Benachrichtigungen wurden sorgfältig geprüft, und die
Benutzeroberfläche unterstützt jetzt Sprachen mit Schriftbild von rechts nach links, z.
B. Hebräisch und Arabisch. Die Online-Hilfe ist jetzt in ESET Smart Security Premium
integriert und enthält dynamisch aktualisierte Support-Inhalte.
Dunkler Modus Eine Erweiterung, mit der Sie den Bildschirm schnell auf ein dunkles Design
umschalten können. Sie können Ihr bevorzugtes Farbschema unter Elemente der
Benutzeroberfläche auswählen.
Viren- und Spyware-
Schutz
Erkennt und entfernt proaktiv eine Vielzahl bekannter und unbekannter Viren,
Würmern, Trojanern und Rootkits. Erweiterte Heuristik erkennt selbst vollkommen
neue Malware und schützt Ihren Computer vor unbekannten Bedrohungen, die
abgewendet werden, bevor sie Schaden anrichten können. Web-Schutz und Phishing-
Schutz überwachen die Kommunikation zwischen Webbrowsern und Remoteservern
(einschließlich SSL-Verbindungen). Der E-Mail-Schutz dient der Überwachung
eingehender E-Mails, die mit dem POP3(S)- oder dem IMAP(S)-Protokoll übertragen
werden.
Reguläre Updates Aktualisieren Sie die Erkennungsroutine (bisher auch als „Signaturdatenbank“
bezeichnet) und die Programmmodule regelmäßig, um einen optimalen Schutz Ihres
Computers sicherzustellen.
ESET LiveGrid®
(Cloud-basierter
Reputations-Check)
Sie können die Reputation ausgeführter Prozesse und Dateien direkt mit ESET Smart
Security Premium überprüfen.
Gerätesteuerung Prüft automatisch alle USB-Speicher, Speicherkarten und CDs/DVDs. Sperrt den
Zugriff auf Wechselmedien anhand von Kriterien wie Medientyp, Hersteller, Größe
und weiteren Attributen.
HIPS-Funktion Sie können das Verhalten des Systems detailliert anpassen, Regeln für die
Systemregistrierung und für aktive Prozesse und Programme festlegen und Ihre
Sicherheitsposition genau konfigurieren.
Gamer-Modus Unterdrückt Popup-Fenster, Updates und andere systemintensive Aktivitäten, um
Systemressourcen für Spiele oder andere Anwendungen im Vollbildmodus zu
bewahren.
2
Funktionen von ESET Smart Security Premium
Sicheres Online-Banking
und Bezahlen
Die Funktion „Sicheres Online-Banking und Bezahlen“ umfasst einen gesicherten
Browser für den Zugriff auf Onlinebanking- oder Bezahlungsseiten, um
sicherzustellen, dass alle Online-Transaktionen in einer sicheren und
vertrauenswürdigen Umgebung stattfinden.
Unterstützung für
Netzwerksignaturen
Netzwerksignaturen ermöglichen die schnelle Identifikation und Sperrung
bösartiger Daten von und zu Benutzergeräten, z. B. im Fall von Bots und Exploit-
Paketen. Dieses Feature ist eine Erweiterung des Botnetschutzes.
Intelligente Firewall Verhindert, dass nicht autorisierte Benutzer auf Ihren Computer und Ihre
persönlichen Daten zugreifen.
E-Mail-Spam-Schutz Spam macht bis zu 50 Prozent der gesamten E-Mail-Kommunikation aus. Der E-
Mail-Spam-Schutz schützt Sie vor diesem Problem.
Anti-Theft Anti-Theft bietet im Falle eines Verlusts oder Diebstahls des Computers eine
erhöhte Sicherheit auf Benutzerebene. Wenn Sie ESET Smart Security Premium
und Anti-Theft installieren, wird Ihr Gerät in der Weboberfläche aufgelistet. In der
Weboberfläche können Sie die Konfiguration für Anti-Theft und die Funktionen von
Anti-Theft auf Ihrem Gerät verwalten.
Kindersicherung Schützt Ihre Familienmitglieder vor potenziell unerlaubten Webinhalten, indem
bestimmte Websitekategorien blockiert werden.
Password Manager Password Manager, der Ihre Passwörter und personenbezogenen Daten schützt
und speichert.
Secure Data Mit Secure Data können Sie Daten auf Ihrem Computer und auf
Wechseldatenträgern verschlüsseln, um private und vertrauliche Informationen
vor Missbrauch zu schützen.
ESET LiveGuard Entdeckt und beendet noch nie gesehene Bedrohungen und verarbeitet
Informationen für die künftige Erkennung.
Die Funktionen von ESET Smart Security Premium arbeiten nur mit einer ordnungsgemäß aktivierten Lizenz. Wir
empfehlen, die Lizenz für ESET Smart Security Premium einige Wochen vor dem Ablauf zu verlängern.
Neuerungen
Neuigkeiten in ESET Smart Security Premium 16.2
Intel® Threat Detection Technology
Hardwarebasierte Technologie, die Ransomware beim Versuch, die Erkennung im Arbeitsspeicher zu verhindern,
aufdeckt. Die Integration verbessert den Ransomware-Schutz, ohne die Gesamtleistung des Systems zu
beeinträchtigen. Siehe unterstützte Prozessoren.
Dunkler Modus
Mit dieser Funktion können Sie ein helles oder dunkles Farbschema für die grafische Benutzeroberfläche von ESET
Smart Security Premium auswählen. Sie können das Farbschema jetzt oben rechts im Programmfenster ändern.
3
Neuer Editor für Firewall-Regeln
Der Editor für Firewall-Regeln wurde neu gestaltet, damit Sie Firewall-Regeln einfacher und mit mehr
Konfigurationsoptionen definieren können.
Verbessertes sicheres Online-Banking und Bezahlen
Der Modus "Alle Browser sichern" ist in den unterstützten Browsern standardmäßig aktiviert, damit Ihre
Zahlungen, Banktransaktionen und vertraulichen Daten geschützt sind, wenn Sie Ihren bevorzugten Browser
verwenden.
Windows 7, 8 und 8.1 werden nicht mehr unterstützt.
ESET Smart Security Premium 16.2 kann nur unter Windows 10 und 11 installiert werden. Weitere Informationen
finden Sie unter Veraltete Versionen von Microsoft Windows.
Neu gestaltete erweiterte Einstellungen
Die erweiterten Einstellungen wurden neu gestaltet und die Einstellungen sind jetzt gruppiert, um Ihnen ein
besseres Erlebnis zu bieten.
Um die Anzeige von Benachrichtigungen für Neuerungen zu deaktivieren, klicken Sie auf Erweiterte
Einstellungen > Benachrichtigungen > Desktophinweise. Klicken Sie auf Bearbeiten neben
Desktophinweise, deaktivieren Sie das Kontrollkästchen neben Benachrichtigungen für Neuerungen
anzeigen und klicken Sie auf OK. Weitere Informationen zu Benachrichtigungen finden Sie im Abschnitt
Benachrichtigungen.
Eine detaillierte Liste der Änderungen in ESET Smart Security Premium finden Sie unter ESET Smart Security
Premium Änderungslogs.
Welches Produkt verwende ich?
ESET bietet verschiedene Schutzebenen mit neuen Produkten von einer umfassenden und leistungsstarken
Virenschutzlösung bis hin zur All-in-One-Sicherheitslösung mit minimaler Systembelastung:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Um herauszufinden, welches Produkt Sie installiert haben, öffnen Sie das Programmfenster. Dort wird der Name
des Produkts am oberen Rand angezeigt (siehe Knowledgebase-Artikel).
Die folgende Tabelle enthält die verfügbaren Funktionen der einzelnen Produkte.
ESET NOD32
Antivirus
ESET Internet Security ESET Smart Security
Premium
Malware Scan Engine ✔ ✔
Erweitertes Machine Learning ✔ ✔
4
ESET NOD32
Antivirus
ESET Internet Security ESET Smart Security
Premium
Exploit-Blocker ✔ ✔
Skriptbasierter Angriffsschutz ✔ ✔
Phishing-Schutz ✔ ✔
Web-Schutz ✔ ✔
HIPS (inklusive Ransomware Shield) ✔ ✔
Spam-Schutz ✔ ✔
Firewall ✔ ✔
Sicheres Heimnetzwerk ✔ ✔
Webcam-Schutz ✔ ✔
Netzwerkangriffsschutz ✔ ✔
Botnet-Erkennung ✔ ✔
Sicheres Online-Banking und Bezahlen ✔ ✔
Kindersicherung ✔ ✔
Anti-Theft ✔ ✔
Password Manager
ESET Secure Data
ESET LiveGuard
Möglicherweise sind nicht alle aufgeführten Produkte für Ihre Sprache oder Region verfügbar.
Systemanforderungen
Ihr System muss die folgenden Hardware- und Softwareanforderungen erfüllen, um ESET Smart Security Premium
mit optimaler Leistung ausführen zu können:
Unterstützte Prozessoren
Intel- oder AMD- Prozessor, 32-Bit (x86) mit SSE2-Anweisungssatz oder 64 Bit (x64), 1 GHz oder höher
ARM64-basierter Prozessor, 1 GHz oder höher
Unterstützte Betriebssysteme
Microsoft® Windows® 11
Microsoft® Windows® 10
Die neueste Version von ESET Smart Security Premium kann nur unter Windows 10 oder Windows 11
installiert werden. Installieren Sie ESET Smart Security Premium Version 16.0, falls Sie Ihr Windows nicht
aktualisieren können. Weitere Informationen finden Sie in der Online-Hilfe für ESET Smart Security
Premium Version 16.0.
Halten Sie Ihr Betriebssystem immer auf dem neuesten Stand.
5
ESET Smart Security Premium-Funktionsanforderungen
Siehe Systemanforderungen für bestimmte ESET Smart Security Premium-Funktionen in der nachfolgenden
Tabelle:
Funktion Anforderungen
Intel® Threat Detection Technology Siehe unterstützte Prozessoren.
Sicheres Online-Banking und Bezahlen Siehe unterstützte Webbrowser.
Transparenter Hintergrund Windows 10 Version RS4 und höher.
Spezielles Säuberungsprogramm Nicht-ARM64-basierter Prozessor
System Cleaner Nicht-ARM64-basierter Prozessor
Exploit-Blocker Nicht-ARM64-basierter Prozessor
Tiefe Verhaltensinspektion Nicht-ARM64-basierter Prozessor
Sicheres Online-Banking und Bezahlen – Weiterleitung von Websites Nicht-ARM64-basierter Prozessor
Andere
Eine Internetverbindung ist erforderlich, um ESET Smart Security Premium zu aktivieren und aktualisieren zu
können.
Parallel ausgeführte Virenschutzprogramme auf einem einzigen Gerät führen unweigerlich zu
Systemressourcenkonflikten und können das System verlangsamen oder unbrauchbar machen.
Veraltete Version von Microsoft Windows
Problem
Sie möchten die neueste Version von ESET Smart Security Premium auf einem Computer mit Windows 7,
Windows 8 (8.1) oder Windows Home Server 2011 installieren.
ESET Smart Security Premium zeigt während der Installation den Fehler Veraltetes Betriebssystem an.
Details
Die neueste Version von ESET Smart Security Premium kann nur unter Windows 10 oder Windows 11 installiert
werden.
Lösung
Folgende Lösungen stehen zur Verfügung:
Upgrade auf Windows 10 oder Windows 11
Der Upgradevorgang ist relativ einfach, und in vielen Fällen können Sie den Vorgang ohne Verlust Ihrer Dateien
ausführen. Vor dem Upgrade auf Windows 10:
1. Sichern wichtiger Daten.
6
2. Lesen Sie die häufig gestellten Fragen zu Windows 10 oder zu Windows 11 und aktualisieren Sie Ihr
Windows-Betriebssystem.
ESET Smart Security Premium Version 16.0 installieren
Installieren Sie ESET Smart Security Premium Version 16.0, falls Sie Ihr Windows nicht aktualisieren können.
Weitere Informationen finden Sie in der Online-Hilfe für ESET Smart Security Premium Version 16.0.
Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffen verbundenen Gefahren komplett eliminieren kann.
Für maximalen Schutz und optimalen Komfort müssen Sie die Virenschutzsoftware richtig einsetzen und dabei
einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
Gemäß von ESET LiveGrid® erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus im ESET-Virenlabor analysieren diese Bedrohungen täglich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung für die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode
zu verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitslücken in den
eigenen Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist
wichtig, dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und
Webbrowser wie Internet Explorer sind Beispiele für Programme, für die regelmäßig Sicherheitsaktualisierungen
veröffentlicht werden.
Sichern wichtiger Daten
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelmäßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Prüfen Sie Ihren Computer regelmäßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Sie sollten jedoch mindestens einmal im Monat eine vollständige Prüfung des Computers ausführen, da
Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich aktualisiert wird.
7
Halten Sie grundlegende Sicherheitsregeln ein
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Ausführung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte
Werbeanzeigen auffallen.
Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschließlich sichere Websites.
Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von
Massen-E-Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
Verwenden Sie für die tägliche Arbeit mit dem Computer kein Administratorkonto.
Hilfeseiten
Willkommen zum ESET Smart Security Premium-Benutzerhandbuch. Mit den hier angezeigten Informationen
können Sie sich mit dem Produkt vertraut machen und Ihren Computer besser schützen.
Erste Schritte
Bevor Sie ESET Smart Security Premium einsetzen, sollten Sie sich mit den verschiedenen Ereignistypen und
Remoteangriffen vertraut machen, die beim Arbeiten mit dem Computer auftreten können. Außerdem haben wir
eine Liste der neuen Funktionen in ESET Smart Security Premium zusammengestellt.
Beginnen Sie mit der Installation von ESET Smart Security Premium. Falls Sie ESET Smart Security Premium bereits
installiert haben, lesen Sie weiter unter Arbeiten mit ESET Smart Security Premium.
So finden Sie sich auf den Hilfeseiten von ESET Smart Security Premium
zurecht
Die Online-Hilfe ist in Kapitel und Unterkapitel unterteilt. Drücken Sie F1 in ESET Smart Security Premium, um
Informationen zum aktuell geöffneten Fenster anzuzeigen.
Im Programm können Sie entweder Stichwörter oder Wörter und Formulierungen eingeben, um nach
Hilfethemen zu suchen. Der Unterschied zwischen diesen beiden Methoden ist, dass ein Stichwort logisch mit
einer Hilfeseite verknüpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei der Suche nach
Wörtern und Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur diejenigen
Seiten angezeigt, die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.
Aus Konsistenzgründen und um Verwechslungen zu vermeiden, richtet sich die Terminologie in dieser Anleitung
nach der Benutzeroberfläche von ESET Smart Security Premium. Außerdem verwenden wir einheitliche Symbole,
um besonders wichtige Themen hervorzuheben.
Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden, enthalten
jedoch wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten Themen.
8
Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden. Normalerweise
handelt es sich um nicht kritische, jedoch wichtige Informationen.
Diese Informationen erfordern besondere Aufmerksamkeit und Vorsicht. Warnungen dienen dazu, Sie vor
potenziell schädlichen Fehlern zu schützen. Dieser Text weist auf besonders empfindliche
Systemeinstellungen oder riskante Vorgänge hin und sollte daher unbedingt gelesen und verstanden
werden.
Dieses praktische Anwendungsbeispiel hilft Ihnen dabei, sich mit einer bestimmten Funktion vertraut zu
machen.
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck
Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B, dass Sie
den tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle.
Hyperlinks Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in Blau
hervorgehoben und normalerweise unterstrichen.
%ProgramFiles%
Das Windows-Systemverzeichnis, in dem die unter Windows installierten Programme
gespeichert sind.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird automatisch
die neueste Version der Online-Hilfe angezeigt.
Installation
Zur Installation von ESET Smart Security Premium auf Ihrem Computer stehen verschiedene Methoden zur
Verfügung. Die verfügbaren Installationsmethoden unterscheiden sich je nach Land und Vertriebsart:
Live-Installationsprogramm – Von der ESET-Website oder einer CD/DVD heruntergeladen. Das
Installationspaket gilt für alle Sprachen (wählen Sie die geeignete Sprache aus). Das Live-
Installationsprogramm ist eine kleine Datei. Zusätzliche für die Installation von ESET Smart Security Premium
erforderliche Dateien werden automatisch heruntergeladen.
Offline-Installation – Verwendet eine .exe-Datei, die größer ist als die Datei des Live-
Installationsprogramms. Es ist keine Internetverbindung erforderlich, und es werden auch keine zusätzlichen
Dateien benötigt, um die Installation abzuschließen.
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind, bevor Sie
mit der Installation von ESET Smart Security Premium beginnen. Anderenfalls kann es zu Konflikten
zwischen den Programmen kommen. Wir empfehlen Ihnen, alle anderen Virusschutzprogramme zu
deinstallieren. Eine Liste von Tools zum Deinstallieren üblicher Virenschutzsoftware finden Sie in unserem
ESET-Knowledgebase-Artikel (in englischer und in bestimmten weiteren Sprachen verfügbar).
Live-Installer
Nachdem Sie das Live-Installationsprogramm-Installationspaket heruntergeladen haben, doppelklicken Sie auf die
Installationsdatei und folgen Sie den schrittweisen Anweisungen im Installationsassistenten.
9
Für diese Art der Installation ist eine Internetverbindung erforderlich.
1. Wählen Sie im Dropdownmenü die geeignete Sprache aus, und klicken Sie auf Weiter.
Falls Sie eine neuere Version über die vorherige Version mit passwortgeschützten Einstellungen
installieren, geben Sie Ihr Passwort ein. Sie können das Einstellungspasswort unter Passwort für
Einstellungen konfigurieren.
2. Wählen Sie die gewünschten Einstellungen für die folgenden Funktionen aus, lesen Sie die Endbenutzer-
Lizenzvereinbarung und die Datenschutzerklärung und klicken Sie auf Weiter, oder klicken Sie auf Alle
zulassen und fortfahren, um alle Funktionen zu aktivieren:
ESET LiveGrid®-Feedbacksystem
Potenziell unerwünschte Anwendungen
Programm für ein besseres Kundenerlebnis
Wenn Sie auf Weiter oder auf Alle zulassen und fortfahren klicken, stimmen Sie der Endbenutzer-
Lizenzvereinbarung zu und akzeptieren die Bedingungen der Datenschutzerklärung.
3. Um die Gerätesicherheit mit dem ESET HOME aktivieren, verwalten und anzeigen zu können, verbinden Sie
Ihr Gerät mit dem ESET HOME-Benutzerkonto. Klicken Sie auf Anmeldung überspringen, um den Vorgang
fortzusetzen, ohne sich mit ESET HOME zu verbinden. Sie können Ihr Gerät später mit Ihrem ESET HOME
Konto verbinden.
4. Wählen Sie eine Aktivierungsoption aus, falls Sie fortfahren möchten, ohne sich mit ESET HOME zu
verbinden. Falls Sie eine neuere Version über eine ältere Version installieren, wird Ihr Lizenzschlüssel
automatisch ausgefüllt.
5. Der Installationsassistent legt anhand Ihrer Lizenz fest, welches ESET-Produkt installiert wird. Die Version
10
mit den größten Anzahl an Sicherheitsfunktionen ist immer vorausgewählt. Klicken Sie auf Produkt ändern,
wenn Sie eine andere Version des ESET-Produkts installieren möchten. Klicken Sie auf Weiter, um die
Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
Falls Überreste (Dateien oder Ordner) von älteren installierten ESET Produkten vorhanden sind, werden Sie
aufgefordert, deren Löschung zuzulassen. Klicken Sie auf Installieren, um fortzufahren.
6. Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
Fehlerbehebung bei der Installation.
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der Schutz wird
gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter Umständen nicht
vollständig einsatzbereit.
Offline-Installation
Laden Sie Ihr ESET Windows Home-Produkt mit dem unten genannten Offline-Installationsprogramm (.exe)
herunter und installieren es. Wählen Sie aus, welche Version des ESET HOME-Produkts heruntergeladen werden
soll (32-Bit, 64-Bit oder ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
64-Bit-Download
32-Bit-Download
ARM-Download
64-Bit-Download
32-Bit-Download
ARM-Download
64-Bit-Download
32-Bit-Download
ARM-Download
Falls Sie mit dem Internet verbunden sind, installieren Sie Ihr ESET-Produkt mit einem Live-
Installationsprogramm.
Nachdem Sie die Offline-Installation (.exe) gestartet haben, führt Sie der Installationsassistent durch die
Einrichtung.
11
1. Wählen Sie im Dropdownmenü die geeignete Sprache aus, und klicken Sie auf Weiter.
Falls Sie eine neuere Version über die vorherige Version mit passwortgeschützten Einstellungen
installieren, geben Sie Ihr Passwort ein. Sie können das Einstellungspasswort unter Passwort für
Einstellungen konfigurieren.
2. Wählen Sie die gewünschten Einstellungen für die folgenden Funktionen aus, lesen Sie die Endbenutzer-
Lizenzvereinbarung und die Datenschutzerklärung und klicken Sie auf Weiter, oder klicken Sie auf Alle
zulassen und fortfahren, um alle Funktionen zu aktivieren:
ESET LiveGrid®-Feedbacksystem
Potenziell unerwünschte Anwendungen
Programm für ein besseres Kundenerlebnis
Wenn Sie auf Weiter oder auf Alle zulassen und fortfahren klicken, stimmen Sie der Endbenutzer-
Lizenzvereinbarung zu und akzeptieren die Bedingungen der Datenschutzerklärung.
3. Klicken Sie auf Anmeldung überspringen. Wenn Sie mit dem Internet verbunden sind, können Sie Ihr Gerät
mit Ihrem ESET HOME-Konto verbinden.
4. Klicken Sie auf Aktivierung überspringen. ESET Smart Security Premium muss nach der Installation aktiviert
werden, um vollständig funktionsfähig zu sein. Für die Produktaktivierung ist eine aktive Internetverbindung
erforderlich.
5. Der Installationsassistent zeigt auf Basis des heruntergeladenen Offline-Installationsprogramms an, welches
ESET-Produkt installiert wird. Klicken Sie auf Weiter, um die Installation zu starten. Dieser Vorgang kann einige
Minuten dauern.
Falls Überreste (Dateien oder Ordner) von älteren installierten ESET Produkten vorhanden sind, werden Sie
aufgefordert, deren Löschung zuzulassen. Klicken Sie auf Installieren, um fortzufahren.
6. Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
Fehlerbehebung bei der Installation.
Produktaktivierung
Für die Aktivierung Ihres Produkts stehen verschiedene Methoden zur Verfügung. Die Verfügbarkeit einzelner
Aktivierungsmöglichkeiten im Aktivierungsfenster hängt vom Land und von der Vertriebsart (CD/DVD, ESET-
Webseite usw.) ab:
Wenn Sie das Produkt in einer Einzelhandelsverpackung erworben oder eine E-Mail mit Lizenzdetails
erhalten haben, klicken Sie auf Gekauften Lizenzschlüssel verwenden, um Ihr Produkt zu aktivieren. Der
Lizenzschlüssel muss unverändert eingegeben werden, damit die Aktivierung erfolgreich ausgeführt werden
kann. Lizenzschlüssel – Eine eindeutige Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX oder XXXX-
XXXXXXXX zur Identifizierung des Lizenzinhabers und der Aktivierung der Lizenz. Den Lizenzschlüssel finden
Sie normalerweise in der Produktverpackung oder auf deren Rückseite.
Nachdem Sie die Option ESET HOME-Konto verwenden ausgewählte haben, werden Sie dazu aufgefordert,
12
sich bei Ihrem ESET HOME-Konto anzumelden.
Wenn Sie ESET Smart Security Premium vor dem Kauf testen möchten, wählen Sie Kostenloser Test aus.
Geben Sie Ihre E-Mail-Adresse und Ihr Land ein, um ESET Smart Security Premium für begrenzte Zeit zu
aktivieren. Sie erhalten die Testlizenz per E-Mail. Eine Testlizenz kann pro Kunde nur ein einziges Mal
aktiviert werden.
Wenn Sie noch keine Lizenz haben und eine erwerben möchten, klicken Sie auf Lizenz kaufen. Hiermit
gelangen Sie zur Website Ihres lokalen ESET-Distributors. Die vollständigen Lizenzen für ESET Windows
Home-Produkte sind nicht kostenlos.
Sie können Ihre Produktlizenz jederzeit ändern. Klicken Sie dazu im Hauptprogrammfenster auf Hilfe und Support
> Lizenz ändern. Dort sehen Sie die öffentliche Lizenz-ID, die Ihre Lizenz gegenüber dem ESET-Support
identifiziert.
Fehler bei Produktaktivierung?
Eingabe Ihres Lizenzschlüssels bei der Aktivierung
Automatische Updates sind wichtig für Ihre Sicherheit. ESET Smart Security Premium erhält erst Updates,
nachdem Sie das Produkt aktiviert haben.
Geben Sie Ihren Lizenzschlüssel unbedingt exakt nach Vorgabe ein. Ihr Lizenzschlüssel ist eine eindeutige
Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX und dient zur Identifizierung des Lizenzinhabers und zur
Aktivierung der Lizenz.
Kopieren Sie den Lizenzschlüssel aus der Registrierungs-E-Mail und fügen Sie ihn in das Feld ein, um Tippfehler zu
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297

ESET Smart Security Premium 16.2 Bedienungsanleitung

Typ
Bedienungsanleitung