Inhalt
.......................................................5ESET Internet Security1.
....................................................................................................6Neuerungen in dieser Version1.1
....................................................................................................6Welches Produkt verwende ich?1.2
....................................................................................................7Systemanforderungen1.3
....................................................................................................7Prävention1.4
.......................................................9Installation2.
....................................................................................................9Live-Installer2.1
....................................................................................................10Offline-Installation2.2
..............................................................................11Lizenzschlüssel eingeben
2.2.1
..............................................................................12Lizenzmanager verwenden
2.2.2
..............................................................................12Erweiterte Einstellungen
2.2.3
....................................................................................................12Bekannte Probleme bei der Installation2.3
....................................................................................................13Produktaktivierung2.4
....................................................................................................14Eingabe Ihres Lizenzschlüssels2.5
....................................................................................................14
ESET-Produkte an Freunde
weiterempfehlen
2.6
....................................................................................................15Upgrade auf eine aktuellere Version2.7
....................................................................................................15Erstprüfung nach Installation2.8
.......................................................16Erste Schritte3.
....................................................................................................16Das Haupt-Programmfenster3.1
....................................................................................................18Updates3.2
....................................................................................................19Einstellungen vertrauenswürdige Zone3.3
....................................................................................................20Anti-Theft3.4
....................................................................................................21Kindersicherungs-Tools3.5
.......................................................22Arbeiten mit ESET Internet Security4.
....................................................................................................24Computer-Schutz4.1
..............................................................................25Erkennungsroutine
4.1.1
..................................................................................26Echtzeit-Dateischutz
4.1.1.1
........................................................................27Zusätzliche ThreatSense-Parameter
4.1.1.1.1
........................................................................27Säuberungsstufen
4.1.1.1.2
........................................................................28
Wann sollten die Einstellungen für den
Echtzeit-Dateischutz geändert werden?
4.1.1.1.3
........................................................................28Echtzeit-Dateischutz prüfen
4.1.1.1.4
........................................................................28
Vorgehensweise bei fehlerhaftem
Echtzeit-Dateischutz
4.1.1.1.5
..................................................................................29Computerprüfung
4.1.1.2
........................................................................30Benutzerdefinierte Prüfung
4.1.1.2.1
........................................................................31Stand der Prüfung
4.1.1.2.2
........................................................................32Prüfprofile
4.1.1.2.3
........................................................................32Computerprüfungs-Log
4.1.1.2.4
..................................................................................32Leerlauferkennung
4.1.1.3
..................................................................................33Prüfung der Systemstartdateien
4.1.1.4
........................................................................33Prüfung Systemstartdateien
4.1.1.4.1
..................................................................................33Ausschlussfilter
4.1.1.5
..................................................................................35ThreatSense-Parameter
4.1.1.6
........................................................................37Säubern
4.1.1.6.1
........................................................................37Von der Prüfung ausgeschlossene Dateiendungen
4.1.1.6.2
..................................................................................38Eingedrungene Schadsoftware wurde erkannt
4.1.1.7
..................................................................................40Dokumentenschutz
4.1.1.8
..............................................................................40Wechselmedien
4.1.2
..............................................................................41Medienkontrolle
4.1.3
..................................................................................42Regel-Editor für die Medienkontrolle
4.1.3.1
..................................................................................43Hinzufügen von Regeln für die Medienkontrolle
4.1.3.2
..................................................................................44Regel-Editor für den Webcam-Schutz
4.1.3.3
..............................................................................45Host-based Intrusion Prevention System (HIPS)
4.1.4
..................................................................................47Erweiterte Einstellungen
4.1.4.1
..................................................................................48HIPS-Interaktionsfenster
4.1.4.2
..................................................................................49Mögliches Ransomware-Verhalten erkannt
4.1.4.3
..............................................................................49Gamer-Modus
4.1.5
....................................................................................................50Internet-Schutz4.2
..............................................................................51Web-Schutz
4.2.1
..................................................................................52Einfach
4.2.1.1
..................................................................................52Webprotokolle
4.2.1.2
..................................................................................52URL-Adressverwaltung
4.2.1.3
..............................................................................53E-Mail-Schutz
4.2.2
..................................................................................53E-Mail-Programme
4.2.2.1
..................................................................................54E-Mail-Protokolle
4.2.2.2
..................................................................................55Warnungen und Hinweise
4.2.2.3
..................................................................................56Integration mit E-Mail-Programmen
4.2.2.4
........................................................................56Konfiguration des E-Mail-Schutzes
4.2.2.4.1
..................................................................................56POP3, POP3S-Prüfung
4.2.2.5
..................................................................................57Spam-Schutz
4.2.2.6
..............................................................................58Prüfen von Anwendungsprotokollen
4.2.3
..................................................................................59Webbrowser und E-Mail-Programme
4.2.3.1
..................................................................................59Ausgeschlossene Anwendungen
4.2.3.2
..................................................................................60Ausgeschlossene IP-Adressen
4.2.3.3
........................................................................60IPv4-Adresse hinzufügen
4.2.3.3.1
........................................................................60IPv6-Adresse hinzufügen
4.2.3.3.2
..................................................................................61SSL/TLS
4.2.3.4
........................................................................62Zertifikate
4.2.3.4.1
........................................................................62Verschlüsselte Netzwerkverbindung
4.2.3.4.1.1
........................................................................62Liste bekannter Zertifikate
4.2.3.4.2
........................................................................63
Liste der vom SSL/TLS-Filter betroffenen
Anwendungen
4.2.3.4.3
..............................................................................64Phishing-Schutz
4.2.4
....................................................................................................65Netzwerk-Schutz4.3
..............................................................................66Firewall
4.3.1
..................................................................................68Einstellungen für Trainings Modus
4.3.1.1
..................................................................................69Netzwerkangriffsschutz
4.3.1.2
..............................................................................69Firewall-Profile
4.3.2
..................................................................................69An Netzwerkadapter zugewiesene Profile
4.3.2.1
..............................................................................70Konfigurieren und Verwenden von Regeln
4.3.3
..................................................................................71Firewall-Regeln
4.3.3.1
..................................................................................72Arbeiten mit Regeln
4.3.3.2
..............................................................................73Konfigurieren von Zonen
4.3.4
..............................................................................73Bekannte Netzwerke
4.3.5
..................................................................................74Editor für bekannte Netzwerke
4.3.5.1
..................................................................................77Netzwerkauthentifizierung -Serverkonfiguration
4.3.5.2
..............................................................................77Erstellen von Logs
4.3.6