Inhalt
.......................................................6ESET Smart Security1.
....................................................................................................7Neuerungen in Version 91.1
....................................................................................................7Systemanforderungen1.2
....................................................................................................7Prävention1.3
.......................................................9Installation2.
....................................................................................................9Live-Installer2.1
....................................................................................................10Offline-Installation2.2
..............................................................................11Erweiterte Einstellungen
2.2.1
....................................................................................................12Bekannte Probleme bei der Installation2.3
....................................................................................................12Produktaktivierung2.4
....................................................................................................13Eingabe eines Lizenzschlüssels2.5
....................................................................................................13Upgrade auf eine aktuellere Version2.6
....................................................................................................14Erstprüfung nach Installation2.7
.......................................................15Erste Schritte3.
....................................................................................................15Das Haupt-Programmfenster3.1
....................................................................................................17Updates3.2
....................................................................................................18Einstellungen vertrauenswürdige Zone3.3
....................................................................................................20Anti-Theft3.4
....................................................................................................20Kindersicherungs-Tools3.5
.......................................................21Arbeiten mit ESET Smart Security4.
....................................................................................................23Computer-Schutz4.1
..............................................................................24Virenschutz
4.1.1
..................................................................................25Echtzeit-Dateischutz
4.1.1.1
........................................................................26Zusätzliche ThreatSense-Parameter
4.1.1.1.1
........................................................................26Säuberungsstufen
4.1.1.1.2
........................................................................27
Wann sollten die Einstellungen für den
Echtzeit-Dateischutz geändert werden?
4.1.1.1.3
........................................................................27Echtzeit-Dateischutz prüfen
4.1.1.1.4
........................................................................27
Vorgehensweise bei fehlerhaftem
Echtzeit-Dateischutz
4.1.1.1.5
..................................................................................28Computerscan
4.1.1.2
........................................................................29Benutzerdefinierter Scan
4.1.1.2.1
........................................................................30Stand der Prüfung
4.1.1.2.2
........................................................................31Prüfprofile
4.1.1.2.3
..................................................................................31Scan der Systemstartdateien
4.1.1.3
........................................................................31Prüfung Systemstartdateien
4.1.1.3.1
..................................................................................32Prüfen im Leerlaufbetrieb
4.1.1.4
..................................................................................32Ausschlussfilter
4.1.1.5
..................................................................................33ThreatSense -Parameter
4.1.1.6
........................................................................38Säubern
4.1.1.6.1
........................................................................38Von der Prüfung ausgeschlossene Dateiendungen
4.1.1.6.2
..................................................................................39Eingedrungene Schadsoftware wurde erkannt
4.1.1.7
..................................................................................41Dokumentenschutz
4.1.1.8
..............................................................................41Wechselmedien
4.1.2
..............................................................................42Medienkontrolle
4.1.3
..................................................................................42Regel-Editor für die Medienkontrolle
4.1.3.1
..................................................................................43Hinzufügen von Regeln für die Medienkontrolle
4.1.3.2
..............................................................................45Host-based Intrusion Prevention System (HIPS)
4.1.4
..................................................................................47Erweiterte Einstellungen
4.1.4.1
..................................................................................48HIPS-Interaktionsfenster
4.1.4.2
..............................................................................48Gamer-Modus
4.1.5
....................................................................................................49Internet-Schutz4.2
..............................................................................50Web-Schutz
4.2.1
..................................................................................51Einfach
4.2.1.1
..................................................................................51Webprotokolle
4.2.1.2
..................................................................................51URL-Adressverwaltung
4.2.1.3
..............................................................................52E-Mail-Client-Schutz
4.2.2
..................................................................................52E-Mail-Programme
4.2.2.1
..................................................................................53E-Mail-Protokolle
4.2.2.2
..................................................................................54Warnungen und Hinweise
4.2.2.3
..................................................................................55Integration mit E-Mail-Programmen
4.2.2.4
........................................................................55Konfiguration des E-Mail-Schutzes
4.2.2.4.1
..................................................................................55POP3-, POP3S-Prüfung
4.2.2.5
..................................................................................56Spam-Schutz
4.2.2.6
..............................................................................57Prüfen von Anwendungsprotokollen
4.2.3
..................................................................................58Webbrowser und E-Mail-Programme
4.2.3.1
..................................................................................58Ausgeschlossene Anwendungen
4.2.3.2
..................................................................................59Ausgeschlossene IP-Adressen
4.2.3.3
........................................................................59IPv4-Adresse hinzufügen
4.2.3.3.1
........................................................................60IPv6-Adresse hinzufügen
4.2.3.3.2
..................................................................................60SSL/TLS
4.2.3.4
........................................................................61Zertifikate
4.2.3.4.1
........................................................................61Liste bekannter Zertifikate
4.2.3.4.2
........................................................................62Liste der vom SSL-Filter betroffenen Anwendungen
4.2.3.4.3
..............................................................................62Phishing-Schutz
4.2.4
....................................................................................................63Netzwerk-Schutz4.3
..............................................................................65Personal Firewall
4.3.1
..................................................................................66Einstellungen für Trainings Modus
4.3.1.1
..............................................................................67Firewall-Profile
4.3.2
..................................................................................68An Netzwerkadapter zugewiesene Profile
4.3.2.1
..............................................................................68Konfigurieren und Verwenden von Regeln
4.3.3
..................................................................................69Firewall-Regeln
4.3.3.1
..................................................................................70Arbeiten mit Regeln
4.3.3.2
..............................................................................70Konfigurieren von Zonen
4.3.4
..............................................................................71Bekannte Netzwerke
4.3.5
..................................................................................71Editor für bekannte Netzwerke
4.3.5.1
..................................................................................74Netzwerkauthentifizierung - Serverkonfiguration
4.3.5.2
..............................................................................74Erstellen von Logs
4.3.6
..............................................................................75Verbindung herstellen - Erkennung
4.3.7
..............................................................................76Lösen von Problemen mit der ESET Personal Firewall
4.3.8
..................................................................................76Fehlerbehebungsassistent
4.3.8.1
..................................................................................76
Erstellen von Logs und Erstellen von Regeln oder
Ausnahmen anhand des Logs
4.3.8.2
........................................................................76Regel aus Log erstellen
4.3.8.2.1
..................................................................................77
Erstellen von Ausnahmen von Personal
Firewall-Hinweisen
4.3.8.3
..................................................................................77Erweitertes PCAP-Logging
4.3.8.4
..................................................................................77Lösen von Problemen bei der Protokollfilterung
4.3.8.5
....................................................................................................78Sicherheits-Tools4.4