1 ESET Endpoint Antivirus for macOS 1 ................................................................................................
1.1 Neuerungen in Version 6 1 ........................................................................................................................
1.2 Systemanforderungen 1 ............................................................................................................................
2 Einführung in ESET PROTECT 2 ..............................................................................................................
3 Einführung in ESET PROTECT CLOUD 3 ............................................................................................
4 Remoteinstallation 3 ....................................................................................................................................
4.1 Remote-Installationspaket erstellen 6 ....................................................................................................
5 Lokale Installation 8 .....................................................................................................................................
5.1 Standardinstallation 10 .............................................................................................................................
5.2 Benutzerdefinierte Installation 11 ...........................................................................................................
5.3 Systemerweiterungen lokal erlauben 12 ................................................................................................
5.4 Vollständigen Laufwerkszugriff lokal erlauben 12 ................................................................................
6 Produktaktivierung 13 .................................................................................................................................
7 Deinstallation 15 .............................................................................................................................................
8 Übersicht 15 ......................................................................................................................................................
8.1 Tastaturbefehle 15 .....................................................................................................................................
8.2 Überprüfen der Funktionsfähigkeit des Systems 16 .............................................................................
8.3 Vorgehensweise bei fehlerhafter Ausführung des Programms 16 .....................................................
9 Computerschutz 16 .......................................................................................................................................
9.1 Viren- und Spyware-Schutz 17 ..................................................................................................................
9.1.1 Allgemein 17 ..............................................................................................................................................
9.1.1.1 Ausschlussfilter 17 ....................................................................................................................................
9.1.2 Systemstart-Schutz 18 ..................................................................................................................................
9.1.3 Echtzeit-Dateischutz 18 ................................................................................................................................
9.1.3.1 Erweiterte Einstellungen 18 .........................................................................................................................
9.1.3.2 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 19 .....................................................
9.1.3.3 Echtzeit-Dateischutz prüfen 19 .....................................................................................................................
9.1.3.4 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 20 ...................................................................................
9.1.4 On-Demand-Prüfung 20 ................................................................................................................................
9.1.4.1 Prüfungstyp 21 .........................................................................................................................................
9.1.4.1.1 Smart-Prüfung 21 ...................................................................................................................................
9.1.4.1.2 Prüfen mit speziellen Einstellungen 21 .........................................................................................................
9.1.4.2 Zu prüfende Objekte 22 ..............................................................................................................................
9.1.4.3 Prüfprofile 22 ...........................................................................................................................................
9.1.5 ThreatSense Einstellungen für 23 ....................................................................................................................
9.1.5.1 Objekte 24 ..............................................................................................................................................
9.1.5.2 Optionen 24 ............................................................................................................................................
9.1.5.3 Säubern 24 .............................................................................................................................................
9.1.5.4 Ausschlussfilter 25 ....................................................................................................................................
9.1.5.5 Grenzen 25 .............................................................................................................................................
9.1.5.6 Sonstige 25 .............................................................................................................................................
9.1.6 Eingedrungene Schadsoftware wurde erkannt 26 .................................................................................................
9.2 Web- und E-Mail-Schutz 26 ........................................................................................................................
9.2.1 Web-Schutz 27 ...........................................................................................................................................
9.2.1.1 Ports 27 ..................................................................................................................................................
9.2.1.2 URL-Listen 27 ..........................................................................................................................................
9.2.2 E-Mail-Schutz 27 .........................................................................................................................................
9.2.2.1 Prüfen von E-Mails per POP3-Protokoll 28 ........................................................................................................
9.2.2.2 Prüfen des IMAP-Protokolls 29 ......................................................................................................................
9.3 Phishing-Schutz 29 .....................................................................................................................................
10 Medienkontrolle 29 .....................................................................................................................................
10.1 Regel-Editor 30 ..........................................................................................................................................