ESET Internet Security 16.2 Bedienungsanleitung

Typ
Bedienungsanleitung
ESET Internet Security
Benutzerhandbuch
Klicken Sie hier um die Hilfe-Version dieses Dokuments anzuzeigen
Copyright ©2023 by ESET, spol. s r.o.
ESET Internet Security wurde entwickelt von ESET, spol. s r.o.
Weitere Informationen finden Sie unter https://www.eset.com.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers
reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise
weitergegeben werden, sei es elektronisch, mechanisch, durch Fotokopien, Aufnehmen, Scannen oder auf andere
Art.
ESET, spol. s r.o. behält sich das Recht vor, ohne vorherige Ankündigung Änderungen an allen hier beschriebenen
Software-Anwendungen vorzunehmen.
Technischer Support: https://support.eset.com
REV. 11.07.2023
1 ESET Internet Security 1 ......................................................................................................................
1.1 Neuerungen 2 ...............................................................................................................................
1.2 Welches Produkt verwende ich? 3 ...................................................................................................
1.3 Systemanforderungen 4 .................................................................................................................
1.3 Veraltete Version von Microsoft Windows 5 .............................................................................................
1.4 Prävention 6 .................................................................................................................................
1.5 Hilfeseiten 7 .................................................................................................................................
2 Installation 8 ........................................................................................................................................
2.1 Live-Installer 8 ..............................................................................................................................
2.2 Offline-Installation 10 ....................................................................................................................
2.3 Produktaktivierung 11 ...................................................................................................................
2.3 Eingabe Ihres Lizenzschlüssels bei der Aktivierung 12 .................................................................................
2.3 ESET HOME-Konto verwenden 13 .......................................................................................................
2.3 Testlizenz aktivieren 14 ..................................................................................................................
2.3 Kostenloser ESET-Lizenzschlüssel 14 ....................................................................................................
2.3 Fehler bei der Aktivierung - häufige Szenarien 15 ......................................................................................
2.3 Lizenzstatus 15 ...........................................................................................................................
2.3 Fehler bei der Aktivierung aufgrund von überbeanspruchter Lizenz 17 ...............................................................
2.3 Lizenz-Upgrade 17 .......................................................................................................................
2.3 Produkt-Upgrade 18 ......................................................................................................................
2.3 Lizenz-Downgrade 19 ....................................................................................................................
2.3 Produkt-Downgrade 20 ...................................................................................................................
2.4 Fehlerbehebung bei der Installation 20 ...........................................................................................
2.5 Erstprüfung nach Installation 21 .....................................................................................................
2.6 Upgrade auf eine aktuellere Version 21 ...........................................................................................
2.6 Automatisches Upgrade für veraltete Produkte 22 .....................................................................................
2.6 ESET Internet Security wird installiert 22 ...............................................................................................
2.6 Zu einer anderen Produktlinie wechseln 23 .............................................................................................
2.6 Registrierung 23 ..........................................................................................................................
2.6 Aktivierungsfortschritt 23 ................................................................................................................
2.6 Aktivierung erfolgreich 23 ...............................................................................................................
3 Erste Schritte 23 ..................................................................................................................................
3.1 Symbol im Infobereich der Taskleiste 23 ..........................................................................................
3.2 Tastaturbefehle 24 ........................................................................................................................
3.3 Profile 25 .....................................................................................................................................
3.4 Updates 26 ...................................................................................................................................
3.5 Netzwerkschutz konfigurieren 28 ....................................................................................................
3.6 Aktivieren Anti-Theft 29 ................................................................................................................
3.7 Kindersicherung 30 .......................................................................................................................
4 Arbeiten mit ESET Internet Security 30 ................................................................................................
4.1 Überblick 31 .................................................................................................................................
4.2 Computerscan 34 ..........................................................................................................................
4.2 Benutzerdefinierte Prüfung 36 ...........................................................................................................
4.2 Stand der Prüfung 38 ....................................................................................................................
4.2 Computer-Scan-Log 40 ...................................................................................................................
4.3 Update 42 ....................................................................................................................................
4.3 Dialogfenster – Neustart erforderlich 44 ................................................................................................
4.3 So erstellen Sie Update-Tasks 44 ........................................................................................................
4.4 Tools 45 .......................................................................................................................................
4.4 Log-Dateien 46 ...........................................................................................................................
4.4 Log-Filter 49 ..............................................................................................................................
4.4 Ausgeführte Prozesse 50 .................................................................................................................
4.4 Sicherheitsbericht 52 .....................................................................................................................
4.4 Netzwerkverbindungen 54 ...............................................................................................................
4.4 Netzwerkaktivität 55 .....................................................................................................................
4.4 ESET SysInspector 56 ....................................................................................................................
4.4 Taskplaner 57 ............................................................................................................................
4.4 Optionen für geplante Scans 59 .........................................................................................................
4.4 Übersicht über geplante Tasks 60 .......................................................................................................
4.4 Taskdetails 60 ............................................................................................................................
4.4 Task-Zeitplanung 61 .....................................................................................................................
4.4 Task-Zeitplanung – Einmalig 61 .........................................................................................................
4.4 Task-Zeitplanung – Täglich 61 ...........................................................................................................
4.4 Task-Zeitplanung – Wöchentlich 61 .....................................................................................................
4.4 Task-Zeitplanung – Bei Ereignis 61 ......................................................................................................
4.4 Übersprungener Task 62 .................................................................................................................
4.4 Taskdetails – Update 62 ..................................................................................................................
4.4 Taskdetails – Anwendung ausführen 63 .................................................................................................
4.4 System Cleaner 63 .......................................................................................................................
4.4 Sicheres Heimnetzwerk 64 ...............................................................................................................
4.4 Netzwerkgerät in „Sicheres Heimnetzwerk“ 67 .........................................................................................
4.4 Benachrichtigungen | Sicheres Heimnetzwerk 68 ......................................................................................
4.4 Quarantäne 69 ...........................................................................................................................
4.4 Sample für die Analyse auswählen 71 ...................................................................................................
4.4 Sample für die Analyse auswählen - Verdächtige Datei 72 ............................................................................
4.4 Sample für die Analyse auswählen - Verdächtige Webseite 73 ........................................................................
4.4 Sample für die Analyse auswählen - Fehlalarm Datei 73 ...............................................................................
4.4 Sample für die Analyse auswählen - Fehlalarm Webseite 74 ..........................................................................
4.4 Sample für die Analyse auswählen - Sonstiges 74 ......................................................................................
4.5 Einstellungen 74 ...........................................................................................................................
4.5 Computerschutz 75 ......................................................................................................................
4.5 Eingedrungene Schadsoftware wurde erkannt 76 ......................................................................................
4.5 Internet-Schutz 79 ........................................................................................................................
4.5 Phishing-Schutz 80 .......................................................................................................................
4.5 Kindersicherung 82 .......................................................................................................................
4.5 Website-Ausnahmen 84 ..................................................................................................................
4.5 Ausnahmen kopieren von Benutzer 86 ..................................................................................................
4.5 Kategorien aus Konto kopieren 86 ......................................................................................................
4.5 Netzwerk-Schutz 86 ......................................................................................................................
4.5 Netzwerkverbindungen 87 ...............................................................................................................
4.5 Netzwerkverbindungsdetails 88 .........................................................................................................
4.5 Fehlerbehebung für den Netzwerkzugriff 89 ............................................................................................
4.5 Vorübergehende Negativliste der IP-Adressen 89 ......................................................................................
4.5 Netzwerkschutz-Logs 90 .................................................................................................................
4.5 Lösen von Problemen mit der Firewall 91 ...............................................................................................
4.5 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs 91 .................................................
4.5 Regel aus Log erstellen 92 ...............................................................................................................
4.5 Erstellen von Ausnahmen von Firewall-Hinweisen 92 ..................................................................................
4.5 Erweitertes Logging für den Netzwerkschutz 92 ........................................................................................
4.5 Probleme im Zusammenhang mit dem Netzwerkverkehr-Scanner beheben 93 ......................................................
4.5 Bedrohnung für das Netzwerk blockiert 94 .............................................................................................
4.5 Neues Netzwerk erkannt 95 .............................................................................................................
4.5 Verbindung herstellen - Erkennung 96 ..................................................................................................
4.5 Anwendungsänderung 97 ................................................................................................................
4.5 Eingehende vertrauenswürdige Verbindungen 97 ......................................................................................
4.5 Ausgehende vertrauenswürdige Verbindungen 99 .....................................................................................
4.5 Eingehende Verbindungen 101 .........................................................................................................
4.5 Ausgehende Verbindungen 102 .........................................................................................................
4.5 Einstellungen für das Anzeigen von Verbindungen 103 ...............................................................................
4.5 Sicherheits-Tools 104 ....................................................................................................................
4.5 Sicheres Online-Banking und Bezahlen 104 ............................................................................................
4.5 Hinweis im Browser 105 .................................................................................................................
4.5 Anti-Theft 106 ............................................................................................................................
4.5 Melden Sie sich bei Ihrem ESET HOME-Konto an. 108 .................................................................................
4.5 Gerätename festlegen 109 ..............................................................................................................
4.5 Anti-Theft aktiviert/deaktiviert 110 .....................................................................................................
4.5 Fehler beim Hinzufügen des neuen Geräts 110 ........................................................................................
4.5 Import-/Export-Einstellungen 110 .......................................................................................................
4.6 Hilfe und Support 111 ...................................................................................................................
4.6 Info zu ESET Internet Security 112 ......................................................................................................
4.6 ESET-Ankündigungen 112 ...............................................................................................................
4.6 Systemkonfigurationsdaten senden 113 ...............................................................................................
4.6 Technischer Support 114 ................................................................................................................
4.7 ESET HOME Konto 114 ...................................................................................................................
4.7 Verbinden Sie sich mit ESET HOME 116 ................................................................................................
4.7 Bei ESET HOME anmelden 117 ..........................................................................................................
4.7 Anmeldung fehlgeschlagen – häufige Fehler 118 ......................................................................................
4.7 Gerät in ESET HOME hinzufügen 118 ...................................................................................................
5 Erweiterte Einstellungen 119 ...............................................................................................................
5.1 Malware Scan Engine 120 ..............................................................................................................
5.1 Ausschlussfilter 120 .....................................................................................................................
5.1 Leistungsausschlüsse 121 ...............................................................................................................
5.1 Leistungsausschluss hinzufügen oder bearbeiten 122 .................................................................................
5.1 Format für ausgeschlossene Pfade 124 ................................................................................................
5.1 Ereignisausschlüsse 125 ................................................................................................................
5.1 Ereignisausschluss hinzufügen oder bearbeiten 126 ..................................................................................
5.1 Assistent zum Erstellen von Ereignisausschlüssen 127 ................................................................................
5.1 Erweiterte Einstellungen für die Erkennungsroutine 128 ..............................................................................
5.1 Netzwerkverkehr-Scanner 128 ..........................................................................................................
5.1 Cloudbasierter Schutz 128 ..............................................................................................................
5.1 Ausschlussfilter für den cloudbasierten Schutz 131 ...................................................................................
5.1 Malware-Scans 131 ......................................................................................................................
5.1 Prüfprofile 132 ...........................................................................................................................
5.1 Zu prüfende Objekte 133 ................................................................................................................
5.1 Scan im Leerlaufbetrieb 133 ............................................................................................................
5.1 Leerlauferkennung 134 ..................................................................................................................
5.1 Scan der Systemstartdateien 134 ......................................................................................................
5.1 Prüfung Systemstartdateien 134 ........................................................................................................
5.1 Wechselmedien 135 .....................................................................................................................
5.1 Dokumentenschutz 136 .................................................................................................................
5.1 Host Intrusion Prevention System (HIPS) 137 ..........................................................................................
5.1 HIPS-Ausschlüsse 139 ...................................................................................................................
5.1 Erweiterte HIPS-Einstellungen 139 ......................................................................................................
5.1 Treiber dürfen immer geladen werden 140 ............................................................................................
5.1 HIPS-Interaktionsfenster 140 ............................................................................................................
5.1 Mögliches Ransomware-Verhalten erkannt 141 ........................................................................................
5.1 HIPS-Regelverwaltung 142 ..............................................................................................................
5.1 HIPS-Regeleinstellungen 143 ............................................................................................................
5.1 Anwendung/Registrierungspfad für HIPS hinzufügen 146 .............................................................................
5.2 Update 147 ..................................................................................................................................
5.2 Update-Rollback 148 ....................................................................................................................
5.2 Rollback-Zeitintervall 150 ...............................................................................................................
5.2 Produktupdates 151 .....................................................................................................................
5.2 Verbindungsoptionen 151 ...............................................................................................................
5.3 Schutzfunktionen 152 ...................................................................................................................
5.3 Echtzeit-Dateischutz 155 ................................................................................................................
5.3 Ausgeschlossene Prozesse 157 .........................................................................................................
5.3 Ausgeschlossene Prozesse hinzufügen oder bearbeiten 158 ..........................................................................
5.3 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? 158 ................................................
5.3 Echtzeit-Dateischutz prüfen 159 ........................................................................................................
5.3 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz 159 ..........................................................................
5.3 Netzwerkzugriffsschutz 159 .............................................................................................................
5.3 Netzwerkverbindungsprofile 161 .......................................................................................................
5.3 Hinzufügen oder Bearbeiten von Netzwerkverbindungsprofilen 162 ..................................................................
5.3 Aktivierer 163 ............................................................................................................................
5.3 IP-Sätze 164 ..............................................................................................................................
5.3 IP-Sätze bearbeiten 165 .................................................................................................................
5.3 Sicheres Heimnetzwerk 166 .............................................................................................................
5.3 Firewall 166 ..............................................................................................................................
5.3 Einstellungen für Trainings Modus 168 .................................................................................................
5.3 Firewall-Regeln 170 ......................................................................................................................
5.3 Hinzufügen oder Bearbeiten von Firewall-Regeln 171 .................................................................................
5.3 Erkennung von Anwendungsmodifikationen 174 ......................................................................................
5.3 Von der Erkennung ausgeschlossene Anwendungen 174 .............................................................................
5.3 Netzwerkangriffsschutz (IDS) 175 ......................................................................................................
5.3 IDS-Regeln 175 ..........................................................................................................................
5.3 Schutz vor Brute-Force-Angriffen 178 ..................................................................................................
5.3 Regeln 179 ...............................................................................................................................
5.3 Erweiterte Einstellungen 181 ...........................................................................................................
5.3 SSL/TLS 183 ..............................................................................................................................
5.3 Regeln für Anwendungs-Scans 185 .....................................................................................................
5.3 Zertifikatregeln 185 .....................................................................................................................
5.3 Verschlüsselte Netzwerkverbindung 186 ...............................................................................................
5.3 E-Mail-Client-Schutz 187 ................................................................................................................
5.3 Mail-Transport-Schutz 187 ..............................................................................................................
5.3 Ausgeschlossene Anwendungen 188 ...................................................................................................
5.3 Ausgeschlossene IPs 189 ................................................................................................................
5.3 Postfachschutz 190 ......................................................................................................................
5.3 Integrationen 192 ........................................................................................................................
5.3 Microsoft Outlook-Symbolleiste 192 ....................................................................................................
5.3 Bestätigungsfenster 193 ................................................................................................................
5.3 E-Mails erneut prüfen 193 ...............................................................................................................
5.3 Reaktion 193 .............................................................................................................................
5.3 Verwaltung von Adresslisten 194 .......................................................................................................
5.3 Adresslisten 195 .........................................................................................................................
5.3 Adresse hinzufügen/bearbeiten 197 ....................................................................................................
5.3 Ergebnis der Adressenverarbeitung 197 ...............................................................................................
5.3 ThreatSense 197 .........................................................................................................................
5.3 Web-Schutz 201 .........................................................................................................................
5.3 Ausgeschlossene Anwendungen 203 ...................................................................................................
5.3 Ausgeschlossene IPs 204 ................................................................................................................
5.3 Verwaltung von URL-Listen 205 .........................................................................................................
5.3 Adressliste 206 ..........................................................................................................................
5.3 Erstellen einer neuen Adressliste 207 ..................................................................................................
5.3 Hinzufügen einer URL-Maske 208 .......................................................................................................
5.3 HTTP(S)-Datenverkehr scannen 209 ....................................................................................................
5.3 ThreatSense 209 .........................................................................................................................
5.3 Kindersicherung 213 .....................................................................................................................
5.3 Benutzerkonten 213 .....................................................................................................................
5.3 Benutzerkontoeinstellungen 213 .......................................................................................................
5.3 Kategorien 216 ..........................................................................................................................
5.3 Browserschutz 217 ......................................................................................................................
5.3 Sicheres Online-Banking und Bezahlen 217 ............................................................................................
5.3 Geschützte Webseiten 218 ..............................................................................................................
5.3 Gerätesteuerung 219 ....................................................................................................................
5.3 Regel-Editor für die Medienkontrolle 220 ...............................................................................................
5.3 Erkannte Geräte 221 ....................................................................................................................
5.3 Hinzufügen von Regeln für die Medienkontrolle 221 ...................................................................................
5.3 Gerätegruppen 223 ......................................................................................................................
5.3 Webcam-Schutz 225 .....................................................................................................................
5.3 Regel-Editor für den Webcam-Schutz 225 ..............................................................................................
5.3 ThreatSense 226 .........................................................................................................................
5.3 Säuberungsstufen 229 ..................................................................................................................
5.3 Von der Prüfung ausgeschlossene Dateiendungen 230 ...............................................................................
5.3 Zusätzliche ThreatSense-Parameter 230 ...............................................................................................
5.4 Tools 231 .....................................................................................................................................
5.4 Microsoft Windows® update 231 .......................................................................................................
5.4 Dialogfenster – System-Updates 232 ...................................................................................................
5.4 Update-Informationen 232 ..............................................................................................................
5.4 ESET CMD 232 ...........................................................................................................................
5.4 Log-Dateien 234 .........................................................................................................................
5.4 Gamer-Modus 235 .......................................................................................................................
5.4 Diagnose 236 ............................................................................................................................
5.4 Technischer Support 238 ................................................................................................................
5.5 Verbindung 238 ............................................................................................................................
5.6 Benutzeroberfläche 239 .................................................................................................................
5.6 Elemente der Benutzeroberfläche 239 .................................................................................................
5.6 Einstellungen für den Zugriff 240 .......................................................................................................
5.6 Passwort für erweiterte Einstellungen 241 .............................................................................................
5.6 Unterstützung für Sprachausgabeprogramme 242 ....................................................................................
5.7 Benachrichtigungen 242 ................................................................................................................
5.7 Dialogfenster – Anwendungsstatus 243 ................................................................................................
5.7 Desktophinweise 243 ....................................................................................................................
5.7 Liste der Desktophinweise 245 .........................................................................................................
5.7 Interaktive Warnungen 246 .............................................................................................................
5.7 Bestätigungsnachrichten 248 ...........................................................................................................
5.7 Weiterleitung 249 ........................................................................................................................
5.8 Datenschutzeinstellungen 251 .......................................................................................................
5.8 Auf Standardeinstellungen zurücksetzen 252 ..........................................................................................
5.8 Alle Einstellungen in aktuellem Bereich zurücksetzen 252 ............................................................................
5.8 Fehler beim Speichern der Konfiguration 253 ..........................................................................................
5.9 Befehlszeilenscanner 253 ..............................................................................................................
6 Häufig gestellte Fragen 255 .................................................................................................................
6.1 So aktualisieren Sie ESET Internet Security 257 ...............................................................................
6.2 So entfernen Sie einen Virus von Ihrem PC 257 ................................................................................
6.3 So lassen Sie Datenverkehr für eine bestimmte Anwendung zu 257 ...................................................
6.4 So aktivieren Sie die Kindersicherung für ein Konto 258 ...................................................................
6.5 So erstellen Sie eine neue Aufgabe im Taskplaner 259 ......................................................................
6.6 So planen Sie eine wöchentliche Computerprüfung 260 ....................................................................
6.7 So beheben Sie das Problem „Sicheres Online-Banking und Bezahlen konnte nicht zur angeforderten
Webseite weitergeleitet werden“ 261 ...........................................................................................
6.8 So entsperren Sie die erweiterten Einstellungen 263 ........................................................................
6.9 Beheben der Produktdeaktivierung in ESET HOME 264 ......................................................................
6.9 Produkt deaktiviert, Geräteverbindung getrennt 264 ..................................................................................
6.9 Produkt nicht aktiviert 265 ..............................................................................................................
7 Programm für ein besseres Kundenerlebnis 265 .................................................................................
8 Endbenutzer-Lizenzvereinbarung 266 ..................................................................................................
9 Datenschutzerklärung 278 ...................................................................................................................
1
ADVANCED SECURITY
ESET Internet Security
ESET Internet Security ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste Version der
ESET LiveGrid® Scan Engine arbeitet in Kombination mit unseren speziell entwickelten Firewall- und Spam-Schutz-
Modulen schnell und präzise zum Schutz Ihres Computers.Das Ergebnis ist ein intelligentes System, das
permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden können.
ESET Internet Security ist eine umfassende Sicherheitslösung, die maximalen Schutz mit minimalen
Anforderungen an die Systemressourcen verbindet. Die modernen Technologien setzen künstliche Intelligenz ein,
um ein Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderen Bedrohungen zu
vermeiden, ohne dabei die Systemleistung zu beeinträchtigen oder die Computerprozesse zu unterbrechen.
Funktionen und Vorteile
Neu gestaltete
Benutzeroberfläche
Die Benutzeroberfläche wurde in dieser Version zu großen Teilen umgestaltet und
anhand unserer Tests zur Benutzerfreundlichkeit vereinfacht. Die Texte für
Bedienelemente und Benachrichtigungen wurden sorgfältig geprüft, und die
Benutzeroberfläche unterstützt jetzt Sprachen mit Schriftbild von rechts nach links, z.
B. Hebräisch und Arabisch. Die Online-Hilfe ist jetzt in ESET Internet Security
integriert und enthält dynamisch aktualisierte Support-Inhalte.
Dunkler Modus Eine Erweiterung, mit der Sie den Bildschirm schnell auf ein dunkles Design
umschalten können. Sie können Ihr bevorzugtes Farbschema unter Elemente der
Benutzeroberfläche auswählen.
Viren- und Spyware-
Schutz
Erkennt und entfernt proaktiv eine Vielzahl bekannter und unbekannter Viren,
Würmern, Trojanern und Rootkits. Erweiterte Heuristik erkennt selbst vollkommen
neue Malware und schützt Ihren Computer vor unbekannten Bedrohungen, die
abgewendet werden, bevor sie Schaden anrichten können. Web-Schutz und Phishing-
Schutz überwachen die Kommunikation zwischen Webbrowsern und Remoteservern
(einschließlich SSL-Verbindungen). Der E-Mail-Schutz dient der Überwachung
eingehender E-Mails, die mit dem POP3(S)- oder dem IMAP(S)-Protokoll übertragen
werden.
Reguläre Updates Aktualisieren Sie die Erkennungsroutine (bisher auch als „Signaturdatenbank“
bezeichnet) und die Programmmodule regelmäßig, um einen optimalen Schutz Ihres
Computers sicherzustellen.
ESET LiveGrid®
(Cloud-basierter
Reputations-Check)
Sie können die Reputation ausgeführter Prozesse und Dateien direkt mit ESET
Internet Security überprüfen.
Gerätesteuerung Prüft automatisch alle USB-Speicher, Speicherkarten und CDs/DVDs. Sperrt den
Zugriff auf Wechselmedien anhand von Kriterien wie Medientyp, Hersteller, Größe
und weiteren Attributen.
HIPS-Funktion Sie können das Verhalten des Systems detailliert anpassen, Regeln für die
Systemregistrierung und für aktive Prozesse und Programme festlegen und Ihre
Sicherheitsposition genau konfigurieren.
Gamer-Modus Unterdrückt Popup-Fenster, Updates und andere systemintensive Aktivitäten, um
Systemressourcen für Spiele oder andere Anwendungen im Vollbildmodus zu
bewahren.
2
Funktionen von ESET Internet Security
Sicheres Online-Banking
und Bezahlen
Die Funktion „Sicheres Online-Banking und Bezahlen“ umfasst einen gesicherten
Browser für den Zugriff auf Onlinebanking- oder Bezahlungsseiten, um
sicherzustellen, dass alle Online-Transaktionen in einer sicheren und
vertrauenswürdigen Umgebung stattfinden.
Unterstützung für
Netzwerksignaturen
Netzwerksignaturen ermöglichen die schnelle Identifikation und Sperrung
bösartiger Daten von und zu Benutzergeräten, z. B. im Fall von Bots und Exploit-
Paketen. Dieses Feature ist eine Erweiterung des Botnetschutzes.
Intelligente Firewall Verhindert, dass nicht autorisierte Benutzer auf Ihren Computer und Ihre
persönlichen Daten zugreifen.
E-Mail-Spam-Schutz Spam macht bis zu 50 Prozent der gesamten E-Mail-Kommunikation aus. Der E-
Mail-Spam-Schutz schützt Sie vor diesem Problem.
Anti-Theft Anti-Theft bietet im Falle eines Verlusts oder Diebstahls des Computers eine
erhöhte Sicherheit auf Benutzerebene. Wenn Sie ESET Internet Security und Anti-
Theft installieren, wird Ihr Gerät in der Weboberfläche aufgelistet. In der
Weboberfläche können Sie die Konfiguration für Anti-Theft und die Funktionen von
Anti-Theft auf Ihrem Gerät verwalten.
Kindersicherung Schützt Ihre Familienmitglieder vor potenziell unerlaubten Webinhalten, indem
bestimmte Websitekategorien blockiert werden.
Die Funktionen von ESET Internet Security arbeiten nur mit einer ordnungsgemäß aktivierten Lizenz. Wir
empfehlen, die Lizenz für ESET Internet Security einige Wochen vor dem Ablauf zu verlängern.
Neuerungen
Neuigkeiten in ESET Internet Security 16.2
Intel® Threat Detection Technology
Hardwarebasierte Technologie, die Ransomware beim Versuch, die Erkennung im Arbeitsspeicher zu verhindern,
aufdeckt. Die Integration verbessert den Ransomware-Schutz, ohne die Gesamtleistung des Systems zu
beeinträchtigen. Siehe unterstützte Prozessoren.
Dunkler Modus
Mit dieser Funktion können Sie ein helles oder dunkles Farbschema für die grafische Benutzeroberfläche von ESET
Internet Security auswählen. Sie können das Farbschema jetzt oben rechts im Programmfenster ändern.
Neuer Editor für Firewall-Regeln
Der Editor für Firewall-Regeln wurde neu gestaltet, damit Sie Firewall-Regeln einfacher und mit mehr
Konfigurationsoptionen definieren können.
Verbessertes sicheres Online-Banking und Bezahlen
Der Modus "Alle Browser sichern" ist in den unterstützten Browsern standardmäßig aktiviert, damit Ihre
Zahlungen, Banktransaktionen und vertraulichen Daten geschützt sind, wenn Sie Ihren bevorzugten Browser
verwenden.
3
Windows 7, 8 und 8.1 werden nicht mehr unterstützt.
ESET Internet Security 16.2 kann nur unter Windows 10 und 11 installiert werden. Weitere Informationen finden
Sie unter Veraltete Versionen von Microsoft Windows.
Neu gestaltete erweiterte Einstellungen
Die erweiterten Einstellungen wurden neu gestaltet und die Einstellungen sind jetzt gruppiert, um Ihnen ein
besseres Erlebnis zu bieten.
Um die Anzeige von Benachrichtigungen für Neuerungen zu deaktivieren, klicken Sie auf Erweiterte
Einstellungen > Benachrichtigungen > Desktophinweise. Klicken Sie auf Bearbeiten neben
Desktophinweise, deaktivieren Sie das Kontrollkästchen neben Benachrichtigungen für Neuerungen
anzeigen und klicken Sie auf OK. Weitere Informationen zu Benachrichtigungen finden Sie im Abschnitt
Benachrichtigungen.
Eine detaillierte Liste der Änderungen in ESET Internet Security finden Sie unter ESET Internet Security
Änderungslogs.
Welches Produkt verwende ich?
ESET bietet verschiedene Schutzebenen mit neuen Produkten von einer umfassenden und leistungsstarken
Virenschutzlösung bis hin zur All-in-One-Sicherheitslösung mit minimaler Systembelastung:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Um herauszufinden, welches Produkt Sie installiert haben, öffnen Sie das Programmfenster. Dort wird der Name
des Produkts am oberen Rand angezeigt (siehe Knowledgebase-Artikel).
Die folgende Tabelle enthält die verfügbaren Funktionen der einzelnen Produkte.
ESET NOD32
Antivirus
ESET Internet Security ESET Smart Security
Premium
Malware Scan Engine ✔ ✔
Erweitertes Machine Learning ✔ ✔
Exploit-Blocker ✔ ✔
Skriptbasierter Angriffsschutz ✔ ✔
Phishing-Schutz ✔ ✔
Web-Schutz ✔ ✔
HIPS (inklusive Ransomware Shield) ✔ ✔
Spam-Schutz ✔ ✔
Firewall ✔ ✔
Sicheres Heimnetzwerk ✔ ✔
4
ESET NOD32
Antivirus
ESET Internet Security ESET Smart Security
Premium
Webcam-Schutz ✔ ✔
Netzwerkangriffsschutz ✔ ✔
Botnet-Erkennung ✔ ✔
Sicheres Online-Banking und Bezahlen ✔ ✔
Kindersicherung ✔ ✔
Anti-Theft ✔ ✔
Password Manager
ESET Secure Data
ESET LiveGuard
Möglicherweise sind nicht alle aufgeführten Produkte für Ihre Sprache oder Region verfügbar.
Systemanforderungen
Ihr System muss die folgenden Hardware- und Softwareanforderungen erfüllen, um ESET Internet Security mit
optimaler Leistung ausführen zu können:
Unterstützte Prozessoren
Intel- oder AMD- Prozessor, 32-Bit (x86) mit SSE2-Anweisungssatz oder 64 Bit (x64), 1 GHz oder höher
ARM64-basierter Prozessor, 1 GHz oder höher
Unterstützte Betriebssysteme
Microsoft® Windows® 11
Microsoft® Windows® 10
Die neueste Version von ESET Internet Security kann nur unter Windows 10 oder Windows 11 installiert
werden. Installieren Sie ESET Internet Security Version 16.0, falls Sie Ihr Windows nicht aktualisieren
können. Weitere Informationen finden Sie in der Online-Hilfe für ESET Internet Security Version 16.0.
Halten Sie Ihr Betriebssystem immer auf dem neuesten Stand.
ESET Internet Security-Funktionsanforderungen
Siehe Systemanforderungen für bestimmte ESET Internet Security-Funktionen in der nachfolgenden Tabelle:
Funktion Anforderungen
Intel® Threat Detection Technology Siehe unterstützte Prozessoren.
Sicheres Online-Banking und Bezahlen Siehe unterstützte Webbrowser.
Transparenter Hintergrund Windows 10 Version RS4 und höher.
Spezielles Säuberungsprogramm Nicht-ARM64-basierter Prozessor
5
Funktion Anforderungen
System Cleaner Nicht-ARM64-basierter Prozessor
Exploit-Blocker Nicht-ARM64-basierter Prozessor
Tiefe Verhaltensinspektion Nicht-ARM64-basierter Prozessor
Sicheres Online-Banking und Bezahlen – Weiterleitung von Websites Nicht-ARM64-basierter Prozessor
Andere
Eine Internetverbindung ist erforderlich, um ESET Internet Security zu aktivieren und aktualisieren zu können.
Parallel ausgeführte Virenschutzprogramme auf einem einzigen Gerät führen unweigerlich zu
Systemressourcenkonflikten und können das System verlangsamen oder unbrauchbar machen.
Veraltete Version von Microsoft Windows
Problem
Sie möchten die neueste Version von ESET Internet Security auf einem Computer mit Windows 7,
Windows 8 (8.1) oder Windows Home Server 2011 installieren.
ESET Internet Security zeigt während der Installation den Fehler Veraltetes Betriebssystem an.
Details
Die neueste Version von ESET Internet Security kann nur unter Windows 10 oder Windows 11 installiert werden.
Lösung
Folgende Lösungen stehen zur Verfügung:
Upgrade auf Windows 10 oder Windows 11
Der Upgradevorgang ist relativ einfach, und in vielen Fällen können Sie den Vorgang ohne Verlust Ihrer Dateien
ausführen. Vor dem Upgrade auf Windows 10:
1. Sichern wichtiger Daten.
2. Lesen Sie die häufig gestellten Fragen zu Windows 10 oder zu Windows 11 und aktualisieren Sie Ihr
Windows-Betriebssystem.
ESET Internet Security Version 16.0 installieren
Installieren Sie ESET Internet Security Version 16.0, falls Sie Ihr Windows nicht aktualisieren können. Weitere
Informationen finden Sie in der Online-Hilfe für ESET Internet Security Version 16.0.
6
Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffen verbundenen Gefahren komplett eliminieren kann.
Für maximalen Schutz und optimalen Komfort müssen Sie die Virenschutzsoftware richtig einsetzen und dabei
einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
Gemäß von ESET LiveGrid® erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus im ESET-Virenlabor analysieren diese Bedrohungen täglich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung für die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode
zu verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitslücken in den
eigenen Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist
wichtig, dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und
Webbrowser wie Internet Explorer sind Beispiele für Programme, für die regelmäßig Sicherheitsaktualisierungen
veröffentlicht werden.
Sichern wichtiger Daten
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelmäßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Prüfen Sie Ihren Computer regelmäßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Sie sollten jedoch mindestens einmal im Monat eine vollständige Prüfung des Computers ausführen, da
Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich aktualisiert wird.
Halten Sie grundlegende Sicherheitsregeln ein
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Ausführung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte
Werbeanzeigen auffallen.
7
Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschließlich sichere Websites.
Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von
Massen-E-Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
Verwenden Sie für die tägliche Arbeit mit dem Computer kein Administratorkonto.
Hilfeseiten
Willkommen zum ESET Internet Security-Benutzerhandbuch. Mit den hier angezeigten Informationen können Sie
sich mit dem Produkt vertraut machen und Ihren Computer besser schützen.
Erste Schritte
Bevor Sie ESET Internet Security einsetzen, sollten Sie sich mit den verschiedenen Ereignistypen und
Remoteangriffen vertraut machen, die beim Arbeiten mit dem Computer auftreten können. Außerdem haben wir
eine Liste der neuen Funktionen in ESET Internet Security zusammengestellt.
Beginnen Sie mit der Installation von ESET Internet Security. Falls Sie ESET Internet Security bereits installiert
haben, lesen Sie weiter unter Arbeiten mit ESET Internet Security.
So finden Sie sich auf den Hilfeseiten von ESET Internet Security zurecht
Die Online-Hilfe ist in Kapitel und Unterkapitel unterteilt. Drücken Sie F1 in ESET Internet Security, um
Informationen zum aktuell geöffneten Fenster anzuzeigen.
Im Programm können Sie entweder Stichwörter oder Wörter und Formulierungen eingeben, um nach
Hilfethemen zu suchen. Der Unterschied zwischen diesen beiden Methoden ist, dass ein Stichwort logisch mit
einer Hilfeseite verknüpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei der Suche nach
Wörtern und Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur diejenigen
Seiten angezeigt, die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.
Aus Konsistenzgründen und um Verwechslungen zu vermeiden, richtet sich die Terminologie in dieser Anleitung
nach der Benutzeroberfläche von ESET Internet Security. Außerdem verwenden wir einheitliche Symbole, um
besonders wichtige Themen hervorzuheben.
Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden, enthalten
jedoch wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten Themen.
Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden. Normalerweise
handelt es sich um nicht kritische, jedoch wichtige Informationen.
Diese Informationen erfordern besondere Aufmerksamkeit und Vorsicht. Warnungen dienen dazu, Sie vor
potenziell schädlichen Fehlern zu schützen. Dieser Text weist auf besonders empfindliche
Systemeinstellungen oder riskante Vorgänge hin und sollte daher unbedingt gelesen und verstanden
werden.
Dieses praktische Anwendungsbeispiel hilft Ihnen dabei, sich mit einer bestimmten Funktion vertraut zu
machen.
8
Konvention Bedeutung
Fettdruck Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck
Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B, dass Sie
den tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New Codebeispiele oder Befehle.
Hyperlinks Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in Blau
hervorgehoben und normalerweise unterstrichen.
%ProgramFiles%
Das Windows-Systemverzeichnis, in dem die unter Windows installierten Programme
gespeichert sind.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird automatisch
die neueste Version der Online-Hilfe angezeigt.
Installation
Zur Installation von ESET Internet Security auf Ihrem Computer stehen verschiedene Methoden zur Verfügung.
Die verfügbaren Installationsmethoden unterscheiden sich je nach Land und Vertriebsart:
Live-Installationsprogramm – Von der ESET-Website oder einer CD/DVD heruntergeladen. Das
Installationspaket gilt für alle Sprachen (wählen Sie die geeignete Sprache aus). Das Live-
Installationsprogramm ist eine kleine Datei. Zusätzliche für die Installation von ESET Internet Security
erforderliche Dateien werden automatisch heruntergeladen.
Offline-Installation – Verwendet eine .exe-Datei, die größer ist als die Datei des Live-
Installationsprogramms. Es ist keine Internetverbindung erforderlich, und es werden auch keine zusätzlichen
Dateien benötigt, um die Installation abzuschließen.
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind, bevor Sie
mit der Installation von ESET Internet Security beginnen. Anderenfalls kann es zu Konflikten zwischen den
Programmen kommen. Wir empfehlen Ihnen, alle anderen Virusschutzprogramme zu deinstallieren. Eine
Liste von Tools zum Deinstallieren üblicher Virenschutzsoftware finden Sie in unserem ESET-
Knowledgebase-Artikel (in englischer und in bestimmten weiteren Sprachen verfügbar).
Live-Installer
Nachdem Sie das Live-Installationsprogramm-Installationspaket heruntergeladen haben, doppelklicken Sie auf die
Installationsdatei und folgen Sie den schrittweisen Anweisungen im Installationsassistenten.
Für diese Art der Installation ist eine Internetverbindung erforderlich.
9
1. Wählen Sie im Dropdownmenü die geeignete Sprache aus, und klicken Sie auf Weiter.
Falls Sie eine neuere Version über die vorherige Version mit passwortgeschützten Einstellungen
installieren, geben Sie Ihr Passwort ein. Sie können das Einstellungspasswort unter Passwort für
Einstellungen konfigurieren.
2. Wählen Sie die gewünschten Einstellungen für die folgenden Funktionen aus, lesen Sie die Endbenutzer-
Lizenzvereinbarung und die Datenschutzerklärung und klicken Sie auf Weiter, oder klicken Sie auf Alle
zulassen und fortfahren, um alle Funktionen zu aktivieren:
ESET LiveGrid®-Feedbacksystem
Potenziell unerwünschte Anwendungen
Programm für ein besseres Kundenerlebnis
Wenn Sie auf Weiter oder auf Alle zulassen und fortfahren klicken, stimmen Sie der Endbenutzer-
Lizenzvereinbarung zu und akzeptieren die Bedingungen der Datenschutzerklärung.
3. Um die Gerätesicherheit mit dem ESET HOME aktivieren, verwalten und anzeigen zu können, verbinden Sie
Ihr Gerät mit dem ESET HOME-Benutzerkonto. Klicken Sie auf Anmeldung überspringen, um den Vorgang
fortzusetzen, ohne sich mit ESET HOME zu verbinden. Sie können Ihr Gerät später mit Ihrem ESET HOME
Konto verbinden.
4. Wählen Sie eine Aktivierungsoption aus, falls Sie fortfahren möchten, ohne sich mit ESET HOME zu
verbinden. Falls Sie eine neuere Version über eine ältere Version installieren, wird Ihr Lizenzschlüssel
automatisch ausgefüllt.
5. Der Installationsassistent legt anhand Ihrer Lizenz fest, welches ESET-Produkt installiert wird. Die Version
mit den größten Anzahl an Sicherheitsfunktionen ist immer vorausgewählt. Klicken Sie auf Produkt ändern,
wenn Sie eine andere Version des ESET-Produkts installieren möchten. Klicken Sie auf Weiter, um die
Installation zu starten. Dieser Vorgang kann einige Minuten dauern.
10
Falls Überreste (Dateien oder Ordner) von älteren installierten ESET Produkten vorhanden sind, werden Sie
aufgefordert, deren Löschung zuzulassen. Klicken Sie auf Installieren, um fortzufahren.
6. Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
Fehlerbehebung bei der Installation.
Der Download der Module beginnt, nachdem das Produkt installiert und aktiviert wurde. Der Schutz wird
gestartet, und ein Teil der Funktionen ist bis zum Abschluss des Downloads unter Umständen nicht
vollständig einsatzbereit.
Offline-Installation
Laden Sie Ihr ESET Windows Home-Produkt mit dem unten genannten Offline-Installationsprogramm (.exe)
herunter und installieren es. Wählen Sie aus, welche Version des ESET HOME-Produkts heruntergeladen werden
soll (32-Bit, 64-Bit oder ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
64-Bit-Download
32-Bit-Download
ARM-Download
64-Bit-Download
32-Bit-Download
ARM-Download
64-Bit-Download
32-Bit-Download
ARM-Download
Falls Sie mit dem Internet verbunden sind, installieren Sie Ihr ESET-Produkt mit einem Live-
Installationsprogramm.
Nachdem Sie die Offline-Installation (.exe) gestartet haben, führt Sie der Installationsassistent durch die
Einrichtung.
1. Wählen Sie im Dropdownmenü die geeignete Sprache aus, und klicken Sie auf Weiter.
11
Falls Sie eine neuere Version über die vorherige Version mit passwortgeschützten Einstellungen
installieren, geben Sie Ihr Passwort ein. Sie können das Einstellungspasswort unter Passwort für
Einstellungen konfigurieren.
2. Wählen Sie die gewünschten Einstellungen für die folgenden Funktionen aus, lesen Sie die Endbenutzer-
Lizenzvereinbarung und die Datenschutzerklärung und klicken Sie auf Weiter, oder klicken Sie auf Alle
zulassen und fortfahren, um alle Funktionen zu aktivieren:
ESET LiveGrid®-Feedbacksystem
Potenziell unerwünschte Anwendungen
Programm für ein besseres Kundenerlebnis
Wenn Sie auf Weiter oder auf Alle zulassen und fortfahren klicken, stimmen Sie der Endbenutzer-
Lizenzvereinbarung zu und akzeptieren die Bedingungen der Datenschutzerklärung.
3. Klicken Sie auf Anmeldung überspringen. Wenn Sie mit dem Internet verbunden sind, können Sie Ihr Gerät
mit Ihrem ESET HOME-Konto verbinden.
4. Klicken Sie auf Aktivierung überspringen. ESET Internet Security muss nach der Installation aktiviert
werden, um vollständig funktionsfähig zu sein. Für die Produktaktivierung ist eine aktive Internetverbindung
erforderlich.
5. Der Installationsassistent zeigt auf Basis des heruntergeladenen Offline-Installationsprogramms an, welches
ESET-Produkt installiert wird. Klicken Sie auf Weiter, um die Installation zu starten. Dieser Vorgang kann einige
Minuten dauern.
Falls Überreste (Dateien oder Ordner) von älteren installierten ESET Produkten vorhanden sind, werden Sie
aufgefordert, deren Löschung zuzulassen. Klicken Sie auf Installieren, um fortzufahren.
6. Klicken Sie auf Fertig stellen, um den Installationsassistenten zu beenden.
Fehlerbehebung bei der Installation.
Produktaktivierung
Für die Aktivierung Ihres Produkts stehen verschiedene Methoden zur Verfügung. Die Verfügbarkeit einzelner
Aktivierungsmöglichkeiten im Aktivierungsfenster hängt vom Land und von der Vertriebsart (CD/DVD, ESET-
Webseite usw.) ab:
Wenn Sie das Produkt in einer Einzelhandelsverpackung erworben oder eine E-Mail mit Lizenzdetails
erhalten haben, klicken Sie auf Gekauften Lizenzschlüssel verwenden, um Ihr Produkt zu aktivieren. Der
Lizenzschlüssel muss unverändert eingegeben werden, damit die Aktivierung erfolgreich ausgeführt werden
kann. Lizenzschlüssel – Eine eindeutige Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX oder XXXX-
XXXXXXXX zur Identifizierung des Lizenzinhabers und der Aktivierung der Lizenz. Den Lizenzschlüssel finden
Sie normalerweise in der Produktverpackung oder auf deren Rückseite.
Nachdem Sie die Option ESET HOME-Konto verwenden ausgewählte haben, werden Sie dazu aufgefordert,
sich bei Ihrem ESET HOME-Konto anzumelden.
12
Wenn Sie ESET Internet Security vor dem Kauf testen möchten, wählen Sie Kostenloser Test aus. Geben Sie
Ihre E-Mail-Adresse und Ihr Land ein, um ESET Internet Security für begrenzte Zeit zu aktivieren. Sie erhalten
die Testlizenz per E-Mail. Eine Testlizenz kann pro Kunde nur ein einziges Mal aktiviert werden.
Wenn Sie noch keine Lizenz haben und eine erwerben möchten, klicken Sie auf Lizenz kaufen. Hiermit
gelangen Sie zur Website Ihres lokalen ESET-Distributors. Die vollständigen Lizenzen für ESET Windows
Home-Produkte sind nicht kostenlos.
Sie können Ihre Produktlizenz jederzeit ändern. Klicken Sie dazu im Hauptprogrammfenster auf Hilfe und Support
> Lizenz ändern. Dort sehen Sie die öffentliche Lizenz-ID, die Ihre Lizenz gegenüber dem ESET-Support
identifiziert.
Fehler bei Produktaktivierung?
Eingabe Ihres Lizenzschlüssels bei der Aktivierung
Automatische Updates sind wichtig für Ihre Sicherheit. ESET Internet Security erhält erst Updates, nachdem Sie
das Produkt aktiviert haben.
Geben Sie Ihren Lizenzschlüssel unbedingt exakt nach Vorgabe ein. Ihr Lizenzschlüssel ist eine eindeutige
Zeichenfolge im Format XXXX-XXXX-XXXX-XXXX-XXXX und dient zur Identifizierung des Lizenzinhabers und zur
Aktivierung der Lizenz.
Kopieren Sie den Lizenzschlüssel aus der Registrierungs-E-Mail und fügen Sie ihn in das Feld ein, um Tippfehler zu
vermeiden.
Wenn Sie Ihren Lizenzschlüssel nach der Installation nicht eingegeben haben, wird Ihr Produkt nicht aktiviert. Sie
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291

ESET Internet Security 16.2 Bedienungsanleitung

Typ
Bedienungsanleitung