ESET Log Collector 4.8 de handleiding

Type
de handleiding
ESET Log Collector
Gebruikershandleiding
Klik hier om de Help-versie van dit document weer te geven
Copyright ©2023 door ESET, spol. s r.o.
ESET Log Collector is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar https://www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, opgeslagen in een
geautomatiseerd systeem, of openbaar worden gemaakt, in enige vorm of op enige wijze, hetzij elektronisch,
mechanisch, door fotokopieën, opnamen, scannen of enige andere manier, zonder schriftelijke toestemming van
de auteur.
ESET, spol. s r.o. behoudt zich het recht voor om de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Technische ondersteuning: https://support.eset.com
REV. 5-4-2023
1 Inleiding 1 ............................................................................................................................................
2 De gebruikersinterface van ESET Log Collector 2 ................................................................................
2.1 Lijst met artefacten/verzamelde bestanden 3 ...................................................................................
3 De opdrachtregel van ESET Log Collector 13 .......................................................................................
3.1 Beschikbare doelen 16 ..................................................................................................................
4 Licentieovereenkomst voor eindgebruikers 18 ....................................................................................
1
Inleiding
Het doel van de toepassing ESET Log Collector is om specifieke gegevens te verzamelen, zoals over de configuratie
en logbestanden van een bepaalde computer om een informatieverzameling te krijgen over de computer van de
klant bij het oplossen van een supportcase kan worden gebruikt. U kunt opgeven welke informatie er moet
worden verzameld uit de vooraf gedefinieerde lijst met artefacten, maximumleeftijd van verzamelde
logbestandrecords, de indeling van de verzamelde ESET-logbestanden en de naam van het ZIP-outvoerbestand
met daarin alle verzamelde bestanden en informatie. Als u ESET Log Collector uitvoert op een computer waarop
geen ESET-beveiligingsproduct is geïnstalleerd, kunnen alleen Windows-gebeurtenislogbestanden en dumps van
actieve processen worden verzameld.
ESET Log Collector Heeft dezelfde systeemvereisten als uw ESET-beveiligingsproduct. ESET Log Collector
draait op elke versie van het Microsoft Windows-besturingssysteem.
ESET Log Collector verzamelt geselecteerde informatie automatisch van uw systeem zodat problemen sneller
kunnen worden opgelost. Wanneer u een case hebt geopend bij ESET Technische ondersteuning, wordt u
mogelijk gevraagd logbestanden van uw computer aan te leveren. Met ESET Log Collector kunt u gemakkelijk de
benodigde informatie verzamelen.
In ESET Log Collector bevinden zich alle talen in één enkel uitvoerbaar bestand. Hierdoor kunt u indien nodig
tijdens het starten van taal wisselen zonder dat u de juiste gelokaliseerde versie hoeft te downloaden. De taal die
wordt gebruikt, wordt automatisch gedetecteerd of u kunt deze zelf selecteren. Er zijn twee manieren waarop u
de taal zelf kunt opgeven:
1. Gebruik de schakeloptie /lang:<language_code> voor de opdrachtregel
2. Wijzig de naam van het bestand in ESETLogCollector_<language_code>.exe
Beschikbare waarden voor taalcodes: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN,
FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY,
SLV, SVE, THA, TRK, UKR
Het ESET Log Collector wordt gedistribueerd als een 32-bits toepassing. Om de volledige werking ervan te
garanderen op een 64-bits systeem, bevat de toepassing een 64-bits uitvoerbare versie van ESET Log
Collector die als resource is ingesloten. Deze versie wordt uitgepakt in de map Temp en uitgevoerd als er
een 64-bits systeem wordt gedetecteerd.
U kunt ESET Log Collector in twee modi gebruiken:
Grafische gebruikersinterface
Opdrachtregelinterface (sinds versie 1.8). Wanneer er geen opdrachtregelparameters worden opgegeven,
wordt ESET Log Collector gestart in de grafische-gebruikersinterfacemodus.
De logbestanden van het ESET-product worden verzameld als oorspronkelijke binary's of als gefilterde binary's (de
standaardinstelling is gefilterde binary's) wanneer ESET Log Collector in de grafische-gebruikersinterfacemodus
wordt gebruikt. In het geval van een gefilterde binaire export, kunt u de maximumleeftijd van geëxporteerde
records selecteren. Het maximum aantal geëxporteerde records is 1 miljoen per logbestand.
2
Een andere functie van ESET Log Collector is het converteren van verzamelde, binaire ESET-
logboekbestanden (.dat) naar xml- of tekstbestandindeling. U kunt verzamelde binaire ESET-
logboekbestanden echter converteren met de ESET Log Collector-opdrachtregelsinterface.
De gebruikersinterface van ESET Log Collector
Start ESET Log Collector nadat u ESET Log Collector hebt gedownload vanaf de ESET-website. Wanneer u de
Licentieovereenkomst voor eindgebruikers (EULA) hebt geaccepteerd, wordt ESET Log Collector geopend. Als u
ervoor kiest de voorwaarden in de Licentieovereenkomst voor eindgebruikers niet te accepteren, klikt u op
Annuleren. ESET Log Collector wordt dan niet geopend.
U kunt een Verzamelingsprofiel kiezen of zelf een artefactselectie maken. Het verzamelingsprofiel is een
gedefinieerde set artefacten:
Standaard: standaardprofiel met de meeste artefacten geselecteerd. Dit wordt gebruikt voor algemene
supportcases. (Zie het gedeelte Lijst met artefacten voor een uitvoerige lijst met geselecteerde artefacten).
Bedreigingsdetectie: overlapt het standaardprofiel voor veel artefacten. In tegenstelling tot het
3
standaardprofiel, is het profiel Bedreigingsdetectie echter gericht op het verzamelen van artefacten die
bijdragen aan het oplossen van aan malwaredetectie gerelateerde supportcases. (Zie het gedeelte Lijst met
artefacten voor een uitvoerige lijst met geselecteerde artefacten).
Alles: selecteert alle beschikbare artefacten.
Geen: deselecteert alle artefacten. Hiermee kunt u de selectievakjes inschakelen voor de logbestanden die
u wilt verzamelen.
Aangepast: dit verzamelingsprofiel wordt ingesteld op Automatisch wanneer u een wijzigingen aanbrengt
in een eerder gekozen profiel en uw huidige combinatie van geselecteerde artefacten niet in een van de
bovenstaande profielen is onder te brengen.
De lijst met weergegeven artefacten die kunnen worden verzameld, hangt af van het gedetecteerde type
ESET-beveiligingsproduct dat op uw systeem is geïnstalleerd, uw systeemconfiguratie en andere software
zoals Microsoft Server-toepassingen. Er zijn alleen relevante artefacten beschikbaar.
Selecteer Leeftijdlimiet voor logbestanden [dagen] en de ESET-logbestandverzamelaarmodus (standaardoptie is
Gefilterde binary).
ESET-logbestandverzamelaarmodus:
Gefilterd binary: records worden gefilterd op het aantal dagen dat is opgegeven bij Leeftijdlimiet voor
logbestanden [dagen], wat inhoudt dat er alleen records voor het afgelopen aantal dagen worden
verzameld.
Oorspronkelijke binary van schijf: kopieert de binaire ESET-logboekbestanden en negeert de waarde van
Leeftijdlimiet voor logboekbestanden [dagen] voor ESET-logboekbestanden om alle records te verzamelen,
ongeacht leeftijd. De maximumleeftijd is echter wel van toepassing op logboekbestanden die geen ESET-
logboekbestanden zijn, zoals Windows-gebeurtenislogboekbestanden, Microsoft SharePoint-
logboekbestanden en Domino-logboekbestanden.
U kunt de locatie opgeven waar u archiefbestanden wilt opslaan. Klik vervolgens op Opslaan. De naam van het
archiefbestand ligt vast. Klik op Verzamelen. De werking van de toepassing kan op elk moment tijdens het
verwerken worden onderbroken door op dezelfde knop te drukken. Het opschrift van de knop verandert in
Annuleren tijdens het verwerken Slagen of mislukken wordt met een pop-upbericht weergegeven. Bij mislukken
vindt u in het logbestandvenster aanvullende informatie over de fout die is opgetreden.
Als ESET SysInspector niet op uw computer aanwezig is en u op Verzamelen klikt, wordt u gevraagd of u ESET
SysInspector wilt downloaden. Als u geen ESET SysInspector-logboek wilt bijhouden, schakel het selectievakje dan
uit.
Tijdens het verzamelen kunt u in het voortgangsvenster onderin zien welke bewerkingen er worden uitgevoerd.
Als het verzamelen is voltooid, worden alle verzamelde en gearchiveerde gegevens weergegeven. Dit houdt in dat
het verzamelen is gelukt en dat het archiefbestand (bijvoorbeeld emsx_logs.zip, ees_logs.zip of eea_logs.zip) op
de opgegeven locatie is opgeslagen. (Zie het gedeelte Lijst met artefacten voor uitvoerige informatie).
Lijst met artefacten/verzamelde bestanden
In dit gedeelte worden de bestanden in het resulterende .
zip
-bestand beschreven. De beschrijving is opgedeeld in
subsecties gebaseerd op het informatietype (bestanden en artefacten).
4
Locatie/bestandsnaam Beschrijving
metadata.txt Hier vindt u de datum waarop het .zip-archief is gemaakt, de ESET Log Collector-versie,
de ESET-productversie en basisinformatie over de licentie.
collector_log.txt Een kopie van het logbestand van de grafische gebruikersinterface, bevat gegevens tot
het moment waarop het .zip-bestand wordt gemaakt.
Windows-processen
Naam van
artefact
Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Actieve
processen
(geopende
handles en
geladen
DLL's)
✓ ✓ Windows\Processes\Processes.txt Een tekstbestand met een
lijst van alle actieve
processen op de computer.
Voor elk proces worden de
volgende items afgedrukt:
PID
Bovenliggende PID
Aantal threads
Aantal geopende handles,
gegroepeerd op type
Geladen modules
Gebruikersaccount
waarop deze wordt
uitgevoerd
Geheugengebruik
Tijdstempel vanaf het
begin
Kernel en gebruikerstijd
I/O-statistieken
Opdrachtregel
Actieve
processen
(geopende
handles en
geladen
DLL's)
✓ ✓ Windows\ProcessesTree.txt Een tekstbestand met een
structuur van alle actieve
processen op de computer.
Voor elk proces worden de
volgende items afgedrukt:
PID
Gebruikersaccount
waarop deze wordt
uitgevoerd
Tijdstempel vanaf het
begin
Opdrachtregel
Windows-logbestanden
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Logbestand met
toepassingsgebeurtenissen
✓ ✓ Windows\Logs\Application.xml Windows-logboeken voor toepassingsgebeurtenissen in een
aangepaste xml-indeling. Alleen berichten van de afgelopen
30 dagen zijn erin opgenomen.
Logbestand met
systeemgebeurtenissen
✓ ✓ Windows\Logs\System.xml Windows-logboeken voor systeemgebeurtenissen in een
aangepaste xml-indeling. Alleen berichten van de afgelopen
30 dagen zijn erin opgenomen.
Terminalservices - LSM-
logbestand met
activiteitgebeurtenissen*
✓ ✓ Windows\Logs\LocalSessionManager-Operational.evtx Windows-gebeurtenislogboek met informatie over RDP-
sessies.
Installatielogbestanden
voor stuurprogramma's
Windows\Logs\catroot2_dberr.txt Bevat informatie over catalogussen die tijdens installatie
van een stuurprogramma zijn toegevoegd aan "catstore".
Logbestanden van
SetupAPI*
Windows\Logs\SetupAPI\setupapi*.log Tekstlogbestanden met informatie over de installatie van
apparaten en toepassingen.
WMI-logboek met
activiteitgebeurtenissen
✓ ✓ Windows\Logs\WMI-Activity.evtx Windows-gebeurtenislogboek met gegevens over WMI-
traceringsactiviteiten. Alleen berichten van de afgelopen 30
dagen zijn erin opgenomen.
5
Windows-logbestanden
Logbestand met
toepassingsgebeurtenissen
✓ ✓ Windows\Logs\Application.evtx Logboekbestand voor Windows-toepassingsgebeurtenissen.
Alleen berichten van de afgelopen 30 dagen zijn erin
opgenomen.
Logbestand met
systeemgebeurtenissen
✓ ✓ Windows\Logs\System.evtx Logboekbestand voor Windows-systeemgebeurtenissen.
Alleen berichten van de afgelopen 30 dagen zijn erin
opgenomen.
Inhoud van registersleutel
van services
Windows\Services.reg Hierin bevindt zich de inhoud van registersleutel
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
Het kan nuttig zijn deze sleutel te verzamelen bij
stuurprogrammaproblemen.
*Windows Vista en nieuwer
Systeemconfiguratie
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Info over schijven ✓ ✓ Windows\drives.txt
Windows\volumes.txt
Verzameld tekstbestand
met informatie over
schijfstations en volumes.
Apparaatinfo ✓ ✓ Windows/devices/*.txt Verzamelde
tekstbestanden met
informatie over klassen en
interfaces van apparaten.
Netwerkconfiguratie ✓ ✓ Config\network.txt Verzameld tekstbestand
met informatie over de
netwerkconfiguratie.
(Resultaat van het
uitvoeren van ipconfig /all)
Logbestand van ESET
SysInspector
✓ ✓ Config\SysInspector.xml SysInspector-logbestand in
xml-indeling.
Winsock LSP-
catalogus
✓ ✓ Config\WinsockLSP.txt Verzamelt de uitvoer van
de opdracht 'netsh winsock
show catalog'.
WFP-filters* ✓ ✓ Config\WFPFilters.xml Configuratie van
verzamelde WFP-filters in
xml-indeling.
Volledige inhoud van
het Windows-
register
Windows\Registry\* Verzamelde binaire
bestanden met gegevens
over het Windows-register.
Lijst met bestanden
in tijdelijke mappen
✓ ✓ Windows\TmpDirs\*.txt Verzamelde
tekstbestanden met de
inhoud van tijdelijke
systeemmappen van de
gebruiker, %windir%/temp,
%TEMP% en de %TMP%-
mappen.
Windows Geplande
taken
Windows\Scheduled
Tasks\*.*
Meerdere xml-bestanden
verzameld met alle taken
van Windows Taakplanning
om malware te detecteren
die misbruikt maakt van
Taakplanner. Aangezien de
bestanden zich in
submappen bevinden,
wordt de gehele structuur
verzameld.
6
Systeemconfiguratie
WMI-opslagplaats ✗ Windows\WMI
Repository\*.*
Meerdere binaire
bestanden met WMI-
databasegegevens
(metagegevens, definitie
en statische gegevens van
WMI-klassen) verzameld.
Het kan nuttig zijn deze
bestanden te verzamelen
om malware te
identificeren die voor
persistentiedoeleinden
gebruikmaakt van WMI
(zoals Turla). Aangezien
WMI-bestanden zich in
submappen kunnen
bevinden, wordt de gehele
structuur verzameld.
Windows Server-
rollen en -functies
Windows\server_features.txt Tekstbestand met een
structuur van alle Windows
Server-functies. Elke
functie bevat de volgende
informatie:
Installatiestatus
Gelokaliseerde naam
Codenaam
Status (beschikbaar op
Microsoft Windows Server
2012 en nieuwer)
*Windows 7 en nieuwer
ESET-installatieprogramma
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Logbestanden van ESET-
installatieprogramma
ESET\Installer\*.log Installatielogbestanden die
zijn gemaakt tijdens de
installatie van ESET NOD32
Antivirus- en ESET Smart
Security 10 Premium-
producten.
ESET Remote Administrator
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
EP/ESMC/ERA Server-
logboeken
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Maakt logbestanden over
serverproducten in een zip-
archief. Hierin bevinden zich het
traceringslogbestand,
statuslogbestand en een
logbestand met vermeldingen
over de laatste fout die is
opgetreden.
EP/ESMC/ERA Agent-logboeken ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Maakt logbestanden over
agentproducten in een zip-
archief. Hierin bevinden zich het
traceringslogbestand,
statuslogbestand en een
logbestand met vermeldingen
over de laatste fout die is
opgetreden.
7
ESET Remote Administrator
EP/ESMC/ERA-procesinformatie
en -dumps
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Serverprocesdump(s).
EP/ESMC/ERA-procesinformatie
en -dumps
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Agentprocesdump(s).
Configuratie van EP/ESMC/ERA ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Bestanden met informatie over
de serverconfiguratie en -
toepassingen in een zip-archief.
Configuratie van EP/ESMC/ERA ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Bestanden met informatie over
de agentconfiguratie en -
toepassingen in een zip-archief.
Logbestanden van
EP/ESMC/ERA Rogue Detection
Sensor
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Een zipbestand met een
traceringslogbestand, een
logbestand met de laatste
fouten die zijn opgetreden, een
statuslogbestand,
configuratielogbestand,
dump(s) en bestanden met
algemene informatie.
Logbestanden van
EP/ESMC/ERA MDMCore
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Een zipbestand met een
MDMCorde-logbestand, een
logbestand met de laatste
fouten die zijn opgetreden, een
statuslogbestand, dump(s) en
bestanden met algemene
informatie.
Logbestanden van
EP/ESMC/ERA-proxy
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Een zipbestand met een ERA
Proxy-traceringslogbestand, een
logbestand met de laatste
fouten die zijn opgetreden, een
statuslogbestand,
configuratielogbestand,
dump(s) en bestanden met
algemene informatie.
EP/ESMC/ERA Agent-database ERA\Agent\Database\data.db EP/ESMC/ERA Agent-
databasebestand.
Apache Tomcat-configuratie ERA\Apache\Tomcat\conf\*.* Apache Tomcat-
configuratiebestanden bevatten
een kopie van het server.xml-
bestand zonder gevoelige
informatie.
Apache Tomcat-logboeken ✗ ERA\Apache\Tomcat\logs\*.log
ERA\Apache\Tomcat\EraAppData\logs\*.log
ERA\Apache\Tomcat\EraAppData\WebConsole\*.log
Apache Tomcat-logboek(en) in
tekstindeling in Apache Tomcat-
installatie of toepassingsmap.
Bevat(ten) ook WebConsole-
logboeken.
Apache HTTP-proxy-
configuratie
ERA\Apache\Proxy\conf\httpd.conf Apache HTTP-
proxyconfiguratiebestand.
Apache HTTP-proxylogboeken ERA\Apache\Proxy\logs\*.log Apache HTTP-proxylogboek(en)
in tekstindeling.
*EP/ESMC/ERA Server of EP/ESMC/ERA Agent
ESET-configuratie
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
ESET-productconfiguratie ✓ ✓ info.xml Informatief xml-bestand met details
van het ESET-product dat op een
systeem is geïnstalleerd. Hierin
bevindt zich basisinformatie over het
systeem, geïnstalleerde producten en
een lijst met productmodules.
ESET-productconfiguratie ✓ ✓ versions.csv Sinds versie 4.0.3.0 is het bestand
altijd inbegrepen (zonder
afhankelijkheden). versions.csv moet
zich in de map ESET AppData
bevinden om te worden inbegrepen.
ESET-productconfiguratie ✓ ✓ features_state.txt Bevat informatie over ESET-
productfuncties en hun status (Actief,
Inactief, Niet geïntegreerd). Het
bestand wordt altijd verzameld en is
niet gebonden aan enig selecteerbaar
artefact.
ESET-productconfiguratie ✓ ✓ Configuration\product_conf.xml Een xml-bestand maken met
geëxporteerde productconfiguraties.
8
ESET-configuratie
Lijst met ESET-gegevens-
en
installatiemapbestanden
✓ ✓ ESET\Config\data_dir_list.txt Maak een tekstbestand met een lijst
met bestanden in de ESET AppData-
map en alle submappen.
Lijst met ESET-gegevens-
en
installatiemapbestanden
✓ ✓ ESET\Config\install_dir_list.txt Maak een tekstbestand met een lijst
met bestanden in de ESET Install-map
en alle submappen.
ESET-stuurprogramma's ✓ ✓ ESET\Config\drivers.txt Verzamelt informatie over
geïnstalleerde ESET-
stuurprogramma's.
Configuratie van ESET
Persoonlijke firewall
✓ ✓ ESET\Config\EpfwUser.dat Kopieert het bestand met de
configuratie van ESET Personal
firewall.
Inhoud van ESET-
registersleutels
✓ ✓ ESET\Config\ESET.reg Hierin bevindt zich de inhoud van
registersleutel
HKLM\SOFTWARE\ESET
Winsock LSP-catalogus ✓ ✓ Config/WinsockLSP.txt Verzamelt de uitvoer van de opdracht
'netsh winsock show catalog'.
Laatst toegepast beleid ✓ ✓ ESET\Config\lastPolicy.dat Het door EP/ESMC/ERA toegepaste
beleid.
ESET-onderdelen ✓ ✓ ESET\Config\msi_features.txt Informatie verzameld over
beschikbare MSI-
installatieprogramma-onderdelen
voor het ESET-product.
HIPS-configuratie ✓ ✓ ESET\Config\HipsRules.bin HIPS-regelgegevens.
Connected Home-
configuratie
✓ ✓ ESET\Config\homenet.dat Connected Home-gegevens.
Quarantaine
Naam van
artefact
Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Info over in
quarantaine
geplaatste
bestanden
✓ ✓ ESET\Quarantine\quar_info.txt Maakt tekstbestand met
een lijst met in quarantaine
geplaatste objecten.
Kleine, in
quarantaine
geplaatste
bestanden (<
250 kB)
ESET\Quarantine\*.*(< 250KB) Quarantainebestanden
kleiner dan 250 kB.
Grote, in
quarantaine
geplaatste
bestanden (>
250 kB)
ESET\Quarantine\*.*(> 250KB) Quarantainebestanden
groter dan 250 kB.
ESET-logbestanden
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
ESET-logbestand met
gebeurtenissen
✓ ✓ ESET\Logs\Common\warnlog.dat Logbestand in binaire indeling met
gebeurtenissen van het ESET-
product.
Logbestanden van door
ESET gedetecteerde
bedreigingen
✓ ✓ ESET\Logs\Common\virlog.dat Logbestand in binaire indeling met
door het ESET-product
gedetecteerde bedreigingen.
ESET-logbestanden met
computerscans
ESET\Logs\Common\eScan\*.dat ESET-computerscanlogbestand(en) in
binaire indeling.
Logbestanden van ESET
HIPS*
✓ ✓ ESET\Logs\Common\hipslog.dat Logbestand in binaire indeling met
ESET HIPS-gebeurtenissen.
9
ESET-logbestanden
Logbestanden van ESET
Ouderlijk toezicht*
✓ ✓ ESET\Logs\Common\parentallog.dat Logbestand in binaire indeling met
gebeurtenissen van ESET Ouderlijk
toezicht.
Logbestand van ESET
Apparaatbeheer*
✓ ✓ ESET\Logs\Common\devctrllog.dat Logbestand in binaire indeling met
gebeurtenissen van ESET
Apparaatbeheer.
Logbestand van ESET
Webcambeveiliging
✓ ✓ ESET\Logs\Common\webcamlog.dat Logbestand in binaire indeling met
ESET Webcam-
beveiligingsgebeurtenissen.
Logbestand van ESET Veilig
internetbankieren
✓ ✓ ESET\Logs\Common\bpplog.dat Logbestand van ESET Veilig
internetbankieren in binaire indeling.
Logbestanden van ESET-
serverdatabasescans op
verzoek
✓ ✓ ESET\Logs\Common\ServerOnDemand\*.dat ESET-serverlogbestand(en) van on-
demandgebeurtenissen in binaire
indeling.
Logbestanden van ESET
Hyper-V-serverscan
✓ ✓ ESET\Logs\Common\HyperVOnDemand\*.dat Scanlogbestand(en) van ESET Hyper-
V-server in binaire indeling.
MS OneDrive-
scanlogbestanden
✓ ✓ ESET\Logs\Common\O365OnDemand\*.dat MS OneDrive-scanlogbestand(en) in
binaire indeling.
ESET-logbestand van
geblokkeerde bestanden
✓ ✓ ESET\Logs\Common\blocked.dat ESET-logbestand van geblokkeerde
bestanden in binaire indeling.
ESET-logbestand van
verzonden bestanden
✓ ✓ ESET\Logs\Common\sent.dat ESET-logbestand van verzonden
bestanden in binaire indeling.
ESET-controlelogboek ✓ ✓ ESET\Logs\Common\audit.dat ESET-auditlogboek(en) in binaire
indeling.
*Optie wordt alleen weergegeven wanneer het bestand bestaat.
ESET-netwerklogbestanden
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
ESET-logbestand van
netwerkbeveiliging*
✓ ✓ ESET\Logs\Net\epfwlog.dat ESET-logbestand
van
netwerkbeveiliging
in binaire indeling.
Logbestand van
ESET Gefilterde
websites*
✓ ✓ ESET\Logs\Net\urllog.dat Logbestand in
binaire indeling van
ESET Websites-
filter.
Logbestand van
ESET Webbeheer*
✓ ✓ ESET\Logs\Net\webctllog.dat Logbestand in
binaire indeling
met
gebeurtenissen van
ESET Webbeheer.
Logbestanden van
ESET pcap
ESET\Logs\Net\EsetProxy*.pcapng Logbestanden van
ESET pcap
kopiëren.
*Optie wordt alleen weergegeven wanneer het bestand bestaat.
ESET Diagnostiek
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Lokale
cachedatabase
ESET\Diagnostics\local.db Database met door ESET
gescande bestanden.
Algemene
diagnostische
logbestanden van
product
ESET\Diagnostics\*.* Bestanden (minidumps) uit de
ESET diagnostische map.
10
ESET Diagnostiek
ECP diagnostische
logbestanden
ESET\Diagnostics\ECP\*.xml Diagnostische logbestanden van
ESET Communication Protocol
worden gegenereerd in het geval
van problemen met
productactivering en
communicatie met
activeringsservers.
Diagnostische
logbestanden van
EPNS
ESET\Diagnostics\*.* Diagnostische logbestanden van
de ESET Pushmeldingen-service
worden gegenereerd in geval van
problemen.
Bijwerken
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Productupdatelogboeken ✓ ✓ C:\ProgramData\ESET\ESET
Security\MicroPcu
Een xml-bestand maken
met geëxporteerde
productconfiguraties.
ESET Secure Authentication
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Logbestanden van ESA ESA\*.log Geëxporteerde logbestand(en)
van ESET Beveiligde verificatie.
ESET Inspect
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
EI Server-logboeken ESET\Inspect Server\Logs\*.log Tekstlogboeken van
Inspect Server.
EI Agent-logboeken ✗ ESET\Inspect
Connector\Logs\*.log
Tekstlogboeken van
Inspect Connector.
EI Server-configuratie ESET\Inspect Server\\eiserver.ini Een .ini-bestand met
de productconfiguratie
voor Inspect Server.
EI Agent-configuratie ✗ ESET\Inspect
Connector\eiconnector.ini
Een .ini-bestand met
de productconfiguratie
voor Inspect
Connector.
EI Server-beleid ✗ ESET\Inspect
Server\eiserver.policy.ini
Een .ini-bestand met
het productbeleid voor
Inspect Server.
EI Agent-beleid ✗ ESET\Inspect
Connector\eiconnector.policy.ini
Een .ini-bestand met
het productbeleid voor
Inspect Connector.
11
ESET Inspect
EI Server-certificaten ✗ ESET\Inspect
Server\Certificates\*.*
Bevat
certificeringsbestanden
die worden gebruikt
door Inspect Server.
Aangezien de
bestanden zich in
submappen bevinden,
wordt de gehele
structuur verzameld.
EI Agent-certificaten ✗ ESET\Inspect
Connector\Certificates\*.*
Bevat
certificeringsbestanden
die worden gebruikt
door Inspect
Connector. Aangezien
de bestanden zich in
submappen bevinden,
wordt de gehele
structuur verzameld.
EI Server-dumps ✗ ESET\Inspect
Server\Diagnostics\*.*
Dumpbestanden van
Inspect Server.
MySQL-serverconfiguratie ESET\Inspect Server\My
SQL\my.ini
Een .ini-bestand met
de MySQL Server-
configuratie dat wordt
gebruikt door het ESET
Inspect Server-product.
MySQL-serverlogboeken ESET\Inspect Server\My
SQL\EEI.err
Een tekstlogboek met
fouten van MySQL
Server dat wordt
gebruikt door het ESET
Inspect Server-product.
ESET Full Disk Encryption
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
EFDE-logboeken ✗ EFDE\AIS\Logs\*.*
EFDE\Core\*.log
Geëxporteerde logboeken (AIS en
Core) van ESET Full Disk
Encryption.
EFDE-licentiegegevens ✗ EFDE\AIS\Licesne\*.* EFDE-licentiegegevensbestanden
EFDE-configuratie EFDE\AIS\lastpolicy.dat Bevat configuratie van EFDE.
ESET-e-maillogbestanden (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Logbestand van ESET
Spam
ESET\Logs\Email\spamlog.dat Logbestand in binaire
indeling van ESET Spam.
ESET Greylist-logboek ESET\Logs\Email\greylistlog.dat ESET Greylist-logboek in
binaire indeling.
ESET-logbestand van
SMTP-beveiliging
ESET\Logs\Email\smtpprot.dat ESET-logbestand van
SMTP-beveiliging in
binaire indeling.
Logbestand van ESET-
mailserverbeveiliging
ESET\Logs\Email\mailserver.dat Beveiligingslogbestand in
binaire indeling van ESET
Mailserver.
12
ESET-e-maillogbestanden (ESET Mail Security for Exchange, ESET Mail Security for Domino)
ESET-logbestanden van
diagnostische e-
mailverwerking
ESET\Logs\Email\MailServer\*.dat ESET-logbestand in
binaire indeling met
informatie over
diagnostische e-
mailverwerking, directe
kopie van schijf.
Logbestand van ESET
Spam*
ESET\Logs\Email\spamlog.dat Logbestand in binaire
indeling van ESET Spam.
Configuratielogbestanden
en diagnostische
logbestanden van ESET
Antispam
✗ ESET\Logs\Email\Antispam\antispam.*.log
ESET\Config\Antispam\*.*
Kopieert
configuratielogbestanden
en diagnostische
logbestanden van ESET
Antispam.
*Optie wordt alleen weergegeven wanneer het bestand bestaat.
ESET SharePoint-logbestanden (ESET Security for SharePoint)
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
ESET SHPIO.log ESET\Log\ESHP\SHPIO.log ESET diagnostisch logbestand van
het hulpprogramma SHPIO.exe.
Productspecifieke logbestanden: opties die beschikbaar zijn voor specifieke producten.
Domino (ESET Mail Security for Domino)
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Logbestanden van Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\notes.ini IBM Domino-
configuratiebestand.
Logbestanden van Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Logbestanden van IBM
Domino, niet ouder dan 30
dagen.
MS SharePoint (ESET Security for SharePoint)
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Logbestanden van MS
SharePoint
SharePoint\Logs\*.log Logbestanden van MS SharePoint, niet ouder dan 30
dagen.
Inhoud van SharePoint-
registersleutels
SharePoint\WebServerExt.reg Hierin bevindt zich de inhoud van registersleutel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Alleen beschikbaar als
ESET Security for SharePoint is geïnstalleerd.
MS Exchange (ESET Mail Security for Exchange)
Naam van artefact Verzamelingsprofiel Locatie/bestandsnaam Beschrijving
Standaard Bedreigingsdetectie
Registratie van MS
Exchange-transportagenten
Exchange\agents.config Registratie van config file
van MS Exchange-
transportagenten. Voor
Microsoft Exchange Server
2007 en nieuwer.
Registratie van MS
Exchange-transportagenten
Exchange\sinks_list.txt Voor Microsoft Exchange
Server 2000 en 2003. Voor
Microsoft Exchange Server
2000 en 2003.
13
MS Exchange (ESET Mail Security for Exchange)
Logbestanden van MS
Exchange EWS
Exchange\EWS\*.log Verzamelen van
logbestanden van EWS
Exchange Server.
De opdrachtregel van ESET Log Collector
De opdrachtregelinterface is een functie waarmee u ESET Log Collector zonder grafische gebruikersinterface kunt
gebruiken. Bijvoorbeeld bij de installatie van Server Core of Nano Server, en ook als u de opdrachtregel in plaats
van de grafische gebruikersinterface moet of wilt gebruiken. Er is een ook een extra functie die uitsluitend als
opdrachtregelfunctie beschikbaar is waarmee u het binaire ESET-logbestand converteert naar een xml-indeling of
een tekstbestand.
Help voor de opdrachtregel: voer start /wait ESETLogCollector.exe /? uit om de syntaxis voor de
opdracht 'help' weer te geven. Ook worden de beschikbare doelen (artefacten) weergegeven die kunnen worden
verzameld. De inhoud van de lijst hangt af van het gedetecteerde type ESET-beveiligingsproduct dat is
geïnstalleerd op het systeem waarop u ESET Log Collector uitvoert. Er zijn alleen relevante artefacten
beschikbaar.
Wij raden aan dat u het voorvoegsel start/wait gebruikt wanneer u een opdracht uitvoert omdat ESET
Log Collector hoofdzakelijk een UI-hulpmiddel is en de interpreter van de Windows-opdrachtregel (shell)
niet wacht tot de uitvoerbare opdracht is voltooid en in plaats daarvan meteen terugkeert en een nieuwe
prompt weergeeft. Wanneer u het voorvoegsel start /wait gebruikt, zorgt u ervoor dat de Windows-
shell wacht tot ESET Log Collector is voltooid.
Als u ESET Log Collector voor het eerst uitvoert, vereist ESET Log Collector dat de Licentieovereenkomst voor
eindgebruikers is geaccepteerd. Voer de eerste opdracht uit met de parameter /accepteula om de EULA te
accepteren. Voor alle daaropvolgende opdrachten die worden uitgevoerd is de /accepteula-parameter niet
meer vereist. Als u ervoor kiest de voorwaarden in de Licentieovereenkomst voor eindgebruikers niet te
accepteren en de /accepteula-parameter niet te gebruiken, wordt uw opdracht niet uitgevoerd. Ook moet de
parameter /accepteula worden opgegeven als de eerste parameter, bijvoorbeeld: start /wait
ESETLogCollector.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Syntaxis:
[start /wait] ESETLogCollector.exe [options] <out_zip_file>: verzamelt logbestanden volgens
de opgegeven opties en maakt een zip-bestand als uitvoerarchief.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] [/UTC] <eset_binary_log>
<output_xml_file>: converteert het verzamelde binaire ESET-logbestand (.dat) naar een xml-bestand.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] [/UTC] <eset_binary_log>
<output_txt_file>: converteert het verzamelde binaire ESET-logbestand (.dat) naar een tekstbestand.
Opties:
/Age:<days>: maximumleeftijd van verzamelde logbestandrecords in dagen. Het waardebereik is 0-999, waarbij
0 oneindig is.
/OType:<xml|fbin|obin>: verzamelindeling voor ESET-logbestanden:
14
xml: gefilterd xml
fbin: gefilterd binair bestand (standaard)
obin: oorspronkelijk binair bestand van schijf
/All: ook records omzetten die als verwijderd zijn gemarkeerd. Deze parameters zijn alleen van toepassing bij
het converteren van het verzamelde, binaire ESET-logboekbestand naar XML of TXT.
/UTC - Converteer de tijdnotatie van de logboekrecords van lokale tijd naar UTC.
/Targets:<id1>[,<id2>...]: lijst met te verzamelen artefacten. Indien niet opgegeven, wordt er een
standaardset verzameld. De speciale waarde 'all' betekent alle doelen.
/NoTargets:<id1>[,<id2>...]: lijst met artefacten die moeten worden overgeslagen. Deze lijst wordt
toegepast na de lijst met doelen.
/Profile:<default|threat|all>: Het verzamelingsprofiel is een gedefinieerde set doelen:
Default: profiel dat wordt gebruikt voor algemene ondersteuningsgevallen
Threat: profiel met betrekking tot de bedreigingsdetectiegevallen
All: hiermee selecteert u alle beschikbare doelen
Wanneer u de verzamelindeling Gefilterde XML of Gefilterde binary kiest, betekent het filteren dat alleen
wordt gefilterd op records van de afgelopen dagen en dat alleen die records worden verzameld
(aangegeven door de parameter /Age:<days>). Als u Oorspronkelijke binary van schijf kiest, wordt de
parameter /Age:<days> genegeerd voor alle ESET-logbestanden. Voor andere logbestanden, zoals
Windows-gebeurtenislogbestanden, Microsoft SharePoint-logbestanden of IBM Domino-logbestanden,
wordt de parameter /Age:<days> toegepast, zodat u het aantal records dat geen ESET-logbestandrecords
is, kunt beperken tot een opgegeven aantal dagen en oorspronkelijke binaire ESET-bestanden zonder
leeftijdbeperking kunt verzamelen (kopiëren).
Met de parameter /All kunt u alle logbestandrecords converteren, ook de logbestandrecords
hoofdprogrammavenster via de zijn verwijderd maar die aanwezig zijn in het oorspronkelijke binaire
bestand waarin ze als verwijderd zijn gemarkeerd (logbestandrecords niet zichtbaar in de
hoofdprogrammavenste).
15
16
Met deze voorbeeldopdracht wordt de taal gewijzigd in Italiaans. U kunt een van de beschikbare talen
gebruiken: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN,
CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE,
THA, TRK, UKR
/lang: ITA
Met deze voorbeeldopdracht verzamelt u de ESET-productconfiguratie, informatie over in quarantaine geplaatste bestanden, ESET-logbestanden met
gebeurtenissen, het logbestand met door ESET gedetecteerde bedreigingen en logbestanden van ESET-computerscans in de verzamelmodus 'Gefilterde
binary' met daarin records van de afgelopen 90 dagen:
start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Deze voorbeeldopdracht verzamelt actieve processen, een logbestand met systeemgebeurtenissen, het logbestand van ESET SysInspector, de ESET-
productconfiguratie, het ESET-logbestand met gebeurtenissen en logbestanden met algemene productdiagnostiek in de verzamelmodus 'Oorspronkelijke
binary van schijf':
start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
Deze voorbeeldopdracht verzamelt logbestanden van ERA Agent, ERA Server, logbestanden van de ERA-configuratie en ERA Rogue Detection Sensor
in de verzamelmodus 'Gefilterde XML' met records van de afgelopen 10 dagen:
start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
Deze voorbeeldopdracht converteert het verzamelde binaire ESET-logbestand (Computerscanlogbestand) naar een xml-bestandsindeling met alle records (ook
logbestanden die zijn gemarkeerd als verwijderd):
start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xml
Ook het verzamelde computerscanlogbestand wordt geconverteerd naar een tekstbestand, maar logbestanden die zijn gemarkeerd als verwijderd, worden
overgeslagen:
start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Beschikbare doelen
Dit is een volledige lijst met alle mogelijke doelen die kunnen worden verzameld met de opdrachtregel van ESET
Log Collector, gevolgd door de optie /Targets:.
Mogelijk ziet u niet alle doelen die hier staan vermeld. Dit komt doordat beschikbare doelen voor uw
systeem alleen worden vermeld wanneer u 'help start /wait ESETLogCollector.exe /?' op de
opdrachtregel uitvoert. Doelen die niet worden vermeld, zijn niet van toepassing op uw systeem of
configuratie.
Proc Actieve processen (geopende handles en geladen DLL's)
Drives Info over schijven
Devices Apparaatinfo
SvcsReg Inhoud van registersleutel van services
EvLogApp Logbestand met toepassingsgebeurtenissen
EvLogSys Logbestand met systeemgebeurtenissen
SetupAPI Logbestanden van SetupAPI
EvLogLSM Terminalservices - LSM-logbestand met activiteitgebeurtenissen
EvLogWMI Operationeel WMI-gebeurtenislogboek met activiteiten
SysIn ESET SysInspector logbestand
DrvLog Installatielogbestanden voor stuurprogramma's
NetCnf Netwerkconfiguratie
WFPFil WFP-filters
InstLog Logbestanden van ESET-installatieprogramma
EfdeLogs EFDE registreren
EfdeLic EFDE-licentiegegevens
EfdeCfg Configuratie van EFDE
EraAgLogs EP/ESMC/ERA Agent-logboeken
EraSrv EP/ESMC/ERA Server-logboeken
EraConf Configuratie van EP/ESMC/ERA
17
EraDumps EP/ESMC/ERA-procesinformatie en -dumps
EraRD Logbestanden van EP/ESMC/ERA Rogue Detection Sensor
EraMDM Logbestanden van EP/ESMC/ERA MDMCore
EraProx Logbestanden van EP/ESMC/ERA-proxy
EraTomcatCfg Apache Tomcat-configuratie
EraTomcatLogs Apache Tomcat-logboeken
EraProxyCfg Apache HTTP-proxy-configuratie
EraProxyLogs Apache HTTP-proxylogboeken
EsaLogs ESET Secure Authentication registreren
ProdCnf ESET-productconfiguratie
DirList Lijst met ESET-gegevens- en installatiemapbestanden
Drivers ESET-stuurprogramma's
EsetReg Inhoud van ESET-registersleutels
EsetCmpts ESET-onderdelen
QInfo Info over in quarantaine geplaatste bestanden
QFiles In quarantaine geplaatste bestanden
QSmallFiles Kleine, in quarantaine geplaatste bestanden
QBigFiles Grote, in quarantaine geplaatste bestanden
Warn ESET-logbestand met gebeurtenissen
Threat Logbestanden van door ESET gedetecteerde bedreigingen
OnDem ESET-logbestanden met computerscans
Hips Logbestanden van ESET HIPS
Fw ESET-logbestand van netwerkbeveiliging
FwCnf Configuratie van ESET Persoonlijke firewall
Web Logbestand van door ESET gefilterde websites
Paren Logbestanden van ESET Ouderlijk toezicht
Dev Logbestand van ESET Apparaatbeheer
WCam Logbestand van ESET Webcambeveiliging
WebCtl Logbestand van ESET Webbeheer
OnDemDB Logbestanden van ESET-serverdatabasescans op verzoek
HyperV Logbestanden van ESET Hyper-V-serverscan
Spam Logbestand van ESET Spam
Grey ESET Greylist-logboek
SMTPProt ESET-logbestand van SMTP-beveiliging
Email Logbestand van ESET-mailserverbeveiliging
EmDiag ESET-logbestanden van diagnostische e-mailverwerking
ScanCache Lokale cachedatabase
SpamDiag Configuratielogbestanden en diagnostische logbestanden van ESET Antispam
Diag Algemene diagnostische logbestanden van product
ECPDiag ECP diagnostische logbestanden
pcap Logbestanden van ESET pcap
XAg Registratie van MS Exchange-transportagenten
XEws Logbestanden van MS Exchange EWS
Domino Logbestanden van Domino IBM_TECHNICAL_SUPPORT + notes.ini
SHPIO ESET SHPIO.log
SP Logbestanden van MS SharePoint
SHPReg Inhoud van SharePoint-registersleutels
AllReg Volledige inhoud van het Windows-register
18
WinsockCat Winsock LSP-catalogus
TmpList Lijst met bestanden in tijdelijke mappen
SchedTaks Windows Geplande taken
Wmirepo WMI-opslagplaats
WinSrvFeat Windows Server-rollen en -functies
LastPol Laatst toegepast beleid
BlkF ESET-logbestand van geblokkeerde bestanden
SentF ESET-logbestand van verzonden bestanden
OneDrive MS OneDrive-scanlogbestanden
Audit ESET-auditlogboeken
HipsCfg HIPS-configuratie
HomeNetCfg Connected Home-configuratie
EeiSLogs EI Server-logboeken
EeiSCfg EI Server-configuratie
EeiSPol EI Server-beleid
EeiSCerts EI Server-certificaten
EeiSDumps EI Server-dumps
EeiMySqlCfg MySQL-serverconfiguratie
EeiMySqlLogs MySQL-serverlogboeken
Licentieovereenkomst voor eindgebruikers
BELANGRIJK: Lees de volgende voorwaarden en bepalingen voor de toepassing zorgvuldig voordat u deze gaat
downloaden, installeren, kopiëren of gebruiken. DOOR DE SOFTWARE TE DOWNLOADEN, INSTALLEREN,
KOPIËREN OF GEBRUIKEN GEEFT U AAN AKKOORD TE GAAN MET DEZE VOORWAARDEN EN BEPALINGEN.
Licentieovereenkomst voor eindgebruikers
Volgens de voorwaarden van deze licentieovereenkomst voor eindgebruikers (hierna 'Overeenkomst' genoemd)
die wordt uitgevoerd door en tussen ESET, spol. s r. o., gezeteld op Einsteinova 24, 851 01 Bratislava, Slovak
Republic, Slowakije, ingeschreven in het handelsregister dat wordt beheerd door de rechtbank van Bratislava I,
Sectie Sro, volgnummer 3586/B, bedrijfsregistratienummer: 31333532 (hierna te noemen 'ESET' of 'Provider') en
U, een natuurlijke persoon of rechtspersoon (hierna aangeduid als 'U' of 'Eindgebruiker'), hebt U het recht de
Software in de zin van artikel 1 van deze overeenkomst te gebruiken. De Software die in Artikel 1 van deze
Overeenkomst wordt gedefinieerd, kan zijn opgeslagen op een gegevensdrager, verzonden via e-mail,
gedownload van internet, gedownload van de servers van de Provider of verkregen uit andere bronnen onder de
voorwaarden die hieronder worden vermeld.
DIT IS EEN OVEREENKOMST OVER DE RECHTEN VAN DE EINDGEBRUIKER EN IS GEEN KOOPOVEREENKOMST. De
Provider blijft eigenaar van het exemplaar van de Software en de fysieke media in het verkochte pakket en van
andere kopieën die de Eindgebruiker krachtens deze Overeenkomst mag maken.
Door op 'Ik ga akkoord' of 'Ik ga akkoord...' te klikken tijdens het installeren, downloaden, kopiëren of gebruiken
van de Software, gaat U akkoord met de voorwaarden en bepalingen van deze Overeenkomst. Als U niet akkoord
gaat met alle voorwaarden en bepalingen van deze Overeenkomst, moet U onmiddellijk op de annuleerknop
klikken, de installatie of het downloaden annuleren of de Software, installatiemedia, bijbehorende documentatie
en kwitantie vernietigen of retourneren aan ESET of de winkel waar U de Software hebt gekocht.
U GAAT ERMEE AKKOORD DAT U DOOR HET GEBRUIKEN VAN DEZE SOFTWARE AANGEEFT DAT U DEZE
OVEREENKOMST HEBT GELEZEN EN BEGREPEN, EN DAT U DE VOORWAARDEN EN BEPALINGEN VAN DEZE
19
OVEREENKOMST ACCEPTEERT.
1. Software. Zoals gebruikt in deze Overeenkomst, betekent de term 'Software': (i) het computerprogramma
behorende bij deze Overeenkomst en alle onderdelen ervan; (ii) de volledige inhoud van de schijven, cd-roms,
dvd's, e-mails en eventuele bijlagen, of andere media waarbij deze Overeenkomst wordt verstrekt, inclusief de
objectcodevorm van de geleverde software op een gegevensdrager, via e-mail of gedownload via internet, (iii)
eventuele bijbehorende schriftelijke materialen en eventuele andere documentatie met betrekking tot de
Software, met name een beschrijving van de Software, specificaties ervan, een beschrijving van de eigenschappen
of de werking van de Software, een beschrijving van de operationele omgeving waarin de Software wordt
gebruikt, instructies voor het gebruik of de installatie van de Software of een beschrijving van hoe de Software te
gebruiken (hierna 'Documentatie' genoemd); (iv) kopieën van de Software, patches voor mogelijke fouten in de
Software, toevoegingen aan de Software, uitbreidingen voor de Software, aangepaste versies van de Software en
updates van Softwarecomponenten, indien van toepassing, aan U in licentie gegeven door de Provider op grond
van artikel 3 van deze Overeenkomst. De Software wordt exclusief geleverd in de vorm van uitvoerbare
objectcode.
2. Installatie, Computer en Licentiecode. Software die is geleverd op een gegevensdrager, via e-mail, gedownload
van internet, gedownload vanaf de servers van de Provider of die op andere wijze is verkregen, moet worden
geïnstalleerd. U moet de Software op een correct geconfigureerde Computer installeren, die minimaal moet
voldoen aan de vereisten in de Documentatie. De installatiemethode staat beschreven in de Documentatie. Er
mogen geen computerprogramma's of hardware worden geïnstalleerd op de computer waarop u de Software
installeert die een negatieve invloed kunnen hebben op de Software. Computer betekent hardware, waaronder
maar niet beperkt tot personal computers, laptops, werkstations, palmtopcomputers, smartphones, mobiele
elektronische apparaten of andere elektronische apparaten waarvoor de Software is ontworpen, waarop de
Software wordt geïnstalleerd en/of gebruikt. Licentiecode betekent de unieke reeks symbolen, letters, cijfers of
speciale tekens die aan de Eindgebruiker wordt verstrekt om het legale gebruik, de specifieke versie of uitbreiding
van de voorwaarden van de Licentie van de Software mogelijk te maken overeenkomstig deze Overeenkomst.
3. Licentie. Onderworpen aan de voorwaarde dat U akkoord bent gegaan met de voorwaarden van deze
Overeenkomst en voldoet aan alle voorwaarden en bepalingen van deze Overeenkomst, verleent de Provider U
de volgende rechten (hierna 'Licentie' genoemd):
a) Installatie en gebruik. U hebt het niet-exclusieve, niet-overdraagbare recht om de Software te installeren op de
harde schijf van een computer of een andere permanent medium voor gegevensopslag, installatie en opslag van
de Software in het geheugen van een computersysteem, en om de Software te implementeren, op te slaan en
weer te geven.
b) Bepaling van het aantal licenties. Het recht om de Software te gebruiken zal gebonden zijn door het aantal
Eindgebruikers. Eén Eindgebruiker wordt beschouwd te verwijzen naar de installatie van Software op één
computersysteem.
c) Business Edition. Een Business Edition-versie van de Software moet worden verkregen om de Software te
gebruiken op mailservers, mailrelais, mailgateways of internetgateways.
d) Duur van de licentie. Uw recht om de Software te gebruiken zal voor beperkte tijd gelden.
e) OEM-software. OEM-software zal worden beperkt tot de computer waarop deze is meegeleverd. Deze kan niet
worden overgedragen naar een andere computer.
f) NFR-, TRIAL-software. Software die wordt geclassificeerd als 'Not-for-resale' (Niet voor wederverkoop), NFR of
TRIAL, is gratis en mag alleen worden gebruikt voor de demonstratie of het testen van de functies van de
Software.
20
4. Beëindiging van de Licentie. De Licentie zal automatisch worden beëindigd aan het einde van de periode
waarvoor deze is verleend. Als U niet voldoet aan een van de bepalingen van deze Overeenkomst, heeft de
Provider het recht zich terug te trekken uit de Overeenkomst, zonder afbreuk te doen aan enig recht of
rechtsmiddel waarover de Provider beschikt voor dit soort gevallen. In geval van annulering van de Licentie, moet
U onmiddellijk op eigen kosten de Software en alle back-upkopieën verwijderen, vernietigen of retourneren aan
ESET of de winkel waar U de Software hebt gekocht. Bij beëindiging van de Licentie heeft de Provider ook het
recht om het recht van de Eindgebruiker op het gebruik van de functies van de Software te annuleren die een
verbinding met de servers van de Provider of van derden vereisen.
5. Eindgebruikersrechten uitoefenen. U moet uw Eindgebruikersrechten persoonlijk of via uw medewerkers
uitoefenen. U hebt alleen het recht om de Software te gebruiken om uw activiteiten te beschermen en deze
Computers of computersystemen te beveiligen waarvoor U een Licentie hebt verkregen.
6. Beperkingen op rechten. U mag geen componenten kopiëren, verspreiden of uitnemen, of afgeleide producten
van de Software maken. Bij gebruik van de Software bent U verplicht te voldoen aan de volgende beperkingen:
(a) U mag een kopie van de Software opslaan op een permanent opslagmedium als back-upkopie voor uw archief,
mits uw back-upkopie niet wordt geïnstalleerd of gebruikt op een computer. Alle andere kopieën die U van de
Software maakt, gelden als schending van deze Overeenkomst.
(b) U mag de Software niet gebruiken, wijzigen, vertalen of reproduceren of gebruiksrechten op de Software
overdragen of kopieën van de Software gebruiken op een andere wijze dan in deze Overeenkomst is genoemd.
(c) U mag de Software niet verkopen, onder sublicentie geven, leasen of huren of lenen of de Software gebruiken
voor het verrichten van commerciële diensten.
(d) U mag geen reverse engineering, decompilatie of disassemblage van de Software uitvoeren of anderszins
trachten de broncode van de Software te achterhalen, behoudens voor zover deze beperking uitdrukkelijk is
verboden door de wet.
(e) U gaat akkoord dat U de Software alleen zult gebruiken op een manier die voldoet aan alle toepasselijke
wetten in het rechtsgebied waarin U de Software gebruikt, met inbegrip van, maar niet beperkt tot, toepasselijke
beperkingen betreffende auteursrecht en andere intellectuele eigendomsrechten.
(f) U stemt ermee in dat U de Software en de functies ervan uitsluitend zult gebruiken op een wijze die de
toegangsmogelijikheden van andere Eindgebruikers tot deze services niet belemmert. De Provider behoudt zich
het recht voor het bereik van de services die worden geleverd aan afzonderlijke Eindgebruikers te beperken, om
het gebruik van de services door een zo hoog mogelijk aantal Eindgebruikers te kunnen waarborgen. Onder het
beperken van het bereik van de services wordt ook verstaan het volledig beëindigen van de mogelijkheid van het
gebruik van functies van de Software en het verwijderen van Gegevens en informatie op de servers van de
Provider en van derden in verband met een specifieke functie van de Software.
(g) U gaat ermee akkoord geen activiteiten te ontplooien met de Licentiecode die in strijd zijn met de
voorwaarden van deze Overeenkomst of die erin kunnen resulteren dat de Licentiecode in handen valt van
iemand die niet gerechtigd is de Software te gebruiken, zoals onder andere het geval is bij overdracht in welke
vorm dan ook van een gebruikte of ongebruikte Licentiecode, evenals de ongeoorloofde reproductie of distributie
van gedupliceerde of gegenereerde Licentiecodes of het gebruik van de Software als gevolg van het gebruik van
een Licentiecode die is verkregen uit een andere bron dan de Provider.
7. Auteursrecht. De Software en alle rechten, met inbegrip van, maar niet beperkt tot, eigendomsrechten en
intellectuele-eigendomsrechten daarop, zijn het eigendom van ESET en/of zijn licentiegevers. Ze worden
beschermd door internationale verdragen en door alle andere van toepassing zijnde nationale wetten van het
land waarin de Software wordt gebruikt. De structuur, indeling en code van de Software zijn de waardevolle
21
handelsgeheimen en vertrouwelijke informatie van ESET en/of zijn licentiegevers. U mag de Software niet
kopiëren, behalve zoals uiteengezet in artikel 6 (a). Elke kopie die U mag maken overeenkomstig deze
Overeenkomst, moet hetzelfde auteursrecht en andere eigendomsrechten bevatten die op de Software van
toepassing zijn. Als U reverse engineering, decompilatie, disassemblage uitvoert of op andere wijze probeert de
broncode van de Software te achterhalen, in strijd met de voorwaarden van deze Overeenkomst, gaat U ermee
akkoord dat alle informatie die op deze wijze wordt verkregen, automatisch en onherroepelijk volledig zal worden
geacht te zijn overgedragen aan de Provider en het eigendom te zijn van de Provider, vanaf het moment dat
dergelijke informatie tot stand komt, onverminderd de rechten van de Provider met betrekking tot de breuk van
deze Overeenkomst.
8. Voorbehoud van rechten. De Provider behoudt alle rechten op de Software voor, met uitzondering van de
rechten die nadrukkelijk aan U als Eindgebruiker van de Software worden verleend krachtens de voorwaarden
van deze Overeenkomst.
9. Meerdere taalversies, dubbele mediasoftware, meerdere kopieën. Indien de Software meerdere platforms of
talen ondersteunt, of als U meerdere kopieën van de Software ontvangt, mag U de Software alleen gebruiken op
het aantal computersystemen en voor de versies waarvoor U een Licentie hebt verkregen. Het is niet toegestaan
versies of exemplaren van de Software die U niet gebruikt, te verkopen, verhuren, leasen, onder sublicentie te
geven, uit te lenen of over te dragen.
10. Aanvang en beëindiging van de Overeenkomst. Deze Overeenkomst is van kracht vanaf de datum waarop U
akkoord gaat met de voorwaarden van deze Overeenkomst. U kunt deze Overeenkomst op elk moment
beëindigen door de Software, alle back-upkopieën en alle gerelateerde materialen die door de Provider of zijn
zakenpartners zijn geleverd, permanent te verwijderen, vernietigen en op eigen kosten te retourneren. Ongeacht
de wijze van beëindiging van deze Overeenkomst, blijven de bepalingen in Artikel 7, 8, 11, 13, 19 en 21 van kracht
zonder tijdsbeperking.
11. VERKLARINGEN VAN DE EINDGEBRUIKER. ALS EINDGEBRUIKER ERKENT U DAT DE SOFTWARE IN DE
'OORSPRONKELIJKE STAAT' IS GELEVERD, ZONDER EXPLICIETE OF IMPLICIETE GARANTIE VAN WELKE AARD DAN
OOK EN VOOR ZOVER DAT VOLGENS DE TOEPASSELIJKE WETTEN IS TOEGESTAAN. NOCH DE PROVIDER, NOCH DE
LICENTIEGEVERS OF GELIEERDE BEDRIJVEN, NOCH DE AUTEURSRECHTHOUDERS BIEDEN ENIGE EXPLICIETE OF
IMPLICIETE VERTEGENWOORDIGINGEN OF GARANTIES, MET INBEGRIP VAN MAAR NIET BEPERKT TOT
VERKOOPGARANTIES, GARANTIES DAT DE SOFTWARE GESCHIKT IS VOOR EEN BEPAALD DOEL OF GARANTIES DAT
DE SOFTWARE GEEN INBREUK MAAKT OP OCTROOIEN, AUTEURSRECHT, HANDELSMERKEN OF ANDERE RECHTEN
VAN DERDEN. DE PROVIDER OF ENIGE ANDERE PARTIJ GARANDEERT NIET DAT DE FUNCTIES IN DE SOFTWARE
VOLDOEN AAN UW EISEN OF DAT DE WERKING VAN DE SOFTWARE ONONDERBROKEN OF FOUTLOOS ZAL ZIJN. U
AANVAARDT ALLE VERANTWOORDELIJKHEID EN RISICO VOOR DE SELECTIE VAN DE SOFTWARE OM UW BEOOGDE
RESULTATEN TE BEHALEN EN VOOR DE INSTALLATIE, HET GEBRUIK EN DE RESULTATEN DIE HIERUIT
VOORTVLOEIEN.
12.Geen verdere verplichtingen. Deze Overeenkomst schept geen verplichtingen voor de Provider en zijn
licentiegevers, anders dan specifiek is uiteengezet in deze Overeenkomst.
13. BEPERKING VAN DE AANSPRAKELIJKHEID. VOOR ZOVER IS TOEGESTAAN VOLGENS DE TOEPASSELIJKE
WETTEN, ZULLEN DE PROVIDER, ZIJN WERKNEMERS OF LICENTIEGEVERS IN GEEN GEVAL AANSPRAKELIJK
WORDEN GESTELD VOOR WINST-, INKOMSTEN- OF OMZETDERVING, VOOR GEGEVENSVERLIES, VOOR KOSTEN
DIE ZIJN GEMAAKT OM VERVANGENDE GOEDEREN OF DIENSTEN AAN TE SCHAFFEN, VOOR BESCHADIGING VAN
EIGENDOM, LICHAMELIJK LETSEL, ONDERBREKING VAN DE BEDRIJFSVOERING, VERLIES VAN
BEDRIJFSINFORMATIE, OF VOOR ENIGE SPECIALE, DIRECTE, INDIRECTE, INCIDENTELE, ECONOMISCHE OF
VERVANGENDE SCHADE, SCHADE ALS GEVOLG VAN VERNIELING, SPECIALE OF GEVOLGSCHADE, OP WELKE
MANIER DAN OOK VEROORZAAKT, ONGEACHT OF DEZE HET GEVOLG IS VAN EEN CONTRACT, EEN OPZETTELIJKE
OVERTREDING, NALATIGHEID OF EEN ANDER FEIT DAT DE SCHADE HEEFT VEROORZAAKT, ALS GEVOLG VAN HET
22
GEBRUIK VAN OF HET ONVERMOGEN TOT HET GEBRUIK VAN DE SOFTWARE, ZELFS ALS DE PROVIDER OF ZIJN
LICENTIEGEVERS ZIJN GEWEZEN OP DE MOGELIJKHEID VAN DERGELIJKE SCHADE. AANGEZIEN IN BEPAALDE
LANDEN EN RECHTSGEBIEDEN HET NIET IS TOEGESTAAN AANSPRAKELIJKHEID UIT TE SLUITEN, MAAR HET
MOGELIJK WEL IS TOEGESTAAN AANSPRAKELIJKHEID TE BEPERKEN, WORDT IN DERGELIJKE GEVALLEN DE
AANSPRAKELIJKHEID VAN DE PROVIDER, ZIJN MEDEWERKERS OF LICENTIEGEVERS OF GELIEERDE BEDRIJVEN
BEPERKT TOT HET BEDRAG DAT U VOOR DE LICENTIE HEBT BETAALD.
14. Niets in deze Overeenkomst doet afbreuk aan de wettelijke rechten van enige partij die als consument
handelt indien deze hiermee in strijd zijn.
15. Technische ondersteuning. ESET of derden in opdracht van ESET verlenen naar eigen inzicht technische
ondersteuning zonder enige garanties of verklaringen. De Eindgebruiker is verplicht een back-up te maken van
alle bestaande gegevens, software en programmavoorzieningen voorafgaand aan het verlenen van de technische
ondersteuning. ESET en/of derden in opdracht van ESET kunnen geen aansprakelijkheid aanvaarden voor schade
of verlies van gegevens, eigendom, software of hardware of verlies van winst als gevolg van het verlenen van
technische ondersteuning. ESET en/of derden in opdracht van ESET behouden het recht voor om te beslissen of
het oplossen van het probleem buiten het bereik valt van de technische ondersteuning. ESET behoudt het recht
voor om naar eigen inzicht technische ondersteuning te weigeren, op te schorten of de verlening ervan te
beëindigen. Licentie-informatie, Informatie en andere gegevens overeenkomstig het Privacybeleid zijn mogelijk
vereist om technische ondersteuning te verkrijgen.
16. Overdracht van de licentie. De Software kan van het ene computersysteem naar het andere worden
overgedragen, tenzij dit in strijd is met de voorwaarden van de Overeenkomst. Indien dit niet in strijd is met de
voorwaarden van de Overeenkomst, heeft de Eindgebruiker alleen het recht om de Licentie en alle rechten die
voortvloeien uit deze overeenkomst, permanent over te dragen aan een andere Eindgebruiker met toestemming
van de Provider, onder voorwaarde dat (i) de oorspronkelijke Eindgebruiker geen kopieën van de Software
behoudt; (ii) de overdracht van rechten direct is, dat wil zeggen van de oorspronkelijke Eindgebruiker naar de
nieuwe Eindgebruiker; (iii) de nieuwe Eindgebruiker alle rechten en verplichtingen van de oorspronkelijke
Eindgebruiker moet overnemen volgens de voorwaarden van deze Overeenkomst; (iv) de oorspronkelijke
Eindgebruiker de nieuwe Eindgebruiker de documentatie moet verstrekken waardoor verificatie van de echtheid
van de Software zoals gespecificeerd in artikel 17 mogelijk is.
17.Verificatie van de echtheid van de Software. De Eindgebruiker kan het recht hebben de Software op een van
de volgende manieren te gebruiken: (i) door middel van een licentiecertificaat dat door de Provider of een door
de Provider aangewezen derde partij is uitgegeven; (ii) door middel van een schriftelijke licentieovereenkomst,
indien een dergelijke overeenkomst is gesloten; (iii) door middel van e-mail aan de Provider met de
licentiegegevens (gebruikersnaam en wachtwoord) om Updates mogelijk te maken. Om de echtheid van de
Software te controleren is het mogelijk noodzakelijk om in overeenstemming met het Privacybeleid Licentie-
informatie en Eindgebruikersgegevens te verzamelen waaraan U bent te identificeren.
18. Licenties voor de overheid en de Amerikaanse regering. De Software zal worden verstrekt aan de overheid,
met inbegrip van de Amerikaanse regering, met de licentierechten en beperkingen die in deze Overeenkomst zijn
beschreven.
19. Naleving van handelscontroles.
(a) U zult de Software niet direct of indirect uitvoeren, wederuitvoeren, overdragen of anderszins ter beschikking
stellen aan enig persoon, of deze op enigerlei wijze gebruiken, of betrokken zijn bij enige handeling die ertoe kan
leiden dat ESET of haar holdingmaatschappijen, haar dochterondernemingen en de dochterondernemingen van
een van haar holdingmaatschappijen, als ook entiteiten die door haar holdingmaatschappijen (hierna 'Gelieerde
ondernemingen' genoemd) worden gecontroleerd, in strijd handelt met, of onderworpen is aan negatieve
gevolgen krachtens Handelscontrolewetten, die het volgende omvatten:
23
i. alle wetten die de uitvoer, wederuitvoer of overdracht van goederen, software, technologie of diensten
controleren, beperken of aan vergunningsvereisten onderwerpen en die zijn uitgevaardigd of aangenomen door
een regering, staat of regelgevende instantie van de Verenigde Staten van Amerika, Singapore, het Verenigd
Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin de verplichtingen uit hoofde van de
overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde ondernemingen is
gevestigd of werkzaam is (hierna 'Exportcontrolewetten' genoemd), en
ii. alle economische, financiële, handels- of andere sanctie, beperking, embargo, invoer- of uitvoerverbod, verbod
op de overdracht van fondsen of activa of op het verrichten van diensten, of elke gelijkwaardige maatregel die
wordt opgelegd door een regering, staat of regelgevende autoriteit van de Verenigde Staten van Amerika,
Singapore, het Verenigd Koninkrijk, de Europese Unie of een van haar lidstaten, of een land waarin verplichtingen
uit hoofde van de Overeenkomst moeten worden uitgevoerd, of waarin het ESET of een van aan haar Gelieerde
ondernemingen is gevestigd of werkzaam is (hierna 'Sanctiewetgeving' genoemd).
(b) ESET heeft het recht om haar verplichtingen uit hoofde van deze Voorwaarden met onmiddellijke ingang op te
schorten of te beëindigen in het geval dat:
i. ESET naar haar redelijke mening vaststelt dat de Gebruiker de bepaling van artikel 19.a van de Overeenkomst
heeft overtreden of waarschijnlijk zal overtreden; of
ii. de Eindgebruiker en/of de Software wordt onderworpen aan Handelscontrolewetten en als gevolg daarvan
ESET vaststelt dat, naar haar redelijke mening, het voortbestaan van haar verplichtingen krachtens de
Overeenkomst ertoe kan leiden dat ESET of aan haar Gelieerde ondernemingen de Handelscontrolewetten
schendt of onderworpen wordt aan negatieve gevolgen.
(c) Niets in de Overeenkomst is bedoeld om een van de partijen ertoe aan te zetten of te verplichten te handelen
of af te zien van handelen (of ermee in te stemmen te handelen of af te zien van handelen), en niets mag als
zodanig worden geïnterpreteerd, op een wijze die niet in overeenstemming is met, wordt bestraft met of is
verboden onder toepasselijke Handelscontrolewetten.
20. Kennisgevingen. Alle kennisgevingen en de geretourneerde Software en Documentatie moeten worden
gestuurd naar: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Toepasselijk recht. Op deze Overeenkomst is het Slowaakse recht van toepassing en deze Overeenkomst
wordt geïnterpreteerd in overeenstemming met het Slowaakse recht. De Eindgebruiker en de Provider gaan
ermee akkoord dat conflictbepalingen van het toepasselijke recht en het Weens koopverdrag niet van toepassing
zijn. U stemt er uitdrukkelijk mee in dat alle geschillen of vorderingen die voortvloeien uit deze Overeenkomst
met betrekking tot de Provider of eventuele geschillen of vorderingen met betrekking tot het gebruik van de
Software, zullen worden behandeld door de rechtbank te Bratislava I en U stemt er uitdrukkelijk mee in dat de
genoemde rechtbank jurisdictie zal hebben.
22. Algemene bepalingen. Indien een van de voorwaarden van deze Overeenkomst ongeldig of niet-afdwingbaar
blijkt, heeft dat geen gevolgen voor de geldigheid van de overige bepalingen van de Overeenkomst. Deze
bepalingen blijven geldig en afdwingbaar volgens de voorwaarden van deze Overeenkomst. In geval van een
discrepantie tussen taalversies van deze Overeenkomst heeft de Engelstalige versie voorrang. Deze
Overeenkomst kan slechts worden gewijzigd in schriftelijke vorm, ondertekend door een bevoegde
vertegenwoordiger van de Provider of een persoon die uitdrukkelijk bevoegd is om in die hoedanigheid te
handelen onder de voorwaarden van een volmacht.
Dit is de volledige Overeenkomst tussen de Provider en U met betrekking tot de Software en deze vervangt alle
voorgaande verklaringen, besprekingen, toezeggingen, mededelingen of bekendmakingen met betrekking tot de
Software.
24
EULA ID: BUS-LOG-20-01
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27

ESET Log Collector 4.8 de handleiding

Type
de handleiding