Erkennungsroutine

Virenschutzlösungen bieten durch Überwachung der Daten-, E-Mail- und Internet-Kommunikation Schutz vor bösartigen Systemangriffen. Wird eine Bedrohung durch Schadcode erkannt, kann das Virenschutz-Modul den Code unschädlich machen, indem es zunächst die Ausführung des Codes blockiert und dann den Code entfernt bzw. die Datei löscht oder in die Quarantäne verschiebt.

CONFIG_ANTIVIRUS

Über die Einstellungen für Prüfungen der verschiedenen Schutzmodule (Echtzeit-Dateischutz, Web-Schutz usw.) können Sie die Erkennung folgender Elemente aktivieren und deaktivieren:

Potenziell unerwünschte Anwendungen Grayware oder potenziell unerwünschte Anwendungen sind verschiedenste Arten von Software, deren Ziel nicht so eindeutig bösartig ist wie bei anderen Arten von Malware wie Viren oder Trojanern. Diese Art von Software kann jedoch weitere unerwünschte Software installieren, das Verhalten des digitalen Geräts ändern oder Aktionen ausführen, denen der Benutzer nicht zugestimmt hat oder die er nicht erwartet.
Weitere Informationen zu diesem Anwendungstyp finden Sie im Glossar.

Potenziell unsichere Anwendungen stellen gewerbliche Software dar, die zu einem böswilligen Zweck missbraucht werden kann. Beispiele für potenziell unsichere Anwendungen sind Programme für das Fernsteuern von Computern (Remotedesktopverbindung), Programme zum Entschlüsseln von Passwörtern und Keylogger (Programme, die aufzeichnen, welche Tasten vom Benutzer gedrückt werden). Diese Option ist in der Voreinstellung deaktiviert.
Weitere Informationen zu diesem Anwendungstyp finden Sie im Glossar.

Verdächtige Anwendungen umfassen Programme, die mit Packprogrammen oder Schutzprogrammen komprimiert wurden. Diese Schutzarten werden oft von Verfassern von Schadcode eingesetzt, um die Erkennung zu umgehen.

Die Anti-Stealth-Technologie ist ein fortschrittliches System zur Erkennung gefährlicher Programme wie Rootkits, die sich vor dem Betriebssystem verstecken können. Aus diesem Grund ist es nahezu unmöglich, sie mit herkömmlichen Prüfmethoden zu erkennen.

Mit dem Ausschlussfilter können Sie festlegen, welche Dateien und Ordner von Prüfungen ausgenommen werden sollen. Um zu gewährleisten, dass möglichst alle Objekte auf Bedrohungen geprüft werden, empfehlen wir, nur bei dringendem Bedarf Ausnahmen zu erstellen. In bestimmten Fällen kann es jedoch erforderlich sein, ein Objekt von der Prüfung auszuschließen, beispielsweise bei großen Datenbankeinträgen, deren Prüfung die Computerleistung zu stark beeinträchtigen würde, oder bei Software, die Konflikte mit der Prüfung verursacht. Informationen dazu, wie Sie ein Objekt von Prüfungen ausschließen, finden Sie unter Ausschlussfilter.

Erweiterte AMSI-Prüfung aktivierenMit der Anti-Malware-Prüfschnittstelle von Microsoft können Anwendungsentwickler neue Verteidigungsmaßnahmen entwickeln (nur Windows 10).