G Data - Übergreifende Funktionen für Windows

Folgende Statusanzeigen informieren Sie über den Sicherheitszustand Ihres Systems. Wenn Sie auf diese Einträge klicken, können Sie sofort Aktionen einleiten, um den Sicherheitsstatus zu optimieren:

Echtzeitschutz

Der Echtzeitschutz des Virenwächters prüft Ihren Computer durchgängig auf Viren, er kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird dies vom Wächter verhindert. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein!

  • Virenwächter ausschalten: Sollten Sie den Virenwächter trotzdem mal ausschalten wollen, können Sie dies hier durchführen. Wenn Sie durch das Abschalten des Wächters die Performance Ihres Rechners optimieren möchten, prüfen Sie bitte unbedingt, ob Sie nicht vielleicht auch mit einer anderen Einstellung des Virenwächters das gewünschte Ergebnis erhalten. Zu diesem Zweck haben Sie beim Ausschalten des Virenwächters die Option, auf die entsprechenden Änderungen der Einstellungen zuzugreifen. Klicken Sie dazu bitte auf  SICHERHEIT / PERFORMANCE ÄNDERN und folgen Sie den Hinweisen im gleichnamigen Hilfe-Kapitel (Einstellungen-Allgemein). Alternativ können Sie den Virenwächter natürlich trotzdem auch komplett ausschalten.
  • Verhaltensüberwachung ausschalten: Bei der Verhaltensüberwachung handelt es sich um eine intelligente Erkennung unbekannter Schadsoftware, die unabhängig von Virensignaturen einen zusätzlichen Schutz bietet. Die Verhaltensüberwachung sollte generell eingeschaltet sein.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Echtzeitschutz.

Letzter Leerlauf-Scan

Hier wird Ihnen angezeigt, wann Ihr Computer das letzte Mal komplett auf Virenbefall kontrolliert wurde. Wenn dieser Eintrag rot markiert ist, sollten Sie möglichst bald eine Virenprüfung durchführen.

  • Rechner prüfen: Wenn Sie Zeit dazu haben und den Computer in den nächsten Stunden nicht zum Arbeiten nutzen möchten, können Sie hier direkt eine Komplettprüfung des Rechners starten. Sie können den Computer in dieser Zeit weiterhin nutzen, da die Virenprüfung aber bei dieser Einstellung mit maximaler Performance durchgeführt wird, kann es sein, dass andere Anwendungen langsamer reagieren. Weitere Informationen erhalten Sie hierzu im Kapitel Virenprüfung.
  • Leerlauf-Scan jetzt starten: Der Leerlauf-Scan startet automatisch in Phasen, in denen Ihr Rechner inaktiv ist und führt so in automatisch festgelegten Abständen eine Prüfung des gesamten Rechners durch. Wenn Sie den Leerlauf-Scan vor dem nächsten automatisch festgelegten Termin starten wollen, wählen Sie bitte Leerlauf-Scan jetzt starten. Wenn Sie nicht möchten, dass Ihre G DATA Software automatisch bei Arbeitspausen mit dem Leerlauf-Scan beginnen soll, können Sie diese Funktion unter Leerlauf-Scan ausschalten auch deaktivieren (nicht empfohlen).

Firewall

Eine Firewall schützt Ihren Computer davor, ausgespäht zu werden. Sie überprüft, welche Daten und Programme aus dem Internet oder Netzwerk auf Ihren Rechner gelangen und welche Daten von Ihrem Computer gesendet werden. Sobald etwas darauf hindeutet, dass Daten auf Ihrem Rechner unberechtigt aufgespielt oder heruntergeladen werden sollen, schlägt die Firewall Alarm und blockt den unberechtigten Datenaustausch. Dieses Software-Modul steht Ihnen in den Programmversionen G DATA Internet Security und G DATA Total Security zur Verfügung.

  • Firewall ausschalten: Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage-Attacken geschützt (nicht empfohlen).
  • Autopilot ausschalten: In der Regel ist es sinnvoll, die Firewall in der Funktion Autopilot zu verwenden. Sie läuft dann quasi im Hintergrund und schützt Sie, ohne dass Sie große Einstellungen vornehmen müssen. Wenn Sie die Firewall ohne den Autopiloten verwenden, erscheint in Zweifelsfällen ein Dialogfenster, in dem Sie die Firewall nach und nach auf Ihre Systemgegebenheiten hin optimieren. Für erfahrene Anwender ist dies ein hilfreiches Feature. Normalerweise ist ein Abschalten des Autopiloten allerdings nicht empfohlen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Firewall.

Webschutz

In diesem Bereich können Sie den Webschutz aktivieren bzw. deaktivieren. Beim Webschutz handelt es sich um ein Modul, welches beim Surfen im Internet und bei Downloads automatisch Bedrohungen erkennt und gegebenenfalls unschädlich macht. Es dient als sinnvolle Unterstützung zum Virenwächter und blockt schädliche Websites und Downloads schon, bevor sie überhaupt aufgerufen werden können.

Wenn eine Internetseite von der G DATA Software als Bedrohung erkannt und gesperrt wird, erhalten Sie statt der Website eine Informationsseite von G DATA im Browser angezeigt.

  • Webschutz deaktivieren: Wenn Sie den Webschutz deaktivieren, kann das z.B. bei sehr großen Downloads aus sicherer Quelle einen Zeitvorteil mit sich bringen. Prinzipiell ist Ihr Computer auch ohne Webschutz durch den Virenwächter geschützt. Dennoch sollten Sie nur in Ausnahmefällen auf den Webschutz verzichten.
  • Ausnahmen festlegen: Der Webschutz sorgt dafür, dass Sie im Internet nicht Opfer von infizierten oder betrügerischen Webseiten werden. In seltenen Fällen kann es aber vorkommen, dass eine Internetseite nicht richtig dargestellt wird, obwohl Sie von einem sicheren Anbieter kommt. In einem solchen Fall können Sie diese Internetadresse dann auf die Whitelist setzen, d.h. Sie können sie als Ausnahme definieren und der Webschutz wird diese Seite nicht weiter blockieren. Lesen Sie im Kapitel Ausnahmen festlegen, wie dies erfolgt.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Webschutz.

E-Mail-Prüfung

Mit der E-Mail-Prüfung können Sie ein- und ausgehende E-Mails und deren Datei-Anhang auf Viren überprüfen und mögliche Infektionen direkt an der Quelle ausschalten. Die Software ist in der Lage, bei Virenfund Datei-Anhänge direkt zu löschen oder infizierte Dateien zu reparieren.

  • E-Mail-Prüfung deaktivieren: Wenn Sie nicht möchten, dass Ihre G DATA Software E-Mails überprüft, dann wählen Sie bitte diese Option aus. Die Abschaltung stellt allerdings ein hohes Sicherheitsrisiko dar und sollte nur in Ausnahmefällen erfolgen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel E-Mail-Prüfung.

Microsoft Outlook: Hier wird die E-Mail-Prüfung durch ein Plug-In realisiert. Dieses bietet denselben Schutz wie die POP3/IMAP orientierte Schutzfunktion innerhalb der AntiVirus Optionen. Nach der Installation dieses Plug-Ins finden Sie im Outlook-Menü Extras die Funktion Ordner auf Viren überprüfen, mit der Sie Ihre Mailordner einzeln auf Virenbefall checken können.

Spamschutz

Sonderangebote, Werbung, Newsletter – die Flut an unerwünschten E-Mails steigt immer weiter. Quillt Ihr Posteingang über dank Unmengen an unerwünschter elektronischer Post? Die G DATA Software schützt sicher vor Spam-Müll, blockiert Spam-Absender effizient und verhindert Fehlkennungen aufgrund der Kombination modernster Spam-Prüfungskriterien. Dieses Software-Modul steht Ihnen in den Programmversionen G DATA Internet Security und G DATA Total Security zur Verfügung.

  • Protokoll: Spam: Hier erhalten Sie eine ausführliche Übersicht über alle E-Mails, die von der G DATA Software als Spam eingestuft wurden. Über die Schaltfläche Aktualisieren können Sie den aktuellsten Datenstand der Software abrufen, über die Schaltfläche Löschen entfernen Sie alle bisher markierten Einträge. Die eigentlichen E-Mails in ihrem E-Mailprogramm werden dabei natürlich nicht gelöscht. Über die Schaltfläche Auf Whitelist können Sie eine markierte E-Mail auf die Whitelist setzen und damit die betreffende E-Mail-Adresse generell von einer weiteren Spamprüfung ausschließen. Über die Schaltfläche Auf Blacklist können Sie eine markierte E-Mail auf die Blacklist setzen und damit die betreffende E-Mail-Adresse besonders auf Spam-Elemente überprüfen.
  • Protokoll: Kein Spam: Hier erhalten Sie eine ausführliche Übersicht über alle E-Mails, die von der G DATA Software nicht als Spam definiert wurden. Über die Schaltfläche Aktualisieren können Sie den aktuellsten Datenstand der Software abrufen, über die Schaltfläche Löschen entfernen Sie alle bisher markierten Einträge. Die eigentlichen E-Mails in ihrem E-Mailprogramm werden dabei natürlich nicht gelöscht. Über die Schaltfläche Auf Whitelist können Sie eine markierte E-Mail auf die Whitelist setzen und damit die betreffende E-Mail-Adresse generell von einer weiteren Spamprüfung ausschließen. Über die Schaltfläche Auf Blacklist können Sie eine markierte E-Mail auf die Blacklist setzen und damit die betreffende E-Mail-Adresse besonders auf Spam-Elemente überprüfen.
  • Whitelist bearbeiten: Über die Whitelist können Sie bestimmte Absender-Adressen oder Domains explizit vom Spamverdacht ausnehmen. Klicken Sie dazu auf die Schaltfläche Neu und geben Sie dann einfach in das Feld Absender/Absender-Domains die gewünschte E-Mail-Adresse (z.B. newsletter(at)informationsseite.de) oder Domain (z.B. informationsseite. de) ein, die Sie vom Spamverdacht ausnehmen möchten und die G DATA Software behandelt E-Mails von diesem Absender bzw. dieser Absenderdomain nicht als Spam. Über die Schaltfläche Import können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Whitelist einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über die Schaltfläche Export können Sie eine solche Whitelist auch als Textdatei exportieren.
  • Blacklist bearbeiten: Über die Blacklist können Sie bestimmte Absender-Adressen oder Domains explizit unter Spamverdacht setzen. Klicken Sie dazu auf die Schaltfläche Neu und geben Sie dann einfach in das Feld Absender/Absender-Domains die gewünschte E-Mail-Adresse (z.B. newsletter(at)megaspam.de.vu) oder Domain (z.B. megaspam.de.vu) ein, die Sie unter Spamverdacht setzen möchten und die G DATA Software behandelt E-Mails von diesem Absender bzw. dieser Absenderdomain generell als E-Mails mit sehr hoher Spamwahrscheinlichkeit. Über die Schaltfläche Import können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Blacklist einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über die Schaltfläche Export können Sie eine solche Blacklist auch als Textdatei exportieren.
  • Spamschutz deaktivieren: Hier können Sie im Bedarfsfall den Spamschutz auf Ihrem Computer deaktivieren, z.B. dann, wenn Sie gar kein E-Mailprogramm auf Ihrem Rechner installiert haben.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Anti-Spam.

Letztes Update

Hier wird Ihnen angezeigt, wann Ihr Computer das letzte Mal aktuelle Virensignaturen aus dem Internet erhalten hat. Wenn dieser Eintrag rot markiert ist, sollten Sie möglichst bald ein Virenupdate durchführen. Klicken Sie dazu einfach auf den Eintrag und wählen Sie dann die Option Virensignaturen aktualisieren aus.

  • Virensignaturen aktualisieren: Normalerweise werden die Updates der Virensignaturen automatisch ausgeführt. Wenn Sie eine Aktualisierung sofort durchführen möchten, dann klicken Sie bitte auf diese Schaltfläche.
  • Automatische Updates ausschalten: Wenn Sie nicht möchten, dass sich die G DATA Software automatisch darum kümmert, die Virensignaturen auf den neuesten Stand zu bringen, dann wählen Sie bitte diese Option aus. Die Abschaltung stellt allerdings ein hohes Sicherheitsrisiko dar und sollte nur in Ausnahmefällen erfolgen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Updates.

Nächstes Update

Unter diesem Eintrag können Sie sehen, wann die nächste Aktualisierung erfolgt. Wenn Sie sofort ein Update durchführen möchten, dann klicken Sie dazu einfach auf den Eintrag und wählen Sie die Option Virensignaturen aktualisieren aus.

  • Virensignaturen aktualisieren: Normalerweise werden die Updates der Virensignaturen automatisch ausgeführt. Wenn Sie eine Aktualisierung sofort durchführen möchten, dann klicken Sie bitte auf diese Schaltfläche.
  • Automatische Updates ausschalten: Wenn Sie nicht möchten, dass sich die G DATA Software automatisch darum kümmert, die Virensignaturen auf den neuesten Stand zu bringen, dann wählen Sie bitte diese Option aus. Die Abschaltung stellt allerdings ein hohes Sicherheitsrisiko dar und sollte nur in Ausnahmefällen erfolgen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Updates.

BankGuard

Banking-Trojaner werden zu einer immer größeren Bedrohung. Im Stundentakt entwickeln Online-Kriminelle neue Malware-Varianten (z.B. ZeuS, SpyEye), um damit Ihr Geld zu stehlen. Banken sichern den Datenverkehr im Internet, jedoch werden die Daten im Browser entschlüsselt und dort greifen Banking-Trojaner an. Die wegweisende Technologie von G DATA BankGuard sichert Ihre Bankgeschäfte jedoch von Anfang an und schützt sofort dort, wo der Angriff stattfindet. Durch eine Prüfung der Echtheit der benutzten Netzwerkbibliotheken stellt G DATA BankGuard sicher, dass Ihr Internet-Browser nicht von einem Banking-Trojaner manipuliert wurde. Es wird empfohlen, den G DATA BankGuard Schutz eingeschaltet zu lassen.

Keyloggerschutz

Der Keyloggerschutz überwacht auch unabhängig von Virensignaturen, ob auf Ihrem System Tastatureingaben ausgespäht werden. Damit wird Angreifern die Möglichkeit genommen, Ihre Passworteingaben mitzuprotokollieren. Diese Funktion sollte immer angeschaltet bleiben.

Exploit Protection

Ein sogenannter Exploit nutzt die Schwachstellen gängiger Anwendersoftware aus und kann über diese Schwachstelle im schlimmsten Fall die Kontrolle über Ihren Rechner übernehmen. Exploits können selbst dann greifen, wenn Anwendungen (wie z.B. PDF-Viewer, Browser usf.) regelmäßig aktualisiert werden. Die Exploit Protection schützt vor solchen Zugriffen, auch proaktiv gegen bisher unbekannte Angriffe.

War dieser Beitrag hilfreich?
1 von 2 fanden dies hilfreich

Kommentare

0 Kommentare

Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.