Im Bereich „Methoden“ können Sie festlegen, welche Prüfmethoden eingesetzt werden sollen und welche Anwendungen geprüft werden sollen.
Signaturdatenbank
Mit Hilfe von Signaturen können Viren präzise und zuverlässig erkannt werden. Dank automatischer Updates sind neue Signaturen innerhalb weniger Stunden verfügbar. Nachteilig ist, dass mit Hilfe von Signaturen nur bekannte Viren und gering modifizierte Varianten bekannter Viren erkannt werden können.
Heuristik
Als heuristische Methoden werden Verfahren bezeichnet, die (bösartige) Aktivitäten von Programmen analysieren. Auf diese Weise können auch bösartige Programme erkannt werden, die noch nicht in der Signaturdatenbank verzeichnet sind. Nachteilig ist, dass es in Einzelfällen zu Fehlalarmen kommen kann.
Advanced Heuristik
Als Advanced Heuristik werden besondere heuristische Verfahren bezeichnet, die von ESET entwickelt wurden, um eine verbesserte Erkennung von Würmern und Trojanern zu ermöglichen und Schadprogramme zu erkennen, die in höheren Programmiersprachen geschrieben wurden. Die Gesamterkennungsleistung wird durch die erweiterte Heuristik erheblich verbessert.
Adware/Spyware/Riskware
Zu dieser Kategorie gehören Programme, die ohne bewusste Zustimmung des Benutzers Daten sammeln oder Werbung anzeigen.
Potenziell unsichere Anwendungen
Unter dieser Bezeichnung werden Programme zusammengefasst, die zwar erwünscht sind, aber Funktionen bereitstellen, die potenziell gefährlich sein können. Beispiele sind Programme für das Fernsteuern von Computern (Remotedesktopverbindung), Programme zum Entschlüsseln von Passwörtern und Tastaturrekorder (Programme, die aufzeichnen, welche Tasten vom Benutzer gedrückt werden). Diese Option ist in der Voreinstellung deaktiviert.
Eventuell unerwünschte Anwendungen
Bei eventuell unerwünschten Anwendungen handelt es sich um Programme, die nicht unbedingt Sicherheitsrisiken mit sich bringen, aber Auswirkungen auf Leistung und Verhalten Ihres Computers haben. Als Benutzer werden Sie normalerweise vor der Installation zur Bestätigung aufgefordert. Nach der Installation kommt es zu Veränderungen im Systemverhalten. Die gravierendsten Auswirkungen sind:
-
neue Fenster werden angezeigt
-
versteckte Prozesse werden gestartet
-
Prozessor und Speicher werden stärker belastet als zuvor
-
Suchergebnisse ändern sich
-
die eventuell unerwünschten Anwendungen kommunizieren mit Servern im Internet