Optionen

Im Bereich „Methoden“ können Sie festlegen, welche Prüfmethoden eingesetzt werden sollen und welche Anwendungen geprüft werden sollen. Folgende Optionen stehen zur Verfügung:

Signaturdatenbank– Mithilfe von Signaturen können Bedrohungen zuverlässig anhand des Namens erkannt und identifiziert werden.
Heuristik – Als heuristische Methoden werden Verfahren bezeichnet, die Aktivitäten von Programmen in einer virtuellen Umgebung analysieren. Mit ihrer Hilfe können bis dato unbekannte bösartige Programme oder Viren, die nicht in der Liste bekannter Viren (Signaturdatenbank) aufgeführt waren, erkannt werden.
Advanced Heuristik – Bei der Advanced Heuristik werden besondere, leistungsfähige, von ESET entwickelte Verfahren verwendet, die dafür optimiert sind, Malware-Programme zu erkennen, die in höheren Programmiersprachen geschrieben wurden. Durch Advanced Heuristik werden die proaktiven Erkennungsfähigkeiten des Programms erheblich verbessert.
Adware/Spyware/Riskware – Diese Kategorie umfasst Software zum Ausspionieren von vertraulichen Benutzerinformationen. Dazu zählt auch Software zum Anzeigen von Werbebannern.
Evtl. unerwünschte Anwendungen – Bei eventuell unerwünschten Anwendungen handelt es sich um Programme, die zwar nicht unbedingt Sicherheitsrisiken mit sich bringen, aber negative Auswirkungen auf Leistung und Verhalten Ihres Computers haben können. Als Benutzer werden Sie normalerweise vor der Installation zur Bestätigung aufgefordert. Nach der Installation kommt es zu Veränderungen im Systemverhalten. Dazu zählen vor allem ungewollte Popup-Fenster, die Aktivierung und Ausführung versteckter Prozesse, die erhöhte Inanspruchnahme von Systemressourcen, Änderungen in Suchergebnissen sowie die Kommunikation von Anwendungen mit Remote-Servern.
Potenziell unsichere Anwendungen – Zur Kategorie der potenziell unsicheren Anwendungen zählen Programme, die zwar erwünscht sind, jedoch potenziell gefährliche Funktionen bereitstellen. Dazu gehören Programme, die für schadhafte Zwecke ausgenutzt werden können, wenn sie ohne Einverständnis des Benutzers verwendet werden (z. B. Remote Administration Tools). Stellen Sie bei Verwendung dieser Option in einer Netzwerkumgebung sicher, dass die eventuell von Ihnen verwendeten Tools für die Remote Administration nicht erkannt werden. Andernfalls können sie, sofern Sie die Option „Potenziell unsichere Anwendungen“ nicht ganz deaktivieren möchten, auch von der Prüfung ausgeschlossen werden.

Optionen