11. Einstellungen

Im Bereich Einstellungen können Sie die jeweiligen Programm-Module Ihren Wünschen gemäß konfigurieren. In der Regel ist es gar nicht nötig, hier Veränderungen vorzunehmen, da Ihre G DATA Software schon bei der Installation für Ihr System optimal konfiguriert wurde. Folgende übergreifende Funktionen stehen Ihnen für die Einstellungen zur Verfügung:

img1 Einstellungen speichern: Sie können die durchgeführten Einstellungen in einer GDataSettings-Datei speichern. Wenn Sie Ihre G DATA Software auf mehreren Rechnern nutzen, können Sie auf diese Weise auf einem Rechner die Einstellungen vornehmen, abspeichern und die Settings-Datei auf den anderen Rechnern laden.

img2 Einstellungen laden: Hiermit können Sie eine auf diesem oder jedem anderen Rechner erstellte GDataSettings-Datei laden.

img3 Einstellungen zurücksetzen: Sollten Sie sich bei den Einstellungen Ihrer G DATA Software mal vertan haben, können Sie über diese Schaltfläche alle Einstellungen des Programms wieder auf Werkszustand zurücksetzen. Dabei können Sie bestimmen, ob Sie alle oder nur bestimmte Einstellungsbereiche zurücksetzen möchten. Wählen Sie dazu einfach per Häkchen die Bereiche aus, die Sie zurücksetzen möchten.

11.1. Allgemein

11.1.1. Sicherheit/Performance

Wenn Sie Ihren Virenschutz auf einem langsamen Rechner nutzen möchten, gibt es die Möglichkeit, das Sicherheitslevel zu Gunsten der Performance, also der Arbeitsgeschwindigkeit des Rechners zu verbessern. In der Diagrammdarstellung sehen Sie dabei, welche Effekte eine Optimierung der Einstellungen mit sich bringt.

  • Standard-Rechner (empfohlen): Hier steht Ihnen der optimale Schutz der G DATA Software zur Verfügung. Beide Antiviren-Engines des Programms arbeiten dabei Hand in Hand. Darüber hinaus werden alle Lese- und Schreibzugriffe Ihres Rechners auf Schadcode überprüft.

Hinweis

Engine: Ihre G DATA Software arbeitet mit zwei Antiviren-Engines. Prinzipiell ist die Verwendung beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe.

  • Langsame Rechner: Um bei langsamen Rechnern die Arbeitsgeschwindigkeit nicht zu beeinträchtigen, kann Ihre G DATA Software auch nur mit einer Engine arbeiten. Dieser Schutz steht Ihnen bei vielen Antivirenprogrammen auf dem Markt ausschließlich zur Verfügung, die von vornherein nur mit einer Engine arbeiten. Der Schutz ist auf diese Weise immer noch gut. Darüber hinaus können Sie festlegen, dass im Wächter-Modus nur dann geprüft wird, wenn Schreibvorgänge ausgeführt werden. Auf diese Weise werden nur neu gespeicherte Daten geprüft, was die Performance weiter verbessert.
  • Benutzerdefiniert: Hier können Sie individuell auswählen, ob Sie beide oder nur eine Engine nutzen wollen und für den Wächter festlegen, ob dieser beim Schreiben und Lesen, nur beim Schreiben (Ausführen) oder gar nicht aktiv werden soll (nicht empfohlen).

img4

11.1.2. Kennwort

Über die Vergabe eines Kennwortes können Sie die Einstellungen Ihrer G DATA Software schützen. Auf diese Weise kann ein anderer Benutzer Ihres Rechners z.B. nicht den Virenwächter oder den Leerlauf-Scan abschalten.

Um ein Kennwort zu vergeben, geben Sie es bitte erst unter „Kennwort“ und dann unter „Kennwort wiederholen“ ein, um Rechtschreibfehler zu vermeiden. Zusätzlich können Sie unter „Kennworthinweis“ einen Hinweis auf das Kennwort angeben.

Hinweis

Der Kennworthinweis wird angezeigt, wenn ein falsches Kennwort eingegeben wurde. Daher sollte der Kennworthinweis nur für Sie Rückschlüsse auf das Kennwort zulassen.

Hinweis

Dieser Kennwortschutz stellt einen erweiterten Schutz der Software dar. Maximale Sicherheit erreichen Sie durch das Arbeiten mit mehreren Benutzerkonten. So sollten Sie - als Administrator - in Ihrem Benutzerkonto z.B. den Virenschutz managen und andere Benutzer (z.B. Kinder, Freunde oder Verwandte) können über ihre Benutzerkonten mit eingeschränkten Rechten hier keine Veränderungen vornehmen.

Hinweis

Wenn Sie - z.B. nach dem Anlegen verschiedener Benutzerkonten - kein Kennwort für Ihre G DATA Software mehr benötigen, können Sie über die Schaltfläche „Kennwort entfernen“ die Pflicht zur Kennworteingabe wieder aufheben.

11.2. Antivirus

11.2.1. Echtzeitschutz

Der Echtzeitschutz des Virenwächters prüft Ihren Computer durchgängig auf Viren, er kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird dies vom Wächter verhindert. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein!

img6

Folgende Optionen stehen Ihnen hier zur Verfügung:

  • Wächterstatus: Legen Sie hier fest, ob der Wächter eingeschaltet oder ausgeschaltet sein soll.
  • Engines benutzen: Die Software arbeitet mit zwei Engines (= engl. für Maschine/Motor), also zwei grundsätzlich voneinander unabhängigen Virenprüfungsprogrammen. Jede Engine für sich alleine würde Sie schon in sehr hohem Maß vor Viren schützen, aber gerade die Kombination beider Engines liefert allerbeste Ergebnisse. Bei älteren und langsamen Rechnern kann man durch die Nutzung einer einzelnen Engine die Virenprüfung beschleunigen, in der Regel sollten Sie jedoch die Einstellung Beide Engines beibehalten.
  • Infizierte Dateien: Bei einem Virenfund werden Sie in der Standard-Einstellung gefragt, wie Sie mit dem Virus und der infizierten Datei verfahren möchten. Wenn Sie immer dieselbe Aktion durchführen möchten, dann können Sie das hier einstellen. Höchste Sicherheit für Ihre Daten bietet hierbei die Einstellung Desinfizieren (wenn nicht möglich: in Quarantäne - :ref:`Virenschutz_Dateien_in_Quarantäne`).
  • Infizierte Archive: Legen Sie hier fest, ob Archiv-Dateien (also z.B. Dateien mit der Endung RAR, ZIP oder auch PST) anders behandelt werden sollen, als normale Dateien. Beachten Sie jedoch, dass das Verschieben eines Archivs in Dateien in der Quarantäne dieses beschädigen kann, sodass es auch nach einem Zurückbewegen aus der Quarantäne nicht mehr benutzt werden kann.
  • Verhaltensüberwachung: Wenn die Verhaltensüberwachung aktiviert ist, wird jede Aktivität auf dem System unabhängig vom Virenwächter überwacht. Dadurch werden auch Schädlinge erkannt, für die noch keine Signatur existiert.
  • AntiRansomware: Schutz gegen Verschlüsselungstrojaner.
  • Exploit Protection: Ein sogenannter Exploit nutzt die Schwachstellen gängiger Anwendersoftware aus und kann über diese Schwachstelle im schlimmsten Fall die Kontrolle über Ihren Rechner übernehmen. Exploits können selbst dann greifen, wenn Anwendungen (wie z.B. PDF-Viewer, Browser usf. ) regelmäßig aktualisiert werden. Die Exploit Protection schützt vor solchen Zugriffen, auch proaktiv gegen bisher unbekannte Angriffe.
  • DeepRay: DeepRay ist eine Machine-Learning-Technologie von G DATA, die Dateien erkennt, die ein potentielles Risiko darstellen. Anhand einer Vielzahl von Kriterien bewertet der Algorithmus das Risikopotential. Dateien, die als potentielle Bedrohung kategorisiert wurden, werden dann genau analysiert und Angriffe werden abgewehrt. So wird auch Malware abgewehrt, die verschlüsselt auf Ihren Rechner gelangt.

Ausnahmen

Über das Anklicken der Schaltfläche Ausnahmen können Sie bestimmte Laufwerke, Verzeichnisse und Dateien von der Überprüfung ausschließen und auf diese Weise die Virenerkennung teilweise erheblich beschleunigen.

img7

Gehen Sie dazu folgendermaßen vor:

1 Klicken Sie auf die Schaltfläche Ausnahmen.

2 Klicken Sie in dem Fenster Wächter-Ausnahmen auf Neu.

3 Wählen Sie nun aus, ob Sie ein Laufwerk, ein Verzeichnis oder eine Datei bzw. einen Dateityp ausschließen möchten.

4 Wählen Sie nun darunter das Verzeichnis oder das Laufwerk aus, welches Sie schützen möchten. Um Dateien zu schützen, geben Sie den kompletten Dateinamen in das Eingabefeld unter Dateimaske ein. Sie können hier auch mit Platzhaltern arbeiten.

Hinweis

Die Funktionsweise von Platzhaltern ist folgendermaßen:

  • Das Fragezeichen-Symbol (?) ist Stellvertreter für einzelne Zeichen.
  • Das Sternchen-Symbol (*) ist Stellvertreter für ganze Zeichenfolgen.

Um z.B. sämtliche Dateien mit der Datei-Endung .sav schützen zu lassen, geben Sie *.sav ein. Um eine spezielle Auswahl an Dateien mit fortlaufenden Dateinamen zu schützen (z.B. text1.doc, text2,doc, text3.doc), geben Sie beispielsweise text?.doc ein.

Sie können diesen Vorgang bei Bedarf beliebig oft wiederholen und vorhandene Ausnahmen auch wieder löschen oder modifizieren.

Erweitert

Legen Sie außerdem über das Anklicken der Schaltfläche Erweitert fest, welche zusätzlichen Prüfungen vom Virenwächter durchgeführt werden sollen.

img8

Im Regelfall brauchen Sie hier keine weiteren Einstellungen vornehmen.

  • Modus: Hier können Sie festlegen, ob Dateien bei der Ausführung, nur beim Lesen oder beim Schreiben und Lesen überprüft werden sollen. Wenn die Überprüfung beim Schreiben einer Datei erfolgt, dann wird direkt beim Erstellen einer neuen Datei oder Dateiversion überprüft, ob ein unbekannter Prozess diese Datei eventuell infiziert hat. Andernfalls werden Dateien nur überprüft, wenn Sie von Programmen gelesen werden.
  • Kritische Ordner besonders überwachen: Über diese Funktion können Sie für besonders kritische Ordner z.B. die im Netz freigegebene Ordner, persönliche Daten oder Cloud-Dienste (wie z.B. Microsoft Dropbox OneDrive, Google Drive etc.) besonders genau prüfen. Nachdem Sie diese im Dialogfeld ausgewählt haben, werden diese dann - unabhängig von den Einstellungen, die Sie für alle anderen Dateien, Ordner und Verzeichnisse verwenden - immer im Modus Beim Lesen und Schreiben prüfen überwacht. Wenn Sie generell den Modus Beim Lesen und Schreiben prüfen für alle Dateien ausgewählt haben, ist die Einstellungsmöglichkeit für kritische Ordner ausgegraut.
  • Netzwerkzugriffe prüfen: Wenn für Ihren Rechner eine Netzwerkverbindung zu ungeschützten Rechnern besteht (z.B. fremden Notebooks), ist es sinnvoll, auch die Netzwerkzugriffe auf die Übertragung von Schadprogrammen hin zu überprüfen. Wenn Sie Ihren Rechner als Einzelplatzrechner ohne Netzwerkzugang verwenden, muss diese Option nicht aktiviert werden. Wenn Sie auf allen Rechnern im Netzwerk einen Virenschutz installiert haben, empfiehlt es sich ebenfalls, diese Option abzuschalten, da ansonsten manche Dateien doppelt geprüft werden, was sich negativ auf die Geschwindigkeit auswirkt.
  • Heuristik: In der heuristischen Analyse werden Viren nicht nur anhand der Virenupdates erkannt, die Sie regelmäßig online von uns erhalten, sondern auch auf Basis bestimmter virentypischer Merkmale ermittelt. Diese Methode ist ein weiteres Sicherheitsplus, kann in seltenen Fällen aber auch einen Fehlalarm erzeugen.
  • Archive prüfen: Das Überprüfen gepackter Daten in Archiven (diese erkennt man an Datei-Endungen wie z.B. ZIP, RAR oder auch PST) ist sehr zeitintensiv und kann in der Regel dann unterbleiben, wenn der Virenwächter generell auf dem System aktiv ist. Um die Geschwindigkeit der Virenprüfung zu erhöhen, können Sie die Größe der Archiv-Dateien, die durchsucht werden, auf einen bestimmten Wert in Kilobyte begrenzen.
  • E-Mail-Archive prüfen: Da die Software schon den Aus- und Eingang von E-Mails auf Virenbefall überprüft, ist es in den meisten Fällen sinnvoll, das regelmäßige Überprüfen der E-Mail-Archive zu unterlassen, da dieser Vorgang je nach Größe des E-Mail-Archivs teilweise mehrere Minuten dauern kann.
  • Systembereiche beim Systemstart prüfen: Systembereiche (z.B. Bootsektoren) Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden. Sie können hier festlegen, ob Sie diese beim Systemstart überprüfen oder beim Medium-Wechsel (z.B. neue CD-ROM). Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben.
  • Systembereiche beim Medium-Wechsel prüfen: Systembereiche (z.B. Bootsektoren) Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden. Sie können hier festlegen, ob Sie diese beim Systemstart überprüfen oder beim Medium-Wechsel (neue CD-ROM o. ä.). Generell sollten Sie zumindest eine dieser beiden Funktionen aktiviert haben.
  • Auf Dialer / Spyware / Adware / Riskware prüfen: Mit der Software können Sie Ihr System auch auf Dialer und andere Schadprogramme überprüfen. Hierbei handelt es sich z.B. um Programme, die von ihnen unerwünschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen, die z.B. Ihr Surf-Verhalten oder sogar sämtliche Tastatureingaben (und damit auch ihre Passwörter) heimlich speichern und bei nächster Gelegenheit über das Internet an fremde Personen weiterleiten.
  • Nur neue bzw. veränderte Dateien prüfen: Wenn Sie diese Funktion aktivieren, werden bei der Prüfung Dateien übersprungen, die sich seit längerer Zeit nicht verändert haben und die zuvor als unschädlich erkannt worden sind. Das bringt einen Performance-Gewinn bei der täglichen Arbeit – ohne Sicherheitsrisiko.

11.3. Manuelle Virenprüfung

Hier können Sie grundsätzliche Programmeinstellungen zur Virenprüfung vornehmen.

Dies ist aber im Normalbetrieb nicht nötig.

  • Engines benutzen: Die Software arbeitet mit zwei Engines (= engl. für Maschine/Motor), also zwei aufeinander abgestimmten Virenprüfungsprogrammen. Bei älteren und langsamen Rechnern kann man durch die Nutzung* einer einzelnen Engine die Virenprüfung beschleunigen, in der Regel sollten Sie jedoch die Einstellung Beide Engines beibehalten.
  • Infizierte Dateien: Ihre Software hat einen Virus gefunden? In der Standard-Einstellung fragt die Software nun, was Sie mit dem Virus und der infizierten Datei machen möchten. Wenn Sie immer dieselbe Aktion durchführen möchten, dann können Sie das hier einstellen. Höchste Sicherheit für Ihre Daten bietet hierbei die Einstellung Desinfizieren (wenn nicht möglich: in Quarantäne).
  • Infizierte Archive: Legen Sie hier fest, ob Archiv-Dateien (also z.B. Dateien mit der Endung RAR, ZIP oder auch PST) anders behandelt werden sollen, als normale Dateien. Beachten Sie jedoch, dass das Verschieben eines Archivs in Quarantäne dieses beschädigen kann, sodass es auch nach einem Zurückbewegen aus der Quarantäne (Dateien in der Quarantäne) nicht mehr benutzt werden kann.
  • Bei Systemlast die Virenprüfung pausieren: Normalerweise sollte eine Virenprüfung dann erfolgen, wenn der Computer von Ihnen nicht genutzt wird. Sollten Sie den Rechner dann doch verwenden, pausiert die Virenprüfung, damit Ihr Computer für Sie in gewohntem Tempo zur Verfügung steht. Die Virenprüfung findet also während Ihrer Arbeitspausen statt.

img9

11.3.1. Ausnahmen

Über das Anklicken der Schaltfläche Ausnahmen können Sie bestimmte Laufwerke, Verzeichnisse und Dateien von der Überprüfung ausschließen und auf diese Weise die Virenerkennung teilweise erheblich beschleunigen.

img10

Gehen Sie dazu folgendermaßen vor:

1 Klicken Sie auf die Schaltfläche Ausnahmen.

2 Klicken Sie in dem Fenster Ausnahmen für die manuelle Rechnerprüfung auf Neu.

3 Wählen Sie nun aus, ob Sie ein Laufwerk, ein Verzeichnis oder eine Datei bzw. einen Dateityp ausschließen möchten.

4 Wählen Sie nun darunter das Verzeichnis oder das Laufwerk aus, welches Sie schützen möchten. Um Dateien zu schützen, geben Sie den kompletten Dateinamen in das Eingabefeld unter Dateimaske ein. Sie können hier auch mit Platzhaltern arbeiten.

Hinweis

Die Funktionsweise von Platzhaltern ist folgendermaßen:

  • Das Fragezeichen-Symbol (?) ist Stellvertreter für einzelne Zeichen.
  • Das Sternchen-Symbol (*) ist Stellvertreter für ganze Zeichenfolgen.

Um z.B. sämtliche Dateien mit der Datei-Endung .sav schützen zu lassen, geben Sie *.sav ein. Um eine spezielle Auswahl an Dateien mit fortlaufenden Dateinamen zu schützen (z.B. text1.doc, text2,doc, text3.doc), geben Sie beispielsweise text?.doc ein.

Sie können diesen Vorgang bei Bedarf beliebig oft wiederholen und vorhandene Ausnahmen auch wieder löschen oder modifizieren.

Ausnahmen auch für den Leerlauf-Scan verwenden: Während bei der manuellen Virenprüfung gezielt der Computer nach Viren gescannt wird und nicht für andere Aufgaben verwendet werden sollte, ist der Leerlauf-Scan eine intelligente Virenprüfung, die alle Dateien Ihres Computers immer wieder darauf überprüft, ob sie nicht schon mit einem Virus infiziert sind. Der Leerlauf-Scan arbeitet wie ein Bildschirmschoner immer nur dann, wenn Sie Ihren Computer eine Weile nicht benötigen und hört sofort wieder auf, sobald sie weiterarbeiten, um Ihnen optimale Performance zu gewährleisten. Hier können Sie festlegen, ob auch für den Leerlauf-Scan Ausnahmedateien oder Ausnahmeverzeichnisse definiert werden sollen.

11.3.2. Erweitert

Mit Anklicken der Schaltfläche „Erweitert“ können Sie weiterführende Einstellungen zur Virenprüfung vornehmen.

img11

In den meisten Fällen ist es aber vollkommen ausreichend, die vorgegebenen Standardeinstellungen zu verwenden.

  • Dateitypen: Hier können Sie festlegen, welche Dateitypen von der Software auf Viren untersucht werden sollen. Die Auswahl der Option nur Programmdateien und Dokumente bringt Geschwindigkeitsvorteile mit sich.
  • Heuristik: In der heuristischen Analyse werden Viren nicht nur anhand der Virendatenbanken erkannt, die Sie mit jedem Update der Antivirensoftware erhalten, sondern auch anhand bestimmter virentypischer Merkmale ermittelt. Diese Methode ist ein weiteres Sicherheitsplus, kann in seltenen Fällen aber auch einen Fehlalarm erzeugen.
  • Archive prüfen: Das Überprüfen gepackter Daten in Archiven (diese erkennt man an Datei-Endungen wie z.B. ZIP, RAR oder auch PST) ist sehr zeitintensiv und kann in der Regel dann unterbleiben, wenn der Virenwächter generell auf dem System aktiv ist. Um die Geschwindigkeit der Virenprüfung zu erhöhen, können Sie die Größe der Archiv-Dateien, die durchsucht werden, auf einen bestimmten Wert in Kilobyte begrenzen.
  • E-Mail-Archive prüfen: Hier können Sie festlegen, ob auch Ihre Mailarchive auf Infektionen untersucht werden sollen.
  • Systembereiche prüfen: Systembereiche (z .B. Bootsektoren) Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden.
  • Auf Dialer / Spyware / Adware / Riskware prüfen: Mit dieser Funktion können Sie Ihr System auch auf Dialer und andere Schadsoftware überprüfen. Hierbei handelt es sich z.B. um Programme, die von Ihnen ungewünschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen, die z.B. Ihr Surfverhalten oder sogar sämtliche Tastatureingaben (und damit auch ihre Passwörter) heimlich speichern und bei nächster Gelegenheit über das Internet an fremde Personen weiterleiten.
  • Auf Rootkits prüfen: Rootkits versuchen sich herkömmlichen Virenerkennungsmethoden zu entziehen. Eine zusätzliche Kontrolle auf diese Schadsoftware ist immer ratsam.
  • Nur neue bzw. veränderte Dateien prüfen: Wenn Sie diese Funktion aktivieren, werden bei der Prüfung Dateien übersprungen, die sich seit längerer Zeit nicht verändert haben und die zuvor als unschädlich erkannt worden sind. Das bringt einen Performance-Gewinn bei der täglichen Arbeit – ohne Sicherheitsrisiko.
  • Protokoll anfertigen: Über dieses Häkchen können Sie festlegen, dass die Software über den Virenprüfungsvorgang ein Protokoll anlegt. Dies kann dann im Bereich Protokolle eingesehen werden.
  • Virenprüfung für Wechseldatenträger anbieten: Wenn Sie dieses Häkchen setzen, wird beim Verbinden eines Wechseldatenträgers (also USB-Sticks, externe Festplatten usw.) mit Ihrem Rechner nachgefragt, ob dieses Gerät auf Viren überprüft werden soll.

11.4. Updates

Sollte die Aktualisierung der Software oder der Virensignaturen übers Internet nicht funktionieren, können Sie in diesem Bereich alle notwendigen Angaben machen, um eine automatische Aktualisierung zu ermöglichen. Geben Sie hier in den Optionen die Zugangsdaten (Benutzername und Passwort) ein, die Sie bei der Online-Anmeldung Ihrer Software per E-Mail erhalten haben. Mit Hilfe dieser Daten werden Sie vom G DATA Update-Server erkannt und Aktualisierungen können nun vollautomatisch erfolgen.

img12

Wenn Sie eine neue Lizenz erworben haben und diese aktivieren möchten, wählen Sie Lizenz aktivieren (Lizenz aktivieren). Die Internet-Einstellungen (Internet-Einstellungen) zeigen spezielle Optionen, die nur in wenigen Ausnahmefällen (Proxyserver, andere Region) benötigt werden. Die Versionsprüfung sollten Sie nur temporär deaktivieren, wenn Sie Schwierigkeiten bei der Aktualisierung der Virensignaturen haben.

Zugänge verwalten: Mit dieser Option haben Sie die Möglichkeit, selber zu bestimmen, über welche Internetverbindungen Sie Programm-Updates und Aktualisierungen beziehen möchten. Dies ist besonders nützlich, wenn Sie zeitweise über ein Netzwerk verbunden sind, bei dem der Datentransfer kostenpflichtig ist, also z.B. bei bestimmten Mobilfunktarifen ohne echte Datenflatrate.

Virensignatur-Import/Export: Bei Computern, die nur selten oder gar nicht mit dem Internet verbunden sind oder bei denen Einschränkungen bezüglich des Datenvolumens für Downloads bestehen, können Sie Virensignaturen auch über einen Datenträger (z.B. USB-Stick) aktualisieren, also ein Offline-Update durchführen. Dazu müssen Sie an einem Rechner, der mit dem Internet verbunden ist und über die notwendigen Rechte verfügt, die Virensignaturen auf den Datenträger exportieren und können diese dann über die Funktion „Importieren von“ auf dem Rechner ohne Internetverbindung importieren. Das System auf diesem Rechner ist dann auch mit den neuesten Virensignaturen geschützt. Im Gegensatz zu den regelmäßigen Virensignatur-Updates per Internet ist hier der Anwender in der Pflicht und muss selber dafür sorgen, dass er so oft wie möglich selber Signatur-Updates durchführt.

img13

11.4.1. Virensignaturen automatisch aktualisieren

Wenn Sie nicht möchten, dass sich die G DATA Software automatisch darum kümmert, die Virensignaturen auf den neuesten Stand zu bringen, dann können Sie das Häkchen hier entfernen. Die Abschaltung stellt allerdings ein hohes Sicherheitsrisiko dar und sollte nur in Ausnahmefällen erfolgen. Wenn Ihnen der Abstand zwischen den Aktualisierungen zu klein sein sollte, können Sie diesen individuell anpassen und z.B. festlegen, dass diese nur beim Internetverbindungsaufbau erfolgen. Bei Rechnern die nicht permanent mit dem Internet verbunden sind, ist diese Auswahl z.B. sinnvoll.

Protokoll anfertigen: Wenn Sie hier ein Häkchen setzen, wird jede Aktualisierung der Virensignaturen in das Protokoll aufgenommen, welches Sie bei den Zusatzfunktionen der G DATA Software (im SecurityCenter) unter Protokolle) einsehen können. Neben diesen Einträgen finden Sie im Protokoll z.B. Informationen über Virenfunde und andere Aktionen, die vom Programm durchgeführt werden.

11.4.2. Lizenz aktivieren

Wenn Sie Ihre G DATA Software noch nicht registriert haben sollten, können Sie dies jetzt nachholen und Ihre Registriernummer und Kundendaten eingeben. Sie finden die Registriernummer je nach Art des Produktes z.B. auf der Rückseite des Bedienungshandbuchs, der Bestätigungsmail beim Softwaredownload oder auf der CD-Stecktasche. Durch die Eingabe der Registriernummer wird Ihr Produkt aktiviert.

Klicken Sie nun auf die Schaltfläche Anmelden und Ihre Zugangsdaten werden auf dem Update-Server erzeugt. Wenn die Anmeldung erfolgreich verlief, erscheint ein Info-Bildschirm mit dem Vermerk Die Anmeldung wurde erfolgreich durchgeführt, den Sie mit Anklicken der Schließen-Schaltfläche verlassen können.

Achtung

Für Ihre Unterlagen und für etwaige Neuinstallationen der Software erhalten Sie Ihre Zugangsdaten auch per E-Mail zugeschickt. Bitte vergewissern Sie sich deshalb, dass Ihre in der Online-Registrierung angegebene E-Mail-Adresse korrekt ist; ansonsten stehen Ihnen die Zugangsdaten nicht zur Verfügung.

Abschließend werden die Zugangsdaten automatisch in die ursprüngliche Eingabemaske übernommen und Sie können von nun an Virensignaturen übers Internet aktualisieren.

Hinweis

Sie können Ihre Lizenz nicht aktivieren? Wenn Sie sich nicht am Server anmelden können, kann dies vielleicht an einem Proxyserver liegen. Klicken Sie bitte auf die Schaltfläche Internet Einstellungen (Internet-Einstellungen). Hier können Sie Einstellungen für Ihre Internetverbindung vornehmen. Generell sollten Sie bei Problemen mit dem Update der Virensignaturen erst einmal überprüfen, ob Sie generell mit einem Internetbrowser (z.B. Internet Explorer) ins Internet kommen. Wenn Sie überhaupt keine Verbindung mit dem Internet aufbauen können, liegt das Problem wahrscheinlich im Bereich der Internetverbindung und nicht bei den Angaben zum Proxyserver.

img14

11.4.3. Internet-Einstellungen

Sollten Sie einen Proxyserver nutzen, setzen Sie bitte das Häkchen bei Proxyserver verwenden. Sie sollten diese Einstellung nur ändern, wenn das Update der Virensignaturen nicht funktioniert. Wenden Sie sich wegen der Proxy-Adresse gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter. Falls notwendig, können Sie hier außerdem die Zugangsdaten für den Proxyserver eingeben.

img15

Hinweis

Proxyserver: Ein Proxyserver bündelt Anfragen an Netzwerke und verteilt Sie an seine angeschlossenen Rechner. Wenn Sie z.B. Ihren Rechner in einem Firmennetzwerk verwenden, kann es gut sein, dass Sie über einen Proxyserver ins Netz gehen. Generell sollten Sie bei Problemen mit dem Update der Virensignaturen erst einmal überprüfen, ob Sie generell mit einem Internetbrowser ins Netz kommen. Wenn Sie überhaupt keine Verbindung mit dem Internet aufbauen können, liegt das Problem wahrscheinlich im Bereich der Internetverbindung und nicht bei den Angaben zum Proxyserver.

11.5. Webschutz

Wenn der Webschutz aktiv ist, werden Internetinhalte schon beim Browsen auf eventuelle Schadsoftware überprüft. Folgende Einstellungen können Sie hier vornehmen.

img16

  • Internetinhalte (HTTP) überprüfen: In den Webschutz-Optionen können Sie bestimmen, dass sämtliche HTTP-Webinhalte schon beim Browsen auf Viren überprüft werden. Infizierte Webinhalte werden dann gar nicht erst ausgeführt und die entsprechenden Seiten nicht angezeigt. Setzen Sie hierzu bitte das Häkchen bei Internetinhalte (HTTP) überprüfen.

Wenn Sie die Internetinhalte nicht prüfen lassen wollen, greift natürlich der Virenwächter dann ein, wenn infizierte Dateien gestartet werden. Ihr System ist also auch ohne die Überprüfung von Internetinhalten geschützt, solange der Virenwächter aktiviert ist.

Sie können bestimmte Webseiten auch als Ausnahmen definieren, wenn Sie diese für unbedenklich halten. Lesen Sie hierzu bitte das Kapitel Ausnahmen festlegen. Über die Schaltfläche Erweitert können Sie weitere Einstellungen zum Umgang mit Internetinhalten vornehmen.

  • Phishingschutz: Mit dem sogenannten Phishing versuchen Betrüger im Internet, Kunden einer bestimmten Bank oder eines Shops auf eine gefälschte Webseite zu lenken, um dort dann Ihre Daten zu stehlen. Die Aktivierung des Phishingschutzes ist sehr empfehlenswert.
  • Adressen von infizierten Internetseiten einsenden: Über diese Funktion können Sie - natürlich anonym - automatisch Internetseiten melden, die von der Software als gefährlich beurteilt werden. Damit optimieren Sie die Sicherheit für alle Anwender.
  • Browser Erweiterungen verwalten: Für einen noch besseren Schutz vor infizierten und betrügerischen Webseiten auch bei Verwendung von HTTPS, verfügt Ihr G DATA Produkt über zusätzliche Webschutz-Erweiterungen für die Internet-Browser Mozilla Firefox, Google Chrome und Microsoft Edge. Wir unterstützen Microsoft Edge ab der Windows Service Pack 5. Informationen über die Installation der Erweiterungen finden sie hier.
  • BankGuard Browserschutz: Banking-Trojaner werden zu einer immer größeren Bedrohung. Im Stundentakt entwickeln Online-Kriminelle neue Malware-Varianten (z.B. ZeuS, SpyEye), um damit Ihr Geld zu stehlen. Banken sichern den Datenverkehr im Internet, jedoch werden die Daten im Browser entschlüsselt und dort greifen Banking-Trojaner an. Die wegweisende Technologie von G DATA BankGuard sichert Ihre Bankgeschäfte jedoch von Anfang an und schützt sofort dort, wo der Angriff stattfindet. Durch eine Prüfung der Echtheit der benutzten Netzwerkbibliotheken stellt G DATA BankGuard sicher, dass Ihr Internet-Browser nicht von einem Banking-Trojaner manipuliert wurde. Es wird empfohlen, den G DATA BankGuard Schutz eingeschaltet zu lassen.

Hinweis

Neben der Man-in-the-Middle Methode, bei der der Angreifer die Kommunikation zwischen dem Anwender und dem Zielrechner beeinflusst, gibt es auch die Angriffsmethode Man-in-the-Browser (MITB). Bei dieser Methode infiziert der Angreifer den Browser selbst und greift auf die Daten zu, bevor diese verschlüsselt werden. Das Modul BankGuard schützt Sie vor Sie auch vor dieser Art von Angriffen, indem der sogenannte digitale Fingerabdruck einer Datei oder eines Teils einer Internetseite mit einer Datenbank im Internet abgeglichen wird. Auf diese Weise wird ein Betrug sofort entdeckt und die G DATA Software tauscht die betrügerische Datenverbindung automatisch zurück gegen das Original.

  • Keyloggerschutz: Der Keyloggerschutz überwacht auch unabhängig von Virensignaturen, ob auf Ihrem System Tastatureingaben ausgespäht werden. Damit wird Angreifern die Möglichkeit genommen, Ihre Passworteingaben mitzuprotokollieren. Diese Funktion sollte immer angeschaltet bleiben.

11.5.1. Ausnahmen festlegen

Um eine Internetseite als Ausnahme in die Whitelist aufzunehmen, gehen Sie bitte folgendermaßen vor:

1 Klicken Sie auf die Schaltfläche Ausnahmen festlegen Nun erscheint das Whitelist-Fenster. Hier werden Ihnen die Webseiten angezeigt, die Sie als sicher eingestuft und hier eingegeben haben.

img17

2 Um eine weitere Internetseite hinzuzufügen, klicken Sie nun bitte auf die Neu-Schaltfläche. Es öffnet sich eine Eingabemaske. Geben Sie hier bitte unter URL die Adresse der Webseite an, also z.B. (www.unbedenklicheseite.de) und unter Bemerkung gegebenenfalls eine Notiz dazu, wieso Sie diese Webseite aufgenommen haben. Bestätigen Sie die Eingabe mit einem Klick auf OK.

3 Bestätigen Sie nun mit einem Klick auf OK alle Änderungen an der Whitelist.

Um eine Webseite wieder von der Whitelist zu löschen, markieren Sie diese in der Liste mit der Maus und klicken dann einfach auf die Löschen-Schaltfläche.

11.5.2. Erweitert

Hier können Sie festlegen, welche Serverportnummern vom Webschutz überwacht werden sollen. In der Regel reicht für eine Überwachung des normalen Browsens hier die Portnummer 80.

  • Zeitüberschreitung im Browser vermeiden: Da die Software die Internetinhalte vor Ihrer Darstellung im Internetbrowser bearbeitet und dafür je nach Datenaufkommen eine gewisse Zeit benötigt, kann es vorkommen, dass eine Fehlermeldung im Internetbrowser erscheint, weil dieser nicht sofort die Daten zugestellt bekommt, da diese von der Antivirensoftware auf Schadroutinen überprüft werden. Mit Setzen des Häkchens bei Zeitüberschreitung im Browser vermeiden wird eine solche Fehlermeldung unterdrückt und sobald sämtliche Browser-Daten auf Viren überprüft wurden, werden diese dann ganz normal an den Internetbrowser überreicht.
  • Benachrichtigung bei Prüfung von Downloads einschalten: Hiermit können Sie sich während Downloads geprüft werden eine Benachrichtigung anzeigen lassen.
  • Größenbegrenzung für Downloads: Hiermit können Sie die HTTP-Überprüfung für zu große Webinhalte unterbinden. Die Inhalte werden dann vom Virenwächter überprüft, sobald etwaige Schadroutinen aktiv werden. Der Vorteil bei dieser Größenbegrenzung liegt darin, dass es beim Surfen im Web nicht zu Verzögerungen durch die Virenkontrolle kommt.

img18

11.6. E-Mail-Prüfung

Mit der E-Mail-Prüfung können Sie ein- und ausgehende E-Mails und deren Datei-Anhang auf Viren überprüfen und mögliche Infektionen direkt an der Quelle ausschalten. Die Software ist in der Lage, bei Virenfund Datei-Anhänge direkt zu löschen oder infizierte Dateien zu reparieren.

img19

Achtung

In Microsoft Outlook wird die E-Mail-Prüfung durch ein Plug-In realisiert. Dieses bietet denselben Schutz wie die POP3/IMAP orientierte Schutzfunktion innerhalb der Antiviren-Optionen. Nach der Installation dieses Plug-Ins finden Sie im Outlook-Menü Extras die Funktion Ordner auf Viren überprüfen, mit der Sie Ihre Mailordner einzeln auf Virenbefall checken können.

11.6.1. Eingehende Mails

Folgende Optionen stehen Ihnen zum Virenschutz für eingehende Mails zur Verfügung:

  • Im Fall einer Infektion: Hier können Sie festlegen, was bei Entdeckung einer infizierten Mail geschehen soll. Je nachdem, für welche Zwecke Sie Ihren Computer verwenden, sind hier unterschiedliche Einstellungen sinnvoll. In der Regel ist die Einstellung Desinfizieren (wenn nicht möglich: Anhang/Text löschen) empfehlenswert.
  • Empfangene Mails prüfen: Mit Aktivierung dieser Option werden sämtliche E-Mails auf Viren überprüft, die Sie während Ihrer Arbeit am Computer erreichen.
  • Bericht an empfangene, infizierte Mails anhängen: Wenn Sie die Berichtoption aktiviert haben, erscheint im Fall eines Virenfundes in der Betreffzeile der infizierten Mail die Warnung VIRUS und am Anfang des Mailtextes die Mitteilung Achtung! Diese Mail enthält folgenden Virus gefolgt vom Namen des Virus und der Angabe, ob der Virus gelöscht oder die infizierte Datei repariert werden konnte.

11.6.2. Ausgehende Mails

Damit Sie nicht versehentlich selber Viren verschicken, bietet die Software auch die Möglichkeit, Ihre Mails vor dem Versenden auf Virenbefall zu überprüfen. Sollten Sie tatsächlich einen Virus (unbeabsichtigt) versenden wollen, erscheint die Meldung Die Mail [Betreffzeile] enthält folgenden Virus: [Virusname]. Die Mail kann nicht verschickt werden und die entsprechende E-Mail wird nicht versandt. Damit ausgehende Mails auf Viren überprüft werden, setzen Sie bitte das Häkchen bei E-Mails vor dem Senden prüfen.

11.6.3. Scan-Optionen

Hier können Sie grundlegende Optionen der Virenüberprüfung zu oder abschalten:

  • Engines benutzen: Die Software arbeitet mit zwei Antiviren-Engines, zwei aufeinander abgestimmten Analyseeinheiten. Prinzipiell ist die Verwendung beider Engines der Garant für optimale Ergebnisse bei der Virenprophylaxe.
  • OutbreakShield: Hiermit aktivieren Sie das OutbreakShield. Die Software erstellt bei aktiviertem OutbreakShield Prüfsummen von Mails, gleicht diese im Internet mit stets aktualisierten Anti-Spam-Blacklists ab und ist dadurch in der Lage, auf ein Massen-Mailing zu reagieren, bevor entsprechende Virensignaturen zur Verfügung stehen. Das OutbreakShield erfragt dabei über das Internet besondere Häufungen von verdächtigen Mails und schließt dabei quasi in Echtzeit die Lücke, die zwischen dem Beginn eines Massen-Mailings und seiner Bekämpfung durch speziell angepasste Virensignaturen besteht. Das OutbreakShield ist in den E-Mail-Virenblocker integriert.

11.6.4. Verschlüsselte Verbindungen (SSL)

Viele E-Mail-Anbieter (z.B. GMX, WEB.DE, T-Online und Freenet) haben inzwischen auf die SSL-Verschlüsselung umgestellt. Auf diese Weise sind E-Mails und E-Mailkonten deutlich sicherer geworden. Dennoch ist es weiterhin notwendig, Ihre E-Mails auch durch ein Antivirenprogramm zu schützen. G DATA bietet Ihnen hierzu das Modul Verschlüsselte Verbindungen (SSL) an. Sie haben auch die Möglichkeit, SSL-Verschlüsselte E-Mails auf Viren und Schadsoftware zu überprüfen.

Damit die Überprüfung der mit SSL verschlüsselten E-Mails durch die G DATA Software stattfinden kann, muss in das E-Mailprogramm ein Zertifikat der G DATA Software importiert werden. Auf diese Weise wird sichergestellt, dass Ihre G DATA Software die eingehenden E-Mails überprüfen kann.

Unterstützt werden alle Mailprogramme, die entweder Zertifikate importieren können, oder auf den Windows Zertifikatstore zugreifen können, z.B.:

  • Outlook 2003 oder höher
  • Thunderbird
  • The Bat
  • Pegasusmail

Gehen Sie bitte folgendermaßen vor, wenn das Zertifikat von G DATA nicht automatisch installiert wurde:

1 Beim Installieren des Zertifikates sollten Ihre E-Mailprogramme nicht aktiv sein. Schließen Sie deshalb einmal alle E-Mailprogramme bevor Sie das Zertifikat erstellen und installieren.

2 Setzen Sie das Häkchen in der G DATA Software bei SSL-Verbindungen prüfen.

3 Klicken Sie auf die Schaltfläche Zertifikat exportieren. Die G DATA Software erzeugt nun ein Zertifikat. Diese Datei heißt GDataRootCertificate.crt.

4 Öffnen Sie nun die Datei GDataRootCertificate.crt. Es erscheint ein Dialogfenster, in dem Sie das Zertifikat auf Ihrem Computer installieren können.

5 Klicken Sie im Dialogfenster auf die Schaltfläche Zertifikat installieren und folgen Sie den Anweisungen des Installationsassistenten.

Fertig. Nun enthalten Outlook und alle anderen E-Mailprogramme, die auf den Windowszertifikatstore zugreifen das notwendige Zertifikat, um auch mit SSL verschlüsselt übertragene E-Mails auf Viren und andere Schadsoftware zu überprüfen.

Hinweis

Wenn Sie Thunderbird (portable) nutzen, und das Zertifikat nicht automatisch importiert wurde, müssen Sie dies nachträglich importieren und die Vertrauenseinstellungen des erzeugten G DATA Zertifikates verwalten. Wählen Sie dazu bitte in Thunderbird (portable) unter Einstellungen > Erweitert > Zertifikate die Schaltfläche Zertifikate. Wenn Sie hier klicken erscheinen unterschiedliche Karteireiter. Wählen Sie bitte den Karteireiter Zertifizierungsstellen und dann die Schaltfläche Importieren. Nun können Sie das Zertifikat G DATA Mail Scanner Root auswählen.

Wenn Sie nun bei folgenden Optionsfeldern das Häkchen setzen und auf OK klicken, wird Ihr Thunderbird portable durch G DATA geschützt:

  • Dieser CA vertrauen, um Websites zu identifizieren.
  • Dieser CA vertrauen, um E-Mail-Nutzer zu identifizieren.
  • Dieser CA vertrauen, um Software-Entwickler zu identifizieren.

Bei anderen E-Mailprogrammen gibt es ähnliche Funktionen zum Importieren von Zertifikaten. Im Zweifel lesen Sie bitte dazu in der entsprechenden Hilfe nach, wie es für das verwendete E-Mailprogramm funktioniert.

11.6.5. Erweitert

Wenn Sie bei der Nutzung Ihrer E-Mail-Programme nicht die Standardports verwenden, können Sie unter Serverportnummer auch den Port angeben, den Sie für eingehende oder ausgehende Mails verwenden. Mit Anklicken der Standard-Schaltfläche können Sie automatisch die Standardportnummern wiederherstellen. Sie können auch mehrere Ports eintragen. Trennen Sie diese jeweils durch ein Komma.

Achtung

Microsoft Outlook wird durch ein spezielles Plug-In geschützt, mit dem Sie direkt aus Outlook heraus Ordner und Mails überprüfen können. Um in Outlook eine E-Mail oder eine Ordner auf Viren zu überprüfen, klicken Sie einfach auf das G DATA Symbol und der aktuell ausgewählte Mailordner wird auf Viren überprüft.

Da die Software die eingehenden Mails zeitlich vor dem eigentlichen Mailprogramm bearbeitet, kann es bei großen Mail-Mengen oder langsamen Verbindungen vorkommen, dass eine Fehlermeldung beim Mailprogramm erscheint, weil es nicht sofort die Maildaten zugestellt bekommt, da diese ja von der Software auf Viren überprüft werden. Mit Aktivieren des Häkchens bei Zeitüberschreitung beim E-Mail-Server vermeiden wird eine solche Fehlermeldung des Mailprogramms unterdrückt und sobald sämtliche Maildaten auf Viren überprüft wurden, werden diese von der Software dann ganz normal an das Mailprogramm überreicht.

img20

11.7. Automatische Virenprüfung

Hier können Sie den Leerlauf-Scan ein- oder ausschalten. Darüber hinaus können Sie stattdessen oder auch zusätzlich regelmäßig Ihren Rechner oder Bereiche Ihres Rechners auf Infektionen hin untersuchen. Zum Beispiel können Sie dann solche Prüfungen zu Zeiten durchführen, in denen Sie Ihren Computer nicht nutzen.

Geplante Virenprüfungen: In vielen Fällen reicht es, wenn der Computer durch den Leerlauf-Scan untersucht wird. Über die Schaltfläche Neu können Sie aber auch verschiedene, voneinander unabhängige automatische Virenprüfungen erstellen. So ist es z.B. vorstellbar, dass Sie den Ordner Downloads täglich überprüfen, während Sie z.B. ihre MP3-Sammlung nur einmal im Monat checken.

img21

In den folgenden Kapiteln wird Ihnen erläutert, wie Sie individuelle Virenprüfungen erstellen.

11.7.1. Allgemein

Legen Sie hier fest, welchen Namen die neu eingerichtete automatische Virenprüfung haben soll. Zur Unterscheidung sind aussagekräftige Namen ratsam wie z.B. Lokale Festplatten (wöchentliche Überprüfung) oder Archive (monatliche Überprüfung).

img22

Wenn Sie ein Häkchen bei Nach Beendigung des Jobs den Rechner ausschalten setzen, wird der Rechner automatisch heruntergefahren, nachdem die automatische Virenprüfung durchgeführt wurde. Dies macht Sinn, wenn Sie die Virenprüfung z.B. nach der Arbeit im Büro durchführen möchten.

Hinweis

Jeder einzeln aufgeführte automatische Auftrag zur Prüfung des Rechners oder bestimmter Bereiche, wird als Job bezeichnet.

11.7.2. Analyse-Umfang

Legen Sie hier fest, ob die Virenprüfung auf den lokalen Festplattenlaufwerken stattfinden soll, ob Speicher und Autostart-Bereiche getestet werden sollen oder ob Sie nur bestimmte Verzeichnisse und Dateien prüfen wollen. Sollte dies der Fall sein, geben Sie bitte über die Schaltfläche Auswahl die gewünschten Verzeichnisse an.

img23

img24

Verzeichnisse/Dateien auswählen: Im Verzeichnisbaum können Sie durch Anklicken der Plus-Symbole Verzeichnisse öffnen und auswählen, deren Inhalt dann in der Datei-Ansicht angezeigt wird. Jedes Verzeichnis oder jede Datei, die Sie mit einem Häkchen versehen, wird von der Software geprüft. Wenn in einem Verzeichnis nicht alle Dateien geprüft werden, findet sich an diesem Verzeichnis ein graues Häkchen.

img25

11.7.3. Zeitplanung

Über diese Karteikarte können Sie festlegen, wann und in welchem Rhythmus der jeweilige Job erfolgen soll. Unter Ausführen geben Sie dazu eine Vorgabe vor, die Sie dann mit den Eingaben unter Zeitpunkt näher erläutern. Wenn Sie Beim Systemstart auswählen, müssen Sie keine Zeitvorgaben machen und die Software führt die Prüfung immer dann aus, wenn Ihr Rechner neu gestartet wird.

  • Job nachholen, wenn der Rechner zur Startzeit nicht eingeschaltet ist: Durch Aktivierung dieser Option werden nicht ausgeführte automatische Virenprüfungen automatisch nachgeholt, sobald der Rechner wieder hochfährt.
  • Nicht im Batteriebetrieb ausführen: Um die Akkulaufzeit nicht unnötig zu verringern, können Sie z.B. für Notebooks festlegen, dass automatische Virenprüfungen nur dann erfolgen, wenn der tragbare Computer ans Stromnetz angeschlossen ist.

img26

11.7.4. Scan-Einstellungen

In diesem Bereich können Sie festlegen, mit welchen Einstellungen die automatische Virenprüfung stattfinden soll.

img27

  • Engines benutzen: Die Software arbeitet mit zwei Engines, also zwei aufeinander optimierten Virenprüfungsprogrammen. Bei älteren und langsamen Rechnern kann man durch die Nutzung einer einzelnen Engine die Virenprüfung beschleunigen, in der Regel sollten Sie jedoch die Einstellung Beide Engines beibehalten.
  • Infizierte Dateien: Ihre Software hat einen Virus gefunden? In der Standard-Einstellung fragt die Software nun, was Sie mit dem Virus und der infizierten Datei machen möchten. Wenn Sie immer dieselbe Aktion durchführen möchten, dann können Sie das hier einstellen. Höchste Sicherheit für Ihre Daten bietet hierbei die Einstellung Desinfizieren (wenn nicht möglich: in Quarantäne).
  • Infizierte Archive: Legen Sie hier fest, ob Archiv-Dateien (also z.B. Dateien mit der Endung RAR, ZIP oder auch PST) anders behandelt werden sollen, als normale Dateien. Beachten Sie jedoch, dass das Verschieben eines Archivs in Quarantäne dieses beschädigen kann, sodass es auch nach einer Zurückbewegung nicht mehr benutzt werden kann.

Legen Sie über das Anklicken der Schaltfläche Erweitert fest, welche zusätzlichen Virenprüfungen durchgeführt oder unterlassen werden sollen.

img28

In den meisten Fällen ist es aber vollkommen ausreichend, die vorgegebenen Standardeinstellungen zu verwenden.

  • Dateitypen: Hier können Sie festlegen, welche Dateitypen von der Software auf Viren untersucht werden sollen.
  • Heuristik: In der heuristischen Analyse werden Viren nicht nur anhand der Virendatenbanken erkannt, die Sie mit jedem Update der Software erhalten, sondern auch anhand bestimmter virentypischer Merkmale ermittelt. Diese Methode ist ein weiteres Sicherheitsplus, kann in seltenen Fällen aber auch einen Fehlalarm erzeugen.
  • Archive prüfen: Das Überprüfen gepackter Daten in Archiven (diese erkennt man an Dateiendungen wie z.B. ZIP, RAR oder auch PST) ist sehr zeitintensiv und kann in der Regel dann unterbleiben, wenn der Virenwächter generell auf dem System aktiv ist. Dieser erkennt dann beim Entpacken des Archives einen bis dahin verborgenen Virus und unterbindet automatisch dessen Verbreitung.
  • E-Mail-Archive prüfen: Hier können Sie festlegen, ob auch Ihre Mailarchive auf Infektionen untersucht werden sollen.
  • Systembereiche prüfen: Systembereiche (z.B. Bootsektoren) Ihres Computers sollten in der Regel nicht von der Virenkontrolle ausgeschlossen werden.
  • Auf Dialer / Spyware / Adware / Riskware prüfen: Mit dieser Funktion können Sie Ihr System auch auf Dialer und andere Schadsoftware (Spyware, Adware und Riskware) überprüfen. Hierbei handelt es sich z.B. um Programme, die von ihnen ungewünschte teure Internetverbindungen aufbauen und in ihrem wirtschaftlichen Schadpotential dem Virus in nichts nachstehen, die z.B. Ihr Surfverhalten oder sogar sämtliche Tastatureingaben (und damit auch ihre Passwörter) heimlich speichern und bei nächster Gelegenheit übers Internet an fremde Personen weiterleiten.
  • Auf Rootkits prüfen: Rootkits versuchen sich herkömmlichen Virenerkennungsmethoden zu entziehen. Eine zusätzliche Kontrolle auf diese Schadsoftware ist immer ratsam.
  • Protokoll anfertigen: Über dieses Häkchenfeld können Sie festlegen, dass die Software über den Virenprüfungsvorgang ein Protokoll anlegt. Dies kann dann im Bereich Protokolle eingesehen werden.

11.7.5. Benutzerkonto

Hier kann das Benutzerkonto auf dem Rechner angegeben werden, auf dem die Virenprüfung stattfinden soll. Dieses Konto wird für den Zugriff auf Netzwerklaufwerke benötigt.

img29

11.8. AntiSpam

11.8.1. Spam-Filter

Über den Spam-Filter haben Sie umfangreiche Einstellungsmöglichkeiten, um E-Mails mit unerwünschten Inhalten oder von unerwünschten Absendern (z.B. Massenmailversendern) wirkungsvoll zu blockieren. Das Programm prüft viele Merkmale der E-Mails, die typisch für Spam sind. Anhand der zutreffenden Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam widerspiegelt. Über die Schaltfläche Spam-Filter verwenden aktivieren bzw. deaktivieren Sie den Spam-Filter.

img30

Um die unterschiedlichen Filterarten des Spam-Filters ein- oder auszuschalten, setzen oder entfernen Sie einfach das Häkchen vor dem jeweiligen Eintrag. Um bei den unterschiedlichen Filtern Änderungen vorzunehmen, klicken Sie einfach auf den jeweiligen Eintrag, woraufhin ein Dialogfenster zur Änderung der Parameter erscheint. Folgende Einstellungsmöglichkeiten stehen zur Verfügung:

  • Spam-OutbreakShield: Mit dem OutbreakShield können Schädlinge in Massenmails schon erkannt und bekämpft werden, bevor aktualisierte Virensignaturen dafür verfügbar sind. Das OutbreakShield erfragt dabei über das Internet besondere Häufungen von verdächtigen E-Mails und schließt dabei quasi in Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch speziell angepasste Virensignaturen besteht. Falls Sie einen Rechner hinter einem Proxyserver verwenden, klicken Sie zur Einrichtung bitte auf die Schaltfläche Internet-Einstellungen und nehmen die entsprechenden Änderungen vor. Sie sollten diese Einstellung nur ändern, wenn das OutbreakShield nicht funktioniert.
  • Whitelist verwenden: Über die Whitelist können Sie bestimmte Absender-Adressen oder Domains explizit vom Spamverdacht ausnehmen. Geben Sie dazu einfach in das Feld Adressen/Domains die gewünschte E-Mail-Adresse (z.B. newsletter(at)informationsseite.de) oder Domain (z.B. informationsseite.de) ein, die Sie vom Spamverdacht ausnehmen möchten und die G DATA Software behandelt E-Mails von diesem Absender bzw. dieser Absender-Domain nicht als Spam.

Über die Schaltfläche Import können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Whitelist einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über die Schaltfläche Export können Sie eine solche Whitelist auch als Textdatei exportieren.

  • Blacklist verwenden: Über die Blacklist können Sie bestimmte Absender-Adressen oder Domains explizit unter Spamverdacht setzen. Geben Sie dazu einfach in das Feld Adressen/Domains die gewünschte E-Mail-Adresse (z.B. newsletter(at)megaspam.de.vu) oder Domain (z.B. megaspam.de.vu) ein, die Sie unter Spamverdacht setzen möchten und die G DATA Software behandelt E-Mails von diesem Absender bzw. dieser Absender-Domain generell als E-Mails mit sehr hoher Spamwahrscheinlichkeit. Über die Schaltfläche Import können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Blacklist einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über die Schaltfläche Export können Sie eine solche Blacklist auch als Textdatei exportieren.
  • Realtime Blacklists (Standardeinstellung) verwenden: Im Internet finden sich Listen, die IP-Adressen von Servern enthalten, über die bekanntermaßen Spam verschickt wird. Die G DATA Software ermittelt durch Anfragen an die Realtime Blacklists, ob der sendende Server gelistet ist. Falls ja, erhöht sich die Spamwahrscheinlichkeit. Generell sollten Sie hier die Standardeinstellung verwenden, können allerdings auch unter Blacklist 1, 2 und 3 eigene Adressen für Blacklists aus dem Internet vergeben.
  • Schlüsselwörter (Mailtext) verwenden: Über die Liste der Schlüsselwörter können Sie E-Mails auch anhand der im Mailtext verwendeten Wörter unter Spamverdacht stellen. Wenn mindestens einer der Begriffe im Mailtext vorkommt, erhöht sich die Spamwahrscheinlichkeit. Diese Liste können Sie über die Schaltflächen Hinzufügen, Ändern und Löschen beliebig verändern. Über die Schaltfläche Import können Sie auch vorgefertigte Listen von Schlüsselwörtern in Ihre Liste einfügen. Die Einträge müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über die Schaltfläche Export können Sie eine solche Liste von Schlüsselwörtern auch als Textdatei exportieren. Über den Haken vor Nur vollständige Wörter suchen können Sie festlegen, dass die G DATA Software die Betreffzeile einer E-Mail nur nach ganzen Wörtern durchsucht.
  • Schlüsselwörter (Betreff) verwenden: Über die Liste der Schlüsselwörter können Sie E-Mails auch anhand der in der Betreffzeile verwendeten Wörter unter Spamverdacht stellen. Wenn mindestens einer der Begriffe in der Betreffzeile vorkommt, erhöht sich die Spamwahrscheinlichkeit.
  • Inhaltsfilter verwenden: Beim Inhaltsfilter handelt es sich um einen selbst lernenden Filter, der auf Grund der im Mailtext verwendeten Worte eine Spamwahrscheinlichkeit berechnet. Dabei arbeitet dieser Filter nicht allein auf Basis feststehender Wortlisten, sondern lernt bei jeder neu empfangenen E-Mail weiter dazu. Über die Schaltfläche Tabelleninhalte abfragen können Sie sich die Wortlisten anzeigen lassen, die der Inhaltsfilter zur Einordnung einer E-Mail als Spam verwendet. Über die Schaltfläche Tabellen zurücksetzen löschen Sie alle gelernten Tabelleninhalte und der selbst lernende Inhaltsfilter startet den Lernvorgang erneut von Beginn an.

11.8.2. Reaktion

Hier können Sie bestimmen, wie der Spam-Filter mit E-Mails umgehen soll, die möglicherweise Spam enthalten. Dabei können Sie drei Abstufungen vornehmen, die davon beeinflusst werden, wie hoch die G DATA Software die Wahrscheinlichkeit dafür ansetzt, dass es sich bei der betreffenden E-Mail um Spam handelt.

img31

  • Spamverdacht: Hier wird der Umgang mit den E-Mails geregelt, in denen die G DATA Software einzelne Spam-Elemente findet. Dabei muss es sich nicht generell um Spam handeln, sondern in seltenen Fällen möglicherweise auch um Newsletter-E-Mails oder Sammel-Mailings, die vom Empfänger durchaus erwünscht sind. Hier empfiehlt es sich, den Empfänger auf den Spam-Verdacht hinzuweisen.
  • Hohe Spamwahrscheinlichkeit: Hier werden die E-Mails zusammengefasst, die viele Merkmale für Spam in sich vereinen und nur in sehr seltenen Fällen vom Empfänger wirklich erwünscht sind.
  • Sehr hohe Spamwahrscheinlichkeit: Hier finden sich die E-Mails, die alle Kriterien einer Spam-E-Mail erfüllen. Hier handelt es sich so gut wie nie um gewünschte E-Mails und das Zurückweisen von derart gestalteten E-Mails ist in den meisten Fällen empfehlenswert.

Jede dieser drei abgestuften Reaktionen können Sie individuell gestalten. Klicken Sie dazu einfach auf die Schaltfläche Ändern und definieren die Reaktion, mit der die G DATA Software reagieren soll. So haben Sie über Mail zurückweisen die Möglichkeit, die E-Mail gar nicht erst in Ihr Postfach gelangen zu lassen. Über Spamwarnung in Betreff und Text der Mail einfügen können Sie als Spam identifizierten E-Mails auch als solche auffällig kennzeichnen, um sie z.B. besser aussortieren zu können. Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Windows Mail), haben Sie auch die Möglichkeit, E-Mails mit Spamverdacht in einen frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über die G DATA Software anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.

Hinweis

Auch wenn Sie kein Outlook verwenden, können Sie die als Spam erkannten E-Mails in einen Ordner verschieben lassen. Fügen Sie dazu eine Warnung in die Betreffzeile ein (z.B. „[Spam]“) und erstellen Sie in Ihrem E-Mailprogramm eine Regel, die E-Mails mit dem Text in der Betreffzeile in einen anderen Ordner verschiebt.

11.8.3. Profi-Einstellungen

In diesem Bereich können Sie die Spam-Erkennung der G DATA Software sehr detailliert verändern und an die Gegebenheiten Ihres E-Mailverkehrs anpassen. Generell empfiehlt es sich hier jedoch, die Standardeinstellungen zu verwenden. In den Profi-Einstellungen sollten Sie nur dann Veränderungen vornehmen, wenn Sie sich mit der Thematik auskennen und genau wissen, was Sie tun.

img32

11.9. Weitere Filter

Folgende Filter sind hier standardmäßíg eingestellt, können von Ihnen im Bedarfsfall aber durch Entfernen des Häkchens auch abgeschaltet werden.

  • HTML-Skripte deaktivieren
  • Gefährliche Anhänge filtern

Darüber hinaus können Sie über die Schaltfläche Neu neue Filterregeln anlegen oder über die Schaltfläche Bearbeiten vorhandene Filter bearbeiten. Die erstellten Filter werden in der Liste angezeigt und können über die Häkchenfelder links vom jeweiligen Eintrag beliebig an- bzw. abgeschaltet werden. Wenn sich ein Häkchen im Häkchenfeld befindet, ist der jeweilige Filter aktiv. Wenn sich kein Häkchen im Häkchenfeld befindet, ist der Filter nicht aktiv. Um einen Filter endgültig zu löschen, markieren Sie diesen bitte mit einem einfachen Mausklick und verwenden dann die Schaltfläche Löschen.

img33

Bei den Filtermöglichkeiten, die Ihnen hier zur Verfügung stehen, handelt es sich um zusätzliche Filter, die den eigentlichen Spam-Filter der G DATA Software unterstützen und Ihnen individuelle Einstellungen erleichtern. Über den eigentlichen Spam-Filter haben Sie umfangreiche Einstellungsmöglichkeiten, um E-Mails mit unerwünschten Inhalten oder von unerwünschten Absendern (z.B. Massenmail-Versendern) wirkungsvoll zu blockieren. Das Programm prüft viele Merkmale der E-Mails, die typisch für Spam sind. Anhand der zutreffenden Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam widerspiegelt. Dazu stehen Ihnen mehrere Karteikarten zur Verfügung, in denen Ihnen alle relevanten Einstellungsmöglichkeiten thematisch gegliedert zur Verfügung stehen.

Wenn Sie einen neuen Filter anlegen, öffnet sich ein Auswahlfenster, in dem Sie den grundlegenden Filtertyp festlegen können. Alle weiteren Angaben zum zu erstellenden Filter können Sie dann in einem dem Filtertyp angepassten Assistentenfenster angeben. Auf diese Weise erstellen Sie auf sehr komfortable Weise Filter gegen jede erdenkliche Gefährdung.

  • HTML-Skripte deaktivieren: Dieser Filter deaktiviert Skripte im HTML-Teil einer E-Mail. Skripte, die in einer Internetseite durchaus einen Sinn haben mögen, sind - wenn sie in eine HTML-E-Mail eingebunden sind - eher störend. In manchen Fällen werden HTML-Skripte auch aktiv dazu verwendet, Rechner zu infizieren, wobei Skripte die Möglichkeit haben, sich nicht erst durch das Öffnen einer infizierten Anlage weiterzuverbreiten, sondern alleine schon in der Vorschauansicht einer E-Mail wirksam werden können.
  • Gefährliche Anhänge filtern: Beim Filtern von Anhängen haben Sie eine große Auswahl von Möglichkeiten, um E-Mail-Anhänge (= Attachments) und Anlagen zu filtern. Die meisten E-Mail-Viren verbreiten sich über solche Attachments, die in den meisten Fällen mehr oder minder gut verborgene ausführbare Dateien enthalten. Dabei kann es sich um eine klassische Exe-Datei handeln, die ein Schadprogramm enthält, aber auch um VB-Skripte, die sich unter bestimmten Voraussetzungen sogar hinter vermeintlich sicheren Grafik-, Film- oder Musikdateien verbergen. Generell sollte jeder Anwender bei der Ausführung von E-Mail-Anhängen große Vorsicht walten lassen und im Zweifelsfall lieber noch einmal eine Rückfrage beim Absender einer E-Mail durchführen, bevor er eine Datei ausführt, die er nicht ausdrücklich angefordert hat.

Unter Dateierweiterungen können Sie die Datei-Endungen aufzählen, auf die Sie den jeweiligen Filter anwenden möchten. Dabei können Sie z.B. alle ausführbaren Dateien (z.B. EXE und COM-Dateien) in einem Filter zusammenfassen, aber auch andere Formate (z.B. MPEG, AVI, MP3, JPEG, JPG, GIF etc.) filtern, wenn diese aufgrund Ihrer Größe eine Belastung für den E-Mailserver darstellen. Selbstverständlich können Sie auch beliebige Archivdateien (z.B. ZIP, RAR oder CAB) filtern. Trennen Sie bitte alle Datei-Erweiterungen einer Filtergruppe durch Semikolon.

Über die Funktion Auch Anhänge in eingebetteten Mails filtern sorgen Sie dafür, dass die Filterung der unter Dateierweiterungen ausgewählten Anlagentypen auch in E-Mails stattfindet, die selber eine Anlage einer E-Mail darstellen. Diese Option sollte generell aktiviert sein.

Über Anhänge nur umbenennen werden die zu filternden Anlagen nicht automatisch gelöscht, sondern nur umbenannt. Dies ist z.B. bei ausführbaren Dateien (wie z.B. EXE und COM) durchaus sinnvoll, aber auch bei Microsoft Office-Dateien, die möglicherweise ausführbare Skripte und Makros enthalten könnten. Durch das Umbenennen einer Anlage kann diese nicht unbedacht durch einfachen Mausklick geöffnet werden, sondern muss vom Empfänger erst abgespeichert und ggf. wieder umbenannt werden, bevor er sie verwenden kann. Wenn das Häkchen bei Anhänge nur umbenennen nicht gesetzt ist, werden die entsprechenden Anhänge direkt gelöscht.

Unter Suffix geben Sie die Zeichenfolge ein, mit der Sie die eigentliche Datei-Endung erweitern möchten, auf diese Weise wird die Ausführbarkeit einer Datei durch einfaches Anklicken verhindert (z.B. exe_danger). Unter Meldung im Text der Mail einfügen können Sie den Empfänger der gefilterten E-Mail darüber informieren, dass ein Anhang aufgrund einer Filterregel gelöscht oder umbenannt wurde.

  • Inhaltsfilter: Über den Inhaltsfilter können Sie E-Mails, die bestimmte Themen oder Texte enthalten auf bequeme Weise blocken.

Geben Sie dazu unter Suchkriterium einfach die Schlüsselwörter und Ausdrücke ein, auf die die G DATA Software reagieren soll. Dabei können Sie Text auf beliebige Weise mit den logischen Operatoren UND und ODER verknüpfen.

Geben Sie nun unter Suchbereich an, in welchen Bereichen einer E-Mail nach diesen Ausdrücken gesucht werden soll. Als Header wird der Bereich einer E-Mail bezeichnet, der unter anderem die E-Mail-Adresse des Absenders und des Empfängers, die Betreffzeile und Informationen zu den verwendeten Programmen, Protokollen und Absende-Daten enthält. Im Unterschied dazu wird mit Betreff nur der Inhalt der Betreffzeile ohne weitere Textinformationen aus dem Header überprüft. Beim Mailtext haben Sie zudem die Auswahl, ob sich der Suchbereich nur auf reine Text-Mails oder auch auf den Text in HTML-Mails (HTML-Text) erstreckt.

Über Eingebettete Mails können Sie festlegen, ob die Suche des Inhaltsfilters sich auch auf E-Mails erstreckt, die in der empfangenen E-Mail als Anlage vorhanden sind. Unter Reaktion können Sie festlegen, wie mit E-Mails verfahren werden soll, die von der G DATA Software als Spam erkannt wurden. Über Mail zurückweisen wird die betreffende E-Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang genommen.

Wenn Sie das Häkchen bei Warnung in Betreff und Text der Mail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung. Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem eigentlichen E-Mailtext vorangestellt wird (Meldung in Text).

Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Outlook Mail), haben Sie auch die Möglichkeit, E-Mails mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über die G DATA Software anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.

  • Absenderfilter: Über den Absenderfilter können Sie E-Mails, die von bestimmten Absendern kommen, auf bequeme Weise blocken. Geben Sie dazu unter Absender/Domains einfach die E-Mail-Adressen oder Domain-Namen ein, auf die die G DATA Software reagieren soll. Mehrere Einträge können Sie durch Semikolon voneinander trennen.

Unter Reaktion können Sie festlegen, wie mit E-Mails verfahren werden soll, die von der G DATA Software als Spam erkannt wurden.

Über Mail zurückweisen wird die betreffende E-Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang genommen.

Wenn Sie das Häkchen bei Warnung in Betreff und Text der Mail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung. Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem eigentlichen E-Mailtext vorangestellt wird (Meldung in Text).

Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Windows Mail), haben Sie auch die Möglichkeit, E-Mails mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über die G DATA Software anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.

  • Sprachenfilter: Mit dem Sprachenfilter können Sie automatisch E-Mails bestimmter Landessprachen als Spam definieren. Wenn Sie also in der Regel z.B. keinen E-Mailkontakt zu englischsprachigen Personen haben, können Sie über die Definierung von Englisch als Spam-Sprache sehr viele Spams ausfiltern. Wählen Sie hier einfach die Sprachen aus, bei denen Sie davon ausgehen, dass Sie in eben diesen Sprachen keine regulären E-Mails erhalten und die G DATA Software erhöht damit die Spameinschätzung für diese E-Mails erheblich.

Unter Reaktion können Sie festlegen, wie mit E-Mails verfahren werden soll, die von der G DATA Software als Spam erkannt wurden.

Über Mail zurückweisen wird die betreffende E-Mail von Ihrem E-Mailprogramm erst gar nicht in Empfang genommen.

Wenn Sie das Häkchen bei Warnung in Betreff und Text der Mail einfügen setzen, können Sie dem eigentlichen Text der Betreffzeile eine Warnung voranstellen (Prefix in Betreffzeile), z.B. Spam oder Achtung. Wahlweise können Sie auch einen Text eingeben, der bei Spam-Verdacht dem eigentlichen E-Mailtext vorangestellt wird (Meldung in Text).

Wenn Sie Microsoft Outlook verwenden (Achtung: Nicht zu verwechseln mit Outlook Express oder Windows Mail), haben Sie auch die Möglichkeit, E-Mails mit Spamverdacht in einem frei definierbaren Ordner in Ihrem Postfach zu verschieben (Mail in Ordner verschieben). Sie können diesen Ordner direkt über die G DATA Software anlegen, in dem Sie unter Ordnername den entsprechenden Ordner definieren.

11.10. Sonstiges

In diesem Bereich haben Sie die Möglichkeit weitere Einstellungen vorzunehmen.

img34

  • Ungelesene Mails im Posteingang beim Programmstart prüfen: Nur für Microsoft Outlook: Diese Option dient dazu, E-Mails auf Spamverdacht zu kontrollieren. Sobald Sie Outlook öffnen, werden deshalb sämtliche ungelesene E-Mails im Posteingang-Ordner und den darin enthaltenen Unterordnern von der G DATA Software kontrolliert.
  • Andere Mailprogramme (Verwendung von POP3): Über POP3 empfangene E-Mails können aus technischen Gründen nicht direkt gelöscht werden. Wenn ein Filter E-Mails zurückweisen soll, wird diese E-Mail dann mit einem Standard-Ersatztext versehen. Der Ersatztext bei zurückgewiesenen E-Mails lautet dabei: Die Nachricht wurde zurückgewiesen. Sie können den Text für diese Benachrichtigungsfunktionen aber auch individuell gestalten. Im frei definierbaren Text für den Betreff und den E-Mailtext stehen Ihnen folgende Platzhalter (definiert durch ein Prozentzeichen mit einem anschließenden Kleinbuchstaben) zur Verfügung:

%s Absender

%u Betreff

Sie können in Ihrem E-Mailprogramm eine Regel definieren, die E-Mails mit dem hier definierten Ersatztext automatisch löscht.

11.11. Firewall

11.11.1. Automatik

Wenn Sie sich nicht weiter mit der Firewall-Materie befassen möchten, sollten Sie die Einstellung auf Automatik stehen lassen. Neben dem Autopilot-Modus, der für viele Anwender sicherlich die beste Wahl ist, haben Sie darüber hinaus aber auch umfangreiche Optionen, die G DATA-Firewall optimal auf Ihre Bedürfnisse und Anforderungen auszurichten.

img35

In den Firewall-Einstellungen gibt es zwei grundlegende Bereiche, die individuell konfiguriert werden können:

11.11.2. Autopilot

Hier können Sie festlegen, ob die Firewall selbstständig und selbst lernend agiert und den Anwender bei der Entscheidung über das Blocken oder Freigeben von Anfragen aus dem Internet nicht zu Rate zieht oder ob der Anwender bei Zweifelsfällen gefragt wird.

  • Autopilot-Modus: Hier arbeitet die Firewall vollkommen autonom und hält Gefahren automatisch vom heimischen PC ab. Diese Einstellung bietet einen praktischen Rundum-Schutz und ist in den meisten Fällen empfehlenswert.
  • Manuelle Regelerstellung: Wenn Sie Ihre Firewall individuell konfigurieren möchten, können Sie über die manuelle Regelerstellung Ihren Firewall-Schutz ganz auf Ihre Bedürfnisse einrichten.
  • Autopilot-Modus anbieten, wenn eine Vollbild-Anwendung gestartet wird: Gerade bei Computerspielen (und anderen Vollbildanwendungen) kann es störend sein, wenn die Firewall mit Nachfrage-Fenstern den Spielfluss oder einfach nur die Darstellung stört. Um einen ungestörten Spielgenuss ohne Sicherheitseinbußen zu gewährleisten, ist der Autopilot eine sinnvolle Einstellung, da er Nachfragen der Firewall unterdrückt. Sollten Sie den Autopiloten nicht als Standardeinstellung verwenden, können Sie über diese Funktion dafür sorgen, dass er immer dann angeboten wird, wenn Sie ein Programm nutzen, welches im Vollbildmodus läuft.

11.11.3. Benutzerdefinierte Einstellungen

Während Sie den Computer für ihre tägliche Arbeit nutzen, lernt die Firewall nach und nach, welche Programme Sie für den Zugang zum Internet nutzen, welche nicht und welche Programme ein Sicherheitsrisiko sind. Der Vorteil bei der Nutzung der vordefinierten Sicherheitsstufen liegt darin, ohne administrativen Aufwand und Fachkenntnisse im Bereich der Netzwerksicherheit die Firewall trotzdem auf individuelle Bedürfnisse anpassen zu können. Stellen Sie einfach mit dem Schieberegler die Sicherheitsstufe ein, die Sie benötigen. Folgende Sicherheitsstufen stehen dabei zur Auswahl:

  • Höchste Sicherheit: Die Firewall-Regeln werden mit sehr feinkörnigen Richtlinien erstellt. Dazu sollten Sie sich mit netzwerkspezifischen Fachbegriffen auskennen (TCP, UDP, Ports etc.). Die Firewall bemerkt kleinste Ungereimtheiten und wird während der Lernphase sehr häufig nachfragen.
  • Hohe Sicherheit: Die Firewall-Regeln werden mit sehr feinkörnigen Richtlinien erstellt. Dazu sollten Sie sich mit netzwerkspezifischen Fachbegriffen auskennen (TCP, UDP, Ports etc.). Die Firewall wird während der Lernphase unter Umständen häufig nachfragen.
  • Normale Sicherheit: Die Firewall-Regeln werden nur auf Anwendungsebene erstellt. Assistenten halten netzwerkspezifische Details von Ihnen fern. Sie werden während der Lernphase möglichst wenig gefragt.
  • Niedrige Sicherheit: Die Firewall-Regeln werden nur auf Anwendungsebene erstellt. Assistenten halten netzwerkspezifische Details von Ihnen fern und Sie werden während der Lernphase selten gefragt. Höchst sicherer Schutz vor ankommenden Verbindungsanforderungen besteht auch in dieser Sicherheitsstufe.
  • Firewall deaktiviert: Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage-Attacken geschützt.

Wenn Sie die Firewall spezifischer einstellen möchten, setzen Sie bitte das Häkchen bei Benutzerdefinierte Sicherheitseinstellungen. Beachten Sie aber, dass für diese Einstellungen zumindest ein Grundwissen zum Thema Netzwerksicherheit nötig ist.

11.11.4. Nachfragen

Hier legen Sie fest, wann, wie und ob die Firewall beim Anwender nachfragen soll, sobald Programme einen Verbindungsaufbau mit dem Internet oder Netzwerk anfragen.

img36

11.11.5. Regel erstellen

Wenn die Firewall eine Verbindungsaufnahme mit dem Netzwerk feststellt, erscheint eine Infobox, in der Sie festlegen, wie mit der jeweiligen Anwendung weiter zu verfahren ist. Hier können Sie festlegen, was genau Sie mit dem Erlauben oder Verbieten eines Netzwerkzugriffs bestimmen möchten:

  • Pro Anwendung: Hier wird der Netzwerkzugriff für die aktuell angezeigte Anwendung generell auf jedem Port und mit jedem Übertragungsprotokoll (z.B. TCP oder UDP) erlaubt oder verweigert.
  • Pro Protokoll/Port/Anwendung: Die Anwendung, die einen Netzwerkzugriff erfragt, erhält die Erlaubnis nur mit dem erfragten Übertragungsprotokoll und ausschließlich mit dem angefragten Port online zu gehen. Sollte dieselbe Anwendung einen weiteren Netzwerkzugriff auf einem anderen Port oder mit einem anderen Protokoll erfragen, erscheint die Nachfrage erneut und es kann eine weitere Regel diesbezüglich erstellt werden.
  • Pro Anwendung, wenn mind. x Nachfragen anstehen: Es gibt Anwendungen (z.B. Microsoft Outlook), die bei einer Netzwerkanfrage gleich mehrere Ports anfragen bzw. gleichzeitig unterschiedliche Protokolle nutzen. Da dieses z.B. in der Einstellung Pro Protokoll/Port/Anwendung mehrere Nachfragen mit sich brächte, kann hier auch festgelegt werden, dass Anwendungen eine generelle Freigabe bzw. Absage für die Netzwerknutzung erhalten, sobald Ihnen die Verbindung vom Anwender erlaubt oder untersagt wird.

11.11.6. Unbekannte Serveranwendungen

Anwendungen, die noch nicht über eine Regel in der Firewall verwaltet werden, können unterschiedlich behandelt werden. Der Zeitpunkt der Nachfrage steht dabei in einem gewissen Ermessensspielraum. Wenn die Serveranwendung auf Empfang geht, heißt das, dass sie quasi auf Standby eine Verbindungsanforderung erwartet. Andernfalls erfolgt die Nachfrage erst, wenn die eigentliche Verbindungsanforderung gestellt wird.

11.11.7. Prüfung auf ungeschützte Netzwerke

Natürlich kann eine Firewall nur dann problemlos funktionieren, wenn alle Netzwerke, auf die der zu schützende Rechner zugreift, von ihr auch erkannt und überwacht werden. Sie sollten deshalb unbedingt diese Prüfung auf ungeschützte Netzwerke aktiviert lassen.

11.11.8. Wiederholte Anwendungsnachfragen

Sie können erneut wiederkehrende Verbindungsanfragen einer Anwendung bündeln. Auf diese Weise erscheint bei Verbindungsversuchen, die Sie noch nicht über eine Regel spezifiziert haben, nicht ständig eine Nachfrage, sondern z.B. nur in 20-Sekunden-Abständen oder einem anderen von Ihnen definierbaren Zeitraum.

11.11.9. Referenzprüfung

Bei der Referenzprüfung wird für Anwendungen, denen von der Firewall schon der Zugriff auf das Netzwerk erlaubt wurde, eine Prüfsumme auf Basis der Dateigröße und anderer Kriterien ermittelt. Wenn diese Prüfsumme des Programms plötzlich abweicht, kann es daran liegen, dass das Programm durch ein Schadprogramm verändert wurde. In diesem Fall schlägt die Firewall Alarm.

Referenzprüfung für geladene Module: Hier werden nicht nur die Anwendungen, sondern auch die Module überwacht, die von den Anwendungen verwendet (z.B. DLLs) werden. Da diese sich häufig ändern oder auch neue Module nachgeladen werden, kann eine konsequente Prüfung auf modifizierte und unbekannte Referenzen bei Modulen zu einem erheblichen Administrationsaufwand führen. Jedes geänderte Modul würde dann nämlich eine Sicherheitsabfrage der Firewall nach sich ziehen. Die Modulprüfung sollte deshalb nur bei sehr hohen Ansprüchen an die Sicherheit in dieser Weise genutzt werden.

img37

11.11.10. Sonstiges

Hier stehen Ihnen weitere Einstellungsmöglichkeiten zur Verfügung.

img38

11.11.11. Vorgabe für den Regelassistenten

Hier können Sie festlegen, ob Sie das Erstellen neuer Regeln generell über den Regelassistenten oder im erweiterten Bearbeitungsmodus durchführen möchten. Für Anwender, die sich in der Materie der Netzwerksicherheit nicht gut auskennen, empfehlen wir den Regelassistenten.

11.11.12. Prüfungen bei Programmstart

Hier können Sie festlegen, ob die Firewall bei jedem Programmstart nach unbekannten Serveranwendungen sucht. Diese Suchfunktionen sollten immer eingeschaltet sein, es sei denn, Sie arbeiten in einem geschlossenen Netzwerk.

11.11.13. Verbindungsprotokoll speichern

img39 Hier können Sie festlegen, wie lange die Firewall Verbindungsdaten aufbewahren soll. Sie können die Daten von einer Stunde bis zu 60 Stunden nachhalten und im Protokolle-Bereich einsehen.

img40

11.12. Tuner

11.12.1. Allgemein

Folgende Einstellungen können Sie hier vornehmen:

img49

  • Lösche Wiederherstellungsdaten: Hier können Sie bestimmen, wann Wiederherstellungsdaten (die die G DATA Software bei Änderungen anlegt) gelöscht werden sollen.
  • Lösche alte Daten: Hier können Sie bestimmen, wann alte Daten (z.B. alte TEMP-Ordner) gelöscht werden sollen.
  • Desktopverknüpfungen löschen: Hier können Sie bestimmen, wann unbenötigte Desktopverknüpfungen (wenn sie eine entsprechende Zahl von Tagen nicht verwendet wurden) gelöscht werden sollen.
  • Bei Microsoft Updates auch Office-Aktualisierungen suchen: Hier können Sie festlegen, ob der Tuner automatisch im Internet neben der Suche nach den aktuellen Windows-Updates auch nach Office-Aktualisierungen suchen soll oder nicht. Eine Aktualisierung beider Elemente spart Zeit und hält Sie auch sicherheitstechnisch auf dem neuesten Stand. Die Suche nach Office-Aktualisierungen funktioniert natürlich nur, wenn Microsoft Office auch auf dem jeweiligen Rechner installiert ist.
  • Keine detaillierten Protokolldateien über gelöschte Elemente erstellen: Der Tuner ist so aufgebaut, dass er lückenlose Informationen über durchgeführte Änderungen protokolliert. Wenn Sie eine Protokolldatei mit entsprechenden Informationen darüber, was der Tuner gelöscht hat, als Sicherheitsrisiko ansehen, können Sie die Erstellung eines solchen Lösch-Protokolls unterdrücken.
  • Temporärdateien permanent löschen: Mit dieser Funktion schließen Sie die Webdateien (z.B. Cookies, temporäre Internetdaten) aus der Wiederherstellungsoption des Tuners aus, d. h. Sie können diese Dateien dann nicht wiederherstellen. Indem Sie diese Funktion aktivieren, verringern Sie die Menge der Dateien, die der Tuner im Bereich Wiederherstellen verwalten muss erheblich. Dies bringt Performance-Vorteile mit sich.
  • Automatischen Rechnerneustart durch den Dienst nicht erlauben: Mit dieser Option unterbinden Sie einen möglichen Rechnerneustart, den der Tuner bei einem zeitgesteuerten Tuning-Vorgang sonst gegebenenfalls durchführen würde. Da der Tuner einen Rechnerneustart ungefragt nur dann durchführen würde, wenn kein Benutzer angemeldet ist, ist es sicherlich in den meisten Fällen ratsam, diese Option nicht zu aktivieren.
  • Herstellung einzelner Wiederherstellungspunkte erlauben: Ohne diese Funktion kann die G DATA Software keine Wiederherstellung mehr durchführen.
  • Bei der Defragmentierung den Laufwerkstyp nicht berücksichtigen: Da die meisten Hersteller vom Defragmentieren ihrer SSDs abraten, ist die Defragmentierung für diesen Festplattentyp im G DATA Tuner standardmäßig ausgenommen. Sofern die Laufwerke der G DATA Software nicht automatisch typisiert werden können, Sie sich aber sicher sind, dass sich keine SSD Laufwerke in Ihrem Rechner befinden, können Sie hier den Haken gesetzt lassen. Der Tuner startet dann bei jeder Ausführung die Defragmentierung aller im System befindlichen Festplatten.

11.12.2. Konfiguration

In diesem Bereich können Sie alle Module auswählen, die der Tuner für einen Tuning-Vorgang verwenden soll. Ausgewählte Module werden dabei dann entweder über eine automatische zeitgesteuerte Aktion gestartet (siehe Kapitel Zeitplanung oder manuell. Um ein Modul zu aktivieren, führen Sie einfach einen Doppelklick mit der Maus darauf aus. Folgende großen Tuning-Bereiche können Sie hier individuell optimieren:

  • Sicherheit: Diverse Funktionen, die automatisch Daten aus dem Internet nachladen, haben lediglich für den Anbieter und nicht für Sie sinnvolle Aspekte. Oftmals wird über solche Funktionen auch Schadsoftware Tür und Tor geöffnet. Mit diesen Modulen schützen Sie Ihr System und halten es auf dem neuesten Stand.
  • Leistung: Temporäre Dateien, z.B. nicht mehr benötigte Sicherheitskopien, Protokolldateien oder Installationsdaten, die nach der Installation nur noch Festplattenplatz belegen, bremsen Ihre Festplatte aus und belegen wertvollen Speicherplatz. Darüber hinaus verlangsamen nicht mehr benötigte Prozesse und Dateiverknüpfungen Ihr System merklich. Mit den hier aufgelisteten Modulen können Sie Ihren Rechner von diesem überflüssigen Ballast befreien und beschleunigen.
  • Datenschutz: Hier sind die Module zusammengefasst, die sich mit dem Schutz Ihrer Daten befassen. Spuren, die beim Surfen oder der allgemeinen Computernutzung unfreiwillig entstehen und viel über Ihr Nutzerverhalten oder sogar wichtige Daten und Passwörter verraten, werden hier gelöscht.

img50

11.12.3. Ordnerschutz

Über diese Karteikarte können Sie bestimmte Ordner (z.B. auch ihre Windows-Partition) von der automatischen Löschung alter Dateien ausnehmen.

img51

img52 Klicken Sie dazu einfach auf das Hinzufügen-Symbol und wählen dann den entsprechenden Ordner bzw. das gewünschte Laufwerk aus.

img53 Um ein Ausnahmeverzeichnis wieder freizugeben, wählen Sie es aus der angezeigten Liste aus und klicken dann auf die Schaltfläche Löschen.

11.12.4. Dateischutz

Mit dem Dateischutz können Sie bestimmte Dateien vor der Löschung durch den Tuner schützen, z.B. Spielstände von Computerspielen oder ähnliche Dateien mit unüblichen Datei-Endungen, die auch als Backup- oder Temp-Dateien interpretiert werden könnten.

img54

img55 Um bestimmte Dateien zu schützen, klicken Sie auf die Hinzufügen-Schaltfläche und geben den entsprechenden Dateinamen ein. Sie können hier auch mit Platzhaltern arbeiten.

Die Funktionsweise von Platzhaltern ist folgendermaßen:

  • Das Fragezeichen-Symbol (?) ist Stellvertreter für einzelne Zeichen.
  • Das Sternchen-Symbol (*) ist Stellvertreter für ganze Zeichenfolgen.

Um z.B. sämtliche Dateien mit der Datei-Endung .sav schützen zu lassen, geben Sie also .sav ein. Um z.B. Dateien unterschiedlichen Typs mit einem anfänglich gleichen Dateinamen zu schützen, geben Sie beispielsweise text.* ein.

Wählen Sie nun noch den Ordner aus, in dem die Dateien geschützt werden sollen, indem Sie auf die Erweitert-Schaltfläche klicken. Wählen Sie hier nun den Speicherort aus, an dem sich die zu schützenden Dateien befinden. Der Tuner schützt nun die entsprechend definierten Dateien nur in diesem Ordner (z.B. Spielstände nur im jeweiligen Spiele-Ordner).

img56 Um einen Dateischutz wieder freizugeben, wählen Sie es aus der angezeigten Liste aus und klicken dann auf die Schaltfläche Löschen.

11.12.5. Zeitplanung

Über die Karteikarte Zeitplanung können Sie festlegen, wann und in welchem Rhythmus der automatische Tuning-Vorgang erfolgen soll.

img57

Unter Täglich können Sie mit Hilfe der Angaben unter Wochentage z.B. bestimmen, dass Ihr Rechner nur an Werktagen das Tuning durchführt oder eben nur an jedem zweiten Tag oder gezielt an Wochenenden, an denen er nicht zur Arbeit genutzt wird. Um unter Zeitpunkt Daten- und Zeiteinträge zu ändern, markieren Sie einfach das Element, das Sie ändern möchten (z.B. Tag, Stunde, Monat, Jahr) mit der Maus und nutzen dann die Pfeiltasten oder die kleinen Pfeilsymbole rechts vom Eingabefeld, um sich im jeweiligen Element chronologisch zu bewegen.

Wenn Sie kein automatisches Tuning durchführen lassen möchten, entfernen Sie einfach das Häkchen am Eintrag Eingeschaltet für den automatischen Tuninglauf.

11.13. Gerätekontrolle

Über die Gerätekontrolle können Sie für Ihren Computer festlegen, welche Speichermedien zum Lesen und/oder Schreiben von Daten zugelassen sind. So können Sie z .B. unterbinden, dass private Daten auf einen USB-Stick gezogen oder auf einer CD gebrannt werden. Darüber hinaus können Sie bei Wechseldatenträgern wie USB-Sticks oder externen USB-Festplatten genau festlegen mit welchem Wechseldatenträger Sie Daten herunterladen können. So können Sie z.B. Ihre eigene USB-Festplatte zum Datenbackup nutzen, aber andere Festplatten haben keinen Zugriff.

img41

Um die Gerätekontrolle zu nutzen, setzen Sie bitte das Häkchen bei Gerätekontrolle aktivieren und wählen dann aus, für welche Geräte Sie Beschränkungen festlegen möchten:

  • Wechseldatenträger (z.B. USB-Sticks)
  • CD-/DVD-Laufwerke
  • Diskettenlaufwerke

Nun haben Sie die Möglichkeit, Regeln für die einzelnen Speichermedien zu definieren.

11.13.1. Generelle Regel

Hier können Sie festlegen, ob das jeweilige Gerät gar nicht genutzt werden kann (Zugriff sperren), ob von ihm nur Daten heruntergeladen werden können, ohne dass darauf auch Daten abgespeichert werden können (Lesezugriff) oder ob es keine Beschränkungen für dieses Gerät gibt (Vollzugriff). Diese Regel gilt dann für alle Benutzer Ihres Rechners.

img42

11.13.2. Benutzerspezifische Regel

Wenn Sie möchten, dass nur bestimmten Nutzern eingeschränkte Rechte für Speichermedien eingeräumt werden, können Sie in diesem Bereich erst den Benutzernamen des auf Ihrem Rechner eingetragenen Mitbenutzers auswählen und dann den Zugriff auf das jeweilige Speichermedium wie unter Generelle Regel beschrieben begrenzen. Auf diese Weise können Sie sich z.B. als Administrator und Besitzer des Rechners Vollzugriff erlauben, anderen Benutzern aber nur eingeschränkte Rechte.

img43 img44 img45

Wählen Sie hier den Benutzer aus. Wenn Sie nun auf OK klicken, öffnet sich ein weiterer Dialog, in dem Sie festlegen können, welche Zugriffsart für diesen Benutzer gewünscht ist und ob die Berechtigung für diesen Nutzer auf eine bestimmte Zeit (z.B. zwei Wochen) begrenzt ist (Gültigkeit).

Hinweis

Die benutzerspezifische Regel hebt die generelle Regel auf. D. h. wenn Sie generell bestimmen, dass der Zugriff auf USB-Sticks nicht erlaubt ist, können Sie einem bestimmten Benutzer dennoch die Nutzung über eine benutzerspezifische Regel erlauben. Wenn ein Benutzer über die Gerätekontrolle gewisse Zugriffsbeschränkungen erhalten hat, die zeitlich begrenzt sind, dann gelten nach Ablauf dieser Beschränkung wieder die generellen Regeln für diesen Benutzer.

11.13.3. Gerätespezifische Regel

Bei den Verwendungen von Wechseldatenträgern wie z.B. USB-Sticks oder externen Festplatten können Sie auch festlegen, dass nur bestimmte Wechseldatenträger auf Ihren Rechner zugreifen dürfen. Verbinden Sie dazu den Wechseldatenträger mit Ihrem Computer und klicken dann auf die Schaltfläche Hinzufügen. In dem nun erscheinenden Dialog können Sie den gewünschten Wechseldatenträger auswählen. Wenn Sie nun auf OK klicken, öffnet sich ein weiterer Dialog, in dem Sie festlegen können, welche Zugriffsart für diesen Datenträger gewünscht ist, ob die Verwendung dieses Datenträgers auf eine bestimmte Zeit (z.B. zwei Wochen) begrenzt ist (Gültigkeit) und ob jeder Benutzer diesen Datenträger unter seinem Benutzerzugang nutzen darf oder nicht.

img46 img47

11.14. Backup

In diesem Bereich können Sie allgemeine Einstellungen zur Funktionalität des Backup-Moduls vornehmen.

  • Verzeichnis für temporäre Dateien: Legen Sie hier fest, wo zwischengespeicherte Daten vom Backup-Modul gespeichert werden sollen. Diese Dateien entstehen beim Erzeugen, aber auch beim Wiederherstellen eines Backups, werden nach dem jeweiligen Vorgang aber auch automatisch wieder gelöscht. Dennoch sollten Sie ausreichend Festplattenspeicherplatz hier zur Verfügung haben, da sonst die Geschwindigkeit von Backup und Wiederherstellung eingeschränkt wird. Diese Einstellung sollte nur dann geändert werden, wenn auf dem ausgewählten Verzeichnis für temporäre Dateien zu wenig Speicherplatz zur Verfügung steht.
  • Prüfung Quell-/Ziellaufwerk auf gleicher Festplatte: Normalerweise warnt das Backup-Modul jedes Mal dann den Anwender, wenn er ein Backup auf demselben Datenträger erstellen möchte, auf dem sich auch die Originaldateien befinden. Das erfolgt aus dem Grund, weil bei einem Ausfall/Verlust dieses Datenträgers automatisch auch das Backup nicht mehr vorhanden wäre. Sollten Sie aus bestimmten Gründen dennoch regelmäßig Backups auf dem Originaldatenträger durchführen wollen, können Sie hier diesen Warnhinweis ausschalten.

img48