15. FAQ: Programmfunktionen

15.1. Security-Symbol

Ihre G DATA Software schützt Ihren Rechner permanent vor Viren und Schadsoftware. Damit Sie sehen, dass der Schutz aktiv ist, wird in der Taskleiste unten neben der Uhr ein Symbol eingeblendet.

img1 Dieses G DATA Symbol zeigt Ihnen an, dass alles in Ordnung ist und der Schutz auf Ihrem Computer aktiv ist.

img2 Falls der Wächter abgeschaltet wurde oder andere Probleme vorliegen, zeigt das G DATA Symbol einen Warnhinweis. Sie sollten dann möglichst bald die G DATA Software starten und die Einstellungen überprüfen.

Wenn Sie das Symbol mit der rechten Maustaste anklicken, erscheint ein Kontextmenü, mit dem Sie grundlegende Sicherheitsaspekte der Software steuern können.

Folgende Funktionen stehen Ihnen hier zur Verfügung:

  • G DATA Software starten: Hiermit rufen Sie das SecurityCenter auf und können dort z.B. die Einstellungen für den Virenwächter vornehmen. Was Sie im SecurityCenter tun können, lesen Sie im Kapitel: SecurityCenter
  • Wächter ausschalten: Hiermit können Sie den Virenwächter bei Bedarf abschalten und auch wieder einschalten. Dies kann z.B. dann sinnvoll sein, wenn Sie auf Ihrer Festplatte große Dateimengen von einem Ort zum anderen kopieren oder speicherplatzintensive Rechenvorgängen (z.B. DVDs kopieren o.ä.) ablaufen lassen. Sie sollten den Virenwächter nur so lange abschalten, wie es unbedingt nötig ist und darauf achten, dass das System während dieses Zeitraums möglichst nicht mit dem Internet verbunden ist oder auf neue ungeprüfte Daten (z.B. über CDs, DVDs, Speicherkarten oder USB-Sticks) zugreifen kann.
  • Firewall ausschalten: Sollten Sie eine Version der G DATA Software mit integrierter Firewall verwenden, können Sie die Firewall über das Kontextmenü bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage-Attacken geschützt.
  • Autopilot ausschalten: Der Autopilot ist ein Teil der Firewall und entscheidet ganz selbstständig, welche Anfragen und Kontakte Ihr Rechner übers Netzwerk oder Internet annehmen soll oder nicht. Für eine normale Nutzung ist der Autopilot optimal und sie sollten Ihn immer eingeschaltet lassen. Wie die Firewall steht der Autopilot in ausgewählten Versionen der G DATA Software zur Verfügung.
  • Virensignaturen aktualisieren: Eine Antivirensoftware sollte immer auf dem neuesten Stand sein. Die Aktualisierung der Daten können Sie von der Software natürlich automatisch durchführen lassen. Sollten Sie jedoch unverzüglich eine Aktualisierung benötigen, können Sie diese über die Schaltfläche Virensignaturen aktualisieren starten. Wozu ein Virenupdate nötig ist, lesen Sie im Kapitel: Virenprüfung
  • Statistik: Hier können Sie sich eine Statistik über die Prüfvorgänge des Virenwächters anzeigen lassen, aber auch Informationen zu Leerlauf-Scans, Meldungen des Webfilters und weiteren Parametern erhalten.

15.2. Virenprüfung durchführen

Mit der Virenprüfung überprüfen Sie Ihren Computer auf den Befall mit schädlicher Software. Wenn Sie die Virenprüfung starten, kontrolliert diese jede Datei auf Ihrem Rechner darauf, ob sie andere Dateien infizieren kann oder selbst schon infiziert ist.

img3

Sollten bei einer Virenprüfung Viren oder andere Schadsoftware gefunden werden, dann gibt es unterschiedliche Möglichkeiten, wie der Virus entfernt oder unschädlich gemacht werden kann.

1 Starten Sie die Virenprüfung. Wie das geht, lesen Sie im Kapitel: Virenschutz

2 Nun erfolgt eine Überprüfung Ihres Rechners auf Virenbefall. Dazu öffnet sich ein Fenster, in dem Sie Informationen zum Status der Überprüfung erhalten.

Ein Fortschrittsbalken im oberen Bereich des Fensters zeigt Ihnen, wie weit die Überprüfung Ihres Systems schon vorangekommen ist. Schon während der Virenprüfung haben Sie unterschiedliche Möglichkeiten, Einfluss auf den Verlauf der Virenprüfung zu nehmen:

  • Bei Systemlast die Virenprüfung pausieren: Über dieses Auswahlfeld können Sie festlegen, dass die Software so lange mit der Virenprüfung wartet, bis Sie andere Tätigkeiten am Computer abgeschlossen haben.
  • Rechner nach der Virenprüfung ausschalten: Wenn Sie die Virenprüfung über Nacht oder nach Dienstschluss laufen lassen möchten, ist diese Funktion sehr praktisch. Sobald die Virenprüfung von der G DATA Software beendet wurde, wird Ihr Computer heruntergefahren.
  • Passwortgeschützte Archive: Solange ein Archiv passwortgeschützt ist, kann die G DATA Software die Dateien dieses Archives nicht überprüfen. Wenn Sie das Häkchen hier setzen, informiert die Antivirensoftware Sie darüber, welche passwortgeschützten Archive sie nicht überprüfen konnte. Solange diese Archive nicht entpackt werden, stellt ein darin enthaltener Virus auch kein Sicherheitsrisiko für Ihr System dar.
  • Zugriff verweigert: Generell gibt es unter Windows Dateien, die von Anwendungen exklusiv verwendet werden und deshalb nicht überprüft werden können, solange diese Anwendungen laufen. Am besten sollten Sie deshalb während einer Virenprüfung keine anderen Programme auf Ihrem System laufen lassen. Wenn Sie hier ein Häkchen setzen, werden Ihnen die nicht überprüften Daten angezeigt.

3 a Falls Ihr System virenfrei ist, können Sie nach Abschluss der Überprüfung das Assistentenfenster über die Schaltfläche Schließen verlassen. Ihr System wurde nun auf Viren überprüft und ist virenfrei.

3 b Für den Fall, dass Viren und andere Schadprogramme gefunden wurden, haben Sie nun die Möglichkeit zu entscheiden, wie Sie mit den Virenfunden verfahren wollen. Im Regelfall reicht es nun, auf die Schaltfläche Aktionen ausführen zu klicken.

Die G DATA Software verwendet nun eine Standardeinstellung (sofern Sie dies in den Einstellungen unter Manuelle Virenprüfung für infizierte Dateien und Archive nicht anders konfiguriert haben) und desinfiziert die befallenen Dateien, d.h. sie repariert diese, so dass diese ohne Einschränkungen wieder benutzt werden können und nicht mehr gefährlich für Ihren Computer sind.

Sollte eine Desinfektion nicht möglich sein, wird die Datei unter Quarantäne gestellt, d.h. sie wird verschlüsselt in einen extra gesicherten Ordner verschoben, in dem sie keinen Schaden mehr anrichten kann.

Sollten Sie diese infizierte Datei noch benötigen, können Sie sie im Ausnahmefall auch wieder aus dem Quarantäne-Bereich herausholen und verwenden.

Ihr System wurde nun auf Viren überprüft und ist virenfrei.

3 c Wenn Ihnen die infizierten Dateien/Objekte bekannt sind und Sie unterscheiden können, welche davon vielleicht nicht mehr benötigt werden, haben Sie auch die Möglichkeit, sehr individuell auf jeden einzelnen Virenfund zu reagieren.

In der Auflistung der Virenfunde können Sie nämlich in der Spalte Aktion für jede infizierte Datei einzeln definieren, was mit ihr geschehen soll.

  • Nur protokollieren: In der Protokolle-Ansicht (Virenschutz-Protokolle) wird die Infektion aufgelistet. Eine Reparatur oder Löschung der betroffenen Dateien findet jedoch nicht statt.

Achtung

Wenn ein Virus nur protokolliert wird, ist er weiterhin aktiv und gefährlich.

  • Desinfizieren (wenn nicht möglich: nur protokollieren): Hier wird versucht, den Virus aus einer befallenen Datei zu entfernen, falls das nicht möglich ist, ohne die Datei zu beschädigen, wird der Virus protokolliert und Sie können sich später über den Protokolleintrag damit beschäftigen. Achtung: Wenn ein Virus nur protokolliert wird, ist er weiterhin aktiv und gefährlich.
  • Desinfizieren (wenn nicht möglich: in Quarantäne): Dies ist die Standardeinstellung. Hier wird versucht, den Virus aus einer befallenen Datei zu entfernen, falls das nicht möglich ist, ohne die Datei zu beschädigen, wird die Datei in die Quarantäne (Dateien in der Quarantäne) verschoben. Lesen Sie hierzu bitte auch das Kapitel: Dateien in der Quarantäne
  • Desinfizieren (wenn nicht möglich: Datei löschen): Hier wird versucht, den Virus aus einer befallenen Datei zu entfernen, falls das nicht möglich ist, wird die Datei gelöscht. Diese Funktion sollten Sie nur dann verwenden, wenn sich auf Ihrem Rechner keine wichtigen Daten befinden. Eine konsequente Löschung infizierter Dateien kann im schlimmsten Fall dazu führen, dass Ihr Windows nicht mehr funktioniert und eine Neuinstallation nötig ist.
  • Datei in die Quarantäne verschieben: Infizierte Dateien werden direkt in die Quarantäne verschoben. In der Quarantäne sind Dateien verschlüsselt gespeichert. Der Virus kann hier also keinen Schaden anrichten und die infizierte Datei ist für eventuelle Reparaturversuche weiterhin existent. Lesen Sie hierzu bitte auch das Kapitel: Dateien in der Quarantäne
  • Datei löschen: Diese Funktion sollten Sie nur dann verwenden, wenn sich auf Ihrem Rechner keine wichtigen Daten befinden. Eine konsequente Löschung infizierter Dateien kann im schlimmsten Fall dazu führen, dass Ihr Windows nicht mehr funktioniert und eine Neuinstallation nötig ist.

Wenn Sie nun auf die Schaltfläche Aktionen ausführen klicken, verfährt die G DATA Software mit jedem einzelnen Virenfund so, wie Sie es definiert haben.

Ihr System wurde nun auf Viren überprüft. Falls Sie jedoch eine Einstellung mit der Option Protokollieren verwendet haben, kann es sein, dass Ihr Rechner nicht virenfrei ist.

15.3. Viren-Alarm

Wenn die G DATA Software auf Ihrem Rechner einen Virus oder ein anderes Schadprogramm findet, erscheint ein Hinweisfenster am Bildschirmrand.

img4

Sie haben nun folgende Möglichkeiten, mit der infizierten Datei umzugehen.

  • Nur protokollieren: In der Protokolle-Ansicht wird die Infektion aufgelistet, Eine Reparatur oder Löschung der betroffenen Dateien findet jedoch nicht statt. Allerdings können Sie über das Protokoll die gefundenen Viren einzeln überprüfen und gezielt entfernen. Achtung: Wenn ein Virus nur protokolliert wird, ist er weiterhin aktiv und gefährlich.
  • Desinfizieren (wenn nicht möglich: in Quarantäne verschieben): Hier wird versucht, den Virus aus einer befallenen Datei zu entfernen, falls das nicht möglich ist, ohne die Datei zu beschädigen, wird die Datei in die Quarantäne verschoben. Lesen Sie hierzu bitte auch das Kapitel: Wie funktioniert die Quarantäne?
  • Datei in die Quarantäne verschieben: Infizierte Dateien werden direkt in die Quarantäne verschoben. In der Quarantäne sind Dateien verschlüsselt gespeichert. Der Virus kann hier also keinen Schaden anrichten und die infizierte Datei ist für eventuelle Reparaturversuche weiterhin existent. Lesen Sie hierzu bitte auch das Kapitel: Virenschutz
  • Infizierte Datei löschen: Diese Funktion sollten Sie nur dann verwenden, wenn sich auf Ihrem Rechner keine wichtigen Daten befinden. Eine konsequente Löschung infizierter Dateien kann im schlimmsten Fall dazu führen, dass Ihr Windows nicht mehr funktioniert und eine Neuinstallation nötig ist.

Hinweis

Quarantäne und Mail-Postfächer: Es gibt Dateien, bei denen es nicht ratsam ist, diese in die Quarantäne zu verschieben, z.B. die Archivdateien für Mail-Postfächer. Wenn ein Mail-Postfach in die Quarantäne verschoben wird, kann ihr Mailprogramm nicht mehr darauf zugreifen und funktioniert möglicherweise nicht mehr. Gerade bei Dateien mit der Endung PST sollten Sie deshalb vorsichtig sein, da diese in der Regel Daten Ihres Outlook-Mail-Postfaches enthalten.

15.4. Firewall-Alarm

Generell fragt die Firewall im Modus manuelle Regelerstellung bei unbekannten Programmen und Prozessen, die mit dem Netzwerk in Verbindung treten wollen, nach, ob dies erlaubt oder verweigert werden soll. Dazu öffnet sich eine Info-Box, in der Ihnen Details zur jeweiligen Anwendung geliefert werden. Hier haben Sie auch die Möglichkeit, der Anwendung einen Zugriff auf das Netzwerk einmal oder auch dauerhaft zu erlauben oder zu verweigern. Sobald Sie einem Programm den Zugriff dauerhaft erlauben oder verweigern, wird dies als Regel in den Regelsatz des jeweiligen Netzwerkes aufgenommen und von nun an nicht mehr nachgefragt.

img5

Hier stehen Ihnen folgende Schaltflächen zur Verfügung:

  • Immer erlauben: Über diese Schaltfläche erstellen Sie für die oben aufgeführte Anwendung (z.B. Opera.exe oder Explorer.exe oder iTunes.exe) eine Regel, die in dem genannten Netzwerk der Anwendung einen dauerhaften Zugriff aufs Netzwerk bzw. Internet erlaubt. Diese Regel finden Sie dann auch als auf Nachfrage erzeugte Regel im Bereich Regelsätze.
  • Temporär erlauben: Über diese Schaltfläche erlauben Sie der jeweiligen Anwendung nur ein einziges Mal Zugriff aufs Netzwerk. Beim nächsten Versuch eines Netzwerkzugriffs durch dieses Programm fragt die Firewall erneut nach.
  • Immer verweigern: Über diese Schaltfläche erstellen Sie für die oben aufgeführte Anwendung (z.B. dialer.exe oder spam.exe oder trojan.exe) eine Regel, die in dem genannten Netzwerk der Anwendung einen dauerhaften Zugriff aufs Netzwerk bzw. Internet verweigert. Diese Regel finden Sie dann auch als auf Nachfrage erzeugte Regel im Bereich Regelsätze.
  • Temporär verweigern: Über diese Schaltfläche verbieten Sie der jeweiligen Anwendung nur ein einziges Mal den Zugriff aufs Netzwerk. Beim nächsten Versuch eines Netzwerkzugriffs durch dieses Programm fragt die Firewall erneut nach.

Des Weiteren erhalten Sie Informationen zu Protokoll, Port und IP-Adresse mit der die jeweilige Anwendung interagieren möchte.

15.5. Not-a-virus-Meldung

Bei als not-a-virus gemeldeten Dateien handelt es sich um potentiell gefährliche Anwendungen. Solche Programme verfügen nicht direkt über schädliche Funktionen, könnten allerdings unter bestimmten Umständen von Angreifern gegen Sie verwendet werden. Zu dieser Kategorie zählen beispielsweise bestimmte Dienstprogramme zur entfernten Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTP-Server oder unterschiedliche Dienstprogramme zum Erstellen oder Verstecken von Prozessen.

15.5.1. Deinstallation

Wenn Sie die G DATA Software irgendwann wieder von Ihrem Rechner entfernen möchten, führen Sie die Deinstallation bitte über die Systemsteuerung Ihres Betriebssystems durch. Die Deinstallation erfolgt dann vollautomatisch.

Sollten Sie während der Deinstallation noch Dateien im Quarantäne-Bereich der G DATA Software liegen haben, erfolgt eine Abfrage, ob diese Dateien gelöscht werden sollen oder nicht. Wenn Sie die Dateien nicht löschen, befinden diese sich weiterhin in einem speziellen G DATA Ordner verschlüsselt auf Ihrem Computer und können auf diese Weise keinen Schaden anrichten. Diese Dateien stehen Ihnen erst wieder zur Verfügung, wenn Sie die G DATA Software erneut auf Ihrem Computer installieren.

Während der Deinstallation werden Sie gefragt, ob Sie Einstellungen und Protokolle löschen möchten. Wenn Sie diese Dateien nicht löschen, stehen Ihnen die Protokolle und Einstellungen bei einer erneuten Installation der Software wieder zur Verfügung.

Schließen Sie die Deinstallation mit Anklicken der Beenden-Schaltfläche ab. Die Software ist nun vollständig von Ihrem System deinstalliert.