2. SecurityCenter

Das SecurityCenter brauchen Sie nur dann aufzurufen, wenn Sie auf eine der vielen Zusatzfunktionen der Software aktiv zugreifen möchten. Der eigentliche Schutz Ihres Computers vor Viren und anderen Bedrohungen findet permanent im Hintergrund statt. In den Fällen, in denen die Software Ihr Eingreifen erfordert, werden Sie automatisch über Informationen in der Taskleiste Ihres Computers daran erinnert.

img1

2.1. Sicherheitsstatus

img2 Solange überall ein grünes Häkchen steht, ist Ihr System geschützt.

img3 Ein rotes Ausrufezeichen weist darauf hin, dass für Ihr System unmittelbare Gefahr besteht. Sie sollten dann möglichst sofort Maßnahmen einleiten, damit der Schutz Ihrer Daten gewahrt bleibt.

img4 Wenn das Platzhalter-Symbol angezeigt wird, heißt dies, dass die jeweilige Sicherheitsfunktion von Ihnen nicht aktiviert wurde (z.B. der Spamschutz).

img5 Das gelbe Symbol weist darauf hin, dass ein baldiges Eingreifen des Benutzers erforderlich ist. Dies ist z.B. der Fall, wenn ein Programm-Update der Software vorliegt.

Alle anderen Funktionen und Programmbereiche der Software (wie z.B. Virenschutz oder Einstellungen), können Sie dann nutzen, wenn Sie sich mit der Sicherheit Ihres Systems aktiv beschäftigen möchten - aber Sie müssen es nicht! Entscheiden Sie selbst, wie sehr Sie sich mit dem Thema Virenschutz und Datensicherung befassen. Eine ausführliche Programmhilfe steht Ihnen in der Software zur Verfügung.

2.2. Übergreifende Funktionen

Folgende Symbole weisen Sie auf den Sicherheitsstatus des jeweiligen Bereiches hin.

img6 Einstellungen Über diese Schaltfläche oben rechts können Sie auf alle Einstellungsdialoge der verschiedenen Bereiche der Software zugreifen. Im jeweiligen Bereich selber haben Sie ebenfalls die Möglichkeit, direkt den passenden Einstellungsdialog auszuwählen.

img7 Protokolle Die Software listet hier aktuelle Protokolle zu allen durchgeführten Aktionen (Virenprüfung, Update, Virenfund etc.) auf.

img8 Oben rechts in der Kopfzeile der Software finden Sie darüber hinaus noch folgende Funktionen:

Hilfe anzeigen: Sie können in der Software jederzeit die ausführliche Programmhilfe aufrufen. Drücken Sie dazu einfach im Programm auf die dort abgebildete Hilfe-Schaltfläche.

Programm aktualisieren: Wenn neue Programmversionen der Software vorliegen, können Sie diese wie die Vireninformationen ganz bequem per Mausklick aktualisieren. Sollten Sie also hier die Information erhalten, dass ein Update verfügbar ist, klicken Sie einfach auf den Eintrag Programm aktualisieren. Ausführliche Informationen finden Sie im Kapitel: :ref:`Einstellungen-Antivirus-Updates`Updates

Hinweis

Hier erhalten Sie Informationen zur Programmversion. Die Versionsnummer kann z.B. bei Gesprächen mit dem Service Center hilfreich sein.

2.2.1. Statusanzeigen

Folgende Statusanzeigen informieren Sie über den Sicherheitszustand Ihres Systems. Wenn Sie auf diese Einträge klicken, können Sie sofort Aktionen einleiten, um den Sicherheitsstatus zu optimieren:

2.2.1.1. Echtzeitschutz

Der Echtzeitschutz des Virenwächters prüft Ihren Computer durchgängig auf Viren, er kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird dies vom Wächter verhindert. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein!

  • Virenwächter ausschalten: Sollten Sie den Virenwächter trotzdem mal ausschalten wollen, können Sie dies hier durchführen. Wenn Sie durch das Abschalten des Wächters die Performance Ihres Rechners optimieren möchten, prüfen Sie bitte unbedingt, ob Sie nicht vielleicht auch mit einer anderen Einstellung des Virenwächters das gewünschte Ergebnis erhalten. Zu diesem Zweck haben Sie beim Ausschalten des Virenwächters die Option, auf die entsprechenden Änderungen der Einstellungen zuzugreifen. Klicken Sie dazu bitte auf Sicherheit / Performance ändern und folgen Sie den Hinweisen im gleichnamigen Hilfe-Kapitel (Einstellungen-Allgemein). Alternativ können Sie den Virenwächter natürlich trotzdem auch komplett ausschalten.
  • Verhaltensüberwachung ausschalten: Bei der Verhaltensüberwachung handelt es sich um eine intelligente Erkennung unbekannter Schadsoftware, die unabhängig von Virensignaturen einen zusätzlichen Schutz bietet. Die Verhaltensüberwachung sollte generell eingeschaltet sein.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Echtzeitschutz.

2.2.1.2. Letzter Leerlauf-Scan

Hier wird Ihnen angezeigt, wann Ihr Computer das letzte Mal komplett auf Virenbefall kontrolliert wurde. Wenn dieser Eintrag rot markiert ist, sollten Sie möglichst bald eine Virenprüfung durchführen.

  • Rechner prüfen: Wenn Sie Zeit dazu haben und den Computer in den nächsten Stunden nicht zum Arbeiten nutzen möchten, können Sie hier direkt eine Komplettprüfung des Rechners starten. Sie können den Computer in dieser Zeit weiterhin nutzen, da die Virenprüfung aber bei dieser Einstellung mit maximaler Performance durchgeführt wird, kann es sein, dass andere Anwendungen langsamer reagieren. Weitere Informationen erhalten Sie hierzu im Kapitel Virenprüfung.

Leerlauf-Scan jetzt starten: Der Leerlauf-Scan startet automatisch in Phasen, in denen Ihr Rechner inaktiv ist und führt so in automatisch festgelegten Abständen eine Prüfung des gesamten Rechners durch. Wenn Sie den Leerlauf-Scan vor dem nächsten automatisch festgelegten Termin starten wollen, wählen Sie bitte Leerlauf-Scan jetzt starten. Wenn Sie nicht möchten, dass Ihre G DATA Software automatisch bei Arbeitspausen mit dem Leerlauf-Scan beginnen soll, können Sie diese Funktion unter Leerlauf-Scan ausschalten auch deaktivieren (nicht empfohlen).

2.2.1.3. Firewall

Eine Firewall schützt Ihren Computer davor, ausgespäht zu werden. Sie überprüft, welche Daten und Programme aus dem Internet oder Netzwerk auf Ihren Rechner gelangen und welche Daten von Ihrem Computer gesendet werden. Sobald etwas darauf hindeutet, dass Daten auf Ihrem Rechner unberechtigt aufgespielt oder heruntergeladen werden sollen, schlägt die Firewall Alarm und blockt den unberechtigten Datenaustausch. Dieses Software-Modul steht Ihnen in den Programmversionen G DATA Internet Security und G DATA Total Security zur Verfügung.

  • Firewall ausschalten: Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage-Attacken geschützt (nicht empfohlen).
  • Autopilot ausschalten: In der Regel ist es sinnvoll, die Firewall in der Funktion Autopilot zu verwenden. Sie läuft dann quasi im Hintergrund und schützt Sie, ohne dass Sie große Einstellungen vornehmen müssen. Wenn Sie die Firewall ohne den Autopiloten verwenden, erscheint in Zweifelsfällen ein Dialogfenster, in dem Sie die Firewall nach und nach auf Ihre Systemgegebenheiten hin optimieren. Für erfahrene Anwender ist dies ein hilfreiches Feature. Normalerweise ist ein Abschalten des Autopiloten allerdings nicht empfohlen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Firewall.

2.2.1.4. Webschutz

In diesem Bereich können Sie den Webschutz aktivieren bzw. deaktivieren. Beim Webschutz handelt es sich um ein Modul, welches beim Surfen im Internet und bei Downloads automatisch Bedrohungen erkennt und gegebenenfalls unschädlich macht. Es dient als sinnvolle Unterstützung zum Virenwächter und blockt schädliche Websites und Downloads schon, bevor sie überhaupt aufgerufen werden können.

Wenn eine Internetseite von der G DATA Software als Bedrohung erkannt und gesperrt wird, erhalten Sie statt der Website eine Informationsseite von G DATA im Browser angezeigt.

  • Webschutz deaktivieren: Wenn Sie den Webschutz deaktivieren, kann das z.B. bei sehr großen Downloads aus sicherer Quelle einen Zeitvorteil mit sich bringen. Prinzipiell ist Ihr Computer auch ohne Webschutz durch den Virenwächter geschützt. Dennoch sollten Sie nur in Ausnahmefällen auf den Webschutz verzichten.
  • Ausnahmen festlegen: Der Webschutz sorgt dafür, dass Sie im Internet nicht Opfer von infizierten oder betrügerischen Webseiten werden. In seltenen Fällen kann es aber vorkommen, dass eine Internetseite nicht richtig dargestellt wird, obwohl Sie von einem sicheren Anbieter kommt. In einem solchen Fall können Sie diese Internetadresse dann auf die Whitelist setzen, d.h. Sie können sie als Ausnahme definieren und der Webschutz wird diese Seite nicht weiter blockieren. Lesen Sie im Kapitel Ausnahmen festlegen, wie dies erfolgt.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Webschutz.

2.2.1.5. E-Mail-Prüfung

Mit der E-Mail-Prüfung können Sie ein- und ausgehende E-Mails und deren Datei-Anhang auf Viren überprüfen und mögliche Infektionen direkt an der Quelle ausschalten. Die Software ist in der Lage, bei Virenfund Datei-Anhänge direkt zu löschen oder infizierte Dateien zu reparieren.

  • E-Mail-Prüfung deaktivieren: Wenn Sie nicht möchten, dass Ihre G DATA Software E-Mails überprüft, dann wählen Sie bitte diese Option aus. Die Abschaltung stellt allerdings ein hohes Sicherheitsrisiko dar und sollte nur in Ausnahmefällen erfolgen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel E-Mail-Prüfung.

Microsoft Outlook: Hier wird die E-Mail-Prüfung durch ein Plug-In realisiert. Dieses bietet denselben Schutz wie die POP3/IMAP orientierte Schutzfunktion innerhalb der AntiVirus Optionen. Nach der Installation dieses Plug-Ins finden Sie im Outlook-Menü Extras die Funktion Ordner auf Viren überprüfen, mit der Sie Ihre Mailordner einzeln auf Virenbefall checken können.

2.2.1.6. Spamschutz

Sonderangebote, Werbung, Newsletter – die Flut an unerwünschten E-Mails steigt immer weiter. Quillt Ihr Posteingang über dank Unmengen an unerwünschter elektronischer Post? Die G DATA Software schützt sicher vor Spam-Müll, blockiert Spam-Absender effizient und verhindert Fehlkennungen aufgrund der Kombination modernster Spam-Prüfungskriterien. Dieses Software-Modul steht Ihnen in den Programmversionen G DATA Internet Security und G DATA Total Security zur Verfügung.

  • Protokoll: Spam: Hier erhalten Sie eine ausführliche Übersicht über alle E-Mails, die von der G DATA Software als Spam eingestuft wurden. Über die Schaltfläche Aktualisieren können Sie den aktuellsten Datenstand der Software abrufen, über die Schaltfläche Löschen entfernen Sie alle bisher markierten Einträge. Die eigentlichen E-Mails in ihrem E-Mailprogramm werden dabei natürlich nicht gelöscht. Über die Schaltfläche Auf Whitelist können Sie eine markierte E-Mail auf die Whitelist setzen und damit die betreffende E-Mail-Adresse generell von einer weiteren Spamprüfung ausschließen. Über die Schaltfläche Auf Blacklist können Sie eine markierte E-Mail auf die Blacklist setzen und damit die betreffende E-Mail-Adresse besonders auf Spam-Elemente überprüfen.
  • Protokoll: Kein Spam: Hier erhalten Sie eine ausführliche Übersicht über alle E-Mails, die von der G DATA Software nicht als Spam definiert wurden. Über die Schaltfläche Aktualisieren können Sie den aktuellsten Datenstand der Software abrufen, über die Schaltfläche Löschen entfernen Sie alle bisher markierten Einträge. Die eigentlichen E-Mails in ihrem E-Mailprogramm werden dabei natürlich nicht gelöscht. Über die Schaltfläche Auf Whitelist können Sie eine markierte E-Mail auf die Whitelist setzen und damit die betreffende E-Mail-Adresse generell von einer weiteren Spamprüfung ausschließen. Über die Schaltfläche Auf Blacklist können Sie eine markierte E-Mail auf die Blacklist setzen und damit die betreffende E-Mail-Adresse besonders auf Spam-Elemente überprüfen.
  • Whitelist bearbeiten: Über die Whitelist können Sie bestimmte Absender-Adressen oder Domains explizit vom Spamverdacht ausnehmen. Klicken Sie dazu auf die Schaltfläche Neu und geben Sie dann einfach in das Feld Absender/Absender-Domains die gewünschte E-Mail-Adresse (z.B. newsletter(at)informationsseite.de) oder Domain (z.B. informationsseite. de) ein, die Sie vom Spamverdacht ausnehmen möchten und die G DATA Software behandelt E-Mails von diesem Absender bzw. dieser Absenderdomain nicht als Spam. Über die Schaltfläche Import können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Whitelist einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über die Schaltfläche Export können Sie eine solche Whitelist auch als Textdatei exportieren.
  • Blacklist bearbeiten: Über die Blacklist können Sie bestimmte Absender-Adressen oder Domains explizit unter Spamverdacht setzen. Klicken Sie dazu auf die Schaltfläche Neu und geben Sie dann einfach in das Feld Absender/Absender-Domains die gewünschte E-Mail-Adresse (z.B. newsletter(at)megaspam.de.vu) oder Domain (z.B. megaspam.de.vu) ein, die Sie unter Spamverdacht setzen möchten und die G DATA Software behandelt E-Mails von diesem Absender bzw. dieser Absenderdomain generell als E-Mails mit sehr hoher Spamwahrscheinlichkeit. Über die Schaltfläche Import können Sie auch vorgefertigte Listen von E-Mail-Adressen oder Domains in die Blacklist einfügen. Die Adressen und Domains müssen in so einer Liste in einzelnen Zeilen untereinander aufgeführt sein. Als Format wird dabei eine einfache txt-Datei verwendet, wie sie z.B. auch mit dem Windows Notepad erstellt werden kann. Über die Schaltfläche Export können Sie eine solche Blacklist auch als Textdatei exportieren.
  • Spamschutz deaktivieren: Hier können Sie im Bedarfsfall den Spamschutz auf Ihrem Computer deaktivieren, z.B. dann, wenn Sie gar kein E-Mailprogramm auf Ihrem Rechner installiert haben.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Spam-Filter.

2.2.1.7. Letztes Update

Hier wird Ihnen angezeigt, wann Ihr Computer das letzte Mal aktuelle Virensignaturen aus dem Internet erhalten hat. Wenn dieser Eintrag rot markiert ist, sollten Sie möglichst bald ein Virenupdate durchführen. Klicken Sie dazu einfach auf den Eintrag und wählen Sie dann die Option Virensignaturen aktualisieren aus.

  • Virensignaturen aktualisieren: Normalerweise werden die Updates der Virensignaturen automatisch ausgeführt. Wenn Sie eine Aktualisierung sofort durchführen möchten, dann klicken Sie bitte auf diese Schaltfläche.
  • Automatische Updates ausschalten: Wenn Sie nicht möchten, dass sich die G DATA Software automatisch darum kümmert, die Virensignaturen auf den neuesten Stand zu bringen, dann wählen Sie bitte diese Option aus. Die Abschaltung stellt allerdings ein hohes Sicherheitsrisiko dar und sollte nur in Ausnahmefällen erfolgen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Updates.

2.2.1.8. Nächstes Update

Unter diesem Eintrag können Sie sehen, wann die nächste Aktualisierung erfolgt. Wenn Sie sofort ein Update durchführen möchten, dann klicken Sie dazu einfach auf den Eintrag und wählen Sie die Option Virensignaturen aktualisieren aus.

  • Virensignaturen aktualisieren: Normalerweise werden die Updates der Virensignaturen automatisch ausgeführt. Wenn Sie eine Aktualisierung sofort durchführen möchten, dann klicken Sie bitte auf diese Schaltfläche.
  • Automatische Updates ausschalten: Wenn Sie nicht möchten, dass sich die G DATA Software automatisch darum kümmert, die Virensignaturen auf den neuesten Stand zu bringen, dann wählen Sie bitte diese Option aus. Die Abschaltung stellt allerdings ein hohes Sicherheitsrisiko dar und sollte nur in Ausnahmefällen erfolgen.
  • Weitere Einstellungen: Infos hierzu erhalten Sie im Kapitel Updates.

2.2.1.9. BankGuard

Banking-Trojaner werden zu einer immer größeren Bedrohung. Im Stundentakt entwickeln Online-Kriminelle neue Malware-Varianten (z.B. ZeuS, SpyEye), um damit Ihr Geld zu stehlen. Banken sichern den Datenverkehr im Internet, jedoch werden die Daten im Browser entschlüsselt und dort greifen Banking-Trojaner an. Die wegweisende Technologie von G DATA BankGuard sichert Ihre Bankgeschäfte jedoch von Anfang an und schützt sofort dort, wo der Angriff stattfindet. Durch eine Prüfung der Echtheit der benutzten Netzwerkbibliotheken stellt G DATA BankGuard sicher, dass Ihr Internet-Browser nicht von einem Banking-Trojaner manipuliert wurde. Es wird empfohlen, den G DATA BankGuard Schutz eingeschaltet zu lassen.

2.2.1.10. Keyloggerschutz

Der Keyloggerschutz überwacht auch unabhängig von Virensignaturen, ob auf Ihrem System Tastatureingaben ausgespäht werden. Damit wird Angreifern die Möglichkeit genommen, Ihre Passworteingaben mitzuprotokollieren. Diese Funktion sollte immer angeschaltet bleiben.

2.2.1.11. Exploit Protection

Ein sogenannter Exploit nutzt die Schwachstellen gängiger Anwendersoftware aus und kann über diese Schwachstelle im schlimmsten Fall die Kontrolle über Ihren Rechner übernehmen. Exploits können selbst dann greifen, wenn Anwendungen (wie z.B. PDF-Viewer, Browser usf.) regelmäßig aktualisiert werden. Die Exploit Protection schützt vor solchen Zugriffen, auch proaktiv gegen bisher unbekannte Angriffe.

2.3. Lizenz

Unter dem Eintrag Lizenz auf der linken Seite der Programmoberfläche sehen Sie, wie lange Ihre Lizenz für Virenupdates noch gültig ist. Bei keiner anderen Software sind ständige Aktualisierungen so wichtig, wie bei Antivirensoftware. Bevor Ihre Lizenz abläuft, erinnert die Software Sie deshalb automatisch daran, Ihre Lizenz zu verlängern. Am besten bequem und unkompliziert per Internet.

2.3.1. Zugangsdaten

Wenn Sie im Bereich Lizenz auf Zugangsdaten klicken, erscheint ein Dialogfeld, in dem Sie Ihre Zugangsdaten einsehen können. Infos hierzu erhalten Sie im Kapitel Updates. Sollten Sie mal Fragen zu Ihrer Lizenz haben, können wir Ihnen im Service Center mit diesen Informationen gezielter helfen. Sollten Sie mal Ihr Passwort vergessen haben, können Sie über dieses Dialogfeld auch schnell und unkompliziert ein neues Passwort generieren.

2.3.2. Mehr PCs schützen / Funktionsumfang erweitern

Selbstverständlich ist es jederzeit möglich, die Anzahl Ihrer Lizenzen zu erweitern oder ein Upgrade auf Produkte mit erweitertem Funktionsumfang durchzuführen. Wenn Sie auf den Eintrag Mehr PCs schützen im SecurityCenter klicken, werden Sie direkt auf die Webseite unseres Online-Shops geleitet. Über den Eintrag Funktionsumfang erweitern erreichen Sie unser Upgrade-Center, in dem Sie zu besonderen Konditionen auch den erweiterten Funktionsumfang unserer anderen Softwareversionen bestellen können.

2.3.3. Was passiert bei Ablauf?

Ein paar Tage bevor Ihre Lizenz abläuft, erscheint ein Informationsfenster in der Taskleiste. Wenn Sie dieses anklicken, öffnet sich ein Dialog, in dem Sie Ihre Lizenz problemlos und in wenigen Schritten direkt verlängern können. Klicken Sie einfach auf die Schaltfläche Jetzt kaufen, vervollständigen Sie Ihre Daten und Ihr Virenschutz ist dann sofort wieder gewährleistet. Sie erhalten die Rechnung dann in den nächsten Tagen bequem per E-Mail als PDF.

Hinweis

Dieser Dialog erscheint nur nach Ablauf des ersten Jahres. Danach verlängert sich Ihre Lizenz jedes Jahr automatisch. Sie können diesen Verlängerungsservice jederzeit ohne Angabe von Gründen kündigen.

2.4. Software-Module

Folgende Software-Module stehen Ihnen – je nach installierter Software-Version – zur Verfügung:

img9 SecurityCenter: Ihr persönliches Sicherheitscenter. Hier erhalten Sie alle Informationen, die zum Schutz Ihres Computers vor Schadsoftware nötig sind und können gezielt auf Bedrohungen reagieren.

img10 Virenschutz: In diesem Bereich erhalten Sie Informationen darüber, wann Ihr Computer das letzte Mal auf Virenbefall untersucht wurde und ob der Virenwächter ihn momentan aktiv vor Infektionen schützt, außerdem können Sie den Rechner oder Datenträger direkt auf Schadsoftware überprüfen, infizierte Dateien in der Quarantäne bearbeiten und ein Bootmedium erstellen.

img11 Firewall: Eine Firewall schützt Ihren Computer davor, „ausgespäht“ zu werden. Sie überprüft, welche Daten und Programme aus dem Internet oder Netzwerk auf Ihren Rechner gelangen und welche Daten von Ihrem Computer gesendet werden. Sobald etwas darauf hindeutet, dass Daten auf Ihrem Rechner unberechtigt aufgespielt oder heruntergeladen werden sollen, schlägt die Firewall Alarm und blockt den unberechtigten Datenaustausch. Dieses Software-Modul steht Ihnen in den Programmversionen G DATA Internet Security und G DATA Total Security zur Verfügung.

img12 Backup: Mit fortschreitender Digitalisierung des täglichen Lebens, der Nutzung von Online-Musikdiensten, Digitalkameras und E-Mail-Korrespondenz wird die Sicherung Ihrer persönlichen Daten immer wichtiger. Sei es durch Hardware-Fehler, ein Versehen oder eine Beschädigung durch Viren oder Hacker-Angriffe: Ihre privaten Dokumente sollten regelmäßig gesichert werden. Das Backup-Modul übernimmt diese Aufgabe für Sie und schützt so Ihre wichtigen Unterlagen und Dateien, ohne dass Sie sich ständig Gedanken darum machen müssen. Dieses Software-Modul steht Ihnen in der Programmversion G DATA Total Security zur Verfügung.

img13 Passwort Manager: Über den Passwort Manager können Sie bequem Passwörter verwalten und bequem als Plug-In in Ihrem Browser nutzen. Dieses Software-Modul steht Ihnen in der Programmversion G DATA Total Security zur Verfügung.

img14 Tuner: Von der automatischen Erinnerung an Windows Updates über eine regelmäßige zeitgesteuerte Defragmentierung bis hin zur regelmäßigen Entfernung von überflüssigen Registry-Einträgen und temporären Dateien haben Sie mit dem Tuner ein Tool an der Hand, welches Ihr Windows-System deutlich schneller und übersichtlicher macht. Dieses Software-Modul steht Ihnen in der Programmversion G DATA Total Security zur Verfügung.

img15 Kindersicherung: Mit der Kindersicherung können Sie das Surfverhalten und die Nutzung des Computers für Ihre Kinder regeln. Dieses Software-Modul steht Ihnen in den Programmversionen G DATA Internet Security und G DATA Total Security zur Verfügung.

img16 Verschlüsselung: Das Verschlüsselungsmodul dient wie ein Banktresor zur Absicherung von sensiblen Daten. Ein Tresor kann z.B. als Extra-Laufwerk wie eine weitere Festplattenpartition benutzt werden und ist sehr leicht zu bedienen. Dieses Software-Modul steht Ihnen in der Programmversion G DATA Total Security zur Verfügung.

img17 Autostart Manager: Mit dem Autostart Manager ist es möglich, Programme zu verwalten, die automatisch beim Start von Windows mit gestartet werden. Normalerweise werden diese Programme direkt beim Systemstart hochgeladen. Wenn sie vom Autostart Manager verwaltet werden können sie jedoch auch zeitverzögert oder in Abhängigkeit von der Auslastung des Systems oder der Festplatte gestartet werden. Dieses ermöglicht einen schnelleren Systemstart und damit eine verbesserte Performance Ihres Computers.

img18 Gerätekontrolle: Über diese Funktion können Sie für bestimmte Nutzer Ihres Computers die Nutzung von Geräten wie Wechseldatenträgern, CD-/DVD- und Diskettenlaufwerken beschränken. Auf diese Weise können Sie z.B. unerwünschten Export oder Import von Daten oder Installationen von Software unterbinden. Jetzt auch mit USB KeyboardGuard. Weitere Infos hierzu im Kapitel Gerätekontrolle.