29.12.2013 Aufrufe

Kaspersky Internet Security 7.0 - Kaspersky Lab

Kaspersky Internet Security 7.0 - Kaspersky Lab

Kaspersky Internet Security 7.0 - Kaspersky Lab

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 15. VIRENSUCHE AUF<br />

DEM COMPUTER<br />

Ein wichtiger Bestandteil des Antiviren-Schutzes für einen Computer ist die Virensuche<br />

in vom Benutzer festgelegten Bereichen. <strong>Kaspersky</strong> <strong>Internet</strong> <strong>Security</strong><br />

<strong>7.0</strong> erlaubt es, sowohl einzelne Objekte (Dateien, Ordner, Laufwerke, Wechseldatenträger)<br />

als auch den gesamten Computer auf das Vorhandensein von Viren<br />

zu untersuchen. Durch die Virensuche lässt sich die Möglichkeit der Ausbreitung<br />

eines schädlichen Codes verhindern, der von den Echtzeitschutz-Komponenten<br />

aus bestimmten Gründen nicht erkannt wurde.<br />

<strong>Kaspersky</strong> <strong>Internet</strong> <strong>Security</strong> <strong>7.0</strong> verfügt über folgende standardmäßigen Aufgaben<br />

zur Virensuche:<br />

Kritische Bereiche<br />

Virenuntersuchung aller kritischen Computerbereiche sowie Virenuntersuchung<br />

aller Objekte, die am Systemstart beteiligt sind. Dazu gehören: Systemspeicher,<br />

Objekte, die beim Systemstart gestartet werden, Laufwerksbootsektoren<br />

und Windows-Systemverzeichnisse. Das Ziel dieser Aufgabe<br />

besteht im schnellen Auffinden von im System aktiven Viren, ohne dazu die<br />

vollständige Untersuchung des Computers zu starten.<br />

Arbeitsplatz<br />

Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller angeschlossenen<br />

Laufwerke, des Arbeitsspeichers und der Dateien.<br />

Autostart-Objekte<br />

Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen<br />

werden.<br />

Rootkits<br />

Der Computer wird nach Rootkits durchsucht. Rootkits verstecken schädliche<br />

Programme im Betriebssystem. Diese Utilities dringen ins System ein,<br />

tarnen ihre Existenz sowie die Existenz von in der Konfiguration des Rootkits<br />

beschriebener Malware, die sich in Prozessen, Ordnern oder Registrierungsschlüsseln<br />

des Systems befinden kann.<br />

Diese Aufgaben werden standardmäßig mit den empfohlenen Einstellungen<br />

ausgeführt. Sie können diese Einstellungen ändern (s. Pkt. 15.4 auf S. 248) und<br />

einen Zeitplan für den Aufgabenstart festlegen (s. Pkt. 6.6 auf S. 82).<br />

Außerdem besteht die Möglichkeit, eigene Aufgaben zur Virensuche zu erstellen<br />

(s. Pkt. 15.3 auf S. 246) und einen Startzeitplan dafür anzulegen. Es kann bei-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!