Der Systemschutz ist ein permanent aktiver Prozess. Jede Datei, die verwendet, kopiert oder auf die zugegriffen wird, wird über dieses Modul in Echtzeit gescannt. Dies verhindert, dass Malware ausgeführt wird. Jede Ausführung einer Datei, die eine Erkennung ausgelöst hat, wird automatisch mit einem Hinweis an den Benutzer blockiert.
Avira Systemschutz verhindert, dass Viren Änderungen auf Ihrem Gerät vornehmen.
Hinweis
Diese Funktion ist nur in der kostenpflichtigen Antivirus Version verfügbar.
1. Klicken Sie auf das Avira Symbol in der Task-Leiste um die Benutzeroberfläche von Avira zu öffnen.
2. Klicken Sie im linken Menü auf Sicherheit.
3. Klicken Sie auf Sicherheitsoptionen.
4. Setzen Sie den Schalter unter Systemschutz dementsprechend auf Ein/Aus.
In der Konfiguration des Systemschutzes können Sie festlegen, welche Dateitypen geprüft werden sollen, ob auch Archive geprüft werden sollen und ob zusätzlich an das Netzwerk angeschlossene Speicher und Laufwerke überwacht werden sollen.
Der Systemschutz ist sehr detailliert und kann vollständig an die Bedürfnisse des Benutzers angepasst werden.
1. Klicken Sie auf das Avira Symbol in der Task-Leiste um die Benutzeroberfläche von Avira zu öffnen.
2. Klicken Sie im linken Menü auf Sicherheit.
3. Klicken Sie auf die Funktion Sicherheitsoptionen.
4. Klicken Sie auf das Einstellungen-Symbol neben Systemschutz.
5. Sie können im Abschnitt Echtzeit-Scanner → Dateien (alle Dateien, Intelligente Datei-Auswahl, Datei-Erweiterungsliste verwenden) wählen, was gescannt werden soll.
6. Die Option Archive ermöglicht eine detaillierte Konfiguration der zu prüfenden Tiefe.
7. Netzwerklaufwerke überwachen bedeutet, dass alle Dateien geprüft werden, die an ein Laufwerk oder einen Speicher im lokalen Netzwerk gesendet oder von diesem empfangen werden. Somit kann überprüft werden, ob jemand auf ein langsames System mit aktivem Systemschutz gestoßen ist, da es möglicherweise mehr Systemressourcen verbraucht.
8. Die Unterkategorie Aktion bei Fund ermöglicht eine Voreinstellung, welche Aktion im Falle einer Erkennung durchgeführt werden soll.
9. Interaktiv ist der Standardwert. Dies führt dazu, dass der Benutzer in einem Fenster bei jeder Erkennung einzeln gefragt wird, was zu tun ist. Sie können die Datei löschen, in die Quarantäne verschieben, umbenennen oder so lassen, wie sie ist.
10. Automatisch ermöglicht das Einrichten einer primären und einer sekundären Aktion, sollte die erste Aktion nicht ordnungsgemäß funktionieren.
11. Weitere Aktionen ermöglichen das Verschieben von Ereignissen/Benachrichtigungen des Produkts in die standardmäßige „Windows-Ereignisdatenbank“.
Hinweis
Diese Option kann von Administratoren genutzt werden, die nur diese Protokolle überwachen, um kurze Informationen darüber zu erhalten, ob das Programm eine Aktion erkannt oder durchgeführt hat. Die Option ist standardmäßig aktiviert. Das Deaktivieren der Option deaktiviert nicht die Fehlermeldungen zu unseren Produkten!
12. Ausnahmen funktionieren ähnlich wie beim On-Demand-Scanner. Außer Dateien/Ordnern können Sie auch Prozesse ausschließen. Ein Programm zu starten bedeutet nicht, jedes Mal jede Datei zu verwenden. Der Hauptteil des Programms läuft als sogenannter "Prozess". Da diese Prozesse möglicherweise Dateien laden, die bekannte Fehlalarme enthalten, ist sich der Benutzer der Risiken bewusst. Wenn sie sehr groß sind und einen massiven Verbrauch an Systemressourcen verursachen können, kann das Einrichten einer Ausnahme hier eine Lösung sein.
13. Heuristik bietet die Möglichkeit, Heuristiken nur für den On-Demand-Scanner zu aktivieren/deaktivieren und die Art der heuristischen Erkennung auszuwählen. Dies ist für jede Komponente des Produkts möglich, was die Anpassung an die Bedürfnisse des Benutzers erleichtert.
Hinweis
Man benötigt ein Höchstmaß an Heuristiken für den Webschutz, um mögliche Infektionen beim Surfen zu verhindern. Für den E-Mail Schutz wird jedoch nur die „Phishing“-Erkennung verwendet.
14. Bericht - Die Reportdatei hat eine kleine Ergänzung gegenüber unserem System-Scanner. Es ist möglich, eine maximale Dateigröße für diese Protokolldatei festzulegen, da alle Informationen zu einer Aktion, Erkennung etc. dieses Moduls analysiert werden, wodurch die Größe stetig zunimmt.