Proaktiver SchutzDer Proaktive Schutz bietet Schutz vor neuen Bedrohungen, über die in den Datenbanken von Kaspersky Internet Security keine Informationen vorhanden sind. Die präventiven Technologien, auf denen der Proaktive Schutz beruht, erlauben es, einen Zeitverlust zu vermeiden und eine neue Bedrohung zu neutralisieren, bevor sie auf Ihrem Computer Schaden verursachen kann. Im Unterschied zu den reaktiven Technologien, bei denen die Analyse auf Basis von Einträgen der Datenbanken von Kaspersky Internet Security erfolgt, identifizieren die Präventivtechnologien eine neue Bedrohung auf Ihrem Computer nach den Aktionsfolgen, die von einem bestimmten Programm ausgeführt werden. Wenn aufgrund der Aktivitätsanalyse die Aktionsfolge eines Programms als verdächtig eingestuft wird, sperrt Kaspersky Internet Security seine Aktivität. Werden beispielsweise Aktionen erkannt, bei denen sich ein bestimmtes Programm selbst in eine Netzwerkressource, in den Autostart-Ordner und in die Systemregistrierung kopiert, so handelt es sich mit hoher Wahrscheinlichkeit um einen Wurm. Als gefährliche Aktionsfolgen gelten auch Änderungsversuche der HOSTS-Datei, versteckte Treiberinstallation u.a. Sie können für eine bestimmte gefährliche Aktivität die Kontrolle deaktivieren oder die entsprechenden Kontrollregeln ändern. Im Unterschied zur Programmkontrolle reagiert der Proaktive Schutz genau auf bestimmte Aktionsfolgen eines Programms. Die Aktivitätsanalyse erstreckt sich auf alle Programme, einschließlich der Programme, die von der Komponente Programmkontrolle der Gruppe Vertrauenswürdig zugeordnet wurden. Sie können für den Proaktiven Schutz eine Gruppe mit vertrauenswürdigen Programmen anlegen. Über die Aktivität solcher Programme werden keine Meldungen angezeigt. Wenn ein Computer mit den Betriebssystemen Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 oder Microsoft Windows 7 x64 arbeitet, werden nicht alle Ereignisse kontrolliert. Dies hängt mit Besonderheiten der genannten Betriebssysteme zusammen. Nicht in vollem Umfang kontrolliert werden beispielsweise das Senden von Daten über vertrauenswürdige Programme und verdächtige Aktivität im System.
| |
Nach oben | |