|
Um den Scanner einstellen zu können, müssen Sie ein entsprechendes Passwort eingeben, wenn im Bereich Einstellungen die Option Dr.Web Einstellungen mit Passwort schützen aktiviert ist.
|
Die Standardeinstellungen sind optimal für die meisten Situationen. Ändern Sie diese nur bei Bedarf.
Scanoptionen
In diesem Bereich stehen Ihnen die allgemeinen Parameter des Dr.Web Scanners zur Verfügung:
•Scanvorgang beim Wechsel in Akkubetrieb abbrechen. Aktivieren Sie diese Option, um den Scanvorgang beim Wechsel in den Akkubetrieb abzubrechen. Die Option ist standardmäßig deaktiviert. •Akustische Benachrichtigung verwenden. Aktivieren Sie diese Option, damit der Dr.Web Scanner akustische Signale ausgibt. Die Option ist standardmäßig deaktiviert. •Auslastung der Rechnerressourcen. Mit dieser Option kann die Nutzung der Rechnerressourcen durch den Dr.Web Scanner beschränkt werden. Standardmäßig ist der optimale Wert festgelegt. Aktionen
Mit dieser Einstellung wird die Aktion des Dr.Web Scanners bei Fund von infizierten oder verdächtigen Dateien und bösartigen Programmen festgelegt.
Für jede Kategorie von Objekten kann eine Aktion festgelegt werden:
•Infizierte Objekte, die mit bekannten und (vermutlich) desinfizierbaren Viren infiziert sind. •Verdächtige Objekte, die vermutlich von Viren infiziert sind oder schädliche Objekte enthalten. •Verschiedene potentiell gefährliche Objekte. Sie haben die Möglichkeit, die Reaktionen des Scanners auf die Entdeckung jedes Typs der oben genannten Objekte separat zu verändern. Dabei hängen die möglichen Reaktionen vom Typ der Bedrohung ab.
Standardmäßig versucht der Scanner die mit bekannten und potentiell desinfizierbaren Viren infizierten Dateien zu desinfizieren. Die anderen gefährlichen Objekte werden in die Quarantäne verschoben.Mehr über Aktionen
Folgende Aktionen können festgelegt werden:
Aktion
|
Beschreibung
|
Desinfizieren, in Quarantäne verschieben
|
Den Zustand des Objektes vor seiner Infizierung wiederherstellen. Wenn der Virus nicht desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war, wird das Objekt in die Quarantäne verschoben.
Diese Aktion ist nur für die mit bekannten desinfizierbaren Viren infizierten Objekte möglich. Ausgenommen sind Trojaner und infizierte Dateien innerhalb der geteilten Objekte (Archive, E-Mail-Dateien bzw. Container-Dateien).
|
Desinfizieren, nicht desinfizierbare Objekte löschen
|
Den Zustand des Objektes vor seiner Infizierung wiederherstellen. Wenn der Virus nicht desinfizierbar ist oder der Versuch der Desinfizierung nicht erfolgreich war, wird das Objekt gelöscht.
Diese Aktion ist nur für die mit bekannten desinfizierbaren Viren infizierten Objekte möglich. Ausgenommen sind Trojaner und infizierte Dateien innerhalb der geteilten Objekte (Archive, E-Mail-Dateien bzw. Container-Dateien).
|
Löschen
|
Objekt löschen.
Für die Bootsektoren werden keine Aktionen durchgeführt.
|
In Quarantäne verschieben
|
Das Objekt in das spezielle Verzeichnis der Quarantäne verschieben.
Für die Bootsektoren werden keine Aktionen durchgeführt.
|
Ignorieren
|
Das Objekt ohne Anwendung jeglicher Aktionen und ohne Benachrichtigung überspringen.
Diese Aktion ist nur für schädliche Programme möglich: Adware, Dialer, Scherzprogramme, Riskware und Hacktools.
|
|
|
Bei Erkennung von Viren bzw. eines verdächtigen Codes innerhalb der zusammengesetzten Objekte (Archive, E-Mail-Dateien bzw. Container-Dateien) wird die für die Bedrohungen innerhalb solcher Objekte festgelegte Aktion für das ganze Objekt ausgeführt und nicht nur für den infizierten Bestandteil des Objekts.
|
Weitere Optionen
Sie können Installationspakete, Archive und E-Mail-Dateien vom Scan ausschließen. Diese Objekte werden standardmäßig gescannt.
Sie können auch festlegen, welche Aktion der Scanner nach dem Scanvorgang ausführen soll:
1.Keine Aktion ausführen. Der Scanner informiert den Benutzer über alle erkannten Bedrohungen. 2.Gefundene Bedrohungen neutralisieren. Der Scanner führt automatisch die festgelegten Aktionen für alle erkannten Bedrohungen aus. 3.Gefundene Bedrohungen neutralisieren und den Rechner herunterfahren. Der Scanner führt automatisch die festgelegten Aktionen für alle erkannten Bedrohungen aus und lässt anschließen den Rechner herunterfahren.
|