So optimieren Sie Ihre Sicherheits-Software

Von: Patrick Hagn
Letzte Aktualisierung:
2_01963228_1963229.jpg

Aachen. Sicherheits-Komplettpakete bieten unzählige Funktionen. Wir zeigen Ihnen, was Sie tatsächlich brauchen, was Sie besser abschalten und wie Sie Tempo und Effizienz steigern.

Viele Privatanwender bevorzugen statt vieler Einzeltools eine einzige umfassende Sicherheitssuite. Professionelle Anwender und Kleinunternehmen dürfen aus lizenzrechtlichen Gründen ohnehin nicht zu kostenlosen Virenscannern und Gratis-Firewalls greifen, sondern müssen kostenpflichtige Sicherheitslösungen einsetzen. Dabei handelt es sich dann meist ebenfalls um komplette Sicherheitspakete, die Firewall, Virenscanner, Spyware- und Spamschutz, Phishingabwehr, Kindersicherung und mehr enthalten. Aktuelle Sicherheits-Suiten haben somit zwangsläufig eine schier unüberschaubare Anzahl von Modulen.

Während die einen Module unbedingt aktiviert sein müssen, machen andere nur auf gewissen Systemen oder auch gar keinen Sinn. Wir stellen Ihnen die wichtigsten Funktionen der gängigen Sicherheitsprogramme vor und zeigt, was Sie wirklich benötigen und worauf Sie verzichten können. Damit sparen Sie wertvollen Arbeitsspeicher. Außerdem machen Sie das System insgesamt schneller und vermeiden unnötige Konflikte mit anderen Programmen, die etwa beim Verwenden einer Firewall auftreten können.

Hinweis:
Die Module und Funktionen heißen je nach Sicherheitsprogramm ein wenig anders. Ist Ihnen nicht ganz klar, ob es sich bei einem Modul in Ihrer Anwendung um dasselbe handelt wie hier beschrieben, schauen Sie am besten in der Software-Hilfe nach. Mit ihr können Sie die Funktion identifizieren.

Der Echtzeitschutz, oft auch Wächter genannt, stellt die wichtigste Komponente einer Sicherheits-Suite dar. Er prüft eine Datei bereits beim Aufrufen auf Schädlinge. Öffnen Sie beispielsweise ein verseuchtes Programm, blockiert er dessen Ausführung und meldet den Fund. Der Benutzer kann danach bestimmen, was mit der Datei passieren soll. Gefährliche Malware hat so wenig Chance, das System zu infizieren.

Richtig konfiguriert:
Der Echtzeitschutz sollte immer aktiv sein. Nur so ist das System tatsächlich vor Angriffen sicher. Unter bestimmten Umständen lohnt es sich, den Wächter kurzfristig zu deaktivieren - etwa beim Transfer großer Dateien. Der Echtzeitschutz verlangsamt diesen Vorgang sehr stark. Er wird meist über ein Schildsymbol im Windows-Infobereich (links neben der Uhr) ausgeschaltet.

Laden Sie in dieser Zeit keine Software aus dem Web herunter, ein Virus hat sonst leichtes Spiel und kann im schlimmsten Fall das Antivirenprogramm außer Gefecht setzen. Denken Sie unbedingt daran, den Wächter anschließend wieder zu aktivieren. Einige Programme wie die von Symantec haben übrigens eine Funktion an Bord, die den Echtzeitschutz nach einer bestimmten Zeit automatisch wieder einschaltet.

Sicherheitsprogramme erkennen schädliche Software anhand bestimmter Signaturen, die per Update aktualisiert werden. Ganz neue Schädlinge oder leicht modifizierte Versionen können damit aber nicht immer entdeckt werden. In diesen Fällen kommt die Heuristik zum Zuge. Sie untersucht den Code von Dateien auf virentypische Elemente oder Eigenschaften.

Die neuste Generation von Antivirenprogrammen unterstützt erweiterte Heuristikfunktionen, die allerdings unterschiedlich heißen: Proaktiver Schutz, Advanced Heuristik, ThreatSense oder TruPrevent sind einige bekannte Namen. Sie prüfen zusätzlich das Verhalten von Programmen, zum Beispiel, ob eine Software die Systemdateien verändern will.

Richtig konfiguriert:
Die Heuristik bremst den PC leicht aus, da sie ständig im Hintergrund läuft. Sie sollten diese aber unbedingt aktivieren, da sie viele neue und unbekannte Viren aufspürt. Einige Module wie etwa Aviras AHeAD bieten verschiedene Erkennungsstufen. Stellen Sie die Erkennung auf hoch, werden Programme schneller als schädlich eingestuft. Das verbessert einerseits den Schutz, produziert aber oft Fehlalarme.

Es werden auch unschädliche Programme als gefährlich gemeldet. Geschieht dies bei Ihnen häufiger, können Sie die Funktion etwas weniger streng einstellen; die Fehlalarme sollten nun weitgehend verschwinden.

Manche Sicherheits-Suiten verfügen über mehrere sogenannte Antiviren-Engines (beispielsweise die Produkte von G Data). Das heißt, es kommen zwei unabhängige Virenscanner zum Einsatz. Zwei Augen sehen zwar mehr als eins, allerdings wird durch die beiden Scanner auch die Systemleistung gebremst.

Richtig konfiguriert:
Bewirkt die doppelte Prüfung auf Ihrem System keine spürbaren Geschwindigkeitseinbußen, können Sie beide Engines aktiviert lassen. Andernfalls setzen Sie nur einen Scanner ein. In G Data TotalCare lässt sich zum Beispiel die Wahl der Erkennungs-Engine bequem in den Einstellungen festlegen.

Viren werden anhand ihres Programmcodes identifiziert. Befindet sich eine infizierte Datei in einem Zip-Archiv, wird diese nicht erkannt, weil sie komprimiert ist. Schädlinge nutzen dies aus, um unbemerkt ins System einzudringen. Gefährlich sind sie aber erst, wenn sie auch entpackt und ausgeführt werden.

Richtig konfiguriert:
Den Echtzeitscan von komprimierten Dateien können Sie beruhigt ausschalten. Arbeiten Sie oft mit Zip- oder RAR-Archiven, wird das System dadurch beschleunigt. Die Sicherheit leidet nicht darunter.

Der Nachteil: Viren schlummern eventuell unerkannt auf Ihrem PC. Beziehen Sie deshalb beim On-Demand-Scan, also beim Scannen des ganzen Systems auf Befehl, die Prüfung von komprimierten Archiven mit ein. Oft ist diese Option standardmäßig aktiviert. Somit wird der PC im normalen Betrieb nicht ausgebremst und komprimierte Viren werden spätestens beim Systemcheck oder beim Entpacken (hier durch den Echtzeitschutz) erkannt. Führen Sie den On- Demand-Scan wöchentlich durch.

Aktuelle Sicherheits-Suiten lassen sich bereits vor dem Windows-Start ausführen. So sollen etwaige Viren keinen Schaden beim Booten anrichten. Durch diese Funktion dauert jedoch der Windows-Start viel länger.

Richtig konfiguriert:
Da ein Computervirus einen PC im ausgeschalteten Zustand nicht befallen kann und in Windows der Echtzeitschutz läuft, ist diese Funktion unnötig. Die Ausnahme: Wenn Sie ein zweites ungeschütztes Betriebssystem auf dem PC verwenden, könnte von dort aus ein Virus die Windows-Startdateien infizieren. Weil dies aber meist nicht der Fall ist, verlangsamt diese Funktion den PC-Start nur unnötig.

Einige Schädlinge sind in der Lage, Antivirenprogramme zu deaktivieren. Damit stellen sie sicher, dass sie nach einem Update des Virenschutzes nicht erkannt und gelöscht werden. Um solchen Fieslingen vorzubeugen, bieten Antivirenprogramme die Möglichkeit, einen Selbstschutz (auch Produktmanipulationsschutz genannt) zu aktivieren. Bei einigen Programmen ist er sogar immer eingestellt.

Richtig konfiguriert:
Den Selbstschutz sollten Sie unbedingt einschalten, weil er die Sicherheit verbessert und keine Nachteile hat.

Rootkits sind Programme, die Schädlinge tief im System verstecken, damit diese nur schwer gefunden werden. Sie klinken sich dabei zwischen das Betriebssystem sowie Anwendungen und manipulieren den Informationsaustausch. Neuere Sicherheits-Software ist gegen diese Gefahr gewappnet. Sie bietet zum Teil die Möglichkeit, den Rootkit-Schutz ein- oder auszuschalten.

Richtig konfiguriert:
Der Rootkit-Schutz sollte standardmäßig immer aktiviert sein. Nur so sind Sie gegen diese gefährliche Bedrohung geschützt. Nachteile entstehen durch Rootkit-Jäger kaum.

Spy heißt auf Englisch spionieren. Spyware ist Software, die ohne Wissen und Zustimmung des Benutzers Daten an ihren Hersteller übermittelt. Moderne Sicherheitsprogramme erkennen und entfernen diese Schädlinge erfolgreich, wobei die Funktion je nach Hersteller unterschiedlich heißt. Außer Spyware findet das entsprechende Modul noch andere potenziell gefährliche Programme wie etwa Dialer, Passwortknacker oder Sicherheitsanalyse-Tools.

Richtig konfiguriert:
Das Erkennen von Spyware ist eine sinnvolle Funktion. Nutzen Sie aber Programme wie Sicherheitsanalyse-Tools, so können Spyware-Jäger stören und die Anwendungen fälschlicherweise blockieren. In diesem Fall sollten Sie das Anti-Spyware-Modul vorübergehend de aktivieren. Einige Applikationen erlauben es auch, gezielt die Erkennung von einzelnen Programmtypen abzuschalten.

Der Browser- oder Surfschutz filtert Webseiten auf gefährliche Inhalte. Dazu gehören zum Beispiel Scripts, die Sicherheitslücken ausnutzen. Besonders beim Surfen mit älteren Versionen des Internet Explorers war diese Funktion sehr sinnvoll. Leider führt sie aber dazu, dass das Laden von Homepages teilweise länger geht. Außerdem werden einige Webseiten nicht mehr korrekt dargestellt.

Richtig konfiguriert:
Verwenden Sie die aktuellsten Browserversionen von Internet Explorer, Firefox & Co., ist dieser Schutz nicht nötig. Dennoch kann die Funktion bei neuen Weblücken ein guter Schutz sein. Laden sich bei Ihnen die Webseiten in normalem Tempo, können Sie den Browserschutz problemlos aktiviert lassen. Andernfalls schalten Sie die Funktion ab.

Antivirenprogramme sind in der Lage, Mails während des Empfangs auf Schädlinge zu scannen. Zudem kann beinahe jede Sicherheits-Software ausgehende Nachrichten auf Viren und Konsorten überprüfen. Der Nachteil: Diese Funktionen verlangsamen das Empfangen und Senden von großen Anhängen. Schlimmstenfalls verliert dabei der Mailserver die Geduld und kappt die Verbindung. Die Nachricht wird gar nicht empfangen oder verschickt; stattdessen erscheint eine Fehlermeldung.

Richtig konfiguriert:
Wer kein Mailprogramm wie Outlook oder Thunderbird auf dem PC verwendet, sondern seine Mails online über den Browser abruft, kann diese Funktion deaktivieren. Sie belastet lediglich das System. Wer hingegen ein Mailprogramm einsetzt, sollte die eingehenden Nachrichten prüfen. Viren werden zwar auch ohne diese Funktion vom Echtzeitschutz erkannt, allerdings erst, wenn sie auf der Festplatte sind.

Das Kontrollieren von ausgehenden Mails ist hingegen sinnlos. Schließlich muss das Antivirenprogramm einen Schädling bereits erkennen, wenn dieser das System infizieren will, und nicht erst, wenn er sich verbreitet. Dann ist das System nämlich schon befallen.

Vermehrt verbreitet sich schädliche Software auch über Chat-Tools wie den Windows Live Messenger oder Skype. Die Sicherheitsanwendungen scannen deshalb auch Dateien, die über diese Dienste verschickt werden.

Richtig konfiguriert:
Verwenden Sie keinen Instant Messenger, deaktivieren Sie diese Funktion ganz. Andernfalls können Sie diese im Einsatz lassen. Der Zusatzschutz ist allerdings gering, weil ein Virus spätestens beim Ausführen durch den Echtzeitschutz erkannt wird.

Einige Sicherheits-Suiten bewerten das Risiko von Webseiten. Mittels Symbol wird zum Beispiel bei den Google-Suchresultaten angezeigt, wie seriös die einzelnen Ergebnis-Links sind. Richtig konfiguriert: Diese Option ist lediglich für unsichere Surfer sinnvoll. Denn meist reicht der übrige Schutz aus.

Das Problem der Funktion: Die Sicherheits-Software muss die Webseiten bereits im Voraus laden, um sie zu analysieren. Das verlangsamt nicht nur den PC, auch der Datenaustausch mit dem Internet nimmt stark zu. Wenn Ihr Internetabo nur ein limitiertes Datenvolumen beinhaltet (etwa beim Surfen über das Handy -Netz), sollten Sie diese Funktion unbedingt deaktivieren.

Heutige Sicherheitsprogramme verhindern teilweise, dass versehentlich vertrauliche Daten wie Kreditkarteninfos unverschlüsselt verschickt werden. Dazu müssen diese aber zuerst in der Sicherheits-Software eingetragen werden.

Richtig konfiguriert:
Kreditkartendaten auf dem Rechner zu speichern, ist immer heikel - auch wenn sie nur zum Schutz eingegeben werden. Sie sollten auf diese Funktion verzichten. Achten Sie stattdessen immer darauf, dass Sie sensible Daten nur auf seriösen, verschlüsselten Seiten angeben. Diese müssen vor der Webadresse den Zusatz https:// tragen. Das "s" signalisiert, dass die Übertragung verschlüsselt ist.

Die Betrugsmethode Phishing hat in den letzten Jahren stark zugenommen. Sie lockt Anwender per E-Mail auf gefälschte Seiten von Banken sowie Onlinehändlern und fordert zur Eingabe der Zugangsdaten auf. Verraten Sie diese, können die Betrüger anschließend über die echte Seite auf Ihr Konto zugreifen.

Richtig konfiguriert:
Sämtliche modernen Browser verfügen über einen Phishing-Schutz, ein zusätzlicher ist also nicht nötig. Volles Vertrauen in die Filter ist so oder so nicht angebracht. Phishing-Seiten sind oft nur kurze Zeit aktiv und werden deshalb nicht immer erkannt. Der bessere Schutz: Rufen Sie E-Banking-Seiten oder Bezahldienste nie über Links im Internet sowie in Mails auf. Tippen Sie die Adresse selbst ein. Dasselbe gilt für Onlineshops.

Viele Sicherheitsanwendungen haben eine Firewall. Diese prüft den ein- und ausgehenden Datenverkehr. Sie sorgt dafür, dass Hacker nicht in Ihr System eindringen und dass keine Daten von Ihrem PC ungewollt ins Internet gelangen.

Richtig konfiguriert:
Windows XP, Vista und Windows 7 haben eigene Firewalls, die für viele Zwecke ausreichen. Verwenden Sie einen Router, schützt auch dieser vor Hackern. Eine separate Firewall ist nicht nötig.

Ein weiteres verbreitetes Modul ist der Spam-Filter. Dieser sortiert unerwünschte Werbemails aus und erspart Ihnen so Zeit beim Mailen.

Richtig konfiguriert:
Rufen Sie Ihre Nachrichten per Browser ab, nützt diese Funktion nichts. Webmaildienste haben vielfach einen eigenen Spam- Filter. Auch Mailprogramme wie Outlook und Thunderbird sind bereits mit einem ausgestattet. Ein zusätzlicher Filter ist nicht notwendig.

Viele Sicherheits-Suiten haben noch weitere Module wie eine Kindersicherung oder einen Werbefilter fürs Surfen. Auch hier gilt: Aktivieren Sie nur Funktionen, die Sie tatsächlich benötigen.

Die meisten Viren missbrauchen alte Sicherheitslücken, die bereits behoben wurden. Installieren Sie deshalb stets die neusten Windows-Updates. Am besten nutzen Sie dazu die automatische Update-Funktion des Betriebssystems. Das gilt auch für Antivirenprogramme: Selbst die beste Sicherheits-Software bringt ohne aktuelle Antivirensignaturen nichts. Regelmäßige Programm-Updates sind deshalb Pflicht. Zudem sollten Sie immer die neuste Version Ihres Webbrowsers verwenden - unabhängig, ob Sie Firefox, den Internet Explorer oder einen anderen einsetzen.

Aktualisierungen für den Internet Explorer erhalten Sie über die Windows-Updates. Firefox informiert Sie, sobald eine neue Version erhältlich ist. Verwenden Sie in Windows ein Standardbenutzerkonto ohne Administratorrechte und unter Vista zusätzlich die Benutzerkontosteuerung, müssen Sie sich noch weniger Sorgen machen. Denn Schädlinge können so gar nicht ausgeführt werden und das System verändern.


© IDG / In Zusammenarbeit mit computerwoche.de
Leserkommentare

Leserkommentare (0)

Sie schreiben unter dem Namen:



Diskutieren Sie mit!

Damit Sie Artikel kommentieren können, müssen Sie sich einmalig registrieren — bereits registrierte Leser müssen zum Schreiben eines Kommentars eingeloggt sein. Beachten Sie unsere Diskussionsregeln, die Netiquette.

Homepage aktualisiert

Finden Sie jetzt neue aktuelle Informationen auf unserer Startseite

Wieder zur Homepage

Die Homepage wurde aktualisiert