[KB3204] Wie konfiguriere ich mein ESET-Produkt für Windows so, dass dieses unerwünschte, unsichere und verdächtige Anwendungen erkennt bzw. ignoriert?

Problem

Einzelheiten

Ihr ESET Produkt ist in der Lage, potentiell unerwünschte, unsichere und verdächtige Anwendungen zu erkennen, bevor diese auf Ihrem Computer installiert werden. Bei der Installation Ihres ESET Produktes werden Sie dazu aufgefordert, die Erkennung von potentiell unerwünschten Anwendungen zu aktivieren bzw. zu deaktivieren. Während die Erkennung von Potentiell unerwünschten Anwendungen im Verlauf der Installation konfiguriert wird, ist die Erkennung von Potentiell unsicheren Anwendungen standardmäßig deaktiviert, und die Erkennung von Potentiell verdächtigen Anwendungen ist standardmäßig aktiviert.

Lösung

Was ist eine Potentiell unerwünschte Anwendung (PUA)?

Potentiell unerwünschte und verdächtige Anwendungen sind Programme, die nicht unbedingt absichtlich schädlich sind, aber die Performance und die Zuverlässigkeit des Systems negativ beeinflussen bzw. Informationen an Dritte senden können. Potentiell unsichere Anwendungen wie Keylogger [Programme zur Aufzeichnung von Tastatureingaben] oder Werkzeuge zum Knacken von Passwörtern können legitime Verwendung haben, aber auch Bestandteil von Malware sein.

Ich bin ein Mac-Nutzer

Zur Aktivierung bzw. Deaktivierung der Entdeckung von Potentiell unerwünschten, unsicheren oder verdächtigen Anwendungen, befolgen Sie bitte die unten stehenden Anweisungen: 

  1. Öffnen Sie das Hauptprogrammfenster Ihres Windows ESET Produkts.

  2. Drücken Sie die Taste F5, um zu den Erweiterten Einstellung zu gelangen.
     
  3. Klicken Sie auf Erkennungsroutine.

    Version 8.x und älter: Erweitern Sie Computer und klicken Sie auf Antivirus und Antispyware.
  1. Aktivieren oder deaktivieren Sie die Kontrollkästchen gemäß Ihren Präferenzen neben Auf potenziell unerwünschte Anwendungen prüfen, Auf potenziell unsichere Anwendungen prüfen und Erkennung verdächtiger Anwendungen aktivieren. Klicken Sie auf OK, um Ihre Änderungen zu speichern.

Abbildung 1-1