Aktionen

Unter Aktionen können Sie auswählen, was der VBA32 Scanner beim Aufspüren von infizierten oder verdächtigen Objekten tun soll.

  • Infizierte Dateien - Wählen Sie hier aus, wie mit infizierten Dateien verfahren werden soll.
    1. Überspringen - Die infizierte Datei wird übersprungen. Es werden keine Aktionen durchgeführt.
    2. Reparieren - Die infizierte Datei wird repariert.
    3. Löschen - Die infizierte Datei wird gelöscht.
    4. Fragen - Wenn der Scanner eine infizierte Datei findet, wird der Benutzer gefragt, was zu tun ist.

Kopie sichern - speichert Kopien von infizierten Dateien.

Wenn nicht möglich - Wählen Sie hier eine alternative Verfahrensweise aus, falls die oben eingestellte nicht durchführbar ist.

  1. Überspringen - Die infizierte Datei wird übersprungen. Es werden keine Aktionen durchgeführt.
  2. Löschen - Die infizierte Datei wird gelöscht.
  3. Fragen - Wenn der Scanner eine infizierte Datei findet, wird der Benutzer gefragt, was zu tun ist.

Kopie sichern - speichert Kopien von infizierten Dateien.

  • Infizierte Archive - Wählen Sie hier aus, wie mit infizierten Archiven verfahren werden soll.
    1. Überspringen - Das infizierte Archiv wird übersprungen. Es werden keine Aktionen durchgeführt.
    2. Löschen - Das infizierte Archiv wird gelöscht.
    3. Fragen - Wenn der Scanner ein infiziertes Archiv findet, wird der Benutzer gefragt, was zu tun ist.

Kopie sichern - speichert Kopien von infizierten Archiven.

  • Infizierte E-mails - Wählen Sie hier aus, wie mit infizierten E-mails verfahren werden soll.
    1. Überspringen - Die infizierte E-mail wird übersprungen. Es werden keine Aktionen durchgeführt.
    2. Reparieren/Löschen - Die infizierte E-mail wird repariert oder gelöscht, falls das nicht möglich ist.
    3. Fragen - Wenn der Scanner eine infizierte E-mail findet, wird der Benutzer gefragt, was zu tun ist.
  • Heuristische Analyse - Die Heuristische Analyse macht es möglich noch unbekannte schädliche Programme und Modifikationen von bekannten schädlichen Programmen aufzuspüren. Dies verbessert den Schutz Ihres Computers. Sie können die Stufe der Heuristischen Analyse einstellen:
    1. Deaktiviert - Unbekannte schädliche Programme werden nicht erkannt.
    2. Optimal - aktiviert die Erkennung von unbekannten schädlichen Programmen. Veringert die Verarbeitungsgeschwindigkeit praktisch nicht. Empfohlen für die meisten Benutzer.
    3. Hoch - ermöglicht maximale Zuverlässigkeit bei der Erkennung von noch unbekannten schädlichen Programmen mit der geringsten Wahrscheinlichkeit eines falschen Alarms; verlangsamt leicht die Verarbeitung.
    4. Extrem - erkennt die meisten noch unbekannten schädlichen Programme mit der höchsten Wahrscheinlichkeit eines falschen Alarms. Nur für erfahrene Benutzer empfohlen.

Achtung: Bitte schicken Sie verdächtige Dateien zu newvirus@anti-virus.by zur weiteren Analyse. Falschmeldungen werden mit der nächsten Aktualisierung der Virusdatenbank entfernt.

  • Verdächtig - Wählen Sie hier aus, wie mit verdächtigen Dateien verfahren werden soll.
    1. Überspringen - Die verdächtige Datei wird übersprungen.
    2. Löschen - Die verdächtige Datei wird gelöscht.
    3. Fragen - Wenn der Scanner eine verdächtige Datei findet, wird der Benutzer gefragt, was zu tun ist.

Kopie sichern - speichert Kopien von verdächtigen Dateien.

Klicken Sie Ok um die Einstellungen zu speichern und Fenster des zu schließen.
Klicken Sie Abbrechen um das Fenster zu schließen ohne die Einstellungen zu speichern.

 

Aktionen