Windows Vista

Schützen Sie Ihren PC mit den neuen Sicherheitsfunktionen von Windows Vista

Justin Harrison

 

Kurz zusammengefasst:

  • Verwenden des Windows-Sicherheitscenters
  • Konfigurieren und Verwalten der Einstellungen für die Benutzerkontensteuerung
  • Überprüfen auf Spyware mit Windows Defender

Vor einigen Jahren rief Microsoft-Vorstandsvorsitzender (und damals Chief Software Architect) Bill Gates seine Mitarbeiter auf, die vertrauenswürdige Datenverarbeitung („Trustworthy Computing“) zur obersten Priorität des Unternehmens zu machen. Diese Ankündigung brachte eine Reihe von Änderungen in der Art und Weise mit sich, in der Microsoft Software entwickelte.

Windows Vista™ ist das erste Betriebssystem, das vollständig gemäß den Richtlinien des Sicherheitsentwicklungszyklus (Security Development Lifecycle, SDL) entwickelt wurde, einem sicherheitsorientierten Entwicklungsprozess, mit dem die Sicherheit in den Mittelpunkt der Softwareentwicklung gerückt werden soll. Alle im breiten Rahmen bereitgestellten Microsoft-Produkte müssen diese Richtlinien befolgen. (Weitere Informationen zu SDL finden Sie in dem Buch The Security Development Lifecycle (in englischer Sprache) von Michael Howard und Steve Lipner, Microsoft Press®, 2006).

Windows Vista umfasst zudem neue oder aktualisierte integrierte Sicherheitstechnologien, die aktiv daran arbeiten, Sicherheitsbedrohungen zu erkennen und zu verhindern. Alle diese Änderungen bedeuten, dass es sich bei Windows Vista um die bisher sicherste Version von Windows® handelt. Dieser Artikel beschäftigt sich mit dem neuen Systemsteuerungsapplet „Sicherheit“ und den integrierten Schutzfunktionen, zu denen Windows Defender, Windows-Firewall und die Benutzerkontensteuerung zählen.

Die Systemsteuerung für Sicherheit

Wenn Sie in Windows Vista die Systemsteuerung öffnen, werden Sie feststellen, dass sie in zehn Funktionalitätsbereiche unterteilt ist, wobei sich die meisten sicherheitsorientierten Applets in den Kategorien „Sicherheit“, „Programme“ und „Netzwerk und Internet“ befinden. Mithilfe des Applets „Sicherheit“ können Sie auf viele der neuen Sicherheitstechnologien zugreifen, die Ihnen unter Windows Vista Schutz bieten (siehe Abbildung 1).

Figure 1 Sicherheitstechnologien in Windows Vista

Funktion Beschreibung
Sicherheitscenter Nach Updates suchen; Sicherheitsstatus überprüfen; Automatische Updates aktivieren; Firewallstatus überprüfen; Kennwort bei Reaktivierung des Systems abfragen.
Windows-Firewall Windows-Firewall ein- oder ausschalten, Programm durch die Windows-Firewall lassen
Windows-Update Automatische Updates aktivieren; nach Updates suchen; installierte Updates anzeigen.
Windows Defender Auf Spyware und andere eventuell unerwünschte Software überprüfen.
Internetoptionen Sicherheitseinstellungen ändern; Cookies löschen; Verlauf löschen.
Jugendschutz Jugendschutz für beliebige Benutzer einrichten; Aktivitätsberichte anzeigen.
BitLocker-Laufwerkverschlüsselung BitLocker-Laufwerkverschlüsselung aktivieren.

Darüber hinaus können Sie nach Windows Updates suchen, BitLocker™-Laufwerkverschlüsselung aktivieren, Cookies oder den Verlauf löschen und ein Kennwort festlegen, nach dem gefragt werden soll, wenn der Computer aus dem Ruhestand reaktiviert wird.

Über das Applet „Sicherheit“ kann zudem auf einfache Weise auf das Sicherheitscenter zugegriffen werden, einer zentrale Stelle, von der aus Sie den Status der Sicherheitseinstellungen und integrierten Schutzfunktionen des Computers verwalten und überwachen können.

Zentralisierte Sicherheit

Vor der Einführung des Sicherheitscenters in Windows XP Service Pack 2 (SP2) war die Handhabung der verschiedenen Windows-Sicherheitseinstellungen schwierig. Doch jetzt benötigen Sie lediglich das Sicherheitscenter, um sämtliche wichtigen Windows-Sicherheitseinstellungen an einem zentralen Ort zu verwalten; und in Windows Vista ist es sogar noch nützlicher.

Das Windows-Sicherheitscenter wird im Hintergrund ausgeführt und sorgt für die aktive Überwachung von vier Funktionalitätskategorien (siehe Abbildung 2). Firewall, Automatische Updates, Schutz vor schädlicher Software (Viren und Spyware) sowie weitere Sicherheitseinstellungen (Einstellungen für Internet und Benutzerkontensteuerung).

Figure 2 Verwalten Sie Sicherheitseinstellungen an einer Stelle

Figure 2** Verwalten Sie Sicherheitseinstellungen an einer Stelle **(Klicken Sie zum Vergrößern auf das Bild)

Mit dem Windows-Sicherheitscenter können Sie feststellen, welche Anwendung als Firewall oder als Antivirus- und Antispywarelösung des Computers fungiert. Darüber hinaus können Sie den Status der Einstellungen für Firewall, Automatische Updates und Benutzerkontensteuerung überprüfen. Das Windows-Sicherheitscenter ist insofern einzigartig, als neben integrierten Windows-Technologien auch der Status von Anwendungen anderer Anbieter überwacht wird. Folgendes wird überprüft:

  • Ob eine Firewall installiert und ob sie aktiviert ist
  • .Ob ein Antivirenprogramm installiert ist, ob die entsprechenden Definitionen auf dem neuesten Stand sind und ob die Echtzeitprüfung aktiviert ist.
  • Ob eine Antispyware-Software installiert ist, ob die entsprechenden Definitionen auf dem neuesten Stand sind und ob die Echtzeitprüfung aktiviert ist.

Zur Erkennung der Antiviren- und Firewallprogramme anderer Anbieter verwendet das Windows-Sicherheitscenter zwei Ansätze. Im manuellen Modus wird nach Registrierungsschlüsseln und Dateien gesucht, anhand derer das Windows-Sicherheitscenter den Status der Software ermitteln kann. Zudem werden WMI-Anbieter (Windows Management Instrumentation) abgefragt, die von den jeweiligen Anbietern bereitgestellt wurden und die den Status der Funktionen zurückgeben. Das bedeutet, dass Sie Antiviren-, Antispyware- und Firewalllösungen anderer Anbieter einsetzen und Ihren Computer dennoch mit dem Windows-Sicherheitscenter überwachen und schützen können.

Das Windows-Sicherheitscenter kann mithilfe von Gruppenrichtlinien gesteuert werden. In Domänenumgebungen ist es standardmäßig deaktiviert. Um das Windows-Sicherheitscenter zu aktivieren, öffnen Sie den Knoten „Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Sicherheitscenter“. Der Name der zum Aktivieren benötigten Richtlinie lautet „Sicherheitscenter aktivieren (nur Domänencomputer)“.

Mit dem Windows-Sicherheitscenter kann auch der Status der Einstellungen für „Benutzerkontensteuerung“ und „Internet“ überwacht werden. Die Benutzerkontensteuerung ermöglicht Ihnen, den Computer anstelle als Administrator als Standardbenutzer zu verwenden, was wesentlich sicherer ist. Als Standardbenutzer können die Änderungen, die Sie vornehmen, sich nicht auf das gesamte System auswirken, und die von Ihnen installierte Software kann nur begrenzten Schaden anrichten.

Wenn Sie in Windows Vista als Standardbenutzer auf einem Computer arbeiten, der nicht zu einer Domäne gehört, und ein Softwareprogramm eine Aktion durchführen muss, die das gesamte System betrifft, werden Sie vom Betriebssystem zur Eingabe des Kennworts für ein Administratorkonto aufgefordert. Falls Sie als Administrator angemeldet sind, fordert Windows Vista Sie auf, die systemweite Aktion zu genehmigen, so dass Sie über die Aktion informiert sind (und ihr zustimmen), bevor sie stattfindet.

In einer Domänenumgebung wird die Benutzerkontensteuerung durch Gruppenrichtlinien gesteuert. Ist Ihr Computer nicht Bestandteil einer Domäne, ist die Funktion „Lokale Sicherheitsrichtlinie“ dafür zuständig. Richtlinieneinstellungen befinden sich unter „Computerkonfiguration\Systemeinstellungen\Lokale Richtlinien\Sicherheitsoptionen“ im Editor für die lokale Sicherheitsrichtlinie oder im Gruppenrichtlinien-Editor. Der Editor für die lokale Sicherheitsrichtlinie ist in der Systemsteuerung unter „System und Wartung | Verwaltung“ zu finden.

Wie in Abbildung 3 zu sehen ist, überwacht das Windows-Sicherheitscenter eine Reihe von Internetsicherheitsoptionen.

Figure 3 Internetsicherheitseinstellungen

Das Windows-Sicherheitscenter überwacht die folgenden Interneteinstellungen:
Signierte ActiveX-Steuerelemente herunterladen
Unsignierte ActiveX-Steuerelemente herunterladen
ActiveX-Steuerelemente initialisieren und ausführen, die nicht als „sicher für Skripting“ markiert sind
Installation von Desktopobjekten
Anwendungen und unsichere Dateien starten
Programme und Dateien in einem IFRAME starten
Zugriffsrechte für Softwarechannel

Wenn eine Option in einen nicht sicheren Status wechselt, enthält das Dialogfeld „Interneteigenschaften“ die Meldung „Die Sicherheitseinstellungen sind ein Risiko für den Computer“ und Microsoft Internet Explorer® zeigt in der Informationsleiste Folgendes an: „Die aktuellen Sicherheitseinstellungen sind ein Risiko für den Computer. Klicken Sie hier, um die Sicherheitseinstellungen zu ändern...“. Zudem werden Sie vom Windows-Sicherheitscenter informiert, dass Sie nicht die empfohlenen Sicherheitseinstellungen verwenden. Wenn Sie „Internetsicherheitseinstellungen“ öffnen, werden nicht sichere Einstellungen in rot hervorgehoben dargestellt (siehe Abbildung 4).

Figure 4 Eine hervorgehobene nicht sichere Einstellung

Figure 4** Eine hervorgehobene nicht sichere Einstellung **(Klicken Sie zum Vergrößern auf das Bild)

Das Windows-Sicherheitscenter kann nicht sichere Sicherheitseinstellungen wieder in einen sicheren Zustand zurückversetzen. Klicken Sie dazu, wie in Abbildung 5 gezeigt, auf „Internetsicherheitseinstellungen jetzt zurücksetzen“.

Figure 5 Eliminieren Sie risikoreiche Einstellungen

Figure 5** Eliminieren Sie risikoreiche Einstellungen **(Klicken Sie zum Vergrößern auf das Bild)

Windows Defender

Rootkits, Trojaner, Spyware und andere schädliche Softwareprogramme sind zu einem enormen Problem geworden. Sie gefährden Ihre Daten, setzen die Leistung des Computers herab und können Systemabstürze verursachen. Microsoft erwarb im Jahr 2004 die Firma Giant Software, um Antispyware-Software zum Schutz seiner Kunden bieten zu können. Diese neue Technologie ist in Windows Vista als Windows Defender integriert (ebenso als Download für Windows XP verfügbar).

Im Anschluss an die Installation von Windows Vista müssen Sie zunächst keine der Windows Defender-Einstellungen ändern. Da Windows Defender werkseitig für maximale Sicherheit bei minimalen Störungen konfiguriert ist, können Sie sich darauf konzentrieren, Ihren Computer zu nutzen, und nicht darauf, ihn abzusichern. Windows Defender bietet sofort nach seinem Start Echtzeitschutz und sucht automatisch jede Nacht gegen 2.00 Uhr nach aktuellen Spywaredefinitionen, die anschließend heruntergeladen werden. Alle hochriskanten Bedrohungen werden automatisch entfernt. Sie können diese Einstellungen in Windows Defender unter „Extras | Allgemeine Einstellungen“ anpassen.

Echtzeitschutz bedeutet, dass Windows Defender Ihren Computer zu jeder Zeit sorgfältig auf verdächtiges Verhalten überwacht. Die Funktion setzt die in Abbildung 6 aufgelisteten 9 Sicherheits-Agenten ein, um verschiedene Teile des Systems auf für Spyware typische Verhaltensweisen zu überwachen. Gemeinsam überwachen die Sicherheits-Agenten von Windows Defender nahezu alle gängigen Einstiegspunkte von Spyware.

Figure 6 Windows Defender-Sicherheits-Agenten

Agent überwacht
Internet Explorer-Konfiguration Browser-Sicherheitseinstellungen.
Internet Explorer-Downloads Anwendungen, die mit Internet Explorer zusammenarbeiten, z. B. ActiveX-Steuerelemente und Anwendungen zur Softwareinstallation.
Internet Explorer-Add-Ons (Browserhilfsobjekte) Anwendungen, die automatisch beim Start von Internet Explorer ausgeführt werden.
Automatisch starten Anwendungen, die zusammen mit Windows gestartet werden, einschließlich von Anwendungen, die über die Registrierung und den Windows-Startordner gestartet werden.
Systemkonfiguration Sicherheitsbezogene Einstellungen in Windows.
Dienste und Treiber Dienste und Treiber bei ihrer Interaktion mit Windows und Anwendungen.
Windows-Add-Ons In Windows integrierte Softwaredienstprogramme.
Anwendungsausführung Anwendungen, die gestartet werden, sowie ihre Ausführung.
Anwendungsregistrierung (API-Hooks) Dateien und Tools im Betriebssystem, bei denen sich Anwendungen für ihre Ausführung selbst einfügen können.

Reaktion bei Sicherheitsbedrohungen

Windows Defender benachrichtigt Sie, wenn potenziell unerwünschte Software gefunden oder verdächtiges Verhalten festgestellt wird. Bei harmlose Änderungen (niedrige Bedrohungsstufe) wird in der Taskleiste ein Ausrufezeichen angezeigt. Bei ernsthafteren Bedrohungen (mittlere oder hohe Bedrohungsstufe) zeigt Windows Defender je nach Bedrohungsstufe eine gelbes oder rotes Dialogfeld an (siehe Abbildung 7). Diese Arten von Sicherheitsrisiken erfordern eine sofortige Reaktion.

Figure 7 Ein rotes Fenster weist auf eine hohe Bedrohung hin

Figure 7** Ein rotes Fenster weist auf eine hohe Bedrohung hin **(Klicken Sie zum Vergrößern auf das Bild)

Alle von Windows Defender durchgeführten Aktionen werden im Systemereignisprotokoll unter „Windows Defender“ aufgezeichnet. Zu solchen Aktionen zählen beispielsweise Definitionsaktualisierungen oder das Prüfen auf und anschließende Entfernen von Spyware.

Windows Defender-Bedrohungsmeldungen sind intelligent, sodass Sie trotz ihrer Anzeige weiterarbeiten können. In einem Bedrohungsdialogfeld können mehrere Bedrohungen aufgeführt werden, und Sie haben die Möglichkeit, gleichzeitig auf alle zu reagieren („Alle entfernen“). Darüber hinaus lassen sich Bedrohungsmeldungen so konfigurieren, dass sie bei nicht klassifizierten Bedrohungen oder bei bekannter Software, deren Ausführung zulässig ist, anders reagieren. Zur Konfiguration von Bedrohungsmeldungen öffnen Sie Windows Defender, und klicken Sie auf „Extras | Optionen“. Führen Sie einen Bildlauf zu „Optionen für den Echtzeitschutz“ durch, und bestimmen Sie, ob Windows Defender Sie über Folgendes informieren soll: Software, die noch nicht für Risiken klassifiziert wurde, und Änderungen, die von Softwareprogrammen vorgenommen wurden, deren Ausführung zulässig ist.

Sollte Windows Defender eine Anwendung, die Sie entwickelt haben oder die Sie verwenden, falsch klassifizieren, können Sie an folgender Adresse eine Anbieterstreitigkeit einreichen: microsoft.com/athome/security/spyware/software/isv/cdform.aspx. Sollte die Anwendung fälschlicherweise als Spyware erkannt werden, können Sie unter microsoft.com/athome/security/spyware/software/isv/fpform.aspx „falsch positiv“ melden.

Schutz bei Bedarf

Windows Defender hält zwar sorgfältig nach eventuell unerwünschter Software Ausschau, aber Sie können auch jederzeit einen Spywarescan starten, wenn Sie dies für nötig halten Windows Defender bietet drei Arten von Scans:

  • Mit einer Schnellüberprüfung werden schnell die Stellen Ihres Computers überprüft, die für eine Infektion am anfälligsten sind.
  • Eine vollständige Überprüfung untersucht sämtliche Dateien auf der Festplatte sowie ausgeführte Anwendungen, die Registrierung und andere Stellen.
  • Mit einer benutzerdefinierten Überprüfung können Sie bestimmte Dateien und Ordner untersuchen; zu Beginn dieses Scans wird automatisch eine Schnellüberprüfung durchgeführt.

Um einen Scan einzuleiten, starten Sie Windows Defender, und klicken Sie auf den nach unten zeigenden Pfeil neben der Schaltfläche „Scannen“. Wählen Sie dann den Typ des auszuführenden Scans aus (siehe Abbildung 8).

Figure 8 Wählen Sie den Typ des Scans aus.

Figure 8** Wählen Sie den Typ des Scans aus. **(Klicken Sie zum Vergrößern auf das Bild)

Wenn Windows Defender im Rahmen eines Scans eine Bedrohung feststellt, wird eine Beschreibung dieser Bedrohung angezeigt. Außerdem werden Maßnahmen zur Lösung des Problems vorgeschlagen. Standardmäßig wird die am besten geeignete Maßnahme angezeigt. Sollten mehrere Bedrohungen gefunden werden, können Sie Maßnahmen auswählen und sie alle gleichzeitig anwenden, indem Sie auf „Aktionen anwenden“ klicken. Oder Sie können alle Bedrohungen entfernen, indem Sie auf „Alle entfernen“ klicken. Unter anderem sind die folgenden Aktionen verfügbar:

  • Entfernen – Entfernt die Bedrohung vollständig aus dem System.
  • Ignorieren – Die Bedrohung wird ignoriert. Wenn Sie das nächste Mal einen Scan durchführen, wird diese Bedrohung erneut von Windows Defender festgestellt.
  • Quarantäne – Deaktiviert die Bedrohung vorübergehend. Hiermit können Sie testen, ob ein Entfernen der Bedrohung negative Auswirkungen auf Ihr System hat. Sie haben jederzeit die Möglichkeit, das entfernte Programm über Windows Defender wiederherzustellen.
  • Immer zulassen – Die Bedrohung wird nicht länger als solche erkannt und der Liste zulässiger Objekte hinzugefügt. Sie können Objekte in Windows Defender unter „Extras | Optionen“ aus dieser Liste entfernen.

Verhindern von Netzwerk-Eindringversuchen

Die Windows-Firewall in Windows Vista ist eine bidirektionelle statusbehaftete Firewall, die im Vergleich zur Version von Windows XP zahlreiche Neuerungen aufweist. In Windows Vista filtert die Windows-Firewall sowohl den eingehenden als auch den ausgehenden Datenverkehr. Zudem können Regeln für Folgendes konfiguriert werden:

  • Active Directory-Konten und -Gruppen
  • IP-Protokollnummer
  • Spezifische Schnittstellentypen
  • Dienste
  • ICMP und ICMPv6 nach Typ und Code
  • IP-Quell- und -Zieladressen
  • Alle TCP- oder UDP-Ports bzw. angegebene Ports

Mithilfe der Liste „Ausnahmen“ können Sie in Windows Vista auch einem bestimmten Programm den Zugriff auf das Netzwerk gewähren bzw. bestimmten Datenverkehr zurückweisen. Zum Zugriff auf die Liste „Ausnahmen“ klicken Sie auf „Start | Systemsteuerung | Sicherheit“ und dann auf „Programm durch die Windows-Firewall lassen“.

Standardmäßig sperrt die Windows-Firewall sämtlichen eingehenden Datenverkehr, der nicht spezifisch angefordert wurde oder einer Regel entspricht, und lässt jeglichen ausgehenden Verkehr zu, es sein denn, er ist durch eine Regel verboten worden.

Windows Vista wird mit einem neuen MMC-Snap-In (Microsoft Management Console) namens „Windows-Firewall mit erweiterter Sicherheit“ (siehe Abbildung 9) geliefert, mit dem Administratoren die Einstellungen für die Windows-Firewall auf Remotecomputern konfigurieren können. Klicken Sie zum Zugriff auf dieses neue Snap-In in der Systemsteuerung unter „System und Wartung“ auf „Verwaltung“, und klicken Sie dann auf „Windows-Firewall mit erweiterter Sicherheit“.

Figure 9 Erstellen Sie erweiterte Regeln zum Schutz Ihres Computers vor Netzwerkbedrohungen.

Figure 9** Erstellen Sie erweiterte Regeln zum Schutz Ihres Computers vor Netzwerkbedrohungen. **(Klicken Sie zum Vergrößern auf das Bild)

Zum Hinzufügen von Regeln können Sie auch mithilfe des Gruppenrichtlinien-Editors auf „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Windows-Firewall mit erweiterter Sicherheit“ zugreifen. Die neuen Einstellungen für erweiterte Sicherheit lassen sich zudem über die Befehlszeile mit dem Befehl „netsh advfirewall“ konfigurieren.

Jedes Mal, wenn Sie eine Verbindung zu einem neuen Netzwerk herstellen, wird in Windows Vista ein Profil eigens für dieses Netzwerk erstellt. Bei erneuter Verbindung zu diesem Netzwerk werden die gespeicherten Einstellungen aus dem Profil verwendet. Bei einer der ersten Fragen, die Ihnen bei Verbindung zu einem neuen Netzwerk gestellt werden, müssen Sie angeben, ob es sich um ein privates oder ein öffentliches Netzwerk handelt. Dadurch wird bestimmt, welches Profil von der Windows-Firewall für die Konfiguration und Regeln geladen wird. Wenn Sie die Profile bearbeiten möchten, klicken Sie im Snap-In „Windows-Firewall mit erweiterter Sicherheit“ auf „Windows-Firewalleigenschaften“ und dann entweder auf die Registerkarte „Privates Profil“ oder „Öffentliches Profil“ (siehe Abbildung 10).

Falls gewünscht, können Sie nach Herstellung der Verbindung das diesem Netzwerk zugeordnete Profil im Netzwerk- und Freigabecenter ändern. Wählen Sie dazu „Systemsteuerung | Netzwerk und Internet | Netzwerk- und Freigabecenter“. Klicken Sie neben dem Namen des Netzwerks, mit dem Sie verbunden sind, auf „Anpassen“, um das Netzwerkprofil zu ändern.

Figure 10 Passen Sie den Schutz je nach Netzwerktyp an.

Figure 10** Passen Sie den Schutz je nach Netzwerktyp an. **(Klicken Sie zum Vergrößern auf das Bild)

Schlussfolgerung

Windows Vista ist die erste komplett neue Version eines Betriebssystems seit Ankündigung der Trustworthy Computing-Initiative vor einigen Jahren. Windows Vista wurde im Einklang mit den Richtlinien von SDL (Security Development Lifecycle) entwickelt. Mit integrierten Schutzfunktionen wie Windows Defender, Windows-Firewall und Benutzerkontensteuerung bietet das Betriebssystem einzigartigen Schutz für sowohl eigenständige Systeme als auch Systeme, die Teil einer Domäne sind. Das Windows-Sicherheitscenter, die Windows-Firewall sowie die Benutzerkontensteuerung sind alle über Gruppenrichtlinien konfigurierbar. Dadurch wird Ihnen ermöglicht, diese Funktionen auf effiziente Weise in Ihrer Domänenumgebung bereitzustellen oder sie lokal auf Ihrem eigenen Computer ausführlich zu konfigurieren.

Die SpyNet-Community

Sicherheitsrisiken ändern sich ständig, und manchmal reichen selbst tägliche Updates nicht aus, um mit allen Bedrohungen Schritt zu halten, denen Ihr Computer ausgesetzt sein könnte. Um noch mehr Schutz als durch das Bereitstellen von Updates von Spywaredefinitionen zu bieten, bringt Microsoft Benutzer in der SpyNet-Community zusammen, einer Onlinegruppe für den Austausch von Informationen über Spyware.

Die SpyNet-Community ist der freiwillige Zusammenschluss von Benutzern von Windows Defender, die ihre Ergebnisse an Microsoft melden. Benutzer, die in dieser Community mitwirken, spielen eine wichtige Rolle bei der Bestimmung, welche verdächtigen Anwendungen im Endeffekt als Spyware eingestuft werden. Darüber hinaus helfen sie bei der schnellen Erkennung neuer Bedrohungen, damit alle Benutzer von Windows Defender besser geschützt sind.

Die SpyNet Community beruht auf einer freiwilligen Teilnahme, der Sie ausdrücklich zustimmen müssen. Sie können sich dafür entscheiden, kein Mitglied zu werden. In diesem Fall werden keine Informationen über potenzielle Spywareinfektionen Ihres Computers an SpyNet gesendet. Sie werden nicht verständigt, wenn nicht klassifizierte, eventuell unerwünschte Software auf Ihrem Computer festgestellt wird. Es kann sein, dass die nicht klassifizierte, eventuell unerwünschte Software zu einem späteren Zeitpunkt in den regelmäßigen Updates von Spywaredefinitionen klassifiziert wird.

Falls Sie sich entscheiden mitzuwirken, gibt es zwei Teilnahmestufen:

Erweiterte Mitgliedschaft. Teilnehmer senden Informationen über nicht klassifizierte Software und die ergriffenen Maßnahmen an Microsoft. Teilnehmer mit erweiterter Mitgliedschaft werden über zurzeit nicht klassifizierte Software verständigt, die eventuell nicht sicher ist. Gegebenenfalls werden auch bestimmte persönliche Daten gesendet, die jedoch nicht von Microsoft verwendet werden, um mit Ihnen Kontakt aufzunehmen.

„Erweiterte“ Mitglieder erhalten Statistiken über entfernte Programme, die angeben, wie andere Mitglieder auf dasselbe Sicherheitsrisiko reagiert haben. Diese Informationen können Ihnen helfen zu entscheiden, ob eine bestimmte noch nicht klassifizierte, eventuell unerwünschte Software gefährlich ist oder nicht. Wenn beispielsweise eine neue Anwendung im Internet verteilt wird und Windows Defender diese als verdächtig erkennt, kann es sein, dass bestimmte erweiterte Mitglieder diesen Bestand an SpyNet melden und die Anwendung entfernen. SpyNet teilt Ihnen mit, wie viele erweiterte Benutzer die Anwendung gemeldet und entfernt haben, sodass Sie anhand dieser Informationen besser entscheiden können, wie Sie selbst vorgehen sollten.

Einfache Mitgliedschaft. Grundlegende Informationen über verdächtige Informationen werden an Microsoft gesendet. Gegebenenfalls werden auch bestimmte persönliche Daten gesendet, die jedoch nicht von Microsoft verwendet werden, um mit Ihnen Kontakt aufzunehmen. „Einfache“ Teilnehmer erhalten keine Benachrichtigungen über nicht klassifizierte Software.

Wenn Sie der SpyNet-Community beitreten möchten, öffnen Sie Windows Defender, wählen Sie „Extras“, und klicken Sie dann auf „Microsoft SpyNet“.

Justin HarrisonJustin Harrison (justin@harrison.org) ist Experte für Windows-Sicherheit, digitale Medientechnologie und digitale Dokumente. Er war bisher für GE Energy und das Digital Documents- sowie das Casual Games-Team bei Microsoft tätig.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.