{"id":305883,"date":"2021-01-29T09:11:28","date_gmt":"2021-01-29T09:11:28","guid":{"rendered":"https:\/\/www.adlice.com\/detections\/"},"modified":"2026-04-10T07:23:29","modified_gmt":"2026-04-10T07:23:29","slug":"erkennungen","status":"publish","type":"page","link":"https:\/\/www.adlice.com\/de\/erkennungen\/","title":{"rendered":"Erkennungen"},"content":{"rendered":"\n<p>Die folgenden Abschnitte gelten nur f\u00fcr einige unserer Software (<a href=\"https:\/\/www.adlice.com\/roguekiller\/\">Adlice Protect<\/a> und <a href=\"https:\/\/www.adlice.com\/diag\/\">Diag<\/a>).<\/p>\n\n\n\n<div style=\"height:41px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-white-color has-accent-background-color has-text-color has-background\">Wie erkennen wir Malware?<\/p>\n\n\n\n<p>Unsere Malware-Erkennungsmechanismen basieren auf einer Vielzahl von Technologien und Methoden, die darauf abgestimmt sind, ob das Element im Speicher oder auf der Festplatte analysiert wird. Unser Ansatz umfasst:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Regelgesteuerte Technologien<\/strong>: Unser Forschungslabor entwickelt pr\u00e4zise Regeln zur Identifikation und Klassifizierung von Malware.<\/li>\n\n\n\n<li><strong>Heuristische Engines<\/strong>: Diese Engines analysieren Dateiartefakte und Metadaten, um festzustellen, ob eine Datei b\u00f6sartig ist.<\/li>\n\n\n\n<li><strong>Cloud-Signaturen<\/strong>: Wir nutzen Cloud-basierte Signaturen, um bekannte Malware-Bedrohungen zu erkennen.<\/li>\n\n\n\n<li><strong>MalPE-AI<\/strong>: Unsere neueste und fortschrittlichste Erkennungs-Engine, MalPE-AI, nutzt k\u00fcnstliche Intelligenz, um die Erkennungsgenauigkeit erheblich zu verbessern und gleichzeitig falsch positive Ergebnisse zu minimieren.<\/li>\n<\/ul>\n\n\n\n<p>W\u00e4hrend wir uns um eine umfassende Erkennung bem\u00fchen, ist es wichtig zu beachten, dass kein System eine 100%ige Malware-Erkennung garantieren kann. Allerdings hat die Einf\u00fchrung von MalPE-AI unsere F\u00e4higkeiten in diesem Bereich erheblich verbessert.<\/p>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-white-color has-accent-background-color has-text-color has-background\">Identifikation von m\u00f6glicherweise unerw\u00fcnschten Programmen (PUPs)<\/p>\n\n\n\n<p>M\u00f6glicherweise unerw\u00fcnschte Programme (PUPs) gelten allgemein als sicher, da sie keine b\u00f6sartigen Aktionen ausf\u00fchren oder die Absicht haben, den Benutzer oder seine Daten zu schaden. In unserer Software zeigen Erkennungen, die als \u201ePUP.SomeProgramName&#8221; gekennzeichnet sind, an, dass ein Programm als PUP identifiziert wurde.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Warum wir PUPs erkennen<\/h4>\n\n\n\n<p>PUPs werden erkannt, weil sie aufdringlich sein k\u00f6nnen und die Systemleistung negativ beeinflussen k\u00f6nnen. Oft werden diese Programme <a href=\"https:\/\/www.adlice.com\/de\/remove-pup\/\">durch Zugeh\u00f6rigkeiten oder Partnerschaften<\/a> mit anderer Software installiert.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Kriterien f\u00fcr die PUP-Erkennung<\/h4>\n\n\n\n<p>Unsere Kriterien f\u00fcr die Identifikation von PUPs umfassen unter anderem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aggressive Marketingtaktiken mit irref\u00fchrenden Beschreibungen (z. B. Registry-Cleaner).<\/li>\n\n\n\n<li>B\u00fcndelung mit anderen Softwareinstallationen (als \u201eoptionale&#8221; Komponente angeboten).<\/li>\n\n\n\n<li>Erhebliche System\u00e4nderungen, die die Leistung beeintr\u00e4chtigen (z. B. Browser-Symbolleisten).<\/li>\n\n\n\n<li>Schwierigkeit bei der Deinstallation oder Entfernung durch den Benutzer.<\/li>\n\n\n\n<li>Verhaltensweisen, die die Benutzererfahrung verschlechtern (z. B. Anzeigen, Kryptow\u00e4hrungs-Mining).<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie glauben, dass ein Programm f\u00e4lschlicherweise als PUP identifiziert wurde, <a href=\"https:\/\/www.adlice.com\/de\/kontakt\/\">wenden Sie sich bitte an unser Support-Team<\/a>, um weitere Hilfe zu erhalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die folgenden Abschnitte gelten nur f\u00fcr einige unserer Software (Adlice Protect und Diag). Wie erkennen wir Malware? Unsere Malware-Erkennungsmechanismen basieren auf einer Vielzahl von Technologien und Methoden, die darauf abgestimmt sind, ob das Element im Speicher oder auf der Festplatte analysiert wird. Unser Ansatz umfasst: W\u00e4hrend wir uns um eine umfassende Erkennung bem\u00fchen, ist es&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-305883","page","type-page","status-publish","hentry","description-off"],"views":0,"featured_image_src":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Erkennungen | Wie wir Malware und PUPs erkennen \u2022 Adlice Software<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie Adlice Software Malware und unerw\u00fcnschte Programme (PUPs) erkennt. Regeln, Heuristiken, Cloud-Signaturen und KI-basierte MalPE-AI Technologie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.adlice.com\/de\/erkennungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Erkennungen | Wie wir Malware und PUPs erkennen \u2022 Adlice Software\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, wie Adlice Software Malware und unerw\u00fcnschte Programme (PUPs) erkennt. Regeln, Heuristiken, Cloud-Signaturen und KI-basierte MalPE-AI Technologie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.adlice.com\/de\/erkennungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Adlice Software\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/RogueKiller\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-10T07:23:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.adlice.com\/wp-content\/uploads\/2020\/05\/B1rTNpTG_400x40_10.png\" \/>\n\t<meta property=\"og:image:width\" content=\"276\" \/>\n\t<meta property=\"og:image:height\" content=\"276\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@AdliceSoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.adlice.com\/de\/erkennungen\/\",\"url\":\"https:\/\/www.adlice.com\/de\/erkennungen\/\",\"name\":\"Erkennungen | Wie wir Malware und PUPs erkennen \u2022 Adlice Software\",\"isPartOf\":{\"@id\":\"https:\/\/www.adlice.com\/#website\"},\"datePublished\":\"2021-01-29T09:11:28+00:00\",\"dateModified\":\"2026-04-10T07:23:29+00:00\",\"description\":\"Erfahren Sie, wie Adlice Software Malware und unerw\u00fcnschte Programme (PUPs) erkennt. Regeln, Heuristiken, Cloud-Signaturen und KI-basierte MalPE-AI Technologie.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.adlice.com\/de\/erkennungen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.adlice.com\/de\/erkennungen\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.adlice.com\/de\/erkennungen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.adlice.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Erkennungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.adlice.com\/#website\",\"url\":\"https:\/\/www.adlice.com\/\",\"name\":\"Adlice Software\",\"description\":\"Anti-malware and analysis tools\",\"publisher\":{\"@id\":\"https:\/\/www.adlice.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.adlice.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.adlice.com\/#organization\",\"name\":\"Adlice Software\",\"url\":\"https:\/\/www.adlice.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.adlice.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.adlice.com\/wp-content\/uploads\/2020\/05\/B1rTNpTG_400x40_10.png\",\"contentUrl\":\"https:\/\/www.adlice.com\/wp-content\/uploads\/2020\/05\/B1rTNpTG_400x40_10.png\",\"width\":276,\"height\":276,\"caption\":\"Adlice Software\"},\"image\":{\"@id\":\"https:\/\/www.adlice.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/RogueKiller\",\"https:\/\/x.com\/AdliceSoftware\",\"https:\/\/fr.linkedin.com\/company\/adlice-software\",\"https:\/\/www.youtube.com\/channel\/UC4CQ-gIZMGWxl-auf0QqYhQ\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Erkennungen | Wie wir Malware und PUPs erkennen \u2022 Adlice Software","description":"Erfahren Sie, wie Adlice Software Malware und unerw\u00fcnschte Programme (PUPs) erkennt. Regeln, Heuristiken, Cloud-Signaturen und KI-basierte MalPE-AI Technologie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.adlice.com\/de\/erkennungen\/","og_locale":"de_DE","og_type":"article","og_title":"Erkennungen | Wie wir Malware und PUPs erkennen \u2022 Adlice Software","og_description":"Erfahren Sie, wie Adlice Software Malware und unerw\u00fcnschte Programme (PUPs) erkennt. Regeln, Heuristiken, Cloud-Signaturen und KI-basierte MalPE-AI Technologie.","og_url":"https:\/\/www.adlice.com\/de\/erkennungen\/","og_site_name":"Adlice Software","article_publisher":"https:\/\/www.facebook.com\/RogueKiller","article_modified_time":"2026-04-10T07:23:29+00:00","og_image":[{"width":276,"height":276,"url":"https:\/\/www.adlice.com\/wp-content\/uploads\/2020\/05\/B1rTNpTG_400x40_10.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@AdliceSoftware","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.adlice.com\/de\/erkennungen\/","url":"https:\/\/www.adlice.com\/de\/erkennungen\/","name":"Erkennungen | Wie wir Malware und PUPs erkennen \u2022 Adlice Software","isPartOf":{"@id":"https:\/\/www.adlice.com\/#website"},"datePublished":"2021-01-29T09:11:28+00:00","dateModified":"2026-04-10T07:23:29+00:00","description":"Erfahren Sie, wie Adlice Software Malware und unerw\u00fcnschte Programme (PUPs) erkennt. Regeln, Heuristiken, Cloud-Signaturen und KI-basierte MalPE-AI Technologie.","breadcrumb":{"@id":"https:\/\/www.adlice.com\/de\/erkennungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.adlice.com\/de\/erkennungen\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.adlice.com\/de\/erkennungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.adlice.com\/de\/"},{"@type":"ListItem","position":2,"name":"Erkennungen"}]},{"@type":"WebSite","@id":"https:\/\/www.adlice.com\/#website","url":"https:\/\/www.adlice.com\/","name":"Adlice Software","description":"Anti-malware and analysis tools","publisher":{"@id":"https:\/\/www.adlice.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.adlice.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.adlice.com\/#organization","name":"Adlice Software","url":"https:\/\/www.adlice.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.adlice.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.adlice.com\/wp-content\/uploads\/2020\/05\/B1rTNpTG_400x40_10.png","contentUrl":"https:\/\/www.adlice.com\/wp-content\/uploads\/2020\/05\/B1rTNpTG_400x40_10.png","width":276,"height":276,"caption":"Adlice Software"},"image":{"@id":"https:\/\/www.adlice.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/RogueKiller","https:\/\/x.com\/AdliceSoftware","https:\/\/fr.linkedin.com\/company\/adlice-software","https:\/\/www.youtube.com\/channel\/UC4CQ-gIZMGWxl-auf0QqYhQ"]}]}},"_links":{"self":[{"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/pages\/305883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/comments?post=305883"}],"version-history":[{"count":2,"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/pages\/305883\/revisions"}],"predecessor-version":[{"id":305888,"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/pages\/305883\/revisions\/305888"}],"wp:attachment":[{"href":"https:\/\/www.adlice.com\/de\/wp-json\/wp\/v2\/media?parent=305883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}