Heim System-Tutorial Windows-Serie Ausführliche Erklärung zum Deaktivieren des Echtzeitschutzes im Windows-Sicherheitscenter

Ausführliche Erklärung zum Deaktivieren des Echtzeitschutzes im Windows-Sicherheitscenter

Mar 27, 2024 pm 02:30 PM
windows 安全 关闭

Als eines der Betriebssysteme mit der größten Benutzerzahl weltweit wurde das Windows-Betriebssystem schon immer von den Benutzern bevorzugt. Bei der Verwendung von Windows-Systemen können Benutzer jedoch mit zahlreichen Sicherheitsrisiken konfrontiert werden, wie z. B. Virenangriffen, Malware und anderen Bedrohungen. Um die Systemsicherheit zu stärken, verfügen Windows-Systeme über zahlreiche integrierte Sicherheitsschutzmechanismen, darunter die Echtzeitschutzfunktion des Windows Security Center. Heute stellen wir Ihnen im Detail vor, wie Sie den Echtzeitschutz im Windows-Sicherheitscenter deaktivieren.

Werfen wir zunächst einen kurzen Blick auf das Windows-Sicherheitscenter. Windows Security Center ist ein in das Windows-System integriertes Sicherheitsverwaltungszentrum, das zur Überwachung des Sicherheitsstatus des Systems und zur Bereitstellung von Sicherheitsempfehlungen dient. Die Echtzeitschutzfunktion kann Benutzern helfen, potenzielle Bedrohungen rechtzeitig zu erkennen und zu blockieren und das System vor Viren, Malware und anderen Bedrohungen zu schützen. Manchmal möchten Benutzer jedoch aufgrund besonderer Anforderungen oder Vorlieben die Echtzeitschutzfunktion des Windows-Sicherheitscenters vorübergehend oder dauerhaft deaktivieren. Im Folgenden sehen wir uns einige Möglichkeiten an, dies zu erreichen.

Methode 1: Deaktivieren Sie den Echtzeitschutz über die Windows-Sicherheitscenter-Oberfläche.

  1. Klicken Sie zunächst auf das Taskleistensymbol in der unteren rechten Ecke des Systems, suchen Sie das Windows-Sicherheitscenter-Symbol und doppelklicken Sie, um Windows zu öffnen Sicherheitscenter.
  2. Suchen Sie die Registerkarte „Viren- und Bedrohungsschutz“ in der Benutzeroberfläche des Windows-Sicherheitscenters und klicken Sie zum Aufrufen.
  3. Suchen Sie auf der Registerkarte „Viren- und Bedrohungsschutz“ unter „Einstellungen für Viren- und Bedrohungsschutz“ die Option „Einstellungen verwalten“ und klicken Sie, um die Echtzeitschutzeinstellungen einzugeben.
  4. Suchen Sie in der Benutzeroberfläche der Echtzeitschutzeinstellungen den Schalter „Echtzeitschutz“ und schalten Sie ihn aus, um die Echtzeitschutzfunktion des Windows-Sicherheitscenters vorübergehend zu deaktivieren. Wenn Sie den Echtzeitschutz erneut aktivieren müssen, schalten Sie den Schalter einfach wieder ein.

Methode 2: Deaktivieren Sie den Echtzeitschutz über den Windows-Sicherheitscenter-Dienst.

  1. Drücken Sie die Tastenkombination Win + R, um das Ausführungsfenster zu öffnen, geben Sie „services.msc“ ein und drücken Sie die Eingabetaste.
  2. Suchen Sie „Windows Defender Antivirus Service“ in der Dienstliste (in älteren Windows-Systemen wird er möglicherweise als „Windows Defender Service“ angezeigt) und doppelklicken Sie, um das Eigenschaftenfenster des Dienstes zu öffnen.
  3. Suchen Sie im Eigenschaftenfenster des Dienstes die Option „Starttyp“, ändern Sie sie in „Deaktiviert“ und klicken Sie dann auf „Übernehmen“ und „OK“.
  4. Auf diese Weise können Sie die Echtzeitschutzfunktion des Windows-Sicherheitscenters dauerhaft deaktivieren. Wenn Sie den Echtzeitschutz erneut aktivieren müssen, ändern Sie einfach den Starttyp des Dienstes in „Automatisch“ oder „Automatisch (verzögerter Start)“.

Methode 3: Echtzeitschutz durch Registrierungsbearbeitung deaktivieren

  1. Drücken Sie die Tastenkombination Win + R, um das Ausführungsfenster zu öffnen, geben Sie regedit ein und drücken Sie die Eingabetaste, um den Registrierungseditor zu öffnen.
  2. Erweitern Sie im Registrierungseditor die folgenden Pfade: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender.
  3. Suchen Sie den DWORD-Wert mit dem Namen „DisableRealtimeMonitoring“ im Windows Defender-Ordner. Wenn kein solcher Wert vorhanden ist, klicken Sie mit der rechten Maustaste auf die leere Stelle, um einen neuen „DWORD-Wert (32-Bit)“ zu erstellen, und nennen Sie ihn „DisableRealtimeMonitoring“.
  4. Ändern Sie die numerischen Daten von „DisableRealtimeMonitoring“ auf 1, um den Echtzeitschutz des Windows-Sicherheitscenters zu deaktivieren. Wenn Sie den Echtzeitschutz erneut aktivieren müssen, ändern Sie einfach die numerischen Daten auf 0.

Zusammenfassend lässt sich sagen, dass es viele Möglichkeiten gibt, die Echtzeitschutzfunktion des Windows-Sicherheitscenters zu deaktivieren, unter anderem über die Benutzeroberfläche des Windows-Sicherheitscenters, die Dienstverwaltung und die Bearbeitung der Registrierung. Benutzer können je nach Bedarf und Vorlieben die geeignete Methode zum Deaktivieren oder Aktivieren des Echtzeitschutzes auswählen. Es ist jedoch zu beachten, dass die Sicherheit des Systems nach dem Ausschalten der Echtzeitschutzfunktion bis zu einem gewissen Grad beeinträchtigt werden kann. Daher wird empfohlen, dass Benutzer diese Funktion bei Bedarf einschalten, um die Sicherheit des Systems zu gewährleisten . Wir hoffen, dass die oben genannten Methoden Benutzern in Not helfen und dafür sorgen können, dass das Windows-System aller reibungsloser und sicherer läuft.

Das obige ist der detaillierte Inhalt vonAusführliche Erklärung zum Deaktivieren des Echtzeitschutzes im Windows-Sicherheitscenter. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie löste ich das Problem der Schnittstelle zwischen Drittanbietern in der Node.js-Umgebung 403? Wie löste ich das Problem der Schnittstelle zwischen Drittanbietern in der Node.js-Umgebung 403? Mar 31, 2025 pm 11:27 PM

Lösen Sie das Problem der Schnittstelle zwischen Drittanbietern, die 403 in der Node.js-Umgebung zurückgeben. Wenn wir Node.js verwenden, um Schnittstellen von Drittanbietern aufzurufen, begegnen wir manchmal einen Fehler von 403 von der Schnittstelle, die 403 zurückgibt ...

So laden Sie die OKX -Handelsplattform herunter So laden Sie die OKX -Handelsplattform herunter Mar 26, 2025 pm 05:18 PM

Die OKX -Handelsplattform kann über mobile Geräte (Android und iOS) und Computer (Windows und MacOS) heruntergeladen werden. 1. Android -Benutzer können es von der offiziellen Website oder Google Play herunterladen und müssen auf Sicherheitseinstellungen achten. 2. iOS -Benutzer können es über den App Store herunterladen oder die offizielle Ankündigung befolgen, um andere Methoden zu erhalten. 3. Computerbenutzer können den Client des entsprechenden Systems von der offiziellen Website herunterladen. Stellen Sie beim Herunterladen und Registrieren, Anmelden und Sicherheitseinstellungen nach der Installation immer sicher, dass Sie offizielle Kanäle verwenden.

Wie vermeiden Sie Schnittstellen von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgeben? Wie vermeiden Sie Schnittstellen von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgeben? Apr 01, 2025 pm 02:03 PM

So vermeiden Sie die Schnittstelle von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgibt. Wenn Sie die Website von Drittanbietern mithilfe von node.js aufrufen, stoßen Sie manchmal auf das Problem der Rückgabe von 403-Fehler. � ...

Was sollte ich tun, wenn Beyond Compare bei der Synchronisierung von Windows- und Linux -Dateien nicht die Sensibilität des Falls nicht in die Fall ist? Was sollte ich tun, wenn Beyond Compare bei der Synchronisierung von Windows- und Linux -Dateien nicht die Sensibilität des Falls nicht in die Fall ist? Apr 01, 2025 am 08:06 AM

Das Problem des Vergleichs und Synchronisierens von Dateien überkompeten: Fallempfindlichkeitsfehler bei der Verwendung von Beyond ...

Warum kann mein Code nicht die von der API zurückgegebenen Daten erhalten? Wie löst ich dieses Problem? Warum kann mein Code nicht die von der API zurückgegebenen Daten erhalten? Wie löst ich dieses Problem? Apr 01, 2025 pm 08:09 PM

Warum kann mein Code nicht die von der API zurückgegebenen Daten erhalten? Bei der Programmierung stoßen wir häufig auf das Problem der Rückgabe von Nullwerten, wenn API aufruft, was nicht nur verwirrend ist ...

So überwachen Sie die Systemleistung durch Debian -Protokolle So überwachen Sie die Systemleistung durch Debian -Protokolle Apr 02, 2025 am 08:00 AM

Das Mastering Debian -Systemprotokollüberwachung ist der Schlüssel für den effizienten Betrieb und die Wartung. Es kann Ihnen helfen, die Betriebsbedingungen des Systems rechtzeitig zu verstehen, Fehler schnell zu lokalisieren und die Systemleistung zu optimieren. In diesem Artikel werden mehrere häufig verwendete Überwachungsmethoden und -werkzeuge eingeführt. Überwachung von Systemressourcen mit dem SysStat -Toolkit Das SysStat Toolkit bietet eine Reihe leistungsstarker Befehlszeilen -Tools zum Sammeln, Analysieren und Berichten verschiedener Systemressourcenmetriken, einschließlich CPU -Last, Speicherverbrauch, Festplatten -E/O, Netzwerkdurchsatz usw.. MPStat: Statistik von Multi-Core-CPUs. Pidsta

Wie kann ich Windows -Systemprotokolle effizient lesen und nur Informationen aus den letzten Tagen erhalten? Wie kann ich Windows -Systemprotokolle effizient lesen und nur Informationen aus den letzten Tagen erhalten? Apr 01, 2025 pm 11:21 PM

Effiziente Lektüre von Windows -Systemprotokollen: Umgekehrt EVTX -Dateien durch die Verarbeitung von Windows -Systemprotokolldateien (.evtx), wird das direkte Lesen vom frühesten ...

Vier Möglichkeiten zur Implementierung von Multithreading in C -Sprache Vier Möglichkeiten zur Implementierung von Multithreading in C -Sprache Apr 03, 2025 pm 03:00 PM

Multithreading in der Sprache kann die Programmeffizienz erheblich verbessern. Es gibt vier Hauptmethoden, um Multithreading in C -Sprache zu implementieren: Erstellen Sie unabhängige Prozesse: Erstellen Sie mehrere unabhängig laufende Prozesse. Jeder Prozess hat seinen eigenen Speicherplatz. Pseudo-MultitHhreading: Erstellen Sie mehrere Ausführungsströme in einem Prozess, der denselben Speicherplatz freigibt und abwechselnd ausführt. Multi-Thread-Bibliothek: Verwenden Sie Multi-Thread-Bibliotheken wie PThreads, um Threads zu erstellen und zu verwalten, wodurch reichhaltige Funktionen der Thread-Betriebsfunktionen bereitgestellt werden. Coroutine: Eine leichte Multi-Thread-Implementierung, die Aufgaben in kleine Unteraufgaben unterteilt und sie wiederum ausführt.

See all articles