KASPERSKY Endpoint Security for Linux 8.0 User Manual [de]

Kaspersky Endpoint Security 8
ADMINISTRATORHAND
BUCH
für Linux
2
Sehr geehrte Benutzerinnen und Benutzer!
Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und
die meisten Fragen damit beantwortet werden können.
Achtung! Die Rechte an diesem Dokument liegen bei Kaspersky Lab ZAO (im Weiteren auch Kaspersky Lab) und sind
durch die Urhebergesetze der Russischen Föderation und durch internationale Abkommen geschützt. Bei illegalem Vervielfältigen und Weiterverbreiten des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach den Gesetzen der Russischen Föderation zivilrechtlich, verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen
werden.
Das Kopieren in jeder Form, das Weiterverbreiten wie eine Übersetzung von Unterlagen ist nur mit einer schriftlichen Einwilligung von Kaspersky Lab erlaubt.
Das Dokument und die darin enthaltenen Bilder sind ausschließlich für informative, nicht gewerbliche und persönliche Zwecke bestimmt.
Das Dokument kann ohne vorherige Ankündigung geändert werden. Die aktuelle Version des Dokuments steht auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.de/docs zur Verfügung.
Für den Inhalt, die Qualität, die Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen Rechteinhabern gehören, sowie für Schäden, die in Verbindung mit der Nutzung dieser Unterlagen entstehen,
lehnt Kaspersky Lab die Haftung ab.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der jeweiligen Rechtsinhaber sind.
Redaktionsdatum: 13.05.11
© 1997-2011 Kaspersky Lab ZAO. Alle Rechte vorbehalten
http://www.kaspersky.com/de/
http://support.kaspersky.com/de
3
INHALT
EINFÜHRUNG ............................................................................................................................................................... 8
Allgemeine Informationen über Kaspersky Endpoint Security .................................................................................. 8
Echtzeitschutz und Virensuche ........................................................................................................................... 9
Besonderheiten der Untersuchung von Softlinks und Hardlinks ......................................................................... 9
Infizierte und verdächtige Objekte und Objekte mit Status "Warnung" ............................................................. 10
Objekte in die Quarantäne und ins Backup verschieben .................................................................................. 10
Programme, die von Kaspersky Endpoint Security erkannt werden ................................................................. 11
Informationen zu Ereignissen für Kaspersky Endpoint Security anzeigen ................................ .............................. 13
Informationsquellen zur selbständigen Recherche ........................................................................................... 14
Kontaktaufnahme mit dem Technischen Support ............................................................................................. 16
Diskussion von Kaspersky-Lab-Programmen im Webforum ............................................................................. 16
KASPERSKY ENDPOINT SECURITY STARTEN UND BEENDEN ............................................................................ 18
AUFGABENVERWALTUNG VON KASPERSKY ENDPOINT SECURITY .................................................................. 19
Untersuchungsaufgabe oder Updateaufgabe erstellen .......................................................................................... 19
Untersuchungsaufgabe oder Updateaufgabe löschen ............................................................................................ 20
Manuelle Aufgabenverwaltung ............................................................................................................................... 20
Automatische Aufgabenverwaltung ........................................................................................................................ 20
Aufgabenstatus anzeigen ....................................................................................................................................... 21
Aufgabenstatistik anzeigen ..................................................................................................................................... 22
UPDATE VON KASPERSKY ENDPOINT SECURITY ................................................................................................. 24
Updatequelle wählen .............................................................................................................................................. 25
Update aus lokalem Verzeichnis oder Netzwerkverzeichnis................................................................................... 25
Proxyserver verwenden .......................................................................................................................................... 27
Rollback des letzten Datenbank-Updates ............................................................................................................... 28
ECHTZEITSCHUTZ ..................................................................................................................................................... 29
Standardschutzeinstellungen .................................................................................................................................. 29
Schutzbereich festlegen ......................................................................................................................................... 30
Schutzbereichs mit Masken und regulären Ausdrücke einschränken ..................................................................... 32
Objekte aus dem Schutz ausschließen .................................................................................................................. 32
Globalen Ausschlussbereich erstellen .............................................................................................................. 33
Objekte aus dem Schutzbereich ausschließen. ................................................................................................ 33
Objekte nach Zugriffsrechten ausschließen. ..................................................................................................... 34
Objekte nach dem Namen der in ihnen gefundenen Bedrohungen ausschließen ............................................ 35
Überwachungsmethode wählen ............................................................................................................................. 35
Schutzmodus für Objekte auswählen ..................................................................................................................... 36
Heuristische Analyse verwenden ................................................................ ................................ ............................ 36
Untersuchungsmodus in Abhängigkeit von den Objektzugriffsrechten verwenden ................................................ 37
Aktion für gefundene Objekte auswählen ............................................................................................................... 38
Aktionen abhängig vom Bedrohungstyp auswählen ............................................................................................... 39
Untersuchung optimieren........................................................................................................................................ 40
Kompatibilität mit anderen Anwendungen von Kaspersky Lab ............................................................................... 41
VIRENSUCHE .............................................................................................................................................................. 44
Standarduntersuchungseinstellungen .................................................................................................................... 44
Schnelle Untersuchung von Dateien und Verzeichnissen ...................................................................................... 45
A D M I N I S T R A T O R H A N D B U C H
4
Untersuchungsbereich festlegen ............................................................................................................................ 47
Untersuchungsbereich mit Hilfe von Masken und regulären Ausdrücke einschränken .......................................... 48
Ausschluss von Objekten von der Untersuchung ................................................................................................... 48
Globalen Ausschlussbereich erstellen .............................................................................................................. 49
Objekte aus einem Untersuchungsbereich ausschließen ................................................................................. 49
Objekte nach dem Namen der in ihnen gefundenen Bedrohungen ausschließen ............................................ 50
Heuristische Analyse verwenden ................................................................ ................................ ............................ 51
Aktionen für gefundene Objekte auswählen ........................................................................................................... 52
Aktionen abhängig vom Bedrohungstyp auswählen ............................................................................................... 53
Untersuchung optimieren........................................................................................................................................ 54
Priorität einer Aufgabe auswählen .......................................................................................................................... 55
VERDÄCHTIGE OBJEKTE ISOLIEREN. SICHERUNGSKOPIEREN .......................................................................... 56
Statistik für Quarantäneobjekte ansehen ................................................................................................................ 56
Quarantäneobjekte untersuchen ............................................................................................................................ 57
Objekte manuell in die Quarantäne verschieben .................................................................................................... 58
ID von Objekten anzeigen ...................................................................................................................................... 58
Objekte wiederherstellen ........................................................................................................................................ 59
Objekte löschen ...................................................................................................................................................... 60
LIZENZVERWALTUNG................................................................................................................................................ 61
Über den Lizenzvertrag .......................................................................................................................................... 61
Lizenzen für Kaspersky Endpoint Security ............................................................................................................. 61
Über Schlüsseldateien für Kaspersky Endpoint Security ........................................................................................ 62
Schlüsseldatei installieren ...................................................................................................................................... 63
Informationen zur Lizenz vor der Installation der Schlüsseldatei anzeigen ............................................................ 63
Schlüsseldatei löschen ........................................................................................................................................... 64
Lizenzvertrag anzeigen .......................................................................................................................................... 64
BERICHTE ERSTELLEN ............................................................................................................................................. 66
VERWALTUNG FÜR KASPERSKY ENDPOINT SECURITY ÜBER DIE BEFEHLSZEILE ......................................... 67
Hilfe zu Befehlen für Kaspersky Endpoint Security anzeigen ................................................................................. 70
Kaspersky Endpoint Security starten ...................................................................................................................... 71
Kaspersky Endpoint Security beenden ................................................................................................................... 71
Kaspersky Endpoint Security neu starten ............................................................................................................... 71
Ausgabe von Ereignissen aktivieren. ...................................................................................................................... 71
Schnelle Untersuchung von Dateien und Verzeichnissen ...................................................................................... 72
Rollback der Datenbanken von Kaspersky Endpoint Security ................................................................................ 72
Befehle zum Anzeigen von Statistiken und Berichten ............................................................................................ 73
Informationen über das Programm anzeigen .................................................................................................... 73
Berichte zur Ausführung von Kaspersky Endpoint Security anzeigen ................................ ............................... 74
Berichten über die häufigsten Bedrohungen anzeigen ..................................................................................... 75
Statistik über die Arbeit von Kaspersky Endpoint Security löschen .................................................................. 76
Befehle zur Verwaltung von Kaspersky Endpoint Security und von einzelnen Aufgaben ....................................... 77
Allgemeine Programmparameter für Kaspersky Endpoint Security abrufen ..................................................... 77
Allgemeine Programmparameter für Kaspersky Endpoint Security ändern ...................................................... 78
Aufgabenliste für Kaspersky Endpoint Security anzeigen ................................................................................. 79
Aufgabenstatus anzeigen ................................................................................................................................. 80
Aufgabe starten ................................................................................................................................................. 82
Aufgabe beenden ................................................................................................................................ .............. 82
I N H A L T
5
Aufgabe anhalten .............................................................................................................................................. 82
Aufgabe fortsetzen ............................................................................................................................................ 83
Aufgabenparameter anzeigen ........................................................................................................................... 83
Aufgabenparameter ändern .............................................................................................................................. 84
Aufgabe erstellen .............................................................................................................................................. 85
Aufgabe löschen ............................................................................................................................................... 86
Parameter für Aufgabenzeitplan anzeigen ................................ ........................................................................ 86
Parameter für Aufgabenzeitplan ändern ........................................................................................................... 87
Aufgabenzeitplan löschen ................................................................................................................................. 88
Nach geplanten Ereignissen suchen ................................................................................................................. 88
Befehle zur Verwaltung von Lizenzen .................................................................................................................... 90
Authentizität einer Schlüsseldatei vor der Installation prüfen ............................................................................ 90
Informationen zur Lizenz vor der Installation der Schlüsseldatei anzeigen ....................................................... 91
Informationen über installierte Schlüsseldateien anzeigen ............................................................................... 92
Statusinformationen zu den installierten Lizenzen anzeigen............................................................................. 93
Aktive Schlüsseldatei installieren ...................................................................................................................... 93
Zusätzliche Schlüsseldatei installieren .............................................................................................................. 94
Aktive Schlüsseldatei löschen ........................................................................................................................... 94
Zusätzliche Schlüsseldatei löschen .................................................................................................................. 94
Befehle zur Verwaltung der Quarantäne und des Backups .................................................................................... 95
Kurzstatistik für Quarantäne / Backup anzeigen ............................................................................................... 95
Informationen für Objekte im Backup anzeigen ................................................................................................ 95
Informationen für einzelnes Objekt im Backup anzeigen .................................................................................. 96
Objekte aus dem Backup wiederherstellen ....................................................................................................... 96
Kopien von Objekten manuell in der Quarantäne speichern ............................................................................. 97
Einzelne Objekte aus dem Backup löschen ...................................................................................................... 97
Objekte aus dem Backup in ein ausgewähltes Verzeichnis exportieren ........................................................... 98
Zuvor exportierte Objekte in das Backup importieren ....................................................................................... 98
Backup leeren ................................................................................................................................................... 99
Befehle zur Verwaltung des Ereignisjournals ....................................................................................................... 100
Anzahl der Ereignisse in Kaspersky Endpoint Security nach Filterkriterien anzeigen ..................................... 100
Informationen zu Ereignissen für Kaspersky Endpoint Security anzeigen ...................................................... 100
Zeitraum anzeigen, in den die Ereignisse im Journal fallen ............................................................................ 101
Rotation des Ereignisjournals ......................................................................................................................... 102
Ereignisse aus dem Ereignisjournal löschen................................................................................................... 102
Auswahl mit Hilfe von Filtern eingrenzen .............................................................................................................. 103
Logische Ausdrücke ........................................................................................................................................ 103
Parameter von Objekten in Quarantäne / im Backup ...................................................................................... 104
Ereignisse und Ereignisparameter in Kaspersky Endpoint Security ................................................................ 107
PARAMETER FÜR KONFIGURATIONSDATEIEN IN KASPERSKY ENDPOINT SECURITY .................................. 115
Regeln zum Ändern von ini-Konfigurationsdateien in Kaspersky Endpoint Security ............................................ 115
Parameter einer Echtzeitschutzaufgabe und der Aufgaben zur Virensuche ......................................................... 117
Parameter für Updateaufgaben ............................................................................................................................ 131
Parameter für Zeitpläne ........................................................................................................................................ 136
Allgemeine Einstellungen für Kaspersky Endpoint Security ................................................................................. 139
Parameter für Quarantäne und Backup ................................................................................................ ................ 143
Parameter für das Ereignisjournal ........................................................................................................................ 144
A D M I N I S T R A T O R H A N D B U C H
6
PROGRAMMVERWALTUNG FÜR KASPERSKY ENDPOINT SECURITY ÜBER KASPERSKY ADMINISTRATION KIT
................................................................................................................................................................................... 146
Statusinformationen zum Schutz des Computers anzeigen ................................................................................. 146
Dialogfenster "Programm-Parameter" .................................................................................................................. 147
Aufgaben erstellen und anpassen ........................................................................................................................ 147
Aufgabe erstellen ................................ ................................ .................................................................................. 148
Assistent für neue lokale Aufgaben ...................................................................................................................... 149
Schritt 1. Eingabe allgemeiner Daten der Aufgabe ......................................................................................... 149
Schritt 2. Programm und Aufgabenname auswählen ...................................................................................... 149
Schritt 3. Aufgabenparameter anpassen ......................................................................................................... 149
Schritt 4. Zeitplan anpassen............................................................................................................................ 150
Schritt 5. Assistent abschließen ...................................................................................................................... 150
Aufgabenparameter anpassen ............................................................................................................................. 150
Untersuchungsbereich festlegen ..................................................................................................................... 150
Sicherheitsparameter anpassen ..................................................................................................................... 151
Ausschlussbereich erstellen............................................................................................................................ 152
Updatequelle wählen ...................................................................................................................................... 152
Updatetyp auswählen ..................................................................................................................................... 153
Aufgabenzeitplan mit Hilfe von Kaspersky Administration Kit anpassen .............................................................. 154
Startregel für eine Aufgabe erstellen ............................................................................................................... 154
Aufgabenzeitplan anpassen ............................................................................................................................ 155
Richtlinien erstellen und anpassen ....................................................................................................................... 157
Richtlinie erstellen ........................................................................................................................................... 157
Richtlinie anpassen ......................................................................................................................................... 158
Verbindung mit dem Administrationsserver manuell prüfen. (Tool klnagchk) ....................................................... 158
Verbindung zum Administrationsserver manuell aufbauen. Tool klmover ............................................................ 159
Aufgabenparameter .............................................................................................................................................. 160
Abfangmethode ............................................................................................................................................... 160
Schutzmodus für Objekte ................................................................................................................................ 161
Heuristische Analyse ...................................................................................................................................... 161
Aktion für infizierte Objekte ............................................................................................................................. 162
Aktion für verdächtige Objekte ........................................................................................................................ 162
Aktionen für einzelne Objekte je nach Art der Bedrohung .............................................................................. 163
Ausschluss von Objekten nach Namen .......................................................................................................... 164
Objekte nach dem Bedrohungsnamen ausschließen ................................ ...................................................... 164
Untersuchung zusammengesetzter Objekte ................................................................................................... 165
Maximale Untersuchungsdauer für ein Objekt ................................................................................................ 165
Maximale Größe der zu untersuchenden Objekte ........................................................................................... 165
Updatequelle ................................................................................................................................................... 166
Modus für FTP-Server .................................................................................................................................... 166
Timeout für die Antwort eines FTP- oder HTTP-Servers ................................................................................ 166
Verwendung eines Proxyservers zur Verbindung mit Updatequellen. ............................................................ 166
Authentifizierung bei der Anmeldung am Proxyserver .................................................................................... 167
Proxyserver-Einstellungen .............................................................................................................................. 167
Verzeichnis zum Speichern der Updates ........................................................................................................ 167
Updatetyp........................................................................................................................................................ 167
I N H A L T
7
KASPERSKY LAB ...................................................................................................................................................... 168
INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN ................................................................................... 170
Programmcode ..................................................................................................................................................... 170
BOOST 1.39.0 ................................................................................................................................................ 172
DEJAVU SANS 2.31 ....................................................................................................................................... 172
DROID SANS FALLBACK .............................................................................................................................. 173
EXPAT 1.95.8 ................................................................ ................................................................................. 175
LIBACL 2.2.45-1 ............................................................................................................................................. 176
ATTR 2.4.38-1 ................................................................................................................................................ 176
LIBFONTCONFIG 2.8 ..................................................................................................................................... 176
LIBFREETYPE 2.3.11 ..................................................................................................................................... 176
LIBICE 1.0.6 .................................................................................................................................................... 179
LIBPNG 1.2.44 ................................................................................................................................................ 179
LIBSM 1.1.1 .................................................................................................................................................... 179
LIBUTF............................................................................................................................................................ 180
LIBX11 1.3.2 ................................................................................................................................ ................... 180
LIBXAU 1.0.5 .................................................................................................................................................. 191
LIBXCURSOR 1.1.10 ...................................................................................................................................... 191
LIBXDMCP 1.0.3 ................................................................................................................................ ............. 191
LIBXEXT 1.1.1 ................................ ................................ ................................................................................ 192
LIBXFIXES 4.0.4 ............................................................................................................................................. 194
LIBXI 1.3 ......................................................................................................................................................... 195
LIBXINERAMA 1.1 .......................................................................................................................................... 196
LIBXML2 2.6.32 .............................................................................................................................................. 196
LIBXRANDR 1.3.0 .......................................................................................................................................... 196
LIBXRENDER 0.9.5 ........................................................................................................................................ 197
LIBXSLT 1.1.23 ............................................................................................................................................... 197
LZMALIB 4.43 ................................................................................................................................................. 198
NET-SNMP 5.5 ............................................................................................................................................... 198
QT 4.6.3 .......................................................................................................................................................... 202
SQLITE 3.6.17 ................................ ................................ ................................................................................ 203
ZLIB 1.2.3 ....................................................................................................................................................... 203
Verteilter Programmcode ...................................................................................................................................... 203
REDIRFS 0.10 (MODIFIED) ........................................................................................................................... 203
Sonstige Informationen ......................................................................................................................................... 203
8
EINFÜHRUNG
IN DIESEM ABSCHNITT
Allgemeine Informationen über Kaspersky Endpoint Security ........................................................................................... 8
Informationen zu Ereignissen für Kaspersky Endpoint Security anzeigen ...................................................................... 13
Kaspersky Endpoint Security 8,0 für Linux (im Folgenden Kaspersky Endpoint Security oder Programm genannt) dient dem Virenschutz von Workstations bei Verwendung des Linux-Betriebssystems vor Angriffen durch schädliche Programme während der Dateiübertragung.
Kaspersky Endpoint Security prüft die Computerlaufwerke und andere installierte Geräte. Das Programm kann eine Einzelprüfung von Verzeichnissen für den Zugriff über SMB/CIFS und NFS-Protokoll sowie von Remote-Verzeichnissen
auf der Workstation mittels SMB/CIFS und NFS-Protokoll vornehmen.
ALLGEMEINE INFORMATIONEN ÜBER KASPERSKY ENDPOINT SECURITY
Kaspersky Endpoint Security 8 für Linux (im Folgenden Kaspersky Endpoint Security oder Programm genannt) dient dem Virenschutz von Workstations bei Verwendung des Linux-Betriebssystems vor Angriffen durch schädliche
Programme, die über Kanäle zur Datenübertragung im Netz oder über Wechseldatenträger in das Dateisystem
eindringen.
Mit dem Programm können Sie folgende Operationen ausführen:
Objekte des Dateisystems untersuchen, die sich auf den lokalen Laufwerken des Computers sowie auf
eingebundenen und geteilten Ressourcen befinden, auf die über SMB / CIFS und das NFS-Protokoll zugegriffen wird.
Die Untersuchung von Objekten im Dateisystem wird sowohl in Echtzeit durch die Funktion des Echtzeitschutzes als auch auf Anforderung durch den Benutzer ausgeführt.
Infizierte und verdächtige Objekte identifizieren.
Kaspersky Endpoint Security stuft Objekte als Infiziert ein, wenn im Objekt der Code eines bekannten Virus
identifiziert wurde. Wenn sich nicht eindeutig feststellen lässt, ob ein Objekt infiziert ist, wird dieses Objekt als Verdächtig eingestuft.
In Dateien gefundene Bedrohungen desinfizieren.
Je nach Bedrohungstyp wählt das Programm automatisch die Aktion aus, die für die Neutralisierung der Bedrohung auszuführen ist: Infiziertes Objekt desinfizieren, Verdächtiges Objekt in die Quarantäne verschieben, Objekt löschen oder Überspringen, d.h. das Objekt unverändert beibehalten.
Verdächtige Objekte in die Quarantäne verschieben.
Von Kaspersky Endpoint Security verdächtig identifizierte Objekte werden isoliert. Solche Objekte werden von ihrem ursprünglichen Speicherort in die Quarantäne verschoben. Kaspersky Endpoint Security startet nach
jedem Datenbank-Update automatisch die Aufgabe Quarantäneobjekte untersuchen. Es kann sein, dass bestimmte Objekte als virenfrei erkannt und aus der Quarantäne wiederhergestellt werden können.
Sicherungskopien von Dateien speichern, bevor deren Antiviren-Verarbeitung ausgeführt wird. Dateien aus dem
Backup wiederherstellen.
Aufgaben verwalten und deren Parameter anpassen.
E I N F Ü H R U N G
9
In dem Programm sind vier Aufgabentypen vordefiniert, die vom Benutzer verwaltet werden können: Echtzeitschutzaufgabe, Aufgabe zur Virensuche, Aufgabe zur Untersuchung von Quarantäneobjekten und Updateaufgabe. Die übrigen Typen sind Systemaufgaben und können nicht vom Benutzer verwaltet werden.
Statistiken und Protokolle über die Ergebnisse der Ausführung erstellen.
Kaspersky Endpoint Security-Datenbanken über die Updateserver von Kaspersky Lab oder aus einem
benutzerdefinierten Verzeichnis nach Zeitplan oder auf Anforderung aktualisieren.
Diese Datenbanken werden für die Suche nach und Desinfizierung von infizierten Dateien verwendet. Während der Untersuchung wird jede Datei auf Grundlage der in den Datenbanken enthaltenen Einträge auf das Vorhandensein von Viren untersucht: der Code der Datei wird mit Code verglichen, der für die eine oder andere
Bedrohung charakteristisch ist.
Parameter konfigurieren und das Programm sowohl lokal mit den Standardfunktionen des Betriebssystems als
auch remote von einem beliebigen Computer im lokalen Netzwerk oder über das Internet verwalten.
Sie können Kaspersky Endpoint Security folgendermaßen verwalten:
mithilfe von Befehlen zur Programmverwaltung über die Befehlszeile;
durch Änderungen der Konfigurationsdatei des Programms;
mithilfe von Kaspersky Administration Kit.
ECHTZEITSCHUTZ UND VIRENSUCHE
Zum Schutz Ihrer Computer dienen die Funktionen Echtzeitschutz und Virensuche.
Echtzeitschutz
Standardmäßig wird die Aufgabe "Echtzeitschutz" automatisch beim Start von Kaspersky Endpoint Security gestartet und sorgt für eine ständigen Schutz Ihres Computers. Kaspersky Endpoint Security untersucht Dateien während des
Zugriffs.
Kaspersky Endpoint Security untersucht die Dateien auf vorhandene schädliche Programme der verschiedensten Typen (s. Abschnitt "Programme, die von Kaspersky Endpoint Security erkannt werden Kaspersky Endpoint Security" auf S. 11). Bei Zugriffsversuchen von Programmen auf Computerdateien (z.B. zum Lesen oder Speichern), fängt Kaspersky Endpoint Security diese ab. Mithilfe spezieller Datenbanken untersucht Kaspersky Anti-Virus die Dateien auf vorhandene
schädliche Programme (s. Abschnitt "Infizierte und verdächtige Objekte und Objekte mit Status "Warnung"" auf S. 10). Findet Kaspersky Endpoint Security schädliche Programme in den untersuchten Dateien, führt das Programm die von Ihnen festgelegten Aktionen für solche Dateien aus, z.B. Desinfizieren oder Entfernen. Ein erfolgreicher Zugriff auf Dateien durch Arbeitsprogramme ist nur möglich, wenn diese virenfrei sind bzw. erfolgreich desinfiziert wurden.
Virensuche
Als Virensuche (Scan auf Befehl) bezeichnet man die einmalige Untersuchung aller bzw. ausgewählter Dateien auf dem Computer auf vorhandene Bedrohungen.
BESONDERHEITEN DER UNTERSUCHUNG VON SOFTLINKS UND HARDLINKS
Bei der Untersuchung von Softlinks und Hardlinks mit Kaspersky Endpoint Security gibt es folgende Besonderheiten.
A D M I N I S T R A T O R H A N D B U C H
10
Untersuchung von Softlinks
Die Aufgabe zum Echtzeitschutz und die Untersuchungsaufgabe von Kaspersky Endpoint Security untersuchen Softlinks nur dann, wenn die Datei, auf die der Softlink verweist, innerhalb des Untersuchungsbereichs liegt.
Wenn eine Datei, auf die über einen Softlink zugegriffen wird, nicht zum Schutzbereich einer Aufgabe gehört, wird der Zugriff darauf nicht untersucht. Wenn eine solche Datei schädlichen Programmcode enthält, ist die Sicherheit des
Computers bedroht!
Untersuchung von Hardlinks
Wenn Kaspersky Endpoint Security eine Datei bearbeitet, die mehr als einen harten Link besitzt, bestehen abhängig von der für Objekte festgelegten Aktion folgende Varianten für das Vorgehen:
wurde die Aktion Quarantine (nach Quarantäne verschieben) ausgewählt, so wird der verarbeitete Hardlink in
die Quarantäne verschoben, die restlichen Hardlinks werden nicht verarbeitet;
wenn die Aktion Remove (Löschen) ausgewählt wurde, wird der zu bearbeitende harte Link gelöscht, während
die übrigen harten Links unbearbeitet bleiben;
Wenn die Aktion Cure (Desinfizieren) ausgewählt wurde, wird die ursprüngliche Datei desinfiziert, oder der
harte Link wird gelöscht und an seiner Stelle wird unter dem Namen des gelöschten harten Links eine desinfizierte Kopie der ursprünglichen Datei erstellt.
Bei der Wiederherstellung einer Datei aus der Quarantäne oder aus dem Backup wird unter dem Namen des harten Links, der in der Quarantäne (Backup) gespeichert war, eine Kopie der ursprünglichen Datei erstellt. Die Verbindungen zu den übrigen harten Links werden nicht wiederhergestellt.
INFIZIERTE UND VERDÄCHTIGE OBJEKTE UND OBJEKTE MIT STATUS "WARNUNG"
Kaspersky Endpoint Security benutzt verschiedene Programm-Datenbanken. Programm-Datenbanken sind Dateien,
über deren Einträge einige hunderttausend bekannte schädliche Programmcodes in untersuchten Objekten identifiziert werden können. Diese Einträge enthalten Informationen über Kontrollabschnitte schädlicher Programmcodes und
Algorithmen zur Desinfektion von Objekten, in denen diese Bedrohungen gefunden werden.
Findet Kaspersky Endpoint Security in einem Untersuchungsobjekt Codeabschnitte, die vollständig mit den in der Datenbank verzeichneten Kontrollabschnitten für den Code eines bestimmten Schädlings übereinstimmen, dann wird
das Objekt als infiziert betrachtet.
Wenn das Objekt einen Codeabschnitt enthält, der teilweise mit dem Kontrollabschnitt einer bekannten Bedrohung übereinstimmt (gemäß den definierten Bedingungen), ordnet Kaspersky Endpoint Security dem gefundenen Objekt den
Status "Warnung" zu. Hierbei besteht ein gewisses Risiko von Fehlalarmen.
Den Status verdächtig ordnet Kaspersky Endpoint Security Objekten zu, die vom Heuristic Analyzer gefunden wurden.
Durch die heuristische Analyse werden schädliche Objekte anhand ihrer Aktionen identifiziert. Der Code eines solchen Objekts stimmt zwar nicht teilweise oder vollständig mit dem Code eines bekannten Schädlings überein, enthält jedoch Befehle und Befehlsfolgen, die für Bedrohungen typisch sind.
OBJEKTE IN DIE QUARANTÄNE UND INS BACKUP VERSCHIEBEN
Kaspersky Endpoint Security isoliert die von ihm gefundenen infizierten und verdächtigen Objekte, um den überwachten Computer vor deren potentiell schädlichen Auswirkungen zu schützen.
Objekte in die Quarantäne verschieben
E I N F Ü H R U N G
11
Kaspersky Endpoint Security stellt die gefundenen infizierten und verdächtigen Objekte unter Quarantäne, in dem es sie von ihrem ursprünglichen Speicherort in das Quarantäneverzeichnis/den Backup-Speicher verschiebt. Kaspersky Endpoint Security führt nach jeder Aktualisierung seiner Datenbanken eine erneute Untersuchung der Quarantäneobjekte durch. Nach Untersuchung der Quarantäneobjekte kann Kaspersky Endpoint Security einige von
ihnen als virenfrei einstufen. Andere Objekte werden von Kaspersky Endpoint Security eventuell als infiziert eingestuft.
Wenn Ihnen das Verhalten einer Datei Grund zur Annahme gibt, dass diese Bedrohungen enthält, Kaspersky Endpoint Security diese Datei aber als virenfrei einstuft, haben Sie die Möglichkeit, diese selbst in die Quarantäne zu verschieben,
um sie dann unter Verwendung der aktualisierten Datenbanken zu untersuchen. Backup-Kopien vor Desinfektion oder Entfernen von Objekten anlegen.
Kaspersky Endpoint Security verschiebt Kopien von infizierten und verdächtigen Objekten vor deren Desinfektion oder Entfernen in das Quarantäneverzeichnis/den Backup-Speicher. Es kann sein, dass am ursprünglichen Speicherort kein
Objekt vorhanden ist, falls das Objekt von Kaspersky Endpoint Security entfernt wurde, bzw. ein Objekt mit anderem Namen gespeichert wird, falls das Objekt durch Kaspersky Endpoint Security desinfiziert wurde.
Sie können die jeweiligen Objekte jederzeit aus dem Quarantäneverzeichnis/Backup-Speicher im am ursprünglichen Speicherort oder in einem anderen, von Ihnen gewählten Verzeichnis auf dem Computer wiederherstellen. Eine solche Wiederherstellung aus dem Backup-Speicher kann z.B. dann erforderlich werden, wenn die ursprünglich infizierte Datei wichtige Informationen enthielt und bei der Desinfektion durch Kaspersky Endpoint Security beschädigt wurde, sodass kein Zugriff auf die darin enthaltenen Informationen mehr möglich ist.
Die Wiederherstellung von infizierten und verdächtigen Objekten kann zu einer Infektion des Computers führen.
PROGRAMME, DIE VON KASPERSKY ENDPOINT SECURITY ERKANNT
WERDEN
Kaspersky Endpoint Security ist in der Lage, mehrere Hunderttausend verschiedenster Programme zu identifizieren, die
eine Bedrohung für die Sicherheit Ihres Computers darstellen. Manche schädlichen Programme stellen eine große Gefahr für Ihren Computer dar, andere sind nur unter bestimmten Voraussetzungen gefährlich. Wenn die Anwendung ein gefährliches Programm findet, klassifiziert sie es und weist ihm eine Gefahrenstufe (hoch, mittel oder gering) zu.
Kaspersky Endpoint Security unterscheidet folgende Kategorien der Programme:
Viren und Net-Worms (Virware);
trojanische programme (Trojware);
sonstige schädliche Programme (Malware);
programme mit pornografischen Inhalten (Pornware);
programme mit Werbeinhalten (Adware);
potentiell gefährliche Programme (Riskware).
Nachfolgend werden die einzelnen Kategorien kurz beschrieben. Genauere Informationen zu einzelnen Kategorien schädlicher Programme finden Sie in der "Virenenzyklopädie" von Kaspersky Lab unter (http://www.viruslist.com/de/viruses/encyclopedia).
Viren und Net-Worms (Virware)
Gefahrenstufe: hoch
Zu dieser Kategorie gehören klassische Viren und Internetwürmer.
A D M I N I S T R A T O R H A N D B U C H
12
Klassische Viren infizieren andere Programm- und Datendateien. Sie fügen ihren Code in diese Programme ein und übernehmen beim nächsten Öffnen die Kontrolle über die infizierten Dateien. Ist ein klassischer Virus ins System eingedrungen, aktiviert er sich selbst durch ein bestimmtes Ereignis und führt anschließend seine schädlichen Aktionen.
Klassische Viren werden nach dem Milieu in unterschiedliche Gruppen unterteilt.
Unter Milieu versteht man in diesem Zusammenhang die jeweiligen durch Eindringen von Virencodes infizierten Bereiche des Computers, Betriebssysteme bzw Programme. Es wird zwischen Dateiviren, Bootviren, Makroviren und Skriptviren unterschieden.
Als Verbreitungsart bezeichnet man den Weg, auf dem schädliche Codes die betroffenen Objekte befallen. Nach Verbreitungsart werden unzählige verschiedene Virentypen unterschieden. Überschreibende Viren (Overwriting)
schreiben ihren Code an die Stelle des Codes der infizierten Datei und zerstören ihren Inhalt. Die infizierte Datei
funktioniert nicht mehr und kann nicht repariert werden. Parasitäre Viren (Parasitic) verändern den Code von Dateien, wobei die Datei voll oder teilweise funktionsfähig bleibt. Companion-Viren (Companion) ändern Dateien nicht, sondern
legen Zwillingsdateien an. Beim Start der infizierten Datei übernimmt der Zwilling, also der Virus die Kontrolle. Weitere Virentypen sind Linkviren (Link), Viren, die Objektmodule (OBJ), Compiler-Bibliotheken (LIB) oder den Quelltext von Programmen infizieren, u.a.
Genau wie ein klassischer Virus aktiviert sich auch ein Net-Worm nach Eindringen in ein System selbst durch ein
bestimmtes Ereignis und führt anschließend seine schädlichen Aktionen aus. Die Bezeichnung "Networm" geht darauf zurück, dass er wie ein Wurm von Computer zu Computer "kriechen" und selbständig seine Kopien über verschiedene Datenkanäle verbreiten kann.
Die Verbreitungsart ist das wichtigste Unterscheidungsmerkmal für Net-Worms. Verschiedene Arten von Würmern können sich unter Verwendung von E-Mail, Instant-Messengern, IRC-Kanälen, Filesharing-Netzen usw. ausbreiten. Daneben gibt es Netzwürmer, die ihre Kopien in Netzwerkressourcen verbreiten. Um in Betriebssysteme zu gelangen, nutzen schädliche Programme Sicherheitslücken in Systemen und in Anwendungen, die in diesen Systemen laufen, sie dringen in öffentlich genutzte Netzwerkressourcen ein oder hängen sich an andere Schädlinge an.
Viele Internetwürmer verbreiten sich mit rasender Geschwindigkeit.
Diese Schadprogramme schädigen nicht nur die unmittelbar betroffenen Computer, sondern ach das Ansehen der betroffenen Nutzer, verursachen zusätzliche Internet-Kosten und blockieren Kanäle zur Datenübertragung.
Trojanische Programme (Trojware)
Gefahrenstufe: hoch
Trojanische Programme (unterteilt in Trojaner, Backdoor, Rootkit und andere Klassen) führen auf den betroffenen Computern vom Benutzer nicht erlaubte Aktionen aus, sie stehlen z.B. Passwörter, greifen auf Webressourcen zu oder laden und installieren andere schädliche Programme.
Im Unterschied zu Viren und Würmern verbreiten trojanische Programme sich nicht über Kopien weiter, nachdem die
betroffenen Dateien infiziert sind. Sie dringen z.B. über E-Mails oder über den Webbrowser in den Computer ein, wenn der Benutzer eine "infizierte" Webseite besucht. Programme werden unter Beteiligung des Benutzers gestartet. Sie
beginnen mit ihren schädlichen Aktionen, sofort nachdem sie gestartet werden.
Durch trojanische Programme verursachte Schäden können die durch klassische Viren und Würmer verursachten Schäden um ein Vielfaches übersteigen.
Backdoor-Programme gelten unter den trojanischen Programmen als die gefährlichsten. Ihrer Funktion nach gleichen sie Programmen zur Remote-Administration. Diese Programme installieren sich ohne Wissen des Benutzers auf dem Computer und erlauben dem Angreifer die Fernsteuerung des Computers.
Weiterhin werden bei trojanischen Programmen so genannte Rootkits unterschieden. Wie andere trojanische
Programme auch, dringen Sie vom Benutzer unbemerkt in die betroffenen Systeme ein. Sie führen selbst keine schädlichen Aktionen aus, sondern tarnen andere Malware und deren Aktivität, damit sich diese möglichst lange im infizierten System verbergen können. Rootkits können Dateien oder Prozesse im Speicher eines infizierten Computers tarnen sowie bösartige Zugriffsversuche auf ein System verschleiern.
E I N F Ü H R U N G
13
Sonstige schädliche Programme (Malware).
Gefahrenstufe: mittel
Sonstige schädliche Programme (Malware) stellen keine unmittelbare Bedrohung für betroffene Computer dar, können
jedoch dazu dienen, Netzwerkattacken auf Remote-Computer auszulösen, in fremde Computer einzudringen oder andere Viren und trojanische Programme zu erstellen.
Die Schadprogramme dieser Kategorie sind sehr vielfältig. Zum Beispiel Netzwürmer (Klasse DoS (Denial-of-Service)). Diese lösen eine Flut gleichzeitiger Remote-Serveranfragen für Remote-Computer aus, die zu einer Überlastung und letztlich Blockade der betroffenen Computer führen. Schlechte Scherze (Klassen: BadJoke, Hoax) verunsichern den Benutzer durch virenähnliche Meldungen: Sie zeigen fiktive Meldungen über Virenfunde in sauberen Dateien oder über
das Formatieren der Festplatte an. Chiffreure (Klassen: FileCryptor, PolyCryptor) verschlüsseln andere Malware, um sie bei einer Virenuntersuchung zu verstecken. Konstrukteure (Klasse: Constructor) dienen dazu, Ausgangstexte für Viren, Objektmodule und infizierte Dateien zu erstellen. Spam-Tools (Klasse: SpamTool) sammeln auf infizierten Computern gespeicherte E-Mail-Adressen und versenden selbständig Spam-Mails an diese Adressen.
Programme mit pornografischen Inhalten (Pornware)
Gefahrenstufe: mittel
Programme mit pornografischen Inhalten gehören zu den bedingt gefährlichen Programmen (keine Viren). Auf Grund ihrer Funktionen richten Sie nur unter bestimmten Voraussetzungen auf dem Computer des Benutzers an.
Diese Programme dienen zum Anzeigen pornografischer Inhalte auf dem Computer. Nach ihren Funktionen werden drei Typen von Pornware-Programmen unterschieden: automatische Einwahlprogramme (Porn-Dialer), Programme zum Download von Dateien aus dem Internet (Porn-Downloader) und Tools (Porn-Tool). Automatische Einwahlprogramme
verbinden sich über Modem mit kostenpflichtigen Internetseiten pornografischen Inhalts an, Download-Programme laden pornografische Inhalte auf den Computer herunter. Tools ermöglichen die Suche und Anzeige pornografischer Inhalte (wie z.B. spezielle Programme zum Abspielen von Videos oder Toolbars für Internet-Browser).
Programme mit Werbeinhalten (Adware)
Gefahrenstufe: mittel
Zu den bedingt gefährlichen zählen auch Programme mit Werbeinhalten (Klasse: not-a-virus). Es handelt sich um unerlaubt in andere Programme integrierte Zusatzprogramme, die dem Benutzer Werbeinformationen anzeigen. Viele
dieser Programme dienen nicht nur zur Anzeige von Werbeinformationen, sondern sammeln persönliche Benutzerinformationen und leiten sie an ihren Urheber weiter oder manipulieren die Browsereinstellungen (z.B. für Startseiten und Suchmaschinen, Sicherheitsstufen etc.) oder übertragen Daten, ohne dass der Benutzer dies bemerkt. Derartige Werbeprogramme können nicht nur die Sicherheit des Computers als solches gefährden. In vielen Fällen verursachen sie direkte finanzielle Verluste für die Benutzer.
Potentiell gefährliche Programme (Riskware)
Gefahrenstufe: gering
Die potenziell gefährlichen Programme sind ebenfalls den bedingt gefährlichen Programmen zuzurechnen (Klasse: not­a-virus). Hierbei kann es sich durchaus um Programme handeln, die legal vertrieben und von vielen Anwendern (z.B.
von Systemadministratoren) tagtäglich benutzt werden.
Als potenziell gefährlich gelten einige Programme zur Remote-Verwaltung, wie z.B. Remote Administrator, und
Programme zum Abrufen von Netzwerkinformationen.
INFORMATIONEN ZU EREIGNISSEN FÜR KASPERSKY ENDPOINT SECURITY ANZEIGEN
Kaspersky Lab bietet Ihnen verschiedene Informationsquellen zur Arbeit mit dem Programm. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer Frage unter diesen Quellen wählen.
A D M I N I S T R A T O R H A N D B U C H
14
Nachdem Sie Kaspersky Endpoint Security käuflich erworben haben, wenden Sie sich an unseren Technischen Support. Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Mitarbeitern von Kaspersky Lab und mit
anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN RECHERCHE
Es stehen Ihnen folgende Informationsquellen zu Kaspersky Endpoint Security zur Verfügung:
programm Kaspersky Endpoint Security auf der Homepage von Kaspersky Lab;
dokumentation;
manual pages.
Programm-Website auf der Homepage von Kaspersky Lab
http://www.kaspersky.com/de/endpoint-security-linux
Auf dieser Seite finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten. In unserem Online-Shop können Sie Kaspersky Endpoint Security kaufen oder die Nutzungsdauer verlängern.
Dokumentation
Das Installationshandbuch beschreibt die Funktion des Programms, die Hard- und Softwareanforderungen zur Installation von Kaspersky Endpoint Security sowie das Vorgehen zur Installation, Funktionsprüfung und Erstkonfiguration des Programms.
Das Administratorhandbuch enthält Informationen zur Steuerung von Kaspersky Endpoint Security mit dem Befehlszeilentool und Kaspersky Administration Kit.
Im Lieferumfang sind diese Unterlagen als PDF-Dateien enthalten. Außerdem stehen die Dokumente auf der
Website für das Programm Kaspersky Endpoint Security auf der Homepage von Kaspersky Lab zum Download
bereit.
Manual Pages
Auf folgenden Manual Pages finden Sie Informationen zu Kaspersky Endpoint Security:
Kaspersky Endpoint Security über die Befehlszeile verwalten:
/opt/kaspersky/kes4lwks/share/man/man1/kes4lwks-control.1.gz;
allgemeine einstellungen von Kaspersky Endpoint Security anpassen:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks.conf.5.gz;
Echtzeitschutzaufgabe anpassen:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-oas.conf.5.gz;
Untersuchungsaufgaben anpassen:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-ods.conf.5.gz;
Updateaufgaben anpassen:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-update.conf.5.gz;
E I N F Ü H R U N G
15
Anpassen der Einstellungen für Quarantäne und Backup (Sicherungskopien von desinfizierten und gelöschten
Objekten):
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-quarantine.conf.5.gz;
Einstellungen für den Ereignisspeicher anpassen:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-events.conf.5.gz;
Beschreibung des Tools zum Ändern der Einstellungen für die Verbindung mit dem Administrationsserver von
Kaspersky Administration Kit:
/opt/kaspersky/klnagent/share/man/man1/klmover.1.gz;
Beschreibung des Tools zum Prüfen der Einstellungen für die Verbindung mit dem Administrationsserver von
Kaspersky Administration Kit:
/opt/kaspersky/klnagent/share/man/man1/klnagchk.1.gz;
16
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT
Nachdem Sie das Programm käuflich erworben haben, können Sie von den Spezialisten des Technischen Supports per Telefon oder über das Internet Informationen über das Programm erhalten.
Die Spezialisten des Technischen Supports beantworten Ihre Fragen zur Installation und Anwendung des Programms. Sollte Ihr Computer infiziert sein, können Sie die Folgen der Ausführung schädlicher Programme beheben.
Bevor Sie sich an den Technischen Support wenden, lesen Sie bitte die Geschäftsbedingungen für den Technischen Support (http://support.kaspersky.com/de/support/rules).
E-Mail-Anfrage an den Technischen Support
Sie können Ihre Frage auch an die Spezialisten des Technischen Supports richten. Füllen Sie dazu das Webformular für die Bearbeitung von Kundenanfragen Helpdesk aus
(http://support.kaspersky.ru/helpdesk.html?LANG=de).
Die Anfrage kann in deutscher, englischer, französischer, spanischer oder russischer Sprache gestellt werden. Um eine E-Mail-Anfrage zu stellen, ist die Angabe der Kundennummer, die Sie bei der Anmeldung auf der
Webseite des Technischen Supports erhalten haben, und des Kennworts erforderlich.
Wenn Sie noch nicht als Benutzer eines Kaspersky-Lab-Programms registriert sind, können Sie das Anmeldeformular
ausfüllen (https://support.kaspersky.com/de/personalcabinet/registration/form/). Geben Sie bei der Registrierung den
Aktivierungscode des Programms oder den Namen der Schlüsseldatei an.
Die Spezialisten des Technischen Supports werden Ihre Frage per E-Mail an die in der Anfrage angegebene Adresse beantworten sowie in Ihrem Personal Cabinet (https://support.kaspersky.com/de/PersonalCabinet).
Beschreiben Sie im Webformular das aufgetretene Problem möglichst genau. Machen Sie in den obligatorisch auszufüllenden Feldern folgende Angaben:
Typ der Anfrage. Wählen Sie bitte aus der Themenliste das Thema aus, das Ihr Problem am besten
beschreibt, z.B. "Probleme beim Installieren / Deinstallieren des Programms" oder "Probleme beim Suchen / Löschen von Viren". Sollte keines der Themen Ihrer Anfrage entsprechen, wählen Sie die Option „Allgemeine Frage" aus.
Name und Versionsnummer des Programms.
Anfragetext. Beschreiben Sie das aufgetretene Problem bitte möglichst detailliert.
Kundennummer und Kennwort. Geben Sie die Kundennummer und das Kennwort an, die Sie bei der
Anmeldung auf der Support-Webseite erhalten haben.
E-Mail-Adresse. An diese Adresse werden die Support-Spezialisten Ihre Anfrage beantworten.
Technischer Support am Telefon
Zur Lösung dringender Probleme können Sie den Technischen Support in Ihrem Land direkt anrufen. Sammeln Sie bitte vor der Kontaktaufnahme mit dem russischsprachigen (http://support.kaspersky.ru/support/support_local) oder internationalen (http://support.kaspersky.ru/support/international) Technischen Support die nötigen Informationen (http://support.kaspersky.ru/support/details) über Ihren Computer und die darauf installierte Antiviren-Software. Das ermöglicht es unseren Spezialisten, Ihnen rascher zu helfen.
DISKUSSION VON KASPERSKY-LAB-PROGRAMMEN IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Mitarbeitern von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
E I N F Ü H R U N G
17
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.
18
KASPERSKY ENDPOINT SECURITY STARTEN UND BEENDEN
Vergewissern Sie sich vor der Ausführung einer der Aktionen oder Befehle, die unten beschrieben werden, dass der Dienst kes4lwks-supervisor auf dem Computer ausgeführt wird!
Standardmäßig startet Kaspersky Endpoint Security automatisch mit dem Betriebssystem (je nach Autostart-
Bedingungen des jeweiligen Betriebssystems). Kaspersky Endpoint Security startet alle Dienstaufgaben und benutzerdefinierten Aufgaben, in deren Zeitplaneinstellungen (s. Abschnitt „Zeitplaneinstellungen" auf S. 136) der Startmodus PS festgelegt ist.
Wenn Sie Kaspersky Endpoint Security abbrechen, werden alle momentan laufenden Aufgaben abgebrochen. Nach dem Neustart von Kaspersky Endpoint Security werden die abgebrochenen benutzerdefinierten Aufgaben nicht automatisch fortgesetzt. Nur diejenigen benutzerdefinierten Aufgaben, in deren Zeitplaneinstellungen (s. Abschnitt Zeitplaneinstellungen" auf S. 136) der Startmodus PS festgelegt ist, werden neu gestartet.
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security zu starten:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-app
Um Kaspersky Endpoint Security zu beenden, führen Sie folgenden Befehl aus:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-app
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security neu zu starten:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --restart-app
19
AUFGABENVERWALTUNG VON
IN DIESEM ABSCHNITT
Untersuchungsaufgabe oder Updateaufgabe erstellen ................................................................................................... 19
Untersuchungsaufgabe oder Updateaufgabe löschen .................................................................................................... 20
Manuelle Aufgabenverwaltung ........................................................................................................................................ 20
Automatische Aufgabenverwaltung ................................................................................................................................. 20
Aufgabenstatus anzeigen ................................................................................................................................................ 21
Aufgabenstatistik anzeigen ............................................................................................................................................. 22
KASPERSKY ENDPOINT SECURITY
Aufgabe – Komponente von Kaspersky Endpoint Security, die eine bestimmte Programmfunktionalität realisiert. Die Echtzeitschutz-Aufgabe realisiert beispielsweise den Schutz der Dateienauf dem Computer im Echtzeitschutzmodus, die Updateaufgabe führt den Download und die Installation der Datenbanken von Kaspersky Endpoint Security aus, usw.
Führen Sie folgenden Befehl aus, um eine Liste der Aufgaben von Kaspersky Endpoint Security anzuzeigen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-list
Nur folgende Aufgabentypen können vom Benutzer verwaltet werden (s. S. 20):
OAS – Echtzeitschutzaufgabe;
ODS – Untersuchungsaufgabe;
QS – Aufgabe zur Untersuchung von Quarantäneobjekten;
Update – Updateaufgaben.
Die übrigen Typen sind Systemaufgaben und können nicht vom Benutzer verwaltet werden. Sie können nur die Parameter für die Arbeit dieser Aufgaben ändern.
UNTERSUCHUNGSAUFGABE ODER UPDATEAUFGABE
ERSTELLEN
Bei der Installation von Kaspersky Endpoint Security wird eine Aufgabe jedes Typs erstellt. Sie können benutzerdefinierte Untersuchungs- und Updateaufgaben erstellen (s. Abschnitt "Aufgabe erstellen" auf S. 85).
Führen Sie folgenden Befehl aus, um eine Untersuchungsaufgabe zu erstellen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--create-task <Aufgabenname> --use-task-type=ODS \
[--file=<Name der Konfigurationsdatei>] [--file-format=<INI|XML>]
Die erstellte Aufgabe wird mit Standardparametern ausgeführt:
A D M I N I S T R A T O R H A N D B U C H
20
Der Untersuchungsbereich der Aufgabe umfasst alle lokalen und eingebundenen Objekte;
Die Untersuchung erfolgt mit den Standardeinstellungen Standarduntersuchungseinstellungen" auf S. 44).
Sie können eine Untersuchungsaufgabe mit bestimmten Einstellungen anlegen. Geben Sie dazu mit Hilfe des Schlüssels
--file des Befehls --create-task den vollständigen Pfad der Datei an, die die Aufgabenparameter enthält.
Führen Sie folgenden Befehl aus, um eine Updateaufgabe zu erstellen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--create-task <Aufgabenname> --use-task-type=Update \
--file=<Pfad der Konfigurationsdatei, die die Aufgabenparameter enthält.>
UNTERSUCHUNGSAUFGABE ODER UPDATEAUFGABE
LÖSCHEN
Sie können Updateaufgaben und Untersuchungsaufgaben (außer der Aufgabe Quarantäneobjekte untersuchen (ID=10), On-Demand Scan (ID=9) und Custom Scan (ID=15)) löschen.
Die Echtzeitschutzaufgabe kann nicht gelöscht werden.
Führen Sie folgenden Befehl aus, um die Aufgabe zu löschen.
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --delete-task < ID>
MANUELLE AUFGABENVERWALTUNG
Die Aktionen, die in diesem Abschnitt beschrieben werden, stehen für die Aufgabentypen OAS, ODS, QS und Update zur Verfügung.
Sie können alle Aufgaben mit Ausnahme der Updateaufgaben anhalten und fortsetzen.
Sie können mehrere Untersuchungsaufgaben gleichzeitig starten.
Führen Sie zum Start einer Aufgabe folgenden Befehl aus:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <Aufgaben-ID>
Zum Beenden der Aufgabe folgenden Befehl aus:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-task < ID>
Führen Sie zum Anhalten einer Aufgabe folgenden Befehl aus:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --suspend-task <Aufgaben-ID>
Führen Sie zum Start einer Aufgabe folgenden Befehl aus:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --resume-task < ID>
AUTOMATISCHE AUFGABENVERWALTUNG
Neben der manuellen Verwaltung von Aufgaben für Kaspersky Endpoint Security können Sie die automatische Aufgabenverwaltung verwenden. Erstellen Sie dazu einen Aufgabenzeitplan.
A U F G A B E N V E R W A L T U NG V O N K A S P E R S K Y E N D P O I N T S E C U R I T Y
21
Beispiel:
Ein Aufgabenzeitplan ist eine Auswahl von Regeln, die den Startzeitpunkt und die Ausführungsdauer einer Aufgabe festlegen.
Die automatische Aufgabenverwaltung kann für folgende Aufgabentypen eingesetzt werden:
Echtzeitschutz;
Virensuche;
Datenbank-Update.
Gehen Sie wie folgt vor, um den Zeitplan für eine Aufgabe mit Hilfe der Konfigurationsdatei anzupassen:
1. Speichern Sie die Einstellungen der Aufgabe mit folgendem Befehl in einer Datei:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-schedule <Aufgaben-ID> \
--file=<Vollständiger Dateipfad>
2. Geben Sie die Parameter für den Zeitplan an (s. S. 136).
3. Importieren Sie die Parameter des Zeitplans in die Aufgabe:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --set-schedule <Aufgaben-ID> \
--file=<Vollständiger Dateipfad>
AUFGABENSTATUS ANZEIGEN
Einen Aspekt der Aufgabenverwaltung stellt die Überwachung des Aufgabenstatus dar.
Aufgaben von Kaspersky Endpoint Security können einen der folgenden Status besitzen:
Started – wird ausgeführt;
Starting – wird gestartet;
Stopped – gestoppt;
Stopping – wird beendet;
Suspended – angehalten;
Suspending – wird angehalten;
Resumed – wurde erneut gestartet;
Resuming – wird erneut gestartet;
Failed – fehlerhaft abgeschlossen;
Interrupted by user – vom Benutzer abgebrochen.
Führen Sie folgenden Befehl aus, um den Aufgabenstatus anzuzeigen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-state < ID>
Das folgende Beispiel zeigt ein mögliches Ergebnis des Befehls:
A D M I N I S T R A T O R H A N D B U C H
22
Name: On-demand scan
Id: 9
Class: ODS
State: Stopped
AUFGABENSTATISTIK ANZEIGEN
Sie können die Statistik über die Arbeit einer Aufgabe von Kaspersky Endpoint Security anzeigen. Die Anzeige einer Statistik steht für folgende Aufgabentypen zur Verfügung:
Application – allgemeine Statistik zur Ausführung von Kaspersky Endpoint Security;
Quarantine – Statistik für Quarantäne;
OAS – Statistik über die Arbeit der Echtzeitschutzaufgabe;
ODS – Statistik über die Arbeit der Untersuchungsaufgaben;
Backup – Statistik für Backup;
Update – Statistik über die Arbeit der Updateaufgaben.
Für Aufgaben des Typs ODS und Update ist die Angabe einer Aufgaben-ID erforderlich. Wird keine ID angegeben, dann wird eine Übersichtsstatistik für die Aufgaben des entsprechenden Typs angezeigt.
Führen Sie folgenden Befehl aus, um die Aufgabenstatistik anzuzeigen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-stat <Aufgabentyp> [--task-id <Aufgaben-ID>]
Sie können das Zeitintervall, für das eine Statistik angezeigt wird, beschränken.
Datum und Uhrzeit für den Beginn und das Ende des Intervalls werden im Format [YYYY-MM-DD] [HH24:MI:SS]
angegeben.
Führen Sie folgenden Befehl aus, um eine Statistik für einen bestimmten Zeitraum zu erhalten:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-stat <Aufgabentyp> --from=<Anfang des Zeitraums> --to=<Ende des Zeitraums>
Wenn kein Wert für die Variable <Anfang des Zeitraums> angegeben wird, beginnt die Statistik ab dem Moment des Aufgabenstarts. Wenn kein Wert für die Variable <Ende des Zeitraums> angegeben wird, wird die Statistik bis zur Gegenwart gesammelt.
Sie können die Statistik von Aufgaben in Dateien mit den folgenden beiden Formaten speichern: HTML und CSV. Das Format wird standardmäßig durch die Dateierweiterung angegeben.
Führen Sie folgenden Befehl aus, um die Statistik in einer Datei zu speichern:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
A U F G A B E N V E R W A L T U NG V O N K A S P E R S K Y E N D P O I N T S E C U R I T Y
23
--get-stat <Aufgabentyp> [--task-id <Aufgaben-ID>] --export-report=<Vollständiger
Dateipfad>
24
UPDATE VON KASPERSKY ENDPOINT SECURITY
Innerhalb der Lizenzlaufzeit können Sie Updates der Datenbanken von Kaspersky Endpoint Security abrufen.
Programm-Datenbanken sind Dateien, über deren Einträge einige hunderttausend bekannte schädliche Programmcodes
in untersuchten Objekten identifiziert werden können. Diese Einträge enthalten Informationen über Kontrollabschnitte schädlicher Programmcodes und Algorithmen zur Desinfektion von Objekten, in denen diese Bedrohungen gefunden
werden.
Die Virenanalytiker von Kaspersky Lab finden täglich eine Vielzahl von neuen Schadprogrammen, erstellen Einträge zu deren Identifikation und nehmen diese in die Datenbank-Updates auf. (Datenbank-Updates sind einzelne Dateien oder
Dateipakete, die Einträge zur Identifizierung von Bedrohungen enthalten, welche seit der Veröffentlichung des letzten Updates neu entdeckt wurden). Um das Risiko einer Infektion des Computers zu minimieren, sollten Sie regelmäßig
Updates herunterladen.
Kaspersky Lab veröffentlicht Updatepakete für die einzelnen Programm-Module von Kaspersky Endpoint Security. Diese Pakete werden in dringende (oder kritische) und geplante Pakete unterteilt. Dringende Updatepakete beheben
Schwachstellen und Fehler, während geplante Pakete neue Funktionen hinzufügen oder bestehende Funktionen
optimieren.
Während der Lizenzlaufzeit können Sie die Updates manuell von der Kaspersky Lab-Webseite herunterladen und installieren.
Sie können auch Updates für andere Programme von Kaspersky Lab automatisch installieren.
Datenbank-Update
Kaspersky Endpoint Security hat während der Installation die aktuellen Datenbanken von einem der HTTP-Updateserver von Kaspersky Lab geladen und führt bei Aktivierung des automatischen Datenbank-Updates nach Zeitplan alle 30
Minuten mit Hilfe der Updateaufgabe (ID=6) eine Aktualisierung durch.
Sie können eine vordefinierte Updateaufgabe anpassen und eigene Updateaufgaben erstellen.
Wenn der Update-Download unterbrochen oder fehlerhaft abgeschlossen wird, verwendet Kaspersky Endpoint Security
automatisch die bisher installierten Updates weiter. Bei einer Beschädigung der Antiviren-Datenbanken können Sie zu den zuvor installierten Updates zurückkehren.
Wenn die Datenbanken von Kaspersky Endpoint Security ab der Veröffentlichung der zuletzt installierten Updates mehr als eine Woche nicht mehr aktualisiert wurden, trägt Kaspersky Endpoint Security das Ereignis Datenbanken veraltet
(AVBasesAreOutOfDate) ins Ereignisjournal ein. Erfolgt innerhalb von zwei Wochen keine Aktualisierung der Datenbanken, wird das Ereignis Datenbanken stark veraltet (AVBasesAreTotallyOutOfDate) eingetragen.
Kopieren der Updates der Datenbanken und Programm-Module. Update-Verteilung
Sie können die Updates entweder separat auf jeden einzelnen Computer herunterladen oder einen Computer als Verteilerserver wählen, der die Updates herunterlädt und später an die übrigen Computern verteilt werden. Falls Sie Kaspersky Administration Kit für die zentrale Verwaltung des Virenschutzes im gesamten Unternehmen nutzen, können
Sie den Administrationsserver von Kaspersky Administration Kit als Verteilerserver nutzen und Updates von hier aus auf allen Servern installieren.
Um Datenbank-Updates auf dem Verteilerserver zu speichern, ohne sie zu übernehmen, passen Sie die Aufgabeneinstellungen für die Update-Verteilung entsprechend an.
U P D A T E V O N K A S P E R S K Y EN D P O I N T S E C U R I T Y
25
IN DIESEM ABSCHNITT
Updatequelle wählen ....................................................................................................................................................... 25
Update aus lokalem Verzeichnis oder Netzwerkverzeichnis ................................ ................................ ........................... 25
Proxyserver verwenden................................................................................................................................................... 27
Rollback des letzten Datenbank-Updates ....................................................................................................................... 28
UPDATEQUELLE WÄHLEN
Die Updatequelle (s. S. 166) enthält die Datenbank-Updates für Kaspersky Endpoint Security. Als Updatequelle können HTTP- oder FTP-Server, lokale Ordner oder Netzwerkordner dienen.
Als primäre Updatequelle gelten die Kaspersky-Lab-Updateserver. Dabei handelt es sich um spezielle Internetseiten, auf denen Updates der Datenbanken und Programm-Module für alle Kaspersky-Lab-Produkte zur Verfügung gestellt werden.
Führen Sie folgenden Befehl aus,Proxy-Servers beim Zugriff auf die Updateserver von Kaspersky Lab zu aktivieren:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.SourceType=KLServers
Führen Sie folgenden Befehl aus, um den Kaspersky Administration Kit Server als Updatequelle auszuwählen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.SourceType=AKServer
Zur Verringerung des Internet-Traffics können Sie Datenbank-Update für Kaspersky Endpoint Security aus lokalem Verzeichnis oder Netzwerkverzeichnis einstellen (s. S. 25).
UPDATE AUS LOKALEM VERZEICHNIS ODER NETZWERKVERZEICHNIS
Die Update-Verteilung aus einem lokalen Ordner wird folgendermaßen organisiert:
1. Ein Computer des Netzwerks lädt das Paket mit den Updates für Kaspersky Endpoint Security von den Kaspersky-Lab-Webservern im Internet oder einer anderen Webressource, auf der sich die aktuellen Updates befinden, herunter.
2. Die heruntergeladenen Updates werden in ein gemeinsames Verzeichnis abgelegt.
3. Die anderen Computer im Netzwerk greifen zum Abrufen der Datenbank-Updates für Kaspersky Endpoint Security auf ein freigegebenes Verzeichnis zu.
Gehen Sie wie folgt vor, um die Datenbank-Updates für Kaspersky Endpoint Security in ein freigegebenes
Verzeichnis auf einem der Netzwerkcomputer zu laden:
1. Erstellen Sie ein Verzeichnis, in dem die Datenbank-Updates für Kaspersky Endpoint Security gespeichert werden.
2. Erteilen Sie eine allgemeine Freigabe für das erstellte Verzeichnis.
A D M I N I S T R A T O R H A N D B U C H
26
3. Erstellen Sie eine Konfigurationsdatei mit folgenden Parametern:
UpdateType="RetranslateProductComponents"
[CommonSettings]
SourceType="KLServers"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses=yes
ProxyAuthType="NotRequired"
ProxyAuthUser=""
ProxyAuthPassword=""
UseFtpPassiveMode=yes
ConnectionTimeout=10
[UpdateComponentsSettings]
Action="DownloadAndApply"
[RetranslateUpdatesSettings]
RetranslationFolder="<vollständiger Pfad zum erstellten Verzeichnis>"
4. Importieren Sie die Parameter aus der Konfigurationsdatei in die Aufgabe mithilfe des Befehls:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
--file=<Vollständiger Dateipfad>
5. Starten Sie die Updateaufgabe mit folgendem Befehl:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <ID der Updateaufgabe>
Die Datenbanken für Kaspersky Endpoint Security werden in das freigegebene Verzeichnis geladen.
Gehen Sie wie folgt vor, um das freigegebene Verzeichnis als Updatequelle für die anderen Computer im Netzwerk
vorzugeben:
1. Erstellen Sie eine Konfigurationsdatei mit folgenden Parametern:
UpdateType="AllBases"
[CommonSettings]
SourceType="Custom"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses=yes
ProxyAuthType="NotRequired"
U P D A T E V O N K A S P E R S K Y EN D P O I N T S E C U R I T Y
27
ProxyAuthUser=""
ProxyAuthPassword=""
UseFtpPassiveMode=yes
ConnectionTimeout=10
[CommonSettings:CustomSources]
Url="/home/bases"
Enabled=yes
[UpdateComponentsSettings]
Action="DownloadAndApply"
2. Importieren Sie die Parameter aus der Konfigurationsdatei in die Aufgabe mithilfe des Befehls:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
--file=<Vollständiger Dateipfad>
PROXYSERVER VERWENDEN
Wenn der Internetzugang über einen Proxyserver erfolgt, müssen Sie dessen Einstellungen anpassen.
Führen Sie folgenden Befehl aus, um die Verwendung einesProxy-Servers beim Zugriff auf die Updateserver von
Kaspersky Lab zu aktivieren:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.UseProxyForKLServers=yes \
CommonSettings.ProxyBypassLocalAddresses=yes \
CommonSettings.ProxyServer=proxy.company.com \
CommonSettings.ProxyPort=3128
Führen Sie folgenden Befehl aus, um die Verwendung eines Proxy-Servers beim Zugriff auf die benutzerdefinierten
Updatequellen zu aktivieren:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.UseProxyForCustomSources=yes \
CommonSettings.ProxyBypassLocalAddresses=yes \
CommonSettings.ProxyServer=proxy.company.com \
CommonSettings.ProxyPort=3128
Führen Sie folgenden Befehl aus, um die Authentifizierungseinstellungen auf dem Proxy-Server vorzunehmen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.ProxyAuthType=Plain \
CommonSettings.ProxyAuthUser=user \
CommonSettings.ProxyAuthPassword=password
A D M I N I S T R A T O R H A N D B U C H
28
ROLLBACK DES LETZTEN DATENBANK-UPDATES
Vor Anwendung der Datenbank-Updates legt Kaspersky Endpoint Security ein Backup der bis dahin verwendeten Datenbanken an. Bei Unterbrechung des Updates oder dessen fehlerhafter Beendigung greift Kaspersky Endpoint Security automatisch auf das letzte installierte Datenbank-Update zurück.
Falls nach dem Datenbank-Update Probleme auftauchen, können Sie ein Rollback zu den zuvor installierten Updates
vornehmen. Hierfür ist die Aufgabe zum Rollback zur vorherigen Datenbankversion von Kaspersky Endpoint Security
bestimmt.
Führen Sie zum Starten der Aufgabe zum Rollback zur vorherigen Datenbankversion den folgenden Befehl aus:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task 14
29
ECHTZEITSCHUTZ
IN DIESEM ABSCHNITT
Standardschutzeinstellungen .......................................................................................................................................... 29
Schutzbereich festlegen ................................................................................................................................................. 30
Schutzbereichs mit Masken und regulären Ausdrücke einschränken ............................................................................. 32
Objekte aus dem Schutz ausschließen ........................................................................................................................... 32
Überwachungsmethode wählen ...................................................................................................................................... 35
Schutzmodus für Objekte auswählen .............................................................................................................................. 36
Heuristische Analyse verwenden ................................................................................................................................... 36
Untersuchungsmodus in Abhängigkeit von den Objektzugriffsrechten verwenden ......................................................... 37
Aktion für gefundene Objekte auswählen ........................................................................................................................ 38
Aktionen abhängig vom Bedrohungstyp auswählen ........................................................................................................ 39
Untersuchung optimieren ................................................................................................................................ ................ 40
Kompatibilität mit anderen Anwendungen von Kaspersky Lab........................................................................................ 41
Die Aufgabe zum Echtzeitschutz verhindert eine Infektion des Dateisystems des Computers. Standardmäßig wird die
Echtzeitschutzaufgabe automatisch beim Start von Kaspersky Endpoint Security gestartet. Diese Aufgabe befindet sich
permanent im Arbeitsspeicher des Computers und untersucht alle Dateien, die geöffnet, gespeichert und ausgeführt werden. Sie können die Aufgabe abbrechen, starten, anhalten oder fortsetzen.
Es können keine benutzerdefinierten Aufgaben für den Echtzeitschutz erstellt werden.
STANDARDSCHUTZEINSTELLUNGEN
In Kaspersky Endpoint Security sind für die Echtzeitschutzaufgabe die folgenden Standardeinstellungen festgelegt:
ProtectionType="Full"
TotalScanners=4
[ScanScope]
UseScanArea=yes
AreaMask="*"
UseAccessUser=no
AreaDesc="All objects"
[ScanScope:AreaPath]
Path="/"
A D M I N I S T R A T O R H A N D B U C H
30
[ScanScope:AccessUser]
[ScanScope:ScanSettings]
ScanArchived=no
ScanSfxArchived=no
ScanMailBases=no
ScanPlainMail=no
ScanPacked=yes
UseTimeLimit=yes
TimeLimit=60 UseSizeLimit=no
SizeLimit=0
ScanByAccessType="SmartCheck"
InfectedFirstAction="Recommended"
InfectedSecondAction="Skip"
SuspiciousFirstAction="Recommended"
SuspiciousSecondAction="Skip"
UseAdvancedActions=yes
UseExcludeMasks=no
UseExcludeThreats=no
ReportCleanObjects=no
ReportPackedObjects=no
UseAnalyzer=yes
HeuristicLevel="Recommended"
[ScanScope:ScanSettings:AdvancedActions]
Verdict="Riskware"
FirstAction="Skip"
SecondAction="Skip"
SCHUTZBEREICH FESTLEGEN
Beachten Sie die Besonderheiten der Untersuchung von Hardlinks und Softlinks (s. S. 9).
Loading...
+ 140 hidden pages