KASPERSKY Internet Security 2011 User Manual [de]

Kaspersky Internet Security 2011
Benutzerhandbuch
PROGRAMMVERSION: 11.0 CRITICAL FIX 2
2
Sehr geehrter Benutzer!
Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die
meisten Fragen damit beantwortet werden können.
Achtung! Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt.
Das Dokument und dazu gehörende Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen Zwecken
gebraucht werden.
Kaspersky Lab behält sich das Recht vor, dieses Dokument ohne vorherige Benachrichtigung zu ändern. Die neueste
Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.de/docs.
Für den Inhalt, die Qualität, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab
die Haftung ab.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der jeweiligen Rechteinhaber sind.
Redaktionsdatum: 08.09.2010
© 1997-2010 Kaspersky Lab ZAO. Alle Rechte vorbehalten.
http://www.kaspersky.de
http://support.kaspersky.de
3
INHALT
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE .................................................................... 12
ÜBER DIESES HANDBUCH ........................................................................................................................................ 19
In diesem Dokument ............................................................................................................................................... 19
Formatierung mit besonderer Bedeutung ............................................................................................................... 20
ZUSÄTZLICHE INFORMATIONSQUELLEN ................................................................................................................ 22
Informationsquellen zur selbständigen Recherche ................................................................................................. 22
Diskussion über die Programme von Kaspersky Lab im Webforum ....................................................................... 23
Kontaktaufnahme mit der Vertriebsabteilung .......................................................................................................... 23
Kontakt zur Abteilung für Handbücher und Hilfesysteme ....................................................................................... 23
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 24
Neuerungen ................................................................................................ ............................................................ 24
Organisation des Schutzes für Ihren Computer ...................................................................................................... 25
Lieferumfang ........................................................................................................................................................... 27
Service für registrierte Benutzer ............................................................................................................................. 27
Hard- und Softwarevoraussetzungen ..................................................................................................................... 28
PROGRAMM INSTALLIEREN UND DEINSTALLIEREN ............................................................................................. 29
Standard-Installationsmethode ............................................................................................................................... 29
Schritt 1. Nach neuer Programmversion suchen ............................................................................................... 30
Schritt 2. Systemkompatibilität für Installation prüfen ........................................................................................ 30
Schritt 3. Installationstyp wählen ....................................................................................................................... 31
Schritt 4. Lizenzvereinbarung anzeigen ............................................................................................................ 31
Schritt 5. Erklärung zur Verwendung von Kaspersky Security Network ................................ ............................ 31
Schritt 6. Inkompatible Programme suchen ...................................................................................................... 31
Schritt 7. Installationsverzeichnis wählen .......................................................................................................... 32
Schritt 8. Installation vorbereiten ....................................................................................................................... 32
Schritt 9. Installation .......................................................................................................................................... 33
Schritt 10. Programm aktivieren ........................................................................................................................ 33
Schritt 11. Anmeldung des Benutzers ............................................................................................................... 34
Schritt 12. Aktivierung abschließen ................................................................................................................... 34
Schritt 13. Systemanalyse................................................................................................................................. 34
Schritt 14. Assistent abschließen ...................................................................................................................... 34
Aktualisierung einer Vorgängerversion von Kaspersky Internet Security ............................................................... 34
Schritt 1. Nach neuer Programmversion suchen ............................................................................................... 35
Schritt 2. Systemkompatibilität für Installation prüfen ........................................................................................ 36
Schritt 3. Installationstyp wählen ....................................................................................................................... 36
Schritt 4. Lizenzvereinbarung anzeigen ............................................................................................................ 36
Schritt 5. Erklärung zur Verwendung von Kaspersky Security Network ................................ ............................ 36
Schritt 6. Inkompatible Programme suchen ...................................................................................................... 37
Schritt 7. Installationsverzeichnis wählen .......................................................................................................... 37
Schritt 8. Installation vorbereiten ....................................................................................................................... 38
Schritt 9. Installation .......................................................................................................................................... 38
Schritt 10. Aktivierung abschließen ................................................................................................................... 38
Schritt 11. Systemanalyse................................................................................................................................. 39
Schritt 12. Assistent abschließen ...................................................................................................................... 39
B E N U T Z E R H A N D B U C H
4
Untypische Installationsszenarien .......................................................................................................................... 39
Erste Schritte .......................................................................................................................................................... 40
Programm deinstallieren. ........................................................................................................................................ 40
Schritt 1. Daten zur erneuten Verwendung speichern ....................................................................................... 40
Schritt 2. Programmdeinstallation bestätigen .................................................................................................... 41
Schritt 3. Programm deinstallieren. Deinstallation abschließen ........................................................................ 41
LIZENZVERWALTUNG................................................................................................................................................ 42
Über den Lizenzvertrag .......................................................................................................................................... 42
Über die Lizenz ....................................................................................................................................................... 42
Über den Aktivierungscode..................................................................................................................................... 43
Lizenz-Info anzeigen .............................................................................................................................................. 44
PROGRAMMOBERFLÄCHE ....................................................................................................................................... 45
Symbol im Infobereich der Taskleiste ..................................................................................................................... 45
Kontextmenü .......................................................................................................................................................... 46
Hauptfenster von Kaspersky Internet Security ........................................................................................................ 47
Meldungsfenster und Popupmeldungen ................................................................................................................. 50
Programmkonfigurationsfenster .............................................................................................................................. 52
Kaspersky Gadget ................................................................................................................................ .................. 53
PROGRAMM STARTEN UND BEENDEN ................................................................................................................... 54
Automatischen Start aktivieren und deaktivieren .................................................................................................... 54
Programm manuell starten und beenden ............................................................................................................... 54
SCHUTZSTATUS DES COMPUTERS ........................................................................................................................ 55
Probleme im Computerschutz diagnostizieren und beheben.................................................................................. 55
Schutz aktivieren und deaktivieren ......................................................................................................................... 57
Schutz anhalten und fortsetzen .............................................................................................................................. 58
LÖSUNGEN FÜR TYPISCHE AUFGABEN ................................................................................................................. 60
Wie wird das Programm aktiviert? .......................................................................................................................... 60
Lizenzerwerb oder -verlängerung ........................................................................................................................... 61
Was tun, wenn das Programm Meldungen anzeigt? .............................................................................................. 62
Aktualisierung von Programmdatenbanken und -modulen ..................................................................................... 62
Wie wichtige Computerbereiche auf Viren untersucht werden. .............................................................................. 63
Untersuchung von Dateien, Ordnern, Laufwerken und anderen Objekten auf Viren .............................................. 64
Wie eine vollständige Virenuntersuchung des Computers ausgeführt wird. ........................................................... 65
Wie der Computer auf Schwachstellen untersucht wird. ........................................................................................ 66
Wie Ihre persönlichen Daten vor Diebstahl geschützt werden................................................................................ 67
Schutz vor Phishing .......................................................................................................................................... 67
Virtuelle Tastatur ............................................................................................................................................... 68
Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .......................................................... 69
Wie mit einer großen Anzahl von Spam-Mails verfahren wird? .............................................................................. 70
Was tun, wenn Sie vermuten, dass Ihr Computer infiziert ist?................................................................................ 71
Wie ein Objekt wiederhergestellt wird, das vom Programm gelöscht oder desinfiziert wurde. ............................... 72
Wie eine Notfall-CD erstellt und verwendet wird. .................................................................................................... 73
Notfall-CD erstellen ........................................................................................................................................... 73
Hochfahren eines Computers mit Hilfe der Notfall-CD ...................................................................................... 75
Aufrufen des Berichts über die Programmaktivität .................................................................................................. 76
Wie werden die Standardeinstellungen des Programms wiederhergestellt? .......................................................... 76
Wie Programmeinstellungen von Kaspersky Internet Security auf einen anderen Computer übertragen werden. . 78
I N H A L T
5
Wie das Kaspersky Gadget verwendet wird. .......................................................................................................... 78
ERWEITERTE PROGRAMMEINSTELLUNGEN ......................................................................................................... 81
Grundlegende Schutzparameter ............................................................................................................................. 82
Kontrolle des Zugriffs auf Kaspersky Internet Security. .................................................................................... 83
Schutzmodus wählen ........................................................................................................................................ 83
Untersuchung des Computers ................................................................................................................................ 84
Virensuche ........................................................................................................................................................ 84
Sicherheitsstufe ändern und wiederherstellen ............................................................................................. 86
Zeitplan für den Untersuchungsstart erstellen ............................................................................................. 86
Liste der Untersuchungsobjekte erstellen ................................................................................................... 87
Untersuchungsmethode wählen .................................................................................................................. 88
Untersuchungstechnologien wählen............................................................................................................ 88
Aktion beim Fund einer Bedrohung ändern ................................................................................................. 88
Untersuchungsstart mit den Rechten eines anderen Benutzers ................................................................. 89
Typ der zu untersuchenden Objekte ändern ............................................................................................... 89
Untersuchung von zusammengesetzten Dateien ........................................................................................ 90
Untersuchung optimieren ............................................................................................................................ 90
Wechseldatenträger beim Anschließen untersuchen .................................................................................. 91
Verknüpfung für den Aufgabenstart erstellen ................................ .............................................................. 91
Suche nach Schwachstellen ............................................................................................................................. 92
Update .................................................................................................................................................................... 92
Updatequelle auswählen ................................................................................................................................... 93
Region des Updateservers wählen.............................................................................................................. 94
Update aus dem gemeinsamen Ordner ...................................................................................................... 94
Zeitplan für Updatestart erstellen ...................................................................................................................... 95
Rollback zum vorherigen Update ...................................................................................................................... 96
Untersuchung der Quarantäne nach dem Update ............................................................................................ 96
Proxyserver verwenden .................................................................................................................................... 96
Updatestart mit den Rechten eines anderen Benutzers .................................................................................... 97
Datei-Anti-Virus ...................................................................................................................................................... 97
Datei-Anti-Virus aktivieren und deaktivieren ..................................................................................................... 98
Datei-Anti-Virus automatisch anhalten .............................................................................................................. 98
Schutzbereich festlegen .................................................................................................................................... 99
Sicherheitsstufe ändern und wiederherstellen ................................................................................................ 100
Untersuchungsmodus wählen ......................................................................................................................... 100
Heuristische Analyse verwenden .................................................................................................................... 101
Untersuchungstechnologien wählen ............................................................................................................... 101
Aktion für gefundene Objekte ändern ............................................................................................................. 101
Untersuchung von zusammengesetzten Dateien ............................................................................................ 102
Untersuchung optimieren ................................................................................................................................ 103
Mail-Anti-Virus ...................................................................................................................................................... 103
Mail-Anti-Virus aktivieren und deaktivieren ..................................................................................................... 104
Schutzbereich festlegen .................................................................................................................................. 105
Sicherheitsstufe ändern und wiederherstellen ................................................................................................ 105
Heuristische Analyse verwenden .................................................................................................................... 106
Aktion für gefundene Objekte ändern ............................................................................................................. 106
Anlagenfilterung .............................................................................................................................................. 106
Untersuchung von zusammengesetzten Dateien ............................................................................................ 107
B E N U T Z E R H A N D B U C H
6
E-Mail-Untersuchung in Microsoft Office Outlook ........................................................................................... 107
E-Mail-Untersuchung in The Bat! .................................................................................................................... 107
Web-Anti-Virus ..................................................................................................................................................... 108
Web-Anti-Virus aktivieren und deaktivieren .................................................................................................... 110
Sicherheitsstufe für Web-Anti-Virus wählen .................................................................................................... 111
Aktionen für gefährliche Objekte wählen ......................................................................................................... 111
Link-Untersuchung mit den Datenbanken für verdächtige und Phishing-Adressen ........................................ 112
Heuristische Analyse verwenden .................................................................................................................... 112
Gefährliche Skripts blockieren ........................................................................................................................ 113
Untersuchung optimieren ................................................................................................................................ 113
Modul zur Link-Untersuchung ......................................................................................................................... 114
Zugriff auf gefährliche Webseiten blockieren .................................................................................................. 115
Zugriff auf regionale Domains kontrollieren .................................................................................................... 115
Zugriff auf Online-Banking-Dienste kontrollieren ............................................................................................. 116
Liste mit vertrauenswürdigen Adressen erstellen ............................................................................................ 116
Einstellungen für Web-Anti-Virus wiederherstellen ......................................................................................... 116
IM-Anti-Virus ................................ ................................................................ ................................ ......................... 117
IM-Anti-Virus aktivieren und deaktivieren ........................................................................................................ 117
Schutzbereich festlegen .................................................................................................................................. 118
Untersuchungsmethode auswählen ................................................................................................ ................ 118
Proaktiver Schutz ................................................................................................................................................. 119
Proaktiven Schutz aktivieren und deaktivieren................................................................................................ 119
Gruppe mit vertrauenswürdigen Programmen erstellen .................................................................................. 120
Liste der gefährlichen Aktivität verwenden ...................................................................................................... 120
Kontrollregel für gefährliche Aktivität ändern................................................................................................... 120
Aktivitätsmonitor ................................................................................................................................................... 121
Aktivitätsmonitor aktivieren und deaktivieren .................................................................................................. 121
Vorlagen für gefährliches Verhalten verwenden (BSS) ................................................................................... 122
Rollback von Aktionen eines schädlichen Programms .................................................................................... 122
Programmkontrolle ............................................................................................................................................... 123
Programmkontrolle aktivieren und deaktivieren .............................................................................................. 123
Programme zu Sicherheitsgruppen zuordnen ................................................................................................. 124
Aktivität von Programmen anzeigen ............................................................................................................... 125
Sicherheitsgruppe ändern und Standardgruppe wiederherstellen .................................................................. 125
Arbeit mit den Regeln der Programmkontrolle ................................................................................................ 126
Gruppenregeln ändern .............................................................................................................................. 126
Programmregeln ändern ........................................................................................................................... 127
Herunterladen von Regeln aus dem Kaspersky Security Network ............................................................ 128
Vererbung von Beschränkungen eines übergeordneten Prozesses.......................................................... 129
Regeln für nicht verwendete Programme löschen ..................................................................................... 129
Schutz für Betriebssystemressourcen und persönliche Daten ........................................................................ 130
Interpretation von Daten über die Verwendung eines Programms durch die KSN-Teilnehmer ...................... 131
Netzwerkschutz .................................................................................................................................................... 132
Firewall............................................................................................................................................................ 132
Firewall aktivieren und deaktivieren .......................................................................................................... 133
Netzwerkstatus ändern .............................................................................................................................. 133
Arbeit mit den Firewall-Regeln .................................................................................................................. 133
Benachrichtigungen über Veränderungen eines Netzwerks anpassen ..................................................... 136
Erweiterte Einstellungen für die Firewall ................................................................................................... 136
I N H A L T
7
Schutz vor Netzwerkangriffen ......................................................................................................................... 137
Arten der erkennbaren Netzwerkangriffe ................................................................................................... 137
Schutz vor Netzwerkangriffen aktivieren und deaktivieren ........................................................................ 138
Parameter für das Blockieren ändern ........................................................................................................ 139
Untersuchung geschützter Verbindungen ....................................................................................................... 139
Untersuchung geschützter Verbindungen in Mozilla Firefox ..................................................................... 140
Untersuchung geschützter Verbindungen in Opera................................................................................... 141
Netzwerkmonitor ............................................................................................................................................. 141
Proxyserver-Einstellungen .............................................................................................................................. 142
Liste der zu kontrollierenden Ports erstellen ................................................................................................... 142
Anti-Spam ............................................................................................................................................................. 143
Anti-Spam aktivieren und deaktivieren ............................................................................................................ 145
Stufe für Spam-Schutz wählen ........................................................................................................................ 146
Anti-Spam-Training ................................................................................................................................ ......... 146
Trainingsassistent verwenden ................................................................................................................... 147
Anti-Spam-Training mit ausgehenden E-Mails .......................................................................................... 147
Elemente der Benutzeroberfläche eines Mailprogramms verwenden ....................................................... 148
Adressen zur Liste der erlaubten Absender hinzufügen ............................................................................ 148
Training mit Berichten ............................................................................................................................... 149
Links in Nachrichten untersuchen ................................................................................................................... 149
Spam nach Phrasen und Adressen ermitteln. Listen erstellen ........................................................................ 150
Verbotene und erlaubte Phrasen............................................................................................................... 151
Anstößige Phrasen ................................................................ ................................................................ .... 152
Verbotene und erlaubte Absender............................................................................................................. 152
Ihre Adressen ............................................................................................................................................ 153
Phrasen und Adressen exportieren und importieren ................................................................................. 153
Grenzwerte für den Spam-Faktor regulieren ................................................................................................... 155
Zusätzliche Merkmale, die den Spam-Faktor beeinflussen, verwenden ......................................................... 155
Algorithmus zur Spam-Erkennung wählen ...................................................................................................... 156
Markierung zum Betreff einer Nachricht hinzufügen ....................................................................................... 156
Nachrichten für Microsoft Exchange Server von der Untersuchung ausschließen.......................................... 157
Spam-Verarbeitung in Mailprogrammen anpassen ......................................................................................... 157
Microsoft Office Outlook. ........................................................................................................................... 158
Microsoft Outlook Express (Windows Mail). .............................................................................................. 158
Regel für die Spam-Untersuchung von Nachrichten erstellen ................................................................... 158
The Bat! ..................................................................................................................................................... 159
Thunderbird. .............................................................................................................................................. 160
Empfohlene Einstellungen für Anti-Spam wiederherstellen ............................................................................ 160
Anti-Banner ........................................................................................................................................................... 160
Anti-Banner aktivieren und deaktivieren ......................................................................................................... 161
Untersuchungsmethoden wählen .................................................................................................................... 162
Listen für verbotene und erlaubte Banneradressen erstellen .......................................................................... 162
Adressenlisten exportieren / importieren ......................................................................................................... 162
Sichere Umgebung ............................................................................................................................................... 163
Sicherer Programmstart .................................................................................................................................. 164
Bestimmtes Programm in Sicherer Umgebung starten ............................................................................. 165
Arbeit auf dem sicheren Desktop starten und beenden ............................................................................. 165
Zwischen normalem Desktop und Sicherer Umgebung wechseln ............................................................ 166
Popup-Symbolleiste verwenden ................................................................................................................ 166
B E N U T Z E R H A N D B U C H
8
Automatischer Start von Programmen ...................................................................................................... 167
Gemeinsamen Ordner verwenden ............................................................................................................ 167
Sichere Umgebung für Programme bereinigen ......................................................................................... 168
Sicherer Browser ............................................................................................................................................ 168
Sicheren Browser starten ................................................................................................ .......................... 169
Browser nach Verwendung des Sicheren Browsers bereinigen ................................................................ 169
Kindersicherung .................................................................................................................................................... 169
Kindersicherung für einen Benutzer anpassen ............................................................................................... 170
Benutzerkontrolle aktivieren und deaktivieren ........................................................................................... 171
Parameter der Kindersicherung exportieren / importieren ......................................................................... 172
Darstellung eines Benutzerkontos in Kaspersky Internet Security ............................................................ 173
Arbeitszeit auf dem Computer ................................................................................................................... 174
Start von Programmen .............................................................................................................................. 174
Arbeitszeit im Internet ................................................................................................................................ 174
Besuch von Webseiten .............................................................................................................................. 175
Download von Dateien aus dem Internet .................................................................................................. 175
Korrespondenz über Instant Messenger ................................................................................................... 176
Korrespondenz in sozialen Netzwerken .................................................................................................... 177
Senden vertraulicher Informationen .......................................................................................................... 178
Suche nach Schlüsselwörtern ................................................................................................................... 178
Berichte über die Aktionen eines Benutzers anzeigen .................................................................................... 179
Vertrauenswürdige Zone ...................................................................................................................................... 179
Liste mit vertrauenswürdigen Programmen erstellen ...................................................................................... 180
Ausnahmeregeln erstellen .............................................................................................................................. 181
Leistung und Kompatibilität mit anderen Programmen ......................................................................................... 181
Kategorien der erkennbaren Bedrohungen wählen ......................................................................................... 182
Technologie zur Desinfektion einer aktiven Infektion ...................................................................................... 182
Verteilung der Computerressourcen bei der Virensuche ................................................................................ 183
Aufgabenstart im Hintergrundmodus .............................................................................................................. 183
Programmparameter bei der Arbeit im Vollbildmodus. Profil für Spiele .......................................................... 184
Energiesparen im Akkubetrieb ........................................................................................................................ 184
Selbstschutz für Kaspersky Internet Security ....................................................................................................... 185
Selbstschutz aktivieren und deaktivieren ........................................................................................................ 185
Schutz vor externer Steuerung ....................................................................................................................... 185
Quarantäne und Backup ....................................................................................................................................... 186
Quarantäne- und Backup-Objekte speichern .................................................................................................. 186
Arbeit mit Objekten in der Quarantäne ............................................................................................................ 187
Zusätzliche Schutz-Tools...................................................................................................................................... 188
Aktivitätsspuren löschen ................................................................................................................................. 189
Browser-Konfiguration .................................................................................................................................... 191
Rollback von Änderungen, die von den Assistenten ausgeführt wurden ........................................................ 192
Berichte ................................................................................................................................................................ 193
Bericht für eine bestimmte Komponente erstellen ........................................................................................... 194
Datenfilterung .................................................................................................................................................. 194
Suche nach Ereignissen ................................................................................................................................. 195
Bericht in Datei speichern ............................................................................................................................... 196
Berichte speichern .......................................................................................................................................... 196
Berichte leeren ................................................................................................................................................ 196
Nicht kritische Ereignisse protokollieren ......................................................................................................... 197
I N H A L T
9
Erinnerung an die Bereitschaft eines Berichts anpassen ................................................................................ 197
Aussehen des Programms ................................................................................................................................... 197
Grafische Oberfläche von Kaspersky Internet Security ................................................................................... 198
Aktive Elemente der Benutzeroberfläche ........................................................................................................ 198
News Agent ..................................................................................................................................................... 198
Meldungen ................................................................................................................................ ............................ 199
Benachrichtigungen aktivieren und deaktivieren ................................ ............................................................. 199
Benachrichtigungsmethode anpassen ............................................................................................................ 200
Teilnahme an Kaspersky Security Network .......................................................................................................... 201
EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF KORREKTHEIT PRÜFEN .............................. 202
EICAR-"Testvirus" und seine Modifikationen ........................................................................................................ 202
Testen des Schutzes für HTTP-Datenverkehr ...................................................................................................... 204
Schutz für den SMTP-Datenverkehr testen .......................................................................................................... 204
Überprüfung der Einstellungen von Datei-Anti-Virus ............................................................................................ 204
Überprüfung der Einstellungen für eine Aufgabe zur Virensuche ......................................................................... 205
Überprüfung der Einstellungen für den Schutz vor unerwünschten E-Mails ......................................................... 205
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ................................................................................. 206
Mein Kaspersky Account ...................................................................................................................................... 206
Technischer Support am Telefon .......................................................................................................................... 207
Bericht über den Systemzustand erstellen ........................................................................................................... 207
Protokolldatei erstellen ......................................................................................................................................... 208
Dateien mit Daten senden .................................................................................................................................... 208
AVZ-Skript ausführen ........................................................................................................................................... 209
ANHÄNGE ................................................................................................................................................................. 211
Varianten für den Abo-Status ............................................................................................................................... 211
Liste der Benachrichtigungen von Kaspersky Internet Security ................................................................ ............ 213
Meldungen in allen Schutzmodi ...................................................................................................................... 213
Spezielle Desinfektionsprozedur ist erforderlich ........................................................................................ 214
Verstecktes Laden eines Treibers ............................................................................................................. 214
Ein Programm ohne digitale Signatur wird gestartet ................................................................................. 215
Ein Wechseldatenträger wurde angeschlossen ........................................................................................ 215
Neues Netzwerk wurde gefunden ............................................................................................................. 215
Ein unsicheres Zertifikat wurde gefunden ................................................................................................. 216
Erlaubnisanfrage für den Zugriff auf eine Webseite aus einer regionalen Domain .................................... 216
Ein potentiell gefährliches Programm wurde gefunden ............................................................................. 217
In Quarantäne befindliche Datei ist nicht infiziert ...................................................................................... 217
Eine neue Produktversion ist erschienen .................................................................................................. 218
Ein technisches Update ist erschienen ...................................................................................................... 218
Ein technisches Update wurde heruntergeladen ....................................................................................... 218
Das heruntergeladene technische Update wurde nicht installiert .............................................................. 219
Lizenz abgelaufen ..................................................................................................................................... 219
Meldungen im interaktiven Schutzmodus ....................................................................................................... 220
Netzwerkaktivität eines Programms wurde erkannt................................................................................... 220
Verdächtiges Objekt wurde gefunden ....................................................................................................... 221
Eine Schwachstelle wurde gefunden......................................................................................................... 222
Anfrage auf Erlaubnis für Programmaktionen ........................................................................................... 223
Gefährliche Aktivität im System wurde erkannt ......................................................................................... 223
Rollback von Änderungen, die von einem gefährlichen Programm ausgeführt wurden. ........................... 224
B E N U T Z E R H A N D B U C H
10
Ein schädliches Programm wurde gefunden ............................................................................................. 224
Ein verdächtiges Programm oder ein legales Programm, das von Angreifern verwendet werden kann, wurde
gefunden ................................................................................................................................................... 225
Ein verdächtiger / schädlicher Link wurde gefunden ................................................................................. 226
Gefährliches Objekt wurde im Datenstrom gefunden ................................................................................ 226
Ein versuchter Zugriff auf eine Phishing-Seite wurde erkannt ................................................................... 227
Versuch zum Zugriff auf die Systemregistrierung wurde erkannt .............................................................. 227
Desinfektion des Objekts ist nicht möglich ................................................................................................ 227
Versteckter Prozess wurde gefunden ........................................................................................................ 228
Geo-Filter hat den Zugriff auf eine Webseite blockiert .............................................................................. 229
Web-Filter hat den Download einer Webseite blockiert ............................................................................. 229
Web-Filter hat den Download einer Webseite angehalten ........................................................................ 230
Es wird empfohlen, in den Sicheren Browsermodus zu wechseln ............................................................ 230
Es wird empfohlen, den Sicheren Browsermodus zu verlassen ................................................................ 230
Bedienung des Programms über die Befehlszeile ................................................................................................ 231
Programm aktivieren ....................................................................................................................................... 232
Programm starten ........................................................................................................................................... 233
Programm beenden ........................................................................................................................................ 233
Steuerung von Komponenten und Aufgaben des Programms ........................................................................ 233
Virensuche ...................................................................................................................................................... 235
Programm-Update .......................................................................................................................................... 237
Rollback zum vorherigen Update .................................................................................................................... 238
Schutzparameter exportieren ................................................................................................ .......................... 238
Schutzparameter importieren ................................................................................................ .......................... 239
Protokolldatei anlegen .................................................................................................................................... 239
Hilfe anzeigen ................................................................................................................................................. 240
Rückgabecodes der Befehlszeile .................................................................................................................... 240
GLOSSAR .................................................................................................................................................................. 241
KASPERSKY LAB ...................................................................................................................................................... 251
INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN ................................................................................... 252
Programmcode ..................................................................................................................................................... 252
AGG 2.4 .......................................................................................................................................................... 254
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 255
BOOST 1.39.0 ................................................................................................................................................ 255
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 255
CONVERTUTF ............................................................................................................................................... 255
CURL 7.19.4 ................................................................................................................................................... 256
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 256
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 256
FASTSCRIPT 1.90 .......................................................................................................................................... 257
FDLIBM 5.3 ..................................................................................................................................................... 257
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 257
FMT.H ............................................................................................................................................................. 257
GDTOA ........................................................................................................................................................... 257
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 258
ICU4C 4.0.1 .................................................................................................................................................... 266
INFO-ZIP 5.51 ................................................................................................................................................. 266
JSON4LUA 0.9.30 .......................................................................................................................................... 267
I N H A L T
11
LIBGD 2.0.35 .................................................................................................................................................. 267
LIBJPEG 6B ................................................................................................................................ .................... 268
LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 269
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 270
LIBUNGIF 3.0 ................................................................................................................................................. 270
LIBXDR ........................................................................................................................................................... 270
LREXLIB 2.4 ................................................................................................................................................... 271
LUA 5.1.4 ........................................................................................................................................................ 271
LZMALIB 4.43 ................................................................................................................................................. 272
MD5.H ............................................................................................................................................................. 272
MD5.H ............................................................................................................................................................. 272
MD5-CC 1.02 .................................................................................................................................................. 272
OPENSSL 0.9.8K ............................................................................................................................................ 273
PCRE 7.7, 7.9 ................................................................................................................................................. 274
SHA1.C 1.2 ..................................................................................................................................................... 276
STLPORT 5.2.1 .............................................................................................................................................. 276
SVCCTL.IDL ................................................................................................................................................... 276
TINYXML 2.5.3 ............................................................................................................................................... 276
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 276
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 277
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 281
Entwicklungstools ................................................................................................................................................. 281
MS DDK 4.0, 2000 .......................................................................................................................................... 281
MS WDK 6000, 6001, 6002 ............................................................................................................................ 281
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 281
Verteilter Programmcode ...................................................................................................................................... 285
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 286
SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 290
Andere Informationen ........................................................................................................................................... 294
SACHREGISTER ....................................................................................................................................................... 295
12
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE
WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER: LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG SORGFÄLTIG DURCH, BEVOR SIE DIE SOFTWARE NUTZEN.
INDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE AKZEPTIEREN KLICKEN ODER EIN ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEBEN, ERKLÄREN SIE
SICH MIT DER EINHALTUNG DER GESCHÄFTSBEDINGUNGEN DIESES VERTRAGS
EINVERSTANDEN. DIESE AKTION KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATUR UND SIE STIMMEN DIESER VEREINBARUNG, UND DASS SIE EINE PARTEI DIESER VEREINBARUNG WERDEN, ZU UND ERKLÄREN SICH WEITERHIN EINVERSTANDEN, DASS DIESE VEREINBARUNG, WIE JEDWEDE ANDERE SCHRIFTLICHE, AUSGEHANDELTE UND DURCH SIE UNTERZEICHNETE VEREINBARUNG AUCH, VOLLSTRECKBAR IST. SOLLTEN SIE MIT DEN GESCHÄFTSBEDINGUNGEN
DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN, BEENDEN SIE DIE INSTALLATION DER SOFTWARE BZW. INSTALLIEREN SIE SIE NICHT. NACHDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE AKZEPTIEREN GEKLICKT ODER EIN ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN,
SIND SIE BERECHTIGT, DIE SOFTWARE IM EINKLANG MIT DEN GESCHÄFTSBEDINGUNGEN DIESER
VEREINBARUNG ZU NUTZEN.
1. Definitionen
1.1. Software bezeichnet Software einschließlich aller Updates und zugehöriger Materialien.
1.2. Rechtsinhaber (Inhaber aller Rechte an der Software, ob exklusiv oder anderweitig) bezeichnet
Kaspersky Lab ZAO, ein gemäß den Gesetzen der Russischen Föderation amtlich eingetragenes
Unternehmen.
1.3. Computer bezeichnet/bezeichnen Hardware, einschließlich von PCs, Laptops, Workstations, PDAs,
Smart Phones, tragbaren oder sonstigen elektronischen Geräten, für welche die Software konzipiert war und
auf denen die Software installiert und/oder verwendet werden wird.
1.4. Endnutzer (Sie) bezeichnet eine bzw. mehrere Personen, die die Software in eigenem Namen installieren oder nutzen, oder die eine Software-Kopie rechtmäßig nutzt/nutzen, oder, falls die Software im Namen einer Organisation heruntergeladen oder installiert wurde, wie etwa einem Arbeitgeber, bezeichnet der Begriff „Sie“ weiterhin jene Organisation, für die die Software heruntergeladen oder installiert wird, und
es wird hiermit erklärt, dass eine solche Organisation die diese Vereinbarung akzeptierende Person
autorisiert hat, dies in ihrem Namen zu tun. Im Sinne dieses Lizenzvertrags beinhaltet der Begriff „Organisation“ ohne Einschränkungen jedwede Partnerschaft, GmbH, Gesellschaft, Vereinigung, Aktiengesellschaft, Treuhandgesellschaft, Gemeinschaftsunternehmen, Arbeitsorganisation, nicht eingetragene Organisation oder staatliche Behörde.
1.5. Partner bezeichnet Organisationen oder Personen, die die Software auf Grundlage eines Vertrags und einer mit dem Rechtsinhaber vereinbarten Lizenz vertreiben.
1.6. Update(s) bezeichnet/n alle Upgrades, Korrekturen, Patches, Erweiterungen, Reparaturen, Modifikationen, Kopien, Ergänzungen oder Wartungs-Softwarepakete usw.
1.7. Benutzerhandbuch bezeichnet die Bedienungsanleitung, die Administrator-Anleitung, ein Nachschlagewerk und ähnliche erläuternde oder sonstige Materialien.
2. Lizenzgewährung
2.1. Der Rechtsinhaber gewährt Ihnen hiermit eine nicht-ausschließliche Lizenz zur Speicherung, zum Laden, zur Installation, Ausführung und Darstellung (zur „Nutzung“) der Software auf einer festgelegten Anzahl von Computern zur Unterstützung des Schutzes Ihres Computers, auf dem die Software installiert ist,
vor im Nutzerhandbuch beschriebenen Bedrohungen gemäß den technischen, im Benutzerhandbuch beschriebenen Anforderungen und im Einklang mit den Geschäftsbedingungen dieses Vertrags (die „Lizenz“). Sie erkennen diese Lizenz an. Testversion. Sollten Sie eine Testversion der Software erhalten, heruntergeladen und/oder installiert haben
und sollte Ihnen hiermit eine Evaluierungslizenz für die Software gewährt worden sein, dürfen Sie die
Software ab dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden, und zwar
ausschließlich während der einzigen geltenden Evaluierungsperiode, außer wie anderweitig angegeben.
E N D N U T Z E R - LIZ E N Z V E R T R A G F Ü R K A S P E R S K Y L A B SO F T W A R E
13
Jegliche Nutzung der Software zu anderen Zwecken oder über die geltende Evaluierungsperiode hinaus ist strikt untersagt.
Software für mehrere Umgebungen; Mehrsprachige Software; Dual-Medien-Software; Mehrere Kopien; Softwarebündel. Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der
Software verwenden, wenn Sie die Software auf mehreren Medien erhalten, wenn Sie anderweitig mehrere
Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software gebündelt erhalten
sollten, entspricht die insgesamt zulässige Anzahl Ihrer Computer, auf denen alle Versionen der Software installiert sind, der Anzahl der Computer, die in den Lizenzen festgelegt ist, die Sie vom Rechtsinhaber bezogen haben, und jede erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl von Computern entsprechend den Festlegungen in den Klauseln 2.2 und 2.3, außer die Lizenzbedingungen sehen eine anderweitige Regelung vor.
2.2. Wenn die Software auf einem physischen Medium erworben wurde, haben Sie das Recht, die Software zum Schutz einer solchen Anzahl von Computern zu verwenden, die auf der Softwareverpackung festgelegt ist.
2.3. Wenn die Software über das Internet erworben wurde, haben Sie das Recht, die Software zum Schutz einer solchen Anzahl von Computern zu verwenden, die genannt wurde, als Sie die Lizenz für die Software erworben haben.
2.4. Sie haben das Recht, eine Kopie der Software anzufertigen, und zwar ausschließlich zu
Sicherungszwecken und nur, um die rechtmäßig in Ihrem Besitz befindliche Kopie zu ersetzen, sollte eine solche Kopie verloren gehen, zerstört oder unbrauchbar werden. Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet werden und muss zerstört werden, wenn Sie das Recht verlieren, die Software zu nutzen oder wenn Ihre Lizenz abläuft oder aus irgendeinem Grund im Einklang mit der gültigen Gesetzgebung im Land Ihres Wohnsitzes oder in dem Land, in dem Sie die Software nutzen, gekündigt
werden sollte.
2.5. Sie können die nicht-exklusive Lizenz zur Nutzung der Software an andere Personen innerhalb des
Rahmens der Ihnen vom Rechtsinhaber gewährten Lizenz übertragen, vorausgesetzt, dass der Empfänger allen Geschäftsbedingungen dieses Vertrags zustimmt bzw. bejaht, Sie vollständig in der vom Rechtsinhaber gewährten Lizenz zu vertreten. In dem Fall, dass Sie die vom Rechtsinhaber gewährten Rechte zur Nutzung der Software vollständig übertragen, müssen Sie alle Kopien der Software, und zwar einschließlich der Sicherungskopie, zerstören. Wenn Sie Empfänger einer übertragenen Lizenz sind, müssen Sie zustimmen, alle Geschäftsbedingungen dieses Vertrags einzuhalten. Wenn Sie den Geschäftsbedingungen dieses Vertrags nicht vollständig zustimmen, dürfen Sie die Software nicht installieren und/oder verwenden. Sie stimmen als Empfänger einer übertragenen Lizenz weiterhin zu, dass Sie über keine zusätzlichen oder besseren Rechte verfügen, als der ursprüngliche Endnutzer, der die Software vom Rechtsinhaber erworben
hat.
2.6 Ab dem Zeitpunkt der Aktivierung der Software bzw. Installation der Lizenzschlüsseldatei (mit Ausnahme
einer Testversion der Software) haben Sie das Recht, folgende Dienstleistungen für den auf der Softwareverpackung (falls Sie Software auf einem physischen Medium erworben haben) oder während des
Erwerbs (falls die Software über das Internet erworben wurde) festgelegten Zeitraum zu beziehen:
- Updates der Software über das Internet, wenn und wie der Rechtsinhaber diese auf seiner Webseite oder mittels anderer Online-Dienste veröffentlicht. Jedwede Updates, die Sie erhalten, werden Teil der Software und die Geschäftsbedingungen dieses Vertrags gelten für diese;
- Technische Unterstützung über das Internet sowie technische Unterstützung über die Telefon-Hotline.
3. Aktivierung und Zeitraum
3.1. Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter vornehmen, kann der Rechtsinhaber von Ihnen verlangen, die Aktivierung der Software bzw. die Installation
der Lizenzschlüsseldatei zu wiederholen. Der Rechtsinhaber behält sich das Recht vor, jegliche Mittel und Verifizierungsverfahren zu nutzen, um die Gültigkeit der Lizenz und/oder die Rechtmäßigkeit einer Kopie der
Software, die auf Ihrem Computer installiert und/oder genutzt wird, zu verifizieren.
3.2. Falls die Software auf einem physischen Medium erworben wurde, kann die Software nach Ihrer
Annahme dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags für die auf der
Verpackung bezeichnete Periode genutzt werden.
3.3. Falls die Software über das Internet erworben wurde, kann die Software nach Ihrer Annahme dieses Vertrags für die während des Erwerbs bezeichnete Zeitdauer genutzt werden.
3.4. Sie haben das Recht, eine Testversion der Software zu nutzen, und zwar gemäß der Festlegung in Klausel 2.1 und ohne jedwede Gebühr für die einzelne geltende Evaluierungsperiode (30 Tage) ab dem Zeitpunkt der Aktivierung der Software im Einklang mit diesem Vertrag, und zwar unter der Bedingung, dass die Testversion Ihnen nicht das Recht auf Updates und technische Unterstützung über das Internet und
B E N U T Z E R H A N D B U C H
14
technische Unterstützung über die Telefon-Hotline einräumt. Wenn der Rechtsinhaber für die einzelne geltende Evaluierungsperiode einen anderen Zeitraum festlegt, erhalten Sie darüber eine Mitteilung.
3.5. Ihre Lizenz zur Nutzung der Software beschränkt sich auf den in den Klauseln 3.2 oder 3.3 (je nach Anwendbarkeit) bezeichneten Zeitraum. Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch beschriebene Weise abgefragt werden.
3.6. Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben, beginnt der Zeitraum, auf den Ihre Lizenz zur Nutzung der Software begrenzt ist, am Tag der Aktivierung der Software bzw. der Installation der Lizenzschlüsseldatei auf dem ersten Computer.
3.7. Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht, zu denen der Rechtsinhaber im
Falle eines Verstoßes gegen die Geschäftsbedingungen dieses Vertrags durch Sie berechtigt ist, ist der Rechtsinhaber jederzeit, ohne Sie benachrichtigen zu müssen, dazu berechtigt, diese Lizenz zur Nutzung der Software zu kündigen, und zwar ohne den Verkaufspreis oder einen Teil davon zurückzuerstatten.
3.8. Sie stimmen zu, dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder Informationen, die sich als Ergebnis der Nutzung der Software ableiten, alle geltenden internationalen,
nationalen, staatlichen, regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen, einschließlich (und ohne Beschränkung) Datenschutz-, Urheber-, Exportkontroll- und Verfassungsrecht, einhalten werden.
3.9. Außer wenn anderweitig hierin festgelegt, dürfen Sie keines der Rechte, die Ihnen unter diesem Vertrag gewährt werden, bzw. keine Ihrer hieraus entstehenden Pflichten übertragen oder abtreten.
3.10. Der Rechtsinhaber behält sich das Recht vor, die Möglichkeit zur Aktivierung der Software außerhalb der Region, in der sie vom Rechtsinhaber und/oder seinen Partnern erworben wurde, zu beschränken.
3.11. Wenn Sie die Software mit einem Aktivierungscode erworben haben, der gültig für eine Sprachversion der Software in der Region ist, in der sie vom Rechtsinhaber oder seinen Partnern erworben wurde, dann können Sie die Software nicht durch Anwendung eines Aktivierungscodes aktivieren, der für eine andere Sprachversion vorgesehen ist.
3.12. Im Falle von Beschränkungen, die unter den Punkten 3.10 und 3.11 spezifiziert werden, wird die entsprechende Information über diese Beschränkungen auf der Verpackung und/oder Internetseite des Rechtsinhabers und/oder seiner
Partner angegeben.
4. Technische Unterstützung
4.1. Die in Klausel 2.6 dieses Vertrags erläuterte technische Unterstützung wird Ihnen gewährt, wenn das neueste Update der Software installiert wird (außer im Fall einer Testversion der Software).
Technischer Support: http://support.kaspersky.com
5. Sammeln von Informationen
5.1. Durch Zustimmung zu den Geschäftsbedingungen dieses Vertrags haben Sie eingewilligt, dem Rechtsinhaber Informationen über die ausführbaren Dateien und ihre Prüfsummen zur Verfügung zu stellen,
um Ihr Sicherheits-Schutzniveau zu verbessern.
5.2. Um das Sicherheitsbewusstsein bezüglich neuer Bedrohungen und deren Quellen zu verbessern, bzw. um Ihr Sicherheits-Schutzniveau zu verbessern, ist der Rechtsinhaber ausdrücklich berechtigt, mit Ihrer Zustimmung, die ausdrücklich in der Kaspersky Security Network Datenerfassungserklärung bestätigt wurde,
derartige Informationen zu empfangen. Sie können den Kaspersky Security Network Service während der Installation deaktivieren. Sie können ebenfalls jederzeit auf der Softwareoptionsseite den Kaspersky Security
Network Service aktivieren und deaktivieren.
Sie bestätigen und erkennen weiterhin an, dass jedwede Informationen, die vom Rechtsinhaber erfasst werden, zum Zweck der Verfolgung und Veröffentlichung von Sicherheitsrisikotrends verwendet werden können, und zwar nach freiem Ermessen des Rechtsinhabers.
5.3. Die Software verarbeitet keine personenbezogenen Daten und kombiniert keine Verarbeitungsdaten und persönlichen Informationen.
5.4. Sollten Sie nicht wünschen, dass die von der Software gesammelten Informationen an den Rechtsinhaber geschickt werden, sollten Sie den Kaspersky Security Network Service nicht aktivieren und/oder deaktivieren.
6. Beschränkungen
6.1. Sie werden die Software nicht emulieren, klonen, vermieten, verleihen, leasen, verkaufen, modifizieren,
dekompilieren oder zurückentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder
eines Teils davon ableiten, jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung
gewährten Rechts, von dem keine Rücktretung möglich ist, und Sie werden in keiner anderen Form
irgendeinen Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder irgendeine Teilmenge der lizenzierten Software übertragen, noch irgendeiner Drittpartei gestatten, dies zu tun, außer im Umfang vorangegangener Einschränkungen, die ausdrücklich durch geltendes Recht untersagt sind. Weder Binärcode noch Quellcode der Software dürfen verwendet oder zurückentwickelt
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R KA S P E R S K Y L A B S O F T W A R E
15
werden, um den Programmalgorithmus, der proprietär ist, wiederherzustellen. Alle Rechte, die nicht ausdrücklich hierin gewährt werden, verbleiben beim Rechtsinhaber und/oder dessen Zulieferern, je
nachdem, was zutrifft. Jegliche derartige nicht autorisierte Nutzung der Software kann zur sofortigen und
automatischen Kündigung dieses Vertrags sowie der hierunter gewährten Lizenz und zu Ihrer straf- und/oder zivilrechtlichen Verfolgung führen.
6.2. Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei übertragen, außer entsprechend der Festlegung in Klausel 2.5 dieses Vertrags.
6.3. Sie werden den Aktivierungscode und/oder die Lizenzschlüssel-Datei keinen Drittparteien verfügbar machen oder Drittparteien Zugang zum Aktivierungscode und/oder zum Lizenzschlüssel gewähren.
Aktivierungscode und/oder Lizenzschlüssel werden/wird als vertrauliche Daten des Rechtsinhabers
betrachtet, und Sie werden angemessene Sorgfalt zum Schutz der Vertraulichkeit des Aktivierungscodes
und/oder des Lizenzschlüssels walten lassen, sofern Sie den Aktivierungscode und/oder den Lizenzschlüssel entsprechend der Festlegung in Klausel 2.5 dieses Vertrags an Drittparteien übertragen dürfen.
6.4. Sie werden die Software nicht an eine Drittpartei vermieten, verleasen oder verleihen.
6.5. Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden, die zur Feststellung, zum Sperren oder zur Handhabung von Bedrohungen, wie im Nutzerhandbuch beschrieben, genutzt werden.
6.6. Der Rechtsinhaber hat das Recht, die Schlüsseldatei zu blockieren oder Ihre Lizenz zu kündigen, falls
Sie gegen irgendwelche Geschäftsbedingungen dieses Vertrags verstoßen, und zwar ohne irgendeine Rückerstattung an Sie.
6.7. Falls Sie die Testversion der Software verwenden, sind Sie nicht berechtigt, technische Unterstützung, wie in Klausel 4 dieses Vertrags festgelegt, zu erhalten, und Sie sind ebenfalls nicht berechtigt, die Lizenz oder die Rechte zur Nutzung der Software an irgendeine Drittpartei zu übertragen.
7. Eingeschränkte Garantie und Haftungsausschluss
7.1. Der Rechtsinhaber garantiert, dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch dargelegten Spezifikationen und Beschreibungen funktionieren wird, jedoch vorausgesetzt,
dass eine solche eingeschränkte Garantie nicht für Folgendes gilt: (w) Mängel Ihres Computers und zugehörigen Verstoß, wofür der Rechtsinhaber ausdrücklich jedwede Gewährleistungsverantwortung ablehnt; (x) Funktionsstörungen, Defekte oder Ausfälle, resultierend aus falscher Verwendung, Missbrauch, Unfall, Nachlässigkeit, unsachgemäßer/m Installation, Betrieb oder Wartung, Diebstahl, Vandalismus, höherer Gewalt, terroristischen Akten, Stromausfällen oder -schwankungen, Unglück, Veränderung, nicht zulässiger Modifikation oder Reparaturen durch eine Partei außer dem Rechtsinhaber oder Maßnahmen einer sonstigen Drittpartei oder Aktionen ihrerseits, oder Ursachen außerhalb der Kontrolle des
Rechtsinhabers; (y) jedweder Defekt, der dem Rechtsinhaber nicht durch Sie bekannt gemacht wird, sobald dies nach dem ersten Auftreten des Defekts möglich ist; und (z) Inkompatibilität, verursacht durch Hardware­und/oder Software-Komponenten, die auf Ihrem Computer installiert sind.
7.2. Sie bestätigen, akzeptieren und erkennen an, dass keine Software frei von Fehlern ist, und Sie sind angehalten, den Computer mit einer für Sie geeigneten Häufigkeit und Beständigkeit zu sichern.
7.3. Der Rechtsinhaber gibt keine Garantie, dass die Software im Fall von Verstößen gegen die Bedingungen, wie im Nutzerhandbuch oder in diesem Vertrag beschrieben, einwandfrei funktionieren wird.
7.4. Der Rechtsinhaber garantiert nicht, dass die Software einwandfrei funktionieren wird, wenn Sie nicht regelmäßig, wie in Klausel 2.6 dieses Vertrags erläutert, Updates herunterladen.
7.5. Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf der in Klausel 3.2 oder 3.3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der Software aus irgendeinem Grund gekündigt wurde.
7.6. DIE SOFTWARE WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT UND DER RECHTSINHABER
GIBT KEINE ZUSICHERUNG UND KEINE GEWÄHRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER LEISTUNG. DER RECHTSINHABER UND SEINE PARTNER GEWÄHREN AUßER DEN GARANTIEN,
ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN, DIE DURCH GELTENDES RECHT NICHT
AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KÖNNEN, KEINE GARANTIEN, ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN (AUSDRÜCKLICHER ODER STILLSCHWEIGENDER NATUR, DIE ENTWEDER AUS EINER GESCHÄFTSBEZIEHUNG ODER EINEM
HANDELSBRAUCH ENTSTEHEN BZW. AUS GESETZLICHEN, GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET WERDEN) HINSICHTLICH JEDWEDER ANGELEGENHEIT,
EINSCHLIEßLICH (OHNE EINSCHRÄNKUNG) VON NICHTVERLETZUNG VON RECHTEN DRITTER, MARKTGÄNGIGKEIT, BEFRIEDIGENDE QUALITÄT, INTEGRIERUNG ODER BRAUCHBARKEIT FÜR EINEN BESTIMMTEN ZWECK. SIE TRAGEN DAS GESAMTE STÖRUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND VERANTWORTUNG FÜR DIE AUSWAHL DER
B E N U T Z E R H A N D B U C H
16
SOFTWARE, UM IHRE VORGESEHENEN RESULTATE ZU ERZIELEN, UND FÜR DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR ERZIELTEN ERGEBNISSE. OHNE
EINSCHRÄNKUNG DER VORANGEGANGENEN BESTIMMUNGEN MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEWÄHRLEISTUNG, DASS DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN STÖRUNGEN IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERFÜLLEN WIRD, UNGEACHTET DESSEN, OB GEGENÜBER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT.
8. Haftungsausschluss und Haftungsbeschränkungen
8.1. INSOWEIT GESETZLICH STATTHAFT, SIND DER RECHTSINHABER UND SEINE PARTNER UNTER
KEINEN UMSTÄNDEN HAFTBAR FÜR JEDWEDE SPEZIELLEN ODER BEILÄUFIGEN SCHÄDEN, STRAFZUSCHLAG ZUM SCHADENERSATZ, INDIREKTE ODER FOLGESCHÄDEN (EINSCHLIEßLICH UND NICHT BESCHRÄNKT AUF SCHÄDEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER SONSTIGEN INFORMATIONEN, FÜR GESCHÄFTSUNTERBRECHUNG, FÜR VERLUST VON PRIVATSPHÄRE, KORRUPTION, BESCHÄDIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN, FÜR VERSÄUMNIS EINER PFLICHTERFÜLLUNG, EINSCHLIEßLICH JEDWEDER GESETZLICHER PFLICHTEN, TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT, FÜR NACHLÄSSIGKEIT, FÜR WIRTSCHAFTLICHEN VERLUST UND FÜR FINANZIELLEN ODER JEDWEDEN
SONSTIGEN VERLUST), DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DER SOFTWARE, DER BEREITSTELLUNG ODER
DEM VERSÄUMNIS DER BEREITSTELLUNG TECHNISCHER UNTERSTÜTZUNG ODER SONSTIGER DIENSTLEISTUNGEN, INFORMATIONEN, SOFTWARE UND ZUGEHÖRIGEM INHALT MITTELS DER
SOFTWARE RESULTIEREN, ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER ANDERWEITIG UNTER BZW. IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS ERGEBEN, ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG
(EINSCHLIEßLICH NACHLÄSSIGKEIT, FALSCHANGABE, JEDWEDER STRIKTEN
HAFTUNGSVERPFLICHTUNG ODER -PFLICHT), ODER EINER VERLETZUNG GESETZLICHER
PFLICHTEN ODER DER GEWÄHRLEISTUNG DES RECHTSINHABERS ODER EINES SEINER
PARTNER SIND, UND ZWAR AUCH DANN NICHT, WENN DER RECHTSINHABER ODER EINER SEINER PARTNER BEZÜGLICH DER MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. SIE STIMMEN ZU, DASS IN DEM FALL, DASS DER RECHTSINHABER UND/ODER SEINE PARTNER HAFTBAR GEMACHT WERDEN/WIRD, DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER
PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHRÄNKT IST. UNTER KEINEN UMSTÄNDEN WIRD DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER PARTNER DIE FÜR DIE
SOFTWARE ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER
ÜBERSTEIGEN (JE NACHDEM, WAS ZUTRIFFT). NICHTS IN DIESEM VERTRAG SCHLIEßT EINEN ANSPRUCH AUFGRUND VON TOD UND PERSONENSCHADEN AUS ODER SCHRÄNKT DIESEN EIN. IN DEM FALL, DASS EIN HAFTUNGSAUSSCHLUSS, EIN AUSSCHLUSS ODER EINE EINSCHRÄNKUNG IN DIESEM VERTRAG AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN, WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS, AUSSCHLUSS ODER EINE EINSCHRÄNKUNG NICHT FÜR SIE GELTEN, UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN HAFTUNGSAUSSCHLÜSSE, AUSSCHLÜSSE ODER EINSCHRÄNKUNGEN GEBUNDEN.
9. GNU und sonstige Drittpartei-Lizenzen
9.1. Die Software kann einige Softwareprogramme enthalten, die an den Nutzer unter der GPL (GNU General Public License) oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert (oder unterlizenziert) sind und dem Nutzer neben anderen Rechten gestatten, bestimmte Programme oder Teile dieser Programme zu kopieren, zu modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu
verschaffen („Open Source Software“). Falls es solche Lizenzen erforderlich machen, dass für jedwede Software, die an jemanden in ausführbarem Binärformat geliefert wird, diesen Nutzern der Quellcode ebenfalls verfügbar gemacht wird, dann soll der Quellcode zur Verfügung gestellt werden, indem ein diesbezügliches Ersuchen an source@kaspersky.com gesendet wird, oder der Quellcode wird mit der
Software geliefert. Falls irgendwelche Open Source Software-Lizenzen es erforderlich machen, dass der Rechtsinhaber Rechte zur Nutzung, zum Kopieren oder zur Änderung eines Open Source Software­Programms bereitstellt, welche umfassender sind, als die in diesem Vertrag gewährten Rechte, dann werden derartige Rechte Vorrang vor den hierin festgelegten Rechten und Einschränkungen haben.
10. Geistiges Eigentum
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R KA S P E R S K Y L A B S O F T W A R E
17
10.1. Sie stimmen zu, dass die Software sowie die Urheberschaft, Systeme, Ideen, Betriebsmethoden, Dokumentation und sonstige in der Software enthaltenen Informationen proprietäres geistiges Eigentum
und/oder die wertvollen Geschäftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der
Rechtsinhaber und seine Partner, je nachdem was zutrifft, durch das Zivil- und Strafrecht sowie durch
Gesetze zum Urheberrecht, bezüglich Geschäftsgeheimnissen, Handelsmarken und Patenten der Russischen Föderation, der Europäischen Union und der Vereinigten Staaten sowie anderer Länder und internationaler Übereinkommen geschützt sind. Dieser Vertrag gewährt Ihnen keinerlei Rechte am geistigen Eigentum, einschließlich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und/oder seiner Partner („Handelsmarken“). Sie dürfen die Handelsmarken nur so weit nutzen, um von der Software
im Einklang mit der akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren,
einschließlich der Identifizierung des Namens des Besitzers der Handelsmarke. Eine solche Nutzung der
Handelsmarke gibt Ihnen keinerlei Besitzrechte an dieser Handelsmarke. Der Rechtsinhaber und/oder seine
Partner besitzen und behalten alle Rechte, Titel und Anteile an der Software, einschließlich (ohne jedwede Einschränkung) jedweden Fehlerkorrekturen, Erweiterungen, Updates oder sonstigen Modifikationen an der
Software, ob durch den Rechtsinhaber oder eine beliebige Drittpartei vorgenommen, und allen
Urheberrechten, Patenten, Rechten an Geschäftsgeheimnissen, Handelsmarken und sonstigem geistigen Eigentum daran. Ihr Besitz, die Installation oder Nutzung der Software lässt den Titel am geistigen Eigentum an der Software nicht auf Sie übergehen, und Sie erwerben keinerlei Rechte an der Software, außer jene ausdrücklich in diesem Vertrag dargelegten. Alle hierunter erstellten Kopien der Software müssen dieselben proprietären Informationen enthalten, die auf und in der Software erscheinen. Mit Ausnahme der hierin aufgeführten Bestimmungen gewährt Ihnen dieser Vertrag keine Rechte geistigen Eigentums an der Software und Sie bestätigen, dass diese unter diesem Vertrag gewährte Lizenz Ihnen gemäß den weiteren Festlegungen hierin ausschließlich das Recht auf eingeschränkte Nutzung unter den Geschäftsbedingungen dieses Vertrags gewährt. Der Rechtsinhaber behält sich alle Rechte vor, die Ihnen nicht ausdrücklich in diesem Vertrag gewährt wurden.
10.2. Sie stimmen zu, die Software in keinster Weise zu modifizieren oder abzuändern. Sie dürfen die Urheberrechtshinweise oder sonstige proprietäre Hinweise auf jedweden Kopien der Software nicht entfernen oder verändern.
11. Geltendes Recht; Schiedsverfahren
11.1. Dieser Vertrag unterliegt den Gesetzen der Russischen Föderation und wird nach diesen ausgelegt, und zwar ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien. Dieser Vertrag wird nicht dem Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenverkauf unterliegen, dessen Anwendung ausschließlich ausgeschlossen wird. Jede Meinungsverschiedenheit, die aus den Bedingungen dieses Vertrags, deren
Auslegung oder Anwendung oder einem Verstoß gegen diese resultiert, wird, außer falls durch unmittelbare Verhandlung beigelegt, durch das Gericht der internationalen Handelsschiedsgerichtsbarkeit bei der Industrie- und
Handelskammer der Russischen Föderation in Moskau, in der Russischen Föderation, beigelegt. Jeder vom Schlichter abgegebene Schiedsspruch ist für die beteiligten Parteien endgültig und bindend und jedwedes Urteil bezüglich eines solchen Schiedsspruchs kann von jedem Gericht der zuständigen Jurisdiktion durchgesetzt werden. Nichts in diesem Abschnitt 11 wird eine Partei daran hindern, von einem Gericht der zuständigen Jurisdiktion rechtmäßige Entschädigung zu verlangen oder zu erhalten, sei es vor, während oder nach einem Schiedsverfahren.
12. Zeitraum für Rechtsverfolgung
12.1. Von den Parteien dieses Vertrags kann keine Rechtsverfolgung, ungeachtet der Form, die sich aus Transaktionen unter diesem Vertrag ergibt, nach mehr als einem (1) Jahr nach dem Eintreten des Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden, außer, dass eine Rechtsverfolgung für Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen wird.
13. Vollständigkeit der Vereinbarung, Salvatorische Klausel, kein Verzicht
13.1. Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt
jegliche sonstigen, vorherigen Vereinbarungen, Vorschläge, Kommunikation oder Ankündigung, ob mündlich
oder schriftlich, in Bezug auf die Software oder den Gegenstand dieser Vereinbarung. Sie bestätigen, dass Sie diesen Vertrag gelesen haben, ihn verstehen und seinen Bedingungen zustimmen. Falls eine
Bestimmung dieses Vertrags von einem Gericht der zuständigen Jurisdiktion insgesamt oder in Teilen als untauglich, ungültig oder aus welchen Gründen auch immer als nicht durchsetzbar angesehen wird, wird diese Bestimmung enger ausgelegt, damit sie rechtmäßig und durchsetzbar wird, und der Gesamtvertrag
wird an diesem Umstand nicht scheitern, und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich
gültig und wirksam, so weit gesetzlich oder nach Billigkeitsrecht zulässig, während der ursprüngliche Inhalt
B E N U T Z E R H A N D B U C H
18
weitest möglich beibehalten wird. Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist gültig, außer in schriftlicher Form und durch Sie und einen autorisierten Vertreter des Rechtsinhabers
unterzeichnet, vorausgesetzt, dass kein Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen Verzicht eines vorherigen, gleichzeitigen oder Folgeverstoßes konstituiert. Nichtverfolgung oder fehlende Durchsetzung einer Bestimmung dieses Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend gemacht werden.
14. Kontaktinformationen des Rechtsinhabers
Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie wünschen, sich aus irgendeinem
Grund mit dem Rechtsinhaber in Verbindung zu setzen, kontaktieren Sie bitte unsere Kundendienstabteilung unter: Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moskau, 123060 Russische Föderation Tel.: +7-495-797-8700 Fax: +7-495-645-7939 E-Mail: info@kaspersky.com Webseite: http://www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Alle Rechte vorbehalten. Die Software und jedwede begleitende Dokumentation unterliegen dem Urheberrecht bzw. dem Schutz durch Urheberrechtsgesetze und internationale Urheberrechtsabkommen sowie durch weitere Gesetze und Abkommen zum geistigen Eigentum.
19
ÜBER DIESES HANDBUCH
IN DIESEM ABSCHNITT
In diesem Dokument ....................................................................................................................................................... 19
Formatierung mit besonderer Bedeutung ........................................................................................................................ 20
Dieses Handbuch informiert über Installation, Konfiguration und Verwendung des Programms Kaspersky Internet
Security 2011 (im Folgenden Kaspersky Internet Security genannt). Das Dokument ist für gewöhnliche Anwender gedacht. Zur Verwendung des Programms sind Grundkenntnisse im Umgang mit einem PC erforderlich: Der Anwender sollte das Interface und die Funktionen des Betriebssystems Microsoft Windows auf grundlegendem Niveau beherrschen
sowie gängige E-Mail-Programme und Browser wie Microsoft Office Outlook und Microsoft Internet Explorer bedienen können.
Das Dokument soll:
dem Anwender helfen, das Programm selbst auf einem Computer zu installieren, es zu aktivieren und unter
Berücksichtigung individueller Aufgaben optimal anzupassen.
Fragen, die sich auf das Programm beziehen, schnell beantworten.
auf alternative Informationsquellen über das Programm und auf Möglichkeiten des technischen Supports
hinweisen.
IN DIESEM DOKUMENT
Dieses Dokument enthält folgende Abschnitte:
Zusätzliche Informationsquellen
Dieser Abschnitt enthält eine Beschreibung der Quellen, die zusätzliche Informationen über das Programm bieten, und verweist auf Internetressourcen, die zur Diskussion über das Programm, für Vorschläge, sowie für Fragen und Antworten
dienen.
Kaspersky Internet Security 2011
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten der Anwendung und sowie über seine Komponenten und Grundfunktionen. Hier können Sie mehr über den Lieferumfang und die Services erfahren, die den registrierten Programmnutzern zur Verfügung stehen. Außerdem werden die Hard- und Softwarevoraussetzungen genannt, denen
ein Computer entsprechen muss, damit Kaspersky Internet Security darauf installiert werden kann.
Programm installieren und deinstallieren
Dieser Abschnitt enthält Anleitungen, die dem Anwender helfen, das Programm auf einem Computer zu installieren oder eine Vorgängerversion zu aktualisieren. Dieser Abschnitt beschreibt, wie das Programm von einem Computer
deinstalliert wird.
Lizenzverwaltung
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. In diesem Abschnitt erfahren Sie außerdem, wie die Gültigkeitsdauer für eine Lizenz automatisch verlängert werden kann und wo
sich Informationen zur aktiven Lizenz befinden.
B E N U T Z E R H A N D B U C H
20
Programmoberfläche
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Beachten Sie, dass ...
Warnungen sind rot geschrieben und eingerahmt. Warnungen enthalten wichtige Informationen, die z.B. auf Aktionen hinweisen, die im Hinblick auf die Computersicherheit als kritisch gelten.
Dieser Abschnitt beschreibt die wichtigsten Elemente der grafischen Programmoberfläche: Symbol und Kontextmenü des
Programms, Hauptfenster, Konfigurationsfenster und Meldungsfenster.
Programm starten und beenden
Dieser Abschnitt informiert darüber, wie das Programm gestartet und beendet wird.
Schutzstatus des Computers
Dieser Abschnitt informiert darüber, wie ermittelt wird, ob der Computer im Augenblick sicher ist oder ob seine Sicherheit bedroht ist. Außerdem wird die Neutralisierung von vorhandenen Bedrohungen beschrieben. Hier finden Sie Informationen darüber, wie der Schutz während der Arbeit von Kaspersky Internet Security aktiviert, deaktiviert und vorübergehend angehalten werden kann.
Lösungen für typische Aufgaben
Dieser Abschnitt bietet eine Anleitung für die grundlegenden Augaben des Programms, die der Benutzer am häufigsten benötigt.
Erweiterte Programmeinstellungen
Dieser Abschnitt informiert ausführlich über die einzelnen Komponenten und beschreibt den jeweiligen Funktionsalgorithmus und die Einstellungen.
Überprüfung der Programmeinstellungen
Dieser Abschnitt enthält Tipps zur Überprüfung der Einstellungen für die Programmkomponenten.
Kontaktaufnahme mit dem Technischen Support
Dieser Abschnitt enthält Tipps dazu, wie Sie auf der Support-Webseite aus Mein Kaspersky Account oder telefonisch Hilfe von Kaspersky Lab erhalten können.
Anhänge
Dieser Abschnitt enthält Hilfeinformationen, die den Haupttext des Dokuments ergänzen.
Glossar
Dieser Abschnitt enthält eine Liste und Definitionen der Begriffe, die in diesem Dokument vorkommen.
FORMATIERUNG MIT BESONDERER BEDEUTUNG
Die Bedeutung der in diesem Dokument verwendeten Textformatierungen wird in folgender Tabelle erläutert.
Tabelle 1. Formatierung mit besonderer Bedeutung
Ü B E R D I E S E S H A N D B U C H
21
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Es wird empfohlen,...
Hinweise sind eingerahmt. Hinweise enthalten hilfreiche und informative Angaben.
Beispiel:
...
Beispiele sind gelb unterlegt und mit "Beispiel" überschrieben.
Das Update ist...
Neue Begriffe sind kursiv geschrieben.
ALT+F4
Bezeichnungen von Tasten sind halbfett und in Großbuchstaben geschrieben. Tastenbezeichnungen, die mit einem Pluszeichen verbunden sind, bedeuten
eine Tastenkombination.
Aktivieren
Die Namen von Elementen der Benutzeroberfläche (z.B. Eingabefelder, Menübefehle, Schaltflächen) sind halbfett geschrieben.
Gehen Sie folgendermaßen vor,
um den Aufgabenzeitplan anzupassen:
Der erste Satz einer Anleitung ist kursiv geschrieben. help
Texte in der Befehlszeile oder Meldungstexte, die das Programm auf dem Bildschirm anzeigt, werden durch spezielle Schrift hervorgehoben.
<IP-Adresse Ihres Computers>
Variable stehen in eckigen Klammern. Eine Variable muss in einem konkreten Fall durch einen entsprechenden Wert ersetzt werden. Dabei fallen die eckigen Klammern weg.
22
ZUSÄTZLICHE INFORMATIONSQUELLEN
IN DIESEM ABSCHNITT
Informationsquellen zur selbständigen Recherche .......................................................................................................... 22
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................................ 23
Kontaktaufnahme mit der Vertriebsabteilung .................................................................................................................. 23
Kontakt zur Abteilung für Handbücher und Hilfesysteme ................................................................................................ 23
Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky Internet Security haben, lassen sich unter
Verwendung unterschiedlicher Informationsquellen beantworten. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer Frage eine passende Quelle wählen.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN RECHERCHE
Kaspersky Lab bietet folgende Informationsquellen zu dem Programm an:
Seite über das Programm auf der Webseite von Kaspersky Lab
Seite über das Programm auf der Webseite des Technischen Supports (in der Wissensdatenbank)
Seite des Interaktiven Supports
Elektronisches Hilfesystem
Seite auf der Webseite von Kaspersky Lab
Auf dieser Seite (http://www.kaspersky.de/kaspersky_internet_security) finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten.
Seite auf der Webseite des Technischen Supports (Wissensdatenbank)
Auf dieser Seite (http://support.kaspersky.de/kis2011) finden Sie Artikel, die von Spezialisten des technischen
Supports veröffentlicht wurden.
Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und
Verwendung vom Programm. Sie sind nach Themen wie "Mit der Produktlizenz arbeiten", "Update anpassen" oder
"Störungen bei der Arbeit beheben" angeordnet. Die Artikel können auch Fragen behandeln, die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen. Außerdem können sie allgemeine Neuigkeiten über
den Technischen Support enthalten.
Interaktiver Support
Auf der Seite dieses Dienstes finden Sie eine regelmäßig aktualisierte Datenbank mit häufig auftretenden Fragen und Antworten über die Arbeit des Programms. Um diesen Dienst nutzen zu können, ist eine Internetverbindung
erforderlich. Um zur Serviceseite zu wechseln, verwenden Sie im Programmhauptfenster den Link Support und klicken Sie im
folgenden Fenster auf Interaktiver Support.
Z U S Ä T Z L I C H E I N F O R M A T I O N S Q U E L L E N
23
Elektronisches Hilfesystem
Im Lieferumfang des Programms ist eine vollständige und kontextorientierte Hilfedatei enthalten. Sie bietet Informationen zu folgenden Aspekten des Computerschutzes: Anzeige des Schutzstatus, Untersuchung bestimmter
Computerbereiche auf Viren, Ausführen anderer Aufgaben. Außerdem bietet die vollständige kontextorientierte Hilfe
Informationen zu jedem Programmfenster: Liste und Beschreibung der darin enthaltenen Einstellungen und Liste der entsprechenden Aufgaben.
Um die Hilfe zu öffnen, klicken Sie im entsprechenden Fenster auf Hilfe oder auf die Taste F1.
DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit
anderen Anwendern in unserem Forum unter der Adresse http://www.kaspersky.de/forum diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.
KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG
Bei Fragen zur Auswahl oder zum Kauf von der Kaspersky Produkte sowie zur Verlängerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in Deutschland unter folgenden Rufnummern zur Verfügung:
+49 (0) 841 – 981 89 560
Die Beratung erfolgt auf Deutsch oder Englisch.
Sie können sich mit Ihrer Frage auch über unser Kontaktformular an die Mitarbeiter der Vertriebsabteilung wenden.
KONTAKT ZUR ABTEILUNG FÜR HANDBÜCHER UND HILFESYSTEME
Wenn Sie Fragen zu dieser Dokumentation haben, einen Fehler darin gefunden haben oder Ihre Meinung über unsere Dokumentationen schreiben möchten, richten Sie sich bitte direkt an unsere Abteilung für Handbücher und Hilfesysteme. Um Kontakt mit der Abteilung für Handbücher und Hilfesysteme aufzunehmen, schreiben Sie an
docfeedback@kaspersky.com. Geben Sie folgenden Betreff an: "Kaspersky Help Feedback: Kaspersky Internet Security".
24
KASPERSKY INTERNET SECURITY 2011
IN DIESEM ABSCHNITT
Neuerungen .................................................................................................................................................................... 24
Organisation des Schutzes für Ihren Computer .............................................................................................................. 25
Lieferumfang ................................................................................................................................................................... 27
Service für registrierte Benutzer ...................................................................................................................................... 27
Hard- und Softwarevoraussetzungen .............................................................................................................................. 28
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten der Anwendung und sowie über seine Komponenten und Grundfunktionen. Hier können Sie mehr über den Lieferumfang und die Services erfahren, die den registrierten Programmnutzern zur Verfügung stehen. Außerdem werden die Hard- und Softwarevoraussetzungen genannt, denen
ein Computer entsprechen muss, damit Kaspersky Internet Security darauf installiert werden kann.
NEUERUNGEN
Kaspersky Internet Security verfügt über folgende Neuerungen:
Die neue Schutzkomponente Netzwerkmonitor (s. S. 121) verfolgt die Aktivität von Programmen im System und
versorgt andere Schutzkomponenten mit Zusatzinformationen. Die Speicherung eines Aktivitätsverlaufs der
Programme erlaubt es der Komponente, die Aktionen eines Schadprogramms rückgängig zu machen, wenn bestimmte Schutzkomponenten eine schädliche Aktivität erkennen.
Die sichere Umgebung enthält mit Sicherer Programmstart (s. S. 164) einen isolierten Desktop, auf dem Sie
verdächtige Programme starten können, ohne dass das normale Betriebssystem gefährdet wird.
Der Schutz für die Arbeit im Internet wurde durch folgende neue Module verbessert:
Web-Filter (s. S. 115) umfasst ein Modul zur Link-Untersuchung, das bereits aus der Vorgängerversion des
Programms bekannt ist, und bietet außerdem die Möglichkeit, den Zugriff auf riskante Seiten zu blockieren.
Auf diese Weise befinden Sie sich stets in einer sicheren Internetzone.
Geo-Filter (s. S. 115) erlaubt Ihnen, den Zugriff auf Seiten aufgrund ihrer Zugehörigkeit zu Domains zu
erlauben oder zu verbieten. Dadurch lässt sich beispielsweise der Zugriff auf Webseiten verbieten, die regionalen Domains mit einem hohem Kontaminationsgrad angehören.
Die Programmkontrolle bietet eine verbesserte Statusermittlung für Programme und eine effektivere
Konfiguration von Programmregeln. Dabei werden Daten aus Kaspersky Security Network verwendet, denen eine Statistik über die Arbeit der Programmkontrolle auf einer großen Anzahl von PCs zugrundeliegen.
Mit Hilfe der Untersuchung im Computerleerlauf (s. S. 183) kann eine Virenuntersuchung des Computers jetzt in
Zeiträumen ausgeführt werden, in denen Sie nicht mit dem Computer arbeiten, und die Suche wird abgebrochen, wenn Sie wieder an den Computer zurückkehren. Dadurch wird erlaubt, regelmäßig eine Untersuchung des Computers auszuführen und die Performance des Computers nicht zu beeinträchtigen, während Sie den Computer benötigen.
Die Funktionalität der Kindersicherung (s. S. 169) wurde erweitert. Es stehen folgende Optionen für einen
Benutzer zur Verfügung: Kontrolle des Zugriffs auf den Computer und auf das Internet, Kontrolle über den Start von Computerprogrammen, Beschränkung der Anzeige von Webseiten mit unerwünschtem Inhalt und Beschränkung des Datei-Downloads aus dem Internet, Kontrolle der Kommunikation eines Benutzers in sozialen Netzwerken und mit Instant Messenger, Anzeige von Berichten über die Aktionen eines kontrollierten
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
25
Benutzers. Um die Konfiguration der Kindersicherung zu optimieren, sind Export und Import von Funktionsparametern der Komponente für ein Benutzerkonto vorgesehen.
Wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder
Microsoft Windows 7 eingesetzt wird, steht das Kaspersky Gadget zur Verfügung (weiter auch einfach als Gadget bezeichnet). Kaspersky Gadget bietet schnellen Zugriff auf die Grundfunktionen des Programms: Schutzstatus des Computers anzeigen, Objekte auf Viren untersuchen, Berichte über die Programmarbeit anzeigen, u.a.
ORGANISATION DES SCHUTZES FÜR IHREN COMPUTER
Kaspersky Internet Security bietet Ihrem Computer einen komplexen Schutz vor bekannten und neuen Bedrohungen, Netzwerkangriffen und Betrugsversuchen, Spam und anderen unerwünschten Informationen.
Jeder Bedrohungstyp wird von einer speziellen Schutzkomponente verarbeitet (s. Beschreibung der Komponenten weiter
unten in diesem Abschnitt). Die Komponenten können unabhängig voneinander aktiviert und deaktiviert werden und
lassen sich flexibel anpassen.
Zusätzlich zum Echtzeitschutz, den die Schutzkomponenten realisieren, wird eine regelmäßige Untersuchung Ihres Computers empfohlen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen,
die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Um Kaspersky Internet Security auf dem neuesten Stand zu halten, ist ein Update der Datenbanken und Programm­Module erforderlich, die bei der Arbeit des Programms verwendet werden. Das Programm wird in der Grundeinstellung automatisch aktualisiert. Bei Bedarf können Datenbanken und Programm-Module aber jederzeit auf Befehl aktualisiert werden.
Der Start bestimmter Programmen, die auf Ihrem Computer installiert sind, kann kontrolliert werden. Dazu dient die Aktivitätskontrolle für Programme. Der Zugriff von Programmen auf persönliche Daten wird auf spezielle Art kontrolliert.
Zu diesen Daten zählen Dateien, Ordner und Registrierungsschlüssel, die Funktionsparameter und wichtige Daten für häufig verwendete Programme enthalten, sowie Dateien des Benutzers (Ordner Eigene Dateien, Cookie-Dateien, Daten über die Benutzeraktivität). Programme, an deren Sicherheit Sie zweifeln, können in der speziellen Sicheren Umgebung
gestartet werden.
Einige spezifische Aufgaben, die nicht regelmäßig, sondern nur gelegentlich anfallen, werden mit Hilfe zusätzlicher Tools und Assistenten ausgeführt (s. Abschnitt "Zusätzliche Schutz-Tools" auf S. 188). Dazu zählen beispielsweise die Konfiguration des Browsers Microsoft Internet Explorer oder das Löschen von Aktivitätsspuren des Benutzers im
System.
Schutzkomponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Komponenten gewährleistet.
Datei-Anti-Virus
Datei-Anti-Virus schützt das Dateisystem des Computers vor einer Infektion. Die Komponente wird beim Hochfahren
des Betriebssystems gestartet, befindet sich ständig im Arbeitsspeicher des Computers und untersucht alle Dateien, die auf Ihrem Computer und auf allen angeschlossenen Laufwerken geöffnet, gespeichert und gestartet werden. Kaspersky Internet Security fängt jeden Zugriff auf eine Datei ab und untersucht die Datei nach bekannten Viren.
Eine Datei wird nur dann zur Arbeit freigegeben, wenn die Datei virenfrei ist oder erfolgreich vom Programm
desinfiziert wurde. Wenn die Desinfektion einer Datei nicht möglich ist, wird sie gelöscht. Dabei wird eine Kopie der Datei im Backup abgelegt oder in der Quarantäne gespeichert.
Mail-Anti-Virus
Mail-Anti-Virus untersucht ein- und ausgehende E-Mails auf Ihrem Computer. Eine E-Mail wird nur dann dem Empfänger zugestellt, wenn sie keine gefährlichen Objekte enthält.
Web-Anti-Virus
B E N U T Z E R H A N D B U C H
26
Web-Anti-Virus fängt die Ausführung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls Sie gefährlich sind. Auch der Web-Datenverkehr unterliegt einer strengen Kontrolle. Außerdem blockiert die Komponente den Zugriff auf gefährliche Webseiten.
IM-Anti-Virus
IM-Anti-Virus sorgt für die Sicherheit bei Instant Messengern. Die Komponente schützt die Informationen, die über Instant Messenger-Protokolle auf Ihren Computer gelangen. IM-Anti-Virus gewährleistet Sicherheit bei der Arbeit mit vielen Programmen, die dem Sofortaustausch von Nachrichten dienen.
Proaktiver Schutz
Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die Arbeit der Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten
Programme. Abhängig von den auszuführenden Aktionen entscheidet Kaspersky Internet Security, ob ein Programm potentiell gefährlich ist. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt.
Anti-Phishing
Komponente, die in Web-Anti-Virus, Anti-Spam und IM-Anti-Virus integriert ist und mit der Webadressen auf ihre Zugehörigkeit zur Liste der Phishing- und verdächtigen Webadressen untersucht werden können.
Programmkontrolle
Programmkontrolle registriert die Aktionen, die von Programmen im System ausgeführt werden können, und
reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von
Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen des Betriebssystems.
Firewall
Firewall gewährleistet Sicherheit bei der in lokalen Netzwerken und im Internet. Die Komponente führt die Filterung der gesamten Netzwerkaktivität durch, wozu zwei Arten von Regeln dienen: Regeln für Programme und
Paketregeln.
Schutz vor Netzwerkangriffen
Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und überwacht den eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn ein Angriffsversuch auf Ihren Computer erkannt wird, blockiert Kaspersky Internet Security jede Art von Netzwerkaktivität des angreifenden
Computers im Hinblick auf Ihren Computer.
Anti-Spam
Anti-Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E-Mail auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Anti-Spam kann zusätzlich für die Spam-
Verarbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden. Außerdem
analysiert die Komponente E-Mails im Hinblick auf Phishing.
Netzwerkmonitor
Diese Komponente dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen.
Anti-Banner
Anti-Banner blockiert Werbung, die auf speziellen Bannern platziert ist, die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden.
Kindersicherung
Die Funktionen der Kindersicherung dienen dazu, Kinder und Jugendliche vor Gefahren zu schützen, die bei der
Arbeit am Computer und im Internet bestehen.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
27
Die Kindersicherung erlaubt es, den Zugriff auf Internetressourcen und Programme für unterschiedliche Computerbenutzer altersabhängig flexibel einzuschränken. Außerdem erlaubt es diese Funktion, Berichte mit einer Statistik über die Aktionen der kontrollierten Benutzer anzuzeigen:
Es werden drei Gruppen von Objekten unterschieden, an deren Schutz die Programmkomponenten beteiligt sind:
Dateien, persönliche Daten, Benutzernamen und Kennwörter, Daten über Scheckkarten usw. Am Schutz dieser
Objekte sind Datei-Anti-Virus, Programmkontrolle und Proaktiver Schutz beteiligt.
Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems. Am Schutz dieser Objekte sind
Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, Programmkontrolle, Schutz vor Netzwerkangriffen, Anti-Spam und Proaktiver Schutz beteiligt.
Arbeit im Netzwerk: Anzeigen von Webseiten, Verwendung von Zahlungssystemen, Schutz des Posteingangs
vor Spam und Viren usw. Am Schutz dieser Objekte sind Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, Firewall, Schutz vor Netzwerkangriffen, Anti-Spam, Netzwerkmonitor, Anti-Banner und Kindersicherung beteiligt.
Eine Übersicht der Komponenten und der von ihnen geschützten Objekte befindet sich im Abschnitt Schutz-Center des Programmhauptfensters (s. Abschnitt "Hauptfenster von Kaspersky Internet Security" auf S. 47).
LIEFERUMFANG
Sie können Kaspersky Internet Security bei unseren Vertriebspartnern (CD-Box) sowie im Online-Shop kaufen (zum Beispiel http://www.kaspersky.de, Abschnitt Online-Shop).
Wurde das Programm in einer CD-Box erworben, gehören zum Lieferumfang des Programms:
versiegelter Umschlag mit Installations-CD, auf der die Programmdateien und die Dokumentation im PDF-
Format gespeichert sind.
Kurzes Benutzerhandbuch, das einen Aktivierungscode enthält.
Lizenzvertrag (je nach Region).
Lesen Sie sich den Lizenzvertrag (s. Abschnitt "Über den Lizenzvertrag" auf S. 42) genau durch!
Wenn Sie Kaspersky Internet Security in einem Online-Shop kaufen, kopieren Sie das Produkt von der Kaspersky-Lab­Webseite. Die Distribution enthält neben dem eigentlichen Produkt auch das vorliegende Handbuch. Ein Aktivierungscode wird Ihnen nach Eingang des Rechnungsbetrags per E-Mail zugestellt.
SERVICE FÜR REGISTRIERTE BENUTZER
Kaspersky Lab ZAO bietet den legalen Benutzern ein umfangreiches Spektrum an Leistungen an, die den wirkungsvollen Einsatz des Programms effektiver gestalten.
Durch den Kauf einer Lizenz werden Sie zum registrierten Benutzer und können während der Gültigkeitsdauer der
Lizenz folgende Leistungen in Anspruch nehmen:
Stündliches Update der Programm-Datenbanken und Upgrade auf neue Programmversionen.
Beratung bei Fragen zur Installation, Konfiguration und Nutzung des Programms per Telefon und über Mein
Kaspersky Account.
Benachrichtigung über das Erscheinen neuer Kaspersky-Lab-Programme und über neue Viren. Dieser Service
wird Benutzern geboten, die den Newsletter von Kaspersky Lab auf (http://www.kaspersky.de/lab-news) abonniert haben.
B E N U T Z E R H A N D B U C H
28
Die Beratung bezieht sich nicht auf Fragen zu Funktion und Gebrauch von Betriebssystemen, Software von Drittherstellern und Funktionsweise verschiedener Technologien.
HARD- UND SOFTWAREVORAUSSETZUNGEN
Um die normale Funktionsfähigkeit von Kaspersky Internet Security zu gewährleisten, sind folgende
Systemvoraussetzungen zu erfüllen:
Allgemeine Anforderungen:
480 MB freier Speicherplatz auf der Festplatte
CD / DVD-ROM-Laufwerk (für Installation von Kaspersky Internet Security von Installations-CD)
Internetverbindung (für das Update von Datenbanken und Programm-Modulen)
Microsoft Internet Explorer 6.0 oder höher
Microsoft Windows Installer 2.0
Anforderungen für die Betriebssysteme Microsoft Windows XP Home Edition (Service Pack 2 oder höher), Microsoft Windows XP Professional (Service Pack 2 oder höher), Microsoft Windows XP Professional x64 Edition (Service Pack 2 oder höher):
Prozessor Intel Pentium 800 MHz 32-Bit (x86)/ 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor)
512 MB Arbeitsspeicher
Anforderungen für die Betriebssysteme Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Prozessor Intel Pentium 1 GHz 32-Bit (x86)/ 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor
1 GB Arbeitsspeicher (32-Bit); 2 GB Arbeitsspeicher (64-Bit)
Unter dem Betriebssystem Microsoft Windows XP (64-bit) ist die Verwendung der Sicheren Umgebung nicht möglich. Unter den Betriebssystemen Microsoft Windows Vista (64-bit) und Microsoft Windows 7(64-bit) ist die Verwendung der Sicheren Umgebung eingeschränkt.
Anforderungen für Netbooks:
Prozessor Intel Atom 1.33 MHz (Z520) oder kompatibel.
Grafikkarte Intel GMA950 mit Videospeicher von mindestens 64 MB (oder kompatibel).
Bildschirmdiagonale mindestens 10.1 Zoll
29
PROGRAMM INSTALLIEREN UND
IN DIESEM ABSCHNITT
Standard-Installationsmethode ........................................................................................................................................ 29
Aktualisierung einer Vorgängerversion von Kaspersky Internet Security ........................................................................ 34
Untypische Installationsszenarien ................................................................ ................................ ................................... 39
Erste Schritte ................................................................................................................................................................... 40
Programm deinstallieren ................................................................................................................................................. 40
DEINSTALLIEREN
Dieser Abschnitt enthält Anleitungen, die dem Anwender helfen, das Programm auf einem Computer zu installieren oder eine Vorgängerversion zu aktualisieren. Dieser Abschnitt beschreibt, wie das Programm von einem Computer
deinstalliert wird.
STANDARD-INSTALLATIONSMETHODE
Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert.
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflächen Zurück und Weiter. Zum Abschluss des Assistenten dient die Schaltfläche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden.
Wird das Programm für den Schutz von mehr als einem Computer verwendet, so geht die Installation auf allen
Computern identisch vor sich. Hierbei ist zu beachten, dass die Gültigkeitsdauer der Lizenz gemäß Lizenzvereinbarung mit der ersten Aktivierung des Programms beginnt.
Zur Installation von Kaspersky Internet Security auf Ihrem Computer,
starten Sie auf der Produkt-CD die Installationsdatei (Datei mit der Erweiterung .exe).
Der Installationsvorgang für das Programm Kaspersky Internet Security, das aus dem Internet bezogen wurde, ist
identisch mit dem Installationsvorgang von der CD-ROM.
B E N U T Z E R H A N D B U C H
30
IN DIESEM ABSCHNITT
Schritt 1. Nach neuer Programmversion suchen ............................................................................................................. 30
Schritt 2. Systemkompatibilität für Installation prüfen ...................................................................................................... 30
Schritt 3. Installationstyp wählen ..................................................................................................................................... 31
Schritt 4. Lizenzvereinbarung anzeigen .......................................................................................................................... 31
Schritt 5. Erklärung zur Verwendung von Kaspersky Security Network .......................................................................... 31
Schritt 6. Inkompatible Programme suchen ..................................................................................................................... 31
Schritt 7. Installationsverzeichnis wählen ........................................................................................................................ 32
Schritt 8. Installation vorbereiten ..................................................................................................................................... 32
Schritt 9. Installation ........................................................................................................................................................ 33
Schritt 10. Programm aktivieren ...................................................................................................................................... 33
Schritt 11. Anmeldung des Benutzers ............................................................................................................................. 34
Schritt 12. Aktivierung abschließen ................................................................................................................................. 34
Schritt 13. Systemanalyse ................................................................ ................................................................ ............... 34
Schritt 14. Assistent abschließen .................................................................................................................................... 34
SCHRITT 1. NACH NEUER PROGRAMMVERSION SUCHEN
Vor der Installation wird geprüft, ob neuere Versionen von Kaspersky Internet Security auf den Updateservern von Kaspersky Lab vorhanden sind.
Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde, wird der Installationsassistent für diese Version gestartet.
Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde, werden Ihnen Download und Installation vorgeschlagen. Es wird empfohlen, die neue Programmversion zu installieren, da neue Versionen den Schutz Ihres Computers optimieren. Sollten Sie die neuere Version ablehnen, wird der Installationsassistent der laufenden Version gestartet. Sollten Sie die Installation der neueren Version annehmen, werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet. Eine weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden Programmversion.
SCHRITT 2. SYSTEMKOMPATIBILITÄT FÜR INSTALLATION PRÜFEN
Vor der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilität des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen für die Installation abgeglichen Softwarevoraussetzungen für die Installation (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf S. 28). Außerdem werden die Hardwarevoraussetzungen geprüft sowie die Rechte für die Installation des Programms. Wenn eine der aufgezählten Bedingung nicht erfüllt wird, erscheint eine entsprechende Meldung auf dem Bildschirm.
Wenn der Computer die Voraussetzungen erfüllt, sucht der Assistent nach Kaspersky-Lab-Programmen, deren gleichzeitige Verwendung mit Kaspersky Internet Security zu Konflikten führen kann. Wenn solche Programme gefunden
werden, werden Sie aufgefordert, die Programme manuell zu entfernen.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
31
Wenn sich unter den gefundenen Programmen eine Vorgängerversion von Kaspersky Anti-Virus oder Kaspersky Internet Security befindet, werden alle Daten, die von Kaspersky Internet Security 2011 verwendet werden können (Aktivierungsdaten, Programmeinstellungen usw.), gespeichert und das bereits installierte Programm wird automatisch gelöscht.
SCHRITT 3. INSTALLATIONSTYP WÄHLEN
In dieser Phase der Installation können Sie einen passenden Typ für die Installation von Kaspersky Internet Security auswählen:
Standardmäßige Installation. Bei dieser Variante (das Kontrollkästchen Installationsparameter ändern ist
deaktiviert) wird das Programm in vollem Umfang mit den von Kaspersky-Lab-Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert.
Installation mit der Möglichkeit zur Parameteränderung. In diesem Fall (das Kontrollkästchen
Installationsparameter ändern ist aktiviert) werden Sie gebeten, einen Installationsordner für das Programm anzugeben und bei Bedarf den Schutz des Installationsprozesses zu aktivieren (s. Abschnitt "Schritt 7. Installationsverzeichnis wählen" auf S. 32) und bei Bedarf den Schutz des Installationsprozesses aktivieren (s. Abschnitt "Schritt 8. Installation vorbereiten" auf S. 32).
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.
SCHRITT 4. LIZENZVEREINBARUNG ANZEIGEN
In dieser Phase müssen Sie die Lizenzvereinbarung lesen, die zwischen Ihnen und Kaspersky Lab eingegangen wird.
Lesen Sie sich die Vereinbarung sorgfältig durch und wenn Sie mit allen Punkt einverstanden sind, klicken Sie auf die Schaltfläche Akzeptieren. Die Installation des Programms auf Ihrem Computer wird fortgesetzt.
Wenn Sie der Lizenzvereinbarung nicht zustimmen, brechen Sie die Programminstallation durch Klick auf Abbrechen ab.
SCHRITT 5. ERKLÄRUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK
Bei diesem Schritt wird Ihnen angeboten, an dem Programm Kaspersky Security Network teilzunehmen. Eine Beteiligung an diesem Programm sieht vor, dass  Informationen über auf Ihrem Computer erkannte neue Bedrohungen,
über gestartete Programme und über geladene signierte Programme, sowie Systeminformationen an Kaspersky Lab geschickt werden. Es wird dabei garantiert, dass keine persönlichen Daten gesendet werden.
Lesen Sie sich die Erklärung zur Verwendung von Kaspersky Security Network gründlich durch. Um den gesamten Text der Vereinbarung aufzurufen, klicken Sie bitte auf die Schaltfläche Vollständige KSN-Vereinbarung. Wenn Sie mit allen Punkten einverstanden sind, setzen Sie im Assistentenfenster das Häkchen im Kontrollkästchen Ich akzeptiere die
Teilnahmebedingungen für Kaspersky Security Network.
Klicken Sie auf Weiter, wenn Sie die Installation mit der Möglichkeit zur Konfigurationsänderung ausführen (s. Abschnitt "Schritt 3. Installationstyp auswählen" auf S. 31). Klicken Sie im Fall einer standardmäßigen Installation auf Installieren. Die Installation wird fortgesetzt.
SCHRITT 6. INKOMPATIBLE PROGRAMME SUCHEN
In dieser Phase wird geprüft, ob auf Ihrem Computer Programme installiert sind, die nicht mit Kaspersky Internet Security
kompatibel sind.
Wenn keine derartigen Programme gefunden werden, geht der Assistent automatisch zum nächsten Schritt.
B E N U T Z E R H A N D B U C H
32
Werden inkompatible Programme gefunden, so wird eine entsprechende Liste auf dem Bildschirm angezeigt und Sie werden aufgefordert, die Programme zu entfernen. Programme, die von Kaspersky Internet Security nicht automatisch
entfernt werden können, müssen manuell deinstalliert werden. Im Verlauf der Deinstallation inkompatibler Programme wird das System neu gestartet. Anschließend wird die Installation von Kaspersky Internet Security automatisch
fortgesetzt. Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.
SCHRITT 7. INSTALLATIONSVERZEICHNIS WÄHLEN
Dieser Schritt des Installationsassistenten ist nur dann verfügbar, wenn die Programminstallation mit der Möglichkeit zur Konfigurationsänderung erfolgt (s. Abschnitt "Schritt 3. Installationstyp auswählen" auf S. 31). Bei der standardmäßigen Installation wird dieser Schritt übersprungen und das Programm wird in dem standardmäßig hierfür vorgesehenen
Ordner installiert.
In dieser Phase der Installation wird Ihnen vorgeschlagen, den Ordner zu bestimmen, in den Kaspersky Internet Security installiert wird. Standardmäßig gilt folgender Pfad:
<Datenträger>\Program Files\Kaspersky Lab\Kaspersky Internet Security 2011 – für 32-Bit-Systeme.
<Datenträger>\Program Files\Kaspersky Lab\Kaspersky Internet Security 2011– für 64-Bit-Systeme.
Um Kaspersky Internet Security in einem anderen Ordner zu installieren, geben Sie bitte den entsprechenden Pfad im Eingabefeld an oder klicken Sie auf die Schaltfläche Durchsuchen und wählen Sie in dem erscheinenden Fenster den
gewünschten Ordner aus.
Bitte beachten Sie die folgenden Einschränkungen:
Das Programm darf weder auf Netzlaufwerken oder Wechseldatenträgern noch auf virtuelle Laufwerken, die mit
dem Befehl SUBST erstellt wurden, installiert werden.
Es wird davor gewarnt, das Programm in einem Ordner zu installieren, der bereits Dateien oder andere Ordner
enthält, da der Zugriff auf den Ordner anschließend verboten werden kann.
Der Pfad des Installationsordners darf höchstens 160 Zeichen lang sein und keines der Sonderzeichen
/, ?, :, *, ", >, < und | enthalten.
Um festzustellen, ob auf Ihrem Computer ausreichend Speicherplatz für die Installation der Anwendung vorhanden ist, klicken Sie auf die Schaltfläche Laufwerk. Das daraufhin erscheinende Fenster enthält Informationen zum verfügbaren Speicherplatz. Um das Fenster zu schließen, klicken Sie auf OK.
Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltfläche Weiter.
SCHRITT 8. INSTALLATION VORBEREITEN
Dieser Schritt des Installationsassistenten ist nur dann verfügbar, wenn die Programminstallation mit der Möglichkeit zur Konfigurationsänderung erfolgt (s. Abschnitt "Schritt 3. Installationstyp auswählen" auf S. 31). Bei der standardmäßigen Installation wird dieser Schritt übersprungen.
Da sich auf Ihrem Computer schädliche Programme befinden können, die fähig sind, die Installation von Kaspersky Internet Security zu stören, muss der Installationsprozess geschützt werden.
Der Schutz des Installationsprozesses ist standardmäßig aktiviert – im Fenster des Assistenten ist das Kontrollkästchen
Installationsprozess schützen angekreuzt.
Es wird empfohlen, das Kontrollkästchen zu deaktivieren, wenn die Programminstallation andernfalls nicht möglich ist
(dies kann beispielsweise bei einer Remote-Installation über Windows Remote Desktop der Fall sein). Der Grund kann im aktivierten Schutz liegen.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
33
Brechen Sie in diesem Fall die Installation ab und starten Sie den Installationsprozess erneut. Aktivieren Sie beim Schritt
Installationstyp wählen das Kontrollkästchen Installationsparameter ändern (s. Abschnitt "Schritt 3. Installationstyp wählen" auf S. 31) und deaktivieren Sie beim Schritt zur Installationsvorbereitung das Kontrollkästchen
Installationsprozess schützen.
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Installieren.
Bei der Installation des Programms auf einem Computer mit dem Betriebssystem Microsoft Windows XP werden bestehende Netzwerkverbindungen getrennt. Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt.
SCHRITT 9. INSTALLATION
Die Installation des Programms nimmt einige Zeit in Anspruch. Warten Sie die Fertigstellung ab.
Der Assistent geht nach Abschluss der Installation automatisch zum nächsten Schritt.
Falls bei der Installation ein Fehler auftritt, der möglicherweise durch auf dem Computer vorhandene Schadprogramme
verursacht wurde, die eine Installation von Antiviren-Programmen verhindern, schlägt der Installationsassistent vor, die spezielle Uitility Kaspersky Virus Removal Tool herunterzuladen, um die Infektion zu beseitigen.
Wenn Sie der Installation des Tools zustimmen, lädt der Installationsassistent es von den Kaspersky-Lab-Servern
herunter und startet anschließend automatisch die Installation des Tools. Gelingt dem Assistenten der Download des Tools nicht, so werden Sie aufgefordert, es über einen Link manuell herunterzuladen.
Nachdem das Tool seine Arbeit abgeschlossen hat, muss es entfernt werden. Anschließend wird die Installation von
Kaspersky Internet Security erneut gestartet.
SCHRITT 10. PROGRAMM AKTIVIEREN
Durch die Aktivierung erlangt die Lizenz für die Nutzung der Vollversion des Programms ihre Gültigkeit für den entsprechenden Zeitraum.
Um das Programm zu aktivieren, ist eine Internetverbindung erforderlich.
Für die Aktivierung von Kaspersky Internet Security bestehen folgende Möglichkeiten:
Kommerzielle Version aktivieren. Wählen Sie diese Option aus und geben Sie den Aktivierungscode (s.
Abschnitt "О коде активации" auf S. 43), wenn Sie die kommerzielle Programmversion erworben haben.
Wenn Sie einen Aktivierungscode für Kaspersky Anti-Virus eingeben, wird nach der Aktivierung eine Umstellung zu Kaspersky Anti-Virus gestartet.
Testversion aktivieren. Wählen Sie diese Aktivierungsvariante, wenn Sie eine Testversion des Programms
installieren möchten, bevor Sie über den Kauf einer kommerziellen Version entscheiden. Für die
Gültigkeitsdauer der Lizenz für die Testversion können Sie das Programm mit uneingeschränktem Funktionsumfang verwenden. Nach Ablauf der Lizenz ist es nicht möglich, erneut eine Testlizenz zu aktivieren.
Später aktivieren. Bei der Auswahl dieser Variante wird die Aktivierung von Kaspersky Internet Security
übersprungen. Das Programm wird auf Ihrem Computer installiert, und Sie haben Zugang zu allen Funktionen außer der Updatefunktion. Ein Update der Antiviren-Datenbanken und der Module von Kaspersky Internet Security können Sie nach der Installation nur ein einziges Mal durchführen. Die Variante Später aktivieren steht nur zur Verfügung, wenn der Aktivierungsassistent zum ersten Mal gleich nach der Programminstallation
gestartet wird.
B E N U T Z E R H A N D B U C H
34
SCHRITT 11. ANMELDUNG DES BENUTZERS
Dieser Schritt ist nur bei der Aktivierung einer kommerziellen Programmversion verfügbar. Bei der Aktivierung einer Testversion wird der Schritt übersprungen.
Um auch weiterhin die Möglichkeit zu haben, den Technischen Support von Kaspersky Lab zu kontaktieren, müssen Sie
sich registrieren.
Wenn Sie mit der Anmeldung einverstanden sind, füllen Sie die entsprechenden Felder aus und klicken Sie dann auf
Weiter, um Ihre Anmeldung abzuschicken.
SCHRITT 12. AKTIVIERUNG ABSCHLIEßEN
Der Assistent informiert Sie über den erfolgreichen Abschluss der Aktivierung von Kaspersky Internet Security. Außerdem werden Informationen über die Lizenz angezeigt: Typ (kommerziell oder Test), Gültigkeitsdauer der Lizenz, sowie Anzahl der Computer, für die die Lizenz gültig ist.
Bei der Aktivierung eines Abonnements werden anstelle des Ablaufdatums für die Lizenz Informationen zum Abo-Status
(s. Abschnitt "Varianten für den Abo-Status" auf S. 211) angezeigt. Klicken Sie auf den Link Weiter, um den Assistenten fortzusetzen.
SCHRITT 13. SYSTEMANALYSE
Auf dieser Etappe werden Informationen über Programme, die zu Microsoft Windows gehören, gesammelt. Diese Programme werden in die Liste der vertrauenswürdigen Anwendungen aufgenommen, deren Aktionen im System nicht beschränkt werden.
Der Assistent geht nach Abschluss der Suche automatisch zum nächsten Schritt.
SCHRITT 14. ASSISTENT ABSCHLIEßEN
Das letzte Fenster des Assistenten informiert über den Abschluss der Programminstallation. Um mit der Arbeit von Kaspersky Internet Security zu beginnen, vergewissern Sie sich, dass das Kontrollkästchen Kaspersky Internet
Security starten aktiviert ist und klicken Sie auf Beenden.
In einigen Fällen kann ein Neustart des Betriebssystems erforderlich sein. Wenn das Kontrollkästchen Kaspersky Internet Security starten aktiviert ist, wird das Programm nach einem Reboot automatisch gestartet.
Wenn Sie das Kontrollkästchen vor dem Abschluss des Assistenten deaktiviert haben, muss das Programm manuell gestartet werden (s. Abschnitt "Programm manuell starten und beenden" auf S. 54).
AKTUALISIERUNG EINER VORGÄNGERVERSION VON KASPERSKY INTERNET SECURITY
Wenn Kaspersky Internet Security 2010 bereits auf Ihrem Computer installiert ist, müssen Sie das Programm auf die Version Kaspersky Internet Security 2011 updaten. Bei Vorhandensein einer gültigen Lizenz für Kaspersky Internet Security 2010 müssen Sie das Programm nicht aktivieren: Der Installationsassistent erhält automatisch die Informationen über die Lizenz für Kaspersky Internet Security 2010 und verwendet diese beim Installationsvorgang.
Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
35
IN DIESEM ABSCHNITT
Schritt 1. Nach neuer Programmversion suchen ............................................................................................................. 35
Schritt 2. Systemkompatibilität für Installation prüfen ...................................................................................................... 36
Schritt 3. Installationstyp wählen ..................................................................................................................................... 36
Schritt 4. Lizenzvereinbarung anzeigen .......................................................................................................................... 36
Schritt 5. Erklärung zur Verwendung von Kaspersky Security Network .......................................................................... 36
Schritt 6. Inkompatible Programme suchen ..................................................................................................................... 37
Schritt 7. Installationsverzeichnis wählen ........................................................................................................................ 37
Schritt 8. Installation vorbereiten ..................................................................................................................................... 38
Schritt 9. Installation ........................................................................................................................................................ 38
Schritt 10. Aktivierung abschließen ................................................................................................................................. 38
Schritt 11. Systemanalyse ................................................................ ................................................................ ............... 39
Schritt 12. Assistent abschließen .................................................................................................................................... 39
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflächen Zurück und Weiter. Zum Abschluss des Assistenten dient die Schaltfläche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden.
Wird das Programm für den Schutz von mehr als einem Computer verwendet, so geht die Installation auf allen
Computern identisch vor sich. Hierbei ist zu beachten, dass die Gültigkeitsdauer der Lizenz gemäß Lizenzvereinbarung mit der ersten Aktivierung des Programms beginnt.
Zur Installation von Kaspersky Internet Security auf Ihrem Computer,
starten Sie auf der Produkt-CD die Installationsdatei (Datei mit der Erweiterung .exe).
Der Installationsvorgang für das Programm Kaspersky Internet Security, das aus dem Internet bezogen wurde, ist
identisch mit dem Installationsvorgang von der CD-ROM.
SCHRITT 1. NACH NEUER PROGRAMMVERSION SUCHEN
Vor der Installation wird geprüft, ob neuere Versionen von Kaspersky Internet Security auf den Updateservern von Kaspersky Lab vorhanden sind.
Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde, wird der Installationsassistent für diese Version gestartet.
Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde, werden Ihnen Download und Installation vorgeschlagen. Es wird empfohlen, die neue Programmversion zu installieren, da neue Versionen den Schutz Ihres Computers optimieren. Sollten Sie die neuere Version ablehnen, wird der Installationsassistent der laufenden Version gestartet. Sollten Sie die Installation der neueren Version annehmen, werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet. Eine weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden Programmversion.
B E N U T Z E R H A N D B U C H
36
SCHRITT 2. SYSTEMKOMPATIBILITÄT FÜR INSTALLATION PRÜFEN
Vor der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilität des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen für die Installation abgeglichen Softwarevoraussetzungen für die Installation (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf S. 28). Außerdem werden die Hardwarevoraussetzungen geprüft sowie die Rechte für die Installation des Programms. Wenn eine der aufgezählten Bedingung nicht erfüllt wird, erscheint eine entsprechende Meldung auf dem Bildschirm.
Wenn der Computer die Voraussetzungen erfüllt, sucht der Assistent nach Kaspersky-Lab-Programmen, deren gleichzeitige Verwendung mit Kaspersky Internet Security zu Konflikten führen kann. Wenn solche Programme gefunden
werden, werden Sie aufgefordert, die Programme manuell zu entfernen.
Wenn sich unter den gefundenen Programmen eine Vorgängerversion von Kaspersky Anti-Virus oder Kaspersky Internet Security befindet, werden alle Daten, die von Kaspersky Internet Security 2011 verwendet werden können (Aktivierungsdaten, Programmeinstellungen usw.), gespeichert und das bereits installierte Programm wird automatisch gelöscht.
SCHRITT 3. INSTALLATIONSTYP WÄHLEN
In dieser Phase der Installation können Sie einen passenden Typ für die Installation von Kaspersky Internet Security auswählen:
Standardmäßige Installation. Bei dieser Variante (das Kontrollkästchen Installationsparameter ändern ist
deaktiviert) wird das Programm in vollem Umfang mit den von Kaspersky-Lab-Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert.
Installation mit der Möglichkeit zur Parameteränderung. In diesem Fall (das Kontrollkästchen
Installationsparameter ändern ist aktiviert) werden Sie gebeten, einen Installationsordner für das Programm anzugeben und bei Bedarf den Schutz des Installationsprozesses zu aktivieren (s. Abschnitt "Schritt 7. Installationsverzeichnis wählen" auf S. 32) und bei Bedarf den Schutz des Installationsprozesses aktivieren (s. Abschnitt "Schritt 8. Installation vorbereiten" auf S. 32).
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.
SCHRITT 4. LIZENZVEREINBARUNG ANZEIGEN
In dieser Phase müssen Sie die Lizenzvereinbarung lesen, die zwischen Ihnen und Kaspersky Lab eingegangen wird.
Lesen Sie sich die Vereinbarung sorgfältig durch und wenn Sie mit allen Punkt einverstanden sind, klicken Sie auf die Schaltfläche Akzeptieren. Die Installation des Programms auf Ihrem Computer wird fortgesetzt.
Wenn Sie der Lizenzvereinbarung nicht zustimmen, brechen Sie die Programminstallation durch Klick auf Abbrechen ab.
SCHRITT 5. ERKLÄRUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK
Bei diesem Schritt wird Ihnen angeboten, an dem Programm Kaspersky Security Network teilzunehmen. Eine Beteiligung an diesem Programm sieht vor, dass  Informationen über auf Ihrem Computer erkannte neue Bedrohungen,
über gestartete Programme und über geladene signierte Programme, sowie Systeminformationen an Kaspersky Lab geschickt werden. Es wird dabei garantiert, dass keine persönlichen Daten gesendet werden.
Lesen Sie sich die Erklärung zur Verwendung von Kaspersky Security Network gründlich durch. Um den gesamten Text der Vereinbarung aufzurufen, klicken Sie bitte auf die Schaltfläche Vollständige KSN-Vereinbarung. Wenn Sie mit allen Punkten einverstanden sind, setzen Sie im Assistentenfenster das Häkchen im Kontrollkästchen Ich akzeptiere die
Teilnahmebedingungen für Kaspersky Security Network.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
37
Klicken Sie auf Weiter, wenn Sie die Installation mit der Möglichkeit zur Konfigurationsänderung ausführen (s. Abschnitt "Schritt 3. Installationstyp auswählen" auf S. 31). Klicken Sie im Fall einer standardmäßigen Installation auf Installieren. Die Installation wird fortgesetzt.
SCHRITT 6. INKOMPATIBLE PROGRAMME SUCHEN
In dieser Phase wird geprüft, ob auf Ihrem Computer Programme installiert sind, die nicht mit Kaspersky Internet Security
kompatibel sind.
Wenn keine derartigen Programme gefunden werden, geht der Assistent automatisch zum nächsten Schritt.
Werden inkompatible Programme gefunden, so wird eine entsprechende Liste auf dem Bildschirm angezeigt und Sie werden aufgefordert, die Programme zu entfernen. Programme, die von Kaspersky Internet Security nicht automatisch
entfernt werden können, müssen manuell deinstalliert werden. Im Verlauf der Deinstallation inkompatibler Programme wird das System neu gestartet. Anschließend wird die Installation von Kaspersky Internet Security automatisch
fortgesetzt.
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.
SCHRITT 7. INSTALLATIONSVERZEICHNIS WÄHLEN
Dieser Schritt des Installationsassistenten ist nur dann verfügbar, wenn die Programminstallation mit der Möglichkeit zur Konfigurationsänderung erfolgt (s. Abschnitt "Schritt 3. Installationstyp auswählen" auf S. 31). Bei der standardmäßigen Installation wird dieser Schritt übersprungen und das Programm wird in dem standardmäßig hierfür vorgesehenen
Ordner installiert.
In dieser Phase der Installation wird Ihnen vorgeschlagen, den Ordner zu bestimmen, in den Kaspersky Internet Security installiert wird. Standardmäßig gilt folgender Pfad:
<Datenträger>\Program Files\Kaspersky Lab\Kaspersky Internet Security 2011 – für 32-Bit-Systeme.
<Datenträger>\Program Files\Kaspersky Lab\Kaspersky Internet Security 2011– für 64-Bit-Systeme.
Um Kaspersky Internet Security in einem anderen Ordner zu installieren, geben Sie bitte den entsprechenden Pfad im
Eingabefeld an oder klicken Sie auf die Schaltfläche Durchsuchen und wählen Sie in dem erscheinenden Fenster den gewünschten Ordner aus.
Bitte beachten Sie die folgenden Einschränkungen:
Das Programm darf weder auf Netzlaufwerken oder Wechseldatenträgern noch auf virtuelle Laufwerken, die mit
dem Befehl SUBST erstellt wurden, installiert werden.
Es wird davor gewarnt, das Programm in einem Ordner zu installieren, der bereits Dateien oder andere Ordner
enthält, da der Zugriff auf den Ordner anschließend verboten werden kann.
Der Pfad des Installationsordners darf höchstens 160 Zeichen lang sein und keines der Sonderzeichen
/, ?, :, *, ", >, < und | enthalten.
Um festzustellen, ob auf Ihrem Computer ausreichend Speicherplatz für die Installation der Anwendung vorhanden ist, klicken Sie auf die Schaltfläche Laufwerk. Das daraufhin erscheinende Fenster enthält Informationen zum verfügbaren Speicherplatz. Um das Fenster zu schließen, klicken Sie auf OK.
Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltfläche Weiter.
B E N U T Z E R H A N D B U C H
38
SCHRITT 8. INSTALLATION VORBEREITEN
Dieser Schritt des Installationsassistenten ist nur dann verfügbar, wenn die Programminstallation mit der Möglichkeit zur Konfigurationsänderung erfolgt (s. Abschnitt "Schritt 3. Installationstyp auswählen" auf S. 31). Bei der standardmäßigen Installation wird dieser Schritt übersprungen.
Da sich auf Ihrem Computer schädliche Programme befinden können, die fähig sind, die Installation von Kaspersky Internet Security zu stören, muss der Installationsprozess geschützt werden.
Der Schutz des Installationsprozesses ist standardmäßig aktiviert – im Fenster des Assistenten ist das Kontrollkästchen
Installationsprozess schützen angekreuzt.
Es wird empfohlen, das Kontrollkästchen zu deaktivieren, wenn die Programminstallation andernfalls nicht möglich ist
(dies kann beispielsweise bei einer Remote-Installation über Windows Remote Desktop der Fall sein). Der Grund kann im aktivierten Schutz liegen.
Brechen Sie in diesem Fall die Installation ab und starten Sie den Installationsprozess erneut. Aktivieren Sie beim Schritt
Installationstyp wählen das Kontrollkästchen Installationsparameter ändern (s. Abschnitt "Schritt 3. Installationstyp wählen" auf S. 31) und deaktivieren Sie beim Schritt zur Installationsvorbereitung das Kontrollkästchen
Installationsprozess schützen.
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Installieren.
Bei der Installation des Programms auf einem Computer mit dem Betriebssystem Microsoft Windows XP werden bestehende Netzwerkverbindungen getrennt. Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt.
SCHRITT 9. INSTALLATION
Die Installation des Programms nimmt einige Zeit in Anspruch. Warten Sie die Fertigstellung ab.
Der Assistent geht nach Abschluss der Installation automatisch zum nächsten Schritt.
Falls bei der Installation ein Fehler auftritt, der möglicherweise durch auf dem Computer vorhandene Schadprogramme
verursacht wurde, die eine Installation von Antiviren-Programmen verhindern, schlägt der Installationsassistent vor, die spezielle Uitility Kaspersky Virus Removal Tool herunterzuladen, um die Infektion zu beseitigen.
Wenn Sie der Installation des Tools zustimmen, lädt der Installationsassistent es von den Kaspersky-Lab-Servern herunter und startet anschließend automatisch die Installation des Tools. Gelingt dem Assistenten der Download des Tools nicht, so werden Sie aufgefordert, es über einen Link manuell herunterzuladen.
Nachdem das Tool seine Arbeit abgeschlossen hat, muss es entfernt werden. Anschließend wird die Installation von
Kaspersky Internet Security erneut gestartet.
SCHRITT 10. AKTIVIERUNG ABSCHLIEßEN
Der Assistent informiert Sie über den erfolgreichen Abschluss der Aktivierung von Kaspersky Internet Security. Außerdem werden Informationen über die Lizenz angezeigt: Typ (kommerziell oder Test), Gültigkeitsdauer der Lizenz, sowie Anzahl der Computer, für die die Lizenz gültig ist.
Bei der Aktivierung eines Abonnements werden anstelle des Ablaufdatums für die Lizenz Informationen zum Abo-Status (s. Abschnitt "Varianten für den Abo-Status" auf S. 211) angezeigt.
Klicken Sie auf den Link Weiter, um den Assistenten fortzusetzen.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
39
SCHRITT 11. SYSTEMANALYSE
Auf dieser Etappe werden Informationen über Programme, die zu Microsoft Windows gehören, gesammelt. Diese Programme werden in die Liste der vertrauenswürdigen Anwendungen aufgenommen, deren Aktionen im System nicht beschränkt werden.
Der Assistent geht nach Abschluss der Suche automatisch zum nächsten Schritt.
SCHRITT 12. ASSISTENT ABSCHLIEßEN
Das letzte Fenster des Assistenten informiert über den Abschluss der Programminstallation. Um mit der Arbeit von
Kaspersky Internet Security zu beginnen, vergewissern Sie sich, dass das Kontrollkästchen Kaspersky Internet Security starten aktiviert ist und klicken Sie auf Beenden.
In einigen Fällen kann ein Neustart des Betriebssystems erforderlich sein. Wenn das Kontrollkästchen Kaspersky Internet Security starten aktiviert ist, wird das Programm nach einem Reboot automatisch gestartet.
Wenn Sie das Kontrollkästchen vor dem Abschluss des Assistenten deaktiviert haben, muss das Programm manuell gestartet werden (s. Abschnitt "Programm manuell starten und beenden" auf S. 54).
UNTYPISCHE INSTALLATIONSSZENARIEN
In diesem Abschnitt sind Szenarien für die Programminstallation beschrieben, die von der Standard-Installation oder vom Update auf Basis der Vorgängerversion abweichen.
Installation von Kaspersky Internet Security mit anschließender Aktivierung mittels Aktivierungscode
von Kaspersky Anti-Virus
Wenn Sie während der Installation von Kaspersky Internet Security bei der Programmaktivierung einen Aktivierungscode für Kaspersky Anti-Virus eingeben, startet ein Vorgang, bei dem Kaspersky Anti-Virus auf Ihrem Computer installiert
wird. Wenn Sie während der Installation von Kaspersky Internet Security bei der Programmaktivierung die Option Später
aktivieren wählen, und das installierte Programm dann mit einem Aktivierungscode für Kaspersky Anti-Virus aktivieren, startet ebenfalls eine Vorgang, bei dem Kaspersky Anti-Virus auf Ihrem Computer installiert wird.
Installation von Kaspersky Internet Security 2011 über Kaspersky Anti-Virus 2010
Wenn Sie die Installation von Kaspersky Internet Security 2011 auf einem Computer starten, auf dem bereits Kaspersky Anti-Virus 2010 mit einer gültigen Lizenz aktiviert ist, schlägt Ihnen der Installationsassistent nach Erkennung der Lizenz folgende Optionen für das weitere Vorgehen vor:
Verwendung der gültigen Lizenz von Kaspersky Anti-Virus 2010. In diesem Fall wird ein Vorgang gestartet, bei
dem Kaspersky Anti-Virus 2011 auf Ihrem Computer installiert wird. Sie können Kaspersky Anti-Virus 2011 für die gesamte Lizenzlaufzeit von Kaspersky Anti-Virus 2010 verwenden.
Fortsetzen der Installation von Kaspersky Internet Security 2011. In diesem Fall wird der Installationsvorgang
nach dem Standard-Szenario fortgesetzt und beginnt mit der Programmaktivierung.
B E N U T Z E R H A N D B U C H
40
ERSTE SCHRITTE
IN DIESEM ABSCHNITT
Schritt 1. Daten zur erneuten Verwendung speichern ..................................................................................................... 40
Schritt 2. Programmdeinstallation bestätigen .................................................................................................................. 41
Schritt 3. Programm deinstallieren. Deinstallation abschließen ....................................................................................... 41
Nach abgeschlossener Installation und Konfiguration ist das Programm einsatzbereit. Um einen effektiven Schutz Ihres
Computers zu gewährleisten, empfehlen wir direkt im Anschluss an die Installation und Konfiguration die Durchführung
folgender Aktionen:
Programm-Datenbanken aktualisieren (s. Abschnitt "Aktualisierung von Programmdatenbanken und -modulen"
auf S. 62).
Computer auf Viren untersuchen (s. Abschnitt "Wie eine vollständige Virenuntersuchung des Computers
ausgeführt wird" auf S. 65) und auf Schwachstellen untersuchen (s. Abschnitt "Wie der Computer auf
Schwachstellen untersucht wird" auf S. 66).
Schutzstatus des Computers prüfen (auf S. 55) und bei Bedarf Probleme im Schutz beheben (s. Abschnitt
"Probleme im Computerschutz diagnostizieren und beheben" auf S. 55).
PROGRAMM DEINSTALLIEREN.
Wenn Kaspersky Internet Security deinstalliert wird, sind der Computer und Ihre persönlichen Daten ungeschützt!
Kaspersky Internet Security wird mit dem Installationsassistenten entfernt.
Gehen Sie folgendermaßen vor, den Assistenten zu starten:
1. Wählen Sie im Startmenü auf Programme Kaspersky Internet Security 2011 Reparieren oder Löschen.
2. Klicken Sie im folgenden Fenster auf Löschen.
SCHRITT 1. DATEN ZUR ERNEUTEN VERWENDUNG SPEICHERN
Bei diesem Schritt können Sie festlegen, welche vom Programm verwendeten Daten Sie speichern möchten, um sie später bei einer Neuinstallation des Programms (z.B. Installation einer neueren Version) wiederzuverwenden.
In der Grundeinstellung wird das Programm vollständig vom Computer entfernt.
Gehen Sie folgendermaßen vor, um bestimmte Daten zur erneuten Verwendung zu speichern:
1. Wählen Sie die Variante Objekte der Anwendung speichern.
2. Aktivieren Sie die Kontrollkästchen der Daten, die gespeichert werden sollen.
AktivierungsdatenDaten, die es erlauben, das zu installierende Programm später nicht zu aktivieren,
sondern automatisch die aktive Lizenz zu verwenden, vorausgesetzt, sie zum Zeitpunkt der Installation noch gültig ist.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
41
Anti-Spam-Datenbanken – Datenbanken, die Muster von Spam-Mails enthalten, die das Program bei
seiner Arbeit erhalten und gespeichert hat.
Backup- und Quarantäneobjekte – Dateien, die vom Programm untersucht und im Backup und in der
Quarantäne gespeichert wurden.
Funktionsparameter des Programms – Parameterwerte für die Programmfunktion, die im Verlauf der
Programmkonfiguration eingestellt wurden.
iSwift und iChecker-Daten – Dateien mit Informationen zu den Objekten, die bereits auf Viren untersucht
wurden.
Daten des gemeinsamen Ordners der Sicheren Umgebung – Dateien, die bei der Arbeit in der Sicheren
Umgebung in einem speziellen Ordner gespeichert wurden, der auch in der normalen Umgebung verfügbar
ist.
SCHRITT 2. PROGRAMMDEINSTALLATION BESTÄTIGEN
Da durch eine Programmdeinstallation der Schutz Ihres Computers und Ihrer persönlichen Daten gefährdet werden kann, muss das Löschen des Programms bestätigt werden. Klicken Sie dazu auf die Schaltfläche OK.
Bevor die Deinstallation abgeschlossen wird, können Sie diese Aktion jederzeit durch Klick auf Abbrechen verwerfen.
SCHRITT 3. PROGRAMM DEINSTALLIEREN. DEINSTALLATION
ABSCHLIEßEN
Bei diesem Schritt löscht der Assistent das Programm von Ihrem Computer. Warten Sie, bis der Deinstallationsvorgang
abgeschlossen wird.
Im Verlauf der Deinstallation kann ein Neustart des Systems erforderlich sein. Wenn Sie einen sofortigen Neustart ablehnen, wird der Abschluss der Deinstallation aufgeschoben, bis das Betriebssystem neu gestartet oder der Computer herunter- und hochgefahren wird.
42
LIZENZVERWALTUNG
IN DIESEM ABSCHNITT
Über den Lizenzvertrag ................................................................................................................................................... 42
Über die Lizenz ............................................................................................................................................................... 42
Über den Aktivierungscode ............................................................................................................................................. 43
Lizenz-Info anzeigen ....................................................................................................................................................... 44
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. In diesem
Abschnitt erfahren Sie außerdem, wie die Gültigkeitsdauer für eine Lizenz automatisch verlängert werden kann und wo
sich Informationen zur aktiven Lizenz befinden.
ÜBER DEN LIZENZVERTRAG
Der Lizenzvertrag ist ein Vertrag zwischen einer natürlichen oder juristischen Person, die rechtmäßiger Besitzer eines Exemplars von Kaspersky Internet Security ist, und der Kaspersky Lab ZAO. Der Lizenzvertrag gehört zum Lieferumfang jedes Kaspersky-Lab-Programms. Er legt die Rechte und Einschränkungen für die Nutzung von Kaspersky Internet Security genau fest.
In Übereinstimmung mit dem Lizenzvertrag erhalten Sie durch den Erwerb und die Installation eines Kaspersky-Lab­Programms das unbefristete Besitzrecht an einer Kopie.
ÜBER DIE LIZENZ
Die Lizenz verleiht das Recht zur Nutzung von Kaspersky Internet Security und der zum Programm gehörenden Zusatzleistungen, die von Kaspersky Lab und seinen Partnern angeboten werden.
Jede Lizenz wird durch Gültigkeitsdauer und Typ charakterisiert.
Die Gültigkeitsdauer einer Lizenz ist die Zeitspanne, für die Ihnen die Zusatzleistungen zur Verfügung stehen.
Technischer Support.
Update der Datenbanken und Module des Programms.
Der Umfang der angebotenen Leistungen ist vom Lizenztyp abhängig.
Es sind folgende Lizenztypen vorgesehen
Test – Kostenlose Lizenz mit begrenzter Gültigkeitsdauer (z.B. 30 Tage) zum Kennenlernen von Kaspersky
Internet Security.
Eine Testlizenz kann nur einmal verwendet werden und ihr Einsatz ist nach der Verwendung einer kommerziellen Lizenz nicht mehr möglich!
Eine Testlizenz wird zusammen mit einer Testversion des Programms geliefert. Wenn Sie eine Testlizenz
verwenden, ist der Technische Support auf Fragen über die Programmaktivierung und den Kauf einer kommerziellen Lizenz beschränkt. Nach Ablauf der Gültigkeitsdauer einer Testlizenz stellt Kaspersky Internet
L I Z E N Z V E R W A L T U N G
43
Security alle Funktionen ein. Um mit dem Programm weiterzuarbeiten, ist eine Aktivierung notwendig (s. Abschnitt "Wie das Programm aktiviert wird" auf S. 60).
Kommerziell – Gekaufte Lizenz, die eine begrenzte Gültigkeitsdauer (z.B. 1 Jahr) besitzt und beim Kauf von
Kaspersky Internet Security zur Verfügung gestellt wird. Für jede Lizenz ist eine bestimmte Anzahl von
Computern festgelegt, auf der Kaspersky Internet Security mit dieser Lizenz installiert werden darf.
Während der Laufzeit einer kommerziellen Lizenz sind alle Programmfunktionen und zusätzliche Services verfügbar.
Nach Ablauf der Gültigkeitsdauer einer kommerziellen Lizenz führt Kaspersky Internet Security seine
Funktionen weiterhin aus, allerdings werden die Antiviren-Datenbanken nicht mehr aktualisiert. Sie können Ihren Computer weiterhin auf Viren untersuchen und die Schutzkomponenten verwenden, jedoch nur mit den Antiviren-Datenbanken , die bei Ablauf der Lizenz aktuell waren. Sie werden zwei Wochen vor Ablauf der Lizenz vom Programm benachrichtigt und können rechtzeitig die Gültgkeitsdauer der Lizenz verlängern (s. Abschnitt "Lizenzerwerb oder -verlängerung" auf S. 61).
Kommerzielle Lizenz mit Update-Abonnement und kommerzielle Update- und Schutz-Lizenz – Gekaufte Lizenz
mit flexiblen Einsatzmöglichkeiten: Sie können das Abonnement anhalten und fortsetzen, die Gültigkeitsdauer des Abos im automatischen Modus verlängern oder das Abo kündigen. Eine Lizenz mit Abonnement wird von
Dienstleistern angeboten. Das Abonnement wird über den persönlichen Bereich des Benutzers auf der Webseite des Dienstleisters verwaltet.
Ein Abonnement kann eine begrenzte Laufzeit besitzen (z.B. für 1 Jahr) oder unbegrenzt sein. Ein Abonnement mit begrenzter Laufzeit muss bei Ablauf der Gültigkeitsdauer vom Benutzer verlängert werden. Ein Abonnement mit unbegrenzter Laufzeit wird automatisch verlängert, falls der erforderliche Betrag rechtzeitig an den Dienstleister überwiesen wird.
Wenn die Abonnementlaufzeit begrenzt ist, wird Ihnen eine Ermässigungsfrist zur Verlängerung des Abos eingeräumt, während der die Funktionsfähigkeit des Programms erhalten bleibt.
Wenn ein Abonnement nicht verlängert wird, lädt Kaspersky Internet Security nach Ablauf der Ermäßigungsfrist keine Updates für die Programm-Datenbanken mehr herunter (für eine Lizenz mit Update-Abonnement), stellt den Computerschutz ein und startet keine Untersuchungsaufgaben (für eine Lizenz mit Update- und Schutz-
Abonnement).
Bei Verwendung eines Abonnements können Sie keinen anderen Aktivierungscode verwenden, um die Gültigkeit einer Lizenz zu verlängern. Das ist erst nach Ablauf des Abonnements möglich.
Wenn im Augenblick der Abonnementsaktivierung eine Lizenz mit beschränkter Gültigkeitsdauer aktiviert
wurde, wird diese durch eine neue Lizenz mit Abonnement ersetzt. Um ein Abonnement zu kündigen, wenden Sie sich an den Dienstleister, bei dem Sie Kaspersky Internet Security erworben haben.
Abhängig vom Händler können die Aktionen mit dem Abonnement (s. Abschnitt "Varianten für den Abo-Status" auf S. 211) unterschiedlich sein. Außerdem kann es sein, dass Ihnen keine Ermässigungsfrist gewährt wird, während der das Abo verlängert werden kann.
ÜBER DEN AKTIVIERUNGSCODE
Ein Aktivierungscode ist ein Code, den Sie beim Kauf einer kommerziellen Lizenz für Kaspersky Internet Security erhalten. Dieser Code ist für die Programmaktivierung erforderlich.
Der Aktivierungscode besteht aus einer durch Bindestriche getrennten Folge von lateinischen Buchstaben und Ziffern, die in vier Blöcken zu je fünf Zeichen angeordnet sind (Beispiel: AA111-AA111-AA111-AA111).
B E N U T Z E R H A N D B U C H
44
LIZENZ-INFO ANZEIGEN
Gehen Sie folgendermaßen vor, um Informationen zur aktiven Lizenz anzuzeigen:
1. Öffnen Sie das Programmhauptfenster.
2. Öffnen Sie mit dem Link Lizenz im unteren Fensterbereich das Fenster Lizenzverwaltung.
In diesem Fenster können Sie den Vorgang zur Programmaktivierung starten (s. Abschnitt "Wie wird das Programm aktiviert?" auf S. 60), eine neue Lizenz erwerben oder die Gültigkeitsdauer für die aktive Lizenz verlängern (s. Abschnitt "Lizenzerwerb oder -verlängerung" auf S. 61).
Abbildung 1. Fenster Lizenzen verwalten
45
PROGRAMMOBERFLÄCHE
IN DIESEM ABSCHNITT
Symbol im Infobereich der Taskleiste ............................................................................................................................. 45
Kontextmenü .................................................................................................................................................................. 46
Hauptfenster von Kaspersky Internet Security ............................................................................................................... 47
Meldungsfenster und Popupmeldungen .......................................................................................................................... 50
Programmkonfigurationsfenster ...................................................................................................................................... 52
Kaspersky Gadget ........................................................................................................................................................... 53
Kaspersky Internet Security bietet eine intuitive bedienbare und komfortable Oberfläche. In diesem Abschnitt werden ihre wichtigsten Elemente ausführlich beschrieben.
Kaspersky Internet Security verfügt über Erweiterungskomponenten (Plug-ins), die in folgende Programme integriert werden können: Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer und Microsoft Windows Explorer. Die Plug-ins erweitern die Möglichkeiten der genannten Programme, weil die Steuerung und Konfiguration der Programmkomponenten direkt aus ihrem Interface möglich ist.
SYMBOL IM INFOBEREICH DER TASKLEISTE
Sofort nach der Installation von Kaspersky Internet Security erscheint sein Symbol im Infobereich der Taskleiste von Microsoft Windows.
Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardmäßig ausgeblendet, wobei es für die Arbeit mit dem Programm jedoch eingeblendet werden kann (s. Dokumentation des Betriebssystems).
Das Symbol besitzt folgende Funktionen:
Es dient als Indikator für die Arbeit des Programms.
Es bietet Zugriff auf das Kontextmenü, das Programmhauptfenster und das Nachrichtenfenster.
Indikator für die Programmarbeit
Das Symbol dient als Indikator für die Arbeit des Programms. Es informiert über den Schutzstatus und zeigt eine Reihe wichtiger Aktionen, die vom Programm ausgeführt werden.
– Es wird eine E-Mail-Nachricht untersucht.
– Der Web-Datenverkehr wird untersucht.
– Die Datenbanken und Programm-Module werden aktualisiert.
Ein Neustart des Computers ist erforderlich, um die Updates zu übernehmen.
– Bei der Arbeit einer Programmkomponente ist eine Störung aufgetreten.
B E N U T Z E R H A N D B U C H
46
Die Animation des Symbols ist standardmäßig aktiviert: Beispielsweise erscheint bei der Untersuchung einer E-Mail im Hintergrund des Programmsymbols das Piktogramm eines Briefs, beim Update der Programm-Datenbanken erscheint ein rotierender Globus. Sie können die Animation ausschalten (s. Abschnitt "Aktive Elemente der Benutzeroberfläche" auf S. 198).
Wenn die Animation aktiviert ist, kann das Symbol folgendes Aussehen annehmen:
(farbiges Symbol) – Alle oder einige Schutzkomponenten sind aktiv.
(schwarzweißes Symbol) – Alle Schutzkomponenten wurden deaktiviert.
Zugriff auf das Kontextmenü und auf die Programmfenster
Mit Hilfe des Symbols können Sie das Kontextmenü (auf S. 46) und das Programmhauptfenster (s. Abschnitt "Hauptfenster von Kaspersky Internet Security" auf S. 47) öffnen.
Um das Kontextmenü zu öffnen,
zeigen Sie mit der Maus auf das Symbol und führen Sie einen Rechtsklick aus.
Um das Programmhauptfenster zu öffnen:
zeigen Sie mit der Maus auf das Symbol und führen Sie einen Linksklick aus.
Wenn Nachrichten von Kaspersky Lab erschienen sind, wird im Infobereich der Taskleiste von Microsoft Windows das Symbol eingeblendet. Das Fenster für den News Agent (s. Abschnitt "News Agent" auf S. 198) kann durch
Doppelklick auf dieses Symbol geöffnet werden.
KONTEXTMENÜ
Das Kontextmenü bietet Zugriff auf die wichtigsten Schutzaufgaben.
Das Menü von Kaspersky Internet Security enthält folgende Punkte:
Update – startet die Aktualisierung der Programmdatenbanken und -module.
Tools – Öffnet ein Kontextmenü, das folgende Punkte enthält:
Programmkontrolle – öffnet das Fenster Programmaktivität;
Netzwerkmonitor – öffnet das Fenster Netzwerkmonitor;
Virtuelle Tastatur – zeigt die virtuelle Tastatur auf dem Bildschirm an.
Sicherer Programmstart – startet einen sicheren Desktop für die Arbeit mit Programmen, die Ihrer
Einschätzung nach unsicher sein können. Ist der sichere Desktop bereits gestartet, wird zu diesem gewechselt.
Bei der Arbeit auf dem sicheren Desktop heißt dieser Menüpunkt Zum normalen Desktop und dient dazu, zum
Standard-Desktop zu wechseln.
Kaspersky Internet Security – Programmhauptfenster öffnen.
Schutz anhalten / Schutz fortsetzen – Arbeit der Echtzeitschutz-Komponenten vorübergehend
deaktivieren / wieder aktivieren. Dieser Menüpunkt bezieht sich nicht auf das Programm-Update und die Ausführung von Aufgaben zur Virensuche.
Kindersicherung aktivieren / Kindersicherung deaktivierenaktiviert / deaktiviert die Kindersicherung für
das aktuelle Benutzerkonto.
P R O G R A M M O B E R F L Ä C H E
47
Einstellungen – öffnet das Fenster zur Konfiguration der Funktionsparameter des Programms.
Über das Programm – Infofenster mit Angaben zum Programm öffnen.
Neuigkeiten – Öffnet das Fenster News Agent (s. Abschnitt "News Agent" auf S. 198). Dieser Menüpunkt wird
angezeigt, wenn ungelesene Neuigkeiten vorliegen.
Beenden – Arbeit von Kaspersky Internet Security beenden (bei Auswahl dieses Menüpunkts wird das
Programm aus dem Arbeitsspeicher des Computers entfernt).
Abbildung 2. Kontextmenü
Wird das Kontextmenü geöffnet, während eine Untersuchungsaufgabe oder Updateaufgabe läuft, so wird ihr Name mit Prozentangabe für das Ausführungsergebnis im Kontextmenü angezeigt. Durch die Auswahl des Menüpunkts mit dem
Aufgabennamen gelangen Sie in das Hauptfenster mit einem Bericht über die aktuellen Ausführungsergebnisse.
Um das Kontextmenü zu öffnen,
zeigen Sie im Infobereich der Taskleiste mit der Maus auf das Programmsymbol und führen Sie einen Rechtsklick
aus.
Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardmäßig ausgeblendet, wobei es für die Arbeit mit dem Programm jedoch eingeblendet werden kann (s. Dokumentation des Betriebssystems).
HAUPTFENSTER VON KASPERSKY INTERNET SECURITY
Die Elemente des Programmhauptfensters bieten Zugriff auf die Hauptfunktionen des Programms.
Das Hauptfenster lässt sich bedingt in drei Bereiche aufteilen:
Im oberen Fensterbereich befindet sich der Schutzindikator, der den aktuellen Schutzstatus Ihres Computers
signalisiert.
Abbildung 3. Aktueller Schutzstatus des Computers
Es gibt drei Varianten für den Schutzstatus. Jeder Status wird durch eine bestimmte Farbe signalisiert. Die Farbe Grün bedeutet, dass der Schutz Ihres Computers dem erforderlichen Niveau entspricht. Gelb und Rot warnen vor unterschiedlichen Sicherheitsrisiken. Als Bedrohung gilt nicht nur der Fund schädlicher Programme,
B E N U T Z E R H A N D B U C H
48
sondern auch die Verwendung veralteter Datenbanken, die deaktivierten Schutzkomponenten, die Auswahl einer niedrigen Sicherheitsstufe u.a.
Vorhandene Sicherheitsrisiken sollten umgehend behoben werden (s. Abschnitt "Probleme im Computerschutz diagnostizieren und beheben" auf S. 55).
Die linke Seite des Fensters bietet schnellen Zugriff auf die wichtigsten Programmfunktionen:
Schutzkomponenten aktivieren und deaktivieren, Untersuchungsaufgaben und Updateaufgaben für Datenbanken und Programm-Module ausführen, u.a.
Abbildung 4. Linke Seite des Hauptfensters
P R O G R A M M O B E R F L Ä C H E
49
Die rechte Seite des Fensters enthält Informationen über die auf der linken Seite ausgewählte
Programmfunktion, erlaubt es, die ihre Parameter anzupassen, bietet Werkzeuge zum Ausführen von Aufgaben
zur Virensuche, zum Update-Download, u.a.
Abbildung 5. Rechte Seite des Hauptfensters
Außerdem stehen folgende Schaltflächen und Links zur Verfügung:
Einstellungen – in das Programmkonfigurationsfenster wechseln.
Quarantäne – zur Arbeit mit Objekten, die in die Quarantäne verschoben wurden, wechseln.
Berichte – ermöglicht den Wechsel zum Bericht über die Programmausführung in Form eines Diagramms.
Neuigkeiten – Öffnet das Fenster von News Agent zum Lesen neuer Nachrichten (s. Abschnitt "News Agent"
auf S. 198). Der Link erscheint, nachdem das Programm Neuigkeiten empfangen hat.
Hilfe – zum Hilfesystem für Kaspersky Internet Security wechseln.
Mein Kaspersky Account – in den persönlichen Bereich des Benutzers auf der Webseite des technischen
Supports gehen (s. Abschnitt "Mein Kaspersky Account" auf S. 206).
Support - Das Fenster mit Informationen über das System und mit Links zu Informationsressourcen von
Kaspersky Lab (Webseite des Technischen Supports, Forum) öffnen.
Lizenzzur Aktivierung von Kaspersky Internet Security bzw. zur Verlängerung der Lizenz wechseln.
Sie können das Aussehen von Kaspersky Internet Security verändern, indem Sie alternative grafische Oberflächen (s. Abschnitt "Aussehen des Programms" auf S. 197) verwenden.
Gehen Sie folgendermaßen vor, um das Programmhauptfenster zu öffnen:
zeigen Sie im Infobereich der Taskleiste mit der Maus auf das Programmsymbolund führen Sie einen Linksklick
aus.
B E N U T Z E R H A N D B U C H
50
Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardmäßig ausgeblendet, wobei es für die Arbeit mit dem Programm jedoch eingeblendet werden kann (s. Dokumentation des Betriebssystems).
wählen Sie im Kontextmenü den Punkt Kaspersky Internet Security (s. Abschnitt "Kontextmenü" auf S. 46);
Klicken Sie in der Mitte des Kaspersky Gadgets auf das Symbol von Kaspersky Internet Security (nur für die
Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7).
MELDUNGSFENSTER UND POPUPMELDUNGEN
Kaspersky Internet Security benachrichtigt Sie mit Hilfe von Meldungsfenstern und Popupmeldungen, die oberhalb des
Programmsymbols im Infobereich der Taskleiste angezeigt werden, über wichtige Ereignisse, die während seiner Ausführung eintreten.
Kaspersky Internet Security zeigt die Meldungsfenster immer dann auf dem Bildschirm an, wenn verschiedene
Reaktionen auf das Ereignis möglich sind. So können Sie beispielsweise bei Erkennen eines schädlichen Objekts den Zugriff darauf blockieren, dieses löschen oder versuchen, es zu desinfizieren. Das Programm stellt Ihnen die
entsprechenden Optionen zu Auswahl. Das Meldungsfenster wird erst dann wieder geschlossen, wenn Sie eine der vorgeschlagenen Optionen ausgewählt haben.
Abbildung 6. Fenster Meldungen
P R O G R A M M O B E R F L Ä C H E
51
Kaspersky Internet Security zeigt Popupfenster auf dem Bildschirm an, um Sie über Ereignisse zu informieren, die keine Entscheidung Ihrerseits über die weitere Vorgehensweise erfordern. Einige Popupmeldungen beinhalten Links, mit deren
Hilfe Sie eine vorgeschlagene Aktion ausführen können (z. B. ein Datenbankupdate starten oder zur Programmaktivierung wechseln). Popupmeldungen verschwinden nach kurzer Zeit automatisch vom Bildschirm.
Abbildung 7. Popupmeldung
In Abhängigkeit davon, welche Relevanz das Ereignis für die Computersicherheit besitzt, sind folgende Arten von Meldungen möglich:
Kritische Meldungen informieren über die Ereignisse, die vorrangige Priorität für die Computersicherheit
aufweisen. Beispiele: "Ein schädliches Objekt wurde gefunden" oder "Im System wurde eine gefährliche Aktivität erkannt". Benachrichtigungsfenster und Popupmeldungen dieses Typs werden rot angezeigt.
Wichtige Meldungen informieren über die Ereignisse, die für die Computersicherheit potentiell wichtig sind.
Beispiele: "Ein möglicherweise infiziertes Objekt wurde gefunden" oder "Im System wurde verdächtige Aktivität
erkannt". Benachrichtigungsfenster und Popupmeldungen dieses Typs werden gelb angezeigt.
Informative Meldungen informieren über die Ereignisse, die vom Standpunkt der Sicherheit aus keine
vorrangige Priorität besitzen. Benachrichtigungsfenster und Popupmeldungen dieses Typs werden grün
angezeigt.
B E N U T Z E R H A N D B U C H
52
PROGRAMMKONFIGURATIONSFENSTER
Das Konfigurationsfenster von Kaspersky Internet Security dient dazu, die allgemeinen Programmfunktionen, einzelne Schutzkomponenten, Untersuchungs- und Update-Aufgaben anzupassen. Außerdem sind hier erweiterte Einstellungen für andere Aufgaben möglich (s. Abschnitt "Erweiterte Programmeinstellungen" auf S. 81).
Das Konfigurationsfenster besteht aus zwei Teilen:
Im linken Bereich kann eine Programmkomponente, eine Aufgabe oder ein anderes Element gewählt werden,
die/das angepasst werden soll.
Die rechte Fensterseite enthält Steuerelemente, mit denen ein im linken Bereich gewähltes Element angepasst
werden kann.
Komponenten, Aufgaben und andere Elemente sind auf der linken Fensterseite in folgende Abschnitte untergliedert:
Schutz-Center
Untersuchung des Computers
Abbildung 8. Programmkonfigurationsfenster
P R O G R A M M O B E R F L Ä C H E
53
Update.
Erweiterte Einstellungen.
Gehen Sie folgendermaßen vor, um das Konfigurationsfenster zu öffnen:
Verwenden Sie im oberen Bereich des Programmhauptfensters den Link Einstellungen (s. Abschnitt
"Hauptfenster von Kaspersky Internet Security" auf S. 47);
wählen Sie im Kontextmenü den Punkt Einstellungen (s. Abschnitt "Kontextmenü" auf S. 46);
klicken Sie im Interface von Kaspersky Gadget auf die Schaltfläche mit dem Symbol Einstellungen (nur für
die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7). Dieser Schaltfläche muss mit der Funktion zum Öffnen des Konfigurationsfensters belegt sein (s. Abschnitt "Wie das Kaspersky Gadget
verwendet wird" auf S. 78).
Zur Auswahl des erforderlichen Abschnitts im Konfigurationsfenster,
klicken Sie auf das Symbol des entsprechenden Abschnitts im linken oberen Bereich des Fensters (s. Abbildung oben).
KASPERSKY GADGET
Wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 eingesetzt wird, steht das Kaspersky Gadget zur Verfügung (weiter auch einfach als Gadget bezeichnet).
Kaspersky Gadget bietet schnellen Zugriff auf die Grundfunktionen des Programms: Schutzstatus des Computers anzeigen, Objekte auf Viren untersuchen, Berichte über die Programmarbeit anzeigen, u.a.
Nach der Installation von Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erscheint das Gadget automatisch auf dem Desktop. Wenn das Programm auf einem Computer mit dem Betriebssystem
Microsoft Windows Vista installiert wird, muss das Gadget manuell zur Sidebar von Microsoft Windows hinzugefügt
werden (s. Dokumentation des Betriebssystems).
Abbildung 9. Kaspersky Gadget
54
PROGRAMM STARTEN UND BEENDEN
IN DIESEM ABSCHNITT
Automatischen Start aktivieren und deaktivieren ............................................................................................................ 54
Programm manuell starten und beenden ........................................................................................................................ 54
Kaspersky Internet Security wird nach der Installation automatisch gestartet. In der Grundeinstellung ist vorgesehen, dass das Programm künftig beim Hochfahren des Betriebssystems automatisch gestartet wird.
AUTOMATISCHEN START AKTIVIEREN UND DEAKTIVIEREN
Unter automatischem Programmstart wird hier der Start von Kaspersky Internet Security verstanden, der ohne Ihr Zutun sofort nach dem Hochfahren des Betriebssystems ausgeführt wird. Diese Startvariante gilt als Standard.
Geben Sie folgendermaßen vor, um den automatischen Start des Programms zu aktivieren oder zu deaktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite unter Schutz-Center den Abschnitt Allgemeine Einstellungen.
3. Deaktivieren Sie auf der rechten Fensterseite im Block Autostart das Kontrollkästchen Kaspersky Internet Security beim Hochfahren des Computers starten, um den automatischen Programmstart auszuschalten. Aktivieren Sie das Kontrollkästchen, um den automatischen Start des Programms einzuschalten:
PROGRAMM MANUELL STARTEN UND BEENDEN
Kaspersky Lab warnt davor, Kaspersky Internet Security zu beenden, da andernfalls der Computer und Ihre persönlichen
Daten bedroht sind. Sollte es trotzdem notwendig sein, so wird empfohlen, den Computerschutz nur anzuhalten, ohne das Programm zu beenden.
Kaspersky Internet Security muss manuell gestartet werden, falls Sie den automatischen Programmstart verwenden (s. Abschnitt "Automatischen Start aktivieren und deaktivieren" auf S. 54).
Um das Programm manuell zu starten,
gehen Sie im Start auf Programme Kaspersky Internet Security 2011 Kaspersky Internet Security 2011.
Um die Arbeit des Programms zu beenden,
öffnen Sie durch Rechtsklick das Kontextmenü des Programmsymbols, das sich im Infobereich der Taskleiste befindet, und wählen Sie den Punkt Beenden.
Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardmäßig ausgeblendet, wobei es für die Arbeit mit dem Programm jedoch eingeblendet werden kann (s. Dokumentation des Betriebssystems).
55
SCHUTZSTATUS DES COMPUTERS
IN DIESEM ABSCHNITT
Probleme im Computerschutz diagnostizieren und beheben .......................................................................................... 55
Schutz aktivieren und deaktivieren .................................................................................................................................. 57
Schutz anhalten und fortsetzen ....................................................................................................................................... 58
Dieser Abschnitt informiert darüber, wie ermittelt wird, ob der Computer im Augenblick sicher ist oder ob seine Sicherheit bedroht ist. Außerdem wird die Neutralisierung von vorhandenen Bedrohungen beschrieben. Hier finden Sie Informationen darüber, wie der Schutz während der Arbeit von Kaspersky Internet Security aktiviert, deaktiviert und vorübergehend angehalten werden kann.
PROBLEME IM COMPUTERSCHUTZ DIAGNOSTIZIEREN UND
BEHEBEN
Probleme beim Schutz des Computers werden durch den Schutzindikator signalisiert, der sich im oberen Bereich des Programmhauptfensters befindet (s. Abschnitt "Hauptfenster von Kaspersky Internet Security" auf S. 47). Der Indikator
ändert seine Farbe in Abhängigkeit vom Schutzstatus des Computers: Die Farbe Grün bedeutet, dass der Computer
sicher ist. Gelb signalisiert, dass der Schutz Probleme aufweist, und Rot warnt vor einer ernsthaften Bedrohung für die Computersicherheit. Probleme und Sicherheitsrisiken sollten umgehend behoben werden.
B E N U T Z E R H A N D B U C H
56
Durch Klick auf das Indikatorsymbol im Programmhauptfenster kann das Fenster Schutzstatus geöffnet werden (s. Abb. unten). Es enthält ausführliche Angaben zum Schutzstatus des Computers und bietet Aktionsvarianten zum Beheben von Problemen und Gefahren.
Die Registerkarte Status im Fenster Schutzstatus enthält eine Liste der im Schutz vorhandenen Probleme. Dazu zählen auch Probleme, die auf Abweichungen von der optimalen Programmfunktion zurückgehen (z.B. veraltete Datenbanken). Zum Beheben von Gefahren werden Aktionsvarianten angeboten:
Sofort beheben. Mit Hilfe der entsprechenden Schaltflächen können Sie direkt zur sofortigen Neutralisierung der
Probleme übergehen. Diese Aktion gilt als empfohlen.
Behebung aufschieben. Wenn das sofortige Beheben eines Problems aufgrund bestimmter Umstände nicht
möglich ist, kann diese Aktion aufgeschoben werden und Sie können später dazu zurückkehren. Klicken Sie
dazu auf Meldung ausblenden.
Beachten Sie, dass es für kritische Probleme nicht vorgesehen ist, das Beheben aufzuschieben. Zu diesen Problemen gehören beispielsweise die Existenz nicht neutralisierter schädlicher Objekte, Funktionsstörungen einer oder mehrerer Komponenten und beschädigte Programmdateien.
Um Meldungen, die zuvor ausgeblendet wurden, erneut in der allgemeinen Liste anzuzeigen, aktivieren Sie das
Kontrollkästchen Ausgeblendete Meldungen anzeigen. Dieses Kontrollkästchen befindet sich im unteren Bereich der
Registerkarte, falls ausgeblendete Meldungen vorhanden sind.
Abbildung 10. Sicherheitsprobleme beheben
S C H U T Z S T A T U S D E S C O M P U T E R S
57
Auf der Registerkarte Erkannte Bedrohungen können Sie eine Liste der gefundenen schädlichen und möglicherweise schädlichen Objekte ansehen und eine Aktion für diese Objekte wählen (z.B. in die Quarantäne verschieben). Zur Auswahl einer Aktion dienen die über der Liste angebrachten Steuerelemente sowie das Kontextmenü für die Listeneinträge.
Auf der Registerkarte Bericht können die Berichte über die Programmarbeit überprüft werden (s. Abschnitt "Aufrufen des Berichts über die Programmaktivität" auf S. 76).
SCHUTZ AKTIVIEREN UND DEAKTIVIEREN
Kaspersky Internet Security wird in der Grundeinstellung automatisch beim Start des Betriebssystems gestartet und
schützt Ihren Computer während der gesamten Sitzung. Alle Schutzkomponenten sind aktiv.
Sie können den Schutz, der von Kaspersky Internet Security gewährleistet wird, vollständig oder teilweise deaktivieren.
Die Kaspersky-Lab-Spezialisten warnen ausdrücklich davor, den Schutz zu deaktivieren, weil dies zur Infektion Ihres Computers und zu Datenverlust führen kann. Sollte dies tatsächlich notwendig sein, so wird empfohlen, den Schutz vorübergehend anzuhalten (s. Abschnitt "Schutz anhalten und fortsetzen" auf S. 58).
Wenn der Schutz deaktiviert wird, wird die Arbeit aller Komponenten beendet.
Darüber informieren folgende Merkmale:
inaktives (graues) Programmsymbol im Infobereich der Taskleiste (s. Abschnitt "Symbol im Infobereich der
Taskleiste" auf S. 45).
rote Farbe des Sicherheitsindikators im oberen Bereich des Programmhauptfensters.
Beachten Sie, dass der Schutz hier ausdrücklich im Kontext der Schutzkomponenten beschrieben wird. Das Deaktivieren oder Anhalten von Schutzkomponenten übt keinen Einfluss auf die Ausführung von Aufgaben zur Virensuche und zum Update für Kaspersky Internet Security aus.
Der Schutz kann vom Programmkonfigurationsfenster aus vollständig aktiviert oder deaktiviert werden (s. Abschnitt "Programmkonfigurationsfenster" auf S. 52). Die einzelnen Programmkomponenten können vom Konfigurationsfenster oder vom Programmhauptfenster aus aktiviert oder deaktiviert werden (s. Abschnitt "Hauptfenster von Kaspersky Internet Security" auf S. 47).
Gehen Sie folgendermaßen vor, um den Schutz vollständig zu deaktivieren oder zu aktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite unter Schutz-Center den Abschnitt Allgemeine Einstellungen.
3. Deaktivieren Sie das Kontrollkästchen Schutz aktivieren, um den Schutz auszuschalten. Aktivieren Sie dieses Kontrollkästchen, um den Schutz einzuschalten.
Gehen Sie folgendermaßen vor, um eine Schutzkomponente vom Konfigurationsfenster aus zu deaktivieren oder
zu aktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente, die aktiviert oder deaktiviert werden soll.
3. Deaktivieren Sie auf der rechten Fensterseite das Kontrollkästchen <Name der Komponente> aktivieren, um die Komponente auszuschalten. Aktivieren Sie dieses Kontrollkästchen, um die Komponente einzuschalten.
B E N U T Z E R H A N D B U C H
58
Gehen Sie folgendermaßen vor, um eine Schutzkomponente vom Programmhauptfenster aus zu deaktivieren oder
zu aktivieren:
1. Öffnen Sie das Programmhauptfenster und wählen Sie den Abschnitt Schutz-Center aus.
2. Öffnen Sie auf der rechten Fensterseite durch Linksklick den Block, zu dem die Komponente gehört, die aktiviert oder deaktiviert werden soll.
3. Klicken Sie auf die Schaltfläche mit dem Namen der Komponente, um das Menü zur Aktionsauswahl zu öffnen. Wählen Sie in diesem Menü den Punkt <Name der Komponente> aktivieren, um die Komponente einzuschalten, oder den Punkt <Name der Komponente> deaktivieren, um die Komponente auszuschalten.
Wird eine Komponente aktiviert, so wird das Symbol links von ihrem Namen grün, wird sie deaktiviert, so wird
das Symbol grau.
SCHUTZ ANHALTEN UND FORTSETZEN
Das Anhalten des Schutzes bedeutet, dass alle Komponenten für einen bestimmten Zeitraum ausgeschaltet werden.
Darüber informieren folgende Merkmale:
inaktives (graues) Programmsymbol im Infobereich der Taskleiste (s. Abschnitt "Symbol im Infobereich der
Taskleiste" auf S. 45).
rote Farbe des Sicherheitsindikators im oberen Bereich des Programmhauptfensters.
Beachten Sie, dass der Schutz hier ausdrücklich im Kontext der Schutzkomponenten beschrieben wird. Das Deaktivieren oder Anhalten von Schutzkomponenten übt keinen Einfluss auf die Ausführung von Aufgaben zur Virensuche und zum Update für Kaspersky Internet Security aus.
Wenn im Augenblick, als der Schutz beendet wurde, auf dem Computer Netzwerkverbindungen vorhanden waren, erscheint auf dem Bildschirm eine Meldung darüber, dass diese Verbindungen getrennt werden.
Bei der Arbeit auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 kann der
Schutz mit Hilfe des Kaspersky Gadgets angehalten werden. Dafür muss eine der Schaltflächen des Kaspersky Gadgets
mit der Funktion zum Anhalten des Schutzes belegt sein (s. Abschnitt "Wie das Kaspersky Gadget verwendet wird" auf S. 78).
Gehen Sie folgendermaßen vor, um den Computerschutz anzuhalten:
1. Verwenden Sie eine der folgenden Methoden, um das Fenster Schutz anhalten zu öffnen:
wählen Sie im Kontextmenü des Programmsymbols den Punkt Schutz anhalten (s. Abschnitt
"Kontextmenü" auf S. 46).
klicken Sie im Interface von Kaspersky Gadget auf die Schaltfläche mit dem Symbol Schutz anhalten
(nur für die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7).
2. Wählen Sie im Fenster Schutz anhalten den Zeitraum, nach dem der Schutz wieder aktiviert werden soll:
Anhalten für – Der Schutz wird nach Ablauf des unten festgelegten Zeitraums wieder aktiviert.
Anhalten bis zum Neustart – Der Schutz wird nach dem Neustart des Programms oder des Systems
aktiviert (unter der Bedingung, dass der automatische Programmstart aktiviert ist (s. Abschnitt "Automatischen Start aktivieren und deaktivieren"auf S. 54)).
Anhalten – Der Schutz wird erst dann wieder aktiviert, wenn Sie ihn fortsetzen (s. unten).
S C H U T Z S T A T U S D E S C O M P U T E R S
59
Um den Computerschutz fortzusetzen,
wählen Sie im Kontextmenü des Programmsymbols den Punkt Schutz fortsetzen (s. Abschnitt "Kontextmenü" auf S. 46).
Der Computerschutz kann auf diese Weise fortgesetzt werden, wenn die Variante Anhalten, Zum festgelegten Zeitpunkt anhalten oder Anhalten bis zum Neustart gewählt wurde.
60
LÖSUNGEN FÜR TYPISCHE AUFGABEN
IN DIESEM ABSCHNITT
Wie das Programm aktiviert wird. .................................................................................................................................... 60
Lizenzerwerb oder -verlängerung .................................................................................................................................... 61
Was tun, wenn das Programm Meldungen anzeigt? ....................................................................................................... 62
Aktualisierung von Programmdatenbanken und -modulen .............................................................................................. 62
Wie wichtige Computerbereiche auf Viren untersucht werden. ....................................................................................... 63
Untersuchung von Dateien, Ordnern, Laufwerken und anderen Objekten auf Viren ....................................................... 64
Wie eine vollständige Virenuntersuchung des Computers ausgeführt wird. .................................................................... 65
Wie der Computer auf Schwachstellen untersucht wird. ................................................................................................. 66
Wie Ihre persönlichen Daten vor Diebstahl geschützt werden. ....................................................................................... 67
Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .................................................................. 69
Wie mit einer großen Anzahl von Spam-Mails verfahren wird? ....................................................................................... 70
Was tun, wenn Sie vermuten, dass Ihr Computer infiziert ist? ........................................................................................ 71
Wie ein Objekt wiederhergestellt wird, das vom Programm gelöscht oder desinfiziert wurde. ........................................ 72
Wie eine Notfall-CD erstellt und verwendet wird. ............................................................................................................ 73
Aufrufen des Berichts über die Programmaktivität .......................................................................................................... 76
Wie die Standardeinstellungen des Programms wiederhergestellt werden ..................................................................... 76
Wie Programmeinstellungen von Kaspersky Internet Security auf einen anderen Computer übertragen werden. ......... 78
Wie das Kaspersky Gadget verwendet wird. ................................................................................................................... 78
Dieser Abschnitt bietet eine Anleitung für die grundlegenden Augaben des Programms, die der Benutzer am häufigsten benötigt.
WIE WIRD DAS PROGRAMM AKTIVIERT?
Durch die Aktivierung erlangt die Lizenz für die Nutzung der Vollversion des Programms ihre Gültigkeit für den entsprechenden Zeitraum.
Wenn Sie das Programm nicht im Verlauf der Installation aktiviert haben, können Sie dies später nachholen. Falls eine
Programmaktivierung notwendig ist, werden Sie von Kaspersky Internet Security durch entsprechende Meldungen im Infobereich der Taskleiste daran erinnert.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
61
Gehen Sie folgendermaßen vor, um den Aktivierungsassistenten für Kaspersky Internet Security zu starten:
Verwenden Sie im Meldungsfenster von Kaspersky Internet Security, das im Infobereich der Taskleiste
erscheint, auf den Link Bitte aktivieren Sie das Programm.
Verwenden Sie im unteren Bereich des Programmhauptfensters den Link Lizenz. Klicken Sie im folgenden
Fenster Lizenzen verwalten auf Programm mit neuer Lizenz aktivieren.
Details zu den einzelnen Schritte des Assistenten:
Schritt 1. Lizenztyp wählen und Aktivierungscode eingeben
Vergewissern Sie sich, dass im Assistentenfenster die Variante Kommerzielle Version aktivieren gewählt wurde, geben Sie den Aktivierungscode (s. Abschnitt "Über den Aktivierungscode" auf S. 43) im entsprechenden Feld ein und klicken Sie auf Weiter.
Schritt 2. Aktivierungsanfrage
Im ersten Schritt sendet der Assistent eine Anfrage zur Aktivierung der kommerziellen Programmversion an den Aktivierungsserver. Der Assistent geht nach erfolgreicher Anfrage automatisch zum nächsten Schritt.
Schritt 3. Anmeldedaten eingeben
Eine Anmeldung ist erforderlich, damit sich der Benutzer künftig an den Technischen Support wenden kann. Nicht registrierte Benutzer werden hier kurz aufgehalten.
Geben Sie Ihre Anmeldedaten an und klicken Sie dann auf Weiter.
Schritt 4. Aktivierung
In diesem Schritt stellt der Assistent eine Verbindung mit dem Aktivierungsserver her, um die
Programmaktivierung und die Registrierung des Benutzers abzuschließen, woraufhin der Assistent automatisch zum nächsten Fenster wechselt.
Schritt 5. Assistent abschließen
Dieses Fenster des Assistenten informiert über die Aktivierungsergebnisse: Typ und Gültigkeitsdauer der verwendeten Lizenz.
Klicken Sie auf Beenden, um den Assistenten abzuschließen.
LIZENZERWERB ODER -VERLÄNGERUNG
Wenn Sie Kaspersky Internet Security installiert haben und keine Lizenz besitzen, können Sie die Lizenz nach der Programminstallation erwerben. Wenn die Gültigkeit einer Lizenz bald abläuft, können Sie diese verlängern. Sie erhalten
einen Aktivierungscode, mit dem das Programm aktiviert werden muss (s. Abschnitt "Wie wird das Programm aktiviert?" auf S. 60).
Gehen Sie folgendermaßen vor, um eine Lizenz zu erwerben:
1. Öffnen Sie das Programmhauptfenster.
2. Klicken Sie im unteren Fensterbereich auf Lizenz kaufen.
Die Webseite des Online-Shops wird geöffnet. Dort können Sie eine Lizenz erwerben.
B E N U T Z E R H A N D B U C H
62
Gehen Sie folgendermaßen vor, um die Gültigkeitsdauer einer Lizenz zu verlängern:
1. Öffnen Sie das Programmhauptfenster und klicken Sie unten im Hauptfenster auf den Link Lizenz.
Das Fenster Lizenzen verwalten wird geöffnet.
2. Klicken Sie auf die Schaltfläche Gültigkeitsdauer der Lizenz verlängern.
Eine Webseite zur Lizenzaktualisierung wird geöffnet. Dort können Sie die Gültigkeitsdauer Ihrer Lizenz verlängern.
WAS TUN, WENN DAS PROGRAMM MELDUNGEN ANZEIGT?
Meldungen, die das Programm im Infobereich der Taskleiste anzeigt, informieren über Ereignisse bei der Arbeit des Programms und erfordern Ihre Aufmerksamkeit. In Abhängigkeit von der Priorität eines Ereignisses sind folgende Arten von Meldungen möglich:
Kritische Meldungen informieren über die Ereignisse, die vorrangige Priorität für die Computersicherheit
aufweisen. Beispiele: "Ein schädliches Objekt wurde gefunden" oder "Im System wurde eine gefährliche Aktivität erkannt". Benachrichtigungsfenster und Popupmeldungen dieses Typs werden rot angezeigt.
Wichtige Meldungen informieren über die Ereignisse, die für die Computersicherheit potentiell wichtig sind.
Beispiele: "Ein möglicherweise infiziertes Objekt wurde gefunden" oder "Im System wurde verdächtige Aktivität
erkannt". Benachrichtigungsfenster und Popupmeldungen dieses Typs werden gelb angezeigt.
Informative Meldungen informieren über die Ereignisse, die vom Standpunkt der Sicherheit aus keine
vorrangige Priorität besitzen. Benachrichtigungsfenster und Popupmeldungen dieses Typs werden grün
angezeigt.
Erscheint eine solche Benachrichtigung auf dem Bildschirm, muss eine der vorgegebenen Varianten für die weitere Vorgehensweise ausgewählt werden. Als optimal gilt die von Kaspersky Lab empfohlene Variante.
AKTUALISIERUNG VON PROGRAMMDATENBANKEN UND -
MODULEN
Kaspersky Internet Security überprüft in der Grundeinstellung automatisch, ob auf den Kaspersky-Lab-Updateservern neue Updates vorhanden sind. Wenn auf dem Server neue Updates vorhanden sind, führt Kaspersky Internet Security im Hintergrundmodus den Download und die Installation der Updates durch. Sie können das Update von Kaspersky
Internet Security jederzeit starten.
Um Updates von den Kaspersky-Lab-Servern herunterzuladen, ist eine Internetverbindung erforderlich.
Um das Update aus dem Kontextmenü zu starten,
wählen Sie im Kontextmenü des Programmsymbols den Punkt Update.
Gehen Sie folgendermaßen vor, um das Update aus dem Hauptfenster zu starten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Update.
2. Klicken Sie auf der rechten Fensterseite auf den Block Update ausführen.
Die Informationen über das laufende Update werden angezeigt:
im Abschnitt Update des Hauptfensters des Programms, im Block Das Update wird ausgeführt.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
63
im Fenster Update, das mit der Schaltfläche Das Update wird ausgeführt geöffnet wird.
im Kontextmenü des Programmsymbols..
Gehen Sie folgendermaßen vor, um das Update anzuhalten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Update.
2. Klicken Sie auf der rechten Fensterseite auf Das Update wird ausgeführt.
3. Klicken Sie im folgenden Fenster Update auf Stopp.
4. Klicken Sie im Bestätigungsfenster auf Ja.
WIE WICHTIGE COMPUTERBEREICHE AUF VIREN
UNTERSUCHT WERDEN.
Unter der Untersuchung wichtiger Bereiche ist die Untersuchung von Objekten zu verstehen, die während des
Hochfahrens des Betriebssystems geladen werden, die Untersuchung des Arbeitsspeichers, der Bootsektoren der Festplatte und der vom Benutzer hinzugefügten Objekte (s. Abschnitt "Liste der Untersuchungsobjekte erstellen" auf S. 87).
Sie können die Untersuchung der wichtigen Bereiche auf folgende Weise starten:
mit einer zuvor hergestellten Verknüpfung (s. S. 91).
aus dem Hauptfenster von Kaspersky Internet Security (s. Abschnitt "Hauptfenster von Kaspersky Internet
Security" auf S. 47)
Gehen Sie folgendermaßen vor, um die Untersuchung mit Hilfe einer Verknüpfung zu starten:
1. Öffnen Sie das Fenster von Microsoft Windows Explorer und öffnen Sie den Ordner, in dem Sie die Verknüpfung erstellt haben.
2. Starten Sie die Untersuchung durch Doppelklick auf die Verknüpfung.
Die Informationen über die laufende Untersuchung werden angezeigt:
im Abschnitt Untersuchung des Hauptfensters des Programms, im Block Untersuchung wichtiger
Bereiche wird ausgeführt;
im Fenster Untersuchung wichtiger Bereiche , das mit der Schaltfläche Untersuchung wichtiger
Bereiche wird ausgeführt geöffnet wird.
im Kontextmenü des Programmsymbols..
Gehen Sie folgendermaßen vor, um die Untersuchung aus dem Programmhauptfenster zu starten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Untersuchung.
2. Klicken Sie auf der rechten Seite des Hauptfensters auf Untersuchung wichtiger Bereiche ausführen.
Die Informationen über die laufende Untersuchung werden angezeigt:
im Abschnitt Untersuchung des Hauptfensters des Programms, im Block Untersuchung wichtiger
Bereiche wird ausgeführt;
B E N U T Z E R H A N D B U C H
64
im Fenster Untersuchung wichtiger Bereiche , das mit der Schaltfläche Untersuchung wichtiger
Bereiche wird ausgeführt geöffnet wird.
im Kontextmenü des Programmsymbols..
Gehen Sie folgendermaßen vor, um die Untersuchung wichtiger Bereiche anzuhalten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Untersuchung.
2. Klicken Sie auf der rechten Seite des Fensters auf den Block Untersuchung wichtiger Bereiche wird ausgeführt.
3. Klicken Sie im folgenden Fenster Untersuchung wichtiger Bereiche auf Stopp.
4. Klicken Sie im Bestätigungsfenster auf Ja.
UNTERSUCHUNG VON DATEIEN, ORDNERN, LAUFWERKEN UND ANDEREN OBJEKTEN AUF VIREN
Ein bestimmtes Objekt kann folgendermaßen auf Viren untersucht werden:
mit Hilfe des Kontextmenüs für ein Objekt
aus dem Hauptfenster von Kaspersky Internet Security (s. Abschnitt "Hauptfenster von Kaspersky Internet
Security" auf S. 47)
mit Hilfe des Gadgets von Kaspersky Internet Security (nur für die Betriebssysteme Microsoft Windows Vista
und Microsoft Windows 7).
Gehen Sie folgendermaßen vor, um eine Untersuchungsaufgabe aus dem Kontextmenü eines Objekts zu starten:
1. Öffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner, in dem sich das Untersuchungsobjekt befindet.
2. Öffnen Sie durch Rechtsklick das Kontextmenü für das Objekt (s. Abb. unten) und wählen Sie den Punkt Auf Viren untersuchen.
Der Vorgang und das Ergebnis der Aufgabenausführung werden im folgenden Fenster Auf Viren untersuchen angezeigt.
Abbildung 11. Kontextmenü für ein Objekt in Microsoft Windows
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
65
Gehen Sie folgendermaßen vor, um die Untersuchung eines Objekts aus dem Programmhauptfenster zu starten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Untersuchung.
2. Verwenden Sie eine der folgenden Methoden, um ein Untersuchungsobjekt anzugeben:
Öffnen Sie mit dem Link wählen, der sich auf der rechten Fensterseite befindet, das Fenster
Untersuchung von Objekten und aktivieren Sie die Kontrollkästchen für die Ordner und Laufwerke, die untersucht werden sollen. Wenn die zu untersuchenden Objekte nicht in diesem Fenster enthalten sind, öffnen Sie mit dem Link Hinzufügen das Fenster Untersuchungsobjekt wählen und wählen Sie die Untersuchungsobjekte.
Ziehen Sie ein Untersuchungsobjekt mit der Maus in den dafür vorgsehenen Bereich des Hauptfensters
(s. Abb. unten).
Der Vorgang der Aufgabenausführung wird im folgenden Fenster Auf Viren untersuchen angezeigt.
Abbildung 12. Fensterbereich, in den ein Untersuchungsobjekt gezogen werden muss
Um ein Objekt mit Hilfe des Gadgets auf Viren zu untersuchen,
ziehen Sie das Untersuchungsobjekt auf das Gadget. Der Vorgang der Aufgabenausführung wird im folgenden Fenster Auf Viren untersuchen angezeigt.
Gehen Sie folgendermaßen vor, um die Objektuntersuchung anzuhalten:
1. Klicken Sie im Fenster Auf Viren untersuchen, das sich nach Start der Objektuntersuchung öffnet, auf Stopp oder schließen Sie das Fenster.
2. Klicken Sie im erscheinenden Bestätigungsfenster zum Anhalten der Untersuchung auf Ja.
WIE EINE VOLLSTÄNDIGE VIRENUNTERSUCHUNG DES COMPUTERS AUSGEFÜHRT WIRD.
Eine vollständige Virenuntersuchung kann folgendermaßen gestartet werden:
mit einer zuvor hergestellten Verknüpfung (s. S. 91).
aus dem Hauptfenster von Kaspersky Internet Security (s. Abschnitt "Hauptfenster von Kaspersky Internet
Security" auf S. 47)
Gehen Sie folgendermaßen vor, um die vollständige Untersuchung mit Hilfe einer Verknüpfung zu starten:
1. Öffnen Sie das Fenster von Microsoft Windows Explorer und öffnen Sie den Ordner, in dem Sie die Verknüpfung erstellt haben.
2. Starten Sie die Untersuchung durch Doppelklick auf die Verknüpfung.
Die Informationen über die laufende Untersuchung werden angezeigt:
B E N U T Z E R H A N D B U C H
66
im Abschnitt Untersuchung des Hauptfensters des Programms, im Block Vollständige Untersuchung
wird ausgeführt;
im Fenster Vollständige Untersuchung, das sich beim Anklicken des Blocks Vollständige
Untersuchung wird ausgeführt öffnet;
im Kontextmenü des Programmsymbols..
Gehen Sie folgendermaßen vor, um die vollständige Untersuchung aus dem Programmhauptfenster zu starten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Untersuchung.
2. Klicken Sie auf der rechten Fensterseite auf Vollständige Untersuchung ausführen.
Die Informationen über die laufende Untersuchung werden angezeigt:
im Abschnitt Untersuchung des Hauptfensters des Programms, im Block Vollständige Untersuchung
wird ausgeführt;
im Fenster Vollständige Untersuchung, das sich beim Anklicken des Blocks Vollständige
Untersuchung wird ausgeführt öffnet;
im Kontextmenü des Programmsymbols..
Gehen Sie wie folgt vor, um die vollständige Untersuchung anzuhalten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Untersuchung.
2. Klicken Sie auf der rechten Fensterseite auf Vollständige Untersuchung wird ausgeführt.
3. Klicken Sie im folgenden Fenster Vollständige Untersuchung auf Stopp.
4. Klicken Sie im Bestätigungsfenster auf Ja.
WIE DER COMPUTER AUF SCHWACHSTELLEN
UNTERSUCHT WIRD.
Schwachstellen sind Teile eines Programmcodes, den Angreifer für ihre Ziele nutzen können, um beispielsweise Daten zu kopieren, die von Programmen mit ungeschütztem Code verwendet werden. Die Untersuchung Ihres Computers auf
potentielle Schwachstellen erlaubt es, solche "Schwachpunkte" im Schutz des Rechners zu finden. Erkannte Schwachstellen sollten beseitigt werden.
Sie können die Schwachstellensuche auf folgende Weise starten:
aus dem Hauptfenster von Kaspersky Internet Security (s. Abschnitt "Hauptfenster von Kaspersky Internet
Security" auf S. 47)
mit Hilfe einer zuvor erstellten Verknüpfung
Gehen Sie folgendermaßen vor, um die Aufgabe mit Hilfe einer Verknüpfung zu starten:
1. Öffnen Sie das Fenster von Microsoft Windows Explorer und öffnen Sie den Ordner, in dem Sie die Verknüpfung erstellt haben.
2. Starten Sie die Aufgabe zur Schwachstellensuche durch Doppelklick auf die Verknüpfung. Informationen über die Aufgabenausführung werden im geöffneten Fenster Schwachstellensuche angezeigt.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
67
IN DIESEM ABSCHNITT
Schutz vor Phishing ........................................................................................................................................................ 67
Virtuelle Tastatur ................................................................................................ ............................................................. 68
Gehen Sie folgendermaßen vor, um die Aufgabe aus dem Programmhauptfenster zu starten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Tools.
2. Klicken Sie auf der rechten Fensterseite auf Schwachstellensuche im System.
Informationen über die Aufgabenausführung werden im geöffneten Fenster Schwachstellensuche angezeigt.
Gehen Sie folgendermaßen vor, um die Schwachstellensuche anzuhalten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Tools.
2. Klicken Sie auf der rechten Fensterseite auf Schwachstellensuche im System.
3. Klicken Sie im folgenden Fenster Schwachstellensuche auf Stopp.
4. Klicken Sie im Bestätigungsfenster zum Anhalten der Schwachstellensuche auf Ja.
WIE IHRE PERSÖNLICHEN DATEN VOR DIEBSTAHL
GESCHÜTZT WERDEN.
Mit Kaspersky Internet Security können Sie Ihre persönlichen Daten vor Diebstahl schützen. Zu diesen zählen
beispielsweise:
Kennwörter, Benutzernamen und andere Anmeldedaten
Konto- und Kreditkartennummern
Kaspersky Internet Security enthält Komponenten und Tools, mit denen Ihre persönlichen Daten vor Diebstahl geschützt werden können, wenn Angreifer Methoden wie Phishing und das Abfangen von Daten, die über die Tastatur eingegeben
werden, einsetzen.
Für den Schutz vor Phishing ist Anti-Phishing verantwortlich, das zu den Komponenten Web-Anti-Virus, Anti-Spam und IM-Anti-Virus gehört.
Für den Schutz vor dem Abfangen von Daten, die über die Tastatur eingegeben werden, dient die Virtuelle Tastatur.
SCHUTZ VOR PHISHING
Phishing ist eine Art des Internetbetrugs, bei der Kreditkartennummern, PIN-Codes und andere persönliche Daten "geangelt" werden, um Geld zu stehlen.
Phishing ist häufig mit Online-Banking verbunden. Die Angreifer erstellen eine exakte Kopie der Homepage einer bestimmten Bank und schreiben die Kunden im Namen der Bank Briefe an. Den Kunden wird mitgeteilt, im Online­Banking-System seien aufgrund einer Störung oder Softwareaktualisierung die Benutzerdaten verloren gegangen und der Kunde solle die Daten auf der Bankseite bestätigen oder ändern. Folgt der Benutzer dem Link, der auf die Webseite
der Angreifer führt, und gibt dort seine Daten ein, so fallen diese den Angreifern in die Hände.
Für den Schutz vor Phishing ist Anti-Phishing verantwortlich, das zu den Komponenten Web-Anti-Virus, Anti-Spam und IM-Anti-Virus gehört. Aktivieren Sie diese Komponenten, um einen effektiven Schutz vor Phishing zu gewährleisten.
B E N U T Z E R H A N D B U C H
68
Gehen Sie folgendermaßen vor, um die Komponenten für den Phishing-Schutz zu aktivieren:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Schutz- Center.
2. Öffnen Sie auf der rechten Fensterseite durch Linksklick den Block Kontrolle der Arbeit im Netzwerk.
3. Klicken Sie auf Anti-Phishing, um das Menü zur Auswahl einer Aktion für die Komponente zu öffnen, und wählen Sie im Menü den Punkt Anti-Phishing aktivieren.
VIRTUELLE TASTATUR
Bei der Arbeit auf einem Computer ist es häufig erforderlich, persönliche Daten, Benutzername und Kennwort einzugeben. Beispiele sind die Anmeldung auf Webseiten, der Besuch von Online-Shops und die Verwendung von Online-Banking.
In solchen Situationen besteht die Gefahr, dass persönliche Informationen mit Hilfe von Hardware-Hooks oder mit Keyloggern (Programme, die Tasteneingaben registrieren) abgefangen werden.
Die Virtuelle Tastatur ermöglicht es, das Abfangen von über die Tastatur eingegebenen Daten zu verhindern.
Die Virtuelle Tastatur kann Ihre persönlichen Daten nicht schützen, wenn eine Webseite gehackt wurde und die Eingabe solcher Daten fordert, weil die Informationen in diesem Fall dem Angreifer direkt in die Hände fallen.
Viele Spyware-Programme besitzen Funktionen zum Anlegen von Screenshots, die an Angreifer für Analyse und
Sammeln von persönlichen Benutzerdaten automatisch übergeben werden. Die Virtuelle Tastatur schützt vor Abfangen von eingegebenen persönlichen Daten durch Anlegen von Screenshots.
Die Virtuelle Tastatur schützt persönliche Daten nur dann vor Diebstahlversuchen, wenn Sie mit den Internetbrowsern Microsoft Internet Explorer und Mozilla Firefox arbeiten.
Anti-Phishing und die Komponenten, zu denen Anti-Phishing gehört, werden aktiviert.
Beachten Sie die Besonderheiten für die Verwendung der Virtuellen Tastatur, bevor Sie diese einsetzen:
Überzeugen Sie sich vor der Dateneingabe mittels virtueller Tastatur davon, dass sich der Mauscursor im
entsprechenden Eingabefeld befindet.
Die Betätigung der Tasten der virtuellen Tastatur erfolgt durch Mausklick.
Im Gegensatz zu einer echten Tastatur ist es auf der Virtuellen Tastatur nicht möglich, gleichzeitig zwei Tasten
zu drücken. Um Tastenkombinationen zu verwenden (z.B. ALT+F4), ist es deshalb notwendig, zuerst die erste Taste (z.B. ALT), dann die zweite Taste (z.B. F4) und anschließend erneut die erste Taste zu drücken. Das wiederholte Drücken ersetzt das Loslassen einer Taste auf der echten Tastatur.
Auf der Virtuellen Tastatur wird die Eingabesprache mit dem Tastenkürzel STRG+UMSCHALT geändert (wobei
mit der rechten Maustaste auf die Taste Umschalt gedrückt wird) oder mit STRG+NACH LINKS ALT (wobei mit der rechten Maustaste auf NACH LINKS ALT gedrückt wird). Die Kombination ist von den festgelegten
Einstellungen abhängig.
Das Öffnen der virtuellen Tastatur kann auf mehrere Arten erfolgen:
Aus dem Kontextmenü des Programms.
aus dem
aus den Fenstern der Browser Microsoft Internet Explorer oder Mozilla Firefox.
mit Hilfe einer Tastenkombination.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
69
Um die Virtuelle Tastatur vom Kontextmenü aus zu öffnen,
wählen Sie im Kontextmenü des Programmsymbols den Punkt Tools Virtuelle Tastatur.
Um die virtuelle Tastatur aus dem Hauptfenster des Programms zu öffnen,
klicken Sie unter Sichere Umgebung im Programmhauptfenster auf Virtuelle Tastatur.
Um die virtuelle Tastatur von einem Browserfenster aus zu öffnen,
klicken Sie auf die Schaltfläche Virtuelle Tastatur in der Symbolleiste von Microsoft Internet Explorer oder Mozilla Firefox.
Um die virtuelle Tastatur mit Hilfe der Computertastatur zu öffnen,
betätigen Sie die Tastenkombination STRG+ALT+UMSCHALT+P.
WAS TUN, WENN SIE VERMUTEN, DASS EIN OBJEKT VON
EINEM VIRUS INFIZIERT IST?
Wenn Sie den Verdacht haben, dass ein Objekt infiziert ist, sollten Sie es zuerst mit Hilfe von Kaspersky Internet Security untersuchen (s. Abschnitt "Untersuchung von Dateien, Ordnern, Laufwerken und anderen Objekten auf Viren" auf S. 64).
Wenn ein Objekt bei der Untersuchung vom Programm als virenfrei eingestuft wird, Sie aber vermuten, dass es infiziert ist, können Sie folgendermaßen vorgehen:
Objekt in die Quarantäne verschieben. Objekte, die in die Quarantäne verschoben wurden, stellen keine Gefahr
für Ihren Computer dar. Möglicherweise kann die Bedrohung eindeutig bestimmt und desinfiziert werden,
nachdem die Datenbanken von Kaspersky Internet Security aktualisiert wurden.
Objekt an das Virenlabor schicken. Die Experten des Virenlabors untersuchen das Objekt. Falls es tatsächlich
infiziert ist, wird den Datenbanken eine Beschreibung des neuen Virus hinzugefügt. Die Datenbanken werden beim Update vom Programm aktualisiert (s. Abschnitt "Aktualisierung von Programmdatenbanken und ­modulen" auf S. 62).
Ein Objekt kann auf zwei Arten in die Quarantäne verschoben werden:
mit dem Link In die Quarantäne verschieben im Fenster Schutzstatus.
mit Hilfe des Kontextmenüs für ein Objekt
Gehen Sie folgendermaßen vor, um vom Fenster Schutzstatus aus ein Objekt in die Quarantäne zu verschieben:
1. Öffnen Sie das Programmhauptfenster.
2. Klicken Sie im Hauptfenster oben auf den Link Quarantäne, um das Fenster Schutzstatus auf der Registerkarte Erkannte Bedrohungen zu öffnen.
3. Klicken Sie auf In Quarantäne verschieben.
4. Wählen Sie im folgenden Fenster das Objekt, das in die Quarantäne verschoben werden soll.
Gehen Sie folgendermaßen vor, um ein Objekt mit Hilfe des Kontextmenüs in die Quarantäne zu verschieben:
1. Öffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner mit dem Objekt, das in die Quarantäne verschoben werden soll.
B E N U T Z E R H A N D B U C H
70
2. Öffnen Sie durch Rechtsklick das Kontextmenü für das Objekt und wählen Sie den Punkt In die Quarantäne verschieben.
Gehen Sie folgendermaßen vor, um ein Objekt an das Virenlabor zu schicken:
1. Gehen Sie auf die Seite, die zum Senden einer Anfrage an das Virenlabor (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=de) dient.
2. Folgen Sie den Anweisungen, die auf dieser Seite gegeben werden, um eine Anfrage zu schicken.
WIE MIT EINER GROßEN ANZAHL VON SPAM-MAILS
VERFAHREN WIRD?
Wenn Sie viel Spam erhalten, aktivieren Sie die Komponente Anti-Spam, wählen Sie die empfohlene Sicherheitsstufe und trainieren Sie die Komponente dann mit dem Trainingsassistenten. Für die korrekte Spam-Erkennung ist es erforderlich, ein Training mit mindestens 50 Mustern erwünschter Mails und 50 Spam-Mustern vorzunehmen.
Gehen Sie folgendermaßen vor, um Anti-Spam zu aktivieren und die empfohlene Sicherheitsstufe zu wählen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Anti-Spam.
3. Aktivieren Sie auf der rechten Fensterseite das Kontrollkästchen Anti-Spam aktivieren.
4. Im Block Sicherheitsstufe ist standardmäßig die Sicherheitsstufe Empfohlen eingestellt.
Sollte die Sicherheitsstufe Niedrig oder Benutzerdefiniert gewählt sein, so klicken Sie auf Standard. Die Sicherheitsstufe erhält automatisch den Wert Empfohlen.
Gehen Sie folgendermaßen vor, um Anti-Spam mit Hilfe des Trainingsassistenten zu trainieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Anti-Spam.
3. Klicken Sie auf der rechten Fensterseite im Block Anti-Spam-Training auf Trainieren.
Das Fenster des Trainingsassistenten wird geöffnet.
Details zu den einzelnen Schritte des Assistenten
Schritt 1. Assistent starten
Klicken Sie auf Weiter, um mit dem Training zu beginnen.
Schritt 2. Ordner wählen, die erwünschte E-Mails enthalten
Auf dieser Etappe können Sie die Ordner wählen, die erwünschte E-Mails enthalten. Es dürfen nur Ordner gewählt werden, über deren Inhalt vollständige Sicherheit besteht.
Nur die Ordner von Benutzerkonten für Microsoft Office Outlook und Microsoft Outlook Express (Windows Mail)
stehen zur Auswahl.
Schritt 3. Ordner wählen, die unerwünschte E-Mails enthalten
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
71
Auf dieser Etappe können Sie die Ordner wählen, die unerwünschte E-Mails (Spam) enthalten. Sollten in Ihrem Mailprogramm keine entsprechenden Ordner vorhanden sein, dann überspringen Sie diesen Schritt.
Nur die Ordner von Benutzerkonten für Microsoft Office Outlook und Microsoft Outlook Express (Windows Mail)
stehen zur Auswahl.
Schritt 4. Anti-Spam-Training
Bei diesem Schritt findet das automatische Training von Anti-Spam statt. Dazu dienen die Ordner, die bei den
vorhergehenden Schritten ausgewählt wurden. Die Anti-Spam-Datenbank wird durch die E-Mails aus diesen Ordnern ergänzt. Die Absender von erwünschten E-Mails werden automatisch in die Liste der erlaubten
Absender aufgenommen.
Schritt 5. Trainingsergebnisse speichern
Auf dieser Etappe des Assistenten werden die Trainingsergebnisse auf eine der folgenden Arten gespeichert:
Trainingsergebnisse zur bestehenden Anti-Spam-Datenbank hinzufügen (Variante Anti-Spam-Datenbank
durch Trainingsergebnisse ergänzen).
Bestehende Datenbank durch die neu erstellte Datenbank ersetzen (Variante Neue Anti-Spam-Datenbank
erstellen).
Klicken Sie auf Beenden, um den Assistenten abzuschließen.
WAS TUN, WENN SIE VERMUTEN, DASS IHR COMPUTER
INFIZIERT IST?
Wenn Sie vermuten, dass Ihr Computer infiziert ist, verwenden Sie den Assistenten zur Systemwiederherstellung, der die Spuren von schädlichen Objekten im System beseitigt. Die Kaspersky-Lab-Experten empfehlen außerdem, den Assistenten nach einer Desinfektion des Computers auszuführen, um sicherzustellen, dass alle aufgetretenen
Bedrohungen und Beschädigungen beseitigt wurden.
Der Assistent prüft, ob im System Veränderungen vorliegen. Dazu zählen z.B. blockierter Zugriff auf die Netzwerkumgebung, veränderte Dateierweiterungen bekannter Formate, blockierte Systemsteuerung usw. Es gibt unterschiedliche Gründe für das Auftreten solcher Beschädigungen. Es kann sich um die Aktivität schädlicher
Programme, inkorrekte Systemeinstellungen, Systemabstürze oder die Verwendung inkorrekt funktionierender Systemoptimierungsprogramme handeln.
Nach der Untersuchung analysiert der Assistent die gesammelten Informationen, um festzustellen, ob im System
Beschädigungen vorliegen, die sofort behoben werden müssen. Aufgrund der Untersuchungsergebnisse wird eine Liste von Aktionen erstellt, die ausgeführt werden müssen, um die Beschädigungen zu beheben. Der Assistent ordnet die Aktionen nach der Priorität der gefundenen Probleme in Kategorien an.
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflächen Zurück und Weiter. Zum Abschluss des Assistenten dient die Schaltfläche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden.
Gehen Sie folgendermaßen vor, den Assistenten zur Systemwiederherstellung zu starten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Tools.
2. Klicken Sie auf der rechten Fensterseite auf Wiederherstellung nach Infektion.
Details zu den einzelnen Schritte des Assistenten
B E N U T Z E R H A N D B U C H
72
Schritt 1. Systemwiederherstellung starten
Vergewissern Sie sich, dass im Assistentenfenster die Variante Suche nach Problemen, die mit Malware­Aktivität zusammenhängen, durchführen gewählt wurde, und klicken Sie auf Weiter.
Schritt 2. Nach Problemen suchen
Der Assistent sucht nach Problemen und möglichen Beschädigungen, die behoben werden müssen. Der Assistent geht nach Abschluss der Suche automatisch zum nächsten Schritt.
Schritt 3. Aktionen für die Problembehebung wählen
Alle Beschädigungen, die beim vorherigen Schritt gefunden wurden, werden ihrer Gefährlichkeit nach angeordnet. Für jede Gruppe von Beschädigungen schlagen die Kaspersky-Lab-Spezialisten eine Auswahl von
Aktionen vor, deren Ausführung die Beschädigungen beheben kann. Die Aktionen sind in drei Gruppen unterteilt:
Ausdrücklich empfohlene Aktionen können Beschädigungen beheben, die ein ernsthaftes Problem
darstellen. Es wird empfohlen, alle Aktionen dieser Gruppe auszuführen.
Empfohlene Aktionen dienen zum Beheben von Beschädigungen, die ein potentielles Risiko darstellen
können. Es wird empfohlen, auch alle Aktionen dieser Gruppe auszuführen.
Zusätzliche Aktionen dienen dazu, momentan ungefährliche Beschädigungen des Systems zu beheben,
die die Computersicherheit in Zukunft bedrohen können.
Klicken Sie links vom Namen einer Gruppe auf das Zeichen +, um die Aktionen der Gruppe anzuzeigen.
Um eine bestimmte Aktion auszuführen, aktivieren Sie das Kontrollkästchen links vom Namen der Aktion. In der Grundeinstellung werden alle empfohlenen und ausdrücklich empfohlenen Aktionen ausgeführt. Soll eine bestimmte Aktion nicht ausgeführt werden, dann deaktivieren Sie das entsprechende Kontrollkästchen
Die standardmäßig aktivierten Kontrollkästchen sollten auf keinen Fall entfernt werden, weil dadurch die
Sicherheit Ihres Computers bedroht wird.
Klicken Sie auf Weiter, nachdem Sie die Aktionen gewählt haben, die der Assistent ausführen soll.
Schritt 4. Probleme beheben
Der Assistent führt die Aktionen aus, die beim vorherigen Schritt festgelegt wurden. Die Problembehebung kann eine gewisse Zeit beanspruchen. Der Assistent geht nach Abschluss der Problembehebung automatisch zum nächsten Schritt.
Schritt 5. Assistent abschließen
Klicken Sie auf Beenden, um den Assistenten abzuschließen.
WIE EIN OBJEKT WIEDERHERGESTELLT WIRD, DAS VOM PROGRAMM GELÖSCHT ODER DESINFIZIERT WURDE.
Kaspersky Lab warnt davor, gelöschte und desinfizierte Objekte wiederherzustellen, weil diese eine Gefahr für Ihren Computer darstellen können.
Wenn die Wiederherstellung eines gelöschten oder desinfizierten Objekts erforderlich ist, verwenden Sie dazu die
Sicherungskopie, die vom Programm bei der Untersuchung des Objekts angelegt wurde.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
73
IN DIESEM ABSCHNITT
Notfall-CD erstellen ......................................................................................................................................................... 73
Hochfahren eines Computers mit Hilfe der Notfall-CD .................................................................................................... 75
Gehen Sie folgendermaßen vor, um ein Objekt wiederherzustellen, das vom Programm gelöscht oder desinfiziert
wurde:
1. Öffnen Sie das Programmhauptfenster.
2. Klicken Sie im Hauptfenster oben auf den Link Quarantäne, um das Fenster Schutzstatus auf der Registerkarte Erkannte Bedrohungen zu öffnen.
3. Wählen Sie in der Dropdown-Liste oberhalb der Liste der Bedrohungen das Element Neutralisierte aus.
Die Registerkarte Erkannte Bedrohungen enthält eine Liste der desinfizierten und gelöschten Objekte. Die Objekte sind ihrem Status nach angeordnet. Klicken Sie links von der Überschrift einer Gruppe auf das Zeichen +, um eine Liste mit den Objekten einer Gruppe anzuzeigen.
4. Öffnen Sie durch Rechtsklick das Kontextmenü für das wiederherzustellende Objekt und wählen Sie im Menü den Punkt Wiederherstellen.
WIE EINE NOTFALL-CD ERSTELLT UND VERWENDET
WIRD.
Es wird empfohlen, Kaspersky Internet Security auf dem Computer zu installieren und anzupassen, und den Computer dann zu untersuchen, um sicherzustellen, dass er virenfrei ist. Anschließend können Sie eine Notfall-CD erstellen. Die Notfall-CD kann später verwendet werden, um den infizierten Computer zu untersuchen und zu desinfizieren, wenn eine Desinfektion mit anderen Mitteln (z.B. Antiviren-Programme) fehlschlägt.
NOTFALL-CD ERSTELLEN
Das Anlegen einer Notfall-CD umfasst das Erstellen eines Disk-Abbild (iso-Datei) mit den aktuellen Programm­Datenbanken und Konfigurationsdateien.
Ein Original des Disk-Abbilds, auf dessen Basis eine neue Datei erstellt wird, kann von einem Kaspersky-Lab-Server heruntergeladen oder aus einer lokalen Quelle kopiert werden.
Die Notfall-CD wird mit Hilfe des Assistenten zum Erstellen einer Notfall-CD erstellt. Die vom Assistenten angelegte Abbild-Datei rescuecd.iso wird auf der Festplatte Ihres Computers gespeichert:
im Betriebssystem Microsoft Windows XP im Ordner Dokumente und Einstellungen\All Users\Application
Data\Kaspersky Lab\AVP11\Data\Rdisk\.
in Betriebssystemen Microsoft Windows Vista und Microsoft Windows 7 im Ordner ProgramData\Kaspersky
Lab\AVP11\Data\Rdisk\.
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflächen Zurück und Weiter. Zum Abschluss des Assistenten dient die Schaltfläche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden.
Gehen Sie folgendermaßen vor, um Assistenten zum Erstellen einer Notfall-CD zu starten:
1. Öffnen Sie das Programmhauptfenster und wählen Sie auf der linken Fensterseite den Abschnitt Tools.
B E N U T Z E R H A N D B U C H
74
2. Klicken Sie auf der rechten Fensterseite auf
3. Notfall-CD.
Details zu den einzelnen Schritte des Assistenten
Schritt 1. Assistent starten. Suche nach einem existierenden Festplattenabbild
Im ersten Fenster des Assistenten werden Informationen über die Notfall-CD angezeigt, die durch den Assistenten erstellt wird.
Erkennt der Assistent in dem dafür vorgesehenen Ordner (s. oben) ein bereits vorhandenes Abbild der Notfall-
CD, so wird im ersten Fenster des Assistenten das Kontrollkästchen Vorhandenes Abbild verwenden angezeigt. Aktivieren Sie das Kontrollkästchen, um die erkannte Datei als Basis für das Disk-Abbild zu
verwenden und direkt zum Schritt Abbild aktualisieren zu wechseln (s. unten). Deaktivieren Sie dieses Kontrollkästchen, wenn Sie das gefundene Festplattenabbild nicht verwenden wollen – der Assistent wechselt dann zum Fenster Quelle für Disk-Abbild wählen.
Schritt 2. Quelle für Disk-Abbild wählen
Wenn Sie im ersten Fenster des Assistenten das Kontrollkästchen Vorhandenes Abbild verwenden, aktiviert haben, wird dieser Schritt übersprungen.
Auf dieser Etappe muss aus folgenden Varianten eine Quelle für die Abbild-Datei gewählt werden:
Wählen Sie die Variante Abbild von lokaler Festplatte oder Netzlaufwerk kopieren, wenn Sie über eine
fertige Notfall-CD verfügen oder auf Ihrem Computer bzw. in einer Ressource des lokalen Netzwerks ein dafür vorbereitetes Abbild bereitliegt.
Wählen Sie die Variante Abbild von Kaspersky-Lab-Server herunterladen, wenn Sie nicht über eine
fertige Abbild-Datei verfügen und diese von einem Kaspersky-Lab-Server herunterladen möchten (die Dateigröße beträgt ungefähr 175 MB).
Schritt 3. Disk-Abbild kopieren (herunterladen)
Wenn Sie im ersten Fenster des Assistenten das Kontrollkästchen Vorhandenes Abbild verwenden, aktiviert haben, wird dieser Schritt übersprungen.
Wenn Sie beim vorherigen Schritt die Variante zum Kopieren des Abbild aus einer lokalen Quelle gewählt haben (Abbild von lokaler Festplatte oder Netzlaufwerk kopieren), geben Sie bei diesem Schritt den entsprechenden Pfad an. Klicken Sie dazu auf die Schaltfläche Durchsuchen. Nachdem Sie den Pfad zur Datei angegeben haben, klicken Sie auf Weiter. Im Assistentenfenster wird angezeigt, wie das Kopieren des Disk-Abbilds verläuft.
Wenn Sie die Variante Abbild von Kaspersky-Lab-Server herunterladen, gewählt haben, wird sofort angezeigt, wie das Kopieren des Disk-Abbilds verläuft.
Nach Abschluss des Kopiervorgangs oder des Ladens des Disk-Abbilds wechselt der Assistent automatisch zum nächsten Schritt.
Schritt 4. Abbild-Datei aktualisieren
Der Vorgang zur Aktualisierung der Abbild-Datei umfasst:
Update der Antiviren-Datenbanken.
Aktualisierung der Konfigurationsdateien.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
75
Die Konfigurationsdateien bestimmen die Möglichkeit zum Hochfahren des Computers von einem Wechseldatenträger oder einer CD / DVD, auf denen ein Abbild der Notfall-CD gespeichert wurde, das
wiederum unter Verwendung des Assistenten erstellt wurde.
Für die Aktualisierung der Antiviren-Datenbanken werden die beim letzten Update von Kaspersky Internet Security heruntergeladenen Datenbanken verwendet. Wenn die Datenbanken veraltet sind, wird empfohlen, die Updateaufgabe auszuführen und den Notfall-CD-Assistenten erneut zu starten.
Klicken Sie auf Weiter, um die Aktualisierung der Datei zu starten. Im Assistentenfenster wird angezeigt, wie die Aktualisierung verläuft.
Schritt 5. Schreiben eines Abbilds auf Datenträger
In diesem Fenster informiert der Assistent Sie darüber, dass die Notfall-CD erfolgreich erstellt wurde, und schlägt Ihnen vor, ein Abbild auf einen Datenträger zu schreiben.
Geben Sie den Datenträger an, auf den das Disk-Abbild geschrieben werden soll:
Wählen Sie die Option Auf CD/DVD schreiben aus, um das Abbild auf CD/DVD zu schreiben.
Ihnen wird vorgeschlagen, die CD/DVD anzugeben, auf die das Abbild geschrieben werden soll, woraufhin das Schreiben des Abbilds auf dieser CD/DVD erfolgt. Der Schreibvorgang kann eine gewisse Zeit beanspruchen - warten Sie, bis dieser abgeschlossen ist.
Wählen Sie die Option Auf USB-Gerät schreiben aus, um das Abbild auf einen Wechseldatenträger zu
schreiben.
Kaspersky Lab rät davon ab, Disk-Abbilder auf Geräten zu speichern, die nicht ausschließlich für die Datenspeicherung konzipiert sind, wie z.B. Smartphones, Mobiltelefone, PDAs und MP3-Player. Solche Geräte können bei Verwendung für die Speicherung von Disk-Abbildern in ihrer Funktion beeinträchtigt werden.
Ihnen wird vorgeschlagen, den Wechseldatenträger anzugeben, auf den das Abbild geschrieben werden
soll, woraufhin das Schreiben des Abbilds auf diesem Wechseldatenträger erfolgt. Der Schreibvorgang
kann eine gewisse Zeit beanspruchen - warten Sie, bis dieser abgeschlossen ist.
Wählen Sie die Option Abbild in einer Datei auf lokaler Festplatte oder Netzlaufwerk speichern, um
das Disk-Abbild auf der Festplatte Ihres Computers oder auf einem anderen Computer zu speichern, auf den Sie über das Netzwerk Zugriff haben.
Ihnen wird vorgeschlagen, einen Ordner anzugeben, in dem das Abbild gespeichert werden soll, sowie auch den Namen der Abbild-Datei, woraufhin das Speichern des Abbilds auf der Festplatte erfolgt. Der Schreibvorgang kann eine gewisse Zeit beanspruchen - warten Sie, bis dieser abgeschlossen ist.
Schritt 6. Assistent abschließen
Klicken Sie auf Beenden, um die Arbeit des Assistenten abzuschließen Die erstellte Disk können Sie für das nachfolgende Booten des Computers verwenden (s. S. 75).
HOCHFAHREN EINES COMPUTERS MIT HILFE DER NOTFALL-CD
Wenn sich das Betriebssystem aufgrund eines Virenangriffs nicht mehr hochfahren lässt, können Sie die Notfall-CD einsetzen.
Um das Betriebssystem zu booten, ist eine CD/DVD oder ein Wechseldatenträger mit der darauf gespeicherten Abbild­Datei (.iso) der Boot-Disk erforderlich (s. Abschnitt "Notfall-CD erstellen" auf S. 73).
B E N U T Z E R H A N D B U C H
76
Ein Booten des Computers von einem Wechseldatenträger ist nicht immer möglich. Dies wird beispielsweise von einigen älteren Computermodellen nicht unterstützt. Klären Sie vor dem Herunterfahren des Computers für ein nachfolgendes Booten vom Wechseldatenträger, ob diese Möglichkeit gegeben ist.
Gehen Sie folgendermaßen vor, um den Computer von einer Notfall-CD zu booten:
1. Wählen Sie in den BIOS-Einstellungen das Booten von CD / DVD oder Wechseldatenträger (weitere Informationen können der Dokumentation zum Motherboard Ihres Computers entnommen werden).
2. Legen Sie die CD/DVD mit dem vorher darauf gespeicherten Disk-Abbild in das CD/DVD-Laufwerk des infizierten Computers ein oder schließen Sie den entsprechend vorbereiteten Wechseldatenträger an.
3. Starten Sie den Computer neu.
Ausführliche Informationen über die Verwendung der Notfall-CD bietet das Benutzerhandbuch zu Kaspersky Rescue Disk.
AUFRUFEN DES BERICHTS ÜBER DIE PROGRAMMAKTIVITÄT
Kaspersky Internet Security führt Berichte über die Arbeit aller Komponenten. Im Bericht können Sie beispielsweise feststellen, wie viele schädliche Objekte (z.B. Viren, trojanische Programme) das Programm in einem bestimmten
Zeitraum gefunden und neutralisiert hat, wie oft das Programm in diesem Zeitraum aktualisiert wurde, wie viele Spam­Mails gefunden wurden, u.a.
Bei der Arbeit auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 können
Sie mit Hilfe des Kaspersky Gadgets die Berichte öffnen. Dafür muss eine der Schaltflächen des Kaspersky Gadgets mit
der Funktion zum Anhalten des Schutzes belegt sein (s. Abschnitt "Wie wird das Kaspersky Gadget verwendet?" auf S. 78).
Gehen Sie folgendermaßen vor, um einen Bericht über die Programmarbeit anzuzeigen:
1. Verwenden Sie eine der folgenden Methoden, um das Fenster Schutzstatus auf der Registerkarte Bericht zu öffnen:
verwenden Sie im oberen Bereich des Programmhauptfensters den Link Berichte.
klicken Sie im Interface des Kaspersky Gadgets auf die Schaltfläche mit dem Symbol Berichte (nur für
die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7).
Auf der Registerkarte Bericht werden die Programmberichte in Form von Diagrammen dargestellt.
2. Klicken Sie im unteren Bereich der Registerkarte Bericht auf Detallierter Bericht, um einen ausführlichen Bericht über die Arbeit des Programms zu öffnen (z.B. über die Arbeit der einzelnen Programmkomponenten).
Das Fenster Detallierter Bericht wird geöffnet. Hier werden die Daten in Tabellenform dargestellt. Die Berichtseinträge können auf unterschiedliche Weise angeordnet werden.
WIE WERDEN DIE STANDARDEINSTELLUNGEN DES PROGRAMMS WIEDERHERGESTELLT?
Sie können jederzeit zu den Einstellungen für Kaspersky Internet Security zurückkehren, die von Kaspersky Lab empfohlen werden udn als optimal gelten. Die Wiederherstellung der Einstellungen erfolgt mit Hilfe des Konfigurationsassistenten für das Programm.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
77
Der Assistent stellt für alle Schutzkomponenten die Sicherheitsstufe Empfohlen ein. Bei der Wiederherstellung der Einstellungen können Sie außerdem festlegen, welche Parameter bei der Wiederherstellung der empfohlenen Sicherheitsstufe beibehalten werden sollen und für welche Komponenten diese Parameter gelten sollen.
Gehen Sie folgendermaßen vor, um die Schutzeinstellungen wiederherzustellen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Starten Sie den Konfigurationsassistenten für das Programm mit einer der folgenden Methoden:
Klicken Sie im unteren Fensterbereich auf den Link Wiederherstellen.
Wählen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Unterabschnitt
Programmkonfiguration und klicken Sie im Block Standardeinstellungen wiederherstellen auf Wiederherstellen.
Details zu den einzelnen Schritte des Assistenten
Schritt 1. Assistent starten
Klicken Sie auf den Link Weiter, um den Assistenten fortzusetzen.
Schritt 2. Zu speichernde Parameter wählen
Das Fenster enthält die Komponenten von Kaspersky Internet Security, deren Parameter vom Benutzer verändert oder von Kaspersky Internet Security beim Training der Komponenten Firewall und Anti-Spam gesammelt wurden. Wenn für eine bestimmte Komponente bei der Arbeit unikale Parameter festgelegt wurden,
werden diese ebenfalls im Fenster angegeben.
Als unikale Parameter gelten: Erlaubnisliste und Verbotsliste mit Phrasen und Adressen für die Komponente Anti-Spam, Listen mit vertrauenswürdigen Internetadressen und Telefonnummern von Internetprovidern, die von den Komponenten Web-Anti-Virus und Anti-Spy verwendet werden, für den Schutz geltende Ausnahmeregeln, Firewall-Filterregeln für Pakete und Programme.
Diese Listen werden während der Arbeit von Kaspersky Internet Security erstellt. Dabei werden individuelle Aufgaben und Sicherheitsanforderungen berücksichtigt. Das Erstellen der Listen ist sehr zeitaufwändig. Deshalb wird empfohlen, sie beim Wiederherstellen der ursprünglichen Programmeinstellungen zu speichern.
Aktivieren Sie die Kontrollkästchen für die Parameter, die gespeichert werden sollen, und klicken Sie dann auf
Weiter.
Schritt 3. Systemanalyse
Auf dieser Etappe werden Informationen über Programme, die zu Microsoft Windows gehören, gesammelt. Diese Programme werden in die Liste der vertrauenswürdigen Anwendungen aufgenommen, deren Aktionen im System nicht beschränkt werden.
Der Assistent geht nach Abschluss der Suche automatisch zum nächsten Schritt.
Schritt 4. Wiederherstellung abschließen
Klicken Sie auf Beenden, um die Arbeit des Assistenten abzuschließen
B E N U T Z E R H A N D B U C H
78
WIE PROGRAMMEINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF EINEN ANDEREN COMPUTER
ÜBERTRAGEN WERDEN.
Sie können Ihre Programmeinstellungen für ein anderes Exemplar von Kaspersky Internet Security übernehmen, das auf
einem anderen Computer installiert ist. Auf diese Weise sind die Einstellungen des Programms auf beiden Computern identisch. Diese Option kann beispielsweise von Nutzen sein, wenn Sie Kaspersky Internet Security auf einem PC zuhause und im Büro installiert haben.
Die Programmeinstellungen werden in einer speziellen Konfigurationsdatei gespeichert, die Sie von Computer zu Computer übertragen können. Dabei gilt folgendes Vorgehen:
1. Exportieren Sie die Einstellungen, d.h. die Programmeinstellungen werden in eine Konfigurationsdatei kopiert.
2. Übertragen Sie die gespeicherte Datei auf einen anderen Computer (z.B. per E-Mail oder mit einem Wechseldatenträger).
3. Importieren Sie die Einstellungen, d.h. die Einstellungen werden aus einer Konfigurationsdatei in ein Programm übernommen, das auf einem anderen Computer installiert ist.
Gehen Sie folgendermaßen vor, um die aktuellen Funktionsparameter von Kaspersky Internet Security zu
exportieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite den Abschnitt Programmkonfiguration.
3. Klicken Sie auf der rechten Fensterseite auf Speichern.
4. Geben Sie im folgenden Fenster einen Namen für die Konfigurationsdatei an und wählen Sie einen Speicherort dafür aus.
Gehen Sie folgendermaßen vor, um die Funktionsparameter aus einer Konfigurationsdatei zu importieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite den Abschnitt Programmkonfiguration.
3. Klicken Sie auf der rechten Fensterseite auf Laden.
4. Wählen Sie im folgenden Fenster eine Datei aus, aus der Sie die Parameter für Kaspersky Internet Security importieren möchten.
WIE DAS KASPERSKY GADGET VERWENDET WIRD.
Wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 eingesetzt wird, steht das Kaspersky Gadget zur Verfügung (weiter auch einfach als Gadget bezeichnet).
Nach der Installation von Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erscheint das Gadget automatisch auf dem Desktop. Wenn das Programm auf einem Computer mit dem Betriebssystem Microsoft Windows Vista installiert wird, muss das Gadget manuell zur Sidebar von Microsoft Windows hinzugefügt werden (s. Dokumentation des Betriebssystems).
Der Farbindikator des Gadgets signalisiert den Schutzstatus Ihres Computers. Er entspricht dem Indikator für den
Schutzstatus im Programmhauptfenster (s. Abschnitt "Hauptfenster von Kaspersky Internet Security" auf S. 47). Die
Farbe Grün bedeutet, dass der Computer sicher ist. Gelb signalisiert, dass der Schutz Probleme aufweist, und Rot warnt vor einer ernsthaften Bedrohung für die Computersicherheit. Ist der Indikator grau, so wurde das Programm angehalten.
L Ö S U N G E N F Ü R T Y P I S C H E A U F G A B E N
79
Das Aussehen des Gadgets informiert auch über den Update-Download: Während einer Aktualisierung der Datenbanken und Programm-Module erscheint in der Mitte des Gadgets ein rotierender Globus.
Mit Hilfe des Gadgets können Sie folgende wichtige Aufgaben ausführen:
Programm starten, wenn es angehalten wurde.
Programmhauptfenster öffnen
einzelne Objekte auf Viren untersuchen
News-Fenster öffnen
Um das Programm mit Hilfe des Gadgets zu starten,
klicken Sie in der Mitte des Gadgets auf das Symbol Aktivieren.
Um das Programmhauptfenster mit Hilfe des Gadgets zu öffnen:
klicken Sie in der Mitte des Gadgets auf das Symbol von Kaspersky Internet Security.
Um ein Objekt mit Hilfe des Gadgets auf Viren zu untersuchen,
ziehen Sie das Untersuchungsobjekt auf das Gadget. Der Vorgang der Aufgabenausführung wird im folgenden Fenster Auf Viren untersuchen angezeigt.
Um mit Hilfe des Gadgets das Fenster zur Anzeige der Neuigkeiten zu öffnen:
klicken Sie auf das Symbol , das beim Erscheinen von Neuigkeiten in der Mitte des Gadgets erscheint.
Gadget anpassen
Sie können das Gadget so anpassen, dass mit den Schaltflächen folgende Aktionen ausgeführt werden können:
Programmparameter ändern.
Programmberichte anzeigen.
zum sicheren Desktop umschalten (nur für 32-Bit-Betriebssysteme)
Berichte über Kindersicherung anzeigen.
Informationen zur Netzwerk-Aktivität anzeigen (Netzwerkmonitor).
Schutz anhalten.
Außerdem können Sie das Aussehen des Gadgets ändern, indem Sie eine grafische Oberfläche für das Gadget auswählen.
Gehen Sie folgendermaßen vor, um das Gadget anzupassen:
1. Öffnen Sie das Gadget-Konfigurationsfenster durch Klick auf das Symbol , das rechts oben im Gadget-Block erscheint, wenn mit der Maus darauf gezeigt wird.
2. Wählen Sie aus den Dropdown-Listen Linkes Symbol und Rechtes Symbol die Aktionen, die bei Klick auf die linke und rechte Gadget-Schaltfläche ausgeführt werden sollen.
3. Wählen Sie durch Klick auf die Schaltfläche eine grafische Oberfläche für das Gadget.
B E N U T Z E R H A N D B U C H
80
4. Klicken Sie auf OK, um die vorgenommenen Änderungen zu speichern.
81
ERWEITERTE PROGRAMMEINSTELLUNGEN
Dieser Abschnitt informiert ausführlich über die einzelnen Komponenten und beschreibt den jeweiligen
Funktionsalgorithmus und die Einstellungen.
Verwenden Sie eine der folgenden Methoden, um zu den erweiterten Einstellungen für das Programm zu gelangen:
verwenden Sie im oberen Bereich des Programmhauptfensters den Link Einstellungen.
wählen Sie im Kontextmenü des Programmsymbols den Punkt Einstellungen.
B E N U T Z E R H A N D B U C H
82
IN DIESEM ABSCHNITT
Grundlegende Schutzparameter ..................................................................................................................................... 82
Untersuchung des Computers ......................................................................................................................................... 84
Update............................................................................................................................................................................. 92
Datei-Anti-Virus ................................................................................................................................ ............................... 97
Mail-Anti-Virus ............................................................................................................................................................... 103
Web-Anti-Virus .............................................................................................................................................................. 108
IM-Anti-Virus ................................................................................................................................................................. 117
Proaktiver Schutz ................................ ................................................................ .......................................................... 119
Aktivitätsmonitor ............................................................................................................................................................ 121
Programmkontrolle ........................................................................................................................................................ 123
Netzwerkschutz ............................................................................................................................................................. 132
Anti-Spam ..................................................................................................................................................................... 143
Anti-Banner ................................................................................................................................................................... 160
Sichere Umgebung ....................................................................................................................................................... 163
Kindersicherung ............................................................................................................................................................ 169
Vertrauenswürdige Zone ............................................................................................................................................... 179
Leistung und Kompatibilität mit anderen Programmen .................................................................................................. 181
Selbstschutz für Kaspersky Internet Security ................................................................................................................ 185
Quarantäne und Backup ............................................................................................................................................... 186
Zusätzliche Schutz-Tools .............................................................................................................................................. 188
Berichte ......................................................................................................................................................................... 193
Aussehen des Programms ............................................................................................................................................ 197
Meldungen .................................................................................................................................................................... 199
Teilnahme an Kaspersky Security Network ................................ ................................................................................... 201
GRUNDLEGENDE SCHUTZPARAMETER
Im Fenster mit den Programmeinstellungen können Sie unter Allgemeine Einstellungen im Abschnitt Schutz-Center die folgenden Operation ausführen:
alle Schutzkomponenten deaktivieren (s. Abschnitt "Schutz aktivieren und deaktivieren" auf S. 57);
automatischen oder interaktiven Schutzmodus auswählen (s. Abschnitt"Schutzmodus auswählen" auf S. 83);
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
83
IN DIESEM ABSCHNITT
Kontrolle des Zugriffs auf Kaspersky Internet Security .................................................................................................... 83
Schutzmodus wählen ...................................................................................................................................................... 83
Zugriff der Benutzer auf das Programm mittels Kennwort beschränken (s. Abschnitt "Kontrolle des Zugriffs auf
Kaspersky Internet Security" auf S. 83);
utomatischen Programmstart bei Hochfahren des Betriebssystems aktivieren oder deaktivieren (s. Abschnitt
"Automatischen Start aktivieren und deaktivieren" auf S. 54);
festgelegte Tastenkombination zur Anzeige der virtuellen Tastatur auf dem Bildschirm aktivieren (s. Abschnitt
"Virtuelle Tastatur" auf S. 68).
KONTROLLE DES ZUGRIFFS AUF KASPERSKY INTERNET SECURITY.
Es kann sein, dass ein PC von mehreren Benutzern verwendet wird, deren Fertigkeiten im Umgang mit Computern völlig unterschiedlich sind. Der uneingeschränkte Zugriff der Benutzer auf Kaspersky Internet Security und dessen Einstellungen kann das Sicherheitsniveau des Computers stark beeinträchtigen.
Um den Zugriff auf das Programm zu beschränken, können Sie ein Kennwort festlegen und angeben, für welche
Aktionen dieses abgefragt werden soll:
Programmparameter ändern
Kindersicherung aktivieren und anpassen
Programm beenden
Programm deinstallieren
Bewahren Sie das Kennwort für die Beschränkung der Programmdeinstallation sicher auf. Wenn Sie das Kennwort
vergessen sollten, wird es schwierig sein, das Programm vom Computer zu entfernen.
Gehen Sie folgendermaßen vor, um den Zugriff auf Kaspersky Internet Security durch ein Kennwort zu
beschränken:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite unter Schutz-Center den Abschnitt Allgemeine Einstellungen.
3. Aktivieren Sie auf der rechten Fensterseite im Block Kennwortschutz das Kontrollkästchen Kennwortschutz aktivieren und klicken Sie auf Einstellungen.
4. Geben Sie im folgenden Fenster Kennwortschutz das Kennwort an und legen Sie den Bereich fest, für den die Zugriffsbeschränkung gelten soll.
SCHUTZMODUS WÄHLEN
Kaspersky Internet Security arbeitet standardmäßig im automatischen Schutzmodus. In diesem Modus wendet das Programm beim Auftreten gefährlicher Ereignisse automatisch die von Kaspersky Lab empfohlene Aktion an. Sie können den interaktiven Schutzmodus wählen, damit Kaspersky Internet Security Sie über alle gefährlichen und verdächtigen Ereignisse im System informiert und Ihnen das Programm mögliche Aktionen zur Auswahl anbietet.
B E N U T Z E R H A N D B U C H
84
Gehen Sie folgendermaßen vor, um einen Schutzmodus zu wählen:
IN DIESEM ABSCHNITT
Virensuche ...................................................................................................................................................................... 84
Schwachstellensuche ...................................................................................................................................................... 92
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite unter Schutz-Center den Abschnitt Allgemeine Einstellungen.
3. Deaktivieren oder aktivieren Sie im Block Interaktiver Modus die Kontrollkästchen für den entsprechenden Schutzmodus:
um den interaktiven Schutzmodus zu wählen, deaktivieren Sie das Kontrollkästchen Aktion automatisch
wählen.
um den automatischen Schutzmodus zu wählen, aktivieren Sie das Kontrollkästchen Aktion automatisch
wählen.
Damit verdächtige Objekte bei der Arbeit im automatischen Modus nicht gelöscht werden, aktivieren Sie das Kontrollkästchen Verdächtige Objekte nicht löschen.
UNTERSUCHUNG DES COMPUTERS
Die Untersuchung des Computers auf Viren und Schwachstellen ist eine der wichtigsten Funktionen für die Sicherheit des Rechners. Es ist erforderlich, Ihren Computer regelmäßig auf Viren zu scannen, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen, die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise
eine zu niedrige Schutzstufe eingestellt war.
Die Aufgabe zur Schwachstellensuche umfasst eine Sicherheitsdiagnose des Betriebssystems und eine Software-
Analyse zum Erkennen von Sicherheitslücken, die Angreifern zur Verbreitung schädlicher Objekte und zum Zugriff auf persönliche Daten dienen können.
Die folgenden Abschnitte informieren ausführlich über Besonderheiten und Konfiguration von Untersuchungsaufgaben sowie über Sicherheitsstufen, Methoden und Technologien für die Untersuchung.
VIRENSUCHE
Kaspersky Internet Security verfügt über folgende Aufgaben zur Virensuche:
Untersuchung von Objekten. Untersuchung von Objekten, die der Benutzer festlegt. Es kann jedes beliebige
der folgenden Objekte des Dateisystems auf dem Computer untersucht werden: Arbeitsspeicher, Objekte, die beim Systemstart ausgeführt werden, Systemwiederherstellung, Mail-Datenbanken, Festplatten, Wechseldatenträger und Netzlaufwerke.
Vollständige Untersuchung. Ausführliche Untersuchung des Systems. Standardmäßig werden folgende
Objekte untersucht: Systemspeicher, Objekte, die beim Systemstart gestartet werden, Systemwiederherstellung, Mail-Datenbanken, Festplatten, Wechseldatenträger und Netzlaufwerke.
Untersuchung wichtiger Bereiche. Virenuntersuchung der Objekte, die beim Start des Betriebssystems
geladen werden.
Bei den Aufgaben zur vollständigen Untersuchung und zur Untersuchung wichtiger Bereiche handelt es sich um spezifische Aufgaben. Es wird davor gewarnt, die Liste der Untersuchungsobjekte für diese Aufgaben zu ändern.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
85
IN DIESEM ABSCHNITT
Sicherheitsstufe ändern und wiederherstellen ................................................................................................................. 86
Zeitplan für den Untersuchungsstart erstellen ................................................................................................................. 86
Liste der Untersuchungsobjekte erstellen ....................................................................................................................... 87
Untersuchungsmethode wählen ..................................................................................................................................... 88
Untersuchungstechnologien wählen ............................................................................................................................... 88
Aktion beim Fund einer Bedrohung ändern ................................................................................................ ..................... 88
Untersuchungsstart mit den Rechten eines anderen Benutzers ..................................................................................... 89
Typ der zu untersuchenden Objekte ändern ................................................................................................................... 89
Untersuchung von zusammengesetzten Dateien ........................................................................................................... 90
Untersuchung optimieren ............................................................................................................................................... 90
Wechseldatenträger beim Anschließen untersuchen ...................................................................................................... 91
Verknüpfung für den Aufgabenstart erstellen .................................................................................................................. 91
Jede Untersuchungsaufgabe wird in einem bestimmten Bereich ausgeführt und kann nach einem festgelegten Zeitplan gestartet werden. Außerdem wird jede Untersuchungsaufgabe durch eine Sicherheitsstufe charakterisiert (Auswahl von
Einstellungen für die Genauigkeit der Untersuchung). In der Grundeinstellung ist immer der Untersuchungsmodus mit Hilfe der Einträge in Datenbanken des Programms aktiviert. Außerdem können Sie verschiedene Methoden und
Technologien zur Untersuchungs einsetzen s. S. 88).
Nach dem Start einer Aufgabe zur vollständigen Untersuchung oder zur Untersuchung wichtiger Bereiche wird der
Untersuchungsvorgang im Abschnitt Untersuchung des Hauptfensters von Kaspersky Internet Security im Feld unter dem Namen der gestarteten Aufgabe angezeigt.
Beim Fund einer Bedrohung weist Kaspersky Internet Security dem gefundenen Objekt eine der folgenden Statusvarianten zu:
Status eines der schädlichen Programme (beispielsweise Virus, trojanisches Programm).
Status möglicherweise infiziert (verdächtig) wenn sich aufgrund der Untersuchung nicht eindeutig feststellen
lässt, ob das Objekt infiziert ist oder nicht. Möglicherweise enthält die Datei eine virentypische Codefolge oder
den modifizierten Code eines bekannten Virus.
Anschließend zeigt das Programm eine Meldung über die gefundene Bedrohung an und führt die festgelegte Aktion aus. Sie können die Aktion beim Fund einer Bedrohung ändern.
Wenn Sie im automatischen Modus (s. Abschnitt "Schutzmodus auswählen" auf S. 83) arbeiten, dann führt Kaspersky Internet Security beim Fund gefährlicher Objekte automatisch die von den Kaspersky-Lab-Experten empfohlene Aktion aus. Für schädliche Objekte ist dies die Aktion Desinfizieren. Löschen, wenn Desinfektion nicht möglich, für verdächtige – In die Quarantäne verschieben.
Bevor ein infiziertes Objekt desinfiziert oder gelöscht wird, legt Kaspersky Internet Security eine Sicherungskopie des Objekts an. Dadurch wird erlaubt, das Objekt bei Bedarf wiederherzustellen oder später zu desinfizieren. Verdächtige (möglicherweise infizierte) Objekte werden in die Quarantäne verschoben. Sie können eine automatische Untersuchung der Quarantänedateien nach jedem Update festlegen.
Informationen über die Untersuchungsergebnisse und über alle Ereignisse, die bei der Aufgabenausführung auftreten,
werden im Bericht von Kaspersky Internet Security protokolliert.
B E N U T Z E R H A N D B U C H
86
SICHERHEITSSTUFE ÄNDERN UND WIEDERHERSTELLEN
Sie können eine vordefinierte Sicherheitsstufe wählen, die Ihren Anforderungen entspricht, oder die Untersuchungseinstellungen entsprechend anpassen.
Während Sie eine Untersuchungsaufgabe anpassen, können Sie jederzeit zu den empfohlenen Einstellungen zurückkehren. Diese gelten als optimal, werden von den Kaspersky-Lab-Spezialisten empfohlen und sind in der
Sicherheitsstufe Empfohlen zusammengefasst.
Gehen Sie folgendermaßen vor, um die festgelegte Sicherheitsstufe zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Stellen Sie für die gewählte Aufgabe im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen, um die Untersuchungseinstellungen manuell anzupassen.
Wenn manuelle Änderungen erfolgen, ändert sich der Name der Sicherheitsstufe in Benutzerdefiniert.
Gehen Sie folgendermaßen vor, um die empfohlenen Untersuchungseinstellungen wiederherzustellen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Standard.
ZEITPLAN FÜR DEN UNTERSUCHUNGSSTART ERSTELLEN
Es kann ein Zeitplan für den automatischen Start einer Untersuchungsaufgabe angelegt werden: In diesem werden eine Frequenz für den Aufgabenstart, ein Startzeitpunkt (falls erforderlich) sowie zusätzliche Parameter festgelegt.
Wenn der Start aus irgendeinem Grund nicht möglich war (wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war), können Sie festlegen, dass der Start einer übersprungenen Aufgabe automatisch zum nächstmöglichen Zeitpunkt erfolgt. Außerdem lässt sich festlegen, dass eine Untersuchung automatisch angehalten wird,
wenn der Bildschirmschoner inaktiv oder der Computer nicht entsperrt ist. Diese Option erlaubt es, den Start einer
Aufgabe zurückzustellen, bis der Benutzer seine Arbeit auf dem Computer beendet hat. Dadurch wird verhindert, dass eine Untersuchungsaufgabe Computerressourcen verbraucht, während diese für andere Aufgaben benötigt werden.
Der spezielle Modus zur Untersuchung im Computerleerlauf (s. Abschnitt "Aufgabenstart im Hintergrundmodus" auf S. 183) erlaubt es, eine Untersuchung des Arbeitsspeichers, der Systempartition und der Autostart-Objekte dann zu starten, wenn der Computer nicht verwendet wird.
Gehen Sie folgendermaßen vor, um den Startzeitplan einer Untersuchungsaufgabe anzupassen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Schwachstellensuche).
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und konfigurieren Sie den Startmodus für die Untersuchung.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
87
Gehen Sie folgendermaßen vor, um den automatischen Start einer übersprungenen Aufgabe zu aktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Schwachstellensuche).
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und aktivieren Sie das Kontrollkästchen Übersprungene Aufgaben starten.
Gehen Sie folgendermaßen vor, damit die Untersuchung erst gestartet wird, nachdem der Benutzer seine Arbeit
beendet hat:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Schwachstellensuche).
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach
Zeitplan und aktivieren Sie das Kontrollkästchen Geplante Untersuchung anhalten, wenn Bildschirmschoner inaktiv und Computer nicht blockiert ist.
LISTE DER UNTERSUCHUNGSOBJEKTE ERSTELLEN
Standardmäßig entspricht jeder Aufgabe zur Virensuche eine eigene Liste von Objekten. Zu diesen Objekten können
sowohl Objekte des Computerdateisystems (z.B. logische Laufwerke, Mail-Datenbanken), als auch Objekte anderer Typen (z.B. Netzlaufwerke) gehören. Diese Liste kann geändert werden.
Wenn der Untersuchungsbereich leer ist oder kein Objekt des Untersuchungsbereichs angekreuzt wurde, kann die Untersuchungsaufgabe nicht gestartet werden.
Gehen Sie folgendermaßen vor, um für eine Untersuchungsaufgabe eine Liste der Untersuchungsobjekte zu
erstellen:
1. Öffnen Sie das Programmhauptfenster.
2. Wählen Sie auf der linken Fensterseite den Abschnitt Untersuchung.
3. Öffnen Sie auf der rechten Fensterseite durch Klicken des Links Auswählen die Liste der Untersuchungsobjekte.
4. Klicken Sie im folgenden Fenster Untersuchung von Objekten auf Hinzufügen.
5. Wählen Sie im folgenden Fenster Untersuchungsobjekt wählen ein Objekt aus und klicken Sie auf
Hinzufügen. Nachdem alle erforderlichen Objekte hinzugefügt wurden, klicken Sie auf OK. Um bestimmte Objekte aus der Untersuchungsliste auszuschließen, deaktivieren Sie die entsprechenden Kontrollkästchen.
Dateien, die gescannt werden sollen, können auch direkt in einen speziell markierten Bereich im Abschnitt
Untersuchung gezogen werden.
Gehen Sie folgendermaßen vor, um für die Aufgaben zur vollständigen Untersuchung, zur Untersuchung wichtiger
Bereiche und zur Schwachstellensuche eine Liste mit Untersuchungsobjekten zu erstellen:
1. Öffnen Sie das Programmkonfigurationsfenster.
B E N U T Z E R H A N D B U C H
88
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Untersuchungsaufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Schwachstellensuche).
3. Klicken Sie auf der rechten Fensterseite auf Untersuchungsobjekte.
4. Erstellen Sie im folgenden Fenster Untersuchungsobjekte mit Hilfe der Schaltflächen Hinzufügen, Ändern und Löschen eine Liste. Um bestimmte Objekte aus der Untersuchungsliste auszuschließen, deaktivieren Sie die entsprechenden Kontrollkästchen.
Objekte, die sich standardmäßig in der Liste befinden, können nicht geändert oder gelöscht werden.
UNTERSUCHUNGSMETHODE WÄHLEN
Bei einer Virenuntersuchung des Computers wird immer die Methode Signaturanalyse verwendet, bei der Kaspersky Internet Security ein gefundenes Objekt mit den Einträgen in den Datenbanken vergleicht.
Um die Effektivität der Suche zu steigern, stehen zusätzliche Untersuchungsmethoden zur Verfügung: heuristische Analyse (Analyse der Aktivität, die ein Objekt im System zeigt) und Rootkit-Suche (Utilities, die schädliche Programme
im Betriebssystem verstecken).
Gehen Sie folgendermaßen vor, um die erforderlichen Untersuchungsmethoden zu verwenden:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Einstellungen.
4. Wählen Sie auf der Registerkarte Erweitert im Block Untersuchungsmethoden die gewünschten Parameterwerte.
UNTERSUCHUNGSTECHNOLOGIEN WÄHLEN
Neben den Untersuchungsmethoden können Sie spezielle Technologien einsetzen, mit denen das Untersuchungstempo gesteigert werden kann. Dabei werden Dateien ausgeschlossen, die seit dem letzten Scan nicht verändert wurden.
Gehen Sie folgendermaßen vor, um die Technologien zur Objektuntersuchung zu aktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Einstellungen.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien die gewünschten Werte.
AKTION BEIM FUND EINER BEDROHUNG ÄNDERN
Beim Fund infizierter oder möglicherweise infizierter Objekte führt das Programm eine festgelegte Aktion aus.
Gehen Sie folgendermaßen vor, um die Aktion für gefundene Objekte zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
89
2. hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Wählen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus.
UNTERSUCHUNGSSTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS
Die Untersuchungsaufgaben werden standardmäßig unter dem Benutzerkonto gestartet, mit dessen Rechten Sie sich im
System angemeldet haben. Es kann aber erforderlich sein, eine Aufgabe mit den Rechten eines anderen Benutzers zu starten. Sie können das Benutzerkonto festlegen, mit dessen Rechten eine Untersuchungsaufgabe gestartet werden soll.
Gehen Sie folgendermaßen vor, um die Untersuchung mit den Rechten eines anderen Benutzers zu starten:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige
Untersuchung, Untersuchung wichtiger Bereiche, Untersuchung von Objekten oder Schwachstellensuche).
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollkästchen Aufgabe starten mit Rechten des Benutzers. Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an.
TYP DER ZU UNTERSUCHENDEN OBJEKTE ÄNDERN
Durch die Angabe des Typs der zu untersuchenden Objekte bestimmen Sie das Format und die Größe der Dateien, die beim Ausführen der gewählten Aufgabe untersucht werden sollen.
Bei der Auswahl des Dateityps muss Folgendes beachtet werden:
Es gibt eine Reihe von Dateiformaten (z.B. txt), für die das Risiko des Eindringens von schädlichem Code und
dessen späterer Aktivierung relativ gering ist. Gleichzeitig gibt es Formate, die ausführbaren Code enthalten oder enthalten können (exe, dll, doc). Das Risiko, dass schädlicher Code in solche Dateien eindringt und
aktiviert wird, ist relativ hoch.
Ein Angreifer kann einen Virus in einer ausführbaren Datei, die in eine txt-Datei umbenannt wurde, an Ihren
Computer senden. Wenn die Sie Untersuchung von Dateien nach Erweiterung gewählt haben, wird eine solche Datei bei der Untersuchung übersprungen. Wurde die Untersuchung von Dateien nach Format gewählt wurde,
ignoriert Datei-Anti-Virus die Erweiterung und analysiert die Kopfzeile der Datei, wodurch sich ergeben kann, dass die Datei das Format exe besitzt. Eine solche Datei wird der sorgfältigen Virusuntersuchung unterzogen.
Gehen Sie folgendermaßen vor, um den Typ der zu untersuchenden Dateien zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Einstellungen.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Gültigkeitsbereich im Block Dateitypen die gewünschte Variante.
B E N U T Z E R H A N D B U C H
90
UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN
Eine häufige Methode zum Verstecken von Viren ist das Eindringen von Schädlingen in zusammengesetzte Dateien wie
Archive, Datenbanken usw. Um Viren zu erkennen, die auf diese Weise versteckt wurden, muss eine zusammengesetzte Datei entpackt werden. Dadurch kann das Untersuchungstempo wesentlich sinken.
Für jeden Typ einer zusammengesetzten Datei können Sie wählen, ob alle oder nur neue Dateien untersucht werden sollen. Verwenden Sie zur Auswahl den Link neben dem Namen des Objekts. Er verändert seinen Wert, wenn mit der linken Maustaste darauf geklickt wird. Wenn der Modus gewählt wurde, in dem nur neue und veränderte Dateien untersucht werden (s. S. 90), stehen die Links zur Auswahl aller oder nur neuer Dateien nicht zur Verfügung.
Außerdem können Sie festlegen, bis zu welcher maximalen Größe eine zusammengesetzte Datei untersucht werden
soll. Zusammengesetzte Dateien, die den festgelegten Wert überschreiten, werden nicht untersucht.
Wenn umfangreiche Dateien aus Archiven extrahiert werden, erfolgt eine Untersuchung auch dann, wenn das Kontrollkästchen Große zusammengesetzte Dateien nicht entpacken aktiviert ist.
Gehen Sie folgendermaßen vor, um Liste der zu untersuchenden zusammengesetzten Dateien zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Einstellungen.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Gültigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien die Typen der zusammengesetzten Dateien, die untersucht werden sollen.
Gehen Sie folgendermaßen vor, um eine maximale Größe für zusammengesetzte Dateien festzulegen, die
untersucht werden sollen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Einstellungen.
4. Klicken Sie im folgenden Fenster auf der Registerkarte Gültigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfläche Erweitert.
5. Aktivieren Sie im folgenden Fenster Zusammengesetzte Dateien das Kontrollkästchen Große
zusammengesetzte Dateien nicht entpacken und legen Sie die maximale Größe für zu untersuchende
Dateien fest.
UNTERSUCHUNG OPTIMIEREN
Sie können die Untersuchungsdauer verkürzen und die Arbeitsgeschwindigkeit von Kaspersky Internet Security erhöhen. Das lässt sich erreichen, wenn nur neue Dateien und Dateien, die seit der letzten Analyse verändert wurden, untersucht werden. Dieser Untersuchungsmodus erstreckt sich auf gewöhnliche und zusammengesetzte Dateien.
Außerdem kann die Untersuchungsdauer für ein einzelnes Objekt beschränkt werden. Wenn eine Datei nicht innerhalb der vorgegebenen Zeit untersucht wurde, wird sie von der laufenden Untersuchung ausgeschlossen (außer Archiven und
Dateien, die aus mehreren Objekten bestehen).
Gehen Sie folgendermaßen vor, damit nur neue und veränderte Dateien untersucht werden:
1. Öffnen Sie das Programmkonfigurationsfenster.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
91
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Einstellungen.
4. Aktivieren Sie im folgenden Fenster auf der Registerkarte Gültigkeitsbereich im Block Untersuchung optimieren das Kontrollkästchen Nur neue und veränderte Dateien untersuchen.
Gehen Sie folgendermaßen vor, um die Untersuchungsdauer einzuschränken:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe (Vollständige Untersuchung, Untersuchung wichtiger Bereiche oder Untersuchung von Objekten).
3. Klicken Sie für die gewählte Aufgabe im Block Sicherheitsstufe auf Einstellungen.
4. Aktivieren Sie im folgenden Fenster auf der Registerkarte Gültigkeitsbereich im Block Untersuchung
optimieren das Kontrollkästchen Objekte überspringen, wenn Untersuchung länger als und geben Sie die Untersuchungsdauer für eine einzelne Datei an.
WECHSELDATENTRÄGER BEIM ANSCHLIEßEN UNTERSUCHEN
In letzter Zeit treten vermehrt schädliche Objekte auf, die Schwachstellen des Betriebssystems ausnutzen, um sich über lokale Netzwerke und Wechseldatenträger auszubreiten. Kaspersky Internet Security bietet eine Funktion, mit der Wechseldatenträger untersucht werden können, wenn sie an den Computer angeschlossen werden.
Gehen Sie folgendermaßen vor, um die Funktion anzupassen, mit der Wechseldatenträger untersucht werden,
wenn sie an den Computer angeschlossen werden:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen.
3. Wählen Sie im Block Wechseldatenträger beim Anschließen untersuchen eine Aktion und begrenzen Sie bei Bedarf im Feld unten die Größe der zu untersuchenden Laufwerke.
VERKNÜPFUNG FÜR DEN AUFGABENSTART ERSTELLEN
Für den Schnellstart der Aufgaben zur vollständigen und schnellen Untersuchung sowie zur Schwachstellensuche ist im Programm die Möglichkeit vorgesehen, Verknüpfungen anzulegen. So kann die erforderliche Untersuchungsaufgabe gestartet werden, ohne das Programmhauptfenster oder das Kontextmenü zu öffnen.
Gehen Sie folgendermaßen vor, um eine Verknüpfung für den Start einer Untersuchungsaufgabe zu erstellen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen.
3. Klicken Sie auf der rechten Seite des Fensters im Block Schneller Aufgabenstart neben dem entsprechenden Aufgabennamen (Untersuchung wichtiger Bereiche, Vollständige Untersuchung oder Schwachstellensuche) auf Verknüpfung erstellen.
4. Geben Sie im folgenden Fenster an, wo und unter welchem Namen die Verknüpfung gespeichert werden soll. Standardmäßig wird die Verknüpfung unter dem Aufgabennamen im Ordner Arbeitsplatz des aktiven Computerbenutzers erstellt.
B E N U T Z E R H A N D B U C H
92
SUCHE NACH SCHWACHSTELLEN
Schwachstellen in einem Betriebssystem können auf Programmierungs- oder Organisationsfehler, unsichere Kennwörter, Malware-Aktionen u.a. zurückgehen. Im Rahmen der Schwachstellensuche wird das System analysiert und es wird in den Einstellungen des Betriebssystems und des Browsers nach Anomalien und Beschädigungen gesucht.
Weiterhin findet eine Suche nach Schwachstellen bei den Diensten statt und es werden andere Schutzmaßnahmen getroffen.
Die Diagnose kann eine gewisse Zeit beanspruchen. Anschließend werden die gefundenen Probleme im Hinblick auf ihre Gefährlichkeit für das System analysiert.
Nach dem Start der Aufgabe zur Schwachstellensuche (s. S. 66) wird der Vorgang im Fenster Schwachstellensuche im Feld Ende angezeigt. Die bei der Untersuchung im System und in Programmen gefundenen Schwachstellen werden im gleichen Fenster auf den Registerkarten Systemschwachstellen und Programme mit Schwachstellen angezeigt.
Während die Virensuche ausgeführt wird, werden Informationen über ihre Ergebnisse im Bericht von Kaspersky Internet
Security aufgezeichnet.
Wie für die Untersuchungsaufgaben kann auch für die Aufgabe zur Schwachstellensuche ein Startzeitplan erstellt, eine Liste der Untersuchungsobjekte angelegt (s. S. 87), ein Benutzerkonto gewählt (s. Abschnitt "Untersuchungsstart mit den Rechten eines anderen Benutzers" aud S. 89) und eine Verknüpfung für den schnellen Aufgabenstart erstellt werden. In der Grundeinstellung sind die auf dem Computer installierten Anwendungen als Untersuchungsobjekt gewählt.
UPDATE
Das Update der Datenbanken und Programm-Module von Kaspersky Internet Security gewährleistet den aktuellen Zustand Ihres Computerschutzes. Jeden Tag tauchen neue Viren, trojanische Programme und andere Malware auf.
Informationen über Bedrohungen und entsprechende Neutralisierungsmethoden sind in den Datenbanken von Kaspersky Internet Security enthalten. Deshalb stellt die regelmäßige Aktualisierung des Programms einen sehr wichtigen Faktor für die Sicherheit Ihres Computers und die rechtzeitige Erkennung neuer Gefahren dar.
Für ein regelmäßiges Update ist eine gültige Programmlizenz erforderlich. Ohne Lizenz ist nur ein einmaliges Update möglich.
Die Aktualisierung des Programms umfasst den Download und die Installation folgender Elemente auf Ihren Computer:
Datenbanken für Kaspersky Internet Security.
Der Schutz der Informationen auf ihrem Computer basiert auf Datenbanken, die Beschreibungen von Bedrohungssignaturen und Netzwerkangriffen, sowie entsprechende Desinfektionsmethoden enthalten. Die
Schutzkomponenten verwenden diese bei der Suche und Desinfektion gefährlicher Objekte auf Ihrem Computer. Die Datenbanken werden regelmäßig durch Einträge über neue Bedrohungen und entsprechende Desinfektionsmethoden ergänzt. Deshalb wird ausdrücklich empfohlen, die Datenbanken regelmäßig zu
aktualisieren.
Gemeinsam mit den Datenbanken von Kaspersky Internet Security werden auch die Netzwerktreiber
aktualisiert, die die Funktionalität für das Abfangen des Netzwerkverkehrs durch die Schutzkomponenten gewährleisten.
Programm-Module.
Neben den Datenbanken von Kaspersky Internet Security können auch die Programm-Module aktualisiert werden. Updatepakete beheben Schwachstellen von Kaspersky Internet Security, fügen neue Funktionen hinzu
und optimieren bestehende Funktionen.
Die wichtigste Updatequelle für Kaspersky Internet Security sind spezielle Updateserver von Kaspersky Lab. Parallel zur Aktualisierung von Kaspersky Internet Security können Sie die Updates für Datenbanken und Programm-Module, die von den Kaspersky-Lab-Servern heruntergeladen werden, in einen lokalen Ordner kopieren, auf den dann andere Netzwerkcomputer zugreifen können. Dadurch lässt sich Internet-Traffic einsparen.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
93
IN DIESEM ABSCHNITT
Updatequelle wählen ....................................................................................................................................................... 93
Zeitplan für Updatestart erstellen .................................................................................................................................... 95
Rollback zum vorherigen Update .................................................................................................................................... 96
Untersuchung der Quarantäne nach dem Update ........................................................................................................... 96
Proxyserver verwenden................................................................................................................................................... 96
Updatestart mit den Rechten eines anderen Benutzers .................................................................................................. 97
Zusätzlich kann die Parameter für den automatischen Start des Updates angepasst werden.
Um Updates erfolgreich von den Servern herunterzuladen, muss Ihr Computer mit dem Internet verbunden sein. In der Grundeinstellung wird die Internetverbindung automatisch ermittelt. Wenn Sie einen Proxyserver verwenden, kann es notwendig sein, die Parameter der Verbindung anzupassen.
Bei der Aktualisierung werden die auf Ihrem Computer installierten Programm-Module und Datenbanken mit der aktuellen Version in der Updatequelle verglichen (s. S. 142). Wenn Datenbanken und Module nicht aktuell sind, werden fehlende Teile der Updates auf Ihrem Computer installiert.
Wenn die Datenbanken stark veraltet sind, kann das Updatepaket relativ umfangreich sein und zusätzlichen Internet­Datenverkehr verursachen (bis zu mehreren Dutzend Megabyte).
Bevor die Datenbanken aktualisiert werden, legt Kaspersky Internet Security eine Sicherungskopie an. Bei Bedarf
können Sie zur vorhergehenden Version der Datenbanken zurückkehren. Informationen über den aktuellen Status der Datenbanken von Kaspersky Internet Security werden im Abschnitt Update
des Programmhauptfensters angezeigt.
Informationen über die Updateergebnisse und über alle Ereignisse, die bei der Ausführung einer Updateaufgabe
auftreten, werden im Bericht von Kaspersky Internet Security protokolliert.
UPDATEQUELLE AUSWÄHLEN
Eine Updatequelle ist eine Ressource, die Updates der Datenbanken und der Module für Kaspersky Internet Security enthält. Als Updatequelle können HTTP- oder FTP-Server, lokale Ordner oder Netzwerkordner angegebenen werden.
Als primäre Updatequelle dienen die Kaspersky-Lab-Updateserver, auf denen Updates der Datenbanken und
Programm-Module für alle Kaspersky-Lab-Produkte zur Verfügung gestellt werden.
Wenn Sie keinen Zugriff auf die Kaspersky-Lab-Updateserver besitzen (wenn beispielsweise der Internetzugang
eingeschränkt ist), können Sie sich an unsere Zentrale (http://www.kaspersky.de/kontakt) wenden. Dort können Sie die Adressen der Partner von Kaspersky Lab erfahren, die Ihnen die Updates auf einem Wechseldatenträger anbieten können.
Geben Sie zur Bestellung von Updates auf Wechseldatenträgern unbedingt an, ob Sie Updates für die Programm­Module erhalten möchten.
In der Grundeinstellung enthält die Liste nur die Kaspersky-Lab-Updateserver. Wenn mehrere Ressourcen als Updatequellen gewählt wurden, greift Kaspersky Internet Security bei der Aktualisierung genau nach der Liste darauf zu und aktualisiert sich von der ersten verfügbaren Quelle.
B E N U T Z E R H A N D B U C H
94
Wenn Sie als Updatequelle eine Ressource gewählt haben, die sich außerhalb des lokalen Netzwerks befindet, ist für die
Aktualisierung eine Internetverbindung erforderlich.
Gehen Sie folgendermaßen vor, um eine Updatequelle auszuwählen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Klicken Sie auf der rechten Fensterseite auf Updatequelle.
4. Öffnen Sie im folgenden Fenster auf der Registerkarte Quelle das Auswahlfenster. Klicken Sie dazu auf die Schaltfläche Hinzufügen.
5. Wählen Sie im folgenden Fenster Updatequelle wählen den Ordner, der die Updates enthält, oder geben Sie im Feld Quelle die Adresse des Servers ein, von dem die Updates heruntergeladen werden sollen.
REGION DES UPDATESERVERS WÄHLEN
Wenn Sie die Kaspersky-Lab-Server als Updatequelle verwenden, kann der für Sie günstigste Serverstandort für den Update-Download gewählt werden. Kaspersky Lab verfügt in mehreren Ländern der Erde über Server.
Durch die Verwendung des geografisch am nächsten gelegenen Kaspersky-Lab-Updateservers kann sich die Dauer des Update-Downloads verkürzen und das Übertragungstempo erhöhen. In der Grundeinstellung werden Informationen über den aktuellen Standort aus der Registrierung des Betriebssystems verwendet. Sie können die Region manuell wählen.
Gehen Sie folgendermaßen vor, um die Region des Servers zu wählen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Klicken Sie auf der rechten Fensterseite auf Updatequelle.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Quelle im Block Regionsoptionen die Variante Aus der Liste wählenund wählen Sie aus der Dropdown-Liste das Land aus, in dem Sie sich gegenwärtig aufhalten.
UPDATE AUS DEM GEMEINSAMEN ORDNER
Um Internet-Datenverkehr einzusparen, kann festgelegt werden, dass Kaspersky Internet Security auf den
Netzwerkcomputern aus einem gemeinsamen Ordner aktualisiert werden soll. In diesem Fall lädt ein Computer des
Netzwerks das Updatepaket von den Kaspersky-Lab-Servern im Internet oder von einer anderen Webressource, auf der sich die aktuellen Updates befinden, herunter. Die heruntergeladenen Updates werden in einem gemeinsamen Ordner abgelegt, auf den die anderen Netzwerkcomputer zugreifen, um die Updates für Kaspersky Internet Security zu erhalten.
Gehen Sie folgendermaßen vor, um den Modus für die Update-Verteilung zu aktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Aktivieren Sie im Block Erweitert das Kontrollkästchen Updates in folgenden Ordner kopieren und geben Sie darunter im Feld den Pfad des gemeinsamen Ordners an, in dem heruntergeladene Updates abgelegt werden sollen. Außerdem kann mit Hilfe der Schaltfläche Durchsuchen ein Ordner gewählt werden.
Gehen Sie folgendermaßen vor, damit der Computer aus dem gewählten gemeinsamen Ordner aktualisiert wird:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
95
3. Klicken Sie auf der rechten Fensterseite auf Updatequelle.
4. Öffnen Sie im folgenden Fenster auf der Registerkarte Quelle das Auswahlfenster. Klicken Sie dazu auf die Schaltfläche Hinzufügen.
5. Wählen Sie im folgenden Fenster Updatequelle wählen einen Ordner oder geben im Feld Quelle den vollständigen Pfad an.
6. Deaktivieren Sie auf der Registerkarte Quelle das Kontrollkästchen Kaspersky-Lab-Updateserver.
ZEITPLAN FÜR UPDATESTART ERSTELLEN
Es kann ein Zeitplan für den automatischen Start einer Updateaufgabe angelegt werden: In diesem werden eine Frequenz für den Aufgabenstart, ein Startzeitpunkt (falls erforderlich) sowie zusätzliche Parameter festgelegt.
Wenn der Aufgabenstart aus irgendeinem Grund nicht möglich war (wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war), können Sie festlegen, dass der Start einer übersprungenen Aufgabe automatisch zum nächstmöglichen Zeitpunkt erfolgt.
Außerdem können Sie den automatischen Aufgabenstart nach dem Start des Programms aufschieben. Dann werden
alle geplanten Aufgaben erst gestartet, nachdem Kaspersky Internet Security gestartet wurde und eine bestimmte Zeit verstrichen ist.
Der spezielle Modus zur Untersuchung im Computerleerlauf (s. Abschnitt "Aufgabenstart im Hintergrundmodus" auf S. 183) erlaubt es, ein automatisches Update dann zu starten, wenn der Computer nicht verwendet wird.
Gehen Sie folgendermaßen vor, um den Startzeitplan für die Updateaufgabe anzupassen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplanaus und konfigurieren Sie den Startmodus für die Aktualisierung.
Gehen Sie folgendermaßen vor, um den automatischen Start einer übersprungenen Aufgabe zu aktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und aktivieren Sie das Kontrollkästchen Übersprungene Aufgaben starten.
Gehen Sie folgendermaßen vor, um den Aufgabenstart nach dem Programmstart aufzuschieben:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Wählen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und legen Sie im Feld Start nach Programmstart aufschieben für fest, wie lange der Aufgabenstart zurückgestellt werden soll.
B E N U T Z E R H A N D B U C H
96
ROLLBACK ZUM VORHERIGEN UPDATE
Nach dem ersten Update der Datenbanken und der Programm-Module von Kaspersky Internet Security steht Ihnen die Funktion des Rollback zu den Vorversionen der Datenbanken zur Verfügung.
Jedes Mal, wenn Sie das Update starten, erstellt Kaspersky Internet Security zuerst eine Sicherungskopie der bisher verwendeten Datenbanken und Programm-Module und beginnt danach mit der Aktualisierung. Dadurch wird Ihnen erlaubt, bei Bedarf zur Verwendung der vorherigen Datenbanken zurückzukehren. Die Rollback-Funktion ist
beispielsweise nützlich, wenn die neue Datenbankversion eine fehlerhafte Signatur enthält, die dazu führt, dass
Kaspersky Internet Security ein harmloses Programm blockiert.
Wenn die Datenbanken von Kaspersky Internet Security beschädigt sind, wird empfohlen, die Updateaufgabe zu starten, um funktionsfähige aktuelle Datenbanken herunterzuladen.
Gehen Sie folgendermaßen vor, um zur Verwendung der vorhergehenden Version der Datenbanken
zurückzukehren:
1. Öffnen Sie das Programmhauptfenster.
2. Wählen Sie auf der linken Fensterseite den Abschnitt Update.
3. Klicken Sie auf der rechten Fensterseite auf Rollback zu den vorherigen Datenbanken.
UNTERSUCHUNG DER QUARANTÄNE NACH DEM UPDATE
Wenn sich bei der Untersuchung nicht genau ermitteln lässt, von welchen Schadprogrammen ein Objekt infiziert ist, wird
es in die Quarantäne verschoben. Eine Bedrohung kann möglicherweise eindeutig bestimmt und desinfiziert werden, nachdem die Datenbanken aktualisiert wurden. Sie können eine automatische Untersuchung der Quarantäneobjekte nach jedem Update festlegen.
Es wird empfohlen, die Objekte in der Quarantäne regelmäßig zu überprüfen. Aufgrund der Untersuchung kann sich ihr Status ändern. Bestimmte Objekte können am ursprünglichen Ort wiederhergestellt und wieder verwendet werden.
Gehen Sie folgendermaßen vor, um festzulegen, dass die Quarantänedateien nach einem Update automatisch
untersucht werden:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Aktivieren Sie im Block Erweitert das Kontrollkästchen Quarantänedateien nach jedem Update untersuchen.
PROXYSERVER VERWENDEN
Wenn die Internetverbindung über einen Proxyserver erfolgt, müssen seine Parameter angepasst werden, um eine korrekte Aktualisierung von Kaspersky Internet Security zu ermöglichen.
Gehen Sie folgendermaßen vor, um die Proxyserver-Parameter anzupassen:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Klicken Sie auf der rechten Fensterseite auf Updatequelle.
4. Klicken Sie im folgenden Fenster auf der Registerkarte Quelle auf die Schaltfläche Proxyserver.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
97
5. Passen Sie im folgenden Fenster Proxyserver-Einstellungen die Parameter für den Proxyserver an.
UPDATESTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS
Das Update wird standardmäßig unter dem Benutzerkonto gestartet, mit dessen Rechten Sie sich im System angemeldet haben. Das Update für Kaspersky Internet Security kann aber auch aus einer Quelle erfolgen, auf die Sie keinen Zugriff besitzen (z.B. Netzwerkordner, der Updates enthält) oder für die Sie nicht über Rechte eines autorisierten Benutzers für den Proxyserver verfügen. Sie können das Update von Kaspersky Internet Security unter dem Namen eines Benutzers starten, der über die erforderlichen Privilegien verfügt.
Gehen Sie folgendermaßen vor, um das Update mit den Rechten eines anderen Benutzers zu starten:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter.
3. Klicken Sie auf der rechten Fensterseite auf Startmodus.
4. Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollkästchen Aufgabe starten mit Rechten des Benutzers. Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an.
DATEI-ANTI-VIRUS
Datei-Anti-Virus schützt das Dateisystem des Computers vor einer Infektion. Die Komponente wird beim Hochfahren des Betriebssystems gestartet, befindet sich ständig im Arbeitsspeicher des Computers und untersucht alle Dateien, die auf Ihrem Computer und auf allen angeschlossenen Laufwerken geöffnet, gespeichert und gestartet werden.
Sie können einen Schutzbereich anlegen und eine Sicherheitsstufe (Auswahl von Einstellungen für die Untersuchungsgenauigkeit) wählen.
Wenn ein Benutzer oder ein Programm auf eine Datei zugreift, prüft Datei-Anti-Virus, ob die Datenbanken iChecker und iSwift Informationen über die Datei enthalten, und entscheidet auf Basis dieser Informationen, ob eine Untersuchung der
Datei erforderlich ist.
In der Grundeinstellung ist immer der Untersuchungsmodus mit Hilfe der Einträge in Datenbanken des Programms aktiviert. Außerdem können heuristische Analyse (s. S. 101) und unterschiedliche Untersuchungstechnologien (s. S. 101) eingesetzt werden.
Beim Fund einer Bedrohung weist Kaspersky Internet Security dem gefundenen Objekt eine der folgenden Statusvarianten zu:
Status eines der schädlichen Programme (beispielsweise Virus, trojanisches Programm).
Status möglicherweise infiziert (verdächtig) wenn sich aufgrund der Untersuchung nicht eindeutig feststellen
lässt, ob das Objekt infiziert ist oder nicht. Möglicherweise enthält die Datei eine virentypische Codefolge oder
den modifizierten Code eines bekannten Virus.
Anschließend zeigt das Programm auf dem Bildschirm eine Meldung über die gefundene Bedrohung an und führt die festgelegte Aktion aus. Sie können die Aktion beim Fund einer Bedrohung ändern.
Wenn Sie im automatischen Modus (s. Abschnitt "Schutzmodus auswählen" auf S. 83) arbeiten, dann führt Kaspersky Internet Security beim Fund gefährlicher Objekte automatisch die von den Kaspersky-Lab-Experten empfohlene Aktion aus. Für schädliche Objekte ist dies die Aktion Desinfizieren. Löschen, wenn Desinfektion nicht möglich, für verdächtige – In die Quarantäne verschieben.
Bevor ein infiziertes Objekt desinfiziert oder gelöscht wird, legt Kaspersky Internet Security eine Sicherungskopie des Objekts an. Dadurch wird erlaubt, das Objekt bei Bedarf wiederherzustellen oder später zu desinfizieren. Verdächtige
B E N U T Z E R H A N D B U C H
98
(möglicherweise infizierte) Objekte werden in die Quarantäne verschoben. Sie können eine automatische Untersuchung
IN DIESEM ABSCHNITT
Datei-Anti-Virus aktivieren und deaktivieren .................................................................................................................... 98
Datei-Anti-Virus automatisch anhalten ............................................................................................................................ 98
Schutzbereich festlegen ................................................................................................................................................. 99
Sicherheitsstufe ändern und wiederherstellen ............................................................................................................... 100
Untersuchungsmodus wählen ....................................................................................................................................... 100
Heuristische Analyse verwenden ................................................................................................................................. 101
Untersuchungstechnologien wählen ............................................................................................................................. 101
Aktion für gefundene Objekte ändern ........................................................................................................................... 101
Untersuchung von zusammengesetzten Dateien ......................................................................................................... 102
Untersuchung optimieren ............................................................................................................................................. 103
der Quarantänedateien nach jedem Update festlegen.
DATEI-ANTI-VIRUS AKTIVIEREN UND DEAKTIVIEREN
Datei-Anti-Virus ist standardmäßig aktiviert und arbeitet im optimalen Modus. Bei Bedarf kann Datei-Anti-Virus deaktiviert werden.
Gehen Sie folgendermaßen vor, um Datei-Anti-Virus zu deaktivieren:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Deaktivieren Sie auf der rechten Fensterseite das Kontrollkästchen Datei-Anti-Virus aktivieren.
DATEI-ANTI-VIRUS AUTOMATISCH ANHALTEN
Bei der Ausführung von Arbeiten, die die Betriebssystemressourcen stark beanspruchen, kann die Arbeit von Datei-Anti- Virus vorübergehend angehalten werden. Um die Belastung zu verringern und den schnellen Zugriff auf Objekte zu gewährleisten, kann festgelegt werden, dass die Komponente zu einem bestimmten Zeitpunkt oder bei der Arbeit mit
bestimmten Programmen automatisch angehalten wird.
Das Anhalten von Datei-Anti-Virus bei einem Konflikt mit bestimmten Programmen gilt als Notlösung! Sollten bei der Arbeit der Komponente Konflikte auftreten, dann wenden Sie sich an den Technischen Support von Kaspersky Lab (http://support.kaspersky.de). Die Spezialisten helfen Ihnen dabei, auf Ihrem Computer die gemeinsame Arbeit von Kaspersky Internet Security mit anderen Programmen einzurichten.
Gehen Sie folgendermaßen vor, damit die Komponente zu einem bestimmten Zeitpunkt angehalten wird:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen.
E R W E I T E R T E P R O G R A M M E I N S T E L L U N G E N
99
4. Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollkästchen Nach Zeitplan und klicken Sie auf Zeitplan.
5. Geben Sie im Fenster Aufgabe anhalten in den Feldern Anhalten um und Fortsetzen um den erforderlichen Zeitraum an (im Format HH:MM).
Gehen Sie folgendermaßen vor, damit die Komponente beim Start bestimmter Programme angehalten wird:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen.
4. Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollkästchen Bei Programmstart und klicken Sie auf die Schaltfläche Auswählen.
5. Legen Sie im Fenster Programme die Liste der Programme an, bei deren Arbeit die Komponente angehalten werden soll.
SCHUTZBEREICH FESTLEGEN
Der Begriff Schutzbereich umfasst den Ort der Untersuchungsobjekte und den Typ der zu untersuchenden Dateien.
Kaspersky Internet Security untersucht standardmäßig nur potentiell infizierbare Dateien, die von beliebigen Festplatten, Wechseldatenträgern und Netzlaufwerken aus gestartet werden.
Sie können den Schutzbereich erweitern oder einschränken, indem Sie Untersuchungsobjekte hinzufügen / entfernen oder den Typ der zu untersuchenden Dateien ändern. Es können beispielsweise nur exe-Dateien, die von
Netzlaufwerken aus gestartet werden, zur Untersuchung gewählt werden.
Bei der Auswahl des Dateityps muss Folgendes beachtet werden:
Es gibt eine Reihe von Dateiformaten (z.B. txt), für die das Risiko des Eindringens von schädlichem Code und
dessen späterer Aktivierung relativ gering ist. Gleichzeitig gibt es Formate, die ausführbaren Code enthalten oder enthalten können (exe, dll, doc). Das Risiko, dass schädlicher Code in solche Dateien eindringt und
aktiviert wird, ist relativ hoch.
Ein Angreifer kann einen Virus in einer ausführbaren Datei, die in eine txt-Datei umbenannt wurde, an Ihren
Computer senden. Wenn die Sie Untersuchung von Dateien nach Erweiterung gewählt haben, wird eine solche Datei bei der Untersuchung übersprungen. Wurde die Untersuchung von Dateien nach Format gewählt wurde,
ignoriert Datei-Anti-Virus die Erweiterung und analysiert die Kopfzeile der Datei, wodurch sich ergeben kann, dass die Datei das Format exe besitzt. Eine solche Datei wird der sorgfältigen Virusuntersuchung unterzogen.
Gehen Sie folgendermaßen vor, um die Liste der Untersuchungsobjekte zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Klicken Sie auf der rechten Fensterseite auf Einstellungen.
4. Öffnen Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Schutzbereich das Fenster zur Objektauswahl. Klicken Sie dazu auf den Link Hinzufügen.
5. Wählen Sie im Fenster Untersuchungsobjekt wählen ein Objekt aus und klicken Sie auf die Schaltfläche Hinzufügen.
6. Nachdem alle erforderlichen Objekte hinzugefügt wurden, klicken Sie im Fenster Untersuchungsobjekt wählen auf OK.
7. Um ein Objekt aus der Untersuchungsliste auszuschließen, deaktivieren Sie das entsprechende Kontrollkästchen.
B E N U T Z E R H A N D B U C H
100
Gehen Sie folgendermaßen vor, um den Typ der zu untersuchenden Dateien zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Klicken Sie auf der rechten Fensterseite auf Einstellungen.
4. Wählen Sie auf der Registerkarte Allgemein im Block Dateitypen den gewünschten Parameter.
SICHERHEITSSTUFE ÄNDERN UND WIEDERHERSTELLEN
Abhängig von den aktuellen Erfordernissen können Sie eine vordefinierte Stufe für die Sicherheit von Dateien und Speicher wählen oder die Einstellungen von Datei-Anti-Virus entsprechend anpassen.
Während der Konfiguration von Datei-Anti-Virus können Sie jederzeit zu den empfohlenen Einstellungen zurückkehren.
Diese Einstellungen gelten als optimal, werden von den Kaspersky-Lab-Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen.
Gehen Sie folgendermaßen vor, um die festgelegte Sicherheitsstufe für Dateien und Speicher zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Stellen Sie auf der rechten Fensterseite im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen, um die Untersuchungseinstellungen manuell anzupassen.
Wenn manuelle Änderungen erfolgen, ändert sich der Name der Sicherheitsstufe in Benutzerdefiniert.
Gehen Sie folgendermaßen vor, um die standardmäßigen Schutzeinstellungen wiederherzustellen,
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard.
UNTERSUCHUNGSMODUS WÄHLEN
Unter Untersuchungsmodus wird die Bedingung für das Auslösen von Datei-Anti-Virus verstanden. In der Grundeinstellung verwendet Kaspersky Internet Security den intelligenten Modus, in dem die Entscheidung über die
Untersuchung eines Objekts auf Basis der Operationen, die damit ausgeführt werden sollen, gefällt wird. Beispielsweise
untersucht Kaspersky Internet Security bei der Arbeit mit einem Microsoft Office-Dokument eine Datei, wenn sie zum
ersten Mal geöffnet und zum letzten Mal geschlossen wird. Alle dazwischen liegenden Operationen, bei denen die Datei verändert wird, werden von der Untersuchung ausgeschlossen.
Sie können den Untersuchungsmodus für Objekte ändern. Der passende Modus ist davon abhängig, mit welcher Art von Dateien Sie überwiegend arbeiten.
Gehen Sie folgendermaßen vor, um den Untersuchungsmodus für Objekte zu ändern:
1. Öffnen Sie das Programmkonfigurationsfenster.
2. Wählen Sie auf der linken Fensterseite im Abschnitt Schutz-Center die Komponente Datei-Anti-Virus.
3. Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen.
Loading...