ANHANG C. ENDBENUTZER-LIZENZVERTRAG.................................................... 260
KAPITEL 1. BEDROHUNGEN FÜR
DIE COMPUTERSICHERHEIT
Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer
Präsenz in allen Lebensbereichen ist die Zahl der Cyber-Verbrechen stark
gestiegen.
Auf besonderes Interesse von Cyber-Verbrechern stößt die Tätigkeit staatlicher
Einrichtungen und kommerzieller Unternehmen. Ziele sind der Diebstahl, und der
Verkauf vertraulicher Informationen, Rufschädigung, Schädigung der Netzwerke
und Zugang zu Informationsressourcen einer Organisation. Solche Aktionen
verursachen enormen materiellen Schaden und Imageverlust.
Diesem Risiko unterliegen nicht nur Großunternehmen, sondern auch private
Nutzer. Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf
persönliche Daten wie Kontonummern, Kreditkartennummern und Kennwörter,
machen das System funktionsunfähig oder erhalten vollständigen Zugang auf
den Computer. Ein infizierter Computer kann als Teil eines so genannten
Zombie-Netzes benutzt werden, eines Netzwerks von infizierten Computern, das
dazu dient, Angriffe auf Server auszuüben, Spam zu versenden, vertrauliche
Informationen zu sammeln sowie neue Viren und Trojaner zu verbreiten.
Es ist heute allgemein anerkannt, dass Informationen ein wertvolles Gut sind und
geschützt werden müssen. Gleichzeitig sollen Informationen aber für einen
bestimmten Kreis von Benutzern zugänglich sein (beispielsweise für Mitarbeiter,
Kunden und Geschäftspartner). Deshalb ist ein komplexes System zur für die
Informationssicherheit nötig. Dieses System muss alle bestehenden
Bedrohungsquellen berücksichtigen (menschliche, technische und
unvorhersehbare Faktoren) und das gesamte Spektrum von Schutzmaßnahmen
verwenden, wozu physikalische, administrative und mit Software und Technik
verbundene Schutzwerkzeuge zählen.
1.1. Bedrohungsquellen
Als Quellen für die Bedrohung der Informationssicherheit können eine
Einzelperson oder eine Personengruppe, sowie Phänomene, die von
menschlicher Tätigkeit unabhängig sind, auftreten. Dadurch lassen sich drei
Gruppen von Bedrohungsquellen unterscheiden:
• Menschlicher Faktor. Diese Gruppe von Bedrohungen steht mit den
Aktionen eines Menschen in Verbindung, der rechtmäßigen oder
10Kaspersky Anti-Virus 6.0
unerlaubten Zugriff auf Informationen besitzt. Die Bedrohungen dieser
Gruppe können unterteilt werden in:
• externe: Dazu zählen Aktionen von Cyber-Verbrechern,
Hackern, Internetbetrügern und böswilligen Partnern.
• interne: Hierzu gehören die Aktionen von Firmenmitarbeitern
und Benutzern von Privat-PCs. Die Handlungen dieser
Personen können vorsätzlich oder zufällig sein.
• Technischer Faktor. Diese Gruppe von Bedrohungen ist mit technischen
Problemen verbunden. Dazu zählen veraltete Geräte sowie mindere
Qualität der benutzten Software und Hardware. Diese Faktoren können
zur Fehlfunktion von Geräten und zum teilweisen Verlust von
Informationen führen.
• Unvorhersehbarer Faktor. Diese Gruppe der Bedrohungen umfasst
Naturkatastrophen und sonstige Umstände höherer Gewalt, die nicht von
menschlicher Tätigkeit abhängig sind.
Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems
berücksichtigt werden. In diesem Handbuch beschreiben wir allerdings nur eine
Quelle, die direkt mit der Tätigkeit der Firma Kaspersky Lab verbunden ist: die
externen Bedrohungen, die mit menschlicher Tätigkeit in Verbindung stehen.
1.2. Ausbreitung der Bedrohungen
Die Entwicklung der modernen Computertechnologien und Kommunikationsmittel verleiht Angreifern die Möglichkeit, unterschiedliche Verbreitungsquellen
für Bedrohungen zu benutzen, die im Folgenden genauer beschrieben werden:
Internet
Das Internet zeichnet sich dadurch aus, dass es niemandem gehört und
keine territorialen Grenzen besitzt. Das ermöglicht die Entwicklung
zahlreicher Web-Ressourcen und den Austausch von Informationen.
Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten
erhalten oder seinen eigenen Online-Service anbieten.
Allerdings wird Angreifern eben durch diese Besonderheiten ermöglicht,
im Internet Verbrechen zu verüben, die nur schwer erkannt und verfolgt
werden können.
Böswillige Personen platzieren Viren und andere Schadprogramme auf
Webseiten und tarnen diese als nützliche und kostenlose Software.
Außerdem können Skripte, die beim Öffnen von Webseiten automatisch
gestartet werden, schädliche Aktionen auf dem Computer ausführen -
Bedrohungen für die Computersicherheit 11
unter anderem Modifikation der Systemregistrierung, Diebstahl
persönlicher Daten und die Installation schädlicher Programme.
Mit Netzwerktechnologien verwirklichen lassen sich Angriffe auf entfernte
Privat-PCs und Unternehmensserver verwirklichen. Das Ergebnis solcher
Angriffe kann der Ausfall des Netzwerks, der vollständige Zugriff auf
gespeicherte Informationen, sowie der Missbrauch des Rechners als Teil
eines Zombie-Netzes sein.
Im Bereich Kreditkartenzahlung, E-Money und Online-Banking (InternetShops, -Auktionen, Websites von Banken usw.) hat sich der
Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt.
Intranet
Das Intranet ist ein lokales Netzwerk, das den speziellen Erfordernissen
der Informationsverwaltung in einem Unternehmen oder in einem privaten
Netzwerk entspricht. Ein Intranet stellt einen einheitlichen Raum zum
Speichern, Austausch und Zugriff auf Informationen für alle Computer
eines Netzwerks dar. Ist ein Computer des Netzwerks infiziert, dann
unterliegen die übrigen Computer einem hohen Infektionsrisiko. Um das
zu verhindern, müssen nicht nur die Grenzen des Netzwerks geschützt
werden, sondern auch jeder einzelne Computer.
E-Mail
Da praktisch auf jedem Computer ein Mailprogramm installiert ist und
schädliche Programme auf der Suche nach neuen Opfern den Inhalt
elektronischer Adressbücher verwenden, entstehen günstige
Bedingungen für die Ausbreitung von Schadprogrammen. Der Benutzer
eines infizierten Computers verschickt - ohne selbst Verdacht zu
schöpfen - infizierte E-Mails an Adressaten, die ihrerseits neue infizierte
Mails weiterschicken usw. Häufig gelangt ein infiziertes Dokument oder
eine Datei durch Unachtsamkeit in eine Verteilerliste für kommerzielle
Informationen eines Großunternehmens. In diesem Fall sind nicht nur
fünf, sondern hunderte oder tausende von Abonnenten solcher Verteiler
betroffen, welche die infizierten Dateien wiederum an zehntausende ihrer
Abonnenten weiterreichen.
Neben der Gefahr des Eindringens von Schadprogrammen besteht das
Problem unerwünschter E-Mails, die Werbung enthalten (Spam). Zwar
stellen unerwünschte E-Mails keine direkte Bedrohungsquelle dar, doch
erhöhen sie die Belastung von Mailservern, ergeben zusätzlichen
Datenverkehr, verstopfen das Benutzerpostfach, führen zu Zeitverlust und
verursachen dadurch erhebliche finanzielle Schäden.
Erwähnenswert ist auch, dass Angreifer so genannte Spam-Technologien
mit Massencharakter und Methoden des Social Engineering verwenden,
um einen Benutzer dazu zu veranlassen, eine E-Mail zu öffnen, über
12Kaspersky Anti-Virus 6.0
einen Link aus der E-Mail zu einer bestimmten Internetressource zu
gehen usw. Deshalb ist die Möglichkeit zur Spam-Filterung auch zum
Kampf gegen neue Arten des Internetbetrugs (wie beispielsweise
Phishing) sowie gegen die Verbreitung von Schadprogrammen
notwendig.
Wechseldatenträger
Zum Speichern und zur Weitergabe von Informationen sind CDs/DVDs,
Disketten und Speichererweiterungskarten (Flash-Card) weit verbreitet.
Wenn Sie eine Datei, die schädlichen Code enthält, von einem
Wechseldatenträger starten, können die auf Ihrem Computer
gespeicherten Daten beschädigt werden und ein Virus kann sich auf
andere Computerlaufwerke oder Netzwerkcomputer ausbreiten.
1.3. Arten von Bedrohungen
Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer
ausgesetzt ist. Dieser Abschnitt bietet eine ausführliche Beschreibung der
Bedrohungen, die von Kaspersky Anti-Virus blockiert werden:
Würmer
Diese Kategorie der schädlichen Programme benutzt in erster Linie die
Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse
erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von
Computer zu Computer "weiter zu kriechen", wobei Netzwerke und EMails benutzt werden. Deshalb besitzen Würmer eine relativ hohe
Ausbreitungsgeschwindigkeit.
Würmer dringen in einen Computer ein, suchen nach Netzwerkadressen
anderer Computer und versenden ihre Kopien an diese Adressen. Neben
Netzwerkadressen verwenden Würmer häufig auch Daten aus dem
Adressbuch von Mailprogrammen. Vertreter dieser Klasse der
schädlichen Programme erstellen teilweise Arbeitsdateien auf
Systemlaufwerken, können aber auch ohne jeden Zugriff auf
Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren.
Viren
Viren sind Programme, die andere Programme infizieren, indem sie ihnen
den eigenen Code hinzufügen, um beim Start infizierter Dateien die
Kontrolle zu übernehmen. Diese einfache Definition nennt die
Infektion als von einem Virus ausgeführte Basisaktion.
Trojaner
Bedrohungen für die Computersicherheit 13
Trojaner sind Programme, die auf infizierten Computern unerlaubte
Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die
Informationen auf Laufwerken vernichten, das System zum Absturz
bringen, vertrauliche Informationen stehlen usw. Diese Klasse der
schädlichen Programme fällt nicht unter die traditionelle Definition eines
Virus (d.h. andere Programme oder Daten werden nicht infiziert).
Trojanische Programme können nicht selbständig in einen Computer
eindringen. Sie werden getarnt als nützliche Software verbreitet. Dabei
kann der verursachte Schaden den eines traditionellen Virusangriffs
erheblich übersteigen.
In letzter Zeit haben sich Würmer zum häufigsten Typ der Schadprogramme
entwickelt, danach folgen Viren und Trojaner. Einige schädliche Programme
verbinden die Merkmale von zwei oder gar drei der oben genannten Klassen.
Adware
Adware sind Programme, die ohne Wissen des Benutzers in anderer
Software enthalten sind und die Präsentation von Werbung zum Ziel
haben. In der Regel ist Adware in Programme integriert, die kostenlos
verbreitet werden. Die Werbung erscheint auf der Benutzeroberfläche.
Häufig sammeln solche Programme persönliche Benutzerdaten und
senden Sie an den Programmautor, ändern bestimmte BrowserEinstellungen (Start- und Such-Seiten, Sicherheitsstufe u.a.), und
verursachen vom Benutzer unkontrollierten Datenverkehr. Dadurch kann
die Sicherheitsrichtlinie verletzt werden und es können direkte finanzielle
Verluste entstehen.
Spyware
Spyware sammelt heimlich Informationen über einen bestimmten
Benutzer oder eine Organisation. Die Existenz von Spyware auf einem
Computer kann völlig unbemerkt bleiben. In der Regel verfolgt Spyware
folgende Ziele:
• Überwachen der Benutzeraktionen auf einem Computer
• Sammeln von Informationen über den Festplatteninhalt. In
diesem Fall werden meistens bestimmte Ordner und die
Systemregistrierung des Computers gescannt, um eine Liste
der installierten Software zu erstellen.
• Sammeln von Informationen über Verbindungsqualität,
Verbindungsmethode, Modemgeschwindigkeit usw.
Potentiell gefährliche Anwendungen (Riskware)
Als potentiell gefährlich gelten Anwendungen, die nicht über schädliche
Funktionen verfügen, die aber Teil der Entwicklungsumgebung eines
Schadprogramms sein können oder von Angreifern als Hilfskomponenten
14Kaspersky Anti-Virus 6.0
schädlicher Programme verwendet werden können. Zu dieser Kategorie
zählen Programme, die Schwachstellen und Fehler enthalten, sowie
Dienstprogramme zur Remote-Administration, Programme zum
automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTPServer und alle Dienstprogramme zum Beenden von Prozessen oder zum
Verstecken der Arbeit von Prozessen.
Ein weiterer Typ von Schadprogrammen, die solchen Programmen wie Adware,
Spyware und Riskware nahe stehen, sind Programme die in den auf einem
Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf
solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine
ganz andere Seite geöffnet wurde.
Scherzprogramme (Jokes)
Jokes sind Programme, die dem Computer keinen direkten Schaden
zufügen, sondern Meldungen darüber anzeigen, dass bereits Schaden
verursacht wurde oder unter bestimmten Bedingungen Schaden
angerichtet wird. Solche Programme warnen den Benutzer häufig vor
fiktiven Gefahren. So kann beispielsweise eine Meldung angezeigt
werden, die über das Formatieren der Festplatte informiert (obwohl dies
nicht der Wirklichkeit entspricht) oder einen Virusfund in Dateien meldet,
die aber tatsächlich virusfrei sind.
Rootkits
Rootkits sind Dienstprogramme, die der Tarnung von Prozessen dienen.
Sie maskieren auch schädliche Programme, um zu vermeiden, dass
diese von Antiviren-Programmen gefunden werden. Rootkits sind
außerdem fähig, das Betriebssystem des Computers zu modifizieren und
dessen Grundfunktionen zu ersetzen, wodurch sie die eigene Existenz
und Aktionen, die ein Angreifer auf dem infizierten Computer vornimmt,
verbergen.
Andere gefährliche Programme
Dazu zählen Programme, die der Organisation von DoS-Angriffen auf
entfernte Server, dem Eindringen in andere Computer und dem Erstellen
schädlicher Software dienen. Zu diesen Programmen gehören
Hackerdienstprogramme (Hack-Tools), Virenautoren, SchwachstellenScanner, Programme zum Kennwort-Diebstahl sowie sonstige
Programme zum Einbruch in Netzwerkressourcen oder zum Eindringen in
ein angegriffenes System.
Hackerangriffe
Hackerangriffe sind Aktionen böswilliger Personen oder schädlicher
Programme, die sich auf die Übernahme von Daten eines entfernten
Computers, auf die Beschädigung der Funktionstüchtigkeit eines Systems
oder auf die vollständige Kontrolle über Computerressourcen beziehen.
Bedrohungen für die Computersicherheit 15
Eine ausführliche Beschreibung der Angriffe, die von Kaspersky Internet
Security blockiert werden, befindet sich im Abschnitt Liste der
erkennbaren Netzwerkangriffe.
Bestimmte Arten des Internetbetrugs
Phishing ist eine Art des Internetbetrugs, die im Versenden von E-Mails
besteht, um vertrauliche finanzielle Informationen zu stehlen. PhishingMails sind so gestaltet, dass sie möglichst große Ähnlichkeit mit
Informationsbriefen von Banken oder bekannten Firmen besitzen. Die
Nachrichten verweisen auf eine gefälschte Seite, die vom Angreifer
speziell vorbereitet wurde und eine Kopie der Seite jener Organisation
darstellt, von der die Mail scheinbar stammt. Auf dieser Seite wird der
Benutzer beispielsweise aufgefordert, seine Kreditkartennummer oder
andere vertrauliche Informationen anzugeben.
Einwahl auf kostenpflichtige Internetseiten – Diese Art des
Internetbetrugs besteht in der unerlaubten Verwendung kostenpflichtiger
Internetressourcen (meist Webseiten mit pornografischem Inhalt). Die von
Angreifern installierten Programme (Dialer) initiieren eine
Modemverbindung Ihres Computers mit einer kostenpflichtigen Nummer.
Solche Nummern werden meistens nach überhöhten Tarifen
abgerechnet, was für den Benutzer eine sehr hohe Telefonrechnung zur
Folge hat.
Aufdringliche Werbung
Als aufdringliche Werbung gelten Popup-Fenster und Werbebanner, die
sich auf Webseiten öffnen. In der Regel sind die darin enthaltenen
Informationen nicht nützlich, sondern lenken den Benutzer von seiner
eigentlichen Arbeit ab und erhöhen den Datenverkehr.
Spam
Spam ist der anonyme Massenversand von unerwünschten E-Mails.
Spam kann politischen und agitatorischen Charakter besitzen oder
karitative Appelle enthalten. Eine bestimmte Spam-Kategorie umfasst
Briefe mit einer Aufforderung, an der "Geldwäsche" hoher Summen oder
an einer Finanzpyramide teilzunehmen, sowie Briefe, die den Diebstahl
von Kennwörtern und Kreditkartennummern verfolgen, Kettenbriefe (z.B.
Glücksbriefe) usw. Spam erhöht die Belastung von Mailservern und das
Risiko des Verlusts wichtiger Informationen erheblich.
Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von
Kaspersky Anti-Virus mit Hilfe von zwei Methoden ausgeführt:
• reaktiv – Diese Methode beruht auf der Suche von schädlichen Objekten
mit Hilfe der laufend aktualisierten Datenbank der Bedrohungssignaturen.
16Kaspersky Anti-Virus 6.0
• proaktiv – Im Unterschied zum reaktiven Schutz basiert diese Methode
nicht auf der Code-Analyse eines Objekts, sondern auf der Analyse
seines Verhaltens im System. Diese Methode ermöglicht das Erkennen
neuer Gefahren, über die noch keine Informationen in den Datenbanken
vorhanden sind.
Die Verwendung beider Methoden in Kaspersky Anti-Virus gewährleistet den
kompletten Schutz Ihres Computers vor bekannten und neuen Bedrohungen.
1.4. Kennzeichen einer Infektion
Es existiert eine Reihe von Kennzeichen, die auf eine Computerinfektion hinweisen. Wenn Sie bemerken, dass sich der Computer beispielsweise auf folgende
Weise "seltsam" verhält, dann ist er mit hoher Wahrscheinlichkeit von einem
Virus infiziert:
• Es werden unvorhergesehene Meldungen oder Bilder auf dem Bildschirm
angezeigt oder unvorhergesehene Audiosignale wiedergegeben.
• Die Schublade des CD/DVD-ROM-Laufwerks öffnet und schließt sich
ohne erkennbaren Grund.
• Bestimmte Programme auf dem Computer werden willkürlich gestartet,
ohne dass dies von Ihnen initiiert wurde.
• Auf dem Bildschirm werden Meldungen angezeigt, die sich auf den
Versuch bestimmter Programme Ihres Computers beziehen, eine
Verbindung mit dem Internet herzustellen, obwohl Sie dies nicht initiiert
haben.
Außerdem gibt es einige charakteristische Merkmale für eine Virusinfektion
durch E-Mails:
• Freunde oder Bekannte teilen Ihnen mit, dass sie Nachrichten von Ihnen
erhalten haben, die Sie aber nicht abgeschickt haben.
• In Ihrer Mailbox befindet sich eine große Anzahl von Nachrichten ohne
Antwortadresse und Betreff.
Es ist anzumerken, dass diese Merkmale nicht immer durch die Existenz von
Viren hervorgerufen werden. Manchmal können sie auf andere Ursachen zurückgehen. So können beispielsweise infizierte Nachrichten zwar Ihre Adresse als
Antwortadresse enthalten, aber trotzdem von einem anderen Computer aus
abgeschickt worden sein.
Außerdem existieren indirekte Hinweise auf eine Infektion Ihres Computers:
• häufiges Abstürzen und Funktionsstörungen des Computers.
Bedrohungen für die Computersicherheit 17
• verlangsamter Start von Programmen.
• das Laden des Betriebssystems ist nicht möglich.
• Verschwinden von Dateien und Ordnern oder Veränderungen ihres
Inhalts.
• häufiger Zugriff auf die Festplatte (häufiges Blinken des
Festplattenindikators am PC-Gehäuse).
• Der Webbrowser (z.B. Microsoft Internet Explorer) "bleibt hängen" oder
verhält sich unerwartet (z.B. das Programmfenster lässt sich nicht
schließen).
In 90 % der Fälle werden indirekte Symptome durch Hardware- oder
Softwarestörungen verursacht. Trotz der geringen Wahrscheinlichkeit, dass
solche Symptome auf eine Infektion zurückgehen, wird bei ihrem Auftreten
empfohlen, die vollständige Untersuchung Ihres Computers (s. 5.2 auf S. 58) mit
den von Kaspersky Lab empfohlenen Einstellungen vorzunehmen.
1.5. Was tun, wenn Kennzeichen
einer Infektion auftreten?
Wenn Sie bemerken, dass sich Ihr Computer "verdächtig verhält",
1. Keine Panik! Diese goldene Regel kann Sie vor dem Verlust wichtiger
Daten und unnötigem Stress bewahren.
2. Trennen Sie den Computer vom Internet und vom lokalen Netzwerk,
wenn er damit verbunden ist.
3. Wenn das Symptom darin besteht, dass der Systemstart von der
Festplatte des Computers nicht möglich ist (der Computer gibt einen
Fehler aus, wenn Sie ihn einschalten), versuchen Sie, das System im
abgesicherten Modus oder von der Microsoft Windows-Rettungsdiskette
zu starten, die Sie bei der Installation des Betriebssystems auf dem
Computer erstellt haben.
4. Bevor Sie irgendwelche Aktionen ausführen, speichern Sie Ihre Daten
auf einem externen Datenträger (Diskette, CD/DVD, Flash-Card usw.).
5. Installieren Sie Kaspersky Anti-Virus, falls er noch nicht installiert
wurde.
6. Aktualisieren Sie die Bedrohungssignaturen und die
Anwendungsmodule (s. 5.5 auf S. 61) des Programms. Verwenden Sie
für den Download aus dem Internet möglichst nicht Ihren eigenen
Computer, sondern einen virusfreien Computer (Computer eines
18Kaspersky Anti-Virus 6.0
Freundes, im Internet-Café, bei der Arbeit). Die Verwendung eines
anderen Computers ist von Vorteil, da bei einer Internetverbindung des
infizierten Computers die Möglichkeit besteht, dass der Virus wichtige
Informationen an die Angreifer sendet oder sich an die Adressen Ihres
Adressbuchs verschickt. Gerade deshalb sollte bei einem
Infektionsverdacht die Verbindung mit dem Internet sofort getrennt
werden.
7. Stellen Sie die von Kaspersky-Lab-Experten empfohlene Schutzstufe
ein.
Starten Sie die vollständige Untersuchung des Computers (s. 5.2 auf S. 59).
1.6. Sicherheitsregeln
Selbst die zuverlässigsten und vernünftigsten Maßnahmen können keinen
hundertprozentigen Schutz vor Computerviren und Trojanern bieten. Allerdings
lässt sich das Risiko einer Virusinfektion und möglicher Verluste minimieren,
indem Sie folgende Regeln beachten.
Eine der wichtigsten Methoden im Kampf gegen Viren ist, wie auch in der
Medizin, die rechtzeitige Prophylaxe. Die Computerprophylaxe umfasst wenige
Regeln, welche die Wahrscheinlichkeit einer Virusinfektion und des
Datenverlusts erheblich verringern.
Im Folgenden finden Sie die wichtigsten Sicherheitsregeln zur Vermeidung von
Virusinfektionen.
Regel 1: Schützen Sie Ihren Computer mit Hilfe eines Antiviren-Programms und
einer Firewall:
• Installieren Sie umgehend Kaspersky Anti-Virus.
• Aktualisieren Sie regelmäßig die Bedrohungssignaturen, die zum Umfang
des Programms gehören (s. 5.5 Auf S. 61). Das Update kann beim
Eintreten einer Virusepidemie mehrmals täglich vorgenommen werden. In
solchen Fällen werden die Datenbanken der bekannten Bedrohungen auf
den Updateservern von Kaspersky Lab unverzüglich aktualisiert.
• Legen Sie die von den Kaspersky-Lab-Experten empfohlenen
Einstellungen für den Schutz Ihres Computers fest. Der Echtzeitschutz
wird sofort nach dem Hochfahren des Computers wirksam und erschwert
Viren das Eindringen in den Computer.
• Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für die
vollständige Untersuchung des Computers fest und planen Sie deren
Ausführung mindestens einmal pro Woche.
Bedrohungen für die Computersicherheit 19
Regel 2: Verhalten Sie sich beim Speichern neuer Daten auf dem Computer
vorsichtig:
• Untersuchen Sie alle Wechseldatenträger (s. 5.4 Auf S. 60) (Disketten,
CDs/DVDs-ROMs, Flash-Cards usw.) vor deren Verwendung auf das
Vorhandensein von Viren.
• Gehen Sie vorsichtig mit E-Mail-Nachrichten um. Starten Sie nie Dateien,
die Sie per E-Mail erhalten haben, wenn Sie nicht sicher sind, dass diese
wirklich für Sie bestimmt sind, selbst wenn diese von einem Bekannten
abgeschickt wurden.
• Gehen Sie vorsichtig mit allen Daten um, die Sie aus dem Internet
empfangen haben. Wenn Ihnen von einer Webseite angeboten wird, ein
neues Programm zu installieren, vergewissern Sie sich über das
Vorhandensein eines Sicherheitszertifikats.
• Wenn Sie eine ausführbare Datei aus dem Internet oder über ein lokales
Netzwerk herunterladen, dann untersuchen Sie diese unbedingt mit
Kaspersky Anti-Virus.
• Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen besuchten
Internetressourcen. Bestimmte Seiten sind von gefährlichen Skriptviren
oder Internetwürmern infiziert.
Regel 3: Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab.
In den meisten Fällen informiert Kaspersky Lab über den Ausbruch einer
neuen Epidemie lange bevor diese ihren Höhepunkt erreicht. Die
Wahrscheinlichkeit einer Infektion ist in diesem Fall noch gering und
durch den Download der aktualisierten Bedrohungssignaturen können Sie
sich rechtzeitig vor einem neuen Virus schützen.
Regel 4: Verhalten Sie sich misstrauisch gegenüber falschen Viruswarnungen,
Scherzprogrammen und E-Mails, die vorgeben vor Infektionen zu warnen.
Regel 5: Verwenden Sie den Dienst Windows Update und installieren Sie
regelmäßig die Updates für das Betriebssystem Microsoft Windows
Regel 6: Kaufen Sie Ihre Software nur bei offiziellen Händlern.
Regel 7: Beschränken Sie den Kreis der Leute, die zur Arbeit auf Ihrem
Computer berechtigt sind.
Regel 8: Verringern Sie das Risiko unangenehmer Folgen einer möglichen
Infektion:
• Fertigen Sie rechtzeitig Sicherungskopien Ihrer Daten an. Wenn
Sicherungskopien vorhanden sind, kann das System bei Datenverlust
schnell wiederhergestellt werden. Distributions-CDs, Disketten, FlashCards und andere Datenträger mit Software und wertvollen Informationen
sollten an einem sicheren Ort aufbewahrt werden.
20Kaspersky Anti-Virus 6.0
• Erstellen Sie unbedingt eine Notfall-CD (s. 14.10 Auf S. 210), von der Sie
Ihren Computer bei Bedarf unter Verwendung eines "sauberen"
Betriebssystems starten können.
Regel 9: Überprüfen Sie regelmäßig die Liste der auf Ihrem Computer
installierten Programme. Dazu können Sie den Punkt Programme ändern
oder entfernen in der Systemsteuerung verwenden oder einfach den
Inhalt des Ordners Programme und des Autostart-Ordners überprüfen.
Dadurch können Sie Software finden, die ohne Ihr Wissen auf dem
Computer installiert wurde, während Sie beispielsweise das Internet benutzt
oder ein bestimmtes Programm installiert haben. Möglicherweise befinden
sich potentiell gefährliche Programme darunter.
KAPITEL 2. KASPERSKY ANTI-
VIRUS 6.0
Kaspersky Anti-Virus 6.0 ist die neue Generation des Informationsschutzes.
Der Hauptunterschied zwischen Kaspersky Anti-Virus 6.0 und anderen
Produkten, einschließlich anderer Kaspersky-Lab-Produkte, besteht in der
komplexen Methode zum Schutz der Daten auf dem Computer.
2.1. Was ist neu bei Kaspersky
Anti-Virus 6.0
Kaspersky Anti-Virus 6.0 bietet eine prinzipiell neue Methode zum Datenschutz.
Das wichtigste Merkmal des Programms besteht darin, dass verschiedene
Funktionen in einer komplexen Lösung vereinigt und bedeutend optimiert
wurden. Das Programm bietet nicht nur einen Virenschutz, sondern auch den
Schutz vor unbekannten Bedrohungen.
Der komplexe Schutz wird auf allen Kanälen gewährleistet, auf denen Daten
eingehen und übertragen werden. Die flexible Konfiguration aller
Programmkomponenten erlaubt die individuelle Anpassung von Kaspersky AntiVirus 6.0 an Ihre Anforderungen. Außerdem können alle Schutzkomponenten
unter einer Oberfläche konfiguriert werden.
Im Folgenden werden die neuen Optionen von Kaspersky Anti-Virus 6.0
ausführlich beschrieben.
Neuerungen im Schutz
• Kaspersky Anti-Virus schützt nicht nur vor bekannten schädlichen
Programmen, sondern auch vor solchen, die noch unbekannt sind. Die
Komponente Proaktiver Schutz (s. Kapitel 10 auf S. 123) stellt einen der
wichtigsten Vorzüge des Programms dar. Ihre Arbeit beruht auf der
Analyse des Verhaltens der auf Ihrem Computer installierten
Anwendungen, der Kontrolle von Veränderungen in der
Systemregistrierung, der Überwachung der Makroausführung und dem
Kampf gegen versteckte Bedrohungen. Bei der Arbeit der Komponente
wird eine heuristische Analyse verwendet, die es erlaubt, unterschiedliche
Arten von Schadprogrammen zu erkennen. Hierbei wird ein Bericht
geführt, auf dessen Basis Aktionen, die von Schadprogrammen
ausgeführt wurden, rückgängig gemacht werden können und der
22Kaspersky Anti-Virus 6.0
Systemszustand vor der schädlichen Veränderung wiederhergestellt
werden kann.
• Die Technologie für den Schutz der Dateien auf dem Benutzercomputer
wurde verbessert: Sie können nun die Belastung des Zentralprozessors
und der Laufwerkssubsysteme senken und die
Untersuchungsgeschwindigkeit erhöhen. Dies wird durch die Verwendung
der Technologien iChecker
TM
und iSwiftTM erreicht. Dieser Modus schließt
die wiederholte Prüfung von Dateien aus.
• Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem Computer
untergeordnet. Eine Untersuchung kann relativ viel Zeit und
Systemressourcen beanspruchen, trotzdem kann der Benutzer
gleichzeitig seine Arbeit ausführen. Wenn das Ausführen einer
bestimmten Operation Systemressourcen erfordert, wird die Virensuche
bis zum Abschluss dieser Operation angehalten. Danach wird die
Untersuchung an der Stelle fortgesetzt, an dem sie angehalten wurde.
• Der Untersuchung kritischer Computerbereiche, deren Infektion ernste
Folgen haben kann, ist eine separate Aufgabe zugeordnet. Sie können
diese Aufgabe so konfigurieren, dass sie jedes Mal beim Systemstart
automatisch gestartet wird.
• Der Schutz von E-Mails vor schädlichen Programmen wurde wesentlich
verbessert. Das Programm untersucht den E-Mailstrom folgender
Protokolle auf Viren:
• IMAP, SMTP, POP3, unabhängig vom verwendeten
Mailprogramm.
• NNTP unabhängig vom verwendeten Mailprogramm.
• Unabhängig vom Protokolltyp (einschließlich MAPI, HTTP) im
Rahmen der Arbeit der in die Mailprogramme Microsoft Office
Outlook und The Bat! integrierten PlugIns.
• In bekannte Mailprogramme wie Microsoft Office Outlook, Microsoft
Outlook Express und The Bat! wird ein spezielles Erweiterungsmodul
(PlugIn) integriert, das die Konfiguration des E-Mail-Schutzes direkt im
Mailprogramm erlaubt.
• Die Funktion zur Benachrichtigung des Benutzers (s. Pkt. 14.11.1 auf
S. 215) über bestimmte Ereignisse während der Programmarbeit wurde
erweitert. Für jeden Ereignistyp kann eine Benachrichtigungsmethode
festgelegt werden: E-Mail-Nachricht, Audiosignal, Popup-Meldung,
Eintrag im Ereignisbericht.
• Eine Technologie zum Selbstschutz der Anwendung, zum Schutz vor
unerlaubter Fernsteuerung des Diensts Kaspersky Anti-Virus sowie zum
Kennwortschutz für den Zugriff auf die Anwendungseinstellungen wurde
Kaspersky Anti-Virus 6.0 23
hinzugefügt. Dadurch kann verhindert werden, dass schädliche
Programme, Angreifer oder unqualifizierte Benutzer den Schutz
ausschalten.
• Eine Option zum Erstellen einer Notfall-CD für die
Systemwiederherstellung wurde hinzugefügt. Mit Hilfe dieser CD lässt
sich nach einem Virenangriff das Betriebssystem laden und der Computer
kann auf die Existenz schädlicher Objekte untersucht werden.
Neuerungen auf der Programmoberfläche
• Auf der neuen Oberfläche von Kaspersky Anti-Virus ist der einfache und
komfortable Zugriff auf alle Programmfunktionen realisiert. Außerdem
lässt sich das Programmdesign durch die Verwendung eigener grafischer
Elemente und Farbschemen anpassen.
• Bei der Arbeit mit dem Programm erhalten Sie vollständige Informationen:
Kaspersky Anti-Virus zeigt Meldungen über den Schutzstatus an,
begleitet seine Arbeit durch Kommentare sowie Tipps und besitzt ein
ausführliches Hilfesystem.
Neuerungen beim Programmupdate
• In dieser Anwendungsversion wurde eine optimierte Updateprozedur
realisiert: Kaspersky Anti-Virus kontrolliert nun automatisch, ob an der
Updatequelle ein neues Updatepaket vorhanden ist. Wenn neue Updates
gefunden werden, lädt die Anwendung sie herunter und installiert sie auf
dem Computer.
• Nur fehlende Updates werden heruntergeladen. Dadurch lässt sich das
Volumen des beim Update notwendigen Netzwerkverkehrs bis um das
Zehnfache verringern.
• Die Aktualisierung erfolgt von der effektivsten Updatequelle.
• Es besteht die Möglichkeit, keinen Proxyserver zu verwenden, wenn das
Programmupdate über eine lokale Quelle erfolgt. Dadurch wird das
Volumen des Netzwerkverkehrs über den Proxyserver erheblich
vermindert.
• Eine Option zum Rückgängigmachen von Updates wurde realisiert.
Dadurch wird beispielsweise bei einer Beschädigung von Dateien oder
bei einem Kopierfehler erlaubt, zur vorhergehenden Version der
Bedrohungssignaturen zurückzukehren.
• Eine Option zum Verwenden eines Diensts für die Update-Verteilung in
einen lokalen Ordner wurde hinzugefügt. Wird anderen
Netzwerkcomputern Zugriff auf den Ordner gewährt, dann lässt sich
Internet-Datenverkehr einsparen.
24Kaspersky Anti-Virus 6.0
2.2. Die Schutzprinzipien von
Kaspersky Anti-Virus
Der Schutz von Kaspersky Anti-Virus wird von den Bedrohungsquellen
ausgehend aufgebaut. Für jede Quelle ist eine separate Programmkomponente
vorgesehen, die ihre Kontrolle und notwendige Maßnahmen zur Verhinderung
schädlicher Einwirkungen dieser Quelle auf die Benutzerdaten gewährleistet.
Diese Konzeption des Schutzsystems erlaubt es, die Anwendung flexibel
einzusetzen und den Erfordernissen eines konkreten Benutzers oder
Unternehmens anzupassen.
Kaspersky Anti-Virus umfasst:
• Schutzkomponenten (s. Pkt. 2.2.1 auf S. 24), die den Schutz Ihres
Computers auf allen Kanälen gewährleisten, auf denen Daten empfangen
und übertragen werden.
• Aufgaben zur Virensuche (s. Pkt. 2.2.2 auf S. 25), mit deren Hilfe die
Untersuchung des Computers und einzelner Dateien, Ordner, Laufwerke
oder Bereiche ausgeführt wird.
• Servicefunktionen (s. Pkt. 2.2.3 auf S. 26), die Informationen über die
Arbeit mit dem Programm bieten und es erlauben, die
Programmfunktionalität zu erweitern.
2.2.1. Schutzkomponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten
gewährleistet:
Datei-Anti-Virus
Das Dateisystem kann Viren und andere gefährliche Programme
enthalten. Nachdem Schadprogramme über einen Wechseldatenträger
oder das Internet eingedrungen sind, können sie sich jahrelang in Ihrem
Dateisystem befinden, ohne dass ihre Existenz bemerkt wird. Sobald eine
infizierte Datei aber geöffnet wird, kann der Virus aktiv werden.
Datei-Anti-Virus ist eine Komponente, die das Dateisystem des
Computers kontrolliert. Sie untersucht auf Ihrem Computer und auf allen
angeschlossenen Laufwerken alle Dateien, die GEÖFFNET,
GESTARTET und GESPEICHERT werden. Jeder Zugriff auf eine Datei
wird von der Anwendung abgefangen und die Datei wird auf die Existenz
bekannter Viren untersucht. Die weitere Arbeit mit der Datei ist nur dann
möglich, wenn die Datei virusfrei ist oder erfolgreich von Anti-Virus
Kaspersky Anti-Virus 6.0 25
desinfiziert wurde. Wenn die Desinfektion der Datei aus bestimmten
Gründen nicht möglich ist, wird sie gelöscht, wobei eine Kopie der Datei
im Backup (s. Pkt. 14.2 auf S. 187) abgelegt oder in der Quarantäne (s.
Pkt. 14.1 auf S. 183) gespeichert wird.
Mail-Anti-Virus
Die E-Mail-Korrespondenz wird von Angreifern häufig zur Verbreitung
schädlicher Programme verwendet. Sie ist eines der wichtigsten Medien
zur Verbreitung von Würmern. Deshalb ist es äußerst wichtig, alle E-MailNachrichten zu kontrollieren.
Mail-Anti-Virus ist eine Komponente zur Untersuchung aller ein- und
ausgehenden E-Mail-Nachrichten Ihres Computers. Sie analysiert E-Mails
auf Schadprogramme. Eine E-Mail wird nur dann zugestellt, wenn sie
keine gefährlichen Objekte enthält.
Web-Anti-Virus
Wenn Sie im Internet bestimmte Webseiten öffnen, riskieren Sie, dass Ihr
Computer durch Viren infiziert wird, die mit Hilfe von auf Webseiten
enthaltenen Skripts auf dem Computer installiert werden. Außerdem kann
ein gefährliches Objekt auf Ihren Computer geladen werden.
Web-Anti-Virus wurde speziell zur Verhinderung solcher Situationen
entwickelt. Skripte, die sich auf Webseiten befinden und gefährlich sind,
werden von dieser Komponente abgefangen und ihre Ausführung wird
gesperrt. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle.
Proaktiver Schutz
Die Zahl der schädlichen Programme nimmt jeden Tag zu. Malware wird
komplizierter, mehrere Arten werden miteinander kombiniert und die
Ausbreitungsmethoden immer besser getarnt.
Um ein neues Schadprogramm
kann, hat Kaspersky Lab eine spezielle Komponente entwickelt: Den
Proaktiven Schutz. Er basiert auf der Kontrolle und Analyse des
Verhaltens aller Programme, die auf Ihrem Computer installiert sind.
Aufgrund der auszuführenden Aktionen entscheidet Kaspersky Anti-Virus,
ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr Computer
nicht nur vor bekannten Viren, sondern auch vor neuen, bisher
unbekannten Viren geschützt.
zu erkennen, bevor es Schaden anrichten
2.2.2. Aufgaben zur Virensuche
Neben dem Echtzeitschutz aller Quellen, aus denen Schadprogramme
eindringen können, ist es sehr wichtig, regelmäßig die vollständige
Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um zu
26Kaspersky Anti-Virus 6.0
verhindern, dass sich schädliche Programme ausbreiten, die nicht von den
Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige
Schutzstufe eingestellt war.
Zur Virensuche verfügt Kaspersky Anti-Virus über drei Aufgaben:
Kritische Bereiche
Virenuntersuchung aller kritischen Computerbereiche. Dazu gehören:
Systemspeicher, Objekte, die beim Systemstart ausgeführt werden,
Laufwerksbootsektoren und Windows-Systemverzeichnisse. Das Ziel
dieser Aufgabe besteht im schnellen Erkennen aktiver Viren im System,
ohne den Computer vollständig zu untersuchen.
Arbeitsplatz
Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller
angeschlossenen Laufwerke, des Arbeitsspeichers und der Dateien.
Autostart-Objekte
Virenuntersuchung der Objekte, die beim Start des Betriebssystems
geladen werden, sowie des Arbeitsspeichers und der Laufwerksbootsektoren.
Außerdem besteht die Möglichkeit, andere Aufgaben zur Virensuche zu erstellen
und einen Startzeitplan dafür anzulegen. Es kann beispielsweise eine Aufgabe
zur wöchentlichen Untersuchung von Maildatenbanken oder eine Aufgabe zur
Virensuche im Ordner Eigene Dateien erstellt werden.
2.2.3. Servicefunktionen des Programms
Kaspersky Anti-Virus verfügt über eine Reihe von Servicefunktionen. Sie dienen
dazu, den aktuellen Zustand des Programms aufrechtzuerhalten, die Optionen
des Programms zu erweitern und bei der Arbeit Hilfe zu leisten.
Update
Um stets bereit zu sein, Viren oder andere gefährliche Programme
unschädlich zu machen, muss der aktuelle Zustand von Kaspersky AntiVirus aufrechterhalten werden. Dazu ist die Komponente Update
vorgesehen. Sie dient zur Aktualisierung der Bedrohungssignaturen und
Programm-Module von Kaspersky Anti-Virus, die bei der Arbeit des
Programms verwendet werden.
Der Dienst zur Update-Verteilung erlaubt es, die von den Kaspersky-LabServern heruntergeladenen Updates für die Datenbanken der
Bedrohungssignaturen und Netzwerktreiber sowie für die ProgrammModule in einem lokalen Ordner zu speichern, um dann anderen
Kaspersky Anti-Virus 6.0 27
Netzwerkcomputern den Zugriff auf diesen Ordner zu gewähren und
dadurch Internet-Datenverkehr einzusparen.
Datenverwaltung
Während der Arbeit des Programms wird für jede Schutzkomponente, für
jede Aufgabe zur Virensuche und für Programmupdates ein Bericht
erstellt. Er enthält Informationen über die ausgeführten Operationen und
Arbeitsergebnisse. Durch die Verwendung der Funktion Berichte können
Sie sich jederzeit Details über die Arbeit einer beliebigen Komponente
von Kaspersky Anti-Virus informieren. Beim Auftreten von Problemen
können Berichte an Kaspersky Lab gesendet werden, um die Situation
durch unsere Spezialisten zu analysieren und Ihnen so schnell wie
möglich zu helfen.
Alle Objekte, die hinsichtlich der Sicherheit verdächtig sind, werden von
Kaspersky Anti-Virus in den speziell dafür vorgesehen Quarantäne-Speicher verschoben. Sie werden in verschlüsselter Form gespeichert,
um eine Infektion des Computers zu vermeiden. Sie können diese
Objekte auf Viren untersuchen, am ursprünglichen Ort wiederherstellen,
löschen und der Quarantäne selbständig Objekte hinzufügen. Alle
Objekte, die sich aufgrund von Ergebnissen der Virenuntersuchung als
virusfrei erweisen, werden automatisch am ursprünglichen Ort
wiederhergestellt.
Im Backup werden Kopien der vom Programm desinfizierten und
gelöschten Objekte gespeichert. Diese Kopien werden erstellt, um bei
Bedarf Objekte oder ein Bild der Infektion wiederherzustellen. Die
Sicherheitskopien werden in verschlüsselter Form gespeichert, um eine
Infektion des Computers zu vermeiden.
Sie können ein Objekt aus dem Backup am ursprünglichen Ort
wiederherstellen oder die Kopie löschen.
Notfall-CD
Kaspersky Anti-Virus enthält einen speziellen Dienst, der es erlaubt, eine
Notfall-CD zur Systemwiederherstellung zu erstellen.
Das Erstellen einer solchen CD kann nützlich sein, wenn aufgrund eines
Virenangriffs Systemdateien beschädigt wurden und das Betriebssystem
nicht mehr geladen werden kann. In diesem Fall können Sie unter
Verwendung der Notfall-CD den Computer starten und das System in
dem Zustand wiederherstellen, der vor der schädlichen Einwirkung
herrschte.
Support
Alle registrierten Benutzer von Kaspersky Anti-Virus können den
technischen Support-Service in Anspruch nehmen. Verwenden Sie die
28Kaspersky Anti-Virus 6.0
Funktion Support, um zu erfahren, wo Sie technische Unterstützung
erhalten können.
Mit Hilfe der entsprechenden Links gelangen Sie zum Forum für die
Benutzer von Kaspersky-Lab-Produkten und können eine Liste mit
häufigen Fragen (FAQ) konsultieren, die Ihnen bei der Lösung eines
Problems behilflich sein können. Außerdem können Sie eine Nachricht
über einen Fehler oder ein Feedback über die Arbeit der Anwendung an
den technischen Kundendienst schicken. Dazu dient ein spezielles
Formular auf der Webseite.
Daneben steht Ihnen der Online-Service des technischen Kundendiensts
zur Verfügung. Natürlich sind unsere Mitarbeiter jederzeit bereit, Ihnen
telefonisch bei der Arbeit mit Kaspersky Anti-Virus zu helfen.
2.3. Hardware- und Softwarevoraussetzungen
Um die normale Funktionsfähigkeit von Kaspersky Anti-Virus 6.0 zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen.
Allgemeine Voraussetzungen:
• 50 MB freier Speicher auf der Festplatte
• CD-ROM-Laufwerk (zur Installation von Kaspersky Anti-Virus 6.0 von CD-
ROM).
• Microsoft Internet Explorer Version 5.5 oder höher (für das Update der
Bedrohungssignaturen und Programm-Module über das Internet)
• Microsoft Windows Installer 2.0.
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
• Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender
kompatibler Prozessor)
• 64 MB Arbeitsspeicher.
Unter Microsoft Windows 2000 Professional (Service Pack 3 oder höher),
Microsoft Windows XP Home Edition, Microsoft Windows XP Professional
(Service Pack 1 oder höher), Microsoft Windows XP Professional x64 Edition:
• Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender
kompatibler Prozessor)
• 128 MB Arbeitsspeicher.
Kaspersky Anti-Virus 6.0 29
Microsoft Windows Vista, Microsoft Windows Vista x64:
• Prozessor Intel Pentium 800 MHz 32-Bit (x86) / 64-Bit (x64) oder höher
(oder ein entsprechender kompatibler Prozessor)
• 512 MB Arbeitsspeicher.
2.4. Lieferumfang
Kaspersky Anti-Virus kann bei unseren Vertriebspartnern (als verpackte
Variante) oder in einem Online-Shop (z.B. www.kaspersky.com/de, Abschnitt E-Store) erworben werden.
Wenn Sie das Produkt als verpackte Variante erwerben, umfasst der
Lieferumfang des Softwareprodukts die folgenden Elemente:
• Versiegelter Umschlag mit Installations-CD, auf der die Dateien der
Software gespeichert sind.
• Benutzerhandbuch.
• Code zur Programmaktivierung (auf dem Umschlag mit der Installations-
CD aufgeklebt).
• Lizenzvertrag.
Bitte lesen Sie vor der Installation sorgfältig den Lizenzvertrag im Anhang des
Handbuchs.
Beim Kauf von Kaspersky Anti-Virus in einem Online-Shop kopieren Sie das
Produkt von der Kaspersky-Lab-Webseite (Abschnitt Downloads → Produkte
herunterladen). Das Benutzerhandbuch kann aus dem Abschnitt Downloads →
Dokumentationen heruntergeladen werden.
Der Aktivierungscode wird Ihnen nach Eingang der Bezahlung per E-Mail
zugeschickt.
Der Lizenzvertrag ist eine rechtsgültige Vereinbarung zwischen Ihnen und
Kaspersky Lab Ltd., in der festgelegt wird, zu welchen Bedingungen Sie das von
Ihnen erworbene Softwareprodukt verwenden dürfen.
Bitte lesen Sie den Lizenzvertrag sorgfältig!
Durch das Öffnen der versiegelten Packung mit der Installations-CD (oder
Disketten) stimmen Sie allen Bedingungen des Lizenzvertrags zu.
30Kaspersky Anti-Virus 6.0
2.5. Service für registrierte
Benutzer
Kaspersky Lab bietet seinen legalen Benutzern ein breites Spektrum an
Serviceleistungen, die eine gesteigerte Effektivität von Kaspersky Anti-Virus
ermöglichen.
Durch die Aktivierung des Programms werden Sie zum registrierten
Programmbenutzer und können während des Zeitraums der Lizenzgültigkeit
folgende Dienste in Anspruch nehmen:
• Nutzung neuer Versionen der betreffenden Software
• Beratung bei Fragen zu Installation, Konfiguration und Benutzung der
Software (per Telefon und E-Mail)
• Nachrichten über das Erscheinen neuer Software von Kaspersky Lab und
über das Auftauchen neuer Viren (Dieser Service gilt für Benutzer, die
den Newsletter von Kaspersky Lab abonniert haben).
Die Beratung bezieht sich nicht auf Fragen über Funktion und Benutzung von
Betriebssystemen und anderen Technologien.
Loading...
+ 232 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.