Kaspersky lab ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 User Manual [de]

Kaspersky Anti-Virus 6.0 für
BENUTZERHANDBUCH
P R O G R A MM V E RS I O N : 6 .0 M A I N T E N A N C E P A C K 4 C R I T I C A L F IX 1
Windows Workstation MP4
Sehr geehrter Benutzer!
Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden können.
Achtung! Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt.
Das Dokument und dazu gehörenden Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen
Zwecken gebraucht werden.
Das Dokument darf ohne vorherige Benachrichtigung geändert werden. Die neueste Version finden Sie auf der Seite von
Kaspersky Lab unter der Adresse http://www.kaspersky.com/de/docs.
Für den Inhalt, die Güte, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab
die Haftung ab.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der jeweiligen Rechtsinhaber sind. Sie gehören den jeweiligen Inhabern.
Redaktionsdatum: 03.02.2010
© 1997-2010 Kaspersky Lab ZAO
http://www.kaspersky.de
http://support.kaspersky.de
INHALT
EINLEITUNG ............................................................................................................................................................... 12
Lieferumfang .......................................................................................................................................................... 12
Lizenzvertrag .................................................................................................................................................... 12
Service für registrierte Benutzer ............................................................................................................................ 12
Hard- und Softwarevoraussetzungen für das System ............................................................................................ 13
KASPERSKY ANTI-VIRUS 6.0 FÜR WINDOWS WORKSTATION MP4 .................................................................... 14
Suche nach Informationen über das Programm .................................................................................................... 14
Informationsquellen zur selbständigen Recherche ........................................................................................... 14
Kontaktaufnahme mit der Vertriebsabteilung ................................................................................................... 15
Kontaktaufnahme mit dem Technischen Support ............................................................................................. 15
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................. 16
Neuerungen in Kaspersky Anti-Virus 6.0 für Windows Workstation MP4 .............................................................. 16
Schutzprinzipien von Kaspersky Anti-Virus ............................................................................................................ 18
Schutzkomponenten ........................................................................................................................................ 18
Aufgaben zur Virensuche ................................................................................................................................. 19
Update.............................................................................................................................................................. 19
Servicefunktionen des Programms .................................................................................................................. 19
INSTALLATION VON KASPERSKY ANTI-VIRUS 6.0 ................................................................................................ 21
Installation mit Hilfe des Installationsassistenten ................................................................................................... 21
Schritt 1. Überprüfen des Systems auf die Installationsvoraussetzungen ........................................................ 22
Schritt 2. Startfenster des Installationsvorgangs .............................................................................................. 22
Schritt 3. Lesen des Lizenzvertrags ................................................................................................................. 22
Schritt 4. Installationsordner wählen ................................................................................................................ 22
Schritt 5. Programmeinstellungen einer Vorgängerversion verwenden ............................................................ 23
Schritt 6. Installationstyp auswählen ................................................................................................................ 23
Schritt 7. Programmkomponenten für Installation auswählen .......................................................................... 23
Schritt 8. Firewall von Microsoft Windows deaktivieren .................................................................................... 24
Schritt 9. Nach anderen Antiviren-Anwendungen suchen ................................................................................ 24
Schritt 10. Programminstallation abschließend vorbereiten ............................................................................. 24
Schritt 11. Installationsvorgang abschließen .................................................................................................... 25
Installation mit Hilfe des Installationsassistenten aus der Befehlszeile .................................................................. 25
Installation über Gruppenrichtlinienobjekt-Editor (Group Policy Object) ................................................................ 26
Programminstallation........................................................................................................................................ 26
Beschreibung der Parameter der Datei setup.ini .............................................................................................. 26
Update der Programmversion .......................................................................................................................... 27
Deinstallation der Anwendung .......................................................................................................................... 28
ERSTE SCHRITTE...................................................................................................................................................... 29
Konfigurationsassistent .......................................................................................................................................... 30
Verwendung von Objekten, die in der vorhergehenden Version gespeichert wurden ...................................... 30
Programm aktivieren ........................................................................................................................................ 30
Online-Aktivierung ...................................................................................................................................... 31
Trialversion aktivieren ................................................................................................................................. 32
Aktivierung mit Hilfe einer Schlüsseldatei ................................................................................................... 32
Aktivierung abschließen ............................................................................................................................. 32
B E N U T Z E R H A N D B U C H
Schutzmodus auswählen ................................................................................................................................. 32
Anpassen der Parameter für das Update ......................................................................................................... 32
Anpassen des Zeitplans für die Virenuntersuchung ......................................................................................... 33
Kontrolle des Zugriffs auf das Programm ......................................................................................................... 33
Anpassen der Parameter für Anti-Hacker......................................................................................................... 34
Status einer Sicherheitszone festlegen ...................................................................................................... 34
Erstellen einer Liste mit Netzwerkanwendungen ........................................................................................ 35
Abschluss des Konfigurationsassistenten ........................................................................................................ 36
Virenuntersuchung des Computers ....................................................................................................................... 36
Programm-Update ................................................................................................................................................. 36
Lizenzverwaltung ................................................................................................................................................... 37
Sicherheitsverwaltung ............................................................................................................................................ 38
Schutz anhalten ..................................................................................................................................................... 39
Problembehebung. Technischer Support für Benutzer ................................................................ .......................... 39
Erstellen einer Protokolldatei ................................................................................................................................. 39
Programmparameter anpassen ............................................................................................................................. 40
Berichte über die Programmarbeit. Datenverwaltung ............................................................................................ 40
PROGRAMMOBERFLÄCHE ....................................................................................................................................... 41
Symbol im Infobereich der Taskleiste. ................................................................................................................... 41
Kontextmenü .......................................................................................................................................................... 42
Programmhauptfenster .......................................................................................................................................... 43
Meldungen ............................................................................................................................................................. 45
Programmkonfigurationsfenster ............................................................................................................................. 46
ANTIVIREN-SCHUTZ FÜR DAS DATEISYSTEM DES COMPUTERS ....................................................................... 47
Algorithmus für die Arbeit der Komponente ........................................................................................................... 48
Ändern der Sicherheitsstufe ................................................................................................................................... 49
Aktion für gefundene Objekte ändern .................................................................................................................... 49
Schutzbereich festlegen......................................................................................................................................... 51
Heuristische Analyse verwenden ........................................................................................................................... 52
Optimierung der Untersuchung ................................................................ ................................ .............................. 52
Untersuchung von zusammengesetzten Dateien .................................................................................................. 53
Untersuchung umfangreicher zusammengesetzter Dateien .................................................................................. 53
Untersuchungsmodus ändern ................................................................................................................................ 54
Untersuchungstechnologie .................................................................................................................................... 54
Komponente anhalten: Zeitplan erstellen............................................................................................................... 55
Komponente anhalten: Liste der Programme erstellen .......................................................................................... 55
Standardmäßige Schutzparameter wiederherstellen ............................................................................................. 56
Statistik über den Dateischutz ............................................................................................................................... 56
Aufgeschobene Desinfektion von Objekten ........................................................................................................... 57
ANTIVIREN-SCHUTZ FÜR E-MAILS .......................................................................................................................... 58
Algorithmus für die Arbeit der Komponente ........................................................................................................... 59
Ändern der Sicherheitsstufe ................................................................................................................................... 60
Aktion für gefundene Objekte ändern .................................................................................................................... 61
Schutzbereich festlegen......................................................................................................................................... 62
Auswahl einer Untersuchungsmethode ................................................................................................................. 62
E-Mail- Untersuchung in Microsoft Office Outlook ................................................................................................. 63
E-Mail-Untersuchung mit dem Plug-in für The Bat! ................................................................................................ 64
Heuristische Analyse verwenden ........................................................................................................................... 64
I N H A L T
Untersuchung von zusammengesetzten Dateien .................................................................................................. 65
Anlagenfilterung ..................................................................................................................................................... 65
Standardparameter für den Mail-Schutz wiederherstellen ..................................................................................... 66
Statistik des E-Mail-Schutzes ................................................................................................................................ 66
WEB-SCHUTZ ............................................................................................................................................................ 68
Algorithmus für die Arbeit der Komponente ........................................................................................................... 69
Sicherheitsstufe für den HTTP-Datenverkehr ändern ................................................................ ............................ 70
Aktion für gefundene Objekte ändern .................................................................................................................... 70
Schutzbereich festlegen......................................................................................................................................... 71
Auswahl einer Untersuchungsmethode ................................................................................................................. 71
Heuristische Analyse verwenden ........................................................................................................................... 72
Optimierung der Untersuchung ................................................................ ................................ .............................. 73
Wiederherstellen der Standardparameter für den Web-Schutz ............................................................................. 73
Statistik des Web-Schutzes ................................................................................................................................... 73
PROAKTIVER SCHUTZ FÜR IHREN COMPUTER .................................................................................................... 75
Algorithmus für die Arbeit der Komponente ........................................................................................................... 76
Aktivitätsanalyse .................................................................................................................................................... 76
Liste der gefährlichen Aktivität verwenden ....................................................................................................... 77
Kontrollregel für gefährliche Aktivität ändern .................................................................................................... 78
Kontrolle über Systembenutzerkonten ............................................................................................................. 78
Ereignisse des Proaktiven Schutzes ................................................................................................................ 79
Überwachung der Systemregistrierung .................................................................................................................. 81
Verwaltung der Liste mit Kontrollregeln für die Systemregistrierung ................................................................ 82
Erstellen einer Gruppe von zu kontrollierenden Systemregistrierungsobjekten ............................................... 82
Auswahl von Registrierungsobjekten zum Erstellen einer Regel ................................................................ 83
Regel zur Kontrolle von Registrierungsobjekten erstellen .......................................................................... 84
Statistik des Proaktiven Schutzes .......................................................................................................................... 84
SCHUTZ VOR WERBUNG UND INTERNETBETRUG ............................................................................................... 86
Anti-Banner: ........................................................................................................................................................... 86
Liste der erlaubten Banneradressen erstellen .................................................................................................. 87
Liste der verbotenen Banneradressen erstellen ............................................................................................... 87
Zusätzliche Parameter für die Komponente ..................................................................................................... 88
Export / Import von Bannerlisten ...................................................................................................................... 88
Anti-Dialer .............................................................................................................................................................. 89
Statistik für Anti-Spy............................................................................................................................................... 89
SCHUTZ VOR NETZWERKANGRIFFEN ................................................................................................................... 90
Funktionsschema der Komponente ....................................................................................................................... 91
Ändern der Stufe für den Schutz vor Netzwerkangriffen ........................................................................................ 92
Regeln für Anwendungen und Pakete ................................................................................................................... 93
Regeln für ein Programm Manuelles Erstellen einer Regel .............................................................................. 93
Regeln für ein Programm Erstellen einer Regel nach Vorlage ......................................................................... 94
Regeln für Pakete Regel erstellen .................................................................................................................... 95
Ändern der Priorität einer Regel ................................................................................................ ....................... 95
Export / Import von vorhandenen Regeln ......................................................................................................... 96
Erweiterte Einstellungen der Regeln für Anwendungen und Pakete ................................................................ 97
Ändern des Datenübertragungsprotokolls .................................................................................................. 98
Ändern der Verbindungsrichtung ................................................................................................................ 98
B E N U T Z E R H A N D B U C H
Adresse einer Netzwerkverbindung festlegen ............................................................................................ 98
Port für eine Verbindung festlegen ............................................................................................................. 98
Gültigkeitsdauer einer Regel festlegen ................................ ................................................................ ....... 99
Festlegen des Socket-Typs ................................................................ ................................ ........................ 99
Ändern des ICMP-Pakettyps ...................................................................................................................... 99
Regeln für Sicherheitszonen .................................................................................................................................. 99
Hinzufügen neuer Sicherheitszonen .............................................................................................................. 101
Status einer Sicherheitszone ändern ............................................................................................................. 101
Stealth-Modus aktivieren / deaktivieren.......................................................................................................... 101
Funktionsmodus für Firewall ändern .................................................................................................................... 102
Detektionssystem für Angriffe .............................................................................................................................. 102
Netzwerkmonitor .................................................................................................................................................. 103
Arten der Netzwerkangriffe .................................................................................................................................. 103
Statistik für Anti-Hacker ....................................................................................................................................... 105
SCHUTZ VOR UNERWÜNSCHTEN E-MAILS ......................................................................................................... 107
Algorithmus für die Arbeit der Komponente ......................................................................................................... 108
Anti-Spam-Training .............................................................................................................................................. 110
Training mit Hilfe des Trainingsassistenten .................................................................................................... 110
Training mit ausgehenden E-Mails ................................................................................................................. 111
Training mit Hilfe eines Mailprogramms ......................................................................................................... 111
Training mit Berichten .................................................................................................................................... 112
Ändern der Aggressivitätsstufe ............................................................................................................................ 113
Filterung von E-Mails auf dem Server. Mail-Manager .......................................................................................... 113
Nachrichten für Microsoft Exchange Server von der Untersuchung ausschließen .............................................. 114
Auswahl einer Untersuchungsmethode ............................................................................................................... 115
Auswahl der Technologien zur Spam-Filterung ................................................................................................... 115
Festlegen des Faktors für Spam und potentiellen Spam ..................................................................................... 116
Verwendung zusätzlicher Merkmale für die Spam-Filterung ................................................................................ 116
Liste der erlaubten Absender erstellen ................................................................................................................ 117
Erstellen einer Liste mit erlaubten Phrasen ......................................................................................................... 118
Liste mit erlaubten Absendern importieren .......................................................................................................... 118
Liste mit verbotenen Absendern erstellen ............................................................................................................ 119
Erstellen einer Liste mit verbotenen Phrasen ...................................................................................................... 120
Aktionen für unerwünschte E-Mails ..................................................................................................................... 120
Anpassen der Spam-Verarbeitung in Microsoft Office Outlook ...................................................................... 121
Spam-Verarbeitung in Microsoft Outlook Express (Windows Mail) anpassen ................................................ 123
Anpassen der Spam-Verarbeitung in The Bat! ............................................................................................... 123
Standardparameter für Anti-Spam wiederherstellen ............................................................................................ 124
Statistik für Anti-Spam ......................................................................................................................................... 124
ZUGRIFFSKONTROLLE ........................................................................................................................................... 126
Gerätekontrolle. Verwendung externer Geräte beschränken ............................................................................... 126
Gerätekontrolle. Verbieten von AutoPlay ............................................................................................................. 127
Statistik der Zugriffskontrolle ................................................................................................................................ 127
VIRENUNTERSUCHUNG DES COMPUTERS ......................................................................................................... 128
Start der Virensuche ................................................................ ............................................................................ 129
Erstellen einer Liste der Untersuchungsobjekte ................................................................................................... 130
Ändern der Sicherheitsstufe ................................................................................................................................. 131
Ändern der Aktion beim Fund einer Bedrohung ................................................................................................... 131
I N H A L T
Ändern des Typs der zu untersuchenden Objekte ............................................................................................... 133
Optimierung der Untersuchung ................................................................ ................................ ............................ 133
Untersuchung von zusammengesetzten Dateien ................................................................................................ 134
Untersuchungstechnologie .................................................................................................................................. 134
Untersuchungsmethode ändern ........................................................................................................................... 135
Leistung des Computers beim Ausführen von Aufgaben ..................................................................................... 136
Startmodus: Festlegen eines Benutzerkontos ..................................................................................................... 136
Startmodus: Erstellen eines Zeitplans ................................................................................................................. 136
Besonderheiten beim Start einer Untersuchungsaufgabe nach Zeitplan ................................ ............................. 137
Statistik über die Virensuche ............................................................................................................................... 138
Festlegen einheitlicher Untersuchungsparameter für alle Aufgaben .................................................................... 138
Standardmäßige Untersuchungseinstellungen wiederherstellen ......................................................................... 139
PROGRAMM-UPDATE ............................................................................................................................................. 140
Start des Updates ................................................................................................................................................ 141
Rollback zum vorherigen Update ......................................................................................................................... 142
Auswahl der Updatequelle ................................................................................................................................... 142
Regionseinstellungen........................................................................................................................................... 143
Verwendung eines Proxyservers ......................................................................................................................... 143
Startmodus: Festlegen eines Benutzerkontos ..................................................................................................... 144
Startmodus: Erstellen eines Zeitplans ................................................................................................................. 144
Ändern des Startmodus für die Updateaufgabe ................................................................................................... 145
Auswahl des Updateobjekts ................................................................................................................................. 145
Update aus einem lokalen Ordner ....................................................................................................................... 146
Statistik für das Update ........................................................................................................................................ 147
Mögliche Probleme beim Update ......................................................................................................................... 147
PROGRAMMPARAMETER ANPASSEN .................................................................................................................. 152
Schutz .................................................................................................................................................................. 154
Schutz des Computers deaktivieren / aktivieren ............................................................................................ 154
Anwendung beim Hochfahren des Betriebssystems starten. ......................................................................... 155
Verwendung der Technologie zur aktiven Desinfektion. ................................................................................ 155
Auswahl der Kategorien der erkennbaren Bedrohungen ............................................................................... 156
Anlegen der vertrauenswürdigen Zone .......................................................................................................... 156
Erstellen einer Ausnahmeregel................................................................................................................. 157
Erweiterte Einstellungen für eine Ausnahme ............................................................................................ 158
Zulässige Ausschlussmasken für Dateien ................................................................................................ 158
Zulässige Ausschlussmasken gemäß der Klassifikation der Viren-Enzyklopädie..................................... 159
Erstellen einer Liste der vertrauenswürdigen Anwendungen. ................................................................... 159
Export / Import von Komponenten der vertrauenswürdigen Zone ............................................................ 160
Export / Import der Einstellungen von Kaspersky Anti-Virus .......................................................................... 161
Wiederherstellen der Standardeinstellungen .................................................................................................. 161
Datei-Anti-Virus .................................................................................................................................................... 162
Mail-Anti-Virus ..................................................................................................................................................... 163
Proaktiver Schutz ................................................................................................................................................. 164
Anti-Spy ............................................................................................................................................................... 165
Anti-Hacker .......................................................................................................................................................... 165
Anti-Spam ............................................................................................................................................................ 166
Virensuche ........................................................................................................................................................... 167
Update ................................................................................................................................................................. 168
B E N U T Z E R H A N D B U C H
Parameter ............................................................................................................................................................ 168
Selbstschutz für das Programm ..................................................................................................................... 169
Kontrolle des Zugriffs auf das Programm. ...................................................................................................... 169
Arbeit des Programms auf einem Laptop. ...................................................................................................... 170
Größenbeschränkung für iSwift-Dateien ........................................................................................................ 170
Benachrichtigungen über die Ereignisse von Kaspersky Anti-Virus ............................................................... 171
Auswahl des Ereignistyps und der Methode zum Senden von Benachrichtigungen ................................ 171
Anpassen des Sendens von Benachrichtigungen per E-Mail ................................................................... 172
Parameter des Ereignisberichts................................................................................................................ 172
Aktive Elemente der Benutzeroberfläche ....................................................................................................... 173
Berichte und Speicher.......................................................................................................................................... 173
Prinzipien der Arbeit mit Berichten ................................................................................................................. 174
Anpassen der Berichtsparameter ................................................................ ................................................... 174
Quarantäne für möglicherweise infizierte Objekte .......................................................................................... 175
Arbeit mit Objekten in der Quarantäne ........................................................................................................... 176
Sicherungskopien gefährlicher Objekte .......................................................................................................... 176
Arbeit mit Sicherungskopien ........................................................................................................................... 176
Einstellungen für Quarantäne und Backup anpassen .................................................................................... 177
Netzwerk .............................................................................................................................................................. 177
Liste der zu kontrollierenden Ports erstellen .................................................................................................. 177
Untersuchung geschützter Verbindungen ...................................................................................................... 178
Untersuchung geschützter Verbindungen in Mozilla Firefox .......................................................................... 179
Untersuchung geschützter Verbindungen in Opera ....................................................................................... 180
NOTFALL-CD ............................................................................................................................................................ 181
Erstellen einer Notfall-CD zur Systemwiederherstellung...................................................................................... 182
Schritt 1. Quelle für Disk-Image wählen ......................................................................................................... 182
Schritt 2. Disk-Abbild kopieren (herunterladen) .............................................................................................. 182
Schritt 3. Abbild-Datei aktualisieren ............................................................................................................... 183
Schritt 4. Remote-Computer hochfahren ........................................................................................................ 183
Schritt 5. Assistent abschließen ..................................................................................................................... 183
Hochfahren eines Computers mit Hilfe der Notfall-CD ......................................................................................... 184
Arbeit mit Kaspersky Rescue Disk aus der Befehlszeile ...................................................................................... 186
Virensuche ..................................................................................................................................................... 187
Update von Kaspersky Anti-Virus ................................................................................................................... 188
Rollback zum vorherigen Update ................................................................................................................... 189
Anzeigen der Hilfe .......................................................................................................................................... 189
ÜBERPRÜFUNG DER EINSTELLUNGEN VON KASPERSKY ANTI-VIRUS ................................ ........................... 190
EICAR-"Testvirus" und seine Modifikationen ....................................................................................................... 190
Testen des Schutzes für HTTP-Datenverkehr ..................................................................................................... 192
Testen des Schutzes für SMTP-Datenverkehr ..................................................................................................... 192
Überprüfung der Einstellungen von Datei-Anti-Virus ........................................................................................... 192
Überprüfung der Einstellungen für eine Aufgabe zur Virensuche ........................................................................ 193
Überprüfung der Einstellungen für den Schutz vor unerwünschten E-Mails ........................................................ 193
ARTEN VON MELDUNGEN ...................................................................................................................................... 194
Verdächtiges Objekt wurde gefunden .................................................................................................................. 194
Desinfektion des Objekts ist nicht möglich ........................................................................................................... 195
Spezielle Desinfektionsprozedur ist erforderlich .................................................................................................. 196
Verdächtiges Objekt wurde gefunden .................................................................................................................. 196
I N H A L T
Gefährliches Objekt wurde im Datenstrom gefunden .......................................................................................... 197
Gefährliche Aktivität im System wurde erkannt .................................................................................................... 197
Eindringender Prozess (invader) wurde gefunden ............................................................................................... 198
Versteckter Prozess wurde gefunden ................................ ................................................................ .................. 198
Versuch zum Zugriff auf die Systemregistrierung wurde erkannt ......................................................................... 199
Versuch zur Umadressierung eines Systemfunktionsaufrufs wurde erkannt ....................................................... 200
Netzwerkaktivität eines Programms wurde erkannt ............................................................................................. 200
Netzwerkaktivität einer veränderten ausführbaren Datei wurde erkannt .............................................................. 201
Neues Netzwerk wurde gefunden ........................................................................................................................ 201
Phishing-Angriff wurde erkannt ................................................................ ................................ ............................ 202
Einwahlversuch wurde erkannt ............................................................................................................................ 202
Ein inkorrektes Zertifikat wurde gefunden ............................................................................................................ 203
BEDIENUNG DES PROGRAMMS ÜBER DIE BEFEHLSZEILE ............................................................................... 204
Anzeigen der Hilfe ............................................................................................................................................... 205
Virensuche ........................................................................................................................................................... 205
Programm-Update ............................................................................................................................................... 207
Rollback zum vorherigen Update ......................................................................................................................... 208
Beenden einer Komponente oder einer Aufgabe ................................................................ ................................. 208
Statistik über die Arbeit einer Komponente oder Aufgabe ................................................................................... 210
Export von Schutzparametern ............................................................................................................................. 210
Import von Schutzparametern .............................................................................................................................. 210
Programm aktivieren ............................................................................................................................................ 211
Wiederherstellung einer Datei aus der Quarantäne ............................................................................................. 211
Programm beenden ............................................................................................................................................. 211
Anlegen einer Protokolldatei ................................................................................................................................ 212
Rückgabecodes der Befehlszeile ......................................................................................................................... 212
PROGRAMM ÄNDERN, REPARIEREN ODER LÖSCHEN ...................................................................................... 214
Programm mit Hilfe des Installationsassistenten ändern, reparieren oder löschen .............................................. 214
Schritt 1. Startfenster des Installationsprogramms ................................ ......................................................... 214
Schritt 2. Operation wählen ............................................................................................................................ 215
Schritt 3. Operation zum Reparieren, Ändern oder Löschen des Programms abschließen ........................... 215
Programm über die Befehlszeile löschen............................................................................................................. 216
VERWALTUNG DER ANWENDUNG ÜBER KASPERSKY ADMINISTRATION KIT ................................................ 217
Anwendungssteuerung ........................................................................................................................................ 219
Programm starten und beenden. .................................................................................................................... 220
Programmparameter anpassen ...................................................................................................................... 221
Spezifische Parameter anpassen ................................................................................................................... 223
Aufgaben verwalten ................................................................................................................................ ............. 224
Aufgaben starten und beenden ...................................................................................................................... 225
Aufgabe erstellen ........................................................................................................................................... 226
Assistent für neue lokale Aufgaben ................................................................................................................ 227
Schritt 1. Allgemeine Angaben über die Aufgabe eingeben ..................................................................... 227
Schritt 2. Anwendung und Aufgabentyp wählen ....................................................................................... 227
Schritt 3. Parameter des gewählten Aufgabentyps anpassen .................................................................. 227
Schritt 4. Zeitplan anpassen ................................................................ ..................................................... 228
Schritt 5. Erstellen der Aufgabe abschließen ............................................................................................ 228
Aufgabenparameter anpassen ....................................................................................................................... 228
Verwaltung von Richtlinien ................................................................................................................................... 230
B E N U T Z E R H A N D B U C H
Richtlinie erstellen .......................................................................................................................................... 230
Assistent für neue Richtlinien ......................................................................................................................... 231
Schritt 1. Allgemeine Angaben über die Richtlinie eingeben .................................................................... 231
Schritt 2. Status der Richtlinie wählen ...................................................................................................... 231
Schritt 3. Import von Programmparametern ............................................................................................. 231
Schritt 4. Einstellung der Schutzparameter .............................................................................................. 231
Schritt 5. Anpassen des Kennwortschutzes ............................................................................................. 232
Schritt 6. Anpassen der vertrauenswürdigen Zone ................................................................................... 232
Schritt 7. Einstellungen für die Interaktion mit dem Benutzer ................................................................... 232
Schritt 8. Erstellen der Richtlinie abschließen........................................................................................... 232
Parameter einer Richtlinie anpassen ............................................................................................................. 233
VERWENDUNG DES CODES VON DRITTHERSTELLERN ................................ .................................................... 235
Bibliothek Boost-1.30.0 ........................................................................................................................................ 237
Bibliothek LZMA SDK 4.40, 4.43 ......................................................................................................................... 237
Bibliothek OPENSSL-0.9.8D ................................................................................................................................ 237
Bibliothek Windows Template Library 7.5 ............................................................................................................ 239
Bibliothek Windows Installer XML (WiX) toolset 2.0 ............................................................................................ 240
Bibliothek ZIP-2.31 .............................................................................................................................................. 243
Bibliothek ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3.................................................................................... 244
Bibliothek UNZIP-5.51 ......................................................................................................................................... 245
Bibliothek LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.................................................................................... 245
Bibliothek LIBJPEG-6B ........................................................................................................................................ 247
Bibliothek LIBUNGIF-4.1.4 ................................................................................................................................... 249
Bibliothek PCRE-3.0 ................................ ................................ ................................................................ ............ 249
Bibliothek REGEX-3.4A ....................................................................................................................................... 250
Bibliothek MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ................................................................................. 251
Bibliothek MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ...................................................................... 251
Bibliothek INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 ........................................ 251
Bibliothek CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 ........................ 251
Bibliothek COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ....................................................... 252
Bibliothek FMT-2002 ............................................................................................................................................ 252
Bibliothek EXPAT-1.95.2 ..................................................................................................................................... 252
Bibliothek LIBNKFM-0.1 ....................................................................................................................................... 253
Bibliothek PLATFORM INDEPENDENT IMAGE CLASS ..................................................................................... 253
Bibliothek NETWORK KANJI FILTER (PDS VERSION)-2.0.5 ............................................................................. 254
Bibliothek DB-1.85 ............................................................................................................................................... 254
Bibliothek LIBNET-1991, 1993 ............................................................................................................................. 254
Bibliothek GETOPT-1987, 1993, 1994................................................................................................................. 255
Bibliothek MERGE-1992, 1993 ............................................................................................................................ 256
Bibliothek FLEX PARSER (FLEXLEXER)-V. 1993 .............................................................................................. 256
Bibliothek STRPTIME-1.0 .................................................................................................................................... 257
Bibliothek ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ............................................................................... 257
Bibliothek OUTLOOK2K ADDIN-2002 ................................................................................................................. 258
Bibliothek STDSTRING- V. 1999 ......................................................................................................................... 258
Bibliothek T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 .................................................... 259
Bibliothek NTSERVICE- V. 1997 ......................................................................................................................... 259
Bibliothek SHA-1-1.2............................................................................................................................................ 259
Bibliothek COCOA SAMPLE CODE- V. 18.07.2007 ............................................................................................ 260
I N H A L T
Bibliothek PUTTY SOURCES-25.09.2008 ........................................................................................................... 261
Andere Informationen .......................................................................................................................................... 261
GLOSSAR ................................................................................................................................................................. 262
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE .................................................................. 271
KASPERSKY LAB ..................................................................................................................................................... 278
SACHREGISTER ................................ ................................................................ ................................ ...................... 279

EINLEITUNG

IN DIESEM ABSCHNITT
Lieferumfang ................................................................................................................................................................... 12

Service für registrierte Benutzer ...................................................................................................................................... 12

Hard- und Softwarevoraussetzungen für das System ..................................................................................................... 13

LIEFERUMFANG

Kaspersky Internet Security kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop (z.B.
http://www.kaspersky.com/de, Abschnitt E-Store) erworben werden.
Wurde das Programm in einer CD-Box erworben, gehören zum Lieferumfang des Programms:
Versiegelter Umschlag mit Installations-CD, auf der die Programmdateien und die Dokumentation im PDF-
Format gespeichert sind.
Benutzerhandbuch in gedruckter Form (wenn diese Position im Auftrag enthalten war) oder Benutzerhandbuch.
Schlüsseldatei für die Anwendung (auf einer speziellen Diskette gespeichert).

Lizenzvertrag

Bevor Sie den Umschlag mit der CD (oder den Disketten) aufbrechen, lesen Sie sich bitte die Lizenzvereinbarung sorgfältig durch.
Beim Erwerb von Kaspersky Anti-Virus in einem Online-Shop kopieren Sie das Produkt von der Kaspersky-Lab-
Internetseite. Die Distribution enthält neben dem eigentlichen Produkt auch die vorliegende Dokumentation. Eine Schlüsseldatei wird Ihnen nach Eingang der Bezahlung per E-Mail zugeschickt.
LIZENZVERTRAG
Die Lizenzvereinbarung ist ein juristischer Vertrag zwischen Ihnen und Kaspersky Lab ZAO, in dem steht, unter welchen Bedingungen Sie das von Ihnen gekaufte Programm gebrauchen dürfen.
Lesen Sie sich die Lizenzvereinbarung genau durch!
Wenn Sie die Bedingungen der Lizenzvereinbarung nicht annehmen, können Sie die Box an den Fachhändler zurückgeben, bei dem Sie sie gekauft haben, und Sie bekommen Ihr Geld zurück. Der Umschlag mit der Installations-CD
(oder Disketten) muss noch versiegelt sein.
Wenn Sie den versiegelten Umschlag mit der Installations-CD (oder den Disketten) öffnen, nehmen Sie dadurch alle Bedingungen in der Lizenzvereinbarung an.
SERVICE FÜR REGISTRIERTE BENUTZER
Kaspersky Lab bietet legalen Benutzern ein breites Spektrum an Serviceleistungen, die eine gesteigerte Effektivität von Kaspersky Anti-Virus ermöglichen.
E I N L E I T U N G
Wenn Sie eine Lizenz erwerben, werden Sie ein registrierter Benutzer und während der Gültigkeitsdauer der Lizenz können Sie folgende Leistungen in Anspruch nehmen:
stündliches Update der Programm-Datenbanken und Nutzung neuer Versionen des betreffenden
Softwareprodukts.
Beratung bei Fragen zur Installation, Konfiguration und Nutzung des Programms per Telefon und E-Mail.
Benachrichtigung bei Herausgabe von neuen Kaspersky-Lab-Programmen und bei neu aufgetauchten Viren.
Dieser Service wird Benutzern geboten, die den Newsletter von Kaspersky Lab auf der Webseite des Technischen Supports (http://support.kaspersky.de/subscribe/) abonniert haben.
Es werden allerdings keine Fragen zu Funktion und Gebrauch von Betriebssystemen, zu Programmen von Dritten sowie zu verschiedenen Technologien beantwortet.

HARD- UND SOFTWAREVORAUSSETZUNGEN FÜR DAS SYSTEM

Um die normale Funktionsfähigkeit von Kaspersky Anti-Virus 6.0 zu gewährleisten, muss der Computer mindestens folgende Voraussetzungen erfüllen:
Allgemeine Anforderungen:
300 MB freier Speicher auf der Festplatte.
Microsoft Internet Explorer 6.0 oder höher (für das Update der Datenbanken und Programm-Module über das
Internet).
Microsoft Windows Installer 2.0 oder höher.
Microsoft Windows 2000 Professional (Service Pack 4 Rollup 1), Microsoft Windows XP Professional (Service Pack 2 oder höher), Microsoft Windows XP Professional x64 (Service Pack 2 oder höher):
Prozessor Intel Pentium 300 MHz 32-Bit (x86) / 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor).
256 MB Arbeitsspeicher.
Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 oder höher), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 oder höher), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:
Prozessor Intel Pentium 800 MHz 32-Bit (x86) / 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor).
512 MB Arbeitsspeicher.
KASPERSKY ANTI-VIRUS 6.0 FÜR
IN DIESEM ABSCHNITT

Suche nach Informationen über das Programm .............................................................................................................. 14

Neuerungen in Kaspersky Anti-Virus 6.0 für Windows Workstation MP4 ........................................................................ 16
Schutzprinzipien von Kaspersky Anti-Virus ..................................................................................................................... 18
IN DIESEM ABSCHNITT

Informationsquellen zur selbständigen Recherche .......................................................................................................... 14

Kontaktaufnahme mit der Vertriebsabteilung ................................................................................................................... 15
Kontaktaufnahme mit dem Technischen Support ............................................................................................................ 15
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................................ 16
WINDOWS WORKSTATION MP4
Kaspersky Anti-Virus 6.0 für Windows Workstation ist eine neue Generation des Informationsschutzes.
Der Hauptunterschied zwischen Kaspersky Anti-Virus 6.0 für Windows Workstation MP4 und anderen Produkten, einschließlich älterer Produkte von Kaspersky Lab, besteht in der komplexen Methode zum Schutz der Daten auf einem Benutzercomputer.
SUCHE NACH INFORMATIONEN ÜBER DAS PROGRAMM
Wenn Sie Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky Anti-Virus haben, können Sie schnell eine Antwort darauf erhalten.
Kaspersky Lab bietet unterschiedliche Informationsquellen zu dem Programm an. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer Frage unter diesen Quellen wählen.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN RECHERCHE
Bei Fragen über die Anwendung stehen folgende Informationsquellen zur Verfügung:
Seite über das Programm auf der Webseite von Kaspersky Lab.
Seite über das Programm auf der Webseite des Technischen Supports (in der Wissensdatenbank).
elektronisches Hilfesystem
Dokumentationen.
Seite über das Produkt auf der Webseite von Kaspersky Lab
http://www.kaspersky.com/de/anti-virus_windows_workstation
K A S P E R S K Y A N T I - V I R U S 6 . 0 F Ü R WI N D O W S WO R K S T A T I O N M P 4
Auf dieser Seite finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten.
Seite auf der Webseite des Technischen Supports (Wissensdatenbank)
http://support.kaspersky.com/de/wks
Auf dieser Seite finden Sie Artikel, die von Spezialisten des Technischen Supports veröffentlicht wurden.
Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und
Verwendung vom Programm. Sie sind nach Themen wie "Arbeit mit Schlüsseldateien", "Konfiguration des Datenbank-Updates" oder "Beheben von Störungen bei der Arbeit" angeordnet. Die Artikel können auch Fragen
behandeln, die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen. Außerdem können sie allgemeine Neuigkeiten über den Technischen Support enthalten.
Elektronisches Hilfesystem
Im Lieferumfang des Programms ist eine vollständige und kontextorientierte Hilfedatei enthalten. Sie bietet
Informationen zu folgenden Aspekten der Verwaltung des Computerschutzes: Anzeige des Schutzstatus,
Untersuchung bestimmter Computerbereiche auf Viren, Ausführen anderer Aufgaben, sowie Informationen zu jedem
Fenster der Anwendung: Liste und Beschreibung der in einem Fenster vorhandenen Parameter und Liste der
ausführbaren Aufgaben. Um die Hilfe zu öffnen, klicken Sie im entsprechenden Fenster auf die Schaltfläche Hilfe oder auf die Taste <F1>.
Dokumentation
Zum Lieferumfang von Kaspersky Anti-Virus gehört das Dokument Benutzerhandbuch (im PDF-Format). Dieses
Dokument enthält eine Beschreibung der Funktionen und Möglichkeiten der Anwendung und beschreibt die
wichtigsten Funktionsalgorithmen.

KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG

Bei Fragen zur Auswahl oder zum Kauf von Kaspersky Anti-Virus sowie zur Verlängerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in unserer Zentrale in Moskau unter folgenden Telefonnummern zur Verfügung:
+7 (495) 797-87-00 , +7 (495) 645-79-39, +7 (495) 956-70-00
Die Beratung kann auf Englisch oder Russisch erfolgen.
Sie können sich mit Ihrer Frage auch unter folgender Adresse per E-Mail an die Mitarbeiter der Vertriebsabteilung wenden: sales@kaspersky.com.

KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT

Wenn Sie die Kaspersky Anti-Virus bereits erworben haben, können Sie von den Spezialisten des Technischen Supports per Telefon oder über das Internet Informationen darüber erhalten.
Die Support-Spezialisten beantworten Ihre Fragen, die die Installation und Verwendung des Programms betreffen und nicht in der Hilfe beschrieben werden, und helfen Ihnen dabei, die Folgen von Virenangriffen zu beheben, wenn Ihr Computer infiziert wurde.
Bevor Sie sich an den Technischen Support wenden, lesen Sie sich bitte zuvor die Supportrichtlinien (http://support.kaspersky.com/de/support/rules) durch.
E-Mail-Anfrage an den Technischen Support
Sie können Ihre Frage den Spezialisten des Technischen Supports stellen. Füllen Sie dazu das Webformular im System für Kundenanfragen Helpdesk aus (http://support.kaspersky.ru/helpdesk.html?LANG=de).
B E N U T Z E R H A N D B U C H
Die Anfrage kann in deutscher, englischer, französischer, spanischer oder russischer Sprache gestellt werden.
Um eine E-Mail-Anfrage zu stellen, ist die Angabe der Kundennummer, die Sie bei der Anmeldung auf der Webseite des Technischen Supports erhalten haben, und des Kennworts erforderlich.
Wenn Sie noch nicht als Benutzer eines Kaspersky-Lab-Programms registriert sind, können Sie ein Anmeldeformular (https://support.kaspersky.com/ru/personalcabinet/Registration/Form/?LANG=de) ausfüllen. Geben Sie bei der Anmeldung den Aktivierungscode des Programms oder den Namen der Schlüsseldatei an.
Die Support-Spezialisten werden Ihre Frage in Ihrem Personal Cabinet Personal Cabinet (https://support.kaspersky.com/de/PersonalCabinet) und per E-Mail an die in der Anfrage angegebene Adresse beantworten.
Beschreiben Sie im Webformular das aufgetretene Problem möglichst genau. Machen Sie in den obligatorisch auszufüllenden Feldern folgende Angaben:
Typ der Anfrage. Wählen Sie das Thema aus, zu dem Ihr Problem gehört (z.B. "Problem bei der
Installation/Deinstallation des Produkts" oder "Problem bei der Suche/Desinfektion von Viren". Wenn keine der Kategorien zutrifft, wählen Sie den Punkt "Allgemeine Frage".
Name und Versionsnummer des Programms.
Anfragetext. Beschreiben Sie das Problem möglichst genau.
Kundennummer und Kennwort. Geben Sie die Kundennummer und das Kennwort an, die Sie bei der
Anmeldung auf der Support-Webseite erhalten haben.
E-Mail-Adresse. An diese Adresse werden die Support-Spezialisten Ihre Anfrage beantworten.
Technischer Support am Telefon
Zur Lösung dringender Probleme können Sie Ihren lokalen Technischen Support anrufen. Wenn Sie sich an den
russischsprachigen (http://support.kaspersky.ru/support/support_local) oder internationalen (http://support.kaspersky.com/de/support/international) Technischen Support wenden, um Hilfe zu erhalten,
vergessen Sie bitte nicht, die dafür erforderlichen Informationen (http://support.kaspersky.com/de/support/details) über Ihren Computer und das installierte Antiviren-Programm bereitzuhalten. Dadurch können unsere Spezialisten Ihnen möglichst schnell helfen.

DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM

Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit
anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.

NEUERUNGEN IN KASPERSKY ANTI-VIRUS 6.0 FÜR WINDOWS WORKSTATION MP4

Kaspersky Anti-Virus 6.0 ist ein universelles Programm für den Informationsschutz. Das Programm schützt nicht nur vor Viren, sondern auch vor Spam und Netzwerkangriffen. Die Programmkomponenten können den Computer außerdem vor
unbekannten Bedrohungen und vor Internetbetrug schützen, sowie den Internetzugriff der Computerbenutzer
kontrollieren.
K A S P E R S K Y A N T I - V I R U S 6 . 0 F Ü R WI N D O W S WO R K S T A T I O N M P 4
Der komplexe Schutz wird auf allen Kanälen gewährleistet, auf denen Daten eingehen und übertragen werden. Flexible Einstellungsmöglichkeiten für alle Komponenten erlauben es, Kaspersky Anti-Virus präzise an die Erfordernisse eines
konkreten Benutzers anzupassen.
Im Folgenden werden die Neuerungen in Kaspersky Anti-Virus 6.0 ausführlich beschrieben.
Neuerungen im Schutz:
Der neue Antiviren-Kern, auf dem Kaspersky Anti-Virus basiert, erhöht die Effektivität der Suche nach
schädlichen Programmen. Außerdem wird durch den neuen Antiviren-Kern die Geschwindigkeit für die
Virenuntersuchung des Systems wesentlich gesteigert. Dies wird erreicht durch eine verbesserte Objektverarbeitung und eine optimierte Nutzung der Computerressourcen (speziell bei Plattformen mit Zwei­und Vierkernprozessoren).
Neuer heuristischer Analysator, der eine erhöhte Effektivität bei der Erkennung und Sperrung bisher
unbekannter Malware bietet. Wenn die Signatur eines Programms nicht in den Antiviren-Datenbanken enthalten ist, emuliert der heuristische Analysator den Start des Programms in einer isolierten virtuellen Umgebung. Diese
Methode ist ungefährlich und erlaubt es, alle Funktionen eines Programms zu analysieren, bevor es unter realen
Bedingungen gestartet wird.
Die neue Komponente Zugriffskontrolle bietet die Kontrolle über die Arbeit des Benutzers mit externen Ein- und
Ausgabegeräten. Dadurch wird Administratoren erlaubt, den Zugriff auf externe USB-Speicher, Multimedia- Geräte und andere Datenspeichergeräte zu beschränken.
Die Komponenten Firewall und Proaktiver Schutz wurden wesentlich verbessert (Firewall: Die Effektivität der
Komponente wurde erhöht und die Unterstützung des Protokolls IPv6 wurde hinzugefügt. - Proaktiver Schutz:
Die Liste der Ereignisse, die von der Komponente verarbeitet werden, wurde erweitert).
Der Vorgang für das Programm-Update wurde optimiert: Ein Neustart des Computers ist jetzt nur noch in
seltenen Fällen erforderlich.
Eine Untersuchung des Datenverkehrs von ICQ und MSN wurde hinzugefügt. Dadurch wird die sichere Arbeit
mit Internet-Messengern gewährleistet.
Neuerungen auf der Programmoberfläche:
Das Interface bietet einfachen und komfortablen Zugriff auf alle Programmkomponenten.
Das Interface ist für die Administratoren kleiner Netzwerke und großer Firmennetzwerke ausgelegt.
Neuerungen bei der Arbeit mit Kaspersky Administration Kit:
Kaspersky Administration Kit dient der bequemen und einfachen Verwaltung des Schutzsystems eines
Unternehmens. Die Anwendung ermöglicht die zentrale Steuerung des Schutzsystems von Firmennetzwerken jeder Größe mit bis zu zehntausend Clients, einschließlich externer und mobiler Anwender.
Eine Möglichkeit zur Remote-Installation der Anwendung mit der letzten Version der Programm-Datenbanken
wurde realisiert.
Der Mechanismus, der für die Arbeit mit der Anwendung eingesetzt wird, wenn diese auf einem Remote-
Computer installiert ist, wurde optimiert (Die Richtlinienstruktur wurde überarbeitet).
Eine Möglichkeit zur Remote-Verwaltung der Komponenten Anti-Spam und Anti-Spy wurde hinzugefügt.
Beim Erstellen einer Richtlinie kann jetzt die Konfigurationsdatei der Anwendung verwendet werden.
In den Parametern gruppenbezogener Updateaufgaben können jetzt spezifische Parameter für mobile Benutzer
festgelegt werden.
Es ist jetzt möglich, Client-Computer, auf denen die Anwendung installiert ist, vorübergehend aus dem
Gültigkeitsbereich von Richtlinien und Gruppenaufgaben zu entnehmen (nach Eingabe des festgelegten
Kennworts).
B E N U T Z E R H A N D B U C H

SCHUTZPRINZIPIEN VON KASPERSKY ANTI-VIRUS

Der Schutz von Kaspersky Anti-Virus wird von den Bedrohungsquellen ausgehend aufgebaut. Für jede Gefahrenquelle ist eine separate Programmkomponente vorgesehen, die diese Quelle kontrolliert und schädliche Einwirkungen auf Benutzerdaten durch entsprechende Maßnahmen verhindert. Dieser Aufbau des Schutzsystems erlaubt es, das
Programm flexibel an die Erfordernisse eines konkreten Benutzers oder Unternehmens anzupassen.
Kaspersky Anti-Virus umfasst:
Schutzkomponenten (s. S. 18), die den Echtzeitschutz Ihres Computers auf allen Kanälen gewährleisten, über
die Daten empfangen und übertragen werden.
Untersuchungsaufgaben (s. S. 19), mit denen der gesamte Computer oder einzelne Dateien, Ordner, Laufwerke
oder Bereiche auf Viren untersucht werden können.
Update (s. S. 19), das den aktuellen Zustand der internen Programm-Module sowie der Datenbanken, die für
die Suche nach schädlichen Programmen und zum Erkennen von Netzwerkangriffen und Spam-Mails verwendet werden, aufrechterhält.
Servicefunktionen (s. Abschnitt "Servicefunktionen des Programms" s. S. 19), die Informationen über die Arbeit

SCHUTZKOMPONENTEN

Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet:
mit dem Programm bieten und es erlauben, die Programmfunktionalität zu erweitern.
Datei-Anti-Virus (s. S. 47)
Datei-Anti-Virus kontrolliert das Dateisystem des Computers. Er untersucht auf Ihrem Computer und auf allen angeschlossenen Laufwerken alle Dateien, die geöffnet, gestartet und gespeichert werden. Jeder Zugriff auf eine Datei wird von Kaspersky Anti-Virus abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht. Eine Datei wird nur dann zur Arbeit freigegeben, wenn die Datei virenfrei ist oder erfolgreich vom Programm
desinfiziert wurde. Wenn die Desinfektion der Datei aus bestimmten Gründen nicht möglich ist, wird sie gelöscht, dabei wird eine Kopie der Datei im Backup abgelegt oder in die Quarantäne verschoben.
Mail-Anti-Virus (s. S. 58)
Mail-Anti-Virus untersucht alle ein- und ausgehenden E-Mails auf Ihrem Computer. Er analysiert E-Mails auf die Existenz von Schadprogrammen. Eine E-Mail wird nur dann dem Adressaten zugestellt, wenn sie keine gefährlichen Objekte enthält. Außerdem analysiert die Komponente E-Mails im Hinblick auf Phishing.
IM-Anti-Virus (s. S. 68)
Web-Anti-Virus fängt die Ausführung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls Sie gefährlich sind. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle. Außerdem analysiert die Komponente Webseiten im Hinblick auf Phishing.
Proaktiver Schutz (s. S. 75)
Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten
Programme. Aufgrund der auszuführenden Aktionen entscheidet Kaspersky Anti-Virus, ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt.
Anti-Spy (s. S. 86)
Anti-Spy verhindert die unerlaubte Anzeige von Werbung (Banner, Popups) und fängt Dialer ab und blockiert sie.
Anti-Hacker (s. S. 90)
K A S P E R S K Y A N T I - V I R U S 6 . 0 F Ü R WI N D O W S WO R K S T A T I O N M P 4
Anti-Hacker schützt Ihren Computer bei der Arbeit im Internet und anderen Netzwerken. Er kontrolliert ausgehende und eingehende Verbindungen und überwacht Ports und Datenpakete.
Anti-Spam (s. S. 107)
Anti-Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E-Mail auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Außerdem kann in Anti-Spam die Spam­Verarbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden. Außerdem analysiert die Komponente E-Mails im Hinblick auf Phishing.
Gerätekontrolle (s. S. 126)
Die Komponente dient der Kontrolle über den Zugriff von Benutzern auf externe Geräte, die mit dem Computer verbunden werden. Zusätzlich kann mit der Zugriffskontrolle der Zugriff von Anwendungen auf externe Geräte (USB­, Firewire-, Bluetooth-Geräte usw.) beschränkt werden.

AUFGABEN ZUR VIRENSUCHE

Es ist sehr wichtig, regelmäßig eine vollständige Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen, die nicht von den Schutzkomponenten
erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Kaspersky Anti-Virus verfügt über folgende Aufgaben zur Virensuche: Virensuche
Untersuchung von Objekten, die der Benutzer festlegt. Sie können ein beliebiges Objekt des Dateisystems auf dem
Computer untersuchen.
Vollständige Suche
Ausführliche Untersuchung des Systems. Standardmäßig werden folgende Objekte untersucht: Systemspeicher,
Objekte, die beim Systemstart gestartet werden, Systemwiederherstellung, Mail-Datenbanken, Festplatten, Wechseldatenträger und Netzlaufwerke.
Schnelle Suche
Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen werden.

UPDATE

Um stets bereit zu sein, Netzwerkangriffe abzuwehren und Viren oder andere gefährliche Programme zu neutralisieren, ist es unerlässlich, Kaspersky Anti-Virus immer auf dem neusten Stand zu halten. Dazu dient die Komponente Update. Sie ist für die Aktualisierung der Datenbanken und Module verantwortlich, die bei der Arbeit des Programms verwendet
werden.
Der Dienst zur Update-Verteilung erlaubt es, die Updates für Datenbanken und Programm-Module, die von den Kaspersky-Lab-Updateservern heruntergeladen wurden, in einem lokalen Ordner zu speichern. Dieser Ordner kann anderen Netzwerkcomputern als Updatequelle dienen, um Datenverkehr einzusparen.

SERVICEFUNKTIONEN DES PROGRAMMS

Kaspersky Anti-Virus verfügt über eine Reihe von Servicefunktionen. Sie dienen dazu, den aktuellen Zustand des Programms aufrechtzuerhalten, die Optionen des Programms zu erweitern und bei der Arbeit Hilfe zu leisten.
Datenverwaltung und Berichte
Bei der Arbeit der Anwendung wird für jede Schutzkomponente, Untersuchungsaufgabe und Updateaufgabe der Anwendung ein Bericht erstellt. Er enthält Informationen über die ausgeführten Operationen und die
B E N U T Z E R H A N D B U C H
Arbeitsergebnisse. Dadurch können Sie jederzeit Details über die Arbeit einer beliebigen Aufgabe nachlesen. Sollten Probleme auftreten, dann können Sie die Berichte an Kaspersky Lab schicken, damit unsere Experten die Situation analysieren und Ihnen möglichst schnell helfen können.
Alle im Hinblick auf die Sicherheit verdächtigen Objekte werden von Kaspersky Anti-Virus in den speziellen Speicher Quarantäne verschoben. Sie werden dort in verschlüsselter Form gespeichert, um eine Infektion des Computers auszuschließen. Sie können die Quarantäneobjekte auf Viren untersuchen, am ursprünglichen Ort wiederherstellen oder löschen. Außerdem können Sie verdächtige Objekte manuell in die Quarantäne verschieben. Alle Objekte, die
sich aufgrund der Untersuchung als virenfrei erweisen, werden automatisch am ursprünglichen Ort wiederhergestellt.
Im Backup werden Kopien von Objekten gespeichert, die von der Anwendung desinfiziert und gelöscht wurden. Diese Kopien werden angelegt, um bei Bedarf die Objekte oder ein Bild der Infektion wiederherzustellen. Auch die
Sicherungskopien der Objekte werden in verschlüsselter Form gespeichert, um eine Infektion des Computers auszuschließen.
Sie können ein Objekt aus dem Backup am ursprünglichen Ort wiederherstellen oder die Sicherungskopie löschen.
Notfall-CD
Die Rettungs-Disk dient zur Untersuchung und Desinfektion infizierter x86-kompatibler Computer. Sie kommt dann zum Einsatz, wenn der Infektionsgrad so hoch ist, dass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren-Anwendungen oder Desinfektionstools möglich ist.
Lizenz
Beim Kauf von Kaspersky Anti-Virus wird zwischen Ihnen und Kaspersky Lab ein Lizenzvertrag abgeschlossen, auf
dessen Grundlage Sie die Anwendung verwenden dürfen und für einen festgelegten Zeitraum Zugriff auf Updates für
die Programm-Datenbanken und auf den Technischen Support erhalten. Die Nutzungsdauer sowie andere Informationen, die für die vollfunktionale Arbeit der Anwendung erforderlich sind, sind in der Lizenz angegeben.
Mit der Funktion Lizenz können Sie ausführliche Informationen über die von Ihnen verwendete Lizenz erhalten. Außerdem können Sie damit eine neue Lizenz erwerben oder die Gültigkeit der aktiven Lizenz verlängern.
Support
Alle registrierten Benutzer von Kaspersky Anti-Virus können den Technischen Support-Service in Anspruch nehmen. Verwenden Sie die Funktion Support, um zu erfahren, wo Sie technische Unterstützung erhalten können.
Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum für die Kaspersky-Lab-Produkte oder können auf der Support-Webseite ein Formular mit einer Fehlermeldung oder Rückmeldung über die Arbeit des Programms senden.
Zusätzlich stehen Ihnen der Online-Service des technischen Kundendiensts und die Dienste für das Personal Cabinet des Benutzers zur Verfügung. Natürlich können Sie sich auch telefonisch an unsere Mitarbeiter wenden, um
bei der Arbeit mit Kaspersky Anti-Virus Hilfe zu erhalten.
INSTALLATION VON KASPERSKY ANTI-
IN DIESEM ABSCHNITT
Installation mit Hilfe des Installationsassistenten ............................................................................................................. 21
Installation mit Hilfe des Installationsassistenten aus der Befehlszeile ........................................................................... 25
Installation über Gruppenrichtlinienobjekt-Editor (Group Policy Object) .......................................................................... 26
VIRUS 6.0
Es bestehen mehrere Möglichkeiten, um Kaspersky Anti-Virus 6.0 für Windows Workstation auf dem Computer zu installieren:
lokale Installation – Installation der Anwendung auf einem einzelnen Computer. Für den Start und die
Durchführung der Installation ist der direkte Zugriff auf diesen Computer erforderlich. Für die lokale Installation
stehen zwei Modi zur Auswahl:
interaktiver Modus mit Hilfe des Installationsassistenten für das Programm (s. Abschnitt "Installation mit
Hilfe des Installationsassistenten" s. S. 21). Dieser Modus erfordert während der Installation bestimmte Aktionen des Benutzers.
Silent-Modus. In diesem Fall wird die Programminstallation aus der Befehlszeile gestartet und erfordert
während des Installationsvorgangs keine weiteren Aktionen des Benutzers (s. Abschnitt "Installation der Anwendung aus der Befehlszeile" s. S. 25).
Remote-Installation Installation der Anwendung auf Netzwerkcomputern. Die Installation erfolgt im Remote-
Modus vom Arbeitsplatz des Administrators aus und unter Einsatz von:
Programmkomplex Kaspersky Administration Kit (s. "Handbuch zur Einführung von Kaspersky
Administration Kit");
Domain-Gruppenaufgaben für Microsoft Windows Server 2000/2003 (s. Abschnitt "Installation über
Gruppenrichtlinienobjekt-Editor (Group Policy Object)" s. S. 26).
Es wird empfohlen, vor dem Beginn der Installation von Kaspersky Anti-Virus (auch bei der Remote-Installation) alle laufenden Anwendungen zu schließen.

INSTALLATION MIT HILFE DES INSTALLATIONSASSISTENTEN

Um Kaspersky Anti-Virus auf Ihrem Computer zu installieren, starten Sie die Distributionsdatei auf der Produkt-CD.
Die Installation der Anwendung von einer Distribution, die aus dem Internet heruntergeladen wurde, ist mit der Installation der Anwendung von einer Distributions-CD vollkommen identisch.
Der Installer ist wie ein Assistent aufgemacht. In jedem Fenster stehen verschiedene Schaltflächen, um den Installationsvorgang zu verwalten. Es folgt eine kurze Beschreibung:
WeiterVorgang wird angenommen und es geht weiter zum nächsten Schritt im Installationsvorgang.
B E N U T Z E R H A N D B U C H
Zurück – Rückkehr zum vorangegangenen Schritt der Installation.
Abbrechen – Installation des Produkts abbrechen.
Fertig – Installationsvorgang des Programms auf dem Computer wird beendet.
Betrachten wir die einzelnen Schritte des Installationsvorgangs ausführlich.

SCHRITT 1. ÜBERPRÜFEN DES SYSTEMS AUF DIE INSTALLATIONSVORAUSSETZUNGEN

Bevor das Programm auf Ihrem Computer installiert wird, werden das installierte Betriebssystem und die vorhandenen
Service Packs auf Übereinstimmung mit den Softwarevoraussetzungen für die Installation überprüft. Außerdem wird überprüft, ob die erforderlichen Programme auf dem Computer vorhanden sind und ob Sie über die zur Programminstallation notwendigen Rechte verfügen.
Sollte eine bestimmte Voraussetzung nicht erfüllt sein, dann erscheint eine entsprechende Meldung auf dem Bildschirm.
Es wird empfohlen, vor der Installation der Kaspersky-Lab-Anwendung die erforderlichen Programme und mit Hilfe des Diensts Windows Update die fehlenden Service Packs zu installieren.

SCHRITT 2. STARTFENSTER DES INSTALLATIONSVORGANGS

Wenn Ihr System alle Voraussetzungen erfüllt, erscheint sofort nach dem Start der Distributionsdatei auf dem Bildschirm das Startfenster, das Informationen über den Beginn der Installation von Kaspersky Anti-Virus auf dem Computer enthält.
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter. Klicken Sie auf Abbrechen, um die Installation zu verwerfen.

SCHRITT 3. LESEN DES LIZENZVERTRAGS

Das folgende Fenster des Installationsprogramms enthält den Lizenzvertrag, der zwischen Ihnen und Kaspersky Lab geschlossen wird. Bitte lesen Sie den Vertrag aufmerksam. Wenn Sie allen Punkten des Vertrags zustimmen, wählen Sie
die Variante Ich akzeptiere die Bedingungen des Lizenzvertrags und klicken Sie auf die Schaltfläche Weiter. Die Installation wird fortgesetzt.
Zum Ablehnen klicken Sie auf die Schaltfläche Abbrechen.

SCHRITT 4. INSTALLATIONSORDNER WÄHLEN

Beim nächsten Schritt der Installation von Kaspersky Anti-Virus wird festgelegt, in welchem Ordner des Computers die Anwendung installiert werden soll. Der Standardpfad lautet:
<Laufwerk> Program Files Kaspersky Lab Kaspersky Anti-Virus 6.0 für Windows Workstation
MP4 – für 32-Bit-Systeme.
<Laufwerk> Program Files (х86) Kaspersky Lab Kaspersky Anti-Virus 6.0 für Windows
Workstation MP4 – für 64-Bit-Systeme.
Sie können einen anderen Ordner wählen. Klicken Sie dazu auf die Schaltfläche Durchsuchen und wählen Sie im standardmäßigen Auswahlfenster einen Ordner aus oder geben Sie den Pfad des Ordners im entsprechenden
Eingabefeld an.
Falls Sie den vollständigen Pfad des Ordners manuell angeben, beachten Sie, dass er aus maximal 200 Zeichen
bestehen und keine Sonderzeichen enthalten darf.
I N S T A L L A T I O N V O N K A S P E R S K Y A N T I - V I R U S 6.0
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.

SCHRITT 5. PROGRAMMEINSTELLUNGEN EINER VORGÄNGERVERSION VERWENDEN

Auf dieser Etappe können Sie festlegen, ob für die Arbeit des Programms die Schutzeinstellungen, die Programm­Datenbanken und die Anti-Spam-Datenbank verwendet werden sollen, die auf Ihrem Computer bei der Deinstallation einer älteren Version von Kaspersky Anti-Virus 6.0 gespeichert wurden.
Es wird detailliert betrachtet, wie sich die oben beschriebenen Optionen nutzen lassen.
Wenn auf Ihrem Computer zuvor eine ältere Version (Build) von Kaspersky Anti-Virus installiert war und Sie bei der Deinstallation die Programm-Datenbanken auf dem Computer gespeichert haben, können Sie diese in der zu
installierenden Version verwenden. Setzen Sie dazu das Häkchen im Kontrollkästchen Programm-Datenbanken. Die ursprünglich mitgelieferten Datenbanken werden nicht auf Ihren Computer kopiert.
Um die Schutzparameter zu verwenden, die Sie in der vorherigen Version angepasst und auf dem Computer gespeichert
haben, aktivieren Sie das Kontrollkästchen Funktionsparameter der Anwendung.
Es wird außerdem empfohlen, die Anti-Spam-Datenbank zu verwenden, wenn diese bei der Deinstallation der vorherigen Programmversion gespeichert wurde. Dadurch wird ein erneutes Training von Anti-Spam überflüssig. Um die bereits von
Ihnen erstellte Datenbank zu berücksichtigen, aktivieren Sie das Kontrollkästchen Anti-Spam-Datenbank.

SCHRITT 6. INSTALLATIONSTYP AUSWÄHLEN

Auf dieser Etappe können Sie festlegen, in welchem Umfang die Anwendung auf Ihrem installiert werden soll. Es sind zwei Varianten für die Installation vorgesehen:
Vollständig. In diesem Fall werden alle Komponenten von Kaspersky Anti-Virus auf Ihrem Computer installiert.
Nähere Informationen über die weiteren Installationsschritte s. Schritt 8.
Benutzerdefiniert. In diesem Fall können Sie die Programmkomponenten auswählen, die auf dem Computer installiert werden sollen. Details s. Schritt.7.
Klicken Sie auf die entsprechende Schaltfläche, um einen Installationstyp auszuwählen.
SCHRITT 7. PROGRAMMKOMPONENTEN FÜR INSTALLATION
AUSWÄHLEN
Dieser Schritt des Installationsassistenten wird nur bei der benutzerdefinierten Programminstallation ausgeführt.
Bei der benutzerdefinierten Installation müssen Sie die Komponenten von Kaspersky Anti-Virus festlegen, die installiert werden sollen. Standardmäßig sind folgende Elemente für die Installation ausgewählt: alle Schutzkomponenten, die Komponente zur Virensuche, Connector zum Administrationsagenten für die Fernverwaltung der Anwendung über
Kaspersky Administration Kit.
Um eine Komponente zur anschließenden Installation auszuwählen, wird durch Linksklick auf das Symbol neben dem Komponentennamen das Menü geöffnet und der Punkt Die Komponente wird auf der lokalen Festplatte installiert gewählt. Informationen über die Schutzfunktion der ausgewählten Komponente und über den für ihre Installation auf der
Festplatte erforderlichen Platz werden im unteren Bereich des Installationsfensters genannt.
Genaue Angaben über den freien Platz auf den Festplatten Ihres Computers erhalten Sie durch Klick auf die Schaltfläche
Laufwerk. Die Informationen werden im folgenden Fenster angezeigt.
B E N U T Z E R H A N D B U C H
Für Komponenten, die nicht installiert werden sollen, wählen Sie im Kontextmenü die Variante Die Komponente wird nicht verfügbar sein. Beachten Sie, dass Sie auf den Schutz vor einer ganzen Reihe gefährlicher Programme
verzichten, wenn Sie eine bestimmte Komponente nicht installieren.
Klicken Sie auf die Schaltfläche Weiter, nachdem Sie die zur Installation gewünschten Komponenten gewählt haben. Um zur Liste mit den standardmäßig zu installierenden Komponenten zurückzugehen, klicken Sie auf die Schaltfläche
Zurück.

SCHRITT 8. FIREWALL VON MICROSOFT WINDOWS DEAKTIVIEREN

Dieser Schritt wird nur ausgeführt, wenn Kaspersky Anti-Virus auf einem Computer installiert wird, auf dem die Firewall von Microsoft Windows aktiviert ist und die Komponente Anti-Hacker zur Installation ausgewählt wurde.
Bei diesem Schritt der Installation von Kaspersky Anti-Virus wird Ihnen angeboten, die Firewall des Betriebssystems Microsoft Windows zu deaktivieren, weil die zu Kaspersky Anti-Virus gehörende Komponente Anti-Hacker bei der Arbeit
in einem Netzwerk umfassenden Schutz gewährleistet und ein zusätzlicher Schutz durch Mittel des Betriebssystems
nicht erforderlich ist.
Wenn Sie die Anti-Hacker als primäres Schutzwerkzeug für die Arbeit in einem Netzwerk verwenden möchten, klicken
Sie auf die Schaltfläche Weiter. Die Firewall von Microsoft Windows wird in diesem Fall automatisch deaktiviert.
Wenn Sie Ihren Computer mit Hilfe der Firewall von Microsoft Windows schützen möchten, wählen Sie die Variante
Firewall von Microsoft Windows verwenden. Die Komponente Anti-Hacker wird in diesem Fall zwar installiert, zur Vermeidung von Konflikten aber deaktiviert.

SCHRITT 9. NACH ANDEREN ANTIVIREN-ANWENDUNGEN SUCHEN

Auf dieser Etappe erfolgt die Suche nach anderen auf Ihrem Computer installierten Antiviren-Produkten (einschließlich Kaspersky-Lab-Produkte), deren gleichzeitige Verwendung mit Kaspersky Anti-Virus zu Konflikten führen kann.
Beim Erkennen von solchen Programmen auf Ihrem Computer wird die Liste auf dem Bildschirm angezeigt. Ihnen wird deren Deinstallation vorgeschlagen, bevor Sie mit der Installation fortsetzen.
Unter der Liste der gefundenen Antiviren-Anwendungen können Sie wählen, ob sie automatisch oder manuell entfernt werden sollen.
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.
SCHRITT 10. PROGRAMMINSTALLATION ABSCHLIEßEND
VORBEREITEN
Auf dieser Etappe können Sie die Installation des Programms auf Ihrem Computer abschließend vorbereiten.
Bei der Erstinstallation von Kaspersky Anti-Virus 6.0 sollte das Kontrollkästchen Installationsprozess schützen nicht
entfernt werden. Falls während der Programminstallation Fehler auftreten sollten, erlaubt es dieser Schutz, die Installation auf korrekte Weise rückgängig zu machen. Wenn die Anwendung nicht zum ersten Mal installiert wird, ist es empfehlenswert, dieses Kontrollkästchen zu entfernen.
Bei einer Remote-Installation des Programms auf dem Computer über Windows Remote Desktop wird empfohlen, das Häkchen im Kontrollkästchen Installationsvorgang schützen zu entfernen. Andernfalls kann es sein, dass der
Installationsvorgang nicht oder fehlerhaft durchgeführt wird.
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.
I N S T A L L A T I O N V O N K A S P E R S K Y A N T I - V I R U S 6.0
Während Komponenten von Kaspersky Anti-Virus installiert werden, die der Kontrolle des Netzwerkverkehrs dienen, werden bestehende Netzwerkverbindungen getrennt. Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt.

SCHRITT 11. INSTALLATIONSVORGANG ABSCHLIEßEN

Das Fenster Installation fertigstellen enthält Informationen über den Abschluss des Installationsvorgangs von Kaspersky Anti-Virus auf Ihrem Computer.
Klicken Sie auf die Schaltfläche Weiter, um den Konfigurationsassistenten zu starten.
Wenn für den korrekten Abschluss der Installation ein Neustart des Computers erforderlich ist, erscheint ein
entsprechender Hinweis auf dem Bildschirm.

INSTALLATION MIT HILFE DES INSTALLATIONSASSISTENTEN AUS DER BEFEHLSZEILE

Um Kaspersky Anti-Virus 6.0 für Windows Workstation zu installieren, geben Sie in der Befehlszeile ein:
msiexec /i <Paketname>
Der Installationsassistent wird gestartet (s. Abschnitt "Installation mit Hilfe des Installationsassistenten" s. S. 21). Zum Abschluss der Programminstallation ist ein Neustart des Computers erforderlich.
Um die Anwendung im Silent-Modus (ohne Start des Installationsassistenten) zu installieren, geben Sie folgende
Befehlszeile ein:
msiexec /i <Paketname> /qn
In diesem Fall muss der Computer nach Abschluss der Installation manuell neu gestartet werden. Damit ein automatischer Neustart erfolgt, geben Sie folgende Befehlszeile ein:
msiexec /i <Paketname> ALLOWREBOOT=1 /qn
Beachten Sie, dass ein automatischer Neustart des Computers nur im Silent-Installationsmodus ausgeführt werden kann (mit dem Schlüssel /qn).
Um die Anwendung zu installieren und dabei ein für die Programmdeinstallation vorgesehenes Kennwort
festzulegen, geben Sie ein:
msiexec /i <Paketname> KLUNINSTPASSWD=****** – für die Programminstallation im interaktiven Modus.
msiexec /i <Paketname> KLUNINSTPASSWD=****** /qn – für die Programminstallation im Silent-Modus
ohne Neustart des Computer.
msiexec /i <Paketname> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn – für die Programminstallation im Silent-Modus mit anschließendem Neustart des Computer.
Bei der Installation von Kaspersky Anti-Virus im Silent-Modus wird das Lesen folgender Dateien unterstützt: Datei setup.ini (s. S. 26), die allgemeine Installationsparameter für das Programm enthält, Konfigurationsdatei install.cfg (s. Abschnitt "Import von Schutzparametern" s. S. 210) und Lizenzschlüsseldatei. Beachten Sie, dass sich diese Dateien im gleichen Ordner befinden müssen, wie die Distribution von Kaspersky Anti-Virus.
B E N U T Z E R H A N D B U C H
INSTALLATION ÜBER GRUPPENRICHTLINIENOBJEKT­EDITOR (GROUP POLICY OBJECT)
Mit Hilfe des Gruppenrichtlinienobjekt-Editors können Sie Kaspersky Anti-Virus auf den zu einer Domäne gehörenden Workstations eines Unternehmens installieren, aktualisieren und löschen, ohne Kaspersky Administration Kit zu
verwenden.

PROGRAMMINSTALLATION

Gehen Sie folgendermaßen vor, um Kaspersky Anti-Virus zu installieren:
1. Erstellen Sie einen gemeinsamen Netzwerkordner auf dem Computer, der als Domänencontroller funktioniert, und speichern Sie dort die Distribution von Kaspersky Anti-Virus im Format .msi.
Zusätzlich können in diesem Verzeichnis folgende Elemente abgelegt werden: Datei setup.ini (s. S. 26), die eine Liste der Installationsparameter für Kaspersky Anti-Virus enthält, Konfigurationsdatei install.cfg (s. Abschnitt
"Import von Schutzparametern" s. S. 210) und Schlüsseldatei.
2. Öffnen Sie den Gruppenrichtlinienobjekt-Editor über die Standardkonsole MMC (Details über die Arbeit mit dem Editor siehe Hilfesystem für Microsoft Windows Server).
3. Erstellen Sie ein neues Paket. Wählen Sie dazu in der Konsolenstruktur Gruppenrichtlinienobjekt/ Computerkonfiguration/ Software-Einstellungen/ Software-Installation und verwenden Sie im Kontextmenü den Befehl Neu/ Paket.
Geben Sie im folgenden Fenster den Pfad des gemeinsamen Netzwerkordners an, der die Distribution von Kaspersky Anti-Virus enthält. Wählen Sie im Fenster Bereitstellung des Programms den Parameter Zugewiesen und klicken Sie auf die Schaltfläche OK.
Die Gruppenrichtlinie wird auf allen Workstations übernommen, wenn sich die Computer zum nächsten Mal in der Domäne anmelden. Dadurch wird Kaspersky Anti-Virus auf allen Computern installiert.

BESCHREIBUNG DER PARAMETER DER DATEI SETUP.INI

Die Datei setup.ini, die sich im Distributionsordner von Kaspersky Anti-Virus befindet, wird bei der Installation im Silent­Modus über die Befehlszeile oder den Gruppenrichtlinienobjekt-Editor verwendet. Diese Datei enthält folgende Parameter:
[Setup] allgemeine Installationsparameter für das Programm.
InstallDir=<Pfad des Installationsordners für das Programm>.
Reboot=yes|no – Gibt an, ob beim Abschluss der Installation ein Neustart des Computers erfolgen soll
(standardmäßig wird kein Neustart ausgeführt).
SelfProtection=yes|no – Gibt an, ob bei der Installation der Selbstschutz für Kaspersky Anti-Virus aktiviert
werden soll (der Selbstschutz ist standardmäßig aktiviert).
NoKLIM5=yes|no Gibt an, ob bei der Installation die Installation der Netzwerktreiber von Kaspersky Anti-Virus
aufgehoben werden soll (standardmäßig werden die Treiber installiert). Die Netzwerktreiber von Kaspersky Anti-
Virus, die zur Gruppe der NDIS-Treiber gehören und dazu dienen, den Webtraffic von Programmkomponenten, wie Anti-Hacker, Mail Anti-Virus, Web-Anti-Virus und Anti-Spam zu überwachen, können zu Konflikten mit anderer Soft- und Hardware des Benutzer-PCs führen. Auf Computern, die von Microsoft Windows XP oder Microsoft Windows 2000 verwaltet werden, kann zur Vorbeugung von Konflikten auf die Installation der Netzwerktreiber verzichtet werden.
I N S T A L L A T I O N V O N K A S P E R S K Y A N T I - V I R U S 6.0
Auf Computern, die von Microsoft Windows XP x64 Edition oder Microsoft Vista verwaltet werden, ist diese Möglichkeit nicht vorhanden.
[Components] Auswahl der zu installierenden Programmkomponenten. Wenn keine Komponente ausgewählt wurde, wird die Anwendung vollständig installiert. Werden eine oder mehrere Komponenten ausgewählt, dann werden die nicht
markierten Komponenten nicht installiert.
FileMonitor=yes|no – Installation der Komponente Datei-Anti-Virus.
MailMonitor=yes|no – Installation der Komponente Mail-Anti-Virus.
WebMonitor=yes|no – Installation der Komponente Web-Anti-Virus.
ProactiveDefence=yes|no – Installation der Komponente Proaktiver Schutz.
AntiSpy=yes|no – Installation der Komponente Anti-Spy.
AntiHacker=yes|no – Installation der Komponente Anti-Hacker.
AntiSpam=yes|no – Installation der Komponente Anti-Spam.
LockControl=yes|no – Installation der Komponente Gerätekontrolle.
[Tasks] Aufgaben von Kaspersky Anti-Virus aktivieren. Wenn keine Aufgabe angegeben wird, werden nach der Installation alle Aufgaben aktiviert. Werden eine oder mehrere Aufgaben angegeben, dann werden die nicht markierten Aufgaben nicht aktiviert.
ScanMyComputer=yes|no – Aufgabe zur vollständigen Untersuchung.
ScanStartup=yes|no – Aufgabe zur schnellen Untersuchung.
Scan=yes|no – Untersuchungsaufgabe.
Updater=yes|no – Aufgabe zum Update der Datenbanken und Programm-Module.
Anstelle des Werts yes können die Werte 1, on, enable oder enabled verwendet werden, anstelle des Wertes no – 0, off, disable oder disabled.

UPDATE DER PROGRAMMVERSION

Gehen Sie folgendermaßen vor, um die Version von Kaspersky Anti-Virus zu aktualisieren:
1. Speichern Sie die Distribution, die das Update für Kaspersky Anti-Virus enthält (im Format .msi) in einen gemeinsamen Netzwerkordner.
2. Öffnen Sie den Gruppenrichtlinienobjekt-Editor und erstellen, wie oben beschrieben, Sie ein neues Paket.
3. Markieren Sie das neue Paket in der Liste und verwenden Sie im Kontextmenü den Befehl Eigenschaften. Gehen Sie im Eigenschaftenfenster auf die Registerkarte Update und geben Sie das Paket an, das die Distribution der Vorgängerversion von Kaspersky Anti-Virus enthält. Um die aktuelle Version von Kaspersky Anti-Virus zu installieren und die Schutzparameter beizubehalten, wählen Sie die Variante zur Installation über das vorhandene Paket.
Die Gruppenrichtlinie wird auf allen Workstations übernommen, wenn sich die Computer zum nächsten Mal in der Domäne anmelden.
B E N U T Z E R H A N D B U C H

DEINSTALLATION DER ANWENDUNG

Gehen Sie folgendermaßen vor, um Kaspersky Anti-Virus zu deinstallieren:
1. Öffnen Sie den Gruppenrichtlinienobjekt-Editor.
2. Wählen Sie in der Konsolenstruktur Gruppenrichtlinienobjekt / Computerkonfiguration/ Software- Einstellungen/ Software-Installation.
Markieren Sie in der Liste der Pakete das Paket für Kaspersky Anti-Virus, öffnen Sie das Kontextmenü und
wählen Sie den Befehl Alle Aufgaben/ Löschen.
Wählen Sie im Dialogfenster Anwendungen löschen die Variante Diese Anwendung sofort von den Computern aller Benutzer löschen, damit Kaspersky Anti-Virus beim nächsten Neustart des Computers deinstalliert wird.

ERSTE SCHRITTE

IN DIESEM ABSCHNITT
Konfigurationsassistent ................................................................................................................................................... 30
Virenuntersuchung des Computers ................................................................ ................................................................. 36
Programm-Update ........................................................................................................................................................... 36
Lizenzverwaltung ............................................................................................................................................................ 37
Sicherheitsverwaltung ..................................................................................................................................................... 38
Schutz anhalten ............................................................................................................................................................... 39
Problembehebung. Technischer Support für Benutzer .................................................................................................... 39
Erstellen einer Protokolldatei ................................................................ ........................................................................... 39
Programmparameter anpassen ....................................................................................................................................... 40
Berichte über die Programmarbeit. Datenverwaltung ...................................................................................................... 40
Bei der Entwicklung von Kaspersky Anti-Virus bestand eine der Hauptaufgaben der Spezialisten von Kaspersky Lab in der optimalen Konfiguration aller Programmeinstellungen. Das verleiht einem Benutzer unabhängig von seiner Erfahrung
mit Computern die Möglichkeit, sofort nach der Programminstallation die Sicherheit des Computers zu gewährleisten, ohne sich weiter mit den Einstellungen zu beschäftigen.
Allerdings können die Konfiguration Ihres Computers oder die auf diesem zu lösenden Aufgaben Besonderheiten aufweisen. Deshalb empfehlen Ihnen, das Programm zuerst anzupassen, um mit den Schutz mit maximaler Flexibilität
genau auf Ihren Computer einzustellen.
Um die Benutzerfreundlichkeit zu erhöhen, wurden die Schritte zur grundlegenden Konfiguration in einem Konfigurationsassistenten zusammengefasst, der am Ende der Programminstallation gestartet wird. Mit Unterstützung
des Assistenten können Sie das Programm aktivieren, die Updateparameter anpassen, den Zugriff auf die Anwendung mit Hilfe eines Kennworts beschränken und andere Einstellungen vornehmen.
Es kann sein, dass Ihr Computer bereits von Schadprogrammen infiziert wurde, bevor Sie Kaspersky Anti-Virus installiert haben. Um bereits vorhandene Malware zu finden, starten Sie die Untersuchung des Computers (s. Abschnitt "Virenuntersuchung des Computers" s. S. 128).
Die im Lieferumfang enthaltenen Datenbanken können zum Zeitpunkt der Programminstallation veraltet sein. Starten Sie das Programm-Update (s. S. 140) sofern das Update nicht mit Hilfe des Konfigurationsassistenten oder sofort nach der Installation automatisch erfolgt ist.
Die Programmkomponente Anti-Spam verwendet einen lernfähigen Algorithmus zum Erkennen unerwünschter E-Mails. Starten Sie den Trainingsassistenten für Anti-Spam (s. Abschnitt "Training mit Hilfe des Trainingsassistenten" s. S. 110), um die Komponente auf die Arbeit mit Ihren E-Mails einzustellen.
Nach den oben beschriebenen Aktionen ist die Anwendung zur Arbeit bereit. Verwenden Sie den Assistenten zu Sicherheitsverwaltung (s. Abschnitt "Sicherheitsverwaltung" s. S. 38), um das Schutzniveau Ihres Computers zu beurteilen.
B E N U T Z E R H A N D B U C H

KONFIGURATIONSASSISTENT

Der Konfigurationsassistent für das Programm wird am Ende der Installation gestartet. Seine Aufgabe ist es, Sie bei der ersten Konfiguration der Programmparameter zu unterstützen und dabei die Besonderheiten der Aufgaben Ihres Computers zu berücksichtigen.
Der Konfigurationsassistent besitzt das Aussehen einen Microsoft Windows-Programmassistenten (Windows Wizard) und besteht aus einer Folge von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflächen Weiter und Zurück, zum Abschluss der Arbeit des Assistenten die Schaltfläche Fertig stellen. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfläche Abbrechen beendet werden.
Um die Anwendung vollständig auf dem Computer zu installieren, müssen alle Schritte des Assistenten ausgeführt werden. Wenn der Assistent aus irgendwelchen Gründen abgebrochen wird, werden bereits festgelegte Parameterwerte nicht gespeichert. Bei einem späteren Versuch, die Arbeit mit der Anwendung zu beginnen, wird der
Konfigurationsassistent wieder von vorne gestartet, was bedeutet, dass die Parameter erneut angepasst werden müssen.

VERWENDUNG VON OBJEKTEN, DIE IN DER VORHERGEHENDEN VERSION GESPEICHERT WURDEN

Dieses Fenster des Assistenten erscheint, wenn die Anwendung über die vorhergehende Version des Kaspersky Anti­Virus installiert wird. Es wird Ihnen angeboten, die in der vorhergehenden Version verwendeten Daten auszuwählen, die auf die neue Version übertragen werden sollen. Dazu zählen Quarantäne- und Backup-Objekte sowie Schutzeinstellungen.
Aktivieren Sie die entsprechenden Kontrollkästchen, um diese Daten in der neuen Version des Programms zu verwenden.

PROGRAMM AKTIVIEREN

Bei der Programmaktivierung wird durch die Installation einer Schlüsseldatei eine Lizenz registriert. Auf Grundlage der Lizenz ermittelt die Anwendung, ob Rechte für die Programmnutzung bestehen und welche Nutzungsdauer dafür gilt.
Der Schlüssel enthält Dienstinformationen, die für die volle Funktionsfähigkeit von Kaspersky Anti-Virus erforderlich sind, sowie zusätzliche Angaben:
Informationen über den Support (von wem und wo man technische Unterstützung erhalten kann).
Bezeichnung, Nummer und Gültigkeitsdauer der Lizenz.
Abhängig davon, ob Sie über eine Schlüsseldatei verfügen oder diese zuerst von einem Kaspersky-Lab-Server herunterladen müssen, bestehen folgende Möglichkeiten für die Aktivierung von Kaspersky Anti-Virus:
Online-Aktivierung (s. S. 31). Wählen Sie diese Aktivierungsmethode, wenn Sie eine kommerzielle
Programmversion erworben und Sie einen Aktivierungscode erhalten haben. Auf Basis dieses Codes
bekommen Sie eine Schlüsseldatei, die Ihnen während der gesamten Laufzeit der Lizenz den Zugriff auf die volle Funktionsfähigkeit des Programms bietet.
Aktivierung einer Testversion (s. S. 32). Wählen Sie diese Aktivierungsvariante, wenn Sie eine Testversion des
Programms installieren möchten, bevor Sie über den Kauf einer kommerziellen Version entscheiden. Sie
erhalten eine kostenlose Schlüsseldatei, deren Gültigkeitsdauer durch die Lizenz der Testversion dieses Programms beschränkt ist.
Aktivierung mit einer vorhandenen Schlüsseldatei (s. Abschnitt "Aktivierung mit Hilfe einer Schlüsseldatei" s.
S. 32). Aktivieren Sie die Anwendung mit einer bereits vorhandenen Schlüsseldatei für Kaspersky Anti-Virus 6.0.
Das Programm später aktivieren. Bei der Auswahl dieser Variante wird die Aktivierung von Kaspersky Anti-Virus
übersprungen. Das Programm wird auf Ihrem Computer installiert und Sie können alle Programmfunktionen außer dem Update nutzen. (Das Programm kann nach der Installation nur einmal aktualisiert werden.) Die
Loading...
+ 252 hidden pages