Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass dieses Dokument Ihnen in Ihrer Arbeit hilft und
die meisten aufkommenden Fragen beantwortet.
Wichtiger Hinweis: Die Rechte an diesem Dokument liegen bei der Kaspersky Lab GmbH und sind durch die
Urhebergesetze der Russischen Föderation und durch internationale Abkommen geschützt. Bei illegalem Vervielfältigen
und Weiterverbreiten des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach den Gesetzen der
Russischen Föderation zivilrechtlich, verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen werden.
Das Vervielfältigen in jeglicher Form und das Weiterverbreiten, unter anderem auch in übersetzter Form, aller Unterlagen
ist nur nach vorheriger schriftlicher Genehmigung der Kaspersky Lab GmbH zulässig.
Das Dokument und die dazugehörigen Grafiken dürfen nur zu informativen, nicht kommerziellen und persönlichen
Zwecken verwendet werden.
Änderungen des Dokuments ohne vorherige Ankündigung bleiben vorbehalten. Die jeweils neueste Version des
Dokuments finden Sie auf der Webseite von Kaspersky Lab unter der Adresse http://www.kaspersky.com/de/docs.
Kaspersky Lab ZAO übernimmt keine Haftung für den Inhalt, die Qualität, die Aktualität und Richtigkeit der im Dokument
verwendeten Unterlagen, die das Eigentum anderer Rechtsinhaber sind, sowie für den möglichen Schaden durch die
Nutzung dieser Unterlagen.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der
jeweiligen Rechtsinhaber sind.
ENDNUTZER-LIZENZVERTRAG FÜR
KASPERSKY LAB SOFTWARE
WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER: LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG
SORGFÄLTIG DURCH, BEVOR SIE DIE SOFTWARE NUTZEN.
INDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE „AKZEPTIEREN" KLICKEN ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEBEN, ERKLÄREN SIE SICH MIT DER
EINHALTUNG DER GESCHÄFTSBEDINGUNGEN DIESES VERTRAGS EINVERSTANDEN. DIESE AKTION
KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATUR UND SIE STIMMEN DIESER VEREINBARUNG, UND DASS
SIE EINE PARTEI DIESER VEREINBARUNG WERDEN, ZU UND ERKLÄREN SICH WEITERHIN EINVERSTANDEN,
DASS DIESE VEREINBARUNG, WIE JEDWEDE ANDERE SCHRIFTLICHE, AUSGEHANDELTE UND DURCH SIE
UNTERZEICHNETE VEREINBARUNG AUCH, VOLLSTRECKBAR IST. SOLLTEN SIE MIT DEN
GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN, BEENDEN SIE DIE
INSTALLATION DER SOFTWARE BZW. INSTALLIEREN SIE SIE NICHT.
WENN DIE SOFTWARE MIT EINEM LIZENZVERTRAG ODER EINEM VERGLEICHBAREN DOKUMENT GELIEFERT
WIRD, SIND DIE BEDINGUNGEN DER SOFTWARE-NUTZUNG GEMÄSS EINEM SOLCHEN DOKUMENT GEGENÜBER
DIESEM ENDNUTZER-LIZENZVERTRAG MASSGEBEND.
NACHDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE „AKZEPTIEREN" GEKLICKT ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN, SIND SIE BERECHTIGT,
DIE SOFTWARE IM EINKLANG MIT DEN GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG ZU NUTZEN.
1. Definitionen
1.1. Softwarebezeichnet Software einschließlich aller Updates und zugehöriger Materialien.
1.2. Rechtsinhaber (Inhaber aller Rechte an der Software, ob exklusiv oder anderweitig) bezeichnet Kaspersky Lab
ZAO, ein gemäß den Gesetzen der Russischen Föderation amtlich eingetragenes Unternehmen.
1.3. Computerbezeichnet/bezeichnen Hardware, einschließlich von PCs, Laptops, Workstations, PDAs, Smart Phones, tragbaren oder sonstigen elektronischen Geräten, für welche die Software konzipiert war und auf
denen die Software installiert und/oder verwendet werden wird.
1.4. Endnutzer (Sie) bezeichnet eine bzw. mehrere Personen, die die Software in eigenem Namen installieren oder
nutzen, oder die eine Software-Kopie rechtmäßig nutzt/nutzen, oder, falls die Software im Namen einer
Organisation heruntergeladen oder installiert wurde, wie etwa einem Arbeitgeber, bezeichnet der Begriff „Sie"
weiterhin jene Organisation, für die die Software heruntergeladen oder installiert wird, und es wird hiermit
erklärt, dass eine solche Organisation die diese Vereinbarung akzeptierende Person autorisiert hat, dies in
ihrem Namen zu tun. Im Sinne dieses Lizenzvertrags beinhaltet der Begriff „Organisation" ohne
Einschränkungen jedwede Partnerschaft, GmbH, Gesellschaft, Vereinigung, Aktiengesellschaft,
Treuhandgesellschaft, Gemeinschaftsunternehmen, Arbeitsorganisation, nicht eingetragene Organisation oder
staatliche Behörde.
1.5. Partner bezeichnet Organisationen oder Personen, die die Software auf Grundlage eines Vertrags und einer
mit dem Rechtsinhaber vereinbarten Lizenz vertreiben.
1.6. Update(s) bezeichnet/n alle Upgrades, Korrekturen, Patches, Erweiterungen, Reparaturen, Modifikationen,
Kopien, Ergänzungen oder Wartungs-Softwarepakete usw.
1.7. Benutzerhandbuch bezeichnet die Bedienungsanleitung, die Administrator-Anleitung, ein Nachschlagewerk
und ähnliche erläuternde oder sonstige Materialien.
2. Lizenzgewährung
2.1. Sie erhalten hiermit eine nicht-ausschließliche Lizenz zur Speicherung, zum Laden, zur Installation, Ausführung
und Darstellung (zur „Nutzung") der Software auf einer festgelegten Anzahl von Computern zur Unterstützung
des Schutzes Ihres Computers, auf dem die Software installiert ist, vor im Nutzerhandbuch beschriebenen
Bedrohungen gemäß den technischen, im Benutzerhandbuch beschriebenen Anforderungen und im Einklang
mit den Geschäftsbedingungen dieses Vertrags (die „Lizenz"). Sie erkennen diese Lizenz an.
Testversion. Sollten Sie eine Testversion der Software erhalten, heruntergeladen und/oder installiert haben und
sollte Ihnen hiermit eine Evaluierungslizenz für die Software gewährt worden sein, dürfen Sie die Software ab
dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden, und zwar ausschließlich während
der einzigen geltenden Evaluierungsperiode, außer wie anderweitig angegeben. Jegliche Nutzung der Software
zu anderen Zwecken oder über die geltende Evaluierungsperiode hinaus ist strikt untersagt.
A D M I N I S T R A T O R H A N D BU C H
4
Software für mehrere Umgebungen; Mehrsprachige Software; Dual-Medien-Software; Mehrere Kopien;
Softwarebündel. Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der
Software verwenden, wenn Sie die Software auf mehreren Medien erhalten, wenn Sie anderweitig mehrere
Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software gebündelt erhalten
sollten, entspricht die insgesamt zulässige Anzahl Ihrer Computer, auf denen alle Versionen der Software
installiert sind, der Anzahl der Computer, die in den Lizenzen festgelegt ist, die Sie bezogen haben, und jede
erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl von Computern
entsprechend den Festlegungen in den Klauseln 2.2 und 2.3, außer die Lizenzbedingungen sehen eine
anderweitige Regelung vor.
2.2. Wenn die Software auf einem physischen Medium erworben wurde, haben Sie das Recht, die Software zum
Schutz einer solchen Anzahl von Computern zu verwenden, die auf der Softwareverpackung festgelegt ist.
2.3. Wenn die Software über das Internet erworben wurde, haben Sie das Recht, die Software zum Schutz einer
solchen Anzahl von Computern zu verwenden, die genannt wurde, als Sie die Lizenz für die Software erworben
haben.
2.4. Sie haben das Recht, eine Kopie der Software anzufertigen, und zwar ausschließlich zu Sicherungszwecken
und nur, um die rechtmäßig in Ihrem Besitz befindliche Kopie zu ersetzen, sollte eine solche Kopie verloren
gehen, zerstört oder unbrauchbar werden. Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet
werden und muss zerstört werden, wenn Sie das Recht verlieren, die Software zu nutzen oder wenn Ihre Lizenz
abläuft oder aus irgendeinem Grund im Einklang mit der gültigen Gesetzgebung im Land Ihres Wohnsitzes oder
in dem Land, in dem Sie die Software nutzen, gekündigt werden sollte.
2.5. Ab dem Zeitpunkt der Aktivierung der Software bzw. Installation der Lizenzschlüsseldatei (mit Ausnahme einer
Testversion der Software) haben Sie das Recht, folgende Dienstleistungen für den auf der Softwareverpackung
(falls Sie Software auf einem physischen Medium erworben haben) oder während des Erwerbs (falls die
Software über das Internet erworben wurde) festgelegten Zeitraum zu beziehen:
- Updates der Software über das Internet, wenn und wie der Rechtsinhaber diese auf seiner Webseite oder
mittels anderer Online-Dienste veröffentlicht. Jedwede Updates, die Sie erhalten, werden Teil der Software
und die Geschäftsbedingungen dieses Vertrags gelten für diese;
- Technische Unterstützung über das Internet sowie technische Unterstützung über die Telefon-Hotline.
3. Aktivierung und Zeitraum
3.1. Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter
vornehmen, kann der Rechtsinhaber von Ihnen verlangen, die Aktivierung der Software bzw. die Installation der
Lizenzschlüsseldatei zu wiederholen. Der Rechtsinhaber behält sich das Recht vor, jegliche Mittel und
Verifizierungsverfahren zu nutzen, um die Gültigkeit der Lizenz und/oder die Rechtmäßigkeit einer Kopie der
Software, die auf Ihrem Computer installiert und/oder genutzt wird, zu verifizieren.
3.2. Falls die Software auf einem physischen Medium erworben wurde, kann die Software nach Ihrer Annahme
dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags für die auf der Verpackung
bezeichnete Periode genutzt werden.
3.3. Falls die Software über das Internet erworben wurde, kann die Software nach Ihrer Annahme dieses Vertrags
für die während des Erwerbs bezeichnete Zeitdauer genutzt werden.
3.4. Sie haben das Recht, eine Testversion der Software zu nutzen, und zwar gemäß der Festlegung in Klausel 2.1
und ohne jedwede Gebühr für die einzelne geltende Evaluierungsperiode (30 Tage) ab dem Zeitpunkt der
Aktivierung der Software im Einklang mit diesem Vertrag, und zwar unter der Bedingung, dass die Testversion
Ihnen nicht das Recht auf Updates und technische Unterstützung über das Internet und technische Unterstützung über die Telefon-Hotline einräumt.
3.5. Ihre Lizenz zur Nutzung der Software beschränkt sich auf den in den Klauseln 3.2 oder 3.3 (je nach
Anwendbarkeit) bezeichneten Zeitraum. Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch
beschriebene Weise abgefragt werden.
3.6. Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben, beginnt der Zeitraum, auf den
Ihre Lizenz zur Nutzung der Software begrenzt ist, am Tag der Aktivierung der Software bzw. der Installation
der Lizenzschlüsseldatei auf dem ersten Computer.
3.7. Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht, zu denen der Rechtsinhaber im Falle eines
Verstoßes gegen die Geschäftsbedingungen dieses Vertrags durch Sie berechtigt ist, ist der Rechtsinhaber
jederzeit, ohne Sie benachrichtigen zu müssen, dazu berechtigt, diese Lizenz zu kündigen, und zwar ohne den
Verkaufspreis oder einen Teil davon zurückzuerstatten.
3.8. Sie stimmen zu, dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder
Informationen, die sich als Ergebnis der Nutzung der Software ableiten, alle geltenden internationalen,
nationalen, staatlichen, regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen, einschließlich (und
ohne Beschränkung) Datenschutz-, Urheber-, Exportkontroll- und Verfassungsrecht, einhalten werden.
3.9. Außer wenn anderweitig hierin festgelegt, dürfen Sie keines der Rechte, die Ihnen unter diesem Vertrag
gewährt werden, bzw. keine Ihrer hieraus entstehenden Pflichten übertragen oder abtreten.
4. Technische Unterstützung
4.1. Die in Klausel 2.5 dieses Vertrags erläuterte technische Unterstützung wird Ihnen gewährt, wenn das neueste
Update der Software installiert wird (außer im Fall einer Testversion der Software).
EN D N U T Z E R - L I Z E N Z V E R T R A G FÜ R KAS P E R S KYL A B SO F T W A R E
5
Technischer Support: http://support.kaspersky.com
4.2. Die Daten des Benutzers, wie in Personal Cabinet/My Kaspersky Account festgelegt, können von den Experten
vom Technischen Support nur während der Bearbeitung des Antrags des Benutzers verwendet werden.
5. Beschränkungen
5.1. Sie werden die Software nicht emulieren, klonen, vermieten, verleihen, leasen, verkaufen, modifizieren,
dekompilieren oder zurückentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder
eines Teils davon ableiten, jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung
gewährten Rechts, von dem keine Rücktretung möglich ist, und Sie werden in keiner anderen Form irgendeinen
Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder irgendeine
Teilmenge der lizenzierten Software übertragen, noch irgendeiner Drittpartei gestatten, dies zu tun, außer im
Umfang vorangegangener Einschränkungen, die ausdrücklich durch geltendes Recht untersagt sind. Weder
Binärcode noch Quellcode der Software dürfen verwendet oder zurückentwickelt werden, um den
Programmalgorithmus, der proprietär ist, wiederherzustellen. Alle Rechte, die nicht ausdrücklich hierin gewährt
werden, verbleiben beim Rechtsinhaber und/oder dessen Zulieferern, je nachdem, was zutrifft. Jegliche
derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen Kündigung dieses
Vertrags sowie der hierunter gewährten Lizenz und zu Ihrer straf- und/oder zivilrechtlichen Verfolgung führen.
5.2. Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei übertragen.
5.3. Sie werden den Aktivierungscode und/oder die Lizenzschlüssel-Datei keinen Drittparteien verfügbar machen
oder Drittparteien Zugang zum Aktivierungscode und/oder zum Lizenzschlüssel gewähren. Aktivierungscode und/oder Lizenzschlüssel werden/wird als vertrauliche Daten des Rechtsinhabers betrachtet.
5.4. Sie werden die Software nicht an eine Drittpartei vermieten, verleasen oder verleihen.
5.5. Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden, die zur Feststellung, zum
Sperren oder zur Handhabung von Bedrohungen, wie im Nutzerhandbuch beschrieben, genutzt werden.
5.6. Ihre Schlüsseldatei kann blockiert werden, falls Sie gegen irgendwelche Geschäftsbedingungen dieses Vertrags verstoßen.
5.7. Falls Sie die Testversion der Software verwenden, sind Sie nicht berechtigt, technische Unterstützung, wie in
Klausel 4 dieses Vertrags festgelegt, zu erhalten, und Sie sind ebenfalls nicht berechtigt, die Lizenz oder die
Rechte zur Nutzung der Software an irgendeine Drittpartei zu übertragen.
6. Eingeschränkte Garantie und Haftungsausschluss
6.1. Der Rechtsinhaber garantiert, dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch
dargelegten Spezifikationen und Beschreibungen funktionieren wird, jedoch vorausgesetzt, dass eine solche
eingeschränkte Garantie nicht für Folgendes gilt: (w) Mängel Ihres Computers und zugehörigen Verstoß, wofür
der Rechtsinhaber ausdrücklich jedwede Gewährleistungsverantwortung ablehnt; (x) Funktionsstörungen,
Defekte oder Ausfälle, resultierend aus falscher Verwendung, Missbrauch, Unfall, Nachlässigkeit,
unsachgemäßer/m Installation, Betrieb oder Wartung, Diebstahl, Vandalismus, höherer Gewalt, terroristischen
Akten, Stromausfällen oder -schwankungen, Unglück, Veränderung, nicht zulässiger Modifikation oder
Reparaturen durch eine Partei außer dem Rechtsinhaber oder Maßnahmen einer sonstigen Drittpartei oder
Aktionen ihrerseits, oder Ursachen außerhalb der Kontrolle des Rechtsinhabers; (y) jedweder Defekt, der dem
Rechtsinhaber nicht durch Sie bekannt gemacht wird, sobald dies nach dem ersten Auftreten des Defekts
möglich ist; und (z) Inkompatibilität, verursacht durch Hardware- und/oder Software-Komponenten, die auf
Ihrem Computer installiert sind.
6.2. Sie bestätigen, akzeptieren und erkennen an, dass keine Software frei von Fehlern ist, und Sie sind angehalten, den Computer mit einer für Sie geeigneten Häufigkeit und Beständigkeit zu sichern.
6.3. Der Rechtsinhaber gibt keine Garantie, dass die Software im Fall von Verstößen gegen die Bedingungen, wie
im Nutzerhandbuch oder in diesem Vertrag beschrieben, einwandfrei funktionieren wird.
6.4. Der Rechtsinhaber garantiert nicht, dass die Software einwandfrei funktionieren wird, wenn Sie nicht
regelmäßig, wie in Klausel 2.5 dieses Vertrags erläutert, Updates herunterladen.
6.5. Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf
der in Klausel 3.2 oder 3.3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der
Software aus irgendeinem Grund gekündigt wurde.
6.6. DIE SOFTWARE WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT UND DER RECHTSINHABER GIBT
KEINE ZUSICHERUNG UND KEINE GEWÄHRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER
LEISTUNG. DER RECHTSINHABER UND SEINE PARTNER GEWÄHREN AUßER DEN GARANTIEN,
ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN, DIE DURCH GELTENDES RECHT NICHT
AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KÖNNEN, KEINE GARANTIEN, ZUSICHERUNGEN,
BESTIMMUNGEN ODER BEDINGUNGEN (AUSDRÜCKLICHER ODER STILLSCHWEIGENDER NATUR, DIE
ENTWEDER AUS EINER GESCHÄFTSBEZIEHUNG ODER EINEM HANDELSBRAUCH ENTSTEHEN BZW.
AUS GESETZLICHEN, GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET
WERDEN) HINSICHTLICH JEDWEDER ANGELEGENHEIT, EINSCHLIEßLICH (OHNE EINSCHRÄNKUNG)
VON NICHTVERLETZUNG VON RECHTEN DRITTER, MARKTGÄNGIGKEIT, BEFRIEDIGENDE QUALITÄT,
INTEGRIERUNG ODER BRAUCHBARKEIT FÜR EINEN BESTIMMTEN ZWECK. SIE TRAGEN DAS
GESAMTE STÖRUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND
VERANTWORTUNG FÜR DIE AUSWAHL DER SOFTWARE, UM IHRE VORGESEHENEN RESULTATE ZU
A D M I N I S T R A T O R H A N D BU C H
6
ERZIELEN, UND FÜR DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR
ERZIELTEN ERGEBNISSE. OHNE EINSCHRÄNKUNG DER VORANGEGANGENEN BESTIMMUNGEN
MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEWÄHRLEISTUNG, DASS
DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN STÖRUNGEN
IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERFÜLLEN WIRD,
UNGEACHTET DESSEN, OB GEGENÜBER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT.
7. Haftungsausschluss und Haftungsbeschränkungen
7.1. INSOWEIT GESETZLICH STATTHAFT, SIND DER RECHTSINHABER UND SEINE PARTNER UNTER
KEINEN UMSTÄNDEN HAFTBAR FÜR JEDWEDE SPEZIELLEN ODER BEILÄUFIGEN SCHÄDEN,
STRAFZUSCHLAG ZUM SCHADENERSATZ, INDIREKTE ODER FOLGESCHÄDEN (EINSCHLIEßLICH UND
NICHT BESCHRÄNKT AUF SCHÄDEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER
SONSTIGEN INFORMATIONEN, FÜR GESCHÄFTSUNTERBRECHUNG, FÜR VERLUST VON
PRIVATSPHÄRE, KORRUPTION, BESCHÄDIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN,
FÜR VERSÄUMNIS EINER PFLICHTERFÜLLUNG, EINSCHLIEßLICH JEDWEDER GESETZLICHER
PFLICHTEN, TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT, FÜR
NACHLÄSSIGKEIT, FÜR WIRTSCHAFTLICHEN VERLUST UND FÜR FINANZIELLEN ODER JEDWEDEN
SONSTIGEN VERLUST), DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER
NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DER SOFTWARE, DER BEREITSTELLUNG ODER
DEM VERSÄUMNIS DER BEREITSTELLUNG TECHNISCHER UNTERSTÜTZUNG ODER SONSTIGER
DIENSTLEISTUNGEN, INFORMATIONEN, SOFTWARE UND ZUGEHÖRIGEM INHALT MITTELS DER
SOFTWARE RESULTIEREN, ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER
ANDERWEITIG UNTER BZW. IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS
ERGEBEN, ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG
HAFTUNGSVERPFLICHTUNG ODER -PFLICHT), ODER EINER VERLETZUNG GESETZLICHER
PFLICHTEN ODER DER GEWÄHRLEISTUNG DES RECHTSINHABERS UND/ODER EINES SEINER
PARTNER SIND, UND ZWAR AUCH DANN NICHT, WENN DER RECHTSINHABER UND/ODER EINER
SEINER PARTNER BEZÜGLICH DER MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE.
SIE STIMMEN ZU, DASS IN DEM FALL, DASS DER RECHTSINHABER UND/ODER SEINE PARTNER
HAFTBAR GEMACHT WERDEN/WIRD, DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER
PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHRÄNKT IST. UNTER KEINEN UMSTÄNDEN WIRD
DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER PARTNER DIE FÜR DIE SOFTWARE
ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER ÜBERSTEIGEN (JE
NACHDEM, WAS ZUTRIFFT).
NICHTS IN DIESEM VERTRAG SCHLIEßT EINEN ANSPRUCH AUFGRUND VON TOD UND
PERSONENSCHADEN AUS ODER SCHRÄNKT DIESEN EIN. IN DEM FALL, DASS EIN
HAFTUNGSAUSSCHLUSS, EIN AUSSCHLUSS ODER EINE EINSCHRÄNKUNG IN DIESEM VERTRAG
AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN,
WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS, AUSSCHLUSS ODER EINE EINSCHRÄNKUNG
NICHT FÜR SIE GELTEN, UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN
HAFTUNGSAUSSCHLÜSSE, AUSSCHLÜSSE ODER EINSCHRÄNKUNGEN GEBUNDEN.
8. GNU und sonstige Drittpartei-Lizenzen
8.1. Die Software kann einige Softwareprogramme enthalten, die an den Nutzer unter der GPL (GNU General Public
License) oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert (oder unterlizenziert) sind und dem
Nutzer neben anderen Rechten gestatten, bestimmte Programme oder Teile dieser Programme zu kopieren, zu
modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen („Open Source
Software"). Falls es solche Lizenzen erforderlich machen, dass für jedwede Software, die an jemanden in
ausführbarem Binärformat geliefert wird, diesen Nutzern der Quellcode ebenfalls verfügbar gemacht wird, dann
soll der Quellcode zur Verfügung gestellt werden, indem ein diesbezügliches Ersuchen an
source@kaspersky.com gesendet wird, oder der Quellcode wird mit der Software geliefert. Falls irgendwelche
Open Source Software-Lizenzen es erforderlich machen, dass der Rechtsinhaber Rechte zur Nutzung, zum
Kopieren oder zur Änderung eines Open Source Software-Programms bereitstellt, welche umfassender sind,
als die in diesem Vertrag gewährten Rechte, dann werden derartige Rechte Vorrang vor den hierin festgelegten
Rechten und Einschränkungen haben.
9. Geistiges Eigentum
9.1. Sie stimmen zu, dass die Software sowie die Urheberschaft, Systeme, Ideen, Betriebsmethoden,
Dokumentation und sonstige in der Software enthaltenen Informationen proprietäres geistiges Eigentum
und/oder die wertvollen Geschäftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der
Rechtsinhaber und seine Partner, je nachdem was zutrifft, durch das Zivil- und Strafrecht sowie durch Gesetze
EN D N U T Z E R - L I Z E N Z V E R T R A G FÜ R KAS P E R S K Y LA B S O F T W A R E
7
zum Urheberrecht, bezüglich Geschäftsgeheimnissen, Handelsmarken und Patenten der Russischen
Föderation, der Europäischen Union und der Vereinigten Staaten sowie anderer Länder und internationaler
Übereinkommen geschützt sind. Dieser Vertrag gewährt Ihnen keinerlei Rechte am geistigen Eigentum,
einschließlich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und/oder seiner Partner
(„Handelsmarken"). Sie dürfen die Handelsmarken nur so weit nutzen, um von der Software im Einklang mit der
akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren, einschließlich der Identifizierung
des Namens des Besitzers der Handelsmarke. Eine solche Nutzung der Handelsmarke gibt Ihnen keinerlei
Besitzrechte an dieser Handelsmarke. Der Rechtsinhaber und/oder seine Partner besitzen und behalten alle
Rechte, Titel und Anteile an der Software, einschließlich (ohne jedwede Einschränkung) jedweden
Fehlerkorrekturen, Erweiterungen, Updates oder sonstigen Modifikationen an der Software, ob durch den
Rechtsinhaber oder eine beliebige Drittpartei vorgenommen, und allen Urheberrechten, Patenten, Rechten an
Geschäftsgeheimnissen, Handelsmarken und sonstigem geistigen Eigentum daran. Ihr Besitz, die Installation
oder Nutzung der Software lässt den Titel am geistigen Eigentum an der Software nicht auf Sie übergehen, und
Sie erwerben keinerlei Rechte an der Software, außer jene ausdrücklich in diesem Vertrag dargelegten. Alle
hierunter erstellten Kopien der Software müssen dieselben proprietären Informationen enthalten, die auf und in
der Software erscheinen. Mit Ausnahme der hierin aufgeführten Bestimmungen gewährt Ihnen dieser Vertrag
keine Rechte geistigen Eigentums an der Software und Sie bestätigen, dass diese unter diesem Vertrag
gewährte Lizenz Ihnen gemäß den weiteren Festlegungen hierin ausschließlich das Recht auf eingeschränkte
Nutzung unter den Geschäftsbedingungen dieses Vertrags gewährt. Der Rechtsinhaber behält sich alle Rechte
vor, die Ihnen nicht ausdrücklich in diesem Vertrag gewährt wurden.
9.2. Sie stimmen zu, die Software in keinster Weise zu modifizieren oder abzuändern. Sie dürfen die
Urheberrechtshinweise oder sonstige proprietäre Hinweise auf jedweden Kopien der Software nicht entfernen
oder verändern.
10. Geltendes Recht; Schiedsverfahren
10.1.Dieser Vertrag unterliegt den Gesetzen der Russischen Föderation und wird nach diesen ausgelegt, und zwar
ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien. Dieser Vertrag wird nicht dem
Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenverkauf unterliegen,
dessen Anwendung ausschließlich ausgeschlossen wird. Jede Meinungsverschiedenheit, die aus den
Bedingungen dieses Vertrags, deren Auslegung oder Anwendung oder einem Verstoß gegen diese resultiert,
wird, außer falls durch unmittelbare Verhandlung beigelegt, durch das Gericht der internationalen Handelsschiedsgerichtsbarkeit bei der Industrie- und Handelskammer der Russischen Föderation in Moskau, in
der Russischen Föderation, beigelegt. Jeder vom Schlichter abgegebene Schiedsspruch ist für die beteiligten
Parteien endgültig und bindend und jedwedes Urteil bezüglich eines solchen Schiedsspruchs kann von jedem
Gericht der zuständigen Jurisdiktion durchgesetzt werden. Nichts in diesem Abschnitt 10 wird eine Partei daran
hindern, von einem Gericht der zuständigen Jurisdiktion rechtmäßige Entschädigung zu verlangen oder zu
erhalten, sei es vor, während oder nach einem Schiedsverfahren.
11. Zeitraum für Rechtsverfolgung.
11.1.Von den Parteien dieses Vertrags kann keine Rechtsverfolgung, ungeachtet der Form, die sich aus
Transaktionen unter diesem Vertrag ergibt, nach mehr als einem (1) Jahr nach dem Eintreten des
Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden, außer, dass eine Rechtsverfolgung für
Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen
wird.
12. Vollständigkeit der Vereinbarung, Salvatorische Klausel, kein Verzicht.
12.1.Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt jegliche
sonstigen, vorherigen Vereinbarungen, Vorschläge, Kommunikation oder Ankündigung, ob mündlich oder schriftlich, in Bezug auf die Software oder den Gegenstand dieser Vereinbarung. Sie bestätigen, dass Sie
diesen Vertrag gelesen haben, ihn verstehen und seinen Bedingungen zustimmen. Falls eine Bestimmung
dieses Vertrags von einem Gericht der zuständigen Jurisdiktion insgesamt oder in Teilen als untauglich,
ungültig oder aus welchen Gründen auch immer als nicht durchsetzbar angesehen wird, wird diese Bestimmung
enger ausgelegt, damit sie rechtmäßig und durchsetzbar wird, und der Gesamtvertrag wird an diesem Umstand
nicht scheitern, und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich gültig und wirksam, so weit
gesetzlich oder nach Billigkeitsrecht zulässig, während der ursprüngliche Inhalt weitest möglich beibehalten
wird. Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist gültig, außer in schriftlicher Form
und durch Sie und einen autorisierten Vertreter des Rechtsinhabers unterzeichnet, vorausgesetzt, dass kein
Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen Verzicht eines vorherigen, gleichzeitigen
oder Folgeverstoßes konstituiert. Nichtverfolgung oder fehlende Durchsetzung einer Bestimmung dieses
Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend
gemacht werden.
A D M I N I S T R A T O R H A N D BU C H
8
13. Kontaktinformationen des Rechtsinhabers.
Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie wünschen, sich aus irgendeinem Grund mit dem
Rechtsinhaber in Verbindung zu setzen, kontaktieren Sie bitte unsere Kundendienstabteilung unter:
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE ...................................................................... 3
ÜBER DIESES HANDBUCH ........................................................................................................................................ 14
In diesem Dokument ............................................................................................................................................... 14
Formatierung mit besonderer Bedeutung ............................................................................................................... 16
Hard- und Softwarevoraussetzungen ..................................................................................................................... 20
PROGRAMM INSTALLIEREN ..................................................................................................................................... 22
Vorbereitung der Installation des Programms......................................................................................................... 22
Installation des Programms .................................................................................................................................... 22
Standardinstallation von Kaspersky Endpoint Security ..................................................................................... 23
Benutzerdefinierte Installation von Kaspersky Endpoint Security ..................................................................... 24
Vorbereitung zur Nutzung des Programms............................................................................................................. 25
Programm deinstallieren ......................................................................................................................................... 26
Über die Lizenz ....................................................................................................................................................... 27
Über den Lizenzvertrag .......................................................................................................................................... 30
Über den Aktivierungscode..................................................................................................................................... 30
Über den Lizenzschlüssel ....................................................................................................................................... 30
Aktivierung von Kaspersky Endpoint Security ....................................................................................................... 30
Das Symbol Kaspersky Endpoint Security.............................................................................................................. 33
Meldungsfenster und Popup-Meldungen ................................................................................................................ 37
Über Popup-Meldungen .................................................................................................................................... 40
Die Programmoberfläche von Kaspersky Endpoint Security konfigurieren ............................................................. 40
PROGRAMM STARTEN UND BEENDEN ................................................................................................................... 42
Beenden der Arbeit mit Kaspersky Endpoint Security ............................................................................................ 42
Konfiguration des Autostartmodus von Kaspersky Endpoint Security .................................................................... 42
Dateien, Ordner und Laufwerke auf Viren untersuchen .......................................................................................... 48
Wie man eine Suche des Computers nach Zeitplan anpasst ................................................................................. 48
Wie eine Lizenz erworben und verlängert wird ....................................................................................................... 49
Wie man die Datenbanken und Programm-Module aktualisiert .............................................................................. 49
Wie Programmeinstellungen von Kaspersky Internet Security auf einen anderen Computer übertragen werden .. 50
Empfohlene Aktionen bei blockiertem Zugriff auf eine Datei .................................................................................. 50
Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .......................................................... 51
Wie ein Objekt wiederhergestellt wird, das vom Programm gelöscht oder desinfiziert wurde ................................ 52
Wie man in einen Bericht über die Programmarbeit einsieht .................................................................................. 52
Was tun, wenn das Programm Meldungen anzeigt? .............................................................................................. 52
Zu kontrollierende schädliche Programme auswählen ...................................................................................... 53
Vertrauenswürdige Zone anlegen ..................................................................................................................... 55
Deaktivierung des Dateischutzes ...................................................................................................................... 59
Aktion für Objekte auswählen ...................................................................................................................... 67
Standardparameter für den Dateischutz wiederherstellen ................................................................................ 68
Statistik über den Dateischutz ........................................................................................................................... 68
Statistik über die Virensuche............................................................................................................................. 83
Update starten .................................................................................................................................................. 86
Rollback zum vorherigen Update ...................................................................................................................... 87
I N H A L T
11
Update von einer lokalen Quelle ....................................................................................................................... 88
Start der Updateaufgaben nach Zeitplan anpassen .................................................................................... 92
Einstellungen für Verbindung mit Proxy-Server ........................................................................................... 93
Statistik für das Update ..................................................................................................................................... 93
Berichte und Speicher ............................................................................................................................................ 95
Den Inhalt der Quarantäne anzeigen .......................................................................................................... 96
Objekte in der Quarantäne .......................................................................................................................... 96
Quarantäneobjekte nach dem Programmupdate untersuchen .................................................................... 98
Einstellungen für Quarantäne und Backup anpassen ............................................................................... 103
BEDIENUNG DES PROGRAMMS ÜBER DIE BEFEHLSZEILE ................................................................................ 105
Hilfe anzeigen ....................................................................................................................................................... 106
Programm aktivieren ............................................................................................................................................ 112
Programm beenden .............................................................................................................................................. 112
Rückgabecodes der Befehlszeile ......................................................................................................................... 112
VERWALTUNG DER ANWENDUNG ÜBER DAS KASPERSKY ADMINISTRATION KIT ......................................... 114
Installation der Software, die für die Remote-Verwaltung von Kaspersky Endpoint Security notwendig ist .......... 116
Installation des Plug-ins zur Steuerung von Kaspersky Endpoint Security ..................................................... 117
Lokale Installation des Administrationsagenten .............................................................................................. 117
Installation des Administrationsagenten mithilfe des SSH-Protokolls ............................................................. 119
Update des Administrationsagenten über Kaspersky Administration Kit ......................................................... 120
Deinstallation des Administrationsagenten ..................................................................................................... 121
Remote- Installation von Kaspersky Endpoint Security ........................................................................................ 122
Programm mit Hilfe eines SSH-Protokolls installieren .................................................................................... 122
Programm über das Kaspersky Administration Kit installieren ........................................................................ 123
Deinstallation des Programms über das Kaspersky Administration Kit ........................................................... 125
Verwaltung des Administrationsagenten .............................................................................................................. 126
Client-Computer manuell mit Administrationsserver verbinden. Tool klmover ................................................ 126
Verbindung zwischen Client-Computer und Administrationsserver manuell überprüfen. Tool klnagchk ......... 127
Administrationsagenten auf dem Client-Computer starten / beenden ............................................................. 128
Einstellungen für Quarantäne und Backup anpassen ............................................................................... 142
Einstellungen für Verbindung mit Proxy-Server ......................................................................................... 143
Aufgaben verwalten .............................................................................................................................................. 144
Aufgaben starten und beenden ....................................................................................................................... 146
Assistent zur Erstellung der Aufgabe .............................................................................................................. 148
Schritt 1. Allgemeine Angaben über die Aufgabe eingeben ...................................................................... 148
Schritt 2. Anwendung und Aufgabenart auswählen ................................................................................... 148
Schritt 3. Parameter des gewählten Aufgabentyps anpassen ................................................................... 148
Assistent zum Erstellen einer Richtlinie .......................................................................................................... 157
Schritt 1. Allgemeine Angaben über die Richtlinie eingeben ..................................................................... 157
Schritt 2. Programm wählen ...................................................................................................................... 157
Schritt 3. Status der Richtlinie wählen ....................................................................................................... 157
Schritt 4. Einstellung der Schutzparameter ............................................................................................... 157
Schritt 5. Parameter der Virensuche anpassen ......................................................................................... 158
Schritt 6. Anpassen der Parameter für das Update ................................................................................... 158
Schritt 7. Verbindung konfigurieren ........................................................................................................... 158
Schritt 8. Einstellungen für die Interaktion mit dem Benutzer .................................................................... 159
Schritt 9. Einstellungen der Berichte und Backups anpassen ................................................................... 159
Schritt 10. Erstellen der Richtlinie abschließen ......................................................................................... 159
Parameter einer Richtlinie anpassen .............................................................................................................. 159
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ................................................................................. 161
Andere Informationen ........................................................................................................................................... 182
In diesem Dokument ....................................................................................................................................................... 14
Formatierung mit besonderer Bedeutung ........................................................................................................................ 16
Dieses Dokument stellt eine Anleitung zur Installation, Einrichtung und Benutzung von Kaspersky Endpoint Security 8 for
Mac, sowie zur Fernsteuerung des Programms über Kaspersky Administration Kit dar. Das Dokument ist sowohl für ein
breites Publikum, als auch für Systemadministratoren bestimmt. Die Anwender sollten über grundlegende Kenntnisse im
Umgang mit Apple Macintosh-Computern verfügen. Dazu zählen Basiskenntnisse und -Fähigkeiten im Umgang mit dem
Betriebssystem Mac OS X und dessen Schnittstellen sowie mit den E-Mail- und Internet-Programmen.
Das Dokument soll:
Dem Anwender helfen, das Programm selbst auf einem Computer zu installieren, es zu aktivieren und unter
Ferner soll es dem Administrator bei der Lösung von Aufgaben helfen, die mit der Fernsteuerung des
Programms über Kaspersky Administration Kit verbunden sind;
Es soll eine schnelle Suche von Informationen sicher stellen, die für die Entscheidung von mit dem Programm
verbundenen Fragen notwendig ist;
Zusätzliche Informationsquellen zum Programm und Wege zur Kontaktaufnahme mit dem technischen Support
von Kaspersky Lab aufzeigen.
IN DIESEM DOKUMENT
Das Administratorhandbuch für Kaspersky Endpoint Security 8 umfasst die folgenden Abschnitte:
Zusätzliche Informationsquellen
Dieser Abschnitt nennt Quellen, die zusätzliche Informationen über das Programm bieten, und verweist auf
Internetressourcen, die zur Diskussion über das Programm, für Vorschläge, sowie für Fragen und Antworten dienen.
Kaspersky Endpoint Security 8
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten des Programms sowie eine kurze Angabe über ihre
Komponenten und Grundfunktionen. Hier können Sie mehr über den Lieferumfang und die Services erfahren, die den
registrierten Programmnutzern zur Verfügung stehen. Außerdem werden die Hard- und Softwarevoraussetzungen
genannt, welchen ein Computer entsprechen muss, damit Kaspersky Endpoint Security darauf installiert werden kann.
Programm installieren
Dieser Abschnitt enthält die Anweisungen, die Ihnen dabei helfen sollen, das Programm lokal auf Ihrem Computer zu
installieren. Dieser Abschnitt beschreibt, wie das Programm von einem Computer deinstalliert wird.
Ü B E R D I E S E S H A N D B UC H
15
Lizenzverwaltung
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. Hier
können Sie erfahren, wie das Programm aktiviert wird und wo Sie die Informationen zur aktuellen Lizenz ansehen
können. Außerdem finden Sie hier Informationen darüber, wie Sie eine Lizenz erwerben und ihre Gültigkeitsdauer
verlängern können.
Programmoberfläche
Dieser Abschnitt beschreibt die wichtigsten Elemente der grafischen Programmoberfläche: Symbolund Kontextmenü
des Programms, Hauptfenster, Konfigurationsfenster und Meldungsfenster.
Programm starten und beenden
Dieser Abschnitt informiert darüber, wie das Programm gestartet und beendet wird.
Schutzstatus des Computers
Dieser Abschnitt informiert darüber, wie ermittelt wird, ob der Computer im Augenblick geschützt ist oder ob seine
Sicherheit bedroht ist. Außerdem wird beschrieben, wie man vorhandene Bedrohungen mit Hilfe des
Sicherheitsassistenten neutralisiert.
Lösungen für typische Aufgaben
Dieser Abschnitt beschreibt Aufgaben, die sich den meisten Benutzern bei der Arbeit mit dem Programm stellen, und
bietet eine Anleitung zur Ausführung dieser Aufgaben.
Erweiterte Programmeinstellungen
Dieser Abschnitt informiert ausführlich über die einzelnen Komponenten und beschreibt den jeweiligen
Funktionsalgorithmus und die Einstellungen.
Bedienung des Programms über die Befehlszeile
In diesem Abschnitt wird beschrieben, wie das Programm und dessen Komponenten mit der Befehlszeile bedient
werden.
Verwaltung der Anwendung über das Kaspersky Administration Kit
Dieser Abschnitt enthält eine ausführliche Beschreibung der Installation von Kaspersky Endpoint Security auf dem
Remote-Computer des Benutzers, sowie der Installation der Software, die für die Fernsteuerung des Programms über
Kaspersky Administration Kit notwendig ist. Hier können Sie mehr über die Prozedur des Programmaufbaus im
Unternehmenssystem und über die Fernsteuerung des Programms über Kaspersky Administration Kit mit Hilfe von
Aufgaben und Gruppenberichten erfahren.
Kontaktaufnahme mit dem technischen Support
Dieser Abschnitt enthält Tipps zur Kontaktaufnahme mit dem technischen Support von Kaspersky Lab.
Anhänge
Dieser Abschnitt enthält Hilfeinformationen, die den Haupttext des Dokuments ergänzen.
Glossar
Dieser Abschnitt enthält eine Liste und Definitionen der Begriffe, die in diesem Dokument vorkommen.
A D M I N I S T R A T O R H A N D BU C H
16
FORMATIERUNG MIT BESONDERER BEDEUTUNG
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Beachten Sie, dass...
Warnungen sind rot geschrieben und eingerahmt. Warnungen enthalten wichtige
Informationen, die z.B. auf Aktionen hinweisen, die im Hinblick auf die
Computersicherheit als kritisch gelten.
Es wird empfohlen,...
Hinweise sind eingerahmt. Hinweise enthalten hilfreiche und informative
Angaben.
Beispiel:
...
Beispiele sind gelb unterlegt und mit "Beispiel" überschrieben.
Ein Virus ist...
Neue Begriffe sind kursiv geschrieben.
Command-A
Die Tastenbezeichnungen werden durch Fettdruck hervorgehoben.
Die Tastenbezeichnungen, die mit einem Minuszeichen verbunden sind,
bedeuten eine Tastenkombination.
Aktivieren
Die Namen von Elementen der Benutzeroberfläche (z.B. Eingabefelder,
Menübefehle, Schaltflächen) sind halbfett geschrieben.
Gehen Sie folgendermaßen vor,
um den Aufgabenzeitplan
anzupassen:
Anleitungen sind durch einen Pfeil markiert.
Der erste Satz einer Anleitung ist kursiv geschrieben.
kav update
Text in der Befehlszeile oder Meldungstext, die das Programm auf dem
Bildschirm anzeigt, werden durch eine eigene Schriftart hervorgehoben.
<IP-Adresse Ihres Computers>
Variablen stehen in spitzen Klammern. Eine Variable wird in einem konkreten
Fall durch einen entsprechenden Wert ersetzt. Dabei fallen die spitzen
Klammern weg.
Die Bedeutung der im Handbuch verwendeten Textformatierungen wird in folgender Tabelle erläutert.
Tabelle 1. Formatierung mit besonderer Bedeutung
17
ZUSÄTZLICHE INFORMATIONSQUELLEN
Bei Fragen über die Anwendung stehen folgende Informationsquellen zur Verfügung:
Webseite von Kaspersky Lab
Webseite des technischen Supports (Wissensdatenbank)
Benutzerforum für Kaspersky-Lab-Produkte
elektronisches Hilfesystem.
Webseite von Kaspersky Lab
Auf der Internetseite (http://www.kaspersky.com/de/endpoint-security-mac) finden Sie Angaben über Kaspersky
Endpoint Security 8, die Optionen und Besonderheiten. In unserem Online-Shop können Sie Kaspersky Endpoint Security 8 erwerben oder die Nutzungsdauer verlängern.
Webseite des technischen Supports (Wissensdatenbank)
Die Wissensdatenbank, die Bestandteil der Webseite des technischen Supports
(http://support.kaspersky.com/de/kes8mac) ist, bietet Tipps zur Verwendung von Kaspersky-Lab-Produkten. Auf
dieser Seite finden Sie Artikel, die von Spezialisten des technischen Supports veröffentlicht wurden.
Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und
Verwendung von Kaspersky Endpoint Security 8. Sie sind nach Themen wie "Problembehebung", "Einstellung von
Updates" oder "Einstellung von Datei-Anti-Virus" geordnet. Die Artikel können auch Fragen beantworten, die nicht
nur Kaspersky Endpoint Security 8, sondern auch andere Produkte von Kaspersky Lab betreffen. Außerdem können
sie allgemeine Neuigkeiten über den Technischen Support beinhalten.
Um die Wissensdatenbank aufzurufen, öffnen Sie das Programmhauptfenster (siehe Seite 35), klicken Sie auf die
Schaltfläche und im folgenden Fenster auf die Schaltfläche Technischer Support.
Benutzerforum
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit
anderen Anwendern in unserem Forum (www.kaspersky.com/forum) diskutieren. Diese Ressource ist ein Abschnitt
der Webseite des Technischen Supports und enthält Fragen, Kommentare und Vorschläge der Benutzer von
Kaspersky Endpoint Security 8.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Kommentare verfassen, neue Themen
eröffnen und die Hilfefunktion verwenden.
Um diese Ressource aufzurufen, öffnen Sie das Programmhauptfenster (siehe Seite 35), klicken Sie auf die
Schaltfläche und im folgenden Fenster auf die Schaltfläche Forum.
Elektronisches Hilfesystem
Das Programm umfasst Dateien mit vollständiger und kontextabhängiger Hilfe. Die Datei mit vollständiger Hilfe
enthält Angaben darüber, wie man die Sicherheit des Computers verwaltet: den Schutzzustand einsehen,
unterschiedliche Computerbereiche auf Viren prüfen, Updates durchführen und mit Berichten und Quarantänen
arbeiten. Außerdem können Sie in der Datei mit der kontextabhängigen Hilfe Angaben über jedes Programmfenster
finden: eine Liste und Beschreibung der darin vorgestellten Parameter und eine Liste der zu lösenden Aufgaben.
A D M I N I S T R A T O R H A N D B U C H
18
Um die vollständige Hilfe zu öffnen, öffnen Sie das Programmhauptfenster (siehe Seite 35) und klicken Sie auf die
Schaltfläche . Um die Kontexthilfe zu öffnen, klicken Sie im entsprechenden Fenster oder auf einer
Registerkarte auf die Schaltfläche .
Wenn Sie in der Wissensdatenbank, im Benutzerforum, im Hilfesystem und in der Dokumentation keine Lösung für Ihr
Problem finden können, empfehlen wir Ihnen, sich an den technischen Support von Kaspersky Lab zu wenden (siehe
Abschnitt "Kontaktaufnahme mit dem technischen Support" auf Seite 161).
19
KASPERSKY ENDPOINT SECURITY 8
Kaspersky Endpoint Security 8 for Mac (nachfolgend auch Kaspersky Endpoint Security 8 oder Kaspersky Endpoint
Security genannt) ist dafür konzipiert, die Computer mit dem Betriebssystem Mac OS X vor Viren und Schadprogrammen zu schützen. Die Anwendung verfügt über folgende Funktionen:
Datei-Anti-Virus
Echtzeitschutz für das Dateisystem des Computers: Zugriffe auf das Dateisystem werden abgefangen und
analysiert, schädliche Objekte werden gelöscht, möglicherweise infizierte Objekte werden isoliert, um später
analysiert zu werden.
Virensuche
Manuelle Suche und Neutralisierung des schädlichen Codes auf Anfrage des Benutzers: Suche und Analyse von
infizierten und möglicherweise infizierten Objekten in festgelegten Untersuchungsbereichen, Objekte werden
desinfiziert, gelöscht oder für eine weitere Analyse isoliert.
Im Lieferumfang von Kaspersky Endpoint Security sind folgende, vom Benutzer nachgefragte Aufgaben der
Virensuche enthalten: die vollständige Untersuchung aller Objekte des Computers und eine schnelle Untersuchung
der kritischen Bereiche.
Update
Die Datenbanken und Module von Kaspersky Endpoint Security werden von den Kaspersky-Lab-Updateservern und
dem Administrationsserver von Kaspersky Administration Kit aktualisiert. Es werden Sicherungskopien aller zu
aktualisierenden Dateien angelegt, um das letzte Update bei Bedarf rückgängig zu machen (Rollback).
Heruntergeladene Updates können in eine lokale Quelle kopiert werden, die anderen Netzwerkcomputern als
Updatequelle dienen kann, um Datenverkehr einzusparen (Update-Verteilung).
Quarantäne
Verschieben von möglicherweise infizierten Objekten in die Quarantäne: Möglicherweise infizierte Objekte werden in
einem Quarantäneordner gespeichert. Sie können später mit aktualisierten Datenbanken untersucht oder vom
Benutzer manuell aus der Quarantäne wiederhergestellt werden.
Backup
Vor dem Desinfizieren oder Löschen eines Objekts wird im Backup eine Sicherungskopie davon angelegt. Dadurch
besteht die Möglichkeit, das Objekt wiederherzustellen, um darin enthaltene Informationen zu retten.
Berichte
Erstellen eines ausführlichen Berichts über die Arbeit der einzelnen Komponenten von Kaspersky Endpoint Security.
Benachrichtigungen
Benachrichtigung des Benutzers über das Entstehen von bestimmten Ereignissen in der Arbeit von Kaspersky
Endpoint Security. Sie können für jeden Ereignistyp eine Benachrichtigungsmethode wählen: Tonsignal oder Popup-
Meldung.
Sie können das Aussehen von Kaspersky Endpoint Security anpassen, indem Sie eigene grafische Elemente und
Farbschemata verwenden.
A D M I N I S T R A T O R H A N D BU C H
20
Bei der Arbeit mit Kaspersky Endpoint Security werden Sie umfassend mit Informationen unterstützt: Die Anwendung
Hard- und Softwarevoraussetzungen .............................................................................................................................. 20
zeigt Meldungen über den Schutzstatus an und verfügt über ein umfassendes Hilfesystem. Der im Lieferumfang der
Anwendung enthaltene Sicherheitsassistent (auf Seite 45) vermittelt Ihnen ein vollständiges Bild des aktuellen Schutzzustands Ihres Computers und ermöglicht die umgehende Behebung vorhandener Probleme.
LIEFERUMFANG
Kaspersky Endpoint Security kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop
(z.B. http://www.kaspersky.com/de, Abschnitt E-Store) erworben werden.
Wurde das Programm in einer CD-Box erworben, gehören zum Lieferumfang des Programms:
Versiegelter Umschlag mit Installations-CD, auf der die Programmdateien und die Dokumentation im PDF-
Format gespeichert sind.
Lizenzvertrag.
Zusätzlich zum Lieferumfang können mit eingeschlossen werden:
Benutzerhandbuch in gedruckter Form (wenn Position im Auftrag enthalten war) oder Programmführer.
Schlüsseldatei für die Anwendung (auf einem speziellen Datenträger gespeichert).
Aktivierungseinleger (mit dem Aktivierungscodes des Produkts).
Lesen Sie sich vor dem Öffnen des Umschlags mit der CD die Lizenzvereinbarung sorgfältig durch. Mit dem Öffnen des
versiegelten Pakets mit der Installations-CD nehmen Sie die Bedingungen der Lizenzvereinbarung an.
Bei Erwerb von Kaspersky Endpoint Security in einem Online-Shop kopieren Sie die Software zusammen mit diesem
Handbuch im PDF-Format von der Kaspersky-Lab-Webseite. Die Schlüsseldatei bzw. der Aktivierungscode wird Ihnen
nach Zahlungseingang per E-Mail zugeschickt.
HARD- UND SOFTWAREVORAUSSETZUNGEN
Um die normale Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende
Systemvoraussetzungen zu erfüllen:
Apple Macintosh-Computer mit Intel-Prozessor (PowerPC wird nicht unterstützt)
1 GB Arbeitsspeicher
500 MB freier Speicherplatz auf der Festplatte
Betriebssystem Mac OS X 10.5 oder höher oder Mac OS X Server 10.6.
Für die Installation des Administrationsagenten, der für die Remote-Verwaltung von Kaspersky Endpoint Security über
Kaspersky Administration Kit notwendig ist, muss der Benutzercomputer folgende Mindestanforderungen erfüllen:
Apple Macintosh-Computer mit Intel-Prozessor (PowerPC wird nicht unterstützt)
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8
21
512 MB Arbeitsspeicher
30 MB freier Speicherplatz auf der Festplatte
Betriebssystem Mac OS X 10.5 oder höher oder Mac OS X Server 10.6.
22
PROGRAMM INSTALLIEREN
IN DIESEM ABSCHNITT
Vorbereitung der Installation des Programms ................................................................................................................. 22
Installation des Programms ............................................................................................................................................. 22
Vorbereitung zur Nutzung des Programms ..................................................................................................................... 25
Programm deinstallieren ................................................................................................................................................. 26
Dieser Abschnitt enthält die Anweisungen, die Ihnen dabei helfen sollen, das Programm lokal auf Ihrem Computer zu
installieren. Dieser Abschnitt beschreibt, wie das Programm von einem Computer deinstalliert wird.
Zum Lieferumfang von Kaspersky Lab gehören das Installations- und Deinstallationsprogramm.
Für die Remote-Verwaltung von Kaspersky Endpoint Security über Kaspersky Administration Kit wird die Installation des Verwaltungs-Plug-ins für Kaspersky Endpoint Security auf dem Arbeitsplatz des Administrators und des
Administrationsagenten auf dem Benutzercomputer benötigt (siehe Abschnitt "Installation der Software, die für die
Remote-Verwaltung von Kaspersky Endpoint Security notwendig ist" auf Seite 116). Möglich ist auch eine RemoteInstallation von Kaspersky Endpoint Security auf dem Benutzercomputer (siehe Abschnitt "Remote-Installation von
Kaspersky Endpoint Security" auf Seite 122).
VORBEREITUNG DER INSTALLATION DES PROGRAMMS
Vor der Installation von Kaspersky Endpoint Security müssen Sie die folgenden Vorbereitungen treffen:
Vergewissern Sie sich, dass Ihr Computer die Systemvoraussetzungen erfüllt (s. Abschnitt "Hard- und
Softwarevoraussetzungen" auf Seite 20).
Überprüfen Sie die Verbindung Ihres Computers mit dem Internet. Der Zugriff auf das Internet wird für die
Aktivierung des Programms mithilfe eines Aktivierungscodes sowie zum Download von Updates benötigt.
Deinstallieren Sie sonstige Anti-Virus-Software von Ihrem Computer, um Systemkonflikte und eine Verringerung
der Geschwindigkeit des Betriebssystems zu vermeiden.
INSTALLATION DES PROGRAMMS
Sie können eine der folgenden Methoden zur Installation von Kaspersky Endpoint Security auf Ihrem Computer
auswählen:
Standardinstallation (s. Abschnitt "Standardinstallation von Kaspersky Endpoint Security" auf Seite 23).
Bei Auswahl dieser Variante wird eine Reihe von Komponenten standardmäßig installiert.
Benutzerdefinierte Installation (s. Abschnitt "Benutzerdefinierte Installation von Kaspersky Endpoint Security"
auf Seite 24).
Ermöglicht die benutzerdefinierte Installation von Programmkomponenten und wird für erfahrene Benutzer
empfohlen.
P R O G R A M M I N S T A L L I ER E N
23
STANDARDINSTALLATION VON KASPERSKY ENDPOINT SECURITY
Um die Standardinstallation von Kaspersky Endpoint Security auszuführen, gehen Sie folgendermaßen vor:
1. Öffnen Sie den Inhalt des Lieferumfangs von Kaspersky Endpoint Security. Legen sie dafür die Installations-CD
ins Laufwerk.
Wenn Sie Kaspersky Endpoint Security im Online-Shop gekauft haben, ist auf der Webseite von Kaspersky Lab
das Programm im zip-Format zum Download erhältlich. Entpacken Sie es und starten Sie die Datei .dmg, um
die mitgelieferten Dateien zu sehen.
2. Starten Sie das Installationsprogramm für Kaspersky Endpoint Security. Öffnen Sie dafür im Fenster mit dem
Distributionsinhalt das Installationspaket Kaspersky Endpoint Security.
Befolgen Sie die Installationsschritte, um das Programm zu installieren.
3. Klicken Sie im Fenster Einleitungauf die Schaltfläche Fortfahren.
4. Lesen Sie danach im Fenster Informationen die Informationen zu dem zu installierenden Programm durch.
Vergewissern Sie sich, dass Ihr Computer die angegebenen Systemvoraussetzungen erfüllt. Um die
Informationen auszudrucken, klicken Sie auf die Schaltfläche Drucken. Um die Daten in einer Textdatei zu
speichern, klicken Sie auf die Schaltfläche Speichern. Zum Fortsetzen der Installation klicken Sie auf die
Schaltfläche Fortsetzen.
5. Machen Sie sich im Fenster Lizenz mit der Lizenzvereinbarung zur Nutzung von Kaspersky Endpoint Security
vertraut, die zwischen Ihnen und Kaspersky Lab abgeschlossen wird. Der Text der Vereinbarung ist in
verschiedenen Sprachen verfügbar. Um die Lizenzvereinbarung auszudrucken, klicken Sie auf die
Schaltfläche Drucken. Um die Vereinbarung in einer Textdatei zu speichern, klicken Sie auf die
Schaltfläche Speichern.
Wenn Sie mit allen Punkten in der Vereinbarung einverstanden sind, klicken Sie auf die Schaltfläche
Fortfahren. Daraufhin erscheint das Bestätigungsfenster für Ihre Zustimmung zu den Bedingungen der
Lizenzvereinbarung. Sie können folgende Aktionen ausführen:
Installation von Kaspersky Endpoint Security fortsetzen. Klicken Sie dazu auf die Schaltfläche Bestätigen.
Zur Lizenzvereinbarung zurückkehren. Klicken Sie dazu auf die Schaltfläche Lizenz lesen.
Installation des Programms abbrechen. Klicken Sie dazu auf die Schaltfläche Ablehnen.
6. Lesen Sie im Fenster Installationstyp Informationen zum Laufwerk für die Installation des Programms und zu
dem für die Installation benötigten freien Speicherplatz in der Datenträgerumgebung sorgfältig durch.
Um das Programm mit den Standard-Installationsparametern zu installieren, klicken Sie auf die Schaltfläche
Installieren, und geben Sie das Administratorkennwort zur Bestätigung ein.
Um ein anderes Laufwerk zur Installation des Programms auszuwählen, klicken Sie auf die Schaltfläche Ort für die Installation ändern, und wählen Sie ein anderes Laufwerk aus. Klicken Sie abschließend auf die
Schaltfläche Fortfahren.
Das Laufwerk für die Installation des Programms soll ein Boot-Laufwerk sein. Auf dem Laufwerk soll das
Betriebssystem der Version nicht älter als die in den Systemvoraussetzungen angegebene Version installiert
sein (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf Seite 20).
Warten Sie, bis das Installationsprogramm für Kaspersky Endpoint Security die Programmkomponenten
installiert hat.
7. Lesen Sie Informationen zum Abschluss des Installationsvorgangs im Fenster Zusammenfassung durch, und
klicken Sie auf die Schaltfläche Schließen, um das Installationsprogramm zu beenden.
A D M I N I S T R A T O R H A N D BU C H
24
Nach Abschluss des Installationsvorgangs wird Kaspersky Endpoint Security automatisch gestartet. Ein
Neustart des Computers ist nicht erforderlich.
BENUTZERDEFINIERTE INSTALLATION VON KASPERSKY ENDPOINT
SECURITY
Um die benutzerdefinierte Installation von Kaspersky Endpoint Security auszuführen, gehen Sie folgendermaßen
vor:
1. Öffnen Sie den Inhalt des Lieferumfangs von Kaspersky Endpoint Security. Legen sie dafür die Installations-CD
ins Laufwerk.
Wenn Sie Kaspersky Endpoint Security im Online-Shop gekauft haben, ist auf der Webseite von Kaspersky Lab
das Programm im zip-Format zum Download erhältlich. Entpacken Sie es und starten Sie die Datei .dmg, um
die mitgelieferten Dateien zu sehen.
2. Starten Sie das Installationsprogramm für Kaspersky Endpoint Security. Öffnen Sie dafür im Fenster mit dem
Distributionsinhalt das Installationspaket Kaspersky Endpoint Security.
Befolgen Sie die Installationsschritte, um das Programm zu installieren.
3. Klicken Sie im Fenster Einleitungauf die Schaltfläche Fortfahren.
4. Lesen Sie danach im Fenster Informationen die Informationen zu dem zu installierenden Programm durch.
Vergewissern Sie sich, dass Ihr Computer die angegebenen Systemvoraussetzungen erfüllt. Um die
Informationen auszudrucken, klicken Sie auf die Schaltfläche Drucken. Um die Daten in einer Textdatei zu
speichern, klicken Sie auf die Schaltfläche Sichern. Zum Fortsetzen der Installation klicken Sie auf die
Schaltfläche Fortsetzen.
5. Machen Sie sich im Fenster Lizenz mit der Lizenzvereinbarung zur Nutzung von Kaspersky Endpoint Security
vertraut, die zwischen Ihnen und Kaspersky Lab abgeschlossen wird. Der Text der Vereinbarung ist in
verschiedenen Sprachen verfügbar. Um die Lizenzvereinbarung auszudrucken, klicken Sie auf die
Schaltfläche Drucken. Um die Vereinbarung in einer Textdatei zu speichern, klicken Sie auf die
Schaltfläche Speichern.
Wenn Sie mit allen Punkten in der Vereinbarung einverstanden sind, klicken Sie auf die Schaltfläche
Fortfahren. Daraufhin erscheint das Bestätigungsfenster für Ihre Zustimmung zu den Bedingungen der
Lizenzvereinbarung. Sie können folgende Aktionen ausführen:
Installation von Kaspersky Endpoint Security fortsetzen. Klicken Sie dazu auf die Schaltfläche Bestätigen.
Zur Lizenzvereinbarung zurückkehren. Klicken Sie dazu auf die Schaltfläche Lizenz lesen.
Installation des Programms abbrechen. Klicken Sie dazu auf die Schaltfläche Ablehnen.
6. Lesen Sie im Fenster Installationstyp Informationen zum Laufwerk für die Installation des Programms und zu
dem für die Installation benötigten freien Speicherplatz in der Datenträgerumgebung sorgfältig durch.
Um ein anderes Laufwerk zur Installation des Programms auszuwählen, klicken Sie auf die Schaltfläche Ort für die Installation ändern, und wählen Sie ein anderes Laufwerk aus. Klicken Sie abschließend auf die
Schaltfläche Fortfahren.
Das Laufwerk für die Installation des Programms soll ein Boot-Laufwerk sein. Auf dem Laufwerk soll das
Betriebssystem der Version nicht älter als die in den Systemvoraussetzungen angegebene Version installiert
sein (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf Seite 20).
P R O G R A M M I N S T A L L I ER E N
25
Klicken Sie auf die Schaltfläche Einstellungen, um die Programmkomponenten für die benutzerdefinierte
Installation auszuwählen.
7. Geben Sie im folgenden Fenster an, welche Programmkomponenten auf dem Computer installiert werden
sollen. Deaktivieren Sie die Kontrollkästchen neben den Namen der Komponenten, die nicht installiert werden
sollen.
Virensuche: Ermöglicht die Untersuchung von Objekten in benutzerdefinierten Bereichen.
Diese Komponente von Kaspersky Endpoint Security wird immer installiert.
Datei-Anti-Virus: Untersucht in Echtzeit alle Dateien, die geöffnet, gestartet und gespeichert werden.
Finder Kontextmenü: Ermöglicht die Untersuchung von Objekten auf Viren, die im Finder-Kontextmenü
angezeigt werden. Die Untersuchung wird über das Kontextmenü des Objekts gestartet.
Connector für den Administrationsagenten. Ist für die Fernsteuerung des Programms über Kaspersky
Administration Kit notwendig.
Klicken Sie nach der Komponentenauswahl auf die Schaltfläche Installieren, und geben Sie das
Administratorkennwort zur Bestätigung der Installation ein. Um zu den Standardeinstellungen der Installation
zurückzukehren (s. Abschnitt "Standardinstallation von Kaspersky Endpoint Security" auf Seite 23), klicken Sie
auf die Schaltfläche Standardinstallation.
Warten Sie, bis das Installationsprogramm Kaspersky Endpoint Security die ausgewählten
Programmkomponenten installiert hat.
8. Lesen Sie Informationen zum Abschluss des Installationsvorgangs im Fenster Zusammenfassung durch, und
klicken Sie auf die Schaltfläche Schließen, um das Installationsprogramm zu beenden.
Nach Abschluss des Installationsvorgangs wird Kaspersky Endpoint Security automatisch gestartet. Ein
Neustart des Computers ist nicht erforderlich.
VORBEREITUNG ZUR NUTZUNG DES PROGRAMMS
Es wird empfohlen, nach der Programminstallation folgende Aktionen durchzuführen:
Kaspersky Endpoint Security aktivieren (siehe Abschnitt "Aktivierung von Kaspersky Endpoint Security" auf
Seite 30). Die Verwendung einer lizenzierten Version erlaubt Ihnen, regelmäßig die Anti-Viren-Datenbanken zu
aktualisieren, und bietet Ihnen Zugriff auf die Leistungen des technischen Supports.
Aktuellen Schutzzustand einschätzen (siehe Abschnitt "Schutzstatus des Computers einschätzen" auf Seite 45),
um sicherzustellen, dass Kaspersky Endpoint Security 8 den Schutz auf der erforderlichen Stufe gewährleistet.
Kaspersky Endpoint Security aktualisieren (siehe Abschnitt "Wie man die Datenbanken und Programm-Module
aktualisiert" auf Seite 49). Damit Viren und andere schädliche Programme jederzeit erkannt und neutralisiert werden können, ist es erforderlich sicherzustellen, dass die Datenbanken von Kaspersky Endpoint Security 8
stets aktuell sind.
Vollständige Untersuchung des Computersausführen (siehe Abschnitt "Computer vollständig auf Viren
untersuchen" auf Seite 47).
Wenn Probleme oder Fehler im Programmbetrieb auftreten, öffnen Sie das Fenster der Betriebsberichte von Kaspersky
Endpoint Security (siehe Abschnitt "Berichte" auf Seite 101). Möglicherweise können Sie den Grund der Störung dem
Bericht entnehmen. Wenn es Ihnen nicht gelingt, das Problem selbst zu lösen, wenden Sie sich an den Technischen
Support von Kaspersky Lab (siehe Abschnitt "Kontaktaufnahme mit dem Technischen Support" auf Seite 161).
A D M I N I S T R A T O R H A N D BU C H
26
PROGRAMM DEINSTALLIEREN
Nach der Deinstallation von Kaspersky Endpoint Security besteht ein ernsthaftes Infektionsrisiko für Ihren Computer.
Es wird empfohlen, vor der Deinstallation alle Objekte zu bearbeiten, die in der Quarantäne und im Backup gespeichert
wurden. Alle unbearbeiteten Quarantäne- und Backup-Objekte werden unwiderruflich gelöscht.
Um Kaspersky Endpoint Security von Ihrem Computer zu deinstallieren, gehen Sie folgendermaßen vor:
1. Öffnen Sie den Inhalt des Lieferumfangs von Kaspersky Endpoint Security. Legen sie dafür die Installations-CD
ins Laufwerk
Wenn Sie Kaspersky Endpoint Security im Online-Shop gekauft haben, ist auf der Webseite von Kaspersky Lab
das Programm im zip-Format zum Download erhältlich. Entpacken Sie es und starten Sie die Datei .dmg, um
die mitgelieferten Dateien zu sehen.
2. Starten Sie das Deinstallationsprogramm für Kaspersky Endpoint Security. Öffnen Sie dafür im Fenster mit dem
Distributionsinhalt das Installationspaket Kaspersky Endpoint Security deinstallieren.
Befolgen Sie die Schritte des Deinstallationsprogramms, um das Programm zu deinstallieren.
3. Klicken Sie im Fenster Einleitungauf die Schaltfläche Fortfahren.
4. Lesen Sie wichtige Informationen im Fenster Informationen durch. Um den Deinstallationsvorgang zu starten,
klicken Sie auf die SchaltflächeLöschenund geben das Administratorkennwort zur Bestätigung der
Deinstallation ein. Warten Sie, bis das Programm deinstalliert wurde.
5. Lesen Sie Informationen zum Abschluss des Deinstallationsvorgangs im Fenster Ende durch, und klicken Sie
auf die Schaltfläche Fertig, um das Deinstallationsprogramm zu beenden.
Nach der Deinstallation von Kaspersky Endpoint Security ist kein Neustart des Computers erforderlich.
27
LIZENZVERWALTUNG
IN DIESEM ABSCHNITT
Über die Lizenz ............................................................................................................................................................... 27
Über den Lizenzvertrag ................................................................................................................................................... 30
Über den Aktivierungscode ............................................................................................................................................. 30
Über den Lizenzschlüssel ............................................................................................................................................... 30
Aktivierung von Kaspersky Endpoint Security ................................................................................................................ 30
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. Hier
können Sie erfahren, wie das Programm aktiviert wird und wo Sie die Informationen zur aktuellen Lizenz ansehen
können. Außerdem finden Sie hier Informationen darüber, wie Sie eine Lizenz erwerben und ihre Gültigkeitsdauer
verlängern können.
ÜBER DIE LIZENZ
Als Lizenz wird ein Recht zur Nutzung von Kaspersky Endpoint Security und entsprechenden Zusatzleistungen
bezeichnet, die Ihnen Kaspersky Lab oder ein Händler von Kaspersky Lab zur Verfügung stellt.
Jede Lizenz weist eine Gültigkeitsdauer und einen Typ auf.
Die Gültigkeitsdauer einer Lizenz ist die Zeitspanne, für die Ihnen die Zusatzleistungen zur Verfügung stehen:
Technischer Support
Update der Datenbanken und Module des Programms.
Der Umfang der verfügbaren Leistungen hängt von dem Typ der Lizenz ab.
Die folgenden Lizenztypen sind vorgesehen:
Test – Kostenlose Lizenz mit begrenzter Gültigkeitsdauer (z.B. 30 Tage) zum Kennenlernen von Kaspersky
Endpoint Security.
Eine Testlizenz darf nur einmal benutzt werden.
Wenn Sie über eine Testlizenz verfügen, können Sie sich nur bei Fragen zur Programmaktivierung oder zum
Kauf einer kommerziellen Lizenz an den technischen Support wenden. Nach Ablauf der Gültigkeitsdauer der
Testlizenz führt Kaspersky Endpoint Security seine Funktionen weiterhin aus, allerdings werden die Anti-VirenDatenbanken nicht mehr aktualisiert. Um die Arbeit mit dem Programm fortzusetzen, muss das Programm
aktiviert werden (siehe Abschnitt "Kaspersky Endpoint Security aktivieren" auf Seite 30).
A D M I N I S T R A T O R H A N D BU C H
28
Kommerzielle – gebührenpflichtige Lizenz mit begrenzter Gültigkeitsdauer (zum Beispiel ein Jahr).
Während der Gültigkeitsdauer einer kommerziellen Lizenz sind alle Funktionen des Programms sowie
Zusatzleistungen verfügbar.
Nach Ablauf der Gültigkeitsdauer einer kommerziellen Lizenz führt Kaspersky Endpoint Security seine
Funktionen weiterhin aus, allerdings werden die Anti-Viren-Datenbanken nicht mehr aktualisiert. Sie können
Ihren Computer weiterhin untersuchen und die Schutzkomponenten verwenden, allerdings nur mit den
Datenbanken, die bei Ablauf der Lizenz aktuell waren. Um eine Infektion Ihres Computers durch neue Viren zu
verhindern, empfehlen wir Ihnen, die Lizenz für die Nutzung der Anwendung zu verlängern.
Nachdem Sie das Programm mit einer kommerziellen Lizenz aktiviert haben, können Sie eine Reservelizenz für
Kaspersky Endpoint Security erwerben und aktivieren. In diesem Fall wird der Reservelizenz nach Ablauf der
Gültigkeitsdauer der aktiven Lizenz der Status der aktiven Lizenz zugewiesen, und die Ausführung des
Programms wird ohne Änderungen fortgesetzt. Kaspersky Endpoint Security kann nur über eine Reservelizenz
verfügen.
LIZENZ-INFO ANZEIGEN
Um die Informationen zur aktiven Lizenz zu sehen,
öffnen Sie das Programmhauptfenster (siehe Seite 35), und klicken Sie auf die Schaltfläche.
Das folgende Fenster (siehe Abbildung unten) bietet folgende Informationen zur Lizenz an: Nummer, Typ (kommerziell,
Test), Beschränkung der Anzahl der Computer, für die die Lizenz gültig ist, Gültigkeitsende (Datum und Uhrzeit) und
Anzahl der verbleibenden Tage.
Wenn keine Lizenz vorhanden ist, benachrichtigt Sie Kaspersky Endpoint Security darüber. Wenn das Programm nicht
aktiviert ist, können Sie den Vorgang zur Aktivierung starten (siehe Abschnitt "Aktivierung von Kaspersky Endpoint
Security" auf Seite 30). Wenn eine Testversion des Programms aktiviert wurde, können Sie eine kommerzielle Lizenz
erwerben (s. Abschnitt "Lizenz erwerben" auf Seite 28). Wenn die Gültigkeitsdauer der kommerziellen Lizenz bald abläuft, können Sie sie verlängern (siehe Abschnitt "Lizenz verlängern" auf Seite 29).
LIZENZ ERWERBEN
Um eine neue Lizenz zu erwerben, gehen Sie folgendermaßen vor:
1. Öffnen Sie das Programmhauptfenster (siehe Seite 35), und klicken Sie auf die Schaltfläche.
2. Klicken Sie im folgenden Fenster (siehe Abbildung unten) auf die SchaltflächeKaufen.
Abbildung 1. Lizenzverwaltung
L I Z E N Z V E R W A L T U N G
29
Dadurch wird eine Webseite geöffnet, auf der Sie umfassende Informationen darüber finden, zu welchen Bedingungen
Sie im Internet-Shop von Kaspersky Lab oder bei einem autorisierten Händler eine Lizenz erwerben können. Beim Kauf über einen Internet-Shop wird Ihnen nach Zahlungseingang per E-Mail an die im Bestellformular angegebene Adresse
ein Aktivierungscode für Kaspersky Endpoint Security (siehe Abschnitt "Über den Aktivierungscode" auf
Seite 30) zugeschickt.
Abbildung 2. Lizenz erwerben
LIZENZ VERLÄNGERN
Es ist erforderlich, die Lizenz zu verlängern, wenn die Gültigkeitsdauer der vorhandenen Lizenz abgelaufen ist. In
diesem Fall führt Kaspersky Endpoint Security alle seine Funktionen weiterhin aus, allerdings werden die Anti-Viren-
Datenbanken nicht mehr aktualisiert.
Um das Recht zur Nutzung der vorhandenen Lizenz zu verlängern, gehen Sie folgendermaßen vor:
1. Öffnen Sie das Programmhauptfenster (siehe Seite 35), und klicken Sie auf die Schaltfläche .
2. Klicken Sie im folgenden Fenster (siehe Abbildung unten) auf die SchaltflächeVerlängern.
Dadurch wird eine Webseite geöffnet, auf der Sie umfassende Informationen darüber finden, zu welchen Bedingungen
Sie im Internet-Shop von Kaspersky Lab oder bei einem autorisierten Händler die Gültigkeitsdauer der Lizenz verlängern
können. Bei Verlängerung über einen Internet-Shop wird Ihnen nach Zahlungseingang per E-Mail an die im
Bestellformular angegebene Adresse ein Aktivierungscode für Kaspersky Endpoint Security (siehe Abschnitt "Über den
Aktivierungscode" auf Seite 30) zugeschickt.
Kaspersky Lab bietet regelmäßig Sonderangebote zu den Lizenzen für unsere Produkte an. Verfolgen Sie unsere
Aktionen auf der Webseite von Kaspersky Lab im Abschnitt Produkte→Aktionen und Sonderangebote.
Programm mithilfe des Aktivierungscodes aktivieren ...................................................................................................... 31
Programm mithilfe der Schlüsseldatei aktivieren ............................................................................................................. 32
Der Lizenzvertrag ist ein Vertrag zwischen einer natürlichen oder juristischen Person, die rechtmäßiger Besitzer eines
Exemplars von Kaspersky Endpoint Security ist, und der Kaspersky Lab ZAO. Der Lizenzvertrag gehört zum
Lieferumfang jedes Kaspersky-Lab-Programms. Er legt die Rechte und Einschränkungen für die Nutzung von Kaspersky
Endpoint Security genau fest.
ÜBER DEN AKTIVIERUNGSCODE
Ein Aktivierungscodeist ein Code, den Sie beim Kauf einer kommerziellen Lizenz für Kaspersky Endpoint Security
erhalten. Dieser Code ist für die Programmaktivierung erforderlich.
Der Aktivierungscode besteht aus einer durch Bindestriche getrennten Folge von lateinischen Buchstaben und Ziffern,
die in vier Blöcken zu je fünf Zeichen angeordnet sind (Beispiel: AA111-AA111-AA111-AA111).
ÜBER DEN LIZENZSCHLÜSSEL
Die Möglichkeit zur Nutzung von Kaspersky Endpoint Security wird durch das Vorhandensein einer Schlüsseldatei
bestimmt. Den Lizenzschlüssel erhalten Sie anhand des Aktivierungscodes (siehe Abschnitt "Über den
Aktivierungscode" auf Seite 30), den Sie beim Kauf des Programms erworben haben. Der Lizenzschlüssel berechtigt Sie
zur Nutzung des Programms ab dem Tag der Installation. Der Schlüssel enthält Informationen zur Lizenz: Typ,
Gültigkeitsdauer und Anzahl der Computer, für die die Lizenz gültig ist.
AKTIVIERUNG VON KASPERSKY ENDPOINT SECURITY
Vergewissern Sie sich vor der Aktivierung von Kaspersky Endpoint Security, dass Datum und Uhrzeit des Computers
korrekt eingestellt sind.
Der Vorgang zur Aktivierung des Programms besteht in der Installation einer Schlüsseldatei (siehe Abschnitt "Über die
Schlüsseldatei" auf Seite 30), auf deren Grundlage Kaspersky Endpoint Security das Vorhandensein der Rechte zur
Nutzung des Programms überprüft und die Nutzungsdauer ermittelt.
Das Programm wird mithilfe des Aktivierungsassistenten aktiviert. Befolgen Sie die Schritte des Assistenten, um das
Programm zu aktivieren.
In einem beliebigen Schritt des Aktivierungsassistenten können Sie die Aktivierung des Programms durch Klicken auf die
Schaltfläche Abbrechen vorübergehend aufschieben. Dadurch wird der Aktivierungsassistent beendet. Wenn das
Programm nicht aktiviert ist, können Sie alle Funktionen von Kaspersky Endpoint Security außer dem Update nutzen. Sie
können das Programm nur einmal nach der Installation updaten.
Loading...
+ 156 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.