Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wir hoffen, dass Ihnen diese Dokumentation bei der
Arbeit behilflich sein und auf die mit dem Produkt verbundenen Fragen antworten wird.
Wichtiger Hinweis: Die Rechte an diesem Dokument liegen bei Kaspersky Lab und sind durch die Urhebergesetze der
Russischen Föderation und durch internationale Abkommen geschützt.Bei illegalem Vervielfältigen und Weiterverbreiten
des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach geltendem Recht zivilrechtlich,
verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen werden.
Die Materialien dürfen nur mit schriftlicher Einwilligung von Kaspersky Lab ZAO auf elektronische, mechanische oder
sonstige Weise kopiert, verbreitet oder übersetzt werden.
Das Dokument und die darin enthaltenen Bilder sind ausschließlich für informative, nicht gewerbliche und persönliche
Zwecke bestimmt.
Das Dokument kann zukünftig ohne besondere Ankündigung geändert werden. Die aktuelle Version des Dokuments
steht auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.com/de/docs zur Verfügung.
Kaspersky Lab ZAO übernimmt keine Haftung für Inhalt, Qualität, Aktualität und Richtigkeit von in diesem Dokument
verwendeten Materialien, deren Rechte bei anderen Eigentümern liegen, sowie für möglichen Schaden, der mit der
Verwendung dieser Materialien verbunden ist.
In diesem Dokument werden registrierte oder nicht registrierte Markenzeichen verwendet, die Eigentum der
rechtmäßigen Besitzer sind.
ENDNUTZER-LIZENZVERTRAG FÜR
KASPERSKY LAB SOFTWARE
WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER: LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG
SORGFÄLTIG DURCH, BEVOR SIE DIE SOFTWARE NUTZEN.
INDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE „AKZEPTIEREN" KLICKEN ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEBEN, ERKLÄREN SIE SICH MIT DER
EINHALTUNG DER GESCHÄFTSBEDINGUNGEN DIESES VERTRAGS EINVERSTANDEN. DIESE AKTION
KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATUR UND SIE STIMMEN DIESER VEREINBARUNG, UND DASS
SIE EINE PARTEI DIESER VEREINBARUNG WERDEN, ZU UND ERKLÄREN SICH WEITERHIN EINVERSTANDEN,
DASS DIESE VEREINBARUNG, WIE JEDWEDE ANDERE SCHRIFTLICHE, AUSGEHANDELTE UND DURCH SIE
UNTERZEICHNETE VEREINBARUNG AUCH, VOLLSTRECKBAR IST. SOLLTEN SIE MIT DEN
GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN, BEENDEN SIE DIE
INSTALLATION DER SOFTWARE BZW. INSTALLIEREN SIE SIE NICHT.
WENN DIE SOFTWARE MIT EINEM LIZENZVERTRAG ODER EINEM VERGLEICHBAREN DOKUMENT GELIEFERT
WIRD, SIND DIE BEDINGUNGEN DER SOFTWARE-NUTZUNG GEMÄSS EINEM SOLCHEN DOKUMENT
GEGENÜBER DIESEM ENDNUTZER-LIZENZVERTRAG MASSGEBEND.
NACHDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE „AKZEPTIEREN" GEKLICKT ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN, SIND SIE BERECHTIGT,
DIE SOFTWARE IM EINKLANG MIT DEN GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG ZU NUTZEN.
1. Definitionen
1.1. Softwarebezeichnet Software einschließlich aller Updates und zugehöriger Materialien.
1.2. Rechtsinhaber (Inhaber aller Rechte an der Software, ob exklusiv oder anderweitig) bezeichnet Kaspersky Lab
ZAO, ein gemäß den Gesetzen der Russischen Föderation amtlich eingetragenes Unternehmen.
1.3. Computerbezeichnet/bezeichnen Hardware, einschließlich von PCs, Laptops, Workstations, PDAs, Smart Phones, tragbaren oder sonstigen elektronischen Geräten, für welche die Software konzipiert war und auf
denen die Software installiert und/oder verwendet werden wird.
1.4. Endnutzer (Sie) bezeichnet eine bzw. mehrere Personen, die die Software in eigenem Namen installieren oder
nutzen, oder die eine Software-Kopie rechtmäßig nutzt/nutzen, oder, falls die Software im Namen einer
Organisation heruntergeladen oder installiert wurde, wie etwa einem Arbeitgeber, bezeichnet der Begriff „Sie"
weiterhin jene Organisation, für die die Software heruntergeladen oder installiert wird, und es wird hiermit
erklärt, dass eine solche Organisation die diese Vereinbarung akzeptierende Person autorisiert hat, dies in
ihrem Namen zu tun. Im Sinne dieses Lizenzvertrags beinhaltet der Begriff „Organisation" ohne
Einschränkungen jedwede Partnerschaft, GmbH, Gesellschaft, Vereinigung, Aktiengesellschaft,
Treuhandgesellschaft, Gemeinschaftsunternehmen, Arbeitsorganisation, nicht eingetragene Organisation oder
staatliche Behörde.
1.5. Partner bezeichnet Organisationen oder Personen, die die Software auf Grundlage eines Vertrags und einer
mit dem Rechtsinhaber vereinbarten Lizenz vertreiben.
1.6. Update(s) bezeichnet/n alle Upgrades, Korrekturen, Patches, Erweiterungen, Reparaturen, Modifikationen,
Kopien, Ergänzungen oder Wartungs-Softwarepakete usw.
1.7. Benutzerhandbuch bezeichnet die Bedienungsanleitung, die Administrator-Anleitung, ein Nachschlagewerk
und ähnliche erläuternde oder sonstige Materialien.
2. Lizenzgewährung
2.1. Sie erhalten hiermit eine nicht-ausschließliche Lizenz zur Speicherung, zum Laden, zur Installation, Ausführung
und Darstellung (zur „Nutzung") der Software auf einer festgelegten Anzahl von Computern zur Unterstützung
des Schutzes Ihres Computers, auf dem die Software installiert ist, vor im Nutzerhandbuch beschriebenen
Bedrohungen gemäß den technischen, im Benutzerhandbuch beschriebenen Anforderungen und im Einklang
mit den Geschäftsbedingungen dieses Vertrags (die „Lizenz"). Sie erkennen diese Lizenz an.
Testversion. Sollten Sie eine Testversion der Software erhalten, heruntergeladen und/oder installiert haben und
sollte Ihnen hiermit eine Evaluierungslizenz für die Software gewährt worden sein, dürfen Sie die Software ab
dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden, und zwar ausschließlich während
B E N U T Z E R H A N D B U C H
4
der einzigen geltenden Evaluierungsperiode, außer wie anderweitig angegeben. Jegliche Nutzung der Software
zu anderen Zwecken oder über die geltende Evaluierungsperiode hinaus ist strikt untersagt.
Software für mehrere Umgebungen; Mehrsprachige Software; Dual-Medien-Software; Mehrere Kopien;
Softwarebündel. Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der
Software verwenden, wenn Sie die Software auf mehreren Medien erhalten, wenn Sie anderweitig mehrere
Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software gebündelt erhalten
sollten, entspricht die insgesamt zulässige Anzahl Ihrer Computer, auf denen alle Versionen der Software
installiert sind, der Anzahl der Computer, die in den Lizenzen festgelegt ist, die Sie bezogen haben, und jede
erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl von Computern
entsprechend den Festlegungen in den Klauseln 2.2 und 2.3, außer die Lizenzbedingungen sehen eine
anderweitige Regelung vor.
2.2. Wenn die Software auf einem physischen Medium erworben wurde, haben Sie das Recht, die Software zum
Schutz einer solchen Anzahl von Computern zu verwenden, die auf der Softwareverpackung festgelegt ist.
2.3. Wenn die Software über das Internet erworben wurde, haben Sie das Recht, die Software zum Schutz einer
solchen Anzahl von Computern zu verwenden, die genannt wurde, als Sie die Lizenz für die Software erworben
haben.
2.4. Sie haben das Recht, eine Kopie der Software anzufertigen, und zwar ausschließlich zu Sicherungszwecken
und nur, um die rechtmäßig in Ihrem Besitz befindliche Kopie zu ersetzen, sollte eine solche Kopie verloren
gehen, zerstört oder unbrauchbar werden. Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet
werden und muss zerstört werden, wenn Sie das Recht verlieren, die Software zu nutzen oder wenn Ihre Lizenz
abläuft oder aus irgendeinem Grund im Einklang mit der gültigen Gesetzgebung im Land Ihres Wohnsitzes oder
in dem Land, in dem Sie die Software nutzen, gekündigt werden sollte.
2.5. Ab dem Zeitpunkt der Aktivierung der Software bzw. Installation der Lizenzschlüsseldatei (mit Ausnahme einer
Testversion der Software) haben Sie das Recht, folgende Dienstleistungen für den auf der Softwareverpackung
(falls Sie Software auf einem physischen Medium erworben haben) oder während des Erwerbs (falls die
Software über das Internet erworben wurde) festgelegten Zeitraum zu beziehen:
- Updates der Software über das Internet, wenn und wie der Rechtsinhaber diese auf seiner Webseite oder
mittels anderer Online-Dienste veröffentlicht. Jedwede Updates, die Sie erhalten, werden Teil der Software
und die Geschäftsbedingungen dieses Vertrags gelten für diese;
- Technische Unterstützung über das Internet sowie technische Unterstützung über die Telefon-Hotline.
3. Aktivierung und Zeitraum
3.1. Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter
vornehmen, kann der Rechtsinhaber von Ihnen verlangen, die Aktivierung der Software bzw. die Installation der
Lizenzschlüsseldatei zu wiederholen. Der Rechtsinhaber behält sich das Recht vor, jegliche Mittel und
Verifizierungsverfahren zu nutzen, um die Gültigkeit der Lizenz und/oder die Rechtmäßigkeit einer Kopie der
Software, die auf Ihrem Computer installiert und/oder genutzt wird, zu verifizieren.
3.2. Falls die Software auf einem physischen Medium erworben wurde, kann die Software nach Ihrer Annahme
dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags für die auf der Verpackung
bezeichnete Periode genutzt werden.
3.3. Falls die Software über das Internet erworben wurde, kann die Software nach Ihrer Annahme dieses Vertrags
für die während des Erwerbs bezeichnete Zeitdauer genutzt werden.
3.4. Sie haben das Recht, eine Testversion der Software zu nutzen, und zwar gemäß der Festlegung in Klausel 2.1
und ohne jedwede Gebühr für die einzelne geltende Evaluierungsperiode (30 Tage) ab dem Zeitpunkt der
Aktivierung der Software im Einklang mit diesem Vertrag, und zwar unter der Bedingung, dass die Testversion
Ihnen nicht das Recht auf Updates und technische Unterstützung über das Internet und technische
Unterstützung über die Telefon-Hotline einräumt.
3.5. Ihre Lizenz zur Nutzung der Software beschränkt sich auf den in den Klauseln 3.2 oder 3.3 (je nach
Anwendbarkeit) bezeichneten Zeitraum. Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch
beschriebene Weise abgefragt werden.
3.6. Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben, beginnt der Zeitraum, auf den
Ihre Lizenz zur Nutzung der Software begrenzt ist, am Tag der Aktivierung der Software bzw. der Installation
der Lizenzschlüsseldatei auf dem ersten Computer.
3.7. Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht, zu denen der Rechtsinhaber im Falle eines
Verstoßes gegen die Geschäftsbedingungen dieses Vertrags durch Sie berechtigt ist, ist der Rechtsinhaber
jederzeit, ohne Sie benachrichtigen zu müssen, dazu berechtigt, diese Lizenz zu kündigen, und zwar ohne den
Verkaufspreis oder einen Teil davon zurückzuerstatten.
3.8. Sie stimmen zu, dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder
Informationen, die sich als Ergebnis der Nutzung der Software ableiten, alle geltenden internationalen,
nationalen, staatlichen, regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen, einschließlich (und
ohne Beschränkung) Datenschutz-, Urheber-, Exportkontroll- und Verfassungsrecht, einhalten werden.
3.9. Außer wenn anderweitig hierin festgelegt, dürfen Sie keines der Rechte, die Ihnen unter diesem Vertrag gewährt werden, bzw. keine Ihrer hieraus entstehenden Pflichten übertragen oder abtreten.
4. Technische Unterstützung
E N D N U T Z E R - L I Z E N Z V E R T R A G FÜ R KAS P E R S K Y LA B S O F T W A R E
5
4.1. Die in Klausel 2.5 dieses Vertrags erläuterte technische Unterstützung wird Ihnen gewährt, wenn das neueste
Update der Software installiert wird (außer im Fall einer Testversion der Software).
Technischer Support: http://support.kaspersky.com
4.2. Die Daten des Benutzers, wie in Personal Cabinet/My Kaspersky Account festgelegt, können von den Experten vom Technischen Support nur während der Bearbeitung des Antrags des Benutzers verwendet werden.
5. Beschränkungen
5.1. Sie werden die Software nicht emulieren, klonen, vermieten, verleihen, leasen, verkaufen, modifizieren,
dekompilieren oder zurückentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder
eines Teils davon ableiten, jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung
gewährten Rechts, von dem keine Rücktretung möglich ist, und Sie werden in keiner anderen Form irgendeinen
Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder irgendeine
Teilmenge der lizenzierten Software übertragen, noch irgendeiner Drittpartei gestatten, dies zu tun, außer im
Umfang vorangegangener Einschränkungen, die ausdrücklich durch geltendes Recht untersagt sind. Weder
Binärcode noch Quellcode der Software dürfen verwendet oder zurückentwickelt werden, um den
Programmalgorithmus, der proprietär ist, wiederherzustellen. Alle Rechte, die nicht ausdrücklich hierin gewährt
werden, verbleiben beim Rechtsinhaber und/oder dessen Zulieferern, je nachdem, was zutrifft. Jegliche
derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen Kündigung dieses
Vertrags sowie der hierunter gewährten Lizenz und zu Ihrer straf- und/oder zivilrechtlichen Verfolgung führen.
5.2. Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei übertragen.
5.3. Sie werden den Aktivierungscode und/oder die Lizenzschlüssel-Datei keinen Drittparteien verfügbar machen
oder Drittparteien Zugang zum Aktivierungscode und/oder zum Lizenzschlüssel gewähren. Aktivierungscode und/oder Lizenzschlüssel werden/wird als vertrauliche Daten des Rechtsinhabers betrachtet.
5.4. Sie werden die Software nicht an eine Drittpartei vermieten, verleasen oder verleihen.
5.5. Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden, die zur Feststellung, zum
Sperren oder zur Handhabung von Bedrohungen, wie im Nutzerhandbuch beschrieben, genutzt werden.
5.6. Ihre Schlüsseldatei kann blockiert werden, falls Sie gegen irgendwelche Geschäftsbedingungen dieses Vertrags verstoßen.
5.7. Falls Sie die Testversion der Software verwenden, sind Sie nicht berechtigt, technische Unterstützung, wie in
Klausel 4 dieses Vertrags festgelegt, zu erhalten, und Sie sind ebenfalls nicht berechtigt, die Lizenz oder die
Rechte zur Nutzung der Software an irgendeine Drittpartei zu übertragen.
6. Eingeschränkte Garantie und Haftungsausschluss
6.1. Der Rechtsinhaber garantiert, dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch
dargelegten Spezifikationen und Beschreibungen funktionieren wird, jedoch vorausgesetzt, dass eine solche
eingeschränkte Garantie nicht für Folgendes gilt: (w) Mängel Ihres Computers und zugehörigen Verstoß, wofür
der Rechtsinhaber ausdrücklich jedwede Gewährleistungsverantwortung ablehnt; (x) Funktionsstörungen,
Defekte oder Ausfälle, resultierend aus falscher Verwendung, Missbrauch, Unfall, Nachlässigkeit,
unsachgemäßer/m Installation, Betrieb oder Wartung, Diebstahl, Vandalismus, höherer Gewalt, terroristischen
Akten, Stromausfällen oder -schwankungen, Unglück, Veränderung, nicht zulässiger Modifikation oder
Reparaturen durch eine Partei außer dem Rechtsinhaber oder Maßnahmen einer sonstigen Drittpartei oder
Aktionen ihrerseits, oder Ursachen außerhalb der Kontrolle des Rechtsinhabers; (y) jedweder Defekt, der dem
Rechtsinhaber nicht durch Sie bekannt gemacht wird, sobald dies nach dem ersten Auftreten des Defekts
möglich ist; und (z) Inkompatibilität, verursacht durch Hardware- und/oder Software-Komponenten, die auf
Ihrem Computer installiert sind.
6.2. Sie bestätigen, akzeptieren und erkennen an, dass keine Software frei von Fehlern ist, und Sie sind angehalten, den Computer mit einer für Sie geeigneten Häufigkeit und Beständigkeit zu sichern.
6.3. Der Rechtsinhaber gibt keine Garantie, dass die Software im Fall von Verstößen gegen die Bedingungen, wie
im Nutzerhandbuch oder in diesem Vertrag beschrieben, einwandfrei funktionieren wird.
6.4. Der Rechtsinhaber garantiert nicht, dass die Software einwandfrei funktionieren wird, wenn Sie nicht
regelmäßig, wie in Klausel 2.5 dieses Vertrags erläutert, Updates herunterladen.
6.5. Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf
der in Klausel 3.2 oder 3.3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der
Software aus irgendeinem Grund gekündigt wurde.
6.6. DIE SOFTWARE WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT UND DER RECHTSINHABER GIBT
KEINE ZUSICHERUNG UND KEINE GEWÄHRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER
LEISTUNG. DER RECHTSINHABER UND SEINE PARTNER GEWÄHREN AUßER DEN GARANTIEN,
ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN, DIE DURCH GELTENDES RECHT NICHT
AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KÖNNEN, KEINE GARANTIEN, ZUSICHERUNGEN,
BESTIMMUNGEN ODER BEDINGUNGEN (AUSDRÜCKLICHER ODER STILLSCHWEIGENDER NATUR, DIE
ENTWEDER AUS EINER GESCHÄFTSBEZIEHUNG ODER EINEM HANDELSBRAUCH ENTSTEHEN BZW.
AUS GESETZLICHEN, GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET
WERDEN) HINSICHTLICH JEDWEDER ANGELEGENHEIT, EINSCHLIEßLICH (OHNE EINSCHRÄNKUNG)
VON NICHTVERLETZUNG VON RECHTEN DRITTER, MARKTGÄNGIGKEIT, BEFRIEDIGENDE QUALITÄT,
B E N U T Z E R H A N D B U C H
6
INTEGRIERUNG ODER BRAUCHBARKEIT FÜR EINEN BESTIMMTEN ZWECK. SIE TRAGEN DAS
GESAMTE STÖRUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND
VERANTWORTUNG FÜR DIE AUSWAHL DER SOFTWARE, UM IHRE VORGESEHENEN RESULTATE ZU
ERZIELEN, UND FÜR DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR
ERZIELTEN ERGEBNISSE. OHNE EINSCHRÄNKUNG DER VORANGEGANGENEN BESTIMMUNGEN
MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEWÄHRLEISTUNG, DASS
DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN STÖRUNGEN
IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERFÜLLEN WIRD,
UNGEACHTET DESSEN, OB GEGENÜBER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT.
7. Haftungsausschluss und Haftungsbeschränkungen
7.1. INSOWEIT GESETZLICH STATTHAFT, SIND DER RECHTSINHABER UND SEINE PARTNER UNTER
KEINEN UMSTÄNDEN HAFTBAR FÜR JEDWEDE SPEZIELLEN ODER BEILÄUFIGEN SCHÄDEN,
STRAFZUSCHLAG ZUM SCHADENERSATZ, INDIREKTE ODER FOLGESCHÄDEN (EINSCHLIEßLICH UND
NICHT BESCHRÄNKT AUF SCHÄDEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER
SONSTIGEN INFORMATIONEN, FÜR GESCHÄFTSUNTERBRECHUNG, FÜR VERLUST VON
PRIVATSPHÄRE, KORRUPTION, BESCHÄDIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN,
FÜR VERSÄUMNIS EINER PFLICHTERFÜLLUNG, EINSCHLIEßLICH JEDWEDER GESETZLICHER
PFLICHTEN, TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT, FÜR
NACHLÄSSIGKEIT, FÜR WIRTSCHAFTLICHEN VERLUST UND FÜR FINANZIELLEN ODER JEDWEDEN
SONSTIGEN VERLUST), DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER
NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DER SOFTWARE, DER BEREITSTELLUNG ODER
DEM VERSÄUMNIS DER BEREITSTELLUNG TECHNISCHER UNTERSTÜTZUNG ODER SONSTIGER
DIENSTLEISTUNGEN, INFORMATIONEN, SOFTWARE UND ZUGEHÖRIGEM INHALT MITTELS DER
SOFTWARE RESULTIEREN, ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER
ANDERWEITIG UNTER BZW. IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS
ERGEBEN, ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG
HAFTUNGSVERPFLICHTUNG ODER -PFLICHT), ODER EINER VERLETZUNG GESETZLICHER
PFLICHTEN ODER DER GEWÄHRLEISTUNG DES RECHTSINHABERS UND/ODER EINES SEINER
PARTNER SIND, UND ZWAR AUCH DANN NICHT, WENN DER RECHTSINHABER UND/ODER EINER
SEINER PARTNER BEZÜGLICH DER MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE.
SIE STIMMEN ZU, DASS IN DEM FALL, DASS DER RECHTSINHABER UND/ODER SEINE PARTNER
HAFTBAR GEMACHT WERDEN/WIRD, DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER
PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHRÄNKT IST. UNTER KEINEN UMSTÄNDEN WIRD
DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER PARTNER DIE FÜR DIE SOFTWARE
ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER ÜBERSTEIGEN (JE
NACHDEM, WAS ZUTRIFFT).
NICHTS IN DIESEM VERTRAG SCHLIEßT EINEN ANSPRUCH AUFGRUND VON TOD UND
PERSONENSCHADEN AUS ODER SCHRÄNKT DIESEN EIN. IN DEM FALL, DASS EIN
HAFTUNGSAUSSCHLUSS, EIN AUSSCHLUSS ODER EINE EINSCHRÄNKUNG IN DIESEM VERTRAG
AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN,
WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS, AUSSCHLUSS ODER EINE EINSCHRÄNKUNG
NICHT FÜR SIE GELTEN, UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN
HAFTUNGSAUSSCHLÜSSE, AUSSCHLÜSSE ODER EINSCHRÄNKUNGEN GEBUNDEN.
8. GNU und sonstige Drittpartei-Lizenzen
8.1. Die Software kann einige Softwareprogramme enthalten, die an den Nutzer unter der GPL (GNU General Public
License) oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert (oder unterlizenziert) sind und dem
Nutzer neben anderen Rechten gestatten, bestimmte Programme oder Teile dieser Programme zu kopieren, zu
modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen („Open Source
Software"). Falls es solche Lizenzen erforderlich machen, dass für jedwede Software, die an jemanden in
ausführbarem Binärformat geliefert wird, diesen Nutzern der Quellcode ebenfalls verfügbar gemacht wird, dann
soll der Quellcode zur Verfügung gestellt werden, indem ein diesbezügliches Ersuchen an
source@kaspersky.com gesendet wird, oder der Quellcode wird mit der Software geliefert. Falls irgendwelche
Open Source Software-Lizenzen es erforderlich machen, dass der Rechtsinhaber Rechte zur Nutzung, zum
Kopieren oder zur Änderung eines Open Source Software-Programms bereitstellt, welche umfassender sind,
als die in diesem Vertrag gewährten Rechte, dann werden derartige Rechte Vorrang vor den hierin festgelegten
Rechten und Einschränkungen haben.
9. Geistiges Eigentum
E N D N U T Z E R - L I Z E N Z V E R T RAGF Ü R K A S P E R S K Y L A B S O F T W A R E
7
9.1. Sie stimmen zu, dass die Software sowie die Urheberschaft, Systeme, Ideen, Betriebsmethoden,
Dokumentation und sonstige in der Software enthaltenen Informationen proprietäres geistiges Eigentum
und/oder die wertvollen Geschäftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der
Rechtsinhaber und seine Partner, je nachdem was zutrifft, durch das Zivil- und Strafrecht sowie durch Gesetze
zum Urheberrecht, bezüglich Geschäftsgeheimnissen, Handelsmarken und Patenten der Russischen
Föderation, der Europäischen Union und der Vereinigten Staaten sowie anderer Länder und internationaler
Übereinkommen geschützt sind. Dieser Vertrag gewährt Ihnen keinerlei Rechte am geistigen Eigentum,
einschließlich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und/oder seiner Partner
(„Handelsmarken"). Sie dürfen die Handelsmarken nur so weit nutzen, um von der Software im Einklang mit der
akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren, einschließlich der Identifizierung
des Namens des Besitzers der Handelsmarke. Eine solche Nutzung der Handelsmarke gibt Ihnen keinerlei
Besitzrechte an dieser Handelsmarke. Der Rechtsinhaber und/oder seine Partner besitzen und behalten alle
Rechte, Titel und Anteile an der Software, einschließlich (ohne jedwede Einschränkung) jedweden
Fehlerkorrekturen, Erweiterungen, Updates oder sonstigen Modifikationen an der Software, ob durch den
Rechtsinhaber oder eine beliebige Drittpartei vorgenommen, und allen Urheberrechten, Patenten, Rechten an
Geschäftsgeheimnissen, Handelsmarken und sonstigem geistigen Eigentum daran. Ihr Besitz, die Installation
oder Nutzung der Software lässt den Titel am geistigen Eigentum an der Software nicht auf Sie übergehen, und
Sie erwerben keinerlei Rechte an der Software, außer jene ausdrücklich in diesem Vertrag dargelegten. Alle
hierunter erstellten Kopien der Software müssen dieselben proprietären Informationen enthalten, die auf und in
der Software erscheinen. Mit Ausnahme der hierin aufgeführten Bestimmungen gewährt Ihnen dieser Vertrag
keine Rechte geistigen Eigentums an der Software und Sie bestätigen, dass diese unter diesem Vertrag
gewährte Lizenz Ihnen gemäß den weiteren Festlegungen hierin ausschließlich das Recht auf eingeschränkte
Nutzung unter den Geschäftsbedingungen dieses Vertrags gewährt. Der Rechtsinhaber behält sich alle Rechte
vor, die Ihnen nicht ausdrücklich in diesem Vertrag gewährt wurden.
9.2. Sie stimmen zu, die Software in keinster Weise zu modifizieren oder abzuändern. Sie dürfen die
Urheberrechtshinweise oder sonstige proprietäre Hinweise auf jedweden Kopien der Software nicht entfernen
oder verändern.
10. Geltendes Recht; Schiedsverfahren
10.1.Dieser Vertrag unterliegt den Gesetzen der Russischen Föderation und wird nach diesen ausgelegt, und zwar
ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien. Dieser Vertrag wird nicht dem
Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenverkauf unterliegen,
dessen Anwendung ausschließlich ausgeschlossen wird. Jede Meinungsverschiedenheit, die aus den
Bedingungen dieses Vertrags, deren Auslegung oder Anwendung oder einem Verstoß gegen diese resultiert,
wird, außer falls durch unmittelbare Verhandlung beigelegt, durch das Gericht der internationalen
Handelsschiedsgerichtsbarkeit bei der Industrie- und Handelskammer der Russischen Föderation in Moskau, in
der Russischen Föderation, beigelegt. Jeder vom Schlichter abgegebene Schiedsspruch ist für die beteiligten
Parteien endgültig und bindend und jedwedes Urteil bezüglich eines solchen Schiedsspruchs kann von jedem
Gericht der zuständigen Jurisdiktion durchgesetzt werden. Nichts in diesem Abschnitt 10 wird eine Partei daran
hindern, von einem Gericht der zuständigen Jurisdiktion rechtmäßige Entschädigung zu verlangen oder zu
erhalten, sei es vor, während oder nach einem Schiedsverfahren.
11. Zeitraum für Rechtsverfolgung.
11.1.Von den Parteien dieses Vertrags kann keine Rechtsverfolgung, ungeachtet der Form, die sich aus
Transaktionen unter diesem Vertrag ergibt, nach mehr als einem (1) Jahr nach dem Eintreten des
Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden, außer, dass eine Rechtsverfolgung für
Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen
wird.
12. Vollständigkeit der Vereinbarung, Salvatorische Klausel, kein Verzicht.
12.1. Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt jegliche
sonstigen, vorherigen Vereinbarungen, Vorschläge, Kommunikation oder Ankündigung, ob mündlich oder
schriftlich, in Bezug auf die Software oder den Gegenstand dieser Vereinbarung. Sie bestätigen, dass Sie
diesen Vertrag gelesen haben, ihn verstehen und seinen Bedingungen zustimmen. Falls eine Bestimmung
dieses Vertrags von einem Gericht der zuständigen Jurisdiktion insgesamt oder in Teilen als untauglich,
ungültig oder aus welchen Gründen auch immer als nicht durchsetzbar angesehen wird, wird diese Bestimmung
enger ausgelegt, damit sie rechtmäßig und durchsetzbar wird, und der Gesamtvertrag wird an diesem Umstand
nicht scheitern, und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich gültig und wirksam, so weit
gesetzlich oder nach Billigkeitsrecht zulässig, während der ursprüngliche Inhalt weitest möglich beibehalten
wird. Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist gültig, außer in schriftlicher Form
und durch Sie und einen autorisierten Vertreter des Rechtsinhabers unterzeichnet, vorausgesetzt, dass kein
Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen Verzicht eines vorherigen, gleichzeitigen
B E N U T Z E R H A N D B U C H
8
oder Folgeverstoßes konstituiert. Nichtverfolgung oder fehlende Durchsetzung einer Bestimmung dieses
Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend
gemacht werden.
13. Kontaktinformationen des Rechtsinhabers.
Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie wünschen, sich aus irgendeinem Grund mit dem
Rechtsinhaber in Verbindung zu setzen, kontaktieren Sie bitte unsere Kundendienstabteilung unter:
Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE ...................................................................... 3
ÜBER DIESES HANDBUCH ........................................................................................................................................ 12
Informationsquellen zur selbständigen Recherche ................................................................................................. 13
Diskussion über die Programme von Kaspersky Lab im Webforum ....................................................................... 14
Kontakt zur Abteilung für Handbücher und Hilfesysteme ....................................................................................... 14
KASPERSKY ENDPOINT SECURITY 8 FÜR SMARTPHONES ................................................................................. 15
Neuerungen in Kaspersky Endpoint Security 8 für Smartphones ........................................................................... 16
Hard- und Softwarevoraussetzungen ..................................................................................................................... 16
KASPERSKY ENDPOINT SECURITY 8 FÜR SMARTPHONES INSTALLIEREN ....................................................... 17
Über die Programminstallation über eine Workstation ............................................................................................ 18
Programminstallation über eine Workstation .......................................................................................................... 18
Über die Programminstallation nach dem Empfang einer E-Mail-Nachricht ........................................................... 20
Programminstallation nach dem Empfang einer E-Mail-Nachricht .......................................................................... 20
DEINSTALLATION DES PROGRAMMS...................................................................................................................... 22
PROGRAMMEINSTELLUNGEN VERWALTEN ........................................................................................................... 24
SYNCHRONISIERUNG MIT DEM REMOTE-MANAGEMENT-SYSTEM .................................................................... 27
Synchronisierung manuell starten .......................................................................................................................... 27
ERSTE SCHRITTE ...................................................................................................................................................... 29
Programm starten ................................................................................................................................................... 29
Fenster für den Schutzstatus .................................................................................................................................. 31
Registerkarten des Programms .............................................................................................................................. 32
SCHUTZ FÜR DAS DATEISYSTEM ................................................................................................ ............................ 34
UNTERSUCHUNG DES GERÄTS ............................................................................................................................... 38
Über die Untersuchung des Geräts ........................................................................................................................ 39
B E N U T Z E R H A N D B U C H
10
Untersuchung manuell starten ................................................................................................................................ 39
Untersuchung nach Zeitplan starten ....................................................................................................................... 41
Typ der zu untersuchenden Dateien auswählen ..................................................................................................... 42
Aktion für gefundene Objekte wählen ..................................................................................................................... 44
Standardmäßige Einstellungen für die Untersuchung des Geräts wiederherstellen ............................................... 46
QUARANTÄNE FÜR MÖGLICHERWEISE INFIZIERTE OBJEKTE ............................................................................ 46
Über die Quarantäne .............................................................................................................................................. 47
Über die Modi für Anti-Spam .................................................................................................................................. 49
Schwarze Liste anlegen.......................................................................................................................................... 50
Eintrag zur Schwarzen Liste hinzufügen ........................................................................................................... 51
Eintrag der Schwarzen Liste ändern ................................................................................................................. 53
Eintrag aus Schwarzer Liste löschen ................................................................................................ ................ 54
Weiße Liste anlegen ............................................................................................................................................... 54
Eintrag zur Weißen Liste hinzufügen ................................................................................................................ 55
Eintrag der Weißen Liste ändern ...................................................................................................................... 56
Eintrag aus Weißer Liste löschen ..................................................................................................................... 57
Reaktion auf SMS und Anrufe von Nummern, die nicht zu den Kontakten zählen. ................................................ 57
Reaktion auf SMS von Nicht-Ziffern-Nummern ....................................................................................................... 58
Aktion für eingehende SMS wählen ........................................................................................................................ 59
Aktion für eingehende Anrufe auswählen ............................................................................................................... 60
DATENSCHUTZ BEI VERLUST ODER DIEBSTAHL DES GERÄTS .......................................................................... 61
Liste der zu löschenden Ordner erstellen ............................................................................................................... 66
Wechsel der SIM-Karte auf dem Gerät überwachen .............................................................................................. 68
Geografische Koordinaten des Geräts ermitteln ..................................................................................................... 69
Diebstahlschutz-Funktionen ferngesteuert starten ................................................................................................. 71
Über die Privatsphäre ............................................................................................................................................. 72
Über die Modi der Privatsphäre .............................................................................................................................. 72
Funktion zum Verbergen von sensiblen Daten automatisch aktivieren .................................................................. 74
Funktion zum Verbergen von sensiblen Daten ferngesteuert aktivieren ................................................................. 75
Liste der vertraulichen Nummern erstellen. ............................................................................................................ 76
Hinzufügen einer Nummer zur Liste der vertraulichen Nummern ..................................................................... 77
Bearbeiten einer Nummer der Liste der vertraulichen Nummern ...................................................................... 78
Löschen einer Nummer aus der Liste der vertraulichen Nummern ................................................................... 78
Auswahl der zu verbergenden Informationen: Privatsphäre ................................................................................... 79
Über die Sicherheitsstufen der Firewall .................................................................................................................. 81
Update manuell starten .......................................................................................................................................... 89
Update nach Zeitplan starten .................................................................................................................................. 90
Update im Roaming ................................................................................................................................................ 91
Einstellungen der Internetverbindung anpassen ..................................................................................................... 91
Audiosignale verwalten ........................................................................................................................................... 95
Hintergrundbeleuchtung verwalten ......................................................................................................................... 96
Dieses Handbuch informiert über Installation, Konfiguration und Verwendung des Programms Kaspersky Endpoint
Security 8 für Smartphones. Das Dokument ist für gewöhnliche Anwender gedacht.
Das Dokument soll:
dem Anwender helfen, das Programm selbst auf einem mobilen Gerät zu installieren, es zu aktivieren und unter
Fragen, die sich auf das Programm beziehen, schnell beantworten.
auf alternative Informationsquellen über das Programm und auf Möglichkeiten des technischen Supports
hinweisen.
13
ZUSÄTZLICHE INFORMATIONSQUELLEN
IN DIESEM ABSCHNITT
Informationsquellen zur selbständigen Recherche .......................................................................................................... 13
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................................ 14
Kontakt zur Abteilung für Handbücher und Hilfesysteme ................................................................................................ 14
Zu Fragen über Installation oder Verwendung von Kaspersky Endpoint Security8 für Smartphones stehen
unterschiedliche Informationsquellen zur Verfügung. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer
Frage eine passende Quelle wählen.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN
RECHERCHE
Bei Fragen über die Anwendung stehen folgende Informationsquellen zur Verfügung:
Seite über das Programm auf der Webseite von Kaspersky Lab
Seite über das Programm auf der Webseite des Technischen Supports (in der Wissensdatenbank)
Auf dieser Seite finden Sie allgemeine Informationen über Kaspersky Endpoint Security8 für Smartphones, seine
Funktionen und Besonderheiten.
Seite auf der Webseite des Technischen Supports (Wissensdatenbank)
http://support.kaspersky.com/de/kes8mobile
Auf dieser Seite finden Sie Artikel, die von Spezialisten des Technischen Supports veröffentlicht wurden.
Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und
Verwendung von Kaspersky Endpoint Security 8 für Smartphones. Sie sind nach Themen wie "Arbeit mit
Schlüsseldateien", "Datenbank-Update" oder "Beheben von Störungen bei der Arbeit" angeordnet. Die Artikel
können auch Fragen behandeln, die neben Kaspersky Endpoint Security 8 für Smartphones auch andere Produkte
von Kaspersky Lab betreffen. Außerdem können Sie Neuigkeiten über den Technischen Support enthalten.
Elektronisches Hilfesystem
Bei Fragen zu einem speziellen Fenster oder zu einer Registerkarte von Kaspersky Endpoint Security 8 für
Smartphones hilft Ihnen die Kontexthilfe.
B E N U T Z E R H A N D B U C H
14
Um die Kontexthilfe zu öffnen, öffnen Sie das entsprechende Programmfenster und klicken Sie auf Hilfe oder
wählen Sie Menü Hilfe.
Dokumentation
Zum Lieferumfang von Kaspersky Endpoint Security 8 für Smartphones gehört das Dokument Benutzerhandbuch
(im PDF-Format). Dieses Dokument beschreibt Installation und Deinstallation des Programms, Konfiguration der
Programmeinstellungen, erste Schritte bei der Arbeit mit dem Programm und Konfiguration der
Programmkomponenten. Das Handbuch bietet eine Beschreibung der Programmoberfläche und Lösungswege für
typische Aufgaben, die sich dem Anwender bei der Arbeit mit dem Programm stellen.
DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY
LAB IM WEBFORUM
Wenn Ihre Frage nicht dringend ist, können Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern
in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.
KONTAKT ZUR ABTEILUNG FÜR HANDBÜCHER UND
HILFESYSTEME
Wenn Sie Fragen zu dieser Dokumentation haben, einen Fehler darin gefunden haben oder Ihre Meinung über unsere
Dokumentationen schreiben möchten, richten Sie sich bitte direkt an unsere Abteilung für Handbücher und Hilfesysteme.
Die Abteilung für Handbücher und Hilfesysteme erreichen Sie unter der Adresse docfeedback@kaspersky.com. Geben Sie folgenden Betreff an: "Kaspersky Help Feedback: Kaspersky Endpoint Security 8 für Smartphones".
15
KASPERSKY ENDPOINT SECURITY 8 FÜR
SMARTPHONES
Kaspersky Endpoint Security 8 für Smartphones schützt die Informationen auf mobilen Geräten, die mit dem
Betriebssystem Symbian OS arbeiten. Das Programm kann die Informationen auf dem Gerät vor einer Infektion durch
bekannte Bedrohungen schützen, den Empfang unerwünschter SMS und Anrufe verhindern, Netzwerkverbindungen auf
dem Gerät kontrollieren, Informationen verschlüsseln, Informationen für vertrauliche Kontakte verbergen und die
Informationen bei Diebstahl oder Verlust des Geräts schützen. Jeder Bedrohungstyp wird von bestimmten
Programmkomponenten verarbeitet. Dadurch wird erlaubt, die Programmeinstellungen flexibel an die Erfordernisse eines
konkreten Benutzers anzupassen. Programminstallation und Konfiguration werden vom Administrator mit Hilfe von
Remote-Management-Systemen ausgeführt.
Kaspersky Endpoint Security 8 für Smartphones umfasst folgende Schutzkomponenten:
Anti-Virus. Schützt das Dateisystem des mobilen Geräts vor Viren und anderen Schadprogrammen. Anti-Virus
bietet folgende Optionen: Objekte erkennen und neutralisieren; Antiviren-Datenbanken des Programms
aktualisieren.
Anti-Spam. Prüft alle eingehenden SMS und Anrufe auf Spam. Diese Komponente erlaubt es, das Blockieren
von SMS und Anrufe, die als unerwünscht gelten, flexibel anzupassen.
Diebstahlschutz. Schützt die Informationen auf dem Gerät vor unbefugtem Zugriff, wenn das Gerät verloren
geht oder gestohlen wird, und hilft bei der Suche nach dem Gerät. Außerdem kann der Diebstahlschutz Ihr
Gerät durch einen SMS-Befehl von einem anderen Gerät aus ferngesteuert blockieren, auf dem Gerät
gespeicherte Daten löschen und das Gerät orten (falls Ihr Gerät einen GPS-Empfänger besitzt). Außerdem
kann der Diebstahlschutz das Gerät blockieren, falls die SIM-Karte gewechselt oder das Gerät ohne SIM-Karte
eingeschaltet wird.
Privatsphäre. Verbirgt Informationen, die mit vertraulichen Nummern aus der erstellten Kontaktliste
zusammenhängen. Für diese Nummern verbirgt die Privatsphäre Einträge in den Kontakten, SMSKorrespondenz, Einträge in der Anrufliste, neu empfangene SMS und eingehende Anrufe.
Firewall. Kontrolliert die Netzwerkverbindungen auf Ihrem mobilen Gerät. Mit der Firewall können die
Verbindungen festgelegt werden, die erlaubt oder verboten werden sollen.
Verschlüsselung. Speichert Informationen in verschlüsselter Form. Die Komponente Verschlüsselung erlaubt
es, eine beliebige Anzahl von Ordnern zu verschlüsseln. Die Ordner können sich im Gerätespeicher oder auf
Speicherkarten befinden. Zugriff auf Dateien aus den verschlüsselten Ordnern wird erst nach Eingabe des
Geheimcodes für das Programm gewährt.
Außerdem enthält das Programm eine Reihe von Servicefunktionen, die es erlauben, das Programm auf dem neuesten
Stand zu halten, die Einsatzmöglichkeiten des Programms zu erweitern und den Benutzer bei der Arbeit zu unterstützen.
Schutzstatus. Auf dem Display werden die Status der Programmkomponenten angezeigt. Auf Basis der
angezeigten Informationen können Sie den aktuellen Schutzstatus für die Informationen auf Ihrem Gerät
einschätzen.
Update der Antiviren-Datenbanken des Programms. Diese Funktion hält die Antiviren-Datenbanken von
Kaspersky Endpoint Security 8 für Smartphones aktuell.
Ereignisbericht. Das Programm führt für jede Komponente einen separaten Ereignisbericht, der die Arbeit der
Komponente dokumentiert (z.B. Untersuchungsbericht, Bericht über das Update der Antiviren-Datenbanken,
Informationen über eine blockierte Datei). Die Berichte über die Arbeit der Komponenten werden an das
Remote-Management-System weitergeleitet und dort gespeichert.
Kaspersky Endpoint Security 8 für Smartphones führt keine Sicherung und Wiederherstellung von Informationen aus.
B E N U T Z E R H A N D B U C H
16
IN DIESEM ABSCHNITT
Neuerungen in Kaspersky Endpoint Security 8 für Smartphones .................................................................................... 16
Hard- und Softwarevoraussetzungen .............................................................................................................................. 16
NEUERUNGEN IN KASPERSKY ENDPOINT SECURITY
8 FÜR SMARTPHONES
Details zu den Neuerungen in Kaspersky Endpoint Security 8 für Smartphones
Neuerungen im Schutz:
Der Zugriff auf das Programm wird durch einen Geheimcode geschützt.
Die Liste der ausführbaren Datei, die bei Beschränkung des Typs der zu untersuchenden Dateien durch den
Schutz und die Untersuchung geprüft werden. Die folgenden ausführbaren Programmdateien werden
untersucht: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. Weiterhin wurde auch die Liste der zu
untersuchenden Archive erweitert. Das Programm entpackt und scannt Archive der folgenden Formate: ZIP,
JAR, JAD, SIS und SISX.
Die Komponente Privatsphäre erlaubt es, die folgenden Informationen für vertrauliche Kontakte zu
verbergen: Einträge in den Kontakten, SMS-Korrespondenz, Anrufliste sowie neu eingegangene SMS und
eingehende Anrufe. Vertrauliche Informationen können angezeigt werden, wenn das Verbergen deaktiviert ist.
Die Komponente Verschlüsselung erlaubt es, Ordner zu verschlüsseln, die sich im Gerätespeicher oder auf
einer Speicherkarte befinden. Die Komponente speichert vertrauliche Daten in verschlüsselter Form und erlaubt
den Zugriff auf verschlüsselte Informationen erst nach Eingabe des Geheimcodes für das Programm.
Die aktuelle Version des Diebstahlschutzes enthält eine neue Funktion von GPS-Find. Bei Verlust oder
Diebstahl des Geräts können mit dieser Funktion die geografischen Koordinaten an eine Telefonnummer und
an eine bestimmte E-Mail-Adresse gesendet werden. Außerdem wurde im Diebstahlschutz die Funktion SMS-
Clean aktualisiert. Mit dieser Funktion können nicht nur persönliche Benutzerinformationen per Fernsteuerung
gelöscht werden, die sich im Telefonspeicher oder auf einer Speicherkarte befinden, sondern auch Dateien aus
einer dafür vorgesehenen Liste.
Für den Fall hinzugefügt, dass sich das mobile Gerät in einem Roaming-Bereich befindet, wurde zur
Verringerung des Datenverkehrs eine Option zur automatischen Deaktivierung des Updates der ProgrammDatenbanken.
Es wurde eine neue Service-Funktion für die Anzeige von Tooltips hinzugefügt: Kaspersky Endpoint Security 8
für Smartphones zeigt eine kurze Beschreibung für die Komponente an, wenn diese angepasst werden soll.
HARD- UND SOFTWAREVORAUSSETZUNGEN
Kaspersky Endpoint Security 8 für Smartphones kann auf mobilen Geräten installiert werden, die mit den
Betriebssystemen Symbian OS 9.1, 9.2, 9.3 und 9.4 Series 60 UI arbeiten.
KA S P E R S K Y E N D P O I N T S E C U R I T Y 8 F Ü R S M A R T P H O N E S I N S T A L L I E R E N
17
KASPERSKY ENDPOINT SECURITY 8 FÜR
SMARTPHONES INSTALLIEREN
Für die Installation von Kaspersky Endpoint Security8 für Smartphones verwendet der Administrator RemoteManagement-Tools. Abhängig davon, welches Management-Tool der Administrator verwendet, kann die Installation
automatisch erfolgen oder eine Mitwirkung des Benutzers erfordern.
Falls für die Programminstallation eine Mitwirkung des Benutzers erforderlich ist, folgt die Installation einem der
folgenden Schemata:
Auf Ihrer Workstation wird das gleichnamige Installationstool für Kaspersky Endpoint Security 8 für
Smartphones installiert. Mit diesem Tool können Sie Kaspersky Endpoint Security 8 für Smartphones auf Ihrem
mobilen Gerät installieren.
Sie erhalten per E-Mail eine Nachricht von Ihrem Administrator, die eine Programmdistribution oder einen Link
für deren Download enthält. Mithilfe dieser Informationen installieren Sie Kaspersky Endpoint Security 8 für
Smartphones auf dem mobilen Gerät.
Dieser Abschnitt erläutert die Vorbereitungen für die Installation von Kaspersky Endpoint Security 8 für Smartphones.
Außerdem werden Varianten für die Programminstallation auf einem mobilen Gerät und die entsprechenden
Benutzeraktionen beschrieben.
AUTOMATISCHE PROGRAMMINSTALLATION
Der Administrator verwendet Remote-Management-Tools, um die Programminstallation auf dem Gerät zu starten.
Dabei erhält das mobile Gerät eine Distribution von Kaspersky Endpoint Security 8 für Smartphones und die
Programminstallation wird automatisch gestartet.
Danach wird Ihnen auf dem mobilen Gerät erneut vorgeschlagen, die für die Programminstallation erforderlichen
Aktionen auszuführen.
Gehen Sie folgendermaßen vor, um das Programm zu installieren:
1. Bestätigen Sie die Installation der Anwendung mit Ja.
2. Prüfen Sie Name, Version und Zertifikate des Programms. Klicken Sie dann auf Weiter.
Wenn die Sprache des Betriebssystems nicht mit der Sprache von Kaspersky Endpoint Security 8 für Smartphones übereinstimmt, erscheint eine Meldung auf dem Bildschirm. Klicken Sie auf OK, um mit der
Installation des Programms in der aktuellen Sprache fortzufahren.
3. Lesen Sie den Lizenzvertrag, der zwischen Ihnen und Kaspersky Lab abgeschlossen wird. Klicken Sie auf OK,
wenn Sie die Vertragsbedingungen akzeptieren. Anschließend beginnt die Installation von Kaspersky Endpoint
Security 8 für Smartphones. Klicken Sie auf Abbrechen, wenn Sie den Bedingungen des Lizenzvertrags nicht
zustimmen. Die Installation wird abgebrochen. In diesem Fall erfolgt ein erneuter Installationsversuch bei der
nächsten Synchronisierung mit dem Remote-Management-System.
4. Bestätigen Sie mit OK, dass auf dem mobilen Gerät keine anderen Antiviren-Programme installiert sind.
Das Programm wird auf dem Gerät installiert.
Falls bei der Programminstallation Fehler auftreten sollten, wenden Sie sich an den Administrator.
B E N U T Z E R H A N D B U C H
18
ÜBER DIE PROGRAMMINSTALLATION ÜBER EINE
WORKSTATION
Wenn der Administrator das Übertragungstool für Kaspersky Endpoint Security 8 für Smartphones auf Ihrer Workstation
installiert hat, können Sie Kaspersky Endpoint Security 8 für Smartphones auf den mobilen Geräten installieren, die an
diesen Computer angeschlossen werden. Das Übertragungstool für Kaspersky Endpoint Security 8 für Smartphones
enthält eine Programmdistribution und sendet diese an das mobile Gerät. Das Tool wird nach der Installation auf einer
Workstations automatisch gestartet und überwacht die Verbindung von mobilen Geräten mit dem Computer. Jedes Mal,
wenn ein mobiles Gerät mit der Workstation verbunden wird, prüft das Tool, ob das Gerät die Systemvoraussetzungen
für Kaspersky Endpoint Security 8 für Smartphones erfüllt, und bietet an, das Programm darauf zu installieren.
Eine Installation ist nur möglich, wenn das Programm Nokia Ovi Suite oder Nokia PC Suite auf dem Computer installiert
ist.
PROGRAMMINSTALLATION ÜBER EINE WORKSTATION
Wenn das Übertragungstool für Kaspersky Endpoint Security 8 für Smartphones auf Ihrer Workstation installiert ist, wird
Ihnen bei jeder Verbindung mit mobilen Geräten, die die Systemanforderungen erfüllen, vorgeschlagen, Kaspersky
Endpoint Security 8 für Smartphones darauf zu installieren.
Sie können verbieten, dass Kaspersky Endpoint Security 8 für Smartphones bei künftigen Verbindungen von Geräten mit
dem Computer installiert wird.
Gehen Sie folgendermaßen vor, um das Programm auf einem mobilen Gerät zu installieren:
1. Verbinden Sie das mobile Gerät mit der Workstation. Verwenden Sie dazu Nokia Ovi Suite oder Nokia PC
Suite.
Erfüllt das Gerät die Systemanforderungen für die Installation der Anwendung, so öffnet das Fenster KES 8 mit
Informationen über das Tool (s. Abb. unten).
2. Klicken Sie auf die Schaltfläche Weiter.
Abbildung 1: Installationsprogramm von Kaspersky Endpoint Security 8 für Smartphones
KA S P E R S K Y E N D P O I N T S E C U R I T Y 8 F Ü R S M A R T P H O N E S I N S T A L L I E R E N
19
Es öffnet sich das Fenster KES 8 mit einer Liste der gefundenen angeschlossenen Geräte.
Wenn mehrere Geräte, die die Systemvoraussetzungen erfüllen, an die Workstation angeschlossen sind,
werden diese im folgenden Fenster KES 8 in einer Liste der gefundenen verbundenen Geräte angezeigt.
3. Wählen Sie ein oder mehrere Geräte aus der Liste der gefundenen verbundenen Geräte aus, auf denen das Programm installiert werden soll. Aktivieren Sie dazu die Kontrollkästchen für die Geräte (s. Abb. unten).
Abbildung 2: Auswahl der Geräte für die Installation von Kaspersky Endpoint Security 8 für Smartphones
4. Klicken Sie auf Installieren.
Das Tool verteilt die Programmdistribution an die ausgewählten Geräte. Der Status der Übertragung der
Programmdistribution auf das Gerät wird auf der Workstation im Fenster KES 8 dargestellt.
Nachdem die Distribution auf die ausgewählten mobilen Geräte kopiert wurde, startet automatisch die
Programminstallation.
5. Bestätigen Sie die Installation des Programms mit Ja.
6. Prüfen Sie Name, Version und Zertifikate des Programms. Klicken Sie dann auf Weiter.
Wenn die Sprache des Betriebssystems nicht mit der Sprache von Kaspersky Endpoint Security 8 für Smartphones übereinstimmt, erscheint eine Meldung auf dem Bildschirm. Klicken Sie auf OK, um mit der
Installation des Programms in der aktuellen Sprache fortzufahren.
7. Lesen Sie den Lizenzvertrag, der zwischen Ihnen und Kaspersky Lab abgeschlossen wird. Klicken Sie auf OK,
wenn Sie die Vertragsbedingungen akzeptieren. Anschließend beginnt die Installation von Kaspersky Endpoint
Security 8 für Smartphones. Klicken Sie auf Abbrechen, wenn Sie den Bedingungen des Lizenzvertrags nicht
zustimmen. Die Installation wird abgebrochen.
8. Bestätigen Sie mit OK, dass auf dem mobilen Gerät keine anderen Antiviren-Programme installiert sind.
Das Programm wird auf dem Gerät installiert.
B E N U T Z E R H A N D B U C H
20
Sind bei der Installation des Programms Fehler aufgetreten, wenden Sie sich bitte an den Administrator. Um um das
nächste Mal, wenn Geräte an den Computer angeschlossen werden, die Installation von Kaspersky Endpoint
Security 8 für Smartphones zu verbieten,
aktivieren Sie im Fenster KES 8 das Kontrollkästchen Automatischen Start des Installationsprogramms für
Kaspersky Endpoint Security 8 für Smartphones deaktivieren.
ÜBER DIE PROGRAMMINSTALLATION NACH DEM
EMPFANG EINER E-MAIL-NACHRICHT
Sie erhalten per E-Mail eine Nachricht von Ihrem Administrator. Die Nachricht enthält eine Programmdistribution oder
einen Link für deren Download.
Die Nachricht enthält folgende Informationen:
Anhang mit der Programmdistribution oder Link zum Download der Distribution
Informationen über die Einstellungen für eine Verbindung des Programms mit dem Remote-Management-
System
Bewahren Sie diese Nachricht auf, bis die Installation von Kaspersky Endpoint Security 8 für Smartphones auf dem Gerät abgeschlossen wurde.
PROGRAMMINSTALLATION NACH DEM EMPFANG EINER EMAIL-NACHRICHT
Gehen Sie folgendermaßen vor, um Kaspersky Endpoint Security 8 für Smartphones zu installieren:
1. Öffnen Sie auf dem mobilen Gerät oder auf der Workstation die Nachricht mit den Einstellungen für die
Programminstallation.
2. Führen Sie eine der folgende Aktionen aus:
Wenn die Nachricht einen Link enthält, folgen Sie dem Link und laden Sie die Programmdistribution
herunter.
Wenn die Distribution an die Nachricht angehängt ist, laden Sie die Programmdistribution herunter.
3. Führen Sie eine der folgende Aktionen aus:
Wenn Sie die Programmdistribution auf das mobile Gerät heruntergeladen haben, startet die
Programminstallation automatisch.
Wenn Sie die Distribution auf die Workstation heruntergeladen haben, verwenden Sie Nokia Ovi Suite oder
Nokia PC Suite, um das Gerät mit der Workstation zu verbinden und kopieren Sie die Distribution auf das
Gerät. Die Programminstallation auf dem Gerät startet automatisch.
4. Bestätigen Sie die Installation des Programms mit Ja.
5. Prüfen Sie Name, Version und Zertifikate des Programms. Klicken Sie dann auf Weiter.
Wenn die Sprache des Betriebssystems nicht mit der Sprache von Kaspersky Endpoint Security 8 für Smartphones übereinstimmt, erscheint eine Meldung auf dem Bildschirm. Klicken Sie auf OK, um mit der
Installation des Programms in der aktuellen Sprache fortzufahren.
KA S P E R S K Y E N D P O I N T S E C U R I T Y 8 F Ü R S M A R T P H O N E S I N S T A L L I E R E N
21
6. Lesen Sie den Lizenzvertrag, der zwischen Ihnen und Kaspersky Lab abgeschlossen wird. Klicken Sie auf OK,
wenn Sie die Vertragsbedingungen akzeptieren. Anschließend beginnt die Installation von Kaspersky Endpoint
Security 8 für Smartphones. Klicken Sie auf Abbrechen, wenn Sie den Bedingungen des Lizenzvertrags nicht
zustimmen. Die Installation wird abgebrochen.
7. Bestätigen Sie mit OK, dass auf dem mobilen Gerät keine anderen Antiviren-Programme installiert sind.
Das Programm wird auf dem mobilen Gerät installiert.
8. Öffnen Sie das Programm (s. Abschnitt "Programm starten" auf S. 29). Gehen Sie dazu auf Programme. InstalliertKES 8 und starten Sie das Programm mit Hilfe des Stylus oder der mittleren Joystick-Taste.
Der Installationsordner für das Programm kann je nach Modell des mobilen Geräts variieren.
9. Legen Sie einen Geheimcode für das Programm fest (s. Abschnitt "Geheimcode eingeben" auf S. 30). Füllen
Sie dazu die Felder Neuen Code eingeben und Code bestätigen aus und klicken Sie auf OK.
Abbildung 3: Synchronisierungseinstellungen
Das Fenster Synchr.-Einstellungenwird geöffnet.
10. Passen Sie die Einstellungen für eine Verbindung mit dem Remote-Management-System an, wenn die
entsprechenden Werte in der Nachricht des Administrators enthalten waren. Legen Sie Werte für folgende
Einstellungen fest:
Server
Port
Gruppe
Falls die erforderlichen Verbindungseinstellungen nicht in der Nachricht des Administrators enthalten sind,
wenden Sie sich an den Administrator.
11. Geben Sie im Feld Ihre E-Mail-AdresseIhre geschäftliche E-Mail-Adresse ein und klicken Sie auf OK.
B E N U T Z E R H A N D B U C H
22
Achten Sie darauf, dass die E-Mail-Adresse richtig eingegeben wird, da diese bei der Anmeldung des Geräts im
Remote-Management-System verwendet wird.
Falls bei der Programminstallation Fehler auftreten sollten, wenden Sie sich an den Administrator.
DEINSTALLATION DES PROGRAMMS
Das Programm kann nur manuell durch den Benutzer vom Gerät entfernt werden.
Beim Löschen werden folgende Schritte automatisch ausgeführt:
Das Verbergen sensibler Daten wird deaktiviert.
Daten, die auf dem Gerät mit Kaspersky Endpoint Security 8 für Smartphones verschlüsselt worden sind,
werden entschlüsselt.
Gehen Sie folgendermaßen vor, um Kaspersky Endpoint Security 8 für Smartphones manuell zu entfernen:
1. Beenden Sie Kaspersky Endpoint Security 8 für Smartphones. Gehen Sie dazu auf Optionen Beenden (s.
Abb. unten).
2. Entfernen Sie Kaspersky Endpoint Security 8 für Smartphones. Gehen Sie dazu folgendermaßen vor:
a. Öffnen Sie das Hauptmenü des Geräts.
b. Wählen Sie Programme Installiert (s. Abb. unten).
Abbildung 4: Programm beenden
D E I N S T A L L A T I O N D E S P R O G R A M M S
23
Der Installationsordner für das Programm kann je nach Modell des mobilen Geräts variieren.
Abbildung 5: Pfad zu den installierten Programmen
c. Wählen Sie in der Programmliste KES 8 aus und gehen Sie dann auf Optionen Löschen (s.
Abb. unten).
Abbildung 6: Deinstallation des Programms
d. Bestätigen Sie die Deinstallation des Programms mit Ja.
e. Geben Sie den Geheimcode ein und klicken Sie auf OK.
f. Legen Sie fest, ob Programmeinstellungen und Quarantäneobjekte gespeichert werden sollen:
B E N U T Z E R H A N D B U C H
24
Wenn Sie Programmeinstellungen und Quarantäneobjekte beibehalten möchten, aktivieren Sie die
entsprechenden Kontrollkästchen und klicken Sie auf OK (s. Abb. unten).
Abbildung 7: Zu speichernde Einstellungen wählen
Klicken Sie auf Abbrechen, um das Programm vollständig zu deinstallieren.
Die Deinstallation des Programms beginnt.
Wenn auf Ihrem Gerät das Verbergen sensibler Daten aktiviert ist und / oder wenigstens ein Ordner mit
Kaspersky Endpoint Security 8 für Smartphones verschlüsselt wurde, deaktiviert das Programm automatisch
das Verbergen sensibler Daten und / oder entschlüsselt alle Ordner.
3. Starten Sie das Gerät neu, um die Deinstallation des Programms abzuschließen.
PROGRAMMEINSTELLUNGEN VERWALTEN
Alle Einstellungen für die Arbeit von Kaspersky Endpoint Security 8 für Smartphones, einschließlich der Lizenz, werden
vom Administrator über ein Remote-Management-System angepasst. Dabei kann der Administrator dem Benutzer
erlauben oder verbieten, diese Einstellungen zu ändern.
Sie können die Funktionseinstellungen für das Programm auf dem mobilen Gerät ändern, falls der Administrator dies
nicht untersagt hat.
Wenn links neben einer Programmeinstellung ein Schlosssymbol vorhanden ist, kann die Einstellung auf dem mobilen
Gerät nicht geändert werden.
Wenn der Administrator die Programmeinstellungen geändert hat, werden sie über das Remote-Management-System an
das Gerät übertragen. Dabei werden auf dem Gerät die Werte der Programmeinstellungen geändert, die vom
Administrator gesperrt wurden. Einstellungen, die vom Administrator nicht gesperrt wurden, bleiben unverändert und
behalten die zuvor eingestellten Werte bei.
Wenn das Gerät keine Programmeinstellungen empfangen hat oder Sie die vom Administrator festgelegten
Einstellungen wiederherstellen möchten, verwenden Sie die Funktion zur Synchronisierung des Geräts mit dem Remote-
Management-System (s. Abschnitt "Synchronisierung manuell starten" auf S. 27).
L I Z E N Z V E R W A L T U N G
25
IN DIESEM ABSCHNITT
Über Lizenzen für Kaspersky Endpoint Security 8für Smartphones ............................................................................... 25
Verwenden Sie die Synchronisierungsfunktion nur unter Anleitung des Administrators.
LIZENZVERWALTUNG
Dieser Abschnitt informiert über die Programmlizenz, die Lizenzaktivierung und die Anzeige von Lizenzinformationen.
ÜBER LIZENZEN FÜR KASPERSKY ENDPOINT SECURITY
8 FÜR SMARTPHONES
Die Lizenz verleiht das Recht zur Nutzung von Kaspersky Endpoint Security 8 für Smartphones und der zum Programm
gehörenden Zusatzleistungen, die von Kaspersky Lab und seinen Partnern angeboten werden.
Um das Programm zu nutzen, muss eine Lizenz installiert sein.
Jede Lizenz wird durch Gültigkeitsdauer und Typ charakterisiert.
Die Gültigkeitsdauer einer Lizenzist die Zeitspanne, für die Ihnen die Zusatzleistungen zur Verfügung stehen.
technischer Support;
Update der Antiviren-Datenbanken des Programms
Der Umfang der angebotenen Leistungen ist vom Lizenztyp abhängig.
Es sind folgende Lizenztypen vorgesehen:
Test – Kostenlose Lizenz mit begrenzter Gültigkeitsdauer (z. B. 30 Tage) zum Kennenlernen von Kaspersky
Endpoint Security 8 für Smartphones.
Während der Gültigkeitsdauer der Testlizenz sind alle Programmfunktionen verfügbar. Nach Ablauf der Gültigkeitsdauer
einer Testlizenz stellt Kaspersky Endpoint Security 8 für Smartphones alle Funktionen ein. Hierbei sind nur die folgenden
Aktionen verfügbar:
Deaktivierung der Komponenten Verschlüsselung und Privatsphäre;
der Benutzer kann die von ihm hierfür ausgewählten Ordner verschlüsseln;
Verbergen sensibler Daten deaktivieren
Hilfesystem für das Programm anzeigen
Synchronisierung mit dem System zur Remoteverwaltung
Kommerziell – Gekaufte Lizenz, die eine begrenzte Gültigkeitsdauer (z.B. 1 Jahr) besitzt und beim Kauf von
Kaspersky Endpoint Security 8 für Smartphones zur Verfügung gestellt wird.
B E N U T Z E R H A N D B U C H
26
Während der Laufzeit einer kommerziellen Lizenz sind alle Programmfunktionen und zusätzliche Services
verfügbar.
Nach Ablauf der Gültigkeitsdauer einer kommerziellen Lizenz kommt es zu einer Einschränkung des
Funktionsumfangs von Kaspersky Endpoint Security 8 für Smartphones. Sie können weiterhin die Komponenten
Anti-Spam und Firewall verwenden, Antiviren-Untersuchungen Ihres Computers durchführen und die
Schutzkomponenten verwenden, allerdings nur mit den Datenbanken, die bei Ablauf der Lizenz aktuell waren.
Für dieübrigen Programmkomponenten sind nur die folgenden Aktionen verfügbar:
Deaktivierung der Komponenten Verschlüsselung, Diebstahlschutz und Privatsphäre
Entschlüsselung der vom Benutzer verschlüsselten Ordner
Verbergen sensibler Daten deaktivieren
Hilfesystem für das Programm anzeigen
LIZENZ INSTALLIEREN
Die Lizenz wird vom Administrator über das Remote-Management-System installiert.
Ohne Lizenz funktioniert Kaspersky Endpoint Security 8 für Smartphones innerhalb von drei Tagen nach der Programminstallation in vollem Funktionsumfang. Innerhalb dieser Frist installiert der Administrator über das RemoteManagement-System eine Lizenz und das Programm wird aktiviert.
Wenn innerhalb von drei Tagen keine Lizenz installiert wurde, wird die Funktionalität des Programms eingeschränkt. In diesem Modus sind folgende Aktionen möglich:
Alle Komponenten deaktivieren
Einen oder mehrere Ordner verschlüsseln
Verbergen sensibler Daten deaktivieren
Hilfesystem für das Programm anzeigen
Wenn innerhalb von drei Tagen nach der Installation keine Lizenz installiert wurde, verwenden Sie zur Lizenzinstallation
die Funktion zur Synchronisierung des Geräts mit dem Remote-Management-System (s. Abschnitt "Synchronisierung
manuell starten" auf S. 27).
Synchronisierung mit dem System zur Remoteverwaltung
LIZENZ-INFO ANZEIGEN
Sie können folgende Informationen zur Lizenz anzeigen: Nummer und Typ der Lizenz, Aktivierungsdatum, Ablaufdatum,
verbleibende Gültigkeitsdauer (Tage) und Seriennummer des Geräts.
Um Informationen über ein Lizenz anzuzeigen,
währen Sie auf der Registerkarte Erweitert den Punkt Lizenz-Info (s. Abb. unten).
S Y N C H R O N I S I E R U N G M I T D E M RE M O T E - M A N A G E M E N T - S Y S T E M
27
Abbildung 8: Lizenz-Info anzeigen
Das Fenster Lizenz-Infowird geöffnet.
SYNCHRONISIERUNG MIT DEM REMOTEMANAGEMENT-SYSTEM
Bei der Synchronisierung werden die vom Administrator festgelegten Programmeinstellungen auf das Gerät übertragen.
Vom Gerät werden Berichte über die Arbeit der Programmkomponenten an das Remote-Management-System
übertragen.
Die Synchronisierung des Geräts mit dem Remote-Management-System erfolgt automatisch.
Falls die Synchronisierung nicht automatisch ausgeführt wird, können Sie sie manuell starten.
Eine manuelle Synchronisierung ist in folgenden Fällen erforderlich:
Wenn innerhalb von drei Tagen nach der Programminstallation keine Lizenz installiert wurde.
Wenn das Gerät die vom Administrator festgelegten Programmeinstellungen nicht empfangen hat.
Abhängig vom Remote-Management-System, dass der Administrator zur Programmverwaltung einsetzt, kann der
Benutzer bei der Programminstallation aufgefordert werden, die Einstellungen für eine Verbindung zu dem Remote-Management-System einzugeben. In diesem Fall können die Werte, die der Benutzer manuell festgelegt hat, vom
Programm aus geändert werden (s. Abschnitt "Synchronisierungseinstellungen ändern" auf S. 28).
SYNCHRONISIERUNG MANUELL STARTEN
Um das Gerät manuell mit dem Remote-Management-System zu synchronisieren:
auf der Registerkarte Erweitertwählen Sie den Punkt Synchronisierung.
B E N U T Z E R H A N D B U C H
28
Abb. 9: Manuelle Synchronisierung
Wenn der Benutzer bei der Programminstallation nicht aufgefordert wurde, die Einstellungen für eine Verbindung zum
Remote-Management-System einzugeben, so erscheint ein Fenster zur Bestätigung der Synchronisierung mit dem
Remote-Management-System. Erlauben Sie die Synchronisierung mit Ja. Es wird eine Verbindung mit dem RemoteManagement-System hergestellt.
Wenn der Benutzer bei der Programminstallation aufgefordert wurde, die Einstellungen für eine Verbindung zum
Remote-Management-System einzugeben, dann wird in diesem Fall das Fenster Synchronisierunggeöffnet. Wählen
Sie den Punkt Synchr. startenaus. Auf dem Bildschirm erscheint ein Fenster zur Bestätigung der Synchronisierung mit
dem Remote-Management-System. Erlauben Sie die Synchronisierung mit Ja. Es wird eine Verbindung mit dem
Remote-Management-System hergestellt.
SYNCHRONISIERUNGSEINSTELLUNGEN ÄNDERN
Ändern Sie die Einstellungen für eine Verbindung zu dem Remote-Management-System nur unter Anleitung des
Administrators.
Gehen Sie folgendermaßen vor, um die Einstellungen für eine Verbindung mit dem Remote-Management-System
zu ändern:
1. Auf der Registerkarte Erweitertwählen Sie den Punkt Synchronisierung.
Das Fenster Synchronisierungwird geöffnet.
2. Gehen Sie auf Synchronisierungseinstellungen.
Das Fenster Synchronisierungseinstellungenwird geöffnet.
E R S T E S C H R I T T E
29
IN DIESEM ABSCHNITT
Programm starten ........................................................................................................................................................... 29
3. Ändern Sie die Werte für folgende Einstellungen:
Server
Port
Gruppe
4. Klicken Sie auf OK.
ERSTE SCHRITTE
Dieser Abschnitt informiert über die ersten Schritte bei der Arbeit mit Kaspersky Endpoint Security 8 für Smartphones:
Geheimcode für das Programm festlegen, Programm starten, Antiviren-Datenbanken aktualisieren und Gerät auf Viren
untersuchen.
PROGRAMM STARTEN
Gehen Sie folgendermaßen vor, um Kaspersky Endpoint Security 8 für Smartphones zu starten:
1. Öffnen Sie das Hauptmenü des Geräts.
B E N U T Z E R H A N D B U C H
30
2. Wählen Sie Programme Installiert KES 8.
Der Installationsordner für das Programm kann je nach Modell des mobilen Geräts variieren.
3. Starten Sie das Programm. Gehen Sie dazu auf Optionen Beenden.
Das Fenster KES 8wird geöffnet.
4. Geben Sie den Geheimcode des Programms ein (s. Abschnitt "Geheimcode eingeben" auf S. 30) und klicken
Sie auf OK.
GEHEIMCODE EINGEBEN
Nachdem das Programm gestartet wurde, werden Sie aufgefordert, den Geheimcode des Programms einzugeben. Der
Geheimcode des Programms verhindert einen unautorisierten Zugriff auf die Programmeinstellungen. Der aktuelle
Geheimcode des Programms kann später geändert werden.
Der Geheimcode des Programms wird in folgenden Fällen abgefragt:
für den Zugriff auf das Programm
für den Zugriff auf verschlüsselte Ordner
wenn von einem anderen mobilen Gerät aus ein SMS-Befehl gesendet wird, um folgende Funktionen
ferngesteuert zu starten: SMS-Block, SMS-Clean, SIM-Watch, GPS-Find, Privatsphäre.
bei der Deinstallation des Programms
Merken Sie sich den Geheimcode des Programms, Ohne Geheimcode können die Funktionen von Kaspersky Endpoint
Security 8 für Smartphones nicht mehr ausgeführt werden und es ist es nicht mehr möglich, auf verschlüsselte Dateien
zuzugreifen und das Programm zu entfernen.
Der Geheimcode des Programms besteht aus Ziffern, Er muss aus mindestens vier Zeichen bestehen.
Gehen Sie folgendermaßen vor, um einen Geheimcode einzugeben:
1. Nach dem Start des Programms geben Sie im Feld Neuen Code eingeben die Ziffern für Ihren Code ein.
2. Wiederholen Sie die Eingabe im Feld Code bestätigen.
Ein eingegebener Code wird automatisch auf seine Sicherheit geprüft.
3. Wenn die Prüfung ergibt, dass ein Code unsicher ist, erfolgt eine Warnung und das Programm erfragt eine
Bestätigung. Klicken Sie auf Ja, um den Code zu verwenden. Klicken Sie auf Nein, um einen neuen Code
festzulegen.
4. Klicken Sie auf OK, um mit dem Programm zu arbeiten.
PROGRAMM-INFOS ANZEIGEN
Sie können allgemeine Informationen über das Programm Kaspersky Endpoint Security8 für Smartphones und seine
Version anzeigen.
Loading...
+ 77 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.