Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die
meisten Fragen damit beantwortet werden können.
Achtung! Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von
Kaspersky Lab genehmigt.
Das Dokument und dazu gehörende Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen Zwecken
gebraucht werden.
Kaspersky Lab behält sich das Recht vor, dieses Dokument ohne vorherige Benachrichtigung zu ändern. Die neueste
Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.de/docs.
Für den Inhalt, die Qualität, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen
Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab
die Haftung ab.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der
jeweiligen Rechteinhaber sind.
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE .................................................................... 12
ÜBER DIESES HANDBUCH ........................................................................................................................................ 18
In diesem Dokument ............................................................................................................................................... 18
Formatierung mit besonderer Bedeutung ............................................................................................................... 19
Informationsquellen zur selbständigen Recherche ................................................................................................. 21
Diskussion über die Programme von Kaspersky Lab im Webforum ....................................................................... 22
Kontaktaufnahme mit der Vertriebsabteilung .......................................................................................................... 22
Kontakt zur Abteilung für Handbücher und Hilfesysteme ....................................................................................... 22
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 23
Service für registrierte Benutzer ............................................................................................................................. 26
Hard- und Softwarevoraussetzungen ..................................................................................................................... 27
PROGRAMM INSTALLIEREN ..................................................................................................................................... 28
Erste Schritte .......................................................................................................................................................... 33
Programm deinstallieren ......................................................................................................................................... 34
Schritt 1. Daten zur erneuten Verwendung speichern ....................................................................................... 34
Über den Lizenzvertrag .......................................................................................................................................... 36
Über die Lizenz ....................................................................................................................................................... 36
Über den Aktivierungscode..................................................................................................................................... 37
Symbol im Infobereich der Taskleiste ..................................................................................................................... 39
Hauptfenster von Kaspersky Internet Security ........................................................................................................ 41
Fenster für Meldungen ........................................................................................................................................... 44
PROGRAMM STARTEN UND BEENDEN ................................................................................................................... 47
Automatischen Start aktivieren und deaktivieren .................................................................................................... 47
Programm manuell starten und beenden ............................................................................................................... 47
SCHUTZSTATUS DES COMPUTERS ........................................................................................................................ 48
Probleme im Computerschutz diagnostizieren und beheben.................................................................................. 48
Schutz aktivieren und deaktivieren ......................................................................................................................... 50
Schutz anhalten und fortsetzen .............................................................................................................................. 51
LÖSUNGEN FÜR TYPISCHE AUFGABEN ................................................................................................................. 53
Wie wird das Programm aktiviert? .......................................................................................................................... 53
Wie wird eine Lizenz gekauft und verlängert? ........................................................................................................ 54
Was tun, wenn das Programm Meldungen anzeigt? .............................................................................................. 55
Wie werden die Programm-Datenbanken aktualisiert? ........................................................................................... 55
Wie wichtige Computerbereiche auf Viren untersucht werden ............................................................................... 56
Wie wird ein bestimmtes Objekt (Datei, Ordner, Laufwerk) auf Viren untersucht? ................................................. 56
Wie wird eine vollständige Virenuntersuchung des Computers ausgeführt? .......................................................... 58
Wie wird der Computer auf Schwachstellen untersucht?........................................................................................ 58
Wie werden Ihre persönlichen Daten vor Diebstahl geschützt?.............................................................................. 59
Schutz vor Phishing .......................................................................................................................................... 59
Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .......................................................... 61
Wie wird mit einer großen Anzahl von Spam-Mails verfahren? .............................................................................. 62
Was tun, wenn Sie vermuten, dass Ihr Computer infiziert ist?................................................................................ 63
Wie ein Objekt wiederhergestellt wird, das vom Programm gelöscht oder desinfiziert wurde ................................ 64
Wie eine Notfall-CD erstellt und verwendet wird ..................................................................................................... 65
Untersuchung des Computers ................................................................................................................................ 74
Wechseldatenträger beim Anschließen untersuchen .................................................................................. 81
Verknüpfung für den Aufgabenstart erstellen ................................ .............................................................. 81
Suche nach Schwachstellen ............................................................................................................................. 82
Region des Updateservers wählen ................................................................................................................... 84
Update aus einem lokalen Ordner .................................................................................................................... 84
Zeitplan für Updatestart erstellen ...................................................................................................................... 85
Rollback zum vorherigen Update ...................................................................................................................... 86
Untersuchung der Quarantäne nach dem Update ............................................................................................ 86
Untersuchung von zusammengesetzten Dateien .............................................................................................. 97
E-Mail-Untersuchung in Microsoft Office Outlook ............................................................................................. 97
E-Mail-Untersuchung in The Bat! ...................................................................................................................... 98
Modul zur Link-Untersuchung ......................................................................................................................... 104
Zugriff auf gefährliche Webseiten blockieren .................................................................................................. 105
Zugriff auf regionale Domains kontrollieren .................................................................................................... 105
Zugriff auf Online-Banking-Dienste kontrollieren ............................................................................................. 106
Liste mit vertrauenswürdigen Adressen erstellen ............................................................................................ 106
Einstellungen für Web-Anti-Virus wiederherstellen ......................................................................................... 106
Arbeit mit den Firewall-Regeln .................................................................................................................. 123
Benachrichtigungen über Veränderungen eines Netzwerks anpassen ..................................................... 126
Erweiterte Einstellungen für die Firewall ................................................................................................... 126
Schutz vor Netzwerkangriffen ......................................................................................................................... 126
Arten der erkennbaren Netzwerkangriffe ................................................................................................... 127
Schutz vor Netzwerkangriffen aktivieren und deaktivieren ........................................................................ 128
Parameter für das Blockieren ändern ........................................................................................................ 128
Anti-Spam-Training mit ausgehenden E-Mails .......................................................................................... 137
Elemente der Benutzeroberfläche eines Mailprogramms verwenden ....................................................... 138
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LAB S O F T W A R E
7
Adressen zur Liste der erlaubten Absender hinzufügen ............................................................................ 138
Training mit Berichten ............................................................................................................................... 139
Links in Nachrichten untersuchen ................................................................................................................... 139
Spam nach Phrasen und Adressen ermitteln. Listen erstellen ........................................................................ 140
Verbotene und erlaubte Phrasen............................................................................................................... 141
Verbotene und erlaubte Absender............................................................................................................. 142
Ihre Adressen ............................................................................................................................................ 143
Phrasen und Adressen exportieren und importieren ................................................................................. 143
Grenzwerte für den Spam-Faktor regulieren ................................................................................................... 145
Zusätzliche Merkmale, die den Spam-Faktor beeinflussen, verwenden ......................................................... 145
Algorithmus zur Spam-Erkennung wählen ...................................................................................................... 146
Markierung zum Betreff einer Nachricht hinzufügen ....................................................................................... 146
Nachrichten für Microsoft Exchange Server von der Untersuchung ausschließen.......................................... 147
Spam-Verarbeitung in Mailprogrammen anpassen ......................................................................................... 147
Microsoft Office Outlook ............................................................................................................................ 148
Microsoft Outlook Express (Windows Mail) ............................................................................................... 148
Regel für die Spam-Untersuchung von Nachrichten erstellen ................................................................... 148
The Bat! ..................................................................................................................................................... 149
Kindersicherung für einen Benutzer anpassen ............................................................................................... 160
Benutzerkontrolle aktivieren und deaktivieren ........................................................................................... 161
Parameter der Kindersicherung exportieren / importieren ......................................................................... 162
Darstellung eines Benutzerkontos in Kaspersky Internet Security ............................................................ 163
Arbeitszeit auf dem Computer ................................................................................................................... 163
Start von Programmen .............................................................................................................................. 164
Arbeitszeit im Internet ................................................................................................................................ 164
Besuch von Webseiten .............................................................................................................................. 164
Download von Dateien aus dem Internet .................................................................................................. 165
Korrespondenz über Instant Messenger ................................................................................................... 165
B E N U T Z E R H A N D B U C H
8
Korrespondenz in sozialen Netzwerken .................................................................................................... 167
Suche nach Schlüsselwörtern ................................................................................................................... 168
Berichte über die Aktionen eines Benutzers anzeigen .................................................................................... 168
Vertrauenswürdige Zone ...................................................................................................................................... 169
Liste mit vertrauenswürdigen Programmen erstellen ...................................................................................... 170
Leistung und Kompatibilität mit anderen Programmen ......................................................................................... 171
Kategorien der erkennbaren Bedrohungen wählen ......................................................................................... 171
Technologie zur Desinfektion einer aktiven Infektion ...................................................................................... 172
Verteilung der Computerressourcen bei der Virensuche ................................................................................ 172
Aufgaben bei Computerleerlauf starten .......................................................................................................... 172
Programmparameter bei der Arbeit im Vollbildmodus. Profil für Spiele .......................................................... 173
Energiesparen im Akkubetrieb ........................................................................................................................ 174
Selbstschutz für Kaspersky Internet Security ....................................................................................................... 174
Schutz vor externer Steuerung ....................................................................................................................... 175
Quarantäne und Backup ....................................................................................................................................... 175
Quarantäne- und Backup-Objekte speichern .................................................................................................. 176
Arbeit mit Objekten in der Quarantäne ............................................................................................................ 176
Suche nach Ereignissen ................................................................................................................................. 185
Bericht in Datei speichern ............................................................................................................................... 186
Nicht kritische Ereignisse protokollieren ......................................................................................................... 187
Erinnerung an die Bereitschaft eines Berichts anpassen ................................................................................ 187
Aussehen des Programms ................................................................................................................................... 187
Grafische Oberfläche von Kaspersky Internet Security ................................................................................... 188
Aktive Elemente der Benutzeroberfläche ........................................................................................................ 188
Teilnahme am Kaspersky Security Network ......................................................................................................... 191
EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF KORREKTHEIT PRÜFEN .............................. 192
EICAR-"Testvirus" und seine Modifikationen ........................................................................................................ 192
Testen des Schutzes für HTTP-Datenverkehr ...................................................................................................... 194
Schutz für den SMTP-Datenverkehr testen .......................................................................................................... 194
Überprüfung der Einstellungen von Datei-Anti-Virus ............................................................................................ 194
Überprüfung der Einstellungen für eine Aufgabe zur Virensuche ......................................................................... 195
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LAB S O F T W A R E
9
Überprüfung der Einstellungen für den Schutz vor unerwünschten E-Mails ......................................................... 195
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ................................................................................. 196
Technischer Support am Telefon .......................................................................................................................... 197
Bericht über den Systemzustand erstellen ........................................................................................................... 197
Varianten für den Abo-Status ............................................................................................................................... 201
Liste der Benachrichtigungen von Kaspersky Internet Security ................................................................ ............ 203
Meldungen in allen Schutzmodi ...................................................................................................................... 203
Eine spezielle Desinfektionsprozedur ist erforderlich. ............................................................................... 203
Verstecktes Laden eines Treibers ............................................................................................................. 204
Ein potentiell gefährliches Programm ohne digitale Signatur wird gestartet. ............................................. 205
Ein Wechseldatenträger wurde angeschlossen. ....................................................................................... 205
Ein neues Netzwerk wurde gefunden. ....................................................................................................... 205
Ein unsicheres Zertifikat wurde gefunden. ................................................................................................ 206
Erlaubnisanfrage für den Zugriff auf eine Webseite aus einer regionalen Domain .................................... 206
Ein potentiell gefährliches Programm wurde gefunden ............................................................................. 207
Eine neue Produktversion ist erschienen .................................................................................................. 207
Ein technisches Update ist erschienen ...................................................................................................... 208
Ein technisches Update wurde heruntergeladen ....................................................................................... 208
Das heruntergeladene technische Update wurde nicht installiert .............................................................. 208
Meldungen im interaktiven Schutzmodus ....................................................................................................... 209
Netzwerkaktivität eines Programms wurde erkannt................................................................................... 210
Ein verdächtiges Objekt wurde gefunden .................................................................................................. 211
Eine Schwachstelle wurde gefunden......................................................................................................... 212
Anfrage auf Erlaubnis für Programmaktionen ........................................................................................... 212
Gefährliche Aktivität im System wurde erkannt ......................................................................................... 212
Rollback von Änderungen, die von einem gefährlichen Programm ausgeführt wurden ............................ 213
Ein schädliches Programm wurde gefunden ............................................................................................. 214
Ein verdächtiger / schädlicher Link wurde gefunden ................................................................................. 214
Gefährliches Objekt wurde im Datenstrom gefunden ................................................................................ 215
Ein versuchter Zugriff auf eine Phishing-Seite wurde erkannt ................................................................... 215
Ein Versuch zum Zugriff auf die Systemregistrierung wurde erkannt. ....................................................... 216
Ein verdächtiges Objekt wurde gefunden .................................................................................................. 216
Eine Desinfektion des Objekts ist nicht möglich ........................................................................................ 217
Ein versteckter Prozess wurde gefunden .................................................................................................. 217
Geo-Filter hat den Zugriff auf eine Webseite blockiert .............................................................................. 218
Web-Filter hat den Download einer Webseite blockiert ............................................................................. 219
Web-Filter hat den Download einer Webseite angehalten ........................................................................ 219
Es wird empfohlen, in den sicheren Browsermodus zu wechseln ............................................................. 219
Es wird empfohlen, den sicheren Browsermodus zu verlassen ................................................................ 220
Bedienung des Programms über die Befehlszeile ................................................................................................ 220
Programm aktivieren ....................................................................................................................................... 222
Programm starten ........................................................................................................................................... 222
Programm beenden ........................................................................................................................................ 222
B E N U T Z E R H A N D B U C H
10
Steuerung von Komponenten und Aufgaben des Programms ........................................................................ 223
Hilfe anzeigen ................................................................................................................................................. 229
Rückgabecodes der Befehlszeile .................................................................................................................... 230
Andere Informationen ........................................................................................................................................... 290
ENDNUTZER-LIZENZVERTRAG FÜR
KASPERSKY LAB SOFTWARE
WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER: LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG
SORGFÄLTIG DURCH, BEVOR SIE DIE SOFTWARE NUTZEN.
INDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE AKZEPTIEREN KLICKEN ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEBEN, ERKLÄREN SIE SICH MIT DER
EINHALTUNG DER GESCHÄFTSBEDINGUNGEN DIESES VERTRAGS EINVERSTANDEN. DIESE AKTION
KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATUR UND SIE STIMMEN DIESER VEREINBARUNG, UND DASS
SIE EINE PARTEI DIESER VEREINBARUNG WERDEN, ZU UND ERKLÄREN SICH WEITERHIN EINVERSTANDEN,
DASS DIESE VEREINBARUNG, WIE JEDWEDE ANDERE SCHRIFTLICHE, AUSGEHANDELTE UND DURCH SIE
UNTERZEICHNETE VEREINBARUNG AUCH, VOLLSTRECKBAR IST. SOLLTEN SIE MIT DEN
GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN, BEENDEN SIE DIE
INSTALLATION DER SOFTWARE BZW. INSTALLIEREN SIE SIE NICHT.
NACHDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE AKZEPTIEREN GEKLICKT ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN, SIND SIE BERECHTIGT,
DIE SOFTWARE IM EINKLANG MIT DEN GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG ZU NUTZEN.
1. Definitionen
1.1. Softwarebezeichnet Software einschließlich aller Updates und zugehöriger Materialien.
1.2. Rechtsinhaber (Inhaber aller Rechte an der Software, ob exklusiv oder anderweitig) bezeichnet Kaspersky Lab
ZAO, ein gemäß den Gesetzen der Russischen Föderation amtlich eingetragenes Unternehmen.
1.3. Computerbezeichnet/bezeichnen Hardware, einschließlich von PCs, Laptops, Workstations, PDAs, Smart
Phones, tragbaren oder sonstigen elektronischen Geräten, für welche die Software konzipiert war und auf
denen die Software installiert und/oder verwendet werden wird.
1.4. Endnutzer (Sie) bezeichnet eine bzw. mehrere Personen, die die Software in eigenem Namen installieren oder
nutzen, oder die eine Software-Kopie rechtmäßig nutzt/nutzen, oder, falls die Software im Namen einer
Organisation heruntergeladen oder installiert wurde, wie etwa einem Arbeitgeber, bezeichnet der Begriff „Sie“
weiterhin jene Organisation, für die die Software heruntergeladen oder installiert wird, und es wird hiermit
erklärt, dass eine solche Organisation die diese Vereinbarung akzeptierende Person autorisiert hat, dies in
ihrem Namen zu tun. Im Sinne dieses Lizenzvertrags beinhaltet der Begriff „Organisation“ ohne
Einschränkungen jedwede Partnerschaft, GmbH, Gesellschaft, Vereinigung, Aktiengesellschaft,
Treuhandgesellschaft, Gemeinschaftsunternehmen, Arbeitsorganisation, nicht eingetragene Organisation oder
staatliche Behörde.
1.5. Partner bezeichnet Organisationen oder Personen, die die Software auf Grundlage eines Vertrags und einer
mit dem Rechtsinhaber vereinbarten Lizenz vertreiben.
1.6. Update(s) bezeichnet/n alle Upgrades, Korrekturen, Patches, Erweiterungen, Reparaturen, Modifikationen,
Kopien, Ergänzungen oder Wartungs-Softwarepakete usw.
1.7. Benutzerhandbuch bezeichnet die Bedienungsanleitung, die Administrator-Anleitung, ein Nachschlagewerk
und ähnliche erläuternde oder sonstige Materialien.
2. Lizenzgewährung
2.1. Der Rechtsinhaber gewährt Ihnen hiermit eine nicht-ausschließliche Lizenz zur Speicherung, zum Laden, zur
Installation, Ausführung und Darstellung (zur „Nutzung“) der Software auf einer festgelegten Anzahl von
Computern zur Unterstützung des Schutzes Ihres Computers, auf dem die Software installiert ist, vor im
Nutzerhandbuch beschriebenen Bedrohungen gemäß den technischen, im Benutzerhandbuch beschriebenen
Anforderungen und im Einklang mit den Geschäftsbedingungen dieses Vertrags (die „Lizenz“). Sie erkennen
diese Lizenz an.
Testversion. Sollten Sie eine Testversion der Software erhalten, heruntergeladen und/oder installiert haben und
sollte Ihnen hiermit eine Evaluierungslizenz für die Software gewährt worden sein, dürfen Sie die Software ab
dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden, und zwar ausschließlich während
der einzigen geltenden Evaluierungsperiode, außer wie anderweitig angegeben. Jegliche Nutzung der Software
zu anderen Zwecken oder über die geltende Evaluierungsperiode hinaus ist strikt untersagt.
Software für mehrere Umgebungen; Mehrsprachige Software; Dual-Medien-Software; Mehrere Kopien;
Softwarebündel. Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der
Software verwenden, wenn Sie die Software auf mehreren Medien erhalten, wenn Sie anderweitig mehrere
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LAB S O F T W A R E
13
Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software gebündelt erhalten
sollten, entspricht die insgesamt zulässige Anzahl Ihrer Computer, auf denen alle Versionen der Software
installiert sind, der Anzahl der Computer, die in den Lizenzen festgelegt ist, die Sie vom Rechtsinhaber bezogen
haben, und jede erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl
von Computern entsprechend den Festlegungen in den Klauseln 2.2 und 2.3, außer die Lizenzbedingungen
sehen eine anderweitige Regelung vor.
2.2. Wenn die Software auf einem physischen Medium erworben wurde, haben Sie das Recht, die Software zum
Schutz einer solchen Anzahl von Computern zu verwenden, die auf der Softwareverpackung festgelegt ist.
2.3. Wenn die Software über das Internet erworben wurde, haben Sie das Recht, die Software zum Schutz einer
solchen Anzahl von Computern zu verwenden, die genannt wurde, als Sie die Lizenz für die Software erworben
haben.
2.4. Sie haben das Recht, eine Kopie der Software anzufertigen, und zwar ausschließlich zu Sicherungszwecken
und nur, um die rechtmäßig in Ihrem Besitz befindliche Kopie zu ersetzen, sollte eine solche Kopie verloren
gehen, zerstört oder unbrauchbar werden. Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet
werden und muss zerstört werden, wenn Sie das Recht verlieren, die Software zu nutzen oder wenn Ihre Lizenz
abläuft oder aus irgendeinem Grund im Einklang mit der gültigen Gesetzgebung im Land Ihres Wohnsitzes oder
in dem Land, in dem Sie die Software nutzen, gekündigt werden sollte.
2.5. Sie können die nicht-exklusive Lizenz zur Nutzung der Software an andere Personen innerhalb des Rahmens
der Ihnen vom Rechtsinhaber gewährten Lizenz übertragen, vorausgesetzt, dass der Empfänger allen
Geschäftsbedingungen dieses Vertrags zustimmt bzw. bejaht, Sie vollständig in der vom Rechtsinhaber
gewährten Lizenz zu vertreten. In dem Fall, dass Sie die vom Rechtsinhaber gewährten Rechte zur Nutzung
der Software vollständig übertragen, müssen Sie alle Kopien der Software, und zwar einschließlich der
Sicherungskopie, zerstören. Wenn Sie Empfänger einer übertragenen Lizenz sind, müssen Sie zustimmen, alle
Geschäftsbedingungen dieses Vertrags einzuhalten. Wenn Sie den Geschäftsbedingungen dieses Vertrags
nicht vollständig zustimmen, dürfen Sie die Software nicht installieren und/oder verwenden. Sie stimmen als
Empfänger einer übertragenen Lizenz weiterhin zu, dass Sie über keine zusätzlichen oder besseren Rechte
verfügen, als der ursprüngliche Endnutzer, der die Software vom Rechtsinhaber erworben hat.
2.6. Ab dem Zeitpunkt der Aktivierung der Software bzw. Installation der Lizenzschlüsseldatei (mit Ausnahme einer
Testversion der Software) haben Sie das Recht, folgende Dienstleistungen für den auf der Softwareverpackung
(falls Sie Software auf einem physischen Medium erworben haben) oder während des Erwerbs (falls die Software über das Internet erworben wurde) festgelegten Zeitraum zu beziehen:
- Updates der Software über das Internet, wenn und wie der Rechtsinhaber diese auf seiner Webseite oder
mittels anderer Online-Dienste veröffentlicht. Jedwede Updates, die Sie erhalten, werden Teil der Software
und die Geschäftsbedingungen dieses Vertrags gelten für diese;
- Technische Unterstützung über das Internet sowie technische Unterstützung über die Telefon-Hotline.
3. Aktivierung und Zeitraum
3.1. Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter
vornehmen, kann der Rechtsinhaber von Ihnen verlangen, die Aktivierung der Software bzw. die Installation der
Lizenzschlüsseldatei zu wiederholen. Der Rechtsinhaber behält sich das Recht vor, jegliche Mittel und
Verifizierungsverfahren zu nutzen, um die Gültigkeit der Lizenz und/oder die Rechtmäßigkeit einer Kopie der
Software, die auf Ihrem Computer installiert und/oder genutzt wird, zu verifizieren.
3.2. Falls die Software auf einem physischen Medium erworben wurde, kann die Software nach Ihrer Annahme
dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags für die auf der Verpackung
bezeichnete Periode genutzt werden.
3.3. Falls die Software über das Internet erworben wurde, kann die Software nach Ihrer Annahme dieses Vertrags
für die während des Erwerbs bezeichnete Zeitdauer genutzt werden.
3.4. Sie haben das Recht, eine Testversion der Software zu nutzen, und zwar gemäß der Festlegung in Klausel 2.1
und ohne jedwede Gebühr für die einzelne geltende Evaluierungsperiode (30 Tage) ab dem Zeitpunkt der
Aktivierung der Software im Einklang mit diesem Vertrag, und zwar unter der Bedingung, dass die Testversion
Ihnen nicht das Recht auf Updates und technische Unterstützung über das Internet und technische
Unterstützung über die Telefon-Hotline einräumt. Wenn der Rechtsinhaber für die einzelne geltende
Evaluierungsperiode einen anderen Zeitraum festlegt, erhalten Sie darüber eine Mitteilung.
3.5. Ihre Lizenz zur Nutzung der Software beschränkt sich auf den in den Klauseln 3.2 oder 3.3 (je nach
Anwendbarkeit) bezeichneten Zeitraum. Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch
beschriebene Weise abgefragt werden.
3.6. Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben, beginnt der Zeitraum, auf den
Ihre Lizenz zur Nutzung der Software begrenzt ist, am Tag der Aktivierung der Software bzw. der Installation
der Lizenzschlüsseldatei auf dem ersten Computer.
3.7. Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht, zu denen der Rechtsinhaber im Falle eines
Verstoßes gegen die Geschäftsbedingungen dieses Vertrags durch Sie berechtigt ist, ist der Rechtsinhaber
jederzeit, ohne Sie benachrichtigen zu müssen, dazu berechtigt, diese Lizenz zur Nutzung der Software zu
kündigen, und zwar ohne den Verkaufspreis oder einen Teil davon zurückzuerstatten.
3.8. Sie stimmen zu, dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder
Informationen, die sich als Ergebnis der Nutzung der Software ableiten, alle geltenden internationalen,
B E N U T Z E R H A N D B U C H
14
nationalen, staatlichen, regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen, einschließlich (und
ohne Beschränkung) Datenschutz-, Urheber-, Exportkontroll- und Verfassungsrecht, einhalten werden.
3.9. Außer wenn anderweitig hierin festgelegt, dürfen Sie keines der Rechte, die Ihnen unter diesem Vertrag
gewährt werden, bzw. keine Ihrer hieraus entstehenden Pflichten übertragen oder abtreten.
3.10. Der Rechtsinhaber behält sich das Recht vor, die Möglichkeit zur Aktivierung der Software außerhalb der
Region, in der sie vom Rechtsinhaber und/oder seinen Partnern erworben wurde, zu beschränken.
3.11. Wenn Sie die Software mit einem Aktivierungscode erworben haben, der gültig für eine Sprachversion der
Software in der Region ist, in der sie vom Rechtsinhaber oder seinen Partnern erworben wurde, dann können
Sie die Software nicht durch Anwendung eines Aktivierungscodes aktivieren, der für eine andere Sprachversion
vorgesehen ist.
3.12. Im Falle von Beschränkungen, die unter den Punkten 3.10 und 3.11 spezifiziert werden, wird die entsprechende
Information über diese Beschränkungen auf der Verpackung und/oder Internetseite des Rechtsinhabers
und/oder seiner Partner angegeben.
4. Technische Unterstützung
4.1. Die in Klausel 2.6 dieses Vertrags erläuterte technische Unterstützung wird Ihnen gewährt, wenn das neueste
Update der Software installiert wird (außer im Fall einer Testversion der Software).
Technischer Support: http://support.kaspersky.com
5. Sammeln von Informationen
5.1. Durch Zustimmung zu den Geschäftsbedingungen dieses Vertrags haben Sie eingewilligt, dem Rechtsinhaber
Informationen über die ausführbaren Dateien und ihre Prüfsummen zur Verfügung zu stellen, um Ihr
Sicherheits-Schutzniveau zu verbessern.
5.2. Um das Sicherheitsbewusstsein bezüglich neuer Bedrohungen und deren Quellen zu verbessern, bzw. um Ihr
Sicherheits-Schutzniveau zu verbessern, ist der Rechtsinhaber ausdrücklich berechtigt, mit Ihrer Zustimmung,
die ausdrücklich in der Kaspersky Security Network Datenerfassungserklärung bestätigt wurde, derartige
Informationen zu empfangen. Sie können den Kaspersky Security Network Service während der Installation
deaktivieren. Sie können ebenfalls jederzeit auf der Softwareoptionsseite den Kaspersky Security Network
Service aktivieren und deaktivieren.
Sie bestätigen und erkennen weiterhin an, dass jedwede Informationen, die vom Rechtsinhaber erfasst werden,
zum Zweck der Verfolgung und Veröffentlichung von Sicherheitsrisikotrends verwendet werden können, und
zwar nach freiem Ermessen des Rechtsinhabers.
5.3. Die Software verarbeitet keine personenbezogenen Daten und kombiniert keine Verarbeitungsdaten und
persönlichen Informationen.
5.4. Sollten Sie nicht wünschen, dass die von der Software gesammelten Informationen an den Rechtsinhaber
geschickt werden, sollten Sie den Kaspersky Security Network Service nicht aktivieren und/oder deaktivieren.
6. Beschränkungen
6.1. Sie werden die Software nicht emulieren, klonen, vermieten, verleihen, leasen, verkaufen, modifizieren,
dekompilieren oder zurückentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder
eines Teils davon ableiten, jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung
gewährten Rechts, von dem keine Rücktretung möglich ist, und Sie werden in keiner anderen Form irgendeinen
Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder irgendeine
Teilmenge der lizenzierten Software übertragen, noch irgendeiner Drittpartei gestatten, dies zu tun, außer im
Umfang vorangegangener Einschränkungen, die ausdrücklich durch geltendes Recht untersagt sind. Weder
Binärcode noch Quellcode der Software dürfen verwendet oder zurückentwickelt werden, um den
Programmalgorithmus, der proprietär ist, wiederherzustellen. Alle Rechte, die nicht ausdrücklich hierin gewährt
werden, verbleiben beim Rechtsinhaber und/oder dessen Zulieferern, je nachdem, was zutrifft. Jegliche
derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen Kündigung dieses Vertrags sowie der hierunter gewährten Lizenz und zu Ihrer straf- und/oder zivilrechtlichen Verfolgung führen.
6.2. Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei übertragen, außer entsprechend der
Festlegung in Klausel 2.5 dieses Vertrags.
6.3. Sie werden den Aktivierungscode und/oder die Lizenzschlüssel-Datei keinen Drittparteien verfügbar machen
oder Drittparteien Zugang zum Aktivierungscode und/oder zum Lizenzschlüssel gewähren. Aktivierungscode
und/oder Lizenzschlüssel werden/wird als vertrauliche Daten des Rechtsinhabers betrachtet, und Sie werden
angemessene Sorgfalt zum Schutz der Vertraulichkeit des Aktivierungscodes und/oder des Lizenzschlüssels
walten lassen, sofern Sie den Aktivierungscode und/oder den Lizenzschlüssel entsprechend der Festlegung in
Klausel 2.5 dieses Vertrags an Drittparteien übertragen dürfen.
6.4. Sie werden die Software nicht an eine Drittpartei vermieten, verleasen oder verleihen.
6.5. Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden, die zur Feststellung, zum
Sperren oder zur Handhabung von Bedrohungen, wie im Nutzerhandbuch beschrieben, genutzt werden.
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LAB S O F T W A R E
15
6.6. Der Rechtsinhaber hat das Recht, die Schlüsseldatei zu blockieren oder Ihre Lizenz zu kündigen, falls Sie
gegen irgendwelche Geschäftsbedingungen dieses Vertrags verstoßen, und zwar ohne irgendeine
Rückerstattung an Sie.
6.7. Falls Sie die Testversion der Software verwenden, sind Sie nicht berechtigt, technische Unterstützung, wie in
Klausel 4 dieses Vertrags festgelegt, zu erhalten, und Sie sind ebenfalls nicht berechtigt, die Lizenz oder die
Rechte zur Nutzung der Software an irgendeine Drittpartei zu übertragen.
7. Eingeschränkte Garantie und Haftungsausschluss
7.1. Der Rechtsinhaber garantiert, dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch
dargelegten Spezifikationen und Beschreibungen funktionieren wird, jedoch vorausgesetzt, dass eine solche
eingeschränkte Garantie nicht für Folgendes gilt: (w) Mängel Ihres Computers und zugehörigen Verstoß, wofür
der Rechtsinhaber ausdrücklich jedwede Gewährleistungsverantwortung ablehnt; (x) Funktionsstörungen,
Defekte oder Ausfälle, resultierend aus falscher Verwendung, Missbrauch, Unfall, Nachlässigkeit,
unsachgemäßer/m Installation, Betrieb oder Wartung, Diebstahl, Vandalismus, höherer Gewalt, terroristischen
Akten, Stromausfällen oder -schwankungen, Unglück, Veränderung, nicht zulässiger Modifikation oder
Reparaturen durch eine Partei außer dem Rechtsinhaber oder Maßnahmen einer sonstigen Drittpartei oder
Aktionen ihrerseits, oder Ursachen außerhalb der Kontrolle des Rechtsinhabers; (y) jedweder Defekt, der dem
Rechtsinhaber nicht durch Sie bekannt gemacht wird, sobald dies nach dem ersten Auftreten des Defekts
möglich ist; und (z) Inkompatibilität, verursacht durch Hardware- und/oder Software-Komponenten, die auf
Ihrem Computer installiert sind.
7.2. Sie bestätigen, akzeptieren und erkennen an, dass keine Software frei von Fehlern ist, und Sie sind angehalten, den Computer mit einer für Sie geeigneten Häufigkeit und Beständigkeit zu sichern.
7.3. Der Rechtsinhaber gibt keine Garantie, dass die Software im Fall von Verstößen gegen die Bedingungen, wie
im Nutzerhandbuch oder in diesem Vertrag beschrieben, einwandfrei funktionieren wird.
7.4. Der Rechtsinhaber garantiert nicht, dass die Software einwandfrei funktionieren wird, wenn Sie nicht
regelmäßig, wie in Klausel 2.6 dieses Vertrags erläutert, Updates herunterladen.
7.5. Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf
der in Klausel 3.2 oder 3.3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der
Software aus irgendeinem Grund gekündigt wurde.
7.6. DIE SOFTWARE WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT UND DER RECHTSINHABER GIBT
KEINE ZUSICHERUNG UND KEINE GEWÄHRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER
LEISTUNG. DER RECHTSINHABER UND SEINE PARTNER GEWÄHREN AUßER DEN GARANTIEN,
ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN, DIE DURCH GELTENDES RECHT NICHT
AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KÖNNEN, KEINE GARANTIEN, ZUSICHERUNGEN,
BESTIMMUNGEN ODER BEDINGUNGEN (AUSDRÜCKLICHER ODER STILLSCHWEIGENDER NATUR, DIE
ENTWEDER AUS EINER GESCHÄFTSBEZIEHUNG ODER EINEM HANDELSBRAUCH ENTSTEHEN BZW.
AUS GESETZLICHEN, GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET
WERDEN) HINSICHTLICH JEDWEDER ANGELEGENHEIT, EINSCHLIEßLICH (OHNE EINSCHRÄNKUNG)
VON NICHTVERLETZUNG VON RECHTEN DRITTER, MARKTGÄNGIGKEIT, BEFRIEDIGENDE QUALITÄT,
INTEGRIERUNG ODER BRAUCHBARKEIT FÜR EINEN BESTIMMTEN ZWECK. SIE TRAGEN DAS
GESAMTE STÖRUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND
VERANTWORTUNG FÜR DIE AUSWAHL DER SOFTWARE, UM IHRE VORGESEHENEN RESULTATE ZU
ERZIELEN, UND FÜR DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR
ERZIELTEN ERGEBNISSE. OHNE EINSCHRÄNKUNG DER VORANGEGANGENEN BESTIMMUNGEN
MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEWÄHRLEISTUNG, DASS
DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN STÖRUNGEN
IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERFÜLLEN WIRD,
UNGEACHTET DESSEN, OB GEGENÜBER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT.
8. Haftungsausschluss und Haftungsbeschränkungen
8.1. INSOWEIT GESETZLICH STATTHAFT, SIND DER RECHTSINHABER UND SEINE PARTNER UNTER
KEINEN UMSTÄNDEN HAFTBAR FÜR JEDWEDE SPEZIELLEN ODER BEILÄUFIGEN SCHÄDEN,
STRAFZUSCHLAG ZUM SCHADENERSATZ, INDIREKTE ODER FOLGESCHÄDEN (EINSCHLIEßLICH UND
NICHT BESCHRÄNKT AUF SCHÄDEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER
SONSTIGEN INFORMATIONEN, FÜR GESCHÄFTSUNTERBRECHUNG, FÜR VERLUST VON
PRIVATSPHÄRE, KORRUPTION, BESCHÄDIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN,
FÜR VERSÄUMNIS EINER PFLICHTERFÜLLUNG, EINSCHLIEßLICH JEDWEDER GESETZLICHER
PFLICHTEN, TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT, FÜR
NACHLÄSSIGKEIT, FÜR WIRTSCHAFTLICHEN VERLUST UND FÜR FINANZIELLEN ODER JEDWEDEN
SONSTIGEN VERLUST), DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER
NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DER SOFTWARE, DER BEREITSTELLUNG ODER
DEM VERSÄUMNIS DER BEREITSTELLUNG TECHNISCHER UNTERSTÜTZUNG ODER SONSTIGER
DIENSTLEISTUNGEN, INFORMATIONEN, SOFTWARE UND ZUGEHÖRIGEM INHALT MITTELS DER
SOFTWARE RESULTIEREN, ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER
ANDERWEITIG UNTER BZW. IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS
B E N U T Z E R H A N D B U C H
16
ERGEBEN, ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG
HAFTUNGSVERPFLICHTUNG ODER -PFLICHT), ODER EINER VERLETZUNG GESETZLICHER
PFLICHTEN ODER DER GEWÄHRLEISTUNG DES RECHTSINHABERS ODER EINES SEINER PARTNER
SIND, UND ZWAR AUCH DANN NICHT, WENN DER RECHTSINHABER ODER EINER SEINER PARTNER
BEZÜGLICH DER MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE.
SIE STIMMEN ZU, DASS IN DEM FALL, DASS DER RECHTSINHABER UND/ODER SEINE PARTNER
HAFTBAR GEMACHT WERDEN/WIRD, DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER
PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHRÄNKT IST. UNTER KEINEN UMSTÄNDEN WIRD
DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER PARTNER DIE FÜR DIE SOFTWARE
ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER ÜBERSTEIGEN (JE
NACHDEM, WAS ZUTRIFFT).
NICHTS IN DIESEM VERTRAG SCHLIEßT EINEN ANSPRUCH AUFGRUND VON TOD UND
PERSONENSCHADEN AUS ODER SCHRÄNKT DIESEN EIN. IN DEM FALL, DASS EIN
HAFTUNGSAUSSCHLUSS, EIN AUSSCHLUSS ODER EINE EINSCHRÄNKUNG IN DIESEM VERTRAG
AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN,
WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS, AUSSCHLUSS ODER EINE EINSCHRÄNKUNG
NICHT FÜR SIE GELTEN, UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN
HAFTUNGSAUSSCHLÜSSE, AUSSCHLÜSSE ODER EINSCHRÄNKUNGEN GEBUNDEN.
9. GNU und sonstige Drittpartei-Lizenzen
9.1. Die Software kann einige Softwareprogramme enthalten, die an den Nutzer unter der GPL (GNU General Public
License) oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert (oder unterlizenziert) sind und dem
Nutzer neben anderen Rechten gestatten, bestimmte Programme oder Teile dieser Programme zu kopieren, zu
modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen („Open Source
Software“). Falls es solche Lizenzen erforderlich machen, dass für jedwede Software, die an jemanden in
ausführbarem Binärformat geliefert wird, diesen Nutzern der Quellcode ebenfalls verfügbar gemacht wird, dann
soll der Quellcode zur Verfügung gestellt werden, indem ein diesbezügliches Ersuchen an
source@kaspersky.com gesendet wird, oder der Quellcode wird mit der Software geliefert. Falls irgendwelche
Open Source Software-Lizenzen es erforderlich machen, dass der Rechtsinhaber Rechte zur Nutzung, zum
Kopieren oder zur Änderung eines Open Source Software-Programms bereitstellt, welche umfassender sind,
als die in diesem Vertrag gewährten Rechte, dann werden derartige Rechte Vorrang vor den hierin festgelegten
Rechten und Einschränkungen haben.
10. Geistiges Eigentum
10.1. Sie stimmen zu, dass die Software sowie die Urheberschaft, Systeme, Ideen, Betriebsmethoden,
Dokumentation und sonstige in der Software enthaltenen Informationen proprietäres geistiges Eigentum
und/oder die wertvollen Geschäftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der
Rechtsinhaber und seine Partner, je nachdem was zutrifft, durch das Zivil- und Strafrecht sowie durch Gesetze
zum Urheberrecht, bezüglich Geschäftsgeheimnissen, Handelsmarken und Patenten der Russischen
Föderation, der Europäischen Union und der Vereinigten Staaten sowie anderer Länder und internationaler
Übereinkommen geschützt sind. Dieser Vertrag gewährt Ihnen keinerlei Rechte am geistigen Eigentum,
einschließlich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und/oder seiner Partner
(„Handelsmarken“). Sie dürfen die Handelsmarken nur so weit nutzen, um von der Software im Einklang mit der
akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren, einschließlich der Identifizierung
des Namens des Besitzers der Handelsmarke. Eine solche Nutzung der Handelsmarke gibt Ihnen keinerlei
Besitzrechte an dieser Handelsmarke. Der Rechtsinhaber und/oder seine Partner besitzen und behalten alle
Rechte, Titel und Anteile an der Software, einschließlich (ohne jedwede Einschränkung) jedweden
Fehlerkorrekturen, Erweiterungen, Updates oder sonstigen Modifikationen an der Software, ob durch den
Rechtsinhaber oder eine beliebige Drittpartei vorgenommen, und allen Urheberrechten, Patenten, Rechten an
Geschäftsgeheimnissen, Handelsmarken und sonstigem geistigen Eigentum daran. Ihr Besitz, die Installation
oder Nutzung der Software lässt den Titel am geistigen Eigentum an der Software nicht auf Sie übergehen, und
Sie erwerben keinerlei Rechte an der Software, außer jene ausdrücklich in diesem Vertrag dargelegten. Alle
hierunter erstellten Kopien der Software müssen dieselben proprietären Informationen enthalten, die auf und in
der Software erscheinen. Mit Ausnahme der hierin aufgeführten Bestimmungen gewährt Ihnen dieser Vertrag
keine Rechte geistigen Eigentums an der Software und Sie bestätigen, dass diese unter diesem Vertrag
gewährte Lizenz Ihnen gemäß den weiteren Festlegungen hierin ausschließlich das Recht auf eingeschränkte
Nutzung unter den Geschäftsbedingungen dieses Vertrags gewährt. Der Rechtsinhaber behält sich alle Rechte
vor, die Ihnen nicht ausdrücklich in diesem Vertrag gewährt wurden.
10.2. Sie stimmen zu, die Software in keinster Weise zu modifizieren oder abzuändern. Sie dürfen die
Urheberrechtshinweise oder sonstige proprietäre Hinweise auf jedweden Kopien der Software nicht entfernen
oder verändern.
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LAB S O F T W A R E
17
11. Geltendes Recht; Schiedsverfahren
11.1.Dieser Vertrag unterliegt den Gesetzen der Russischen Föderation und wird nach diesen ausgelegt, und zwar
ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien. Dieser Vertrag wird nicht dem
Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenverkauf unterliegen,
dessen Anwendung ausschließlich ausgeschlossen wird. Jede Meinungsverschiedenheit, die aus den
Bedingungen dieses Vertrags, deren Auslegung oder Anwendung oder einem Verstoß gegen diese resultiert,
wird, außer falls durch unmittelbare Verhandlung beigelegt, durch das Gericht der internationalen Handelsschiedsgerichtsbarkeit bei der Industrie- und Handelskammer der Russischen Föderation in Moskau, in
der Russischen Föderation, beigelegt. Jeder vom Schlichter abgegebene Schiedsspruch ist für die beteiligten
Parteien endgültig und bindend und jedwedes Urteil bezüglich eines solchen Schiedsspruchs kann von jedem
Gericht der zuständigen Jurisdiktion durchgesetzt werden. Nichts in diesem Abschnitt 11 wird eine Partei daran
hindern, von einem Gericht der zuständigen Jurisdiktion rechtmäßige Entschädigung zu verlangen oder zu
erhalten, sei es vor, während oder nach einem Schiedsverfahren.
12. Zeitraum für Rechtsverfolgung.
12.1.Von den Parteien dieses Vertrags kann keine Rechtsverfolgung, ungeachtet der Form, die sich aus
Transaktionen unter diesem Vertrag ergibt, nach mehr als einem (1) Jahr nach dem Eintreten des
Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden, außer, dass eine Rechtsverfolgung für
Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen
wird.
13. Vollständigkeit der Vereinbarung, Salvatorische Klausel, kein Verzicht.
13.1. Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt jegliche
sonstigen, vorherigen Vereinbarungen, Vorschläge, Kommunikation oder Ankündigung, ob mündlich oder
schriftlich, in Bezug auf die Software oder den Gegenstand dieser Vereinbarung. Sie bestätigen, dass Sie
diesen Vertrag gelesen haben, ihn verstehen und seinen Bedingungen zustimmen. Falls eine Bestimmung
dieses Vertrags von einem Gericht der zuständigen Jurisdiktion insgesamt oder in Teilen als untauglich,
ungültig oder aus welchen Gründen auch immer als nicht durchsetzbar angesehen wird, wird diese Bestimmung
enger ausgelegt, damit sie rechtmäßig und durchsetzbar wird, und der Gesamtvertrag wird an diesem Umstand
nicht scheitern, und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich gültig und wirksam, so weit
gesetzlich oder nach Billigkeitsrecht zulässig, während der ursprüngliche Inhalt weitest möglich beibehalten
wird. Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist gültig, außer in schriftlicher Form
und durch Sie und einen autorisierten Vertreter des Rechtsinhabers unterzeichnet, vorausgesetzt, dass kein
Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen Verzicht eines vorherigen, gleichzeitigen
oder Folgeverstoßes konstituiert. Nichtverfolgung oder fehlende Durchsetzung einer Bestimmung dieses
Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend
gemacht werden.
14. Kontaktinformationen des Rechtsinhabers.
Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie wünschen, sich aus irgendeinem Grund mit dem
Rechtsinhaber in Verbindung zu setzen, kontaktieren Sie bitte unsere Kundendienstabteilung unter:
In diesem Dokument ....................................................................................................................................................... 18
Formatierung mit besonderer Bedeutung ........................................................................................................................ 19
Dieses Handbuch informiert über die Installation, Konfiguration und Verwendung des Programms Kaspersky Internet
Security 2011 (im Folgenden Kaspersky Internet Security genannt). Dieses Dokument richtet sich an ein breites
Spektrum von Anwendern. Zur Verwendung des Programms sind Grundkenntnisse im Umgang mit einem PC
erforderlich: Der Anwender sollte das Interface und die Funktionen des Betriebssystems Microsoft Windows auf
grundlegendem Niveau beherrschen sowie gängige E-Mail-Programme und Browser wie Microsoft Office Outlook und
Microsoft Internet Explorer bedienen können.
Das Dokument soll:
dem Anwender helfen, das Programm selbst auf einem Computer zu installieren, es zu aktivieren und unter
Fragen, die sich auf das Programm beziehen, schnell beantworten.
auf alternative Informationsquellen über das Programm und auf Möglichkeiten des technischen Supports
hinweisen.
IN DIESEM DOKUMENT
Dieses Dokument enthält folgende Abschnitte:
Zusätzliche Informationsquellen
Dieser Abschnitt enthält eine Beschreibung der Quellen, die zusätzliche Informationen über das Programm bieten, und
verweist auf Internetressourcen, die zur Diskussion über das Programm, für Vorschläge, sowie für Fragen und Antworten
dienen.
Kaspersky Internet Security 2011
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten der Anwendung und sowie über seine Komponenten und
Grundfunktionen. Hier können Sie mehr über den Lieferumfang und die Services erfahren, die den registrierten
Programmnutzern zur Verfügung stehen. Außerdem werden die Hard- und Softwarevoraussetzungen genannt, denen
ein Computer entsprechen muss, damit Kaspersky Internet Security darauf installiert werden kann.
Programm installieren
Dieser Abschnitt enthält Anleitungen, die dem Anwender helfen, das Programm auf einem Computer zu installieren und
es grundlegend anzupassen. Dieser Abschnitt beschreibt, wie das Programm von einem Computer deinstalliert wird.
Lizenzverwaltung
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. In diesem
Abschnitt erfahren Sie außerdem, wie die Gültigkeitsdauer für eine Lizenz automatisch verlängert werden kann und wo
sich Informationen zur aktiven Lizenz befinden.
Ü B E R D I E S E S H A N D B U C H
19
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Beachten Sie, dass...
Warnungen sind rot geschrieben und eingerahmt. Warnungen enthalten
wichtige Informationen, die z.B. auf Aktionen hinweisen, die im Hinblick auf die
Computersicherheit als kritisch gelten.
Programmoberfläche
Dieser Abschnitt beschreibt die wichtigsten Elemente der grafischen Programmoberfläche:Symbol und Kontextmenü
des Programms, Hauptfenster, Konfigurationsfenster und Meldungsfenster.
Programm starten und beenden
Dieser Abschnitt informiert darüber, wie das Programm gestartet und beendet wird.
Schutzstatus des Computers
Dieser Abschnitt informiert darüber, wie ermittelt wird, ob der Computer im Augenblick sicher ist oder ob seine Sicherheit
bedroht ist. Außerdem wird die Neutralisierung von vorhandenen Bedrohungen beschrieben. Hier finden Sie
Informationen darüber, wie der Schutz während der Arbeit von Kaspersky Internet Security aktiviert, deaktiviert und
vorübergehend angehalten werden kann.
Lösungen für typische Aufgaben
Dieser Abschnitt bietet eine Anleitung für die grundlegenden Aufgaben des Programms, die der Benutzer am häufigsten
benötigt.
Erweiterte Programmeinstellungen
Dieser Abschnitt informiert ausführlich über die einzelnen Komponenten und beschreibt den jeweiligen
Funktionsalgorithmus und die Einstellungen.
Überprüfung der Programmeinstellungen
Dieser Abschnitt enthält Tipps zur Überprüfung der Einstellungen für die Programmkomponenten.
Kontaktaufnahme mit dem technischen Support
Dieser Abschnitt enthält Tipps dazu, wie Sie auf der Support-Webseite aus Mein Kaspersky Account oder telefonisch
Hilfe von Kaspersky Lab erhalten können.
Anhänge
Dieser Abschnitt enthält Hilfeinformationen, die den Haupttext des Dokuments ergänzen.
Glossar
Dieser Abschnitt enthält eine Liste und Definitionen der Begriffe, die in diesem Dokument vorkommen.
FORMATIERUNG MIT BESONDERER BEDEUTUNG
Die Bedeutung der im Handbuch verwendeten Textformatierungen wird in folgender Tabelle erläutert.
Tabelle 1. Formatierung mit besonderer Bedeutung
B E N U T Z E R H A N D B U C H
20
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Es wird empfohlen,...
Hinweise sind eingerahmt. Hinweise enthalten hilfreiche und informative
Angaben.
Beispiel:
...
Beispiele sind gelb unterlegt und mit "Beispiel" überschrieben.
Das Update ist...
Neue Begriffe sind kursiv geschrieben.
ALT+F4
Bezeichnungen von Tasten sind halbfett und in Großbuchstaben geschrieben.
Tastenbezeichnungen, die mit einem Pluszeichen verbunden sind, bedeuten
eine Tastenkombination.
Aktivieren
Die Namen von Elementen der Benutzeroberfläche (z.B. Eingabefelder,
Menübefehle, Schaltflächen) sind halbfett geschrieben.
Gehen Sie folgendermaßen vor,
um den Aufgabenzeitplan
anzupassen:
Anleitungen sind durch einen Pfeil markiert.
Der erste Satz einer Anleitung ist kursiv geschrieben.
Hilfe
Texte in der Befehlszeile oder Meldungstexte, die das Programm auf dem
Bildschirm anzeigt, werden durch spezielle Schrift hervorgehoben.
<IP-Adresse Ihres Computers>
Variablen stehen in spitzen Klammern. Eine Variable wird in einem konkreten
Fall durch einen entsprechenden Wert ersetzt. Dabei fallen die spitzen
Klammern weg.
21
ZUSÄTZLICHE INFORMATIONSQUELLEN
IN DIESEM ABSCHNITT
Informationsquellen zur selbständigen Recherche .......................................................................................................... 21
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................................ 22
Kontaktaufnahme mit der Vertriebsabteilung .................................................................................................................. 22
Kontakt zur Abteilung für Handbücher und Hilfesysteme ................................................................................................ 22
Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky Internet Security lassen sich unter Verwendung
unterschiedlicher Informationsquellen beantworten. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer
Frage eine passende Quelle wählen.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN
RECHERCHE
Kaspersky Lab bietet folgende Informationsquellen zu dem Programm an:
Webseite von Kaspersky Lab
Webseite des technischen Supports (in der Wissensdatenbank)
Interaktiver Support
Elektronisches Hilfesystem
Webseite von Kaspersky Lab
Auf dieser Seite (http://www.kaspersky.de/kaspersky_internet_security) finden Sie allgemeine Informationen über
das Programm, seine Funktionen und Besonderheiten.
Webseite des technischen Supports (Wissensdatenbank)
Auf dieser Seite (http://support.kaspersky.de/kis2011) finden Sie Artikel, die von Spezialisten des technischen
Supports veröffentlicht wurden.
Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und
Verwendung vom Programm. Sie sind nach Themen wie "Mit der Produktlizenz arbeiten", "Update anpassen" oder
"Störungen bei der Arbeit beheben" angeordnet. Die Artikel können auch Fragen behandeln, die neben diesem
Programm auch andere Produkte von Kaspersky Lab betreffen. Außerdem können sie allgemeine Neuigkeiten über
den technischen Support enthalten.
Interaktiver Support
Auf der Seite dieses Dienstes finden Sie eine regelmäßig aktualisierte Datenbank mit häufig auftretenden Fragen
und Antworten über die Arbeit des Programms. Um diesen Dienst nutzen zu können, ist eine Internetverbindung
erforderlich.
Um zur Serviceseite zu wechseln, verwenden Sie im Programmhauptfenster den Link Support und klicken Sie im
folgenden Fenster auf Interaktiver Support.
B E N U T Z E R H A N D B U C H
22
Elektronisches Hilfesystem
Im Lieferumfang des Programms ist eine vollständige und kontextorientierte Hilfedatei enthalten. Sie bietet
Informationen zu folgenden Aspekten des Computerschutzes: Anzeige des Schutzstatus, Untersuchung bestimmter
Computerbereiche auf Viren, Ausführen anderer Aufgaben. Außerdem bietet die vollständige kontextorientierte Hilfe
Informationen zu jedem Programmfenster: Liste und Beschreibung der darin enthaltenen Einstellungen und Liste der
entsprechenden Aufgaben.
Um die Hilfe zu öffnen, klicken Sie im entsprechenden Fenster auf Hilfe oder auf die Taste F1.
DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY
LAB IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit
anderen Anwendern in unserem Forum unter der Adresse http://www.kaspersky.de/forum diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.
KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG
Bei Fragen zur Auswahl oder zum Kauf von Kaspersky Internet Security sowie zur Verlängerung der Nutzungsdauer
stehen Ihnen die Mitarbeiter der Vertriebsabteilung (http://www.kaspersky.de/kontakt) zur Verfügung.
Sie können sich mit Ihrer Frage über das Kontaktformular an die Mitarbeiter der Vertriebsabteilung wenden:
http://www.kaspersky.de/kontakt.
KONTAKT ZUR ABTEILUNG FÜR HANDBÜCHER UND
HILFESYSTEME
Wenn Sie Fragen zu dieser Dokumentation haben, einen Fehler darin gefunden haben oder Ihre Meinung über unsere
Dokumentationen schreiben möchten, richten Sie sich bitte direkt an unsere Abteilung für Handbücher und Hilfesysteme.
Um Kontakt mit der Abteilung für Handbücher und Hilfesysteme aufzunehmen, schreiben Sie an
docfeedback@kaspersky.com. Geben Sie folgenden Betreff an: "Kaspersky Help Feedback: Kaspersky Internet
Security".
Organisation des Schutzes für Ihren Computer .............................................................................................................. 24
Service für registrierte Benutzer ...................................................................................................................................... 26
Hard- und Softwarevoraussetzungen .............................................................................................................................. 27
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten der Anwendung und sowie über seine Komponenten und
Grundfunktionen. Hier können Sie mehr über den Lieferumfang und die Services erfahren, die den registrierten
Programmnutzern zur Verfügung stehen. Außerdem werden die Hard- und Softwarevoraussetzungen genannt, denen
ein Computer entsprechen muss, damit Kaspersky Internet Security darauf installiert werden kann.
NEUERUNGEN
Kaspersky Internet Security 2011 verfügt über folgende Neuerungen:
Die neue Schutzkomponente Netzwerkmonitor (s. S. 111) verfolgt die Aktivität von Programmen im System und
versorgt andere Schutzkomponenten mit Zusatzinformationen. Die Speicherung eines Aktivitätsverlaufs der
Programme erlaubt es der Komponente, die Aktionen eines Schadprogramms rückgängig zu machen, wenn
bestimmte Schutzkomponenten eine schädliche Aktivität erkennen.
Die sichere Umgebung enthält mit Sicherer Programmstart (s. S. 154) einen isolierten Desktop, auf dem Sie
verdächtige Programme starten können, ohne dass das normale Betriebssystem gefährdet wird.
Der Schutz für die Arbeit im Internet wurde durch folgende neue Module verbessert:
Web-Filter (s. S. 105) umfasst ein Modul zur Link-Untersuchung, das bereits aus der Vorgängerversion des
Programms bekannt ist, und bietet außerdem die Möglichkeit, den Zugriff auf riskante Seiten zu blockieren.
Auf diese Weise befinden Sie sich stets in einer sicheren Internetzone.
Geo-Filter (s. S. 105) erlaubt Ihnen, den Zugriff auf Seiten aufgrund ihrer Zugehörigkeit zu Domains zu
erlauben oder zu verbieten. Dadurch lässt sich beispielsweise der Zugriff auf Webseiten verbieten, die
regionalen Domains mit einem hohem Kontaminationsgrad angehören.
Die Programmkontrolle bietet eine verbesserte Statusermittlung für Programme und eine effektivere
Konfiguration von Programmregeln. Dabei werden Daten aus dem Kaspersky Security Network verwendet,
denen eine Statistik über die Arbeit der Programmkontrolle auf einer großen Anzahl von PCs zugrunde liegt.
Mit Hilfe der Untersuchung im Computerleerlauf (s. S. 172) kann eine Virenuntersuchung des Computers jetzt in
Zeiträumen ausgeführt werden, in denen Sie nicht mit dem Computer arbeiten, und die Suche wird
abgebrochen, wenn Sie wieder an den Computer zurückkehren. Dadurch wird erlaubt, regelmäßig eine
Untersuchung des Computers auszuführen und die Performance des Computers nicht zu beeinträchtigen,
während Sie den Computer benötigen.
Die Funktionalität der Kindersicherung (s. S 159) wurde erweitert. Es stehen folgende Optionen für einen
Benutzer zur Verfügung: Kontrolle des Zugriffs auf den Computer und auf das Internet, Kontrolle über den Start
von Computerprogrammen, Beschränkung der Anzeige von Webseiten mit unerwünschtem Inhalt und
Beschränkung des Datei-Downloads aus dem Internet, Kontrolle der Kommunikation eines Benutzers in
sozialen Netzwerken und mit Instant Messenger, Anzeige von Berichten über die Aktionen eines kontrollierten
B E N U T Z E R H A N D B U C H
24
Benutzers. Um die Konfiguration der Kindersicherung zu optimieren, sind Export und Import von
Funktionsparametern der Komponente für ein Benutzerkonto vorgesehen.
ORGANISATION DES SCHUTZES FÜR IHREN COMPUTER
Kaspersky Internet Security bietet Ihrem Computer einen komplexen Schutz vor bekannten und neuen Bedrohungen,
Netzwerkangriffen und Betrugsversuchen, Spam und anderen unerwünschten Informationen.
Jeder Bedrohungstyp wird von einer speziellen Schutzkomponente verarbeitet (s. Beschreibung der Komponenten weiter
unten in diesem Abschnitt). Die Komponenten können unabhängig voneinander aktiviert und deaktiviert werden und
lassen sich flexibel anpassen.
Zusätzlich zum Echtzeitschutz, den die Schutzkomponenten realisieren, wird eine regelmäßige Untersuchung Ihres
Computers empfohlen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen,
die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Um Kaspersky Internet Security auf dem neuesten Stand zu halten, ist ein Update der Datenbanken und ProgrammModule erforderlich, die bei der Arbeit des Programms verwendet werden. Das Programm wird in der Grundeinstellung
automatisch aktualisiert. Bei Bedarf können Datenbanken und Programm-Module aber jederzeit auf Befehl aktualisiert
werden.
Der Start bestimmter Programmen, die auf Ihrem Computer installiert sind, kann kontrolliert werden. Dazu dient die
Aktivitätskontrolle für Programme. Der Zugriff von Programmen auf persönliche Daten wird auf spezielle Art kontrolliert.
Zu diesen Daten zählen Dateien, Ordner und Registrierungsschlüssel, die Funktionsparameter und wichtige Daten für
häufig verwendete Programme enthalten, sowie Dateien des Benutzers (Ordner Eigene Dateien, Cookie-Dateien, Daten
über die Benutzeraktivität). Programme, an deren Sicherheit Sie zweifeln, können Sie in der Sicheren Umgebung
starten.
Einige spezifische Aufgaben, die nicht regelmäßig, sondern nur gelegentlich anfallen, werden mit Hilfe zusätzlicher Tools
und Assistenten ausgeführt (s. Abschnitt "Zusätzliche Schutz-Tools" auf S. 178). Dazu zählen beispielsweise die
Konfiguration des Browsers Microsoft Internet Explorer oder das Löschen von Aktivitätsspuren des Benutzers im
System.
Schutzkomponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Komponenten gewährleistet:
Datei-Anti-Virus
Datei-Anti-Virus schützt das Dateisystem des Computers vor einer Infektion. Die Komponente wird beim Hochfahren
des Betriebssystems gestartet, befindet sich ständig im Arbeitsspeicher des Computers und untersucht alle Dateien,
die auf Ihrem Computer und auf allen angeschlossenen Laufwerken geöffnet, gespeichert und gestartet werden.
Kaspersky Internet Security fängt jeden Zugriff auf eine Datei ab und untersucht die Datei nach bekannten Viren.
Eine Datei wird nur dann freigegeben, wenn die Datei virenfrei ist oder erfolgreich vom Programm desinfiziert wurde.
Wenn die Desinfektion einer Datei nicht möglich ist, wird sie gelöscht. Dabei wird eine Kopie der Datei als Backup
gesichert oder in der Quarantäne gespeichert.
Mail-Anti-Virus
Mail-Anti-Virus untersucht ein- und ausgehende E-Mails auf Ihrem Computer. Eine E-Mail wird nur dann dem
Empfänger zugestellt, wenn sie keine gefährlichen Objekte enthält.
Web-Anti-Virus
Web-Anti-Virus fängt die Ausführung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls sie
gefährlich sind. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle. Außerdem blockiert die Komponente
den Zugriff auf gefährliche Webseiten.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
25
IM-Anti-Virus
IM-Anti-Virus sorgt für die Sicherheit bei Instant Messengern. Die Komponente schützt die Informationen, die über
Instant-Messenger-Protokolle auf Ihren Computer gelangen. IM-Anti-Virus gewährleistet Sicherheit bei der Arbeit mit
Instant Messengern, die dem Sofortaustausch von Nachrichten dienen.
Proaktiver Schutz
Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die
Komponente kontrolliert und analysiert das Verhalten aller auf Ihrem Computer installierten Programme. Abhängig
von den auszuführenden Aktionen entscheidet Kaspersky Internet Security, ob ein Programm potentiell gefährlich
ist. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren
geschützt.
Anti-Phishing
Komponente, die in Web-Anti-Virus, Anti-Spam und IM-Anti-Virus integriert ist, und mit der Webadressen auf ihre
Zugehörigkeit zur Liste der Phishing- und verdächtigen Webadressen untersucht werden können.
Programmkontrolle
Die Programmkontrolle registriert die Aktionen, die von Programmen im System ausgeführt werden können, und
reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von
Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf
unterschiedliche Ressourcen des Betriebssystems.
Firewall
Die Firewall gewährleistet Sicherheit in lokalen Netzwerken und im Internet. Die Komponente führt die Filterung der
gesamten Netzwerkaktivität durch, wozu zwei Arten von Regeln dienen: Regeln für Programme und Paketregeln.
Schutz vor Netzwerkangriffen
Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und überwacht den
eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn ein Angriffsversuch auf Ihren
Computer erkannt wird, blockiert Kaspersky Internet Security jede Art von Netzwerkaktivität des angreifenden
Computers im Hinblick auf Ihren Computer.
Anti-Spam
Anti-Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E-Mails auf Spam. Alle E-Mails, die
Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Anti-Spam kann zusätzlich für die Spam-
Verarbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden. Außerdem
analysiert die Komponente E-Mails im Hinblick auf Phishing.
Netzwerkmonitor
Diese Komponente dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen.
Anti-Banner
Anti-Banner blockiert Werbung, die auf speziellen Bannern platziert ist, die in das Interface von auf Ihrem Computer
installierten Programmen integriert sind oder sich im Internet befinden.
Kindersicherung
Die Funktionen der Kindersicherung dienen dazu, Kinder und Jugendliche vor Gefahren zu schützen, die bei der
Arbeit am Computer und im Internet bestehen.
Die Kindersicherung erlaubt es, den Zugriff auf Internetressourcen und Programme für unterschiedliche
Computerbenutzer altersabhängig flexibel einzuschränken. Außerdem erlaubt es diese Funktion, Berichte mit einer
Statistik über die Aktionen der kontrollierten Benutzer anzuzeigen.
B E N U T Z E R H A N D B U C H
26
Es werden drei Gruppen von Objekten unterschieden, an deren Schutz die Programmkomponenten beteiligt sind:
Dateien, persönliche Daten, Benutzernamen und Kennwörter, Daten über Scheckkarten usw. Am Schutz dieser
Objekte sind Datei-Anti-Virus, die Programmkontrolle und der proaktive Schutz beteiligt.
Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems Am Schutz dieser Objekte sind
Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, die Programmkontrolle, der Schutz vor Netzwerkangriffen, AntiSpam und der proaktive Schutz beteiligt.
Arbeit im Netzwerk: Anzeigen von Webseiten, Verwendung von Zahlungssystemen, Schutz des Posteingangs
vor Spam und Viren usw. Am Schutz dieser Objekte sind Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, die
Firewall, der Schutz vor Netzwerkangriffen, Anti-Spam, der Netzwerkmonitor, Anti-Banner und die
Kindersicherung beteiligt.
Eine Übersicht der Komponenten und der von ihnen geschützten Objekte befindet sich im Abschnitt Schutz-Center des
Programmhauptfensters (s. Abschnitt "Hauptfenster von Kaspersky Internet Security" auf S. 41).
LIEFERUMFANG
Sie können Kaspersky Internet Security bei unseren Vertriebspartnern (CD-Box) sowie im Online-Shop kaufen (zum
Beispiel http://www.kaspersky.de, Abschnitt Online-Shop).
Wurde das Programm in einer CD-Box erworben, gehören zum Lieferumfang des Programms:
Installations-CD, auf der die Programmdateien und die Dokumentation im PDF-Format gespeichert sind
Druckfassung der Quick-Start-Anleitung oder/und des Benutzerhandbuchs
Lizenzvertrag
Aktivierungskarte mit Aktivierungscode (je nach Region)
Lesen Sie sich den Lizenzvertrag (s. Abschnitt "Über den Lizenzvertrag" auf S. 36) genau durch!
Wenn Sie den Bedingungen des Lizenzvertrags nicht zustimmen, können Sie die Box an den Fachhändler zurückgeben,
bei dem Sie sie gekauft haben, und Sie erhalten Ihr Geld zurück. Dabei muss der Umschlag mit der Installations-CD
(oder Disketten) versiegelt bleiben.
Lesen Sie sorgfältig den Lizenzvertrag, bevor Sie den Umschlag mit der CD (oder den Disketten) öffnen.
Wenn Sie Kaspersky Internet Security in einem Online-Shop kaufen, kopieren Sie das Produkt von der Kaspersky-Lab-
Webseite. Die Installationsdatei enthält neben dem eigentlichen Produkt auch das vorliegende Handbuch. Ein
Aktivierungscode wird Ihnen nach Eingang des Rechnungsbetrags per E-Mail zugestellt.
SERVICE FÜR REGISTRIERTE BENUTZER
Kaspersky Lab bietet den legalen Benutzern ein umfangreiches Spektrum an Leistungen an, die den wirkungsvollen
Einsatz des Programms effektiver gestalten.
Durch den Kauf einer Lizenz werden Sie zum registrierten Benutzer und können während der Gültigkeitsdauer der
Lizenz folgende Leistungen in Anspruch nehmen:
Stündliches Update der Programm-Datenbanken und Upgrade auf neue Programmversionen
Beratung bei Fragen zur Installation, Konfiguration und Nutzung des Programms
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
27
Benachrichtigung über das Erscheinen neuer Kaspersky-Lab-Programme und über neue Viren Dieser Service
wird Benutzern geboten, die den Newsletter von Kaspersky Lab auf (http://www.kaspersky.de/lab-news)
abonniert haben.
Die Beratung bezieht sich nicht auf Fragen zu Funktion und Gebrauch von Betriebssystemen, Software von
Drittherstellern und Funktionsweise verschiedener Technologien.
HARD- UND SOFTWAREVORAUSSETZUNGEN
Um die normale Funktionsfähigkeit von Kaspersky Internet Security zu gewährleisten, sind folgende
Systemvoraussetzungen zu erfüllen:
Allgemeine Anforderungen:
480 MB freier Speicherplatz auf der Festplatte
CD / DVD-ROM-Laufwerk (für Installation von Kaspersky Internet Security von Installations-CD)
Internetverbindung (für das Update von Datenbanken und Programm-Modulen)
Microsoft Internet Explorer 6.0 oder höher
Microsoft Windows Installer 2.0
Anforderungen für die Betriebssysteme Microsoft Windows XP Home Edition (Service Pack 2 oder höher), Microsoft
Windows XP Professional (Service Pack 2 oder höher), Microsoft Windows XP Professional x64 Edition (Service Pack 2
oder höher):
Prozessor Intel Pentium 800 MHz 32-Bit (x86)/ 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor)
512 MB Arbeitsspeicher
Anforderungen für die Betriebssysteme Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium,
Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft
Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7
Professional, Microsoft Windows 7 Ultimate:
Prozessor Intel Pentium 1 MHz 32-Bit (x86)/ 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Unter dem Betriebssystem Microsoft Windows XP (64-bit) ist die Verwendung der sicheren Umgebung nicht möglich.
Unter den Betriebssystemen Microsoft Windows Vista (64-bit) und Microsoft Windows 7(64-bit) ist die Verwendung der
sicheren Umgebung eingeschränkt.
Anforderungen für Netbooks:
Prozessor Intel Atom 1,33 MHz (Z520) oder kompatibel.
Grafikkarte Intel GMA950 mit Videospeicher von mindestens 64 MB (oder kompatibel).
Bildschirmdiagonale mindestens 10,1 Zoll
Betriebssystem Microsoft Windows XP Home Edition oder höher
Erste Schritte ................................................................................................................................................................... 33
Programm deinstallieren ................................................................................................................................................. 34
Dieser Abschnitt enthält Anleitungen, die dem Anwender helfen, das Programm auf einem Computer zu installieren und
es grundlegend anzupassen. Dieser Abschnitt beschreibt, wie das Programm von einem Computer deinstalliert wird.
INSTALLATIONSVORGANG
Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert.
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die
Schaltflächen Zurück und Weiter. Zum Abschluss des Assistenten dient die Schaltfläche Beenden. Die Arbeit des
Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden.
Wird das Programm für den Schutz von mehr als einem Computer verwendet, so geht die Installation auf allen
Computern identisch vor sich. Hierbei ist zu beachten, dass die Gültigkeitsdauer der Lizenz gemäß der
Lizenzvereinbarung mit der ersten Aktivierung des Programms beginnt. Für Mehrplatzlizenzen gilt: Die Aktivierung des
Programms auf dem zweiten oder jedem folgenden Computer muss innerhalb von 30 Tagen erfolgen, da Sie ansonsten
auf diesen PCs nur eine verkürzte Lizenzlaufzeit erhalten. Somit läuft die Lizenz aller installierten Kopien des
Programms gleichzeitig ab.
Zur Installation von Kaspersky Internet Security auf Ihrem Computer
starten Sie auf der Produkt-CD die Installationsdatei (Datei mit der Erweiterung *.exe).
Der Installationsvorgang für das Programm Kaspersky Internet Security, das aus dem Internet bezogen wurde, ist
komplett identisch mit der Installation von der CD-ROM.
P R O G R A M M I N S T A L L I E R E N
29
IN DIESEM ABSCHNITT
Schritt 1. Nach neuer Programmversion suchen ............................................................................................................. 29
Schritt 2. Systemkompatibilität für Installation prüfen ...................................................................................................... 29
Vor der Installation wird geprüft, ob neuere Versionen von Kaspersky Internet Security auf den Updateservern von
Kaspersky Lab vorhanden sind.
Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde, wird der
Installationsassistent für diese Version gestartet.
Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde, werden Ihnen
der Download und die Installation vorgeschlagen. Sollten Sie die neuere Version ablehnen, wird der
Installationsassistent der vorhandenen Version gestartet. Sollten Sie die Installation der neueren Version annehmen,
werden die Programmdateien auf Ihren Computer kopiert, und der Installationsassistent wird automatisch gestartet. Eine
weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden
Programmversion.
SCHRITT 2.SYSTEMKOMPATIBILITÄT FÜR INSTALLATION PRÜFEN
Vor der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilität des Betriebssystems und
der Service Packs mit den Softwarevoraussetzungen für die Installation abgeglichen Softwarevoraussetzungen für die
Installation (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf S. 27). Außerdem werden die
Hardwarevoraussetzungen geprüft sowie die Rechte für die Installation des Programms.
Wenn eine Bedingung nicht eingehalten wird, erscheint auf dem Bildschirm eine entsprechende Meldung. In solchen
Fällen sollten vor der Installation des Kaspersky-Lab-Programms die benötigten Service Packs durch Windows Update
sowie die nötigen Programme installiert werden.
B E N U T Z E R H A N D B U C H
30
Bei diesem Schritt wird nach Kaspersky-Lab-Programmen gesucht, deren gleichzeitige Verwendung mit Kaspersky
Internet Security zu Konflikten führen kann. Wenn solche Programme gefunden werden, werden Sie aufgefordert, die
Programme manuell zu entfernen.
Wenn sich unter den gefundenen Programmen eine Vorgängerversion von Kaspersky Anti-Virus oder Kaspersky Internet
Security befindet, werden alle Daten, die von Kaspersky Internet Security 2011 verwendet werden können
(Aktivierungsdaten, Programmeinstellungen usw.), gespeichert und bei der Installation übernommen.
SCHRITT 3.INSTALLATIONSTYP WÄHLEN
In dieser Phase der Installation können Sie einen passenden Typ für die Installation von Kaspersky Internet Security
auswählen:
Standardmäßige Installation. Bei dieser Variante (das KontrollkästchenInstallationsparameter ändern ist
deaktiviert) wird das Programm in vollem Umfang mit den von Kaspersky-Lab-Fachleuten empfohlenen
Schutzeinstellungen auf Ihrem Computer installiert.
Installation mit der Möglichkeit zur Konfigurationsänderung. In diesem Fall (das Kontrollkästchen
Installationsparameter ändern ist aktiviert) werden Sie gebeten, einen Installationsordner für das Programm
anzugeben und bei Bedarf den Schutz des Installationsprozesses zu aktivieren (s. Abschnitt "Schritt 7.
Installationsverzeichnis wählen" auf S. 31) und bei Bedarf den Schutz des Installationsprozesses aktivieren (s.
Abschnitt "Schritt 8. Installation vorbereiten" auf S. 31).
Zum Fortsetzen der Installation klicken Sie auf die Schaltfläche Weiter.
SCHRITT 4.LIZENZVEREINBARUNG ANZEIGEN
In dieser Phase müssen Sie die Lizenzvereinbarung lesen, die zwischen Ihnen und Kaspersky Lab eingegangen wird.
Lesen Sie sich die Vereinbarung sorgfältig durch, und wenn Sie mit allen Punkten einverstanden sind, klicken Sie auf die
Schaltfläche Akzeptieren. Die Installation des Programms auf Ihrem Computer wird fortgesetzt.
Zum Ablehnen klicken Sie auf die Schaltfläche Abbrechen.
SCHRITT 5.ERKLÄRUNG ZUR VERWENDUNG DES KASPERSKY
SECURITY NETWORK
Bei diesem Schritt wird Ihnen angeboten, an dem Programm Kaspersky Security Network teilzunehmen. Eine
Beteiligung an diesem Programm sieht vor, dass Informationen über auf Ihrem Computer erkannte neue Bedrohungen,
über gestartete Programme und über geladene signierte Programme an Kaspersky Lab geschickt werden. Außerdem
werden ein einmaliger Identifikator, den Kaspersky Internet Security Ihrem Exemplar zuweist, sowie
Systeminformationen gesendet. Es wird dabei garantiert, dass keine persönlichen Daten gesendet werden.
Lesen Sie sich den Text für den Gebrauch von Kaspersky Security Network gründlich durch. Wenn Sie mit allen Punkten
einverstanden sind, setzen Sie das Häkchen im Kontrollkästchen Ich akzeptiere die Teilnahmebedingungen für
Kaspersky Security Network.
Klicken Sie auf Weiter, wenn Sie die Installation mit der Möglichkeit zur Konfigurationsänderungausführen (s. Abschnitt
"Schritt 3. Installationstyp auswählen" auf S. 30). Klicken Sie im Fall einer standardmäßigen Installation auf Installieren.
Die Installation wird fortgesetzt.
SCHRITT 6.INKOMPATIBLE PROGRAMME SUCHEN
In dieser Phase wird geprüft, ob auf Ihrem Computer Programme installiert sind, die nicht mit Kaspersky Internet Security
kompatibel sind.
Wenn keine derartigen Programme gefunden werden, geht der Assistent automatisch zum nächsten Schritt.
Loading...
+ 265 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.