Kaspersky lab PURE 9.1 User Manual [de]

Kaspersky PURE
BENUTZERHANDBUCH
P R O G R A MM V E RS I O N : 9 .1
Sehr geehrter Benutzer!
Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden können.
Wichtiger Hinweis: Die Rechte an diesem Dokument liegen bei Kaspersky Lab und sind durch die Urhebergesetze der
Russischen Föderation und durch internationale Abkommen geschützt.
Bei illegalem Vervielfältigen und Weiterverbreiten des Dokuments oder einzelner Teile daraus kann der Beschuldigte
nach geltendem Recht zivilrechtlich, verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen werden.
Das Dokument und dazu gehörenden Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen
Zwecken gebraucht werden.
Das Dokument darf ohne vorherige Benachrichtigung geändert werden. Die neueste Version finden Sie auf der Seite von
Kaspersky Lab unter der Adresse http://www.kaspersky.com/de/docs.
Für den Inhalt, die Güte, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab
die Haftung ab.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der jeweiligen Rechtsinhaber sind.
Redaktionsdatum: 14.09.2010
© 1997-2010 Kaspersky Lab ZAO. Alle Rechte vorbehalten.
http://www.kaspersky.de
http://support.kaspersky.com/de/
INHALT
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE .................................................................... 12
ÜBER DIESES HANDBUCH ........................................................................................................................................ 19
In diesem Dokument ............................................................................................................................................... 19
Formatierung mit besonderer Bedeutung ............................................................................................................... 20
ZUSÄTZLICHE INFORMATIONSQUELLEN ................................................................................................................ 22
Informationsquellen zur selbständigen Recherche ................................................................................................. 22
Diskussion über die Programme von Kaspersky Lab im Webforum ....................................................................... 23
Kontaktaufnahme mit der Vertriebsabteilung .......................................................................................................... 23
Kontakt zur Abteilung für Handbücher und Hilfesysteme ....................................................................................... 23
KASPERSKY PURE .................................................................................................................................................... 24
Lieferumfang ........................................................................................................................................................... 24
Organisation des Schutzes für ein Heimnetzwerk .................................................................................................. 25
Service für registrierte Benutzer ............................................................................................................................. 27
Hard- und Softwarevoraussetzungen ..................................................................................................................... 28
PROGRAMM INSTALLIEREN UND DEINSTALLIEREN ............................................................................................. 29
Installation des Programms auf einem Computer ................................................................................................... 30
Schritt 1. Nach neuer Programmversion suchen ............................................................................................... 31
Schritt 2. Systemkompatibilität für Installation prüfen ........................................................................................ 32
Schritt 3. Installationstyp auswählen ................................................................................................................. 32
Schritt 4. Lizenzvereinbarung anzeigen ............................................................................................................ 32
Schritt 5. Erklärung zur Verwendung von Kaspersky Security Network ................................ ............................ 32
Schritt 6. Zielordner auswählen ......................................................................................................................... 33
Schritt 7. Programmkomponenten für Installation auswählen ........................................................................... 33
Schritt 8. Nach anderen Antiviren-Anwendungen suchen ................................................................................. 34
Schritt 9. Firewall von Microsoft Windows deaktivieren .................................................................................... 34
Schritt 10. Installation vorbereiten ..................................................................................................................... 34
Schritt 11. Installation ........................................................................................................................................ 35
Schritt 12. Programm aktivieren ........................................................................................................................ 35
Schritt 13. Daten überprüfen ............................................................................................................................. 35
Schritt 14. Anmeldung des Benutzers ............................................................................................................... 35
Schritt 15. Aktivierung abschließen ................................................................................................................... 36
Schritt 16. Kontrolle des Zugriffs auf das Programm ......................................................................................... 36
Schritt 17. Schutzmodus auswählen ................................................................................................................. 36
Schritt 18. Programm-Update anpassen ........................................................................................................... 37
Schritt 19. Erkennbare Bedrohungen auswählen .............................................................................................. 37
Schritt 20. Systemanalyse................................................................................................................................. 38
Schritt 21. Assistent abschließen ...................................................................................................................... 38
Erste Schritte .................................................................................................................................................... 39
Programm mit Hilfe des Installationsassistenten ändern, reparieren oder löschen ................................................ 40
Schritt 1. Startfenster des Installationsprogramms ............................................................................................ 40
Schritt 2. Operation wählen ............................................................................................................................... 40
Schritt 3. Operation zum Reparieren, Ändern oder Löschen des Programms abschließen .............................. 41
LIZENZVERWALTUNG................................................................................................................................................ 42
Über den Lizenzvertrag .......................................................................................................................................... 42
B E N U T Z E R H A N D B U C H
Über die Lizenz ....................................................................................................................................................... 42
Über den Aktivierungscode..................................................................................................................................... 43
Lizenz-Info anzeigen .............................................................................................................................................. 43
PROGRAMMOBERFLÄCHE ....................................................................................................................................... 45
Symbol im Infobereich der Taskleiste ..................................................................................................................... 45
Kontextmenü .......................................................................................................................................................... 46
Hauptfenster von Kaspersky PURE ........................................................................................................................ 47
Computersicherheit ........................................................................................................................................... 49
Backup .............................................................................................................................................................. 50
Kindersicherung ................................................................................................................................................ 51
Fenster von Password Manager ....................................................................................................................... 52
Symbol im Infobereich der Taskleiste .......................................................................................................... 52
Kontextmenü von Password Manager ......................................................................................................... 53
Fenster der Kennwort-Datenbank ............................................................................................................... 53
Konfigurationsfenster .................................................................................................................................. 54
Titelleisten-Schaltfläche .............................................................................................................................. 55
Erweiterungen und Plug-ins ........................................................................................................................ 55
Zeiger .......................................................................................................................................................... 55
Programmkonfigurationsfenster .............................................................................................................................. 55
Meldungsfenster und Popupmeldungen ................................................................................................................. 56
PROGRAMM STARTEN UND BEENDEN ................................................................................................................... 58
Automatischen Start aktivieren und deaktivieren .................................................................................................... 58
Programm manuell starten und beenden ............................................................................................................... 58
STATUS DES SCHUTZES FÜR EIN HEIMNETZWERK ............................................................................................. 59
Probleme im Schutz diagnostizieren und beheben ................................................................................................. 59
Computerschutz aktivieren/deaktivieren ................................................................................................................. 60
Schutz anhalten ...................................................................................................................................................... 61
Interaktiven Schutzmodus verwenden .................................................................................................................... 61
LÖSUNGEN FÜR TYPISCHE AUFGABEN ................................................................................................................. 63
Wie das Programm aktiviert wird. ........................................................................................................................... 63
Lizenzerwerb oder -verlängerung ........................................................................................................................... 64
Was tun, wenn das Programm Meldungen anzeigt? .............................................................................................. 65
Aktualisierung von Programmdatenbanken und -modulen ..................................................................................... 65
Wie wichtige Computerbereiche auf Viren untersucht werden. .............................................................................. 65
Untersuchung von Dateien, Ordnern, Laufwerken und anderen Objekten auf Viren .............................................. 66
Wie eine vollständige Virenuntersuchung des Computers ausgeführt wird. ........................................................... 68
Wie der Computer auf Schwachstellen untersucht wird. ........................................................................................ 68
Wie der Schutzstatus für ein Heimnetzwerk ferngesteuert geprüft wird ................................................................. 69
Wie Ihre persönlichen Daten vor Diebstahl geschützt werden................................................................................ 70
Schutz vor Phishing .......................................................................................................................................... 70
Virtuelle Tastatur ............................................................................................................................................... 71
Password Manager ........................................................................................................................................... 71
Datenverschlüsselung ....................................................................................................................................... 72
Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .......................................................... 73
Wie ein Objekt wiederhergestellt wird, das vom Programm gelöscht oder desinfiziert wurde. ............................... 74
Was tun, wenn Sie vermuten, dass Ihr Computer infiziert ist?................................................................................ 74
Wie Sicherungskopien Ihrer Daten angelegt werden .............................................................................................. 76
I N H A L T
Wie der Zugriff auf die Einstellungen von Kaspersky PURE eingeschränkt wird .................................................... 77
Wie die Verwendung des Computers und Internets für verschiedene Benutzer eingeschränkt wird ...................... 78
Wie eine Notfall-CD erstellt und verwendet wird. .................................................................................................... 78
Notfall-CD erstellen ........................................................................................................................................... 79
Hochfahren eines Computers mit Hilfe der Notfall-CD ...................................................................................... 80
Wie mit einer großen Anzahl von Spam-Mails verfahren wird? .............................................................................. 80
Wie ein Bericht über den Computerschutz geöffnet wird ........................................................................................ 82
Wie die Standardeinstellungen des Programms wiederhergestellt werden ............................................................ 82
Wie die Programmeinstellungen auf einen anderen Computer übertragen werden ............................................... 83
ERWEITERTE PROGRAMMEINSTELLUNGEN ......................................................................................................... 84
Computersicherheit ................................................................................................................................................ 85
Untersuchung des Computers .......................................................................................................................... 85
Virensuche .................................................................................................................................................. 86
Suche nach Schwachstellen ....................................................................................................................... 93
Update .............................................................................................................................................................. 93
Updatequelle auswählen ............................................................................................................................. 95
Zeitplan für Updatestart erstellen ................................................................................................................ 97
Rollback zum vorherigen Update ................................................................................................................ 98
Untersuchung der Quarantäne nach dem Update ....................................................................................... 98
Proxyserver verwenden ............................................................................................................................... 98
Updatestart mit den Rechten eines anderen Benutzers .............................................................................. 99
Datei-Anti-Virus ................................................................................................................................................. 99
Datei-Anti-Virus aktivieren und deaktivieren .............................................................................................. 100
Datei-Anti-Virus automatisch anhalten ...................................................................................................... 100
Schutzbereich festlegen ............................................................................................................................ 101
Sicherheitsstufe ändern und wiederherstellen ........................................................................................... 102
Untersuchungsmodus ändern ................................................................................................................... 103
Heuristische Analyse verwenden .............................................................................................................. 103
Untersuchungstechnologie ........................................................................................................................ 104
Aktion für gefundene Objekte ändern ................................ ........................................................................ 104
Untersuchung von zusammengesetzten Dateien ...................................................................................... 104
Untersuchung optimieren .......................................................................................................................... 105
Mail-Anti-Virus ................................................................................................................................................. 106
Mail-Anti-Virus aktivieren und deaktivieren ............................................................................................... 107
Schutzbereich festlegen ............................................................................................................................ 107
Sicherheitsstufe ändern und wiederherstellen ........................................................................................... 108
Heuristische Analyse verwenden .............................................................................................................. 109
Aktion für gefundene Objekte ändern ................................ ........................................................................ 109
Anlagenfilterung ........................................................................................................................................ 109
Untersuchung von zusammengesetzten Dateien ...................................................................................... 110
E-Mail-Untersuchung in Microsoft Office Outlook ...................................................................................... 110
E-Mail-Untersuchung in The Bat! .............................................................................................................. 110
Web-Anti-Virus ................................................................................................................................................ 111
Web-Anti-Virus aktivieren und deaktivieren ............................................................................................... 113
Sicherheitsstufe ändern und wiederherstellen ........................................................................................... 113
Aktion für gefundene Objekte ändern ................................ ........................................................................ 114
Gefährliche Skripts blockieren ................................................................................................................... 114
Link-Untersuchung mit den Datenbanken für verdächtige und Phishing-Adressen ................................... 114
B E N U T Z E R H A N D B U C H
Heuristische Analyse verwenden .............................................................................................................. 115
Untersuchung optimieren .......................................................................................................................... 115
Modul zur Link-Untersuchung ................................................................................................................... 116
Liste mit vertrauenswürdigen Adressen erstellen ...................................................................................... 117
IM-Anti-Virus ................................................................................................................................................... 117
IM-Anti-Virus aktivieren und deaktivieren .................................................................................................. 118
Schutzbereich festlegen ............................................................................................................................ 118
Untersuchungsmethode auswählen .......................................................................................................... 118
Anti-Spam ....................................................................................................................................................... 119
Anti-Spam aktivieren und deaktivieren ...................................................................................................... 121
Sicherheitsstufe ändern und wiederherstellen ........................................................................................... 121
Anti-Spam-Training ................................................................................................................................... 122
Links in Nachrichten untersuchen ............................................................................................................. 125
Spam nach Phrasen und Adressen ermitteln. Listen erstellen .................................................................. 125
Grenzwerte für den Spam-Faktor regulieren ............................................................................................. 130
Zusätzliche Merkmale für die Spam-Filterung verwenden ......................................................................... 131
Algorithmus zur Spam-Erkennung auswählen .......................................................................................... 131
Markierung zum Betreff einer Nachricht hinzufügen.................................................................................. 132
Filterung von E-Mails auf dem Server. Mail-Manager ............................................................................... 132
Nachrichten für Microsoft Exchange Server von der Untersuchung ausschließen .................................... 133
Spam-Verarbeitung in Mailprogrammen anpassen ................................................................................... 133
Anti-Banner ..................................................................................................................................................... 136
Anti-Banner aktivieren und deaktivieren .................................................................................................... 136
Untersuchungsmethoden wählen .............................................................................................................. 137
Listen für verbotene und erlaubte Banneradressen erstellen .................................................................... 137
Adressenlisten exportieren / importieren ................................................................................................... 137
Programmkontrolle .......................................................................................................................................... 138
Programmkontrolle aktivieren und deaktivieren......................................................................................... 139
Programme zu Gruppen zuordnen ............................................................................................................ 140
Aktivität von Programmen anzeigen ................................ ................................................................ .......... 141
Sicherheitsgruppe ändern ......................................................................................................................... 141
Regeln für die Programmkontrolle ............................................................................................................. 142
Schutz für Betriebssystemressourcen und persönliche Daten .................................................................. 146
Proaktiver Schutz ............................................................................................................................................ 147
Proaktiven Schutz aktivieren und deaktivieren .......................................................................................... 147
Gruppe mit vertrauenswürdigen Programmen erstellen ............................................................................ 148
Liste der gefährlichen Aktivität verwenden ................................................................................................ 148
Kontrollregel für gefährliche Aktivität ändern ............................................................................................. 148
Rollback von Aktionen eines schädlichen Programms .............................................................................. 149
Netzwerkschutz ............................................................................................................................................... 149
Firewall ...................................................................................................................................................... 151
Schutz vor Netzwerkangriffen ................................................................................................................... 154
Untersuchung geschützter Verbindungen ................................................................................................. 157
Netzwerkmonitor ....................................................................................................................................... 159
Proxyserver-Einstellungen ........................................................................................................................ 159
Liste der zu kontrollierenden Ports erstellen ............................................................................................. 160
Vertrauenswürdige Zone ................................................................................................................................. 161
Liste mit vertrauenswürdigen Programmen erstellen ................................................................................ 162
Ausnahmeregeln erstellen ......................................................................................................................... 162
I N H A L T
Sichere Umgebung für die Ausführung von Programmen ............................................................................... 164
Start eines Programms in der Sicheren Umgebung .................................................................................. 164
Liste der Programme erstellen, die in der Sicheren Umgebung gestartet werden sollen. ......................... 165
Verknüpfung für den Start von Programmen erstellen .............................................................................. 166
Daten der Sicheren Umgebung bereinigen ............................................................................................... 166
Gemeinsamen Ordner verwenden ............................................................................................................ 167
Quarantäne und Backup ................................................................................................................................. 168
Quarantäne- und Backup-Objekte speichern ............................................................................................ 168
Arbeit mit Objekten in der Quarantäne ...................................................................................................... 169
Backup.................................................................................................................................................................. 171
Speicher anlegen ............................................................................................................................................ 171
Bereits vorhandenen Speicher verbinden ....................................................................................................... 172
Speicher leeren ............................................................................................................................................... 172
Speicher löschen ............................................................................................................................................ 173
Backup-Aufgabe erstellen ............................................................................................................................... 173
Backup starten ................................................................................................................................................ 174
Daten wiederherstellen ................................................................................................................................... 174
Sicherungskopien suchen ............................................................................................................................... 175
Daten einer Sicherungskopie anzeigen .......................................................................................................... 176
Ereignisbericht anzeigen ................................................................................................................................. 177
Kindersicherung .................................................................................................................................................... 178
Kindersicherung für einen Benutzer anpassen ............................................................................................... 179
Kontrolle aktivieren und deaktivieren ......................................................................................................... 179
Einstellungen der Kindersicherung speichern und laden ........................................................................... 179
Darstellung eines Benutzerkontos in Kaspersky PURE ............................................................................ 180
Arbeitszeit auf dem Computer ................................................................................................................... 181
Start von Programmen .............................................................................................................................. 181
Arbeitszeit im Internet ................................................................................................................................ 181
Besuch von Webseiten .............................................................................................................................. 182
Download von Dateien aus dem Internet .................................................................................................. 182
Modus für sichere Suche ........................................................................................................................... 182
Korrespondenz über Instant Messenger ................................................................................................... 183
Korrespondenz in sozialen Netzwerken .................................................................................................... 184
Senden vertraulicher Informationen .......................................................................................................... 185
Schlüsselwörter suchen ............................................................................................................................ 186
Berichte über die Aktionen eines Benutzers anzeigen .................................................................................... 186
Datenverschlüsselung .......................................................................................................................................... 187
Bereits vorhandenen Speicher erstellen und verbinden .................................................................................. 187
Zugriff auf Daten in einem Container blockieren und freigeben ...................................................................... 188
Dateien zu einem Container hinzufügen ......................................................................................................... 189
Einstellungen eines Containers anpassen ...................................................................................................... 189
Verknüpfung für den schnellen Zugriff auf einen Container erstellen .............................................................. 190
Verwaltung ............................................................................................................................................................ 191
Fernverwaltung anpassen ............................................................................................................................... 191
Untersuchung eines Heimnetzwerks auf Viren und Schwachstellen ............................................................... 192
Remote-Update der Datenbanken auf Netzwerkcomputern ........................................................................... 192
Schutzkomponenten auf Netzwerkcomputern aktivieren / deaktivieren .......................................................... 193
Kindersicherung fernverwalten ........................................................................................................................ 193
Backup auf Netzwerkcomputern starten ......................................................................................................... 194
B E N U T Z E R H A N D B U C H
Remote-Verwaltung von Lizenzen auf Netzwerkcomputern ........................................................................... 194
Password Manager ............................................................................................................................................... 195
Kennwort-Datenbank verwalten ...................................................................................................................... 196
Zugriff auf die Kennwort-Datenbank .......................................................................................................... 196
Persönliche Daten hinzufügen .................................................................................................................. 197
Persönliche Daten verwenden .................................................................................................................. 205
Kennwörter suchen ................................................................................................................................... 205
Persönliche Daten löschen ........................................................................................................................ 206
Daten importieren/exportieren ................................................................................................................... 206
Backup / Wiederherstellung der Kennwort-Datenbank .............................................................................. 208
Programmparameter anpassen ...................................................................................................................... 210
Konfigurationsassistent ............................................................................................................................. 211
Standardmäßigen Benutzernamen verwenden ......................................................................................... 211
Häufig verwendete Benutzerkonten .......................................................................................................... 212
Ignorierte Webadressen ............................................................................................................................ 213
Vertrauenswürdige Webadressen ............................................................................................................. 213
Tastenkombination .................................................................................................................................... 214
Ort der Kennwort-Datenbank .................................................................................................................... 214
Neue Kennwort-Datenbank anlegen ......................................................................................................... 215
Speicherort für eine Sicherungskopie ........................................................................................................ 216
Verschlüsselungsmethode auswählen ...................................................................................................... 217
Kennwort-Datenbank automatisch blockieren ........................................................................................... 218
Authentifizierungsmethode für Password Manager ändern ....................................................................... 218
USB- oder Bluetooth-Geräte zur Authentifizierung verwenden ................................................................. 219
Master-Kennwort ändern ........................................................................................................................... 219
Unterstützte Webbrowser .......................................................................................................................... 220
Vorlagen für persönliche Notizen verwalten ................................ ................................ .............................. 220
Titelleisten-Schaltfläche anzeigen ............................................................................................................. 221
Speicherdauer des Kennworts in der Zwischenablage .............................................................................. 222
Meldungen ................................................................................................................................................ 222
Aktion bei Doppelklick ............................................................................................................................... 223
Erstellen von sicheren Kennwörtern ............................................................................................................... 223
Verwendung einer portablen Version des Password Managers...................................................................... 224
Portable Version erstellen und verbinden .................................................................................................. 224
Synchronisierung der Kennwort-Datenbank .............................................................................................. 225
Leistung und Kompatibilität mit anderen Programmen ......................................................................................... 226
Kategorien der erkennbaren Bedrohungen auswählen ................................................................................... 227
Technologie zur Desinfektion einer aktiven Infektion ...................................................................................... 227
Verteilung der Computerressourcen bei der Virensuche ................................................................................ 228
Programmparameter bei der Arbeit im Vollbildmodus. Profil für Spiele .......................................................... 228
Energiesparen im Akkubetrieb ........................................................................................................................ 229
Selbstschutz für Kaspersky PURE ....................................................................................................................... 229
Selbstschutz aktivieren und deaktivieren ........................................................................................................ 230
Schutz vor externer Steuerung ....................................................................................................................... 230
Aussehen des Programms ................................................................................................................................... 230
Aktive Elemente der Benutzeroberfläche ........................................................................................................ 231
Grafische Oberfläche von Kaspersky PURE ................................................................................................... 231
News Agent ..................................................................................................................................................... 231
Zusätzliche Funktionen ......................................................................................................................................... 233
I N H A L T
Unwiderrufliches Löschen von Daten .............................................................................................................. 234
Aktivitätsspuren löschen ................................................................................................................................. 235
Nicht verwendete Informationen löschen ........................................................................................................ 236
Browser-Konfiguration .................................................................................................................................... 238
Berichte ................................................................................................................................................................ 239
Bericht für eine bestimmte Komponente erstellen ........................................................................................... 240
Datenfilterung .................................................................................................................................................. 240
Suche nach Ereignissen ................................................................................................................................. 241
Bericht in Datei speichern ............................................................................................................................... 242
Berichte speichern .......................................................................................................................................... 242
Berichte leeren ................................................................................................................................................ 243
Nicht kritische Ereignisse protokollieren ......................................................................................................... 243
Erinnerung an die Bereitschaft eines Berichts anpassen ................................................................................ 243
Meldungen ................................................................................................................................ ............................ 244
Benachrichtigungen aktivieren und deaktivieren ................................ ............................................................. 244
Benachrichtigungsmethode anpassen ............................................................................................................ 244
Teilnahme an Kaspersky Security Network .......................................................................................................... 245
EINSTELLUNGEN VON KASPERSKY PURE AUF KORREKTHEIT PRÜFEN ......................................................... 247
EICAR-"Testvirus" und seine Modifikationen ........................................................................................................ 247
Testen des Schutzes für HTTP-Datenverkehr ...................................................................................................... 249
Schutz für den SMTP-Datenverkehr testen .......................................................................................................... 249
Überprüfung der Einstellungen von Datei-Anti-Virus ............................................................................................ 249
Überprüfung der Einstellungen für eine Aufgabe zur Virensuche ......................................................................... 250
Überprüfung der Einstellungen für den Schutz vor unerwünschten E-Mails ......................................................... 250
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ................................................................................. 251
Mein Kaspersky Account ...................................................................................................................................... 251
Technischer Support am Telefon .......................................................................................................................... 252
Bericht über den Systemstatus erstellen .............................................................................................................. 252
Protokolldatei erstellen ......................................................................................................................................... 253
Dateien mit Daten senden .................................................................................................................................... 253
AVZ-Skript ausführen ........................................................................................................................................... 254
ANHÄNGE ................................................................................................................................................................. 256
Varianten für den Abo-Status ............................................................................................................................... 256
Bedienung des Programms über die Befehlszeile ................................................................................................ 257
Programm aktivieren ....................................................................................................................................... 258
Programm starten ........................................................................................................................................... 259
Programm beenden ........................................................................................................................................ 259
Steuerung von Komponenten und Aufgaben des Programms ........................................................................ 259
Virensuche ...................................................................................................................................................... 261
Programm-Update .......................................................................................................................................... 263
Rollback zum vorherigen Update .................................................................................................................... 264
Schutzparameter exportieren ................................................................................................ .......................... 264
Schutzparameter importieren ................................................................................................ .......................... 265
Protokolldatei anlegen .................................................................................................................................... 265
Hilfe anzeigen ................................................................................................................................................. 266
Rückgabecodes der Befehlszeile .................................................................................................................... 266
Liste der Benachrichtigungen von Kaspersky PURE ............................................................................................ 267
Desinfektion des Objekts ist nicht möglich ...................................................................................................... 267
B E N U T Z E R H A N D B U C H
10
Nicht verfügbarer Updateserver ...................................................................................................................... 268
Verdächtiges Objekt wurde gefunden ................................................................................................ ............. 268
Gefährliches Objekt wurde im Datenstrom gefunden ...................................................................................... 269
Verdächtiges Objekt wurde gefunden ................................................................................................ ............. 269
Gefährliche Aktivität im System wurde erkannt ................................ ................................ ............................... 270
Versteckter Prozess wurde gefunden ............................................................................................................. 271
Versuch zum Zugriff auf die Systemregistrierung wurde erkannt .................................................................... 271
Netzwerkaktivität eines Programms wurde erkannt ........................................................................................ 272
Neues Netzwerk wurde gefunden ................................................................................................................... 273
Phishing-Angriff wurde erkannt ....................................................................................................................... 273
Verdächtiger Link wurde gefunden ................................................................................................................. 273
Ein inkorrektes Zertifikat wurde gefunden ....................................................................................................... 274
Zeitbeschränkung für die Verwendung eines Programms .............................................................................. 274
Spezielle Desinfektionsprozedur ist erforderlich ............................................................................................. 274
Die Datei ist bereits vorhanden ....................................................................................................................... 274
GLOSSAR .................................................................................................................................................................. 276
KASPERSKY LAB ...................................................................................................................................................... 286
INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN ................................................................................... 287
Programmcode ..................................................................................................................................................... 287
AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................ 288
BISON PARSER SKELETON 2.3 ................................................................................................................... 289
BOOST 1.30.0, 1.39.0, 1.43.0 ......................................................................................................................... 289
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 290
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 290
FASTSCRIPT 1.9 ............................................................................................................................................ 290
GECKO SDK 1.8 ............................................................................................................................................. 290
INFO-ZIP 5.51 ................................................................................................................................................. 290
LIBJPEG 6B ................................................................................................................................ .................... 291
LIBNKFM 2.0.5 ............................................................................................................................................... 292
LIBPNG 1.2.8, 1.2.29 ...................................................................................................................................... 292
LIBSPF2 1.2.9 ................................................................................................................................................. 292
LIBUNGIF 3.0 ................................................................................................................................................. 293
LIBXDR ........................................................................................................................................................... 293
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................... 293
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ................................................................................. 294
NETWORK CONFIGURATION SAMPLE ....................................................................................................... 294
OPENSSL 0.9.8D ........................................................................................................................................... 294
PCRE 3.0, 7.4, 7.7 .......................................................................................................................................... 295
PROTOCOL BUFFER .................................................................................................................................... 296
QT 4.6.1 .......................................................................................................................................................... 296
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ............................................................................................. 302
TINICONV 1.0.0 .............................................................................................................................................. 302
WINDOWS TEMPLATE LIBRARY 7.5 ............................................................................................................ 307
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 310
ZLIB 1.2, 1.2.2 ................................................................................................................................................ 310
Sonstige Informationen ......................................................................................................................................... 310
I N H A L T
11
SACHREGISTER ....................................................................................................................................................... 311
12
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE
WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER: LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG SORGFÄLTIG DURCH, BEVOR SIE DIE SOFTWARE NUTZEN.
INDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE AKZEPTIEREN KLICKEN ODER EIN ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEBEN, ERKLÄREN SIE SICH MIT DER EINHALTUNG DER GESCHÄFTSBEDINGUNGEN DIESES VERTRAGS EINVERSTANDEN. DIESE AKTION KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATUR UND SIE
STIMMEN DIESER VEREINBARUNG, UND DASS SIE EINE PARTEI DIESER VEREINBARUNG WERDEN, ZU UND ERKLÄREN SICH WEITERHIN EINVERSTANDEN, DASS DIESE VEREINBARUNG, WIE JEDWEDE ANDERE SCHRIFTLICHE, AUSGEHANDELTE UND DURCH SIE UNTERZEICHNETE VEREINBARUNG AUCH, VOLLSTRECKBAR IST. SOLLTEN SIE MIT DEN GESCHÄFTSBEDINGUNGEN
DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN, BEENDEN SIE DIE INSTALLATION DER SOFTWARE BZW. INSTALLIEREN SIE SIE NICHT. NACHDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE AKZEPTIEREN GEKLICKT ODER EIN ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN,
SIND SIE BERECHTIGT, DIE SOFTWARE IM EINKLANG MIT DEN GESCHÄFTSBEDINGUNGEN DIESER
VEREINBARUNG ZU NUTZEN.
1. Definitionen
1.1. Software bezeichnet Software einschließlich aller Updates und zugehöriger Materialien.
1.2. Rechtsinhaber (Inhaber aller Rechte an der Software, ob exklusiv oder anderweitig) bezeichnet
Kaspersky Lab ZAO, ein gemäß den Gesetzen der Russischen Föderation amtlich eingetragenes
Unternehmen.
1.3. Computer bezeichnet/bezeichnen Hardware, einschließlich von PCs, Laptops, Workstations, PDAs, Smart Phones, tragbaren oder sonstigen elektronischen Geräten, für welche die Software konzipiert war und auf denen die Software installiert und/oder verwendet werden wird.
1.4. Endnutzer (Sie) bezeichnet eine bzw. mehrere Personen, die die Software in eigenem Namen installieren oder nutzen, oder die eine Software-Kopie rechtmäßig nutzt/nutzen, oder, falls die Software im Namen einer Organisation heruntergeladen oder installiert wurde, wie etwa einem Arbeitgeber, bezeichnet der Begriff „Sie“ weiterhin jene Organisation, für die die Software heruntergeladen oder installiert wird, und es wird hiermit erklärt, dass eine solche Organisation die diese Vereinbarung akzeptierende Person autorisiert hat, dies in ihrem Namen zu tun. Im Sinne dieses Lizenzvertrags beinhaltet der Begriff „Organisation“ ohne Einschränkungen jedwede Partnerschaft, GmbH, Gesellschaft, Vereinigung, Aktiengesellschaft, Treuhandgesellschaft, Gemeinschaftsunternehmen, Arbeitsorganisation, nicht eingetragene Organisation oder staatliche Behörde.
1.5. Partner bezeichnet Organisationen oder Personen, die die Software auf Grundlage eines Vertrags und einer mit dem Rechtsinhaber vereinbarten Lizenz vertreiben.
1.6. Update(s) bezeichnet/n alle Upgrades, Korrekturen, Patches, Erweiterungen, Reparaturen, Modifikationen, Kopien, Ergänzungen oder Wartungs-Softwarepakete usw.
1.7. Benutzerhandbuch bezeichnet die Bedienungsanleitung, die Administrator-Anleitung, ein Nachschlagewerk und ähnliche erläuternde oder sonstige Materialien.
2. Lizenzgewährung
2.1. Der Rechtsinhaber gewährt Ihnen hiermit eine nicht-ausschließliche Lizenz zur Speicherung, zum Laden, zur Installation, Ausführung und Darstellung (zur „Nutzung“) der Software auf einer festgelegten Anzahl von Computern zur Unterstützung des Schutzes Ihres Computers, auf dem die Software installiert ist,
vor im Nutzerhandbuch beschriebenen Bedrohungen gemäß den technischen, im Benutzerhandbuch beschriebenen Anforderungen und im Einklang mit den Geschäftsbedingungen dieses Vertrags (die „Lizenz“). Sie erkennen diese Lizenz an. Testversion. Sollten Sie eine Testversion der Software erhalten, heruntergeladen und/oder installiert haben
und sollte Ihnen hiermit eine Evaluierungslizenz für die Software gewährt worden sein, dürfen Sie die
Software ab dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden, und zwar
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LA B S O F T W A R E
13
ausschließlich während der einzigen geltenden Evaluierungsperiode, außer wie anderweitig angegeben. Jegliche Nutzung der Software zu anderen Zwecken oder über die geltende Evaluierungsperiode hinaus ist
strikt untersagt.
Software für mehrere Umgebungen; Mehrsprachige Software; Dual-Medien-Software; Mehrere Kopien; Softwarebündel. Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der
Software verwenden, wenn Sie die Software auf mehreren Medien erhalten, wenn Sie anderweitig mehrere Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software gebündelt erhalten
sollten, entspricht die insgesamt zulässige Anzahl Ihrer Computer, auf denen alle Versionen der Software
installiert sind, der Anzahl der Computer, die in den Lizenzen festgelegt ist, die Sie vom Rechtsinhaber bezogen haben, und jede erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl von Computern entsprechend den Festlegungen in den Klauseln 2.2 und 2.3, außer die Lizenzbedingungen sehen eine anderweitige Regelung vor.
2.2. Wenn die Software auf einem physischen Medium erworben wurde, haben Sie das Recht, die Software zum Schutz einer solchen Anzahl von Computern zu verwenden, die auf der Softwareverpackung festgelegt ist.
2.3. Wenn die Software über das Internet erworben wurde, haben Sie das Recht, die Software zum Schutz
einer solchen Anzahl von Computern zu verwenden, die genannt wurde, als Sie die Lizenz für die Software
erworben haben.
2.4. Sie haben das Recht, eine Kopie der Software anzufertigen, und zwar ausschließlich zu
Sicherungszwecken und nur, um die rechtmäßig in Ihrem Besitz befindliche Kopie zu ersetzen, sollte eine solche Kopie verloren gehen, zerstört oder unbrauchbar werden. Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet werden und muss zerstört werden, wenn Sie das Recht verlieren, die Software zu nutzen oder wenn Ihre Lizenz abläuft oder aus irgendeinem Grund im Einklang mit der gültigen
Gesetzgebung im Land Ihres Wohnsitzes oder in dem Land, in dem Sie die Software nutzen, gekündigt werden sollte.
2.5. Sie können die nicht-exklusive Lizenz zur Nutzung der Software an andere Personen innerhalb des
Rahmens der Ihnen vom Rechtsinhaber gewährten Lizenz übertragen, vorausgesetzt, dass der Empfänger allen Geschäftsbedingungen dieses Vertrags zustimmt bzw. bejaht, Sie vollständig in der vom Rechtsinhaber gewährten Lizenz zu vertreten. In dem Fall, dass Sie die vom Rechtsinhaber gewährten Rechte zur Nutzung der Software vollständig übertragen, müssen Sie alle Kopien der Software, und zwar einschließlich der Sicherungskopie, zerstören. Wenn Sie Empfänger einer übertragenen Lizenz sind, müssen Sie zustimmen, alle Geschäftsbedingungen dieses Vertrags einzuhalten. Wenn Sie den Geschäftsbedingungen dieses Vertrags nicht vollständig zustimmen, dürfen Sie die Software nicht installieren und/oder verwenden. Sie stimmen als Empfänger einer übertragenen Lizenz weiterhin zu, dass Sie über keine zusätzlichen oder besseren Rechte verfügen, als der ursprüngliche Endnutzer, der die Software vom Rechtsinhaber erworben
hat.
2.6 Ab dem Zeitpunkt der Aktivierung der Software bzw. Installation der Lizenzschlüsseldatei (mit Ausnahme
einer Testversion der Software) haben Sie das Recht, folgende Dienstleistungen für den auf der Softwareverpackung (falls Sie Software auf einem physischen Medium erworben haben) oder während des Erwerbs (falls die Software über das Internet erworben wurde) festgelegten Zeitraum zu beziehen:
- Updates der Software über das Internet, wenn und wie der Rechtsinhaber diese auf seiner Webseite oder mittels anderer Online-Dienste veröffentlicht. Jedwede Updates, die Sie erhalten, werden Teil der Software und die Geschäftsbedingungen dieses Vertrags gelten für diese;
- Technische Unterstützung über das Internet sowie technische Unterstützung über die Telefon-Hotline.
3. Aktivierung und Zeitraum
3.1. Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter vornehmen, kann der Rechtsinhaber von Ihnen verlangen, die Aktivierung der Software bzw. die Installation
der Lizenzschlüsseldatei zu wiederholen. Der Rechtsinhaber behält sich das Recht vor, jegliche Mittel und Verifizierungsverfahren zu nutzen, um die Gültigkeit der Lizenz und/oder die Rechtmäßigkeit einer Kopie der
Software, die auf Ihrem Computer installiert und/oder genutzt wird, zu verifizieren.
3.2. Falls die Software auf einem physischen Medium erworben wurde, kann die Software nach Ihrer Annahme dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags für die auf der Verpackung bezeichnete Periode genutzt werden.
3.3. Falls die Software über das Internet erworben wurde, kann die Software nach Ihrer Annahme dieses Vertrags für die während des Erwerbs bezeichnete Zeitdauer genutzt werden.
3.4. Sie haben das Recht, eine Testversion der Software zu nutzen, und zwar gemäß der Festlegung in
Klausel 2.1 und ohne jedwede Gebühr für die einzelne geltende Evaluierungsperiode (30 Tage) ab dem
Zeitpunkt der Aktivierung der Software im Einklang mit diesem Vertrag, und zwar unter der Bedingung, dass
B E N U T Z E R H A N D B U C H
14
die Testversion Ihnen nicht das Recht auf Updates und technische Unterstützung über das Internet und technische Unterstützung über die Telefon-Hotline einräumt. Wenn der Rechtsinhaber für die einzelne
geltende Evaluierungsperiode einen anderen Zeitraum festlegt, erhalten Sie darüber eine Mitteilung.
3.5. Ihre Lizenz zur Nutzung der Software beschränkt sich auf den in den Klauseln 3.2 oder 3.3 (je nach Anwendbarkeit) bezeichneten Zeitraum. Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch beschriebene Weise abgefragt werden.
3.6. Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben, beginnt der Zeitraum, auf den Ihre Lizenz zur Nutzung der Software begrenzt ist, am Tag der Aktivierung der Software bzw. der Installation der Lizenzschlüsseldatei auf dem ersten Computer.
3.7. Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht, zu denen der Rechtsinhaber im
Falle eines Verstoßes gegen die Geschäftsbedingungen dieses Vertrags durch Sie berechtigt ist, ist der Rechtsinhaber jederzeit, ohne Sie benachrichtigen zu müssen, dazu berechtigt, diese Lizenz zur Nutzung der Software zu kündigen, und zwar ohne den Verkaufspreis oder einen Teil davon zurückzuerstatten.
3.8. Sie stimmen zu, dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder Informationen, die sich als Ergebnis der Nutzung der Software ableiten, alle geltenden internationalen, nationalen, staatlichen, regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen, einschließlich (und ohne Beschränkung) Datenschutz-, Urheber-, Exportkontroll- und Verfassungsrecht, einhalten werden.
3.9. Außer wenn anderweitig hierin festgelegt, dürfen Sie keines der Rechte, die Ihnen unter diesem Vertrag gewährt werden, bzw. keine Ihrer hieraus entstehenden Pflichten übertragen oder abtreten.
3.10. Der Rechtsinhaber behält sich das Recht vor, die Möglichkeit zur Aktivierung der Software außerhalb der Region, in der sie vom Rechtsinhaber und/oder seinen Partnern erworben wurde, zu beschränken.
3.11. Wenn Sie die Software mit einem Aktivierungscode erworben haben, der gültig für eine Sprachversion der Software in der Region ist, in der sie vom Rechtsinhaber oder seinen Partnern erworben wurde, dann können Sie die Software nicht durch Anwendung eines Aktivierungscodes aktivieren, der für eine andere Sprachversion vorgesehen ist.
3.12. Im Falle von Beschränkungen, die unter den Punkten 3.10 und 3.11 spezifiziert werden, wird die entsprechende Information über diese Beschränkungen auf der Verpackung und/oder Internetseite des Rechtsinhabers und/oder seiner Partner angegeben.
4. Technische Unterstützung
4.1. Die in Klausel 2.6 dieses Vertrags erläuterte technische Unterstützung wird Ihnen gewährt, wenn das neueste Update der Software installiert wird (außer im Fall einer Testversion der Software). Technischer Support: http://support.kaspersky.com
5. Sammeln von Informationen
5.1. Durch Zustimmung zu den Geschäftsbedingungen dieses Vertrags haben Sie eingewilligt, dem Rechtsinhaber Informationen über die ausführbaren Dateien und ihre Prüfsummen zur Verfügung zu stellen, um Ihr Sicherheits-Schutzniveau zu verbessern.
5.2. Um das Sicherheitsbewusstsein bezüglich neuer Bedrohungen und deren Quellen zu verbessern, bzw. um Ihr Sicherheits-Schutzniveau zu verbessern, ist der Rechtsinhaber ausdrücklich berechtigt, mit Ihrer
Zustimmung, die ausdrücklich in der Kaspersky Security Network Datenerfassungserklärung bestätigt wurde, derartige Informationen zu empfangen. Sie können den Kaspersky Security Network Service während der Installation deaktivieren. Sie können ebenfalls jederzeit auf der Softwareoptionsseite den Kaspersky Security
Network Service aktivieren und deaktivieren.
Sie bestätigen und erkennen weiterhin an, dass jedwede Informationen, die vom Rechtsinhaber erfasst werden, zum Zweck der Verfolgung und Veröffentlichung von Sicherheitsrisikotrends verwendet werden können, und zwar nach freiem Ermessen des Rechtsinhabers.
5.3. Die Software verarbeitet keine personenbezogenen Daten und kombiniert keine Verarbeitungsdaten und persönlichen Informationen.
5.4. Sollten Sie nicht wünschen, dass die von der Software gesammelten Informationen an den Rechtsinhaber geschickt werden, sollten Sie den Kaspersky Security Network Service nicht aktivieren und/oder deaktivieren.
6. Beschränkungen
6.1. Sie werden die Software nicht emulieren, klonen, vermieten, verleihen, leasen, verkaufen, modifizieren, dekompilieren oder zurückentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder eines Teils davon ableiten, jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung
gewährten Rechts, von dem keine Rücktretung möglich ist, und Sie werden in keiner anderen Form
irgendeinen Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder
irgendeine Teilmenge der lizenzierten Software übertragen, noch irgendeiner Drittpartei gestatten, dies zu
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LA B S O F T W A R E
15
tun, außer im Umfang vorangegangener Einschränkungen, die ausdrücklich durch geltendes Recht untersagt sind. Weder Binärcode noch Quellcode der Software dürfen verwendet oder zurückentwickelt
werden, um den Programmalgorithmus, der proprietär ist, wiederherzustellen. Alle Rechte, die nicht ausdrücklich hierin gewährt werden, verbleiben beim Rechtsinhaber und/oder dessen Zulieferern, je
nachdem, was zutrifft. Jegliche derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen Kündigung dieses Vertrags sowie der hierunter gewährten Lizenz und zu Ihrer straf- und/oder zivilrechtlichen Verfolgung führen.
6.2. Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei übertragen, außer entsprechend der Festlegung in Klausel 2.5 dieses Vertrags.
6.3. Sie werden den Aktivierungscode und/oder die Lizenzschlüssel-Datei keinen Drittparteien verfügbar
machen oder Drittparteien Zugang zum Aktivierungscode und/oder zum Lizenzschlüssel gewähren. Aktivierungscode und/oder Lizenzschlüssel werden/wird als vertrauliche Daten des Rechtsinhabers
betrachtet, und Sie werden angemessene Sorgfalt zum Schutz der Vertraulichkeit des Aktivierungscodes
und/oder des Lizenzschlüssels walten lassen, sofern Sie den Aktivierungscode und/oder den Lizenzschlüssel entsprechend der Festlegung in Klausel 2.5 dieses Vertrags an Drittparteien übertragen dürfen.
6.4. Sie werden die Software nicht an eine Drittpartei vermieten, verleasen oder verleihen.
6.5. Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden, die zur Feststellung, zum Sperren oder zur Handhabung von Bedrohungen, wie im Nutzerhandbuch beschrieben, genutzt werden.
6.6. Der Rechtsinhaber hat das Recht, die Schlüsseldatei zu blockieren oder Ihre Lizenz zu kündigen, falls
Sie gegen irgendwelche Geschäftsbedingungen dieses Vertrags verstoßen, und zwar ohne irgendeine Rückerstattung an Sie.
6.7. Falls Sie die Testversion der Software verwenden, sind Sie nicht berechtigt, technische Unterstützung, wie in Klausel 4 dieses Vertrags festgelegt, zu erhalten, und Sie sind ebenfalls nicht berechtigt, die Lizenz oder die Rechte zur Nutzung der Software an irgendeine Drittpartei zu übertragen.
7. Eingeschränkte Garantie und Haftungsausschluss
7.1. Der Rechtsinhaber garantiert, dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch dargelegten Spezifikationen und Beschreibungen funktionieren wird, jedoch vorausgesetzt,
dass eine solche eingeschränkte Garantie nicht für Folgendes gilt: (w) Mängel Ihres Computers und zugehörigen Verstoß, wofür der Rechtsinhaber ausdrücklich jedwede Gewährleistungsverantwortung ablehnt; (x) Funktionsstörungen, Defekte oder Ausfälle, resultierend aus falscher Verwendung, Missbrauch, Unfall, Nachlässigkeit, unsachgemäßer/m Installation, Betrieb oder Wartung, Diebstahl, Vandalismus, höherer Gewalt, terroristischen Akten, Stromausfällen oder -schwankungen, Unglück, Veränderung, nicht zulässiger Modifikation oder Reparaturen durch eine Partei außer dem Rechtsinhaber oder Maßnahmen einer sonstigen Drittpartei oder Aktionen ihrerseits, oder Ursachen außerhalb der Kontrolle des
Rechtsinhabers; (y) jedweder Defekt, der dem Rechtsinhaber nicht durch Sie bekannt gemacht wird, sobald dies nach dem ersten Auftreten des Defekts möglich ist; und (z) Inkompatibilität, verursacht durch Hardware­und/oder Software-Komponenten, die auf Ihrem Computer installiert sind.
7.2. Sie bestätigen, akzeptieren und erkennen an, dass keine Software frei von Fehlern ist, und Sie sind angehalten, den Computer mit einer für Sie geeigneten Häufigkeit und Beständigkeit zu sichern.
7.3. Der Rechtsinhaber gibt keine Garantie, dass die Software im Fall von Verstößen gegen die Bedingungen, wie im Nutzerhandbuch oder in diesem Vertrag beschrieben, einwandfrei funktionieren wird.
7.4. Der Rechtsinhaber garantiert nicht, dass die Software einwandfrei funktionieren wird, wenn Sie nicht regelmäßig, wie in Klausel 2.6 dieses Vertrags erläutert, Updates herunterladen.
7.5. Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf der in Klausel 3.2 oder 3.3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der Software aus irgendeinem Grund gekündigt wurde.
7.6. DIE SOFTWARE WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT UND DER RECHTSINHABER
GIBT KEINE ZUSICHERUNG UND KEINE GEWÄHRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER
LEISTUNG. DER RECHTSINHABER UND SEINE PARTNER GEWÄHREN AUßER DEN GARANTIEN, ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN, DIE DURCH GELTENDES RECHT NICHT
AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KÖNNEN, KEINE GARANTIEN, ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN (AUSDRÜCKLICHER ODER STILLSCHWEIGENDER NATUR, DIE ENTWEDER AUS EINER GESCHÄFTSBEZIEHUNG ODER EINEM
HANDELSBRAUCH ENTSTEHEN BZW. AUS GESETZLICHEN, GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET WERDEN) HINSICHTLICH JEDWEDER ANGELEGENHEIT, EINSCHLIEßLICH (OHNE EINSCHRÄNKUNG) VON NICHTVERLETZUNG VON RECHTEN DRITTER,
MARKTGÄNGIGKEIT, BEFRIEDIGENDE QUALITÄT, INTEGRIERUNG ODER BRAUCHBARKEIT FÜR
B E N U T Z E R H A N D B U C H
16
EINEN BESTIMMTEN ZWECK. SIE TRAGEN DAS GESAMTE STÖRUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND VERANTWORTUNG FÜR DIE AUSWAHL DER SOFTWARE, UM IHRE VORGESEHENEN RESULTATE ZU ERZIELEN, UND FÜR DIE INSTALLATION
SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR ERZIELTEN ERGEBNISSE. OHNE
EINSCHRÄNKUNG DER VORANGEGANGENEN BESTIMMUNGEN MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEWÄHRLEISTUNG, DASS DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN STÖRUNGEN IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERFÜLLEN WIRD, UNGEACHTET DESSEN, OB GEGENÜBER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT.
8. Haftungsausschluss und Haftungsbeschränkungen
8.1. INSOWEIT GESETZLICH STATTHAFT, SIND DER RECHTSINHABER UND SEINE PARTNER UNTER
KEINEN UMSTÄNDEN HAFTBAR FÜR JEDWEDE SPEZIELLEN ODER BEILÄUFIGEN SCHÄDEN, STRAFZUSCHLAG ZUM SCHADENERSATZ, INDIREKTE ODER FOLGESCHÄDEN (EINSCHLIEßLICH UND NICHT BESCHRÄNKT AUF SCHÄDEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER SONSTIGEN INFORMATIONEN, FÜR GESCHÄFTSUNTERBRECHUNG, FÜR VERLUST VON PRIVATSPHÄRE, KORRUPTION, BESCHÄDIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN, FÜR VERSÄUMNIS EINER PFLICHTERFÜLLUNG, EINSCHLIEßLICH JEDWEDER GESETZLICHER PFLICHTEN, TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT, FÜR NACHLÄSSIGKEIT, FÜR WIRTSCHAFTLICHEN VERLUST UND FÜR FINANZIELLEN ODER JEDWEDEN
SONSTIGEN VERLUST), DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER
NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DER SOFTWARE, DER BEREITSTELLUNG ODER DEM VERSÄUMNIS DER BEREITSTELLUNG TECHNISCHER UNTERSTÜTZUNG ODER SONSTIGER
DIENSTLEISTUNGEN, INFORMATIONEN, SOFTWARE UND ZUGEHÖRIGEM INHALT MITTELS DER SOFTWARE RESULTIEREN, ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER ANDERWEITIG UNTER BZW. IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS ERGEBEN, ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG
(EINSCHLIEßLICH NACHLÄSSIGKEIT, FALSCHANGABE, JEDWEDER STRIKTEN
HAFTUNGSVERPFLICHTUNG ODER -PFLICHT), ODER EINER VERLETZUNG GESETZLICHER
PFLICHTEN ODER DER GEWÄHRLEISTUNG DES RECHTSINHABERS ODER EINES SEINER
PARTNER SIND, UND ZWAR AUCH DANN NICHT, WENN DER RECHTSINHABER ODER EINER SEINER PARTNER BEZÜGLICH DER MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. SIE STIMMEN ZU, DASS IN DEM FALL, DASS DER RECHTSINHABER UND/ODER SEINE PARTNER HAFTBAR GEMACHT WERDEN/WIRD, DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER
PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHRÄNKT IST. UNTER KEINEN UMSTÄNDEN WIRD DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER PARTNER DIE FÜR DIE
SOFTWARE ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER
ÜBERSTEIGEN (JE NACHDEM, WAS ZUTRIFFT). NICHTS IN DIESEM VERTRAG SCHLIEßT EINEN ANSPRUCH AUFGRUND VON TOD UND PERSONENSCHADEN AUS ODER SCHRÄNKT DIESEN EIN. IN DEM FALL, DASS EIN HAFTUNGSAUSSCHLUSS, EIN AUSSCHLUSS ODER EINE EINSCHRÄNKUNG IN DIESEM VERTRAG AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN, WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS, AUSSCHLUSS ODER EINE EINSCHRÄNKUNG NICHT FÜR SIE GELTEN, UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN HAFTUNGSAUSSCHLÜSSE, AUSSCHLÜSSE ODER EINSCHRÄNKUNGEN GEBUNDEN.
9. GNU und sonstige Drittpartei-Lizenzen
9.1. Die Software kann einige Softwareprogramme enthalten, die an den Nutzer unter der GPL (GNU General Public License) oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert (oder unterlizenziert) sind und dem Nutzer neben anderen Rechten gestatten, bestimmte Programme oder Teile dieser Programme zu kopieren, zu modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu
verschaffen („Open Source Software“). Falls es solche Lizenzen erforderlich machen, dass für jedwede Software, die an jemanden in ausführbarem Binärformat geliefert wird, diesen Nutzern der Quellcode ebenfalls verfügbar gemacht wird, dann soll der Quellcode zur Verfügung gestellt werden, indem ein
diesbezügliches Ersuchen an source@kaspersky.com gesendet wird, oder der Quellcode wird mit der Software geliefert. Falls irgendwelche Open Source Software-Lizenzen es erforderlich machen, dass der
Rechtsinhaber Rechte zur Nutzung, zum Kopieren oder zur Änderung eines Open Source Software- Programms bereitstellt, welche umfassender sind, als die in diesem Vertrag gewährten Rechte, dann werden derartige Rechte Vorrang vor den hierin festgelegten Rechten und Einschränkungen haben.
E N D N U T Z E R - L I Z E N Z V E R T R A G F Ü R K A S P E R S K Y LA B S O F T W A R E
17
10. Geistiges Eigentum
10.1. Sie stimmen zu, dass die Software sowie die Urheberschaft, Systeme, Ideen, Betriebsmethoden,
Dokumentation und sonstige in der Software enthaltenen Informationen proprietäres geistiges Eigentum und/oder die wertvollen Geschäftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der
Rechtsinhaber und seine Partner, je nachdem was zutrifft, durch das Zivil- und Strafrecht sowie durch
Gesetze zum Urheberrecht, bezüglich Geschäftsgeheimnissen, Handelsmarken und Patenten der Russischen Föderation, der Europäischen Union und der Vereinigten Staaten sowie anderer Länder und internationaler Übereinkommen geschützt sind. Dieser Vertrag gewährt Ihnen keinerlei Rechte am geistigen Eigentum, einschließlich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und/oder seiner Partner („Handelsmarken“). Sie dürfen die Handelsmarken nur so weit nutzen, um von der Software
im Einklang mit der akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren, einschließlich der Identifizierung des Namens des Besitzers der Handelsmarke. Eine solche Nutzung der Handelsmarke gibt Ihnen keinerlei Besitzrechte an dieser Handelsmarke. Der Rechtsinhaber und/oder seine
Partner besitzen und behalten alle Rechte, Titel und Anteile an der Software, einschließlich (ohne jedwede Einschränkung) jedweden Fehlerkorrekturen, Erweiterungen, Updates oder sonstigen Modifikationen an der
Software, ob durch den Rechtsinhaber oder eine beliebige Drittpartei vorgenommen, und allen
Urheberrechten, Patenten, Rechten an Geschäftsgeheimnissen, Handelsmarken und sonstigem geistigen Eigentum daran. Ihr Besitz, die Installation oder Nutzung der Software lässt den Titel am geistigen Eigentum an der Software nicht auf Sie übergehen, und Sie erwerben keinerlei Rechte an der Software, außer jene ausdrücklich in diesem Vertrag dargelegten. Alle hierunter erstellten Kopien der Software müssen dieselben proprietären Informationen enthalten, die auf und in der Software erscheinen. Mit Ausnahme der hierin aufgeführten Bestimmungen gewährt Ihnen dieser Vertrag keine Rechte geistigen Eigentums an der Software und Sie bestätigen, dass diese unter diesem Vertrag gewährte Lizenz Ihnen gemäß den weiteren Festlegungen hierin ausschließlich das Recht auf eingeschränkte Nutzung unter den Geschäftsbedingungen dieses Vertrags gewährt. Der Rechtsinhaber behält sich alle Rechte vor, die Ihnen nicht ausdrücklich in diesem Vertrag gewährt wurden.
10.2. Sie stimmen zu, die Software in keinster Weise zu modifizieren oder abzuändern. Sie dürfen die Urheberrechtshinweise oder sonstige proprietäre Hinweise auf jedweden Kopien der Software nicht entfernen oder verändern.
11. Geltendes Recht; Schiedsverfahren
11.1. Dieser Vertrag unterliegt den Gesetzen der Russischen Föderation und wird nach diesen ausgelegt, und zwar ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien. Dieser Vertrag wird nicht
dem Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenverkauf unterliegen, dessen Anwendung ausschließlich ausgeschlossen wird. Jede Meinungsverschiedenheit, die aus den Bedingungen dieses Vertrags, deren Auslegung oder Anwendung oder einem Verstoß gegen diese resultiert, wird, außer falls durch unmittelbare Verhandlung beigelegt, durch das Gericht der internationalen Handelsschiedsgerichtsbarkeit bei der Industrie- und Handelskammer der Russischen Föderation in Moskau, in der Russischen Föderation, beigelegt. Jeder vom Schlichter abgegebene Schiedsspruch ist für die beteiligten Parteien endgültig und bindend und jedwedes Urteil bezüglich eines solchen Schiedsspruchs kann von jedem Gericht der zuständigen Jurisdiktion durchgesetzt werden. Nichts in diesem Abschnitt 11 wird eine Partei daran hindern, von einem Gericht der zuständigen Jurisdiktion rechtmäßige Entschädigung zu verlangen oder zu erhalten, sei es vor, während oder nach einem Schiedsverfahren.
12. Zeitraum für Rechtsverfolgung
12.1. Von den Parteien dieses Vertrags kann keine Rechtsverfolgung, ungeachtet der Form, die sich aus Transaktionen unter diesem Vertrag ergibt, nach mehr als einem (1) Jahr nach dem Eintreten des
Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden, außer, dass eine Rechtsverfolgung für
Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen wird.
13. Vollständigkeit der Vereinbarung, Salvatorische Klausel, kein Verzicht
13.1. Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt
jegliche sonstigen, vorherigen Vereinbarungen, Vorschläge, Kommunikation oder Ankündigung, ob mündlich oder schriftlich, in Bezug auf die Software oder den Gegenstand dieser Vereinbarung. Sie bestätigen, dass
Sie diesen Vertrag gelesen haben, ihn verstehen und seinen Bedingungen zustimmen. Falls eine Bestimmung dieses Vertrags von einem Gericht der zuständigen Jurisdiktion insgesamt oder in Teilen als
untauglich, ungültig oder aus welchen Gründen auch immer als nicht durchsetzbar angesehen wird, wird diese Bestimmung enger ausgelegt, damit sie rechtmäßig und durchsetzbar wird, und der Gesamtvertrag
B E N U T Z E R H A N D B U C H
18
wird an diesem Umstand nicht scheitern, und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich
gültig und wirksam, so weit gesetzlich oder nach Billigkeitsrecht zulässig, während der ursprüngliche Inhalt weitest möglich beibehalten wird. Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist gültig, außer in schriftlicher Form und durch Sie und einen autorisierten Vertreter des Rechtsinhabers
unterzeichnet, vorausgesetzt, dass kein Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen
Verzicht eines vorherigen, gleichzeitigen oder Folgeverstoßes konstituiert. Nichtverfolgung oder fehlende
Durchsetzung einer Bestimmung dieses Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend gemacht werden.
14. Kontaktinformationen des Rechtsinhabers
Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie wünschen, sich aus irgendeinem
Grund mit dem Rechtsinhaber in Verbindung zu setzen, kontaktieren Sie bitte unsere Kundendienstabteilung unter: Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moskau, 123060 Russische Föderation Tel.: +7-495-797-8700 Fax: +7-495-645-7939 E-Mail: info@kaspersky.com Webseite: http://www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Alle Rechte vorbehalten. Die Software und jedwede begleitende Dokumentation unterliegen dem Urheberrecht bzw. dem Schutz durch Urheberrechtsgesetze und internationale Urheberrechtsabkommen sowie durch weitere Gesetze und Abkommen zum geistigen Eigentum.
19
ÜBER DIESES HANDBUCH
IN DIESEM ABSCHNITT
In diesem Dokument ....................................................................................................................................................... 19
Formatierung mit besonderer Bedeutung ........................................................................................................................ 20
Dieses Handbuch informiert über Installation, Konfiguration und Verwendung des Programms Kaspersky PURE 9.1 (im Folgenden Kaspersky PURE genannt). Das Dokument ist für gewöhnliche Anwender gedacht. Zur Verwendung des
Programms sind Grundkenntnisse im Umgang mit einem PC erforderlich: Der Anwender sollte das Interface und die Funktionen des Betriebssystems Microsoft Windows auf grundlegendem Niveau beherrschen sowie gängige E-Mail­Programme und Browser wie Microsoft Office Outlook und Microsoft Internet Explorer bedienen können.
Das Dokument soll:
dem Anwender helfen, das Programm selbst auf einem Computer zu installieren, es zu aktivieren und unter
Berücksichtigung individueller Aufgaben optimal anzupassen.
Fragen, die sich auf das Programm beziehen, schnell beantworten.
auf alternative Informationsquellen über das Programm und auf Möglichkeiten des technischen Supports
hinweisen.
IN DIESEM DOKUMENT
Das Benutzerhandbuch für Kaspersky PURE besteht aus folgenden Kapiteln:
Zusätzliche Informationsquellen
Dieser Abschnitt enthält eine Beschreibung der Quellen, die zusätzliche Informationen über das Programm bieten, und verweist auf Internetressourcen, die zur Diskussion über das Programm, für Vorschläge, sowie für Fragen und Antworten
dienen.
Kaspersky PURE
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten der Anwendung und sowie über seine Komponenten und Grundfunktionen. Hier können Sie mehr über den Lieferumfang und die Services erfahren, die den registrierten Programmnutzern zur Verfügung stehen. Außerdem werden die Hard- und Softwarevoraussetzungen genannt, denen
ein Computer entsprechen muss, damit Kaspersky PURE darauf installiert werden kann.
Installation auf einem Computer
Dieser Abschnitt enthält Anleitungen, die dem Anwender helfen, das Programm auf einem Computer zu installieren oder eine Vorgängerversion zu aktualisieren. Dieser Abschnitt beschreibt, wie das Programm von einem Computer
deinstalliert wird.
Lizenzverwaltung
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. In diesem Abschnitt erfahren Sie außerdem, wie die Gültigkeitsdauer für eine Lizenz automatisch verlängert werden kann und wo
sich Informationen zur aktiven Lizenz befinden.
B E N U T Z E R H A N D B U C H
20
Programmoberfläche
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Beachten Sie, dass ...
Warnungen sind rot geschrieben und eingerahmt. Warnungen enthalten wichtige Informationen, die z.B. auf Aktionen hinweisen, die im Hinblick auf die Computersicherheit als kritisch gelten.
Dieser Abschnitt beschreibt die wichtigsten Elemente der grafischen Programmoberfläche: Symbol und Kontextmenü des Programms, Hauptfenster, Konfigurationsfenster und Meldungsfenster.
Programm starten und beenden
Dieser Abschnitt informiert darüber, wie das Programm gestartet und beendet wird.
Schutzstatus des Computers
Dieser Abschnitt informiert darüber, wie ermittelt wird, ob der Computer im Augenblick sicher ist oder ob seine Sicherheit bedroht ist. Außerdem wird die Neutralisierung von vorhandenen Bedrohungen beschrieben. Hier finden Sie
Informationen darüber, wie der Schutz während der Arbeit von Kaspersky PURE aktiviert, deaktiviert und vorübergehend angehalten werden kann.
Lösungen für typische Aufgaben
Dieser Abschnitt bietet eine Anleitung für die grundlegenden Aufgaben des Programms, die der Benutzer am häufigsten benötigt.
Erweiterte Programmeinstellungen
Dieser Abschnitt beschreibt die einzelnen Komponenten und informiert über ihre Einstellungen für einen flexiblen und
effektiven Schutz.
Überprüfung der Programmeinstellungen
Dieser Abschnitt enthält Tipps zur Überprüfung der Einstellungen für die Programmkomponenten.
Kontaktaufnahme mit dem Technischen Support
Dieser Abschnitt enthält Tipps dazu, wie Sie auf der Support-Webseite aus Mein Kaspersky Account oder telefonisch Hilfe von Kaspersky Lab erhalten können.
Anhänge
Dieser Abschnitt enthält Hilfeinformationen, die den Haupttext des Dokuments ergänzen.
Glossar
Dieser Abschnitt enthält eine Liste und Definitionen der Begriffe, die in diesem Dokument vorkommen.
FORMATIERUNG MIT BESONDERER BEDEUTUNG
Die Bedeutung der in diesem Dokument verwendeten Textformatierungen wird in folgender Tabelle erläutert.
Tabelle 1. Formatierung mit besonderer Bedeutung
Ü B E R D I E S E S H A N D B U C H
21
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Es wird empfohlen,...
Hinweise sind eingerahmt. Hinweise enthalten hilfreiche und informative Angaben.
Beispiel:
...
Beispiele sind gelb unterlegt und mit "Beispiel" überschrieben.
Das Update ist...
Neue Begriffe sind kursiv geschrieben.
ALT+F4
Bezeichnungen von Tasten sind halbfett und in Großbuchstaben geschrieben. Tastenbezeichnungen, die mit einem Pluszeichen verbunden sind, bedeuten
eine Tastenkombination.
Aktivieren
Die Namen von Elementen der Benutzeroberfläche (z.B. Eingabefelder, Menübefehle, Schaltflächen) sind halbfett geschrieben.
Gehen Sie folgendermaßen vor,
um den Aufgabenzeitplan anzupassen:
Der erste Satz einer Anleitung ist kursiv geschrieben. help
Texte in der Befehlszeile oder Meldungstexte, die das Programm auf dem Bildschirm anzeigt, werden durch spezielle Schrift hervorgehoben.
<IP-Adresse Ihres Computers>
Variable stehen in eckigen Klammern. Eine Variable muss in einem konkreten Fall durch einen entsprechenden Wert ersetzt werden. Dabei fallen die eckigen Klammern weg.
22
ZUSÄTZLICHE INFORMATIONSQUELLEN
IN DIESEM ABSCHNITT
Informationsquellen zur selbständigen Recherche .......................................................................................................... 22
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................................ 23
Kontaktaufnahme mit der Vertriebsabteilung .................................................................................................................. 23
Kontakt zur Abteilung für Handbücher und Hilfesysteme ................................................................................................ 23
Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky PURE haben, lassen sich unter Verwendung
unterschiedlicher Informationsquellen beantworten. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer Frage eine passende Quelle wählen.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN RECHERCHE
Kaspersky Lab bietet folgende Informationsquellen zu dem Programm an:
Seite über das Programm auf der Webseite von Kaspersky Lab
Seite über das Programm auf der Webseite des Technischen Supports (in der Wissensdatenbank)
Seite des Interaktiven Supports
Elektronisches Hilfesystem
Seite auf der Webseite von Kaspersky Lab
Auf dieser Seite (http://www.kaspersky.com/de/kaspersky-pure) finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten.
Seite auf der Webseite des Technischen Supports (Wissensdatenbank)
Auf dieser Seite (http://support.kaspersky.com/de/pure) finden Sie Artikel, die von Spezialisten des technischen
Supports veröffentlicht wurden.
Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und
Verwendung vom Programm. Sie sind nach Themen wie "Mit der Produktlizenz arbeiten", "Update anpassen" oder "Störungen bei der Arbeit beheben" angeordnet. Die Artikel können auch Fragen behandeln, die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen. Außerdem können sie allgemeine Neuigkeiten über den Technischen Support enthalten.
Interaktiver Support
Auf der Seite dieses Dienstes finden Sie eine regelmäßig aktualisierte Datenbank mit häufig auftretenden Fragen und Antworten über die Arbeit des Programms. Um diesen Dienst nutzen zu können, ist eine Internetverbindung
erforderlich.
Um zur Serviceseite zu wechseln, verwenden Sie im Programmhauptfenster den Link Support und klicken Sie
im folgenden Fenster auf Interaktiver Support.
Z U S Ä T Z L I C H E I N F O R M A T I O N S Q U E L L E N
23
Elektronisches Hilfesystem
Im Lieferumfang des Programms ist eine vollständige und kontextorientierte Hilfedatei enthalten. Sie bietet
Informationen zu folgenden Aspekten des Computerschutzes: Anzeige des Schutzstatus, Untersuchung bestimmter
Computerbereiche auf Viren, Ausführen anderer Aufgaben. Außerdem bietet die vollständige und kontextorientierte Hilfedatei Informationen zu jedem Programmfenster: verfügbare Parameter und deren Beschreibung sowie eine Liste mit den auszuführenden Aufgaben.
Um die Hilfe zu öffnen, klicken Sie im entsprechenden Fenster auf Hilfe oder auf die Taste F1.
DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.
KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG
Bei Fragen zur Auswahl oder zum Kauf von der Kaspersky Produkte sowie zur Verlängerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in Deutschland unter folgenden Rufnummern zur Verfügung:
+49 (0) 841 – 981 89 560
Die Beratung erfolgt auf Deutsch oder Englisch.
Sie können sich mit Ihrer Frage auch über unser Kontaktformular an die Mitarbeiter der Vertriebsabteilung wenden.
KONTAKT ZUR ABTEILUNG FÜR HANDBÜCHER UND HILFESYSTEME
Wenn Sie Fragen zu dieser Dokumentation haben, einen Fehler darin gefunden haben oder Ihre Meinung über unsere
Dokumentationen schreiben möchten, richten Sie sich bitte direkt an unsere Abteilung für Handbücher und Hilfesysteme. Zur Kontaktaufnahme mit der Dokumentationsgruppe senden Sie eine Nachricht an docfeedback@kaspersky.de. Geben Sie folgenden Betreff an: "Kaspersky Help Feedback: Kaspersky PURE".
24
KASPERSKY PURE
IN DIESEM ABSCHNITT
Lieferumfang ................................................................................................................................................................... 24
Organisation des Schutzes für ein Heimnetzwerk ........................................................................................................... 25
Service für registrierte Benutzer ...................................................................................................................................... 27
Hard- und Softwarevoraussetzungen .............................................................................................................................. 28
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten der Anwendung und sowie über seine Komponenten und Grundfunktionen. Hier können Sie mehr über den Lieferumfang und die Services erfahren, die den registrierten Programmnutzern zur Verfügung stehen. Außerdem werden die Hard- und Softwarevoraussetzungen genannt, denen
ein Computer entsprechen muss, damit Kaspersky PURE darauf installiert werden kann.
LIEFERUMFANG
Kaspersky PURE kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop (z.B.
http://www.kaspersky.com/de, Abschnitt E-Store) erworben werden.
Wurde das Programm in einer CD-Box erworben, gehören zum Lieferumfang des Programms:
Versiegelter Umschlag mit Installations-CD, auf der die Programmdateien und die Dokumentation im PDF-
Format gespeichert sind.
Dokumentation in ausgedruckter Form, dieses Benutzerhandbuch und eine Quick-Start-Anleitung.
Lizenzvereinbarung (je nach Region).
Aktivierungskarte mit Aktivierungscode und Anleitung zur Aktivierung des Programms (je nach Region).
Die Lizenzvereinbarung ist ein juristischer Vertrag zwischen Ihnen und Kaspersky Lab, in dem steht, unter welchen Bedingungen Sie das von Ihnen gekaufte Programm gebrauchen dürfen.
Lesen Sie sich die Lizenzvereinbarung genau durch!
Wenn Sie die Bedingungen der Lizenzvereinbarung nicht annehmen, können Sie die Box an den Fachhändler zurückgeben, bei dem Sie sie gekauft haben, und Sie bekommen Ihr Geld zurück. Der Umschlag mit der Installations-CD
(oder Disketten) muss noch versiegelt sein.
Wenn Sie den versiegelten Umschlag mit der Installations-CD (oder den Disketten) öffnen, nehmen Sie dadurch alle Bedingungen in der Lizenzvereinbarung an.
Bevor Sie den Umschlag mit der CD (oder den Disketten) aufbrechen, lesen Sie sich bitte die Lizenzvereinbarung sorgfältig durch.
Beim Erwerb von Kaspersky PURE in einem Online-Shop kopieren Sie das Produkt von der Kaspersky-Lab-
Internetseite. Die Distribution enthält neben dem eigentlichen Produkt auch die vorliegende Dokumentation. Der
Aktivierungscode wird Ihnen per E-Mail nach Eingang des Rechnungsbetrages zugestellt.
25
ORGANISATION DES SCHUTZES FÜR EIN HEIMNETZWERK
Kaspersky PURE bietet Ihrem Heimnetzwerk einen komplexen Schutz. Der Begriff Komplexer Schutz umfasst den Schutz des Computers, der Daten und der Benutzer. Außerdem bezieht er sich auf die Fernverwaltung der Funktionen von Kaspersky PURE auf allen Netzwerkcomputern.
In Kaspersky PURE sind unterschiedliche Funktionsmodule für die einzelnen Aufgaben des komplexen Schutzes
verantwortlich.
Computersicherheit
Die Schutzkomponenten schützen Ihrem Computer vor bekannten und neuen Bedrohungen, Netzwerkangriffen und Betrugsversuchen, Spam und anderen unerwünschten Informationen. Jeder Bedrohungstyp wird von einer speziellen
Schutzkomponente verarbeitet (s. Beschreibung der Komponenten weiter unten in diesem Abschnitt). Die Komponenten
können unabhängig voneinander aktiviert und deaktiviert werden und lassen sich flexibel anpassen.
Zusätzlich zum Echtzeitschutz, den die Schutzkomponenten realisieren, wird eine regelmäßige Untersuchung Ihres
Computers empfohlen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen, die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Um Kaspersky PURE auf dem neuesten Stand zu halten, ist ein Update der Datenbanken und Programm-Module erforderlich, die bei der Arbeit des Programms verwendet werden.
Programme, an deren Sicherheit Sie zweifeln, können in der speziellen Sicheren Umgebung gestartet werden.
Einige spezifische Aufgaben, die nicht regelmäßig, sondern nur gelegentlich anfallen, werden mit Hilfe zusätzlicher Tools
und Assistenten ausgeführt. Dazu zählen beispielsweise die Konfiguration des Browsers Microsoft Internet Explorer oder das Löschen von Aktivitätsspuren des Benutzers im System.
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet:
Datei-Anti-Virus
Datei-Anti-Virus erlaubt es, das Dateisystem des Computers vor einer Infektion zu schützen. Die Komponente wird beim Hochfahren des Betriebssystems gestartet, befindet sich ständig im Arbeitsspeicher des Computers und
untersucht alle Dateien, die auf Ihrem Computer und auf allen angeschlossenen Laufwerken geöffnet, gespeichert und gestartet werden. Kaspersky PURE fängt jeden Zugriff auf eine Datei ab und untersucht die Datei nach
bekannten Viren. Eine Datei wird nur dann zur Arbeit freigegeben, wenn die Datei virenfrei ist oder erfolgreich vom
Programm desinfiziert wurde. Wenn die Desinfektion einer Datei nicht möglich ist, wird sie gelöscht. Dabei wird eine Kopie der Datei im Backup abgelegt oder in der Quarantäne gespeichert.
Mail-Anti-Virus
Mail-Anti-Virus untersucht ein- und ausgehende E-Mails auf Ihrem Computer. Eine E-Mail wird nur dann dem Empfänger zugestellt, wenn sie keine gefährlichen Objekte enthält.
Web-Anti-Virus
Web-Anti-Virus fängt die Ausführung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls Sie gefährlich sind. Auch der gesamte Web-Datenverkehr unterliegt der Kontrolle. Außerdem blockiert die Komponente den Zugriff auf gefährliche Webseiten.
IM-Anti-Virus
IM-Anti-Virus sorgt für die Sicherheit bei Instant-Messengern. Die Komponente schützt die Informationen, die über Instant-Messenger-Protokolle auf Ihren Computer gelangen. IM-Anti-Virus gewährleistet Sicherheit bei der Arbeit mit vielen Programmen, die dem Sofortaustausch von Nachrichten dienen.
B E N U T Z E R H A N D B U C H
26
Proaktiver Schutz
Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die Arbeit der Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten
Programme. Abhängig von den auszuführenden Aktionen entscheidet Kaspersky PURE, ob ein Programm potentiell gefährlich ist. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt.
Programmkontrolle
Programmkontrolle registriert die Aktionen, die von Programmen im System ausgeführt werden können, und reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von
Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen des Betriebssystems.
Firewall
Firewall gewährleistet Sicherheit bei der in lokalen Netzwerken und im Internet. Die Komponente führt die Filterung der gesamten Netzwerkaktivität durch, wozu zwei Arten von Regeln dienen: Regeln für Programme und
Paketregeln.
Netzwerkmonitor
Diese Komponente dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen.
Schutz vor Netzwerkangriffen
Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und überwacht den
eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn ein Angriffsversuch auf den Computer erkannt wird, blockiert Kaspersky PURE jede Art von Netzwerkaktivität des angreifenden Computers im
Hinblick auf Ihrem Computer.
Anti-Spam
Anti-Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E-Mail auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Anti-Spam kann zusätzlich für die Spam­Verarbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden.
Anti-Phishing
Komponente, die in Web-Anti-Virus, Anti-Spam und IM-Anti-Virus integriert ist und mit der Webadressen auf ihre Zugehörigkeit zur Liste der Phishing- und verdächtigen Webadressen untersucht werden können.
Anti-Banner
Anti-Banner blockiert Werbung, die auf speziellen Bannern platziert ist, die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden.
Informationsschutz
Die Funktionen Backup, Datenverschlüsselung und Password Manager schützen die Daten vor Verlust, unbefugtem
Zugriff und Diebstahl.
Backup
Es gibt unterschiedliche Gründe für den Verlust oder die Beschädigung von Daten auf einem
Computer: beispielsweise eine Vireninfektion, Veränderungen oder das Löschen von Informationen durch andere Benutzer u.a. Um den Verlust wichtiger Daten zu vermeiden, ist eine regelmäßige Datensicherung unerlässlich.
Mit der Backup-Funktion lassen sich auf einem ausgewählten Datenträger in einem speziellen Speicher Sicherungskopien von Daten anlegen. Zu diesem Zweck werden Update-Aufgaben erstellt. Eine Aufgabe kann entweder manuell oder automatisch nach Zeitplan gestartet werden und dient dazu, in einem Speicher
Sicherungskopien ausgewählter Dateien anzulegen. Bei Bedarf kann eine gespeicherte Datei in der erforderlichen
K A S P E R S K Y P U R E
27
Version aus einer Sicherungskopie wiederhergestellt werden. Dadurch bietet ein regelmäßiges Backup zusätzliche Sicherheit für die Daten.
Datenverschlüsselung
Vertrauliche Informationen, die in elektronischer Form gespeichert sind, erfordern einen zusätzlichen Schutz vor unbefugtem Zugriff. Dazu dient die Speicherung der Daten in einem verschlüsselten Container.
Die Datenverschlüsselung erlaubt es, auf einem ausgewählten Datenträger verschlüsselte Spezialcontainer zu erstellen. Diese Container werden im System als virtuelle Wechseldatenträger dargestellt. Für den Zugriff auf die Daten, die in einem verschlüsselten Container gespeichert sind, ist aber die Eingabe des Kennworts erforderlich.
Password Manager
Der Zugriff auf eine Vielzahl von Diensten und Ressourcen erfolgt heutzutage durch die Anmeldung des Benutzers
und die anschließende Eingabe von Benutzerdaten zum Zweck der Authentifizierung. Aus Sicherheitsgründen wird davor gewarnt, für unterschiedliche Ressourcen identische Benutzerdaten zu verwenden und sich Benutzername und Kennwort aufzuschreiben. Es ist schwierig, sich eine große Anzahl von Benutzerdaten einzuprägen. Dadurch gewinnt das Problem einer sicheren Speicherung von Kennwörtern an Aktualität.
Der Password Manager kann unterschiedliche Arten persönlicher Daten (z.B. Benutzernamen, Kennwörter,
Adressen, Telefon- und Kreditkartennummern) in verschlüsselter Form speichern. Der Zugriff auf die Daten wird durch ein einziges Master-Kennwort geschützt. Nach Eingabe des Master-Kennworts erlaubt der Password Manager es, die Felder unterschiedlicher Authentifizierungsformulare automatisch auszufüllen. Es ist also ausreichend, sich nur ein einziges Master-Kennwort zu merken, um alle Benutzerdaten zu verwalten.
Kindersicherung
Die Funktionen der Kindersicherung dienen dazu, Kinder und Jugendliche vor Gefahren zu schützen, die bei der Arbeit am Computer und im Internet bestehen.
Die Kindersicherung erlaubt es, den Zugriff auf Internetressourcen und Programme für unterschiedliche Computerbenutzer altersabhängig flexibel einzuschränken. Außerdem erlaubt es diese Funktion, Berichte mit einer Statistik über die Aktionen der kontrollierten Benutzer anzuzeigen:
Verwaltung
Die Sicherheitsverwaltung eines lokalen Netzwerks wird erschwert, weil es aus mehreren Computer besteht. Schwachstellen, die zunächst nur einen Computer betreffen, können schnell das gesamte Netzwerk bedrohen.
Die Verwaltung bietet folgende Funktionen: netzwerkweite Untersuchungsaufgabe oder Updateaufgabe starten, Datensicherung verwalten, von einem lokalen Computer aus die Kindersicherung für alle Netzwerkcomputer anpassen. Dadurch lässt sich die Sicherheit für alle Computer, die zu einem lokalen Netzwerk gehören, fernverwalten.
SERVICE FÜR REGISTRIERTE BENUTZER
Kaspersky Lab ZAO bietet den legalen Benutzern ein umfangreiches Spektrum an Leistungen an, die den wirkungsvollen Einsatz des Programms effektiver gestalten.
Durch den Kauf einer Lizenz werden Sie zum registrierten Benutzer und können während der Gültigkeitsdauer der
Lizenz folgende Leistungen in Anspruch nehmen:
Stündliches Update der Programm-Datenbanken und Upgrade auf neue Programmversionen.
Beratung bei Fragen zur Installation, Konfiguration und Nutzung des Programms per Telefon und über Mein
Kaspersky Account.
Benachrichtigung über das Erscheinen neuer Kaspersky-Lab-Programme und über neue Viren. Dieser Service
wird Benutzern geboten, die den Newsletter von Kaspersky Lab auf (http://www.kaspersky.de/lab-news) abonniert haben.
B E N U T Z E R H A N D B U C H
28
Die Beratung bezieht sich nicht auf Fragen zu Funktion und Gebrauch von Betriebssystemen, Software von Drittherstellern und Funktionsweise verschiedener Technologien.
HARD- UND SOFTWAREVORAUSSETZUNGEN
Um die normale Funktionsfähigkeit von Kaspersky PURE zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen:
Allgemeine Anforderungen:
500 MB freier Speicherplatz auf der Festplatte.
CD-ROM-Laufwerk (für Installation von Kaspersky PURE von Installations-CD).
Microsoft Internet Explorer 6.0 oder höher (für Update der Datenbanken und Programm-Module über das
Internet).
Microsoft Windows Installer 2.0.
Maus.
Internetverbindung für die Aktivierung von Kaspersky PURE.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 3):
Intel Pentium 300 MHz oder höher (oder kompatibel).
256 MB Arbeitsspeicher.
Microsoft Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Home Premium (32-
bit/64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Enterprise (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit/64-bit, Service Pack 2):
Prozessor Intel Pentium 1 MHz 32-bit (x86)/ 64-bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor.
1 GB Arbeitsspeicher.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Prozessor Intel Pentium 1 MHz 32-bit (x86)/ 64-bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor.
1 GB Arbeitsspeicher (32-Bit); 2 GB Arbeitsspeicher (64-Bit).
29
PROGRAMM INSTALLIEREN UND
IN DIESEM ABSCHNITT
Installation des Programms auf einem Computer ........................................................................................................... 30
Programm mit Hilfe des Installationsassistenten ändern, reparieren oder löschen ......................................................... 40
DEINSTALLIEREN
Dieser Abschnitt enthält Anleitungen, die dem Anwender helfen, das Programm auf einem Computer zu installieren oder eine Vorgängerversion zu aktualisieren. Dieser Abschnitt beschreibt, wie das Programm von einem Computer
deinstalliert wird.
30
INSTALLATION DES PROGRAMMS AUF EINEM COMPUTER
Kaspersky PURE wird auf dem Computer interaktiv mit einem Installationsassistenten installiert.
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflächen Zurück und Weiter. Zum Abschluss des Assistenten dient die Schaltfläche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden.
Vor der Installation sollten Sie alle laufenden Programme schließen.
Um Kaspersky PURE auf Ihrem Computer zu installieren,
starten Sie auf der Produkt-CD die Installationsdatei (Datei mit der Erweiterung .exe).
Wenn Kaspersky PURE über das Internet bezogen wurde, entspricht der Installationsvorgang für das Programm der Installation von CD-ROM.
Loading...
+ 283 hidden pages