Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass dieses Handbuch Ihnen hilft und die meisten
Fragen damit beantwortet werden können.
Wichtiger Hinweis: Die Rechte an diesem Dokument liegen bei Kaspersky Lab und sind durch die Urhebergesetze der
Russischen Föderation und durch internationale Abkommen geschützt. Bei illegalem Vervielfältigen und Weiterverbreiten
des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach geltendem Recht zivilrechtlich,
verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen werden.
Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab
genehmigt.
Das Dokument und dazu gehörenden Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen
Zwecken gebraucht werden.
Das Dokument darf ohne vorherige Benachrichtigung geändert werden. Die neueste Version finden Sie auf der Seite von
Kaspersky Lab unter der Adresse http://www.kaspersky.com/de/docs.
Für den Inhalt, die Güte, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen
Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab
die Haftung ab.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der
jeweiligen Rechtsinhaber sind.
ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE .................................................................... 11
ÜBER DIESES HANDBUCH ........................................................................................................................................ 17
In diesem Dokument ............................................................................................................................................... 17
Formatierung mit besonderer Bedeutung ............................................................................................................... 18
Informationsquellen zur selbständigen Recherche ................................................................................................. 20
Diskussion über die Programme von Kaspersky Lab im Webforum ....................................................................... 21
Kontaktaufnahme mit der Vertriebsabteilung .......................................................................................................... 21
Kontakt zur Abteilung für Handbücher und Hilfesysteme ....................................................................................... 21
KASPERSKY SMALL OFFICE SECURITY .................................................................................................................. 22
Hard- und Softwarevoraussetzungen ..................................................................................................................... 26
Über den Lizenzvertrag .......................................................................................................................................... 28
Über die Lizenz ....................................................................................................................................................... 28
Über den Aktivierungscode..................................................................................................................................... 29
Symbol im Infobereich der Taskleiste ..................................................................................................................... 31
Meldungsfenster und Pop-up-meldungen ............................................................................................................... 35
PROGRAMM STARTEN UND BEENDEN ................................................................................................................... 38
Automatischen Start aktivieren und deaktivieren .................................................................................................... 38
Programm manuell starten und beenden ............................................................................................................... 38
SCHUTZSTATUS DES BÜRONETZWERKS .............................................................................................................. 38
Probleme im Computerschutz diagnostizieren und beheben.................................................................................. 39
LÖSUNGEN FÜR TYPISCHE AUFGABEN ................................................................................................................. 43
Wie das Programm aktiviert wird. ........................................................................................................................... 43
Lizenzerwerb oder -verlängerung ........................................................................................................................... 44
Was tun, wenn das Programm Meldungen anzeigt? .............................................................................................. 45
Aktualisierung von Programmdatenbanken und -modulen ..................................................................................... 45
Wie wichtige Computerbereiche auf Viren untersucht werden. .............................................................................. 45
Untersuchung von Dateien, Ordnern, Laufwerken und anderen Objekten auf Viren .............................................. 46
Wie eine vollständige Virenuntersuchung des Computers ausgeführt wird. ........................................................... 48
Wie der Computer auf Schwachstellen untersucht wird. ........................................................................................ 48
B E N U T Z E R H A N D B U C H
4
Wie der Schutzstatus für die Computer eines Büronetzwerks ferngesteuert geprüft wird ...................................... 49
Wie Ihre persönlichen Daten vor Diebstahl geschützt werden................................................................................ 50
Schutz vor Phishing .......................................................................................................................................... 50
Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .......................................................... 54
Wie ein Objekt wiederhergestellt wird, das vom Programm gelöscht oder desinfiziert wurde. ............................... 55
Was tun, wenn Sie vermuten, dass Ihr Computer infiziert ist?................................................................................ 55
Wie Sicherungskopien Ihrer Daten angelegt werden .............................................................................................. 57
Wie der Zugriff auf die Einstellungen von Kaspersky Small Office Security eingeschränkt wird............................. 58
Wie die Verwendung des Computers und Internets für verschiedene Benutzer eingeschränkt wird ...................... 59
Wie eine Notfall-CD erstellt und verwendet wird. .................................................................................................... 60
Untersuchung des Computers ................................................................................................................................ 67
Wechseldatenträger beim Anschließen untersuchen .................................................................................. 75
Verknüpfung für den Aufgabenstart erstellen ................................ .............................................................. 75
Suche nach Schwachstellen ............................................................................................................................. 76
Untersuchung von zusammengesetzten Dateien .............................................................................................. 93
E-Mail-Untersuchung in Microsoft Office Outlook ............................................................................................. 93
E-Mail-Untersuchung in The Bat! ...................................................................................................................... 93
Modul zur Link-Untersuchung ........................................................................................................................... 99
Liste mit vertrauenswürdigen Adressen erstellen ............................................................................................ 100
Training mit ausgehenden E-Mails ............................................................................................................ 106
Elemente der Benutzeroberfläche eines Mailprogramms verwenden ....................................................... 107
Adressen zur Liste der erlaubten Absender hinzufügen ............................................................................ 107
Training mit Berichten ............................................................................................................................... 108
Links in Nachrichten untersuchen ................................................................................................................... 108
Spam nach Phrasen und Adressen ermitteln. Listen erstellen ........................................................................ 109
Verbotene und erlaubte Phrasen............................................................................................................... 110
Verbotene und erlaubte Absender............................................................................................................. 111
Ihre Adressen ............................................................................................................................................ 112
Phrasen und Adressen exportieren und importieren ................................................................................. 112
Grenzwerte für den Spam-Faktor regulieren ................................................................................................... 114
Zusätzliche Merkmale für die Spam-Filterung verwenden .............................................................................. 114
B E N U T Z E R H A N D B U C H
6
Algorithmus zur Spam-Erkennung auswählen ................................................................................................ 115
Markierung zum Betreff einer Nachricht hinzufügen ....................................................................................... 115
Filterung von E-Mails auf dem Server. Mail-Manager ................................................................ ..................... 116
Nachrichten für Microsoft Exchange Server von der Untersuchung ausschließen.......................................... 117
Spam-Verarbeitung in Mailprogrammen anpassen ......................................................................................... 117
Microsoft Office Outlook ............................................................................................................................ 118
Microsoft Outlook Express (Windows Mail) ............................................................................................... 118
Regel für die Spam-Untersuchung von Nachrichten erstellen ................................................................... 118
The Bat! ..................................................................................................................................................... 119
Regeln für die Programmkontrolle .................................................................................................................. 126
Adressenbereich eines Netzwerks erweitern ............................................................................................ 136
Arbeit mit den Firewall-Regeln .................................................................................................................. 136
Benachrichtigungen über Veränderungen eines Netzwerks anpassen ..................................................... 138
Erweiterte Einstellungen für die Firewall ................................................................................................... 138
Schutz vor Netzwerkangriffen ......................................................................................................................... 138
Arten der erkennbaren Netzwerkangriffe ................................................................................................... 139
Schutz vor Netzwerkangriffen aktivieren und deaktivieren ........................................................................ 140
Parameter für das Blockieren ändern ........................................................................................................ 140
Liste der zu kontrollierenden Ports erstellen ................................................................................................... 144
Vertrauenswürdige Zone ...................................................................................................................................... 145
Liste mit vertrauenswürdigen Programmen erstellen ...................................................................................... 146
Quarantäne und Backup ....................................................................................................................................... 151
Quarantäne- und Backup-Objekte speichern .................................................................................................. 152
Arbeit mit Objekten in der Quarantäne ............................................................................................................ 152
Backup starten ................................................................................................................................................ 158
Richtlinien-Management für einen Benutzer anpassen ................................................................................... 164
Kontrolle aktivieren und deaktivieren ......................................................................................................... 164
Einstellungen für das Richtlinien-Management speichern und laden ........................................................ 165
Darstellung eines Benutzerkontos in Kaspersky Small Office Security ..................................................... 166
Arbeitszeit auf dem Computer ................................................................................................................... 166
Start von Programmen .............................................................................................................................. 167
Arbeitszeit im Internet ................................................................................................................................ 167
Besuch von Webseiten .............................................................................................................................. 167
Download von Dateien aus dem Internet .................................................................................................. 168
Modus für sichere Suche ........................................................................................................................... 168
Korrespondenz über Instant Messenger ................................................................................................... 169
Korrespondenz in sozialen Netzwerken .................................................................................................... 170
Kennwort-Datenbank verwalten ...................................................................................................................... 188
Zugriff auf die Kennwort-Datenbank .......................................................................................................... 188
Aktion bei Doppelklick ............................................................................................................................... 216
Erstellen von sicheren Kennwörtern ............................................................................................................... 217
Verwendung einer portablen Version des Password Managers...................................................................... 218
Portable Version erstellen und verbinden .................................................................................................. 218
Synchronisierung der Kennwort-Datenbank .............................................................................................. 219
I NHALT
9
Leistung und Kompatibilität mit anderen Programmen ......................................................................................... 220
Kategorien der erkennbaren Bedrohungen auswählen ................................................................................... 221
Technologie zur Desinfektion einer aktiven Infektion ...................................................................................... 221
Verteilung der Computerressourcen bei der Virensuche ................................................................................ 222
Programmparameter bei der Arbeit im Vollbildmodus. Profil für Vollbild-Anwendungen ................................. 222
Energiesparen im Akkubetrieb ........................................................................................................................ 223
Selbstschutz für Kaspersky Small Office Security ................................................................................................ 223
Selbstschutz aktivieren und deaktivieren ........................................................................................................ 223
Schutz vor externer Steuerung ....................................................................................................................... 224
Aussehen des Programms ................................................................................................................................... 224
Aktive Elemente der Benutzeroberfläche ........................................................................................................ 224
Grafische Oberfläche von Kaspersky Small Office Security ........................................................................... 225
Suche nach Ereignissen ................................................................................................................................. 234
Bericht in Datei speichern ............................................................................................................................... 235
Teilnahme an Kaspersky Security Network .......................................................................................................... 238
EINSTELLUNGEN VON KASPERSKY SMALL OFFICE SECURITY AUF KORREKTHEIT PRÜFEN ...................... 240
EICAR-"Testvirus" und seine Modifikationen ........................................................................................................ 240
Testen des Schutzes für HTTP-Datenverkehr ...................................................................................................... 242
Schutz für den SMTP-Datenverkehr testen .......................................................................................................... 242
Überprüfung der Einstellungen von Datei-Anti-Virus ............................................................................................ 242
Überprüfung der Einstellungen für eine Aufgabe zur Virensuche ......................................................................... 243
Überprüfung der Einstellungen für den Schutz vor unerwünschten E-Mails ......................................................... 243
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ................................................................................. 244
Technischer Support am Telefon .......................................................................................................................... 245
Bericht über den Systemstatus erstellen .............................................................................................................. 245
Varianten für den Abo-Status ............................................................................................................................... 249
Bedienung des Programms über die Befehlszeile ................................................................................................ 250
B E N U T Z E R H A N D B U C H
10
Programm aktivieren ....................................................................................................................................... 251
Programm starten ........................................................................................................................................... 252
Programm beenden ........................................................................................................................................ 252
Steuerung von Komponenten und Aufgaben des Programms ........................................................................ 252
Hilfe anzeigen ................................................................................................................................................. 258
Rückgabecodes der Befehlszeile .................................................................................................................... 259
ENDNUTZER-LIZENZVERTRAG FÜR
KASPERSKY LAB SOFTWARE
WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER: LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG
SORGFÄLTIG DURCH, BEVOR SIE DIE SOFTWARE NUTZEN.
INDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE „AKZEPTIEREN“ KLICKEN ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEBEN, ERKLÄREN SIE SICH MIT DER EINHALTUNG
DER GESCHÄFTSBEDINGUNGEN DIESES VERTRAGS EINVERSTANDEN. DIESE AKTION KONSTITUIERT EIN
BEKENNTNIS IHRER SIGNATUR UND SIE STIMMEN DIESER VEREINBARUNG, UND DASS SIE EINE PARTEI
DIESER VEREINBARUNG WERDEN, ZU UND ERKLÄREN SICH WEITERHIN EINVERSTANDEN, DASS DIESE
VEREINBARUNG, WIE JEDWEDE ANDERE SCHRIFTLICHE, AUSGEHANDELTE UND DURCH SIE
UNTERZEICHNETE VEREINBARUNG AUCH, VOLLSTRECKBAR IST. SOLLTEN SIE MIT DEN
GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN, BEENDEN SIE DIE INSTALLATION
DER SOFTWARE BZW. INSTALLIEREN SIE SIE NICHT.
WENN DIE SOFTWARE MIT EINEM LIZENZVERTRAG ODER EINEM VERGLEICHBAREN DOKUMENT GELIEFERT WIRD,
SIND DIE BEDINGUNGEN DER SOFTWARE-NUTZUNG GEMÄSS EINEM SOLCHEN DOKUMENT GEGENÜBER DIESEM
ENDNUTZER-LIZENZVERTRAG MASSGEBEND.
NACHDEM SIE IM LIZENZVERTRAG-FENSTER AUF DIE SCHALTFLÄCHE „AKZEPTIEREN“ GEKLICKT ODER EIN
ENTSPRECHENDES ZEICHEN BZW. ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN, SIND SIE BERECHTIGT, DIE
SOFTWARE IM EINKLANG MIT DEN GESCHÄFTSBEDINGUNGEN DIESER VEREINBARUNG ZU NUTZEN.
1. Definitionen
1.1. Softwarebezeichnet Software einschließlich aller Updates und zugehöriger Materialien.
1.2. Rechtsinhaber (Inhaber aller Rechte an der Software, ob exklusiv oder anderweitig) bezeichnet Kaspersky Lab
ZAO, ein gemäß den Gesetzen der Russischen Föderation amtlich eingetragenes Unternehmen.
1.3. Computerbezeichnet/bezeichnen Hardware, einschließlich von PCs, Laptops, Workstations, PDAs, Smart Phones, tragbaren oder sonstigen elektronischen Geräten, für welche die Software konzipiert war und auf denen die Software
installiert und/oder verwendet werden wird.
1.4. Endnutzer (Sie) bezeichnet eine bzw. mehrere Personen, die die Software in eigenem Namen installieren oder
nutzen, oder die eine Software-Kopie rechtmäßig nutzt/nutzen, oder, falls die Software im Namen einer Organisation
heruntergeladen oder installiert wurde, wie etwa einem Arbeitgeber, bezeichnet der Begriff
Organisation, für die die Software heruntergeladen oder installiert wird, und es wird hiermit erklärt, dass eine solche
Organisation die diese Vereinbarung akzeptierende Person autorisiert hat, dies in ihrem Namen zu tun. Im Sinne dieses
Lizenzvertrags beinhaltet der Begriff
Vereinigung, Aktiengesellschaft, Treuhandgesellschaft, Gemeinschaftsunternehmen, Arbeitsorganisation, nicht
eingetragene Organisation oder staatliche Behörde.
1.5. Partner bezeichnet Organisationen oder Personen, die die Software auf Grundlage eines Vertrags und einer mit
dem Rechtsinhaber vereinbarten Lizenz vertreiben.
1.6. Update(s) bezeichnet/n alle Upgrades, Korrekturen, Patches, Erweiterungen, Reparaturen, Modifikationen, Kopien,
Ergänzungen oder Wartungs-Softwarepakete usw.
1.7. Benutzerhandbuch bezeichnet die Bedienungsanleitung, die Administrator-Anleitung, ein Nachschlagewerk und
ähnliche erläuternde oder sonstige Materialien.
2. Lizenzgewährung
2.1. Sie erhalten hiermit eine nicht-ausschließliche Lizenz zur Speicherung, zum Laden, zur Installation, Ausführung und
Darstellung (zur „Nutzung“) der Software auf einer festgelegten Anzahl von Computern zur Unterstützung des Schutzes
Ihres Computers, auf dem die Software installiert ist, vor im Nutzerhandbuch beschriebenen Bedrohungen gemäß den
technischen, im Benutzerhandbuch beschriebenen Anforderungen und im Einklang mit den Geschäftsbedingungen dieses Vertrags (die „Lizenz“). Sie erkennen diese Lizenz an.
Testversion. Sollten Sie eine Testversion der Software erhalten, heruntergeladen und/oder installiert haben und sollte
Ihnen hiermit eine Evaluierungslizenz für die Software gewährt worden sein, dürfen Sie die Software ab dem Datum der
ersten Installation nur zu Evaluierungszwecken verwenden, und zwar ausschließlich während der einzigen geltenden
Evaluierungsperiode, außer wie anderweitig angegeben. Jegliche Nutzung der Software zu anderen Zwecken oder über
die geltende Evaluierungsperiode hinaus ist strikt untersagt.
„Organisation“
ohne Einschränkungen jedwede Partnerschaft, GmbH, Gesellschaft,
„Sie“
weiterhin jene
B E N U T Z E R H A N D B U C H
12
Software für mehrere Umgebungen; Mehrsprachige Software; Dual-Medien-Software; Mehrere Kopien; Softwarebündel.
Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der Software verwenden, wenn Sie
die Software auf mehreren Medien erhalten, wenn Sie anderweitig mehrere Kopien der Software erhalten oder wenn Sie
die Software mit einer anderen Software gebündelt erhalten sollten, entspricht die insgesamt zulässige Anzahl Ihrer
Computer, auf denen alle Versionen der Software installiert sind, der Anzahl der Computer, die in den Lizenzen
festgelegt ist, die Sie bezogen haben, und jede erworbene Lizenz berechtigt Sie zur Installation und Nutzung der
Software auf dieser Anzahl von Computern entsprechend den Festlegungen in den Klauseln 2.2 und 2.3,
Lizenzbedingungen sehen eine anderweitige Regelung vor.
2.2. Wenn die Software auf einem physischen Medium erworben wurde, haben Sie das Recht, die Software zum Schutz
einer solchen Anzahl von Computern zu verwenden, die auf der Softwareverpackung festgelegt ist.
2.3. Wenn die Software über das Internet erworben wurde, haben Sie das Recht, die Software zum Schutz einer solchen
Anzahl von Computern zu verwenden, die genannt wurde, als Sie die Lizenz für die Software erworben haben.
2.4. Sie haben das Recht, eine Kopie der Software anzufertigen, und zwar ausschließlich zu Sicherungszwecken und nur,
um die rechtmäßig in Ihrem Besitz befindliche Kopie zu ersetzen, sollte eine solche Kopie verloren gehen, zerstört oder
unbrauchbar werden. Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet werden und muss zerstört
werden, wenn Sie das Recht verlieren, die Software zu nutzen oder wenn Ihre Lizenz abläuft oder aus irgendeinem
Grund im Einklang mit der gültigen Gesetzgebung im Land Ihres Wohnsitzes oder in dem Land, in dem Sie die Software
nutzen, gekündigt werden sollte.
2.5. Ab dem Zeitpunkt der Aktivierung der Software bzw. Installation der Lizenzschlüsseldatei (mit Ausnahme einer
Testversion der Software) haben Sie das Recht, folgende Dienstleistungen für den auf der Softwareverpackung (falls Sie
Software auf einem physischen Medium erworben haben) oder während des Erwerbs (falls die Software über das
Internet erworben wurde) festgelegten Zeitraum zu beziehen:
- Updates der Software über das Internet, wenn und wie der Rechtsinhaber diese auf seiner Webseite oder mittels
anderer Online-Dienste veröffentlicht. Jedwede Updates, die Sie erhalten, werden Teil der Software und die Geschäftsbedingungen dieses Vertrags gelten für diese;
- Technische Unterstützung über das Internet sowie technische Unterstützung über die Telefon-Hotline.
3. Aktivierung und Zeitraum
3.1. Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter vornehmen,
kann der Rechtsinhaber von Ihnen verlangen, die Aktivierung der Software bzw. die Installation der Lizenzschlüsseldatei
zu wiederholen. Der Rechtsinhaber behält sich das Recht vor, jegliche Mittel und Verifizierungsverfahren zu nutzen, um
die Gültigkeit der Lizenz und/oder die Rechtmäßigkeit einer Kopie der Software, die auf Ihrem Computer installiert
und/oder genutzt wird, zu verifizieren.
3.2. Falls die Software auf einem physischen Medium erworben wurde, kann die Software nach Ihrer Annahme dieses
Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags für die auf der Verpackung bezeichnete Periode
genutzt werden.
3.3. Falls die Software über das Internet erworben wurde, kann die Software nach Ihrer Annahme dieses Vertrags für
die während des Erwerbs bezeichnete Zeitdauer genutzt werden.
3.4. Sie haben das Recht, eine Testversion der Software zu nutzen, und zwar gemäß der Festlegung in Klausel 2.1 und
ohne jedwede Gebühr für die einzelne geltende Evaluierungsperiode (30 Tage) ab dem Zeitpunkt der Aktivierung der
Software im Einklang mit diesem Vertrag,
Updates und technische Unterstützung über das Internet und technische Unterstützung über die Telefon-Hotline
einräumt.
3.5. Ihre Lizenz zur Nutzung der Software beschränkt sich auf den in den Klauseln 3.2 oder 3.3 (je nach Anwendbarkeit)
bezeichneten Zeitraum. Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch beschriebene Weise abgefragt
werden.
3.6. Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben, beginnt der Zeitraum, auf den Ihre
Lizenz zur Nutzung der Software begrenzt ist, am Tag der Aktivierung der Software bzw. der Installation der
Lizenzschlüsseldatei auf dem ersten Computer.
3.7. Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht, zu denen der Rechtsinhaber im Falle eines
Verstoßes gegen die Geschäftsbedingungen dieses Vertrags durch Sie berechtigt ist, ist der Rechtsinhaber jederzeit,
ohne Sie benachrichtigen zu müssen, dazu berechtigt, diese Lizenz zu kündigen, und zwar ohne den Verkaufspreis oder
einen Teil davon zurückzuerstatten.
3.8. Sie stimmen zu, dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder
Informationen, die sich als Ergebnis der Nutzung der Software ableiten, alle geltenden internationalen, nationalen,
staatlichen, regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen, einschließlich (und ohne Beschränkung)
Datenschutz-, Urheber-, Exportkontroll- und Verfassungsrecht, einhalten werden.
3.9. Außer wenn anderweitig hierin festgelegt, dürfen Sie keines der Rechte, die Ihnen unter diesem Vertrag gewährt
werden, bzw. keine Ihrer hieraus entstehenden Pflichten übertragen oder abtreten.
4. Technische Unterstützung
4.1. Die in Klausel 2.5 dieses Vertrags erläuterte technische Unterstützung wird Ihnen gewährt, wenn das neueste
Update der Software installiert wird (außer im Fall einer Testversion der Software).
und zwar unter der Bedingung, dass
die Testversion Ihnen nicht das Recht auf
außer die
I N H A L T
13
Technischer Support: http://support.kaspersky.com
4.2. Die Daten des Benutzers, wie in Personal Cabinet/My Kaspersky Account festgelegt, können von den Experten vom Technischen Support nur während der Bearbeitung des Antrags des Benutzers verwendet werden.
5. Sammeln von Informationen
5.1. Durch Zustimmung zu den Geschäftsbedingungen dieses Vertrags haben Sie eingewilligt, dem Rechtsinhaber
Informationen über die ausführbaren Dateien und ihre Prüfsummen zur Verfügung zu stellen, um Ihr Sicherheits-
Schutzniveau zu verbessern.
5.2. Um das Sicherheitsbewusstsein bezüglich neuer Bedrohungen und deren Quellen zu verbessern, bzw. um Ihr
Sicherheits-Schutzniveau zu verbessern, ist der Rechtsinhaber ausdrücklich berechtigt, mit Ihrer Zustimmung, die
ausdrücklich in der Kaspersky Security Network Datenerfassungserklärung bestätigt wurde, derartige Informationen zu
empfangen. Sie können den Kaspersky Security Network Service während der Installation deaktivieren. Sie können
ebenfalls jederzeit auf der Softwareoptionsseite den Kaspersky Security Network Service aktivieren und deaktivieren.
Sie bestätigen und erkennen weiterhin an, dass jedwede Informationen, die vom Rechtsinhaber erfasst werden, zum
Zweck der Verfolgung und Veröffentlichung von Sicherheitsrisikotrends verwendet werden können, und zwar nach freiem
Ermessen des Rechtsinhabers.
5.3. Die Software verarbeitet keine personenbezogenen Daten und kombiniert keine Verarbeitungsdaten und
persönlichen Informationen.
5.4. Sollten Sie nicht wünschen, dass die von der Software gesammelten Informationen an den Rechtsinhaber geschickt
werden, sollten Sie den Kaspersky Security Network Service nicht aktivieren und/oder deaktivieren.
6. Beschränkungen
6.1. Sie werden die Software nicht emulieren, klonen, vermieten, verleihen, leasen, verkaufen, modifizieren,
dekompilieren oder zurückentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder eines Teils
davon ableiten, jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung gewährten Rechts, von
dem keine Rücktretung möglich ist, und Sie werden in keiner anderen Form irgendeinen Teil der Software in menschlich
lesbare Form umwandeln oder die lizenzierte Software oder irgendeine Teilmenge der lizenzierten Software übertragen,
noch irgendeiner Drittpartei gestatten, dies zu tun, außer im Umfang vorangegangener Einschränkungen, die
ausdrücklich durch geltendes Recht untersagt sind. Weder Binärcode noch Quellcode der Software dürfen verwendet
oder zurückentwickelt werden, um den Programmalgorithmus, der proprietär ist, wiederherzustellen. Alle Rechte, die
nicht ausdrücklich hierin gewährt werden, verbleiben beim Rechtsinhaber und/oder dessen Zulieferern, je nachdem, was
zutrifft. Jegliche derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen Kündigung
dieses Vertrags sowie der hierunter gewährten Lizenz und zu Ihrer straf- und/oder zivilrechtlichen Verfolgung führen.
6.2. Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei übertragen.
6.3. Sie werden den Aktivierungscode und/oder die Lizenzschlüssel-Datei keinen Drittparteien verfügbar machen oder
Drittparteien Zugang zum Aktivierungscode und/oder zum Lizenzschlüssel gewähren. Aktivierungscode und/oder
Lizenzschlüssel werden/wird als vertrauliche Daten des Rechtsinhabers betrachtet.
6.4. Sie werden die Software nicht an eine Drittpartei vermieten, verleasen oder verleihen.
6.5. Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden, die zur Feststellung, zum Sperren
oder zur Handhabung von Bedrohungen, wie im Nutzerhandbuch beschrieben, genutzt werden.
6.6. Ihre Schlüsseldatei kann blockiert werden, falls Sie gegen irgendwelche Geschäftsbedingungen dieses Vertrags
verstoßen.
6.7. Falls Sie die Testversion der Software verwenden, sind Sie nicht berechtigt, technische Unterstützung, wie in Klausel
4 dieses Vertrags festgelegt, zu erhalten, und Sie sind ebenfalls nicht berechtigt, die Lizenz oder die Rechte zur Nutzung
der Software an irgendeine Drittpartei zu übertragen.
7. Eingeschränkte Garantie und Haftungsausschluss
7.1. Der Rechtsinhaber garantiert, dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch
dargelegten Spezifikationen und Beschreibungen funktionieren wird,
eingeschränkte Garantie nicht für Folgendes gilt: (w) Mängel Ihres Computers und zugehörigen Verstoß, wofür der
Rechtsinhaber ausdrücklich jedwede Gewährleistungsverantwortung ablehnt; (x) Funktionsstörungen, Defekte oder
Ausfälle, resultierend aus falscher Verwendung, Missbrauch, Unfall, Nachlässigkeit, unsachgemäßer/m Installation,
Betrieb oder Wartung, Diebstahl, Vandalismus, höherer Gewalt, terroristischen Akten, Stromausfällen oder schwankungen, Unglück, Veränderung, nicht zulässiger Modifikation oder Reparaturen durch eine Partei außer dem
Rechtsinhaber oder Maßnahmen einer sonstigen Drittpartei oder Aktionen ihrerseits, oder Ursachen außerhalb der
Kontrolle des Rechtsinhabers; (y) jedweder Defekt, der dem Rechtsinhaber nicht durch Sie bekannt gemacht wird,
sobald dies nach dem ersten Auftreten des Defekts möglich ist; und (z) Inkompatibilität, verursacht durch Hardwareund/oder Software-Komponenten, die auf Ihrem Computer installiert sind.
7.2. Sie bestätigen, akzeptieren und erkennen an, dass keine Software frei von Fehlern ist, und Sie sind angehalten, den
Computer mit einer für Sie geeigneten Häufigkeit und Beständigkeit zu sichern.
7.3. Der Rechtsinhaber gibt keine Garantie, dass die Software im Fall von Verstößen gegen die Bedingungen, wie im
Nutzerhandbuch oder in diesem Vertrag beschrieben, einwandfrei funktionieren wird.
7.4. Der Rechtsinhaber garantiert nicht, dass die Software einwandfrei funktionieren wird, wenn Sie nicht regelmäßig, wie in Klausel 2.5 dieses Vertrags erläutert, Updates herunterladen.
jedoch vorausgesetzt,
dass eine solche
B E N U T Z E R H A N D B U C H
14
7.5. Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf der in
Klausel 3.2 oder 3.3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der Software aus
irgendeinem Grund gekündigt wurde.
7.6. DIE SOFTWARE WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT UND DER RECHTSINHABER GIBT KEINE
ZUSICHERUNG UND KEINE GEWÄHRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER LEISTUNG. DER RECHTSINHABER
UND SEINE PARTNER GEWÄHREN AUßER DEN GARANTIEN, ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN,
DIE DURCH GELTENDES RECHT NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KÖNNEN, KEINE GARANTIEN,
ZUSICHERUNGEN, BESTIMMUNGEN ODER BEDINGUNGEN (AUSDRÜCKLICHER ODER STILLSCHWEIGENDER NATUR,
DIE ENTWEDER AUS EINER GESCHÄFTSBEZIEHUNG ODER EINEM HANDELSBRAUCH ENTSTEHEN BZW. AUS
GESETZLICHEN, GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET WERDEN)
HINSICHTLICH JEDWEDER ANGELEGENHEIT, EINSCHLIEßLICH (OHNE EINSCHRÄNKUNG) VON NICHTVERLETZUNG
VON RECHTEN DRITTER, MARKTGÄNGIGKEIT, BEFRIEDIGENDE QUALITÄT, INTEGRIERUNG ODER BRAUCHBARKEIT
FÜR EINEN BESTIMMTEN ZWECK. SIE TRAGEN DAS GESAMTE STÖRUNGSRISIKO UND DAS GESAMTRISIKO
HINSICHTLICH DER LEISTUNG UND VERANTWORTUNG FÜR DIE AUSWAHL DER SOFTWARE, UM IHRE VORGESEHENEN
RESULTATE ZU ERZIELEN, UND FÜR DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR
ERZIELTEN ERGEBNISSE. OHNE EINSCHRÄNKUNG DER VORANGEGANGENEN BESTIMMUNGEN MACHT DER
RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEWÄHRLEISTUNG, DASS DIE SOFTWARE FEHLERFREI
ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN STÖRUNGEN IST ODER DASS DIE SOFTWARE JEDWEDE
ODER ALL IHRE ANFORDERUNGEN ERFÜLLEN WIRD, UNGEACHTET DESSEN, OB GEGENÜBER DEM RECHTSINHABER
OFFEN GELEGT ODER NICHT.
8. Haftungsausschluss und Haftungsbeschränkungen
8.1. INSOWEIT GESETZLICH STATTHAFT, SIND DER RECHTSINHABER UND SEINE PARTNER UNTER KEINEN
UMSTÄNDEN HAFTBAR FÜR JEDWEDE SPEZIELLEN ODER BEILÄUFIGEN SCHÄDEN, STRAFZUSCHLAG ZUM
SCHADENERSATZ, INDIREKTE ODER FOLGESCHÄDEN (EINSCHLIEßLICH UND NICHT BESCHRÄNKT AUF SCHÄDEN AUS
VERLUST VON GEWINN ODER VERTRAULICHEN ODER SONSTIGEN INFORMATIONEN, FÜR
GESCHÄFTSUNTERBRECHUNG, FÜR VERLUST VON PRIVATSPHÄRE, KORRUPTION, BESCHÄDIGUNG UND VERLUST VON
DATEN ODER PROGRAMMEN, FÜR VERSÄUMNIS EINER PFLICHTERFÜLLUNG, EINSCHLIEßLICH JEDWEDER
GESETZLICHER PFLICHTEN, TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT, FÜR
NACHLÄSSIGKEIT, FÜR WIRTSCHAFTLICHEN VERLUST UND FÜR FINANZIELLEN ODER JEDWEDEN SONSTIGEN
VERLUST), DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER NUTZUNG ODER UNMÖGLICHKEIT
DER NUTZUNG DER SOFTWARE, DER BEREITSTELLUNG ODER DEM VERSÄUMNIS DER BEREITSTELLUNG
TECHNISCHER UNTERSTÜTZUNG ODER SONSTIGER DIENSTLEISTUNGEN, INFORMATIONEN, SOFTWARE UND
ZUGEHÖRIGEM INHALT MITTELS DER SOFTWARE RESULTIEREN, ODER SICH ANDERWEITIG AUS DER NUTZUNG DER
SOFTWARE ODER ANDERWEITIG UNTER BZW. IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS
ERGEBEN, ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG (EINSCHLIEßLICH
NACHLÄSSIGKEIT, FALSCHANGABE, JEDWEDER STRIKTEN HAFTUNGSVERPFLICHTUNG ODER -PFLICHT), ODER EINER
VERLETZUNG GESETZLICHER PFLICHTEN ODER DER GEWÄHRLEISTUNG DES RECHTSINHABERS UND/ODER EINES
SEINER PARTNER SIND, UND ZWAR AUCH DANN NICHT, WENN DER RECHTSINHABER UND/ODER EINER SEINER
PARTNER BEZÜGLICH DER MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE.
SIE STIMMEN ZU, DASS IN DEM FALL, DASS DER RECHTSINHABER UND/ODER SEINE PARTNER HAFTBAR GEMACHT
WERDEN/WIRD, DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER PARTNER AUF DIE KOSTEN DER SOFTWARE
BESCHRÄNKT IST. UNTER KEINEN UMSTÄNDEN WIRD DIE HAFTUNG DES RECHTSINHABERS UND/ODER SEINER
PARTNER DIE FÜR DIE SOFTWARE ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER
ÜBERSTEIGEN (JE NACHDEM, WAS ZUTRIFFT).
NICHTS IN DIESEM VERTRAG SCHLIEßT EINEN ANSPRUCH AUFGRUND VON TOD UND PERSONENSCHADEN AUS ODER
SCHRÄNKT DIESEN EIN. IN DEM FALL, DASS EIN HAFTUNGSAUSSCHLUSS, EIN AUSSCHLUSS ODER EINE
EINSCHRÄNKUNG IN DIESEM VERTRAG AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER
BESCHRÄNKT WERDEN KANN, WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS, AUSSCHLUSS ODER EINE
EINSCHRÄNKUNG NICHT FÜR SIE GELTEN, UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN
HAFTUNGSAUSSCHLÜSSE, AUSSCHLÜSSE ODER EINSCHRÄNKUNGEN GEBUNDEN.
9. GNU und sonstige Drittpartei-Lizenzen
9.1. Die Software kann einige Softwareprogramme enthalten, die an den Nutzer unter der GPL (GNU General Public
License) oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert (oder unterlizenziert) sind und dem Nutzer
neben anderen Rechten gestatten, bestimmte Programme oder Teile dieser Programme zu kopieren, zu modifizieren und
weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen („Open Source Software“). Falls es solche Lizenzen
erforderlich machen, dass für jedwede Software, die an jemanden in ausführbarem Binärformat geliefert wird, diesen
Nutzern der Quellcode ebenfalls verfügbar gemacht wird, dann soll der Quellcode zur Verfügung gestellt werden, indem
ein diesbezügliches Ersuchen an source@kaspersky.com gesendet wird, oder der Quellcode wird mit der Software
geliefert. Falls irgendwelche Open Source Software-Lizenzen es erforderlich machen, dass der Rechtsinhaber Rechte zur
I N H A L T
15
Nutzung, zum Kopieren oder zur Änderung eines Open Source Software-Programms bereitstellt, welche umfassender
sind, als die in diesem Vertrag gewährten Rechte, dann werden derartige Rechte Vorrang vor den hierin festgelegten
Rechten und Einschränkungen haben.
10. Geistiges Eigentum
10.1. Sie stimmen zu, dass die Software sowie die Urheberschaft, Systeme, Ideen, Betriebsmethoden, Dokumentation
und sonstige in der Software enthaltenen Informationen proprietäres geistiges Eigentum und/oder die wertvollen
Geschäftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der Rechtsinhaber und seine Partner, je
nachdem was zutrifft, durch das Zivil- und Strafrecht sowie durch Gesetze zum Urheberrecht, bezüglich
Geschäftsgeheimnissen, Handelsmarken und Patenten der Russischen Föderation, der Europäischen Union und der
Vereinigten Staaten sowie anderer Länder und internationaler Übereinkommen geschützt sind. Dieser Vertrag gewährt
Ihnen keinerlei Rechte am geistigen Eigentum, einschließlich an jeglichen Handelsmarken und Servicemarken des
Rechtsinhabers und/oder seiner Partner („Handelsmarken“). Sie dürfen die Handelsmarken nur so weit nutzen, um von
der Software im Einklang mit der akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren,
einschließlich der Identifizierung des Namens des Besitzers der Handelsmarke. Eine solche Nutzung der Handelsmarke
gibt Ihnen keinerlei Besitzrechte an dieser Handelsmarke. Der Rechtsinhaber und/oder seine Partner besitzen und
behalten alle Rechte, Titel und Anteile an der Software, einschließlich (ohne jedwede Einschränkung) jedweden
Fehlerkorrekturen, Erweiterungen, Updates oder sonstigen Modifikationen an der Software, ob durch den Rechtsinhaber
oder eine beliebige Drittpartei vorgenommen, und allen Urheberrechten, Patenten, Rechten an Geschäftsgeheimnissen,
Handelsmarken und sonstigem geistigen Eigentum daran. Ihr Besitz, die Installation oder Nutzung der Software lässt den
Titel am geistigen Eigentum an der Software nicht auf Sie übergehen, und Sie erwerben keinerlei Rechte an der
Software, außer jene ausdrücklich in diesem Vertrag dargelegten. Alle hierunter erstellten Kopien der Software müssen
dieselben proprietären Informationen enthalten, die auf und in der Software erscheinen. Mit Ausnahme der hierin
aufgeführten Bestimmungen gewährt Ihnen dieser Vertrag keine Rechte geistigen Eigentums an der Software und Sie
bestätigen, dass diese unter diesem Vertrag gewährte Lizenz Ihnen gemäß den weiteren Festlegungen hierin
ausschließlich das Recht auf eingeschränkte Nutzung unter den Geschäftsbedingungen dieses Vertrags gewährt. Der
Rechtsinhaber behält sich alle Rechte vor, die Ihnen nicht ausdrücklich in diesem Vertrag gewährt wurden.
10.2. Sie stimmen zu, die Software in keinster Weise zu modifizieren oder abzuändern. Sie dürfen die
Urheberrechtshinweise oder sonstige proprietäre Hinweise auf jedweden Kopien der Software nicht entfernen oder
verändern.
11. Geltendes Recht; Schiedsverfahren
11.1. Dieser Vertrag unterliegt den Gesetzen der Russischen Föderation und wird nach diesen ausgelegt,
und zwar ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien. Dieser Vertrag wird nicht dem
Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenverkauf unterliegen,
dessen Anwendung ausschließlich ausgeschlossen wird. Jede Meinungsverschiedenheit, die aus den
Bedingungen dieses Vertrags, deren Auslegung oder Anwendung oder einem Verstoß gegen diese resultiert,
wird, außer falls durch unmittelbare Verhandlung beigelegt, durch das Gericht der internationalen
Handelsschiedsgerichtsbarkeit bei der Industrie- und Handelskammer der Russischen Föderation in Moskau,
in der Russischen Föderation, beigelegt. Jeder vom Schlichter abgegebene Schiedsspruch ist für die
beteiligten Parteien endgültig und bindend und jedwedes Urteil bezüglich eines solchen Schiedsspruchs kann
von jedem Gericht der zuständigen Jurisdiktion durchgesetzt werden. Nichts in diesem Abschnitt 10 wird
eine Partei daran hindern, von einem Gericht der zuständigen Jurisdiktion rechtmäßige Entschädigung zu
verlangen oder zu erhalten, sei es vor, während oder nach einem Schiedsverfahren.
12. Zeitraum für Rechtsverfolgung
12.1. Von den Parteien dieses Vertrags kann keine Rechtsverfolgung, ungeachtet der Form, die sich aus Transaktionen
unter diesem Vertrag ergibt, nach mehr als einem (1) Jahr nach dem Eintreten des Klagegrundes oder der Entdeckung
dessen Eintritts ergriffen werden, außer, dass eine Rechtsverfolgung für Verletzung von Rechten geistigen Eigentums
innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen wird.
13. Vollständigkeit der Vereinbarung, Salvatorische Klausel, kein Verzicht
13.1. Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt jegliche
sonstigen, vorherigen Vereinbarungen, Vorschläge, Kommunikation oder Ankündigung, ob mündlich oder schriftlich, in
Bezug auf die Software oder den Gegenstand dieser Vereinbarung. Sie bestätigen, dass Sie diesen Vertrag gelesen
haben, ihn verstehen und seinen Bedingungen zustimmen. Falls eine Bestimmung dieses Vertrags von einem Gericht der
zuständigen Jurisdiktion insgesamt oder in Teilen als untauglich, ungültig oder aus welchen Gründen auch immer als
nicht durchsetzbar angesehen wird, wird diese Bestimmung enger ausgelegt, damit sie rechtmäßig und durchsetzbar
wird, und der Gesamtvertrag wird an diesem Umstand nicht scheitern, und die Ausgewogenheit des Vertrags bleibt
weiterhin vollinhaltlich gültig und wirksam, so weit gesetzlich oder nach Billigkeitsrecht zulässig, während der
ursprüngliche Inhalt weitest möglich beibehalten wird. Kein Verzicht auf eine hierin enthaltene Bestimmung oder
B E N U T Z E R H A N D B U C H
16
Kondition ist gültig, außer in schriftlicher Form und durch Sie und einen autorisierten Vertreter des Rechtsinhabers
unterzeichnet, vorausgesetzt, dass kein Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen Verzicht eines
vorherigen, gleichzeitigen oder Folgeverstoßes konstituiert. Nichtverfolgung oder fehlende Durchsetzung einer
Bestimmung dieses Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht
geltend gemacht werden.
14. Kontaktinformationen des Rechtsinhabers
Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie wünschen, sich aus irgendeinem Grund mit dem
Rechtsinhaber in Verbindung zu setzen, kontaktieren Sie bitte unsere Kundendienstabteilung unter:
In diesem Dokument ....................................................................................................................................................... 17
Formatierung mit besonderer Bedeutung ........................................................................................................................ 18
Dieses Handbuch informiert über die Konfiguration und Verwendung von Kaspersky Small Office Security 2 für PC und
Kaspersky Small Office Security 2 für Fileserver.
Die Grundfunktionen sind in Kaspersky Small Office Security für PC und Kaspersky Small Office Security für Fileserver
identisch. Bei der Verwendung von Kaspersky Small Office Security für PC und Kaspersky Small Office Securityfür
Fileserver bestehen Unterschiede, die in den entsprechenden Abschnitten des Handbuchs beschrieben werden.
Die Begriffe "Kaspersky Small Office Security" und "Programm" werden im Handbuch sowohl für Kaspersky Small Office
Security für PC als auch für Kaspersky Small Office Securityfür Fileserver verwendet. Bei einer Beschreibung von
Funktionen und Vorgehensweisen, die sich in Kaspersky Small Office Security für PC und Kaspersky Small Office
Security für Fileserver unterscheiden, werden die Unterschiede unter Nennung der vollständigen Programmbezeichnung
erörtert.
Dieses Handbuch ist für die Programmbenutzer gedacht.
Zur Verwendung des Programms sind Grundkenntnisse im Umgang mit einem PC erforderlich: Der Anwender sollte das
Interface und die Funktionen des Betriebssystems Microsoft Windows auf grundlegendem Niveau beherrschen sowie
gängige E-Mail-Programme und Browser wie Microsoft Office Outlook und Microsoft Internet Explorer bedienen können.
Das Dokument soll:
dem Nutzer helfen, das Programm unter Berücksichtigung individueller Aufgaben optimal anzupassen.
Fragen, die sich auf das Programm beziehen, schnell beantworten.
auf alternative Informationsquellen über das Programm und auf Möglichkeiten des technischen Supports
hinweisen.
IN DIESEM DOKUMENT
Das Benutzerhandbuch für Kaspersky Small Office Security besteht aus folgenden Kapiteln:
Zusätzliche Informationsquellen
Dieser Abschnitt enthält eine Beschreibung der Quellen, die zusätzliche Informationen über das Programm bieten, und
verweist auf Internetressourcen, die zur Diskussion über das Programm, für Vorschläge, sowie für Fragen und Antworten
dienen.
Kaspersky Small Office Security
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten der Anwendung und sowie über seine Komponenten und
Grundfunktionen. Hier können Sie mehr über den Lieferumfang erfahren. Außerdem werden die Hard- und
Softwarevoraussetzungen genannt, denen ein Computer entsprechen muss, damit Kaspersky Small Office Security
darauf installiert werden kann.
B E N U T Z E R H A N D B U C H
18
Lizenzverwaltung
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. In diesem
Abschnitt erfahren Sie außerdem, wie die Gültigkeitsdauer für eine Lizenz automatisch verlängert werden kann und wo
sich Informationen zur aktiven Lizenz befinden.
Programmoberfläche
Dieser Abschnitt beschreibt die wichtigsten Elemente der grafischen Programmoberfläche: Symbol und Kontextmenü des
Programms, Hauptfenster, Konfigurationsfenster und Meldungsfenster.
Programm starten und beenden
Dieser Abschnitt informiert darüber, wie das Programm gestartet und beendet wird.
Schutzstatus des Büronetzwerks
Dieser Abschnitt informiert darüber, wie ermittelt wird, ob das Büronetzwerk im Augenblick sicher ist oder ob seine
Sicherheit bedroht ist. Außerdem wird die Neutralisierung von vorhandenen Bedrohungen beschrieben. Hier finden Sie
Informationen darüber, wie der Schutz während der Arbeit von Kaspersky Small Office Security aktiviert, deaktiviert und
vorübergehend angehalten werden kann.
Lösungen für typische Aufgaben
Dieser Abschnitt bietet eine Anleitung für die grundlegenden Aufgaben des Programms, die der Benutzer am häufigsten
benötigt.
Erweiterte Programmeinstellungen
Dieser Abschnitt informiert ausführlich über die einzelnen Komponenten und beschreibt den jeweiligen
Funktionsalgorithmus und die Einstellungen.
Einstellungen von Kaspersky Small Office Security auf Korrektheit prüfen
Dieser Abschnitt enthält Tipps zur Überprüfung der Einstellungen für die Programmkomponenten.
Kontaktaufnahme mit dem Technischen Support
Dieser Abschnitt enthält Tipps dazu, wie Sie auf der Support-Webseite aus Mein Kaspersky Account oder telefonisch
Hilfe von Kaspersky Lab erhalten können.
Anhänge
Dieser Abschnitt enthält Hilfeinformationen, die den Haupttext des Dokuments ergänzen.
Glossar
Dieser Abschnitt enthält eine Liste und Definitionen der Begriffe, die in diesem Dokument vorkommen.
FORMATIERUNG MIT BESONDERER BEDEUTUNG
Die Bedeutung der in diesem Dokument verwendeten Textformatierungen wird in folgender Tabelle erläutert.
Ü B E R D I E S E S H A N D B U C H
19
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Beachten Sie, dass ...
Warnungen sind rot geschrieben und eingerahmt. Warnungen enthalten wichtige
Informationen, die z.B. auf Aktionen hinweisen, die im Hinblick auf die
Computersicherheit als kritisch gelten.
Es wird empfohlen,...
Hinweise sind eingerahmt. Hinweise enthalten hilfreiche und informative
Angaben.
Beispiel:
...
Beispiele sind gelb unterlegt und mit "Beispiel" überschrieben.
Das Update ist...
Neue Begriffe sind kursiv geschrieben.
ALT+F4
Bezeichnungen von Tasten sind halbfett und in Großbuchstaben geschrieben.
Tastenbezeichnungen, die mit einem Pluszeichen verbunden sind, bedeuten
eine Tastenkombination.
Aktivieren
Die Namen von Elementen der Benutzeroberfläche (z.B. Eingabefelder,
Menübefehle, Schaltflächen) sind halbfett geschrieben.
Gehen Sie folgendermaßen vor,
um den Aufgabenzeitplan
anzupassen:
Der erste Satz einer Anleitung ist kursiv geschrieben.
help
Texte in der Befehlszeile oder Meldungstexte, die das Programm auf dem
Bildschirm anzeigt, werden durch spezielle Schrift hervorgehoben.
<IP-Adresse Ihres Computers>
Variable stehen in eckigen Klammern. Eine Variable muss in einem konkreten
Fall durch einen entsprechenden Wert ersetzt werden. Dabei fallen die eckigen
Klammern weg.
Tabelle 1. Formatierung mit besonderer Bedeutung
20
ZUSÄTZLICHE INFORMATIONSQUELLEN
IN DIESEM ABSCHNITT
Informationsquellen zur selbständigen Recherche .......................................................................................................... 20
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................................ 21
Kontaktaufnahme mit der Vertriebsabteilung .................................................................................................................. 21
Kontakt zur Abteilung für Handbücher und Hilfesysteme ................................................................................................ 21
Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky Small Office Security haben, lassen sich unter
Verwendung unterschiedlicher Informationsquellen beantworten. Sie können abhängig von der Dringlichkeit und
Bedeutung Ihrer Frage eine passende Quelle wählen.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN
RECHERCHE
Kaspersky Lab bietet folgende Informationsquellen zu dem Programm an:
Seite über das Programm auf der Webseite von Kaspersky Lab
Seite über das Programm auf der Webseite des Technischen Supports (in der Wissensdatenbank)
Seite des Interaktiven Supports
Elektronisches Hilfesystem
Seite auf der Webseite von Kaspersky Lab
Auf dieser Seite (http://www.kaspersky.com/de/small-office-security) finden Sie allgemeine Informationen über das
Programm, seine Funktionen und Besonderheiten.
Seite auf der Webseite des Technischen Supports (Wissensdatenbank)
Auf dieser Seite (http://support.kaspersky.com/de/ksos) finden Sie Artikel, die von Spezialisten des technischen
Supports veröffentlicht wurden.
Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und
Verwendung vom Programm. Sie sind nach Themen wie "Mit der Produktlizenz arbeiten", "Update anpassen" oder
"Störungen bei der Arbeit beheben" angeordnet. Die Artikel können auch Fragen behandeln, die neben diesem
Programm auch andere Produkte von Kaspersky Lab betreffen. Außerdem können sie allgemeine Neuigkeiten über
den Technischen Support enthalten.
Interaktiver Support
Auf der Seite dieses Dienstes finden Sie eine regelmäßig aktualisierte Datenbank mit häufig auftretenden Fragen
und Antworten über die Arbeit des Programms. Um diesen Dienst nutzen zu können, ist eine Internetverbindung
erforderlich.
Um zur Serviceseite zu wechseln, verwenden Sie im Programmhauptfenster den Link Support und klicken Sie im
folgenden Fenster auf Interaktiver Support.
Z U S Ä T Z L I C H E I N F O R M A T I O N S Q U E L L E N
21
Elektronisches Hilfesystem
Im Lieferumfang des Programms ist eine vollständige und kontextorientierte Hilfedatei enthalten. Sie bietet
Informationen zu folgenden Aspekten der Verwaltung des Computerschutzes: Anzeige des Schutzstatus,
Untersuchung bestimmter Computerbereiche auf Viren, Ausführen anderer Aufgaben. Außerdem bietet die
vollständige und kontextorientierte Hilfedatei Informationen zu jedem Programmfenster: verfügbare Parameter und
deren Beschreibung sowie eine Liste mit den auszuführenden Aufgaben.
Um die Hilfe zu öffnen, klicken Sie im entsprechenden Fenster auf die Schaltfläche Hilfe oder auf die Taste F1.
DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY
LAB IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit
anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.
KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG
Bei Fragen zur Auswahl oder zum Kauf von Kaspersky Small Office Security sowie zur Verlängerung der Nutzungsdauer
steht Ihnen unser Kontaktformular (http://www.kaspersky.com/de/kontakt) zur Verfügung.
KONTAKT ZUR ABTEILUNG FÜR HANDBÜCHER UND
HILFESYSTEME
Wenn Sie Fragen zu dieser Dokumentation haben, einen Fehler darin gefunden haben oder Ihre Meinung über unsere
Dokumentationen schreiben möchten, richten Sie sich bitte direkt an unsere Abteilung für Handbücher und Hilfesysteme.
Zur Kontaktaufnahme mit der Dokumentationsgruppe senden Sie eine Nachricht an docfeedback@kaspersky.de. Geben
Sie folgenden Betreff an: "Kaspersky Help Feedback: Kaspersky Small Office Security".
Hard- und Softwarevoraussetzungen .............................................................................................................................. 26
Kaspersky Small Office Security ist eine Lösung für kleine Unternehmen, die über ein lokales Computernetzwerk mit
maximal zehn Computern verfügen. Kaspersky Small Office Security schützt ein Computernetzwerk vor Viren und
sonstigen Bedrohungen.
Kaspersky Small Office Security besteht aus zwei Teilen:
Kaspersky Small Office Security für PC wird auf einen PC installiert, der mit dem Betriebssystem Microsoft
Windows (ausgenommen Server-Betriebssysteme) arbeitet. Das Programm gewährleistet maximalen Schutz für
die auf dem Computer gespeicherten Daten, bietet den Benutzern Sicherheit bei der Arbeit im Internet, erlaubt
es, die Richtlinie für die Verwendung des Computers und des Internets flexibel an verschiedene Benutzer
anzupassen, und umfasst Tools zur Remote-Administration von Computern in einem Büronetzwerk.
Kaspersky Small Office Security für Fileserver wird auf einen Fileserver installiert, der mit dem Betriebssystem
Microsoft Windows arbeitet. Das Programm gewährleistet Schutz für die Daten auf dem Computer und umfasst
Tools zur Remote-Administration der Computer in einem Büronetzwerk.
Aufgrund von Angaben zum Betriebssystem ermittelt der Installationsassistent im Verlauf der Programminstallation,
welches Programm auf den betreffenden Computer installiert werden soll: Kaspersky Small Office Security für Personal
Computer oder Kaspersky Small Office Security für Fileserver.
Die grundlegenden Komponenten und Funktionen von Kaspersky Small Office Security für PC und Kaspersky Small
Office Security für Fileserver sind identisch. Einige Komponenten und Funktionen, die zu Kaspersky Small Office
Security für PC gehören, sind in Kaspersky Small Office Security für Fileserver nicht enthalten.
NEUERUNGEN
Kaspersky Small Office Security bietet folgende Neuerungen:
Der Antiviren-Kernel des Programms wurde aktualisiert. Dadurch wird die Effektivität der Virenerkennung
erhöht.
Die Benutzeroberfläche des Programms wurde optimiert, um die Bedienung zu vereinfachen.
Die Komponente Datenverschlüsselung wurde hinzugefügt. Sie dient dazu, Daten zu verschlüsseln und in
chiffrierter Form zu speichern, und erlaubt es, wichtige Informationen vor unbefugtem Zugriff zu schützen.
Die Komponente Password Manager wurde hinzugefügt (nur in Kaspersky Small Office Security für PC). Sie
dient dazu, unterschiedliche Arten von persönlichen Daten in verschlüsselter Form zu speichern (z.B.
Benutzernamen, Kennwörter, Adressen, Telefon- und Kreditkartennummern).
Die Komponente Backup wurde hinzugefügt. Sie dient dazu, Sicherungskopien von Daten anzulegen.
Die Komponente Verwaltung wurde hinzugefügt. Sie dient zur Remote-Administration der Computersicherheit in
einem Büronetzwerk.
K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y
23
Eine virtuelle Tastatur wurde hinzugefügt, mit deren Hilfe eingegebene Daten (z.B. Kennwörter) vor
Abfangversuchen geschützt werden.
Die Programmnutzer besitzen jetzt die Möglichkeit, am Kaspersky Security Network teilzunehmen und dadurch
Zugriff auf eine aktualisierbare Kaspersky-Lab-Wissensdatenbank zu erhalten. Diese Datenbank enthält Angaben über die Sicherheit von Dateien, Internetressourcen und Programmen.
GRUNDLEGENDE KOMPONENTEN UND FUNKTIONEN DES
PROGRAMMS
Kaspersky Small Office Security bietet komplexen Schutz für ein Büronetzwerk. Der Begriff Komplexer Schutz umfasst
den Schutz des Computers, der Daten und der Benutzer. Außerdem bezieht er sich auf die Fernverwaltung der
Funktionen von Kaspersky Small Office Security auf allen Netzwerkcomputern.
In Kaspersky Small Office Security sind unterschiedliche Funktionsmodule für die einzelnen Aufgaben des komplexen
Schutzes verantwortlich.
Computersicherheit
Die Schutzkomponenten schützen Ihrem Computer vor bekannten und neuen Bedrohungen, Netzwerkangriffen und
Betrugsversuchen, Spam und anderen unerwünschten Informationen. Jeder Bedrohungstyp wird von einer speziellen
Schutzkomponente verarbeitet (s. Beschreibung der Komponenten weiter unten in diesem Abschnitt). Die Komponenten
können unabhängig voneinander aktiviert und deaktiviert werden und lassen sich flexibel anpassen.
Zusätzlich zum Echtzeitschutz, den die Schutzkomponenten realisieren, wird eine regelmäßige Untersuchung Ihres
Computers empfohlen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen,
die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Um Kaspersky Small Office Security auf dem neuesten Stand zu halten, ist ein Update der Datenbanken und ProgrammModule erforderlich, die bei der Arbeit des Programms verwendet werden.
Programme, an deren Sicherheit Sie zweifeln, können in der speziellen Sicheren Umgebung gestartet werden (nur in
Kaspersky Small Office Security für PC).
Einige spezifische Aufgaben, die nicht regelmäßig, sondern nur gelegentlich anfallen, werden mit Hilfe zusätzlicher Tools
und Assistenten ausgeführt. Dazu zählen beispielsweise die Konfiguration des Browsers Microsoft Internet Explorer oder
das Löschen von Aktivitätsspuren des Benutzers im System.
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet:
Datei-Anti-Virus
Datei-Anti-Virus erlaubt es, das Dateisystem des Computers vor einer Infektion zu schützen. Die Komponente wird
beim Hochfahren des Betriebssystems gestartet, befindet sich ständig im Arbeitsspeicher des Computers und
untersucht alle Dateien, die auf Ihrem Computer und auf allen angeschlossenen Laufwerken geöffnet, gespeichert
und gestartet werden. Kaspersky Small Office Security fängt jeden Zugriff auf eine Datei ab und untersucht die Datei
nach bekannten Viren. Eine Datei wird nur dann zur Arbeit freigegeben, wenn die Datei virenfrei ist oder erfolgreich
vom Programm desinfiziert wurde. Wenn die Desinfektion einer Datei nicht möglich ist, wird sie gelöscht. Dabei wird eine Kopie der Datei im Backup abgelegt oder in der Quarantäne gespeichert.
Mail-Anti-Virus (nur in Kaspersky Small Office Security für PC)
Mail-Anti-Virus untersucht ein- und ausgehende E-Mails auf Ihrem Computer. Eine E-Mail wird nur dann dem
Empfänger zugestellt, wenn sie keine gefährlichen Objekte enthält.
Web-Anti-Virus (nur in Kaspersky Small Office Security für PC)
Web-Anti-Virus fängt die Ausführung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls Sie
gefährlich sind. Auch der gesamte Web-Datenverkehr unterliegt der Kontrolle. Außerdem blockiert die Komponente
den Zugriff auf gefährliche Webseiten.
B E N U T Z E R H A N D B U C H
24
IM-Anti-Virus (nur in Kaspersky Small Office Security für PC)
IM-Anti-Virus sorgt für die Sicherheit bei Instant-Messengern. Die Komponente schützt die Informationen, die über
Instant-Messenger-Protokolle auf Ihren Computer gelangen. IM-Anti-Virus gewährleistet Sicherheit bei der Arbeit mit
vielen Programmen, die dem Sofortaustausch von Nachrichten dienen.
Proaktiver Schutz (nur in Kaspersky Small Office Security für PC)
Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die
Arbeit der Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten
Programme. Abhängig von den auszuführenden Aktionen entscheidet Kaspersky Small Office Security, ob ein
Programm potentiell gefährlich ist. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen,
bisher unbekannten Viren geschützt.
Programmkontrolle (nur in Kaspersky Small Office Security für PC)
Programmkontrolle registriert die Aktionen, die von Programmen im System ausgeführt werden können, und
reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von
Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf
unterschiedliche Ressourcen des Betriebssystems.
Firewall
Firewall gewährleistet Sicherheit bei der in lokalen Netzwerken und im Internet. Die Komponente führt die Filterung
der gesamten Netzwerkaktivität durch, wozu zwei Arten von Regeln dienen: Regeln für Programme und
Paketregeln.
Netzwerkmonitor
Diese Komponente dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen.
Schutz vor Netzwerkangriffen
Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und überwacht den
eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn ein Angriffsversuch auf Ihren
Computer erkannt wird, blockiert Kaspersky Small Office Security jede Art von Netzwerkaktivität des angreifenden
Computers im Hinblick auf Ihren Computer.
Anti-Spam (nur in Kaspersky Small Office Security für PC)
Anti-Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E-Mail auf Spam. Alle E-Mails, die
Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Anti-Spam kann zusätzlich für die SpamVerarbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden.
Anti-Phishing (nur in Kaspersky Small Office Security für PC)
Komponente, die in Web-Anti-Virus, Anti-Spam und IM-Anti-Virus integriert ist und mit der Webadressen auf ihre
Zugehörigkeit zur Liste der Phishing- und verdächtigen Webadressen untersucht werden können.
Anti-Banner (nur in Kaspersky Small Office Security für PC)
Anti-Banner blockiert Werbung, die auf speziellen Bannern platziert ist, die in das Interface von auf Ihrem Computer
installierten Programmen integriert sind oder sich im Internet befinden.
Informationsschutz
Die Funktionen Backup, Datenverschlüsselung und Password Manager schützen die Daten vor Verlust, unbefugtem
Zugriff und Diebstahl.
K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y
25
Backup
Es gibt unterschiedliche Gründe für den Verlust oder die Beschädigung von Daten auf einem
Computer: beispielsweise eine Vireninfektion, Veränderungen oder das Löschen von Informationen durch andere
Benutzer u.a. Um den Verlust wichtiger Daten zu vermeiden, ist eine regelmäßige Datensicherung unerlässlich.
Mit der Backup-Funktion lassen sich auf einem ausgewählten Datenträger in einem speziellen Speicher
Sicherungskopien von Daten anlegen. Zu diesem Zweck werden Update-Aufgaben erstellt. Eine Aufgabe kann
entweder manuell oder automatisch nach Zeitplan gestartet werden und dient dazu, in einem Speicher
Sicherungskopien ausgewählter Dateien anzulegen. Bei Bedarf kann eine gespeicherte Datei in der erforderlichen
Version aus einer Sicherungskopie wiederhergestellt werden. Dadurch bietet ein regelmäßiges Backup zusätzliche
Sicherheit für die Daten.
Datenverschlüsselung
Vertrauliche Informationen, die in elektronischer Form gespeichert sind, erfordern einen zusätzlichen Schutz vor
unbefugtem Zugriff. Dazu dient die Speicherung der Daten in einem verschlüsselten Container.
Die Datenverschlüsselung erlaubt es, auf einem ausgewählten Datenträger verschlüsselte Spezialcontainer zu
erstellen. Diese Container werden im System als virtuelle Wechseldatenträger dargestellt. Für den Zugriff auf die
Daten, die in einem verschlüsselten Container gespeichert sind, ist aber die Eingabe des Kennworts erforderlich.
Password Manager (nur in Kaspersky Small Office Security für PC)
Der Zugriff auf eine Vielzahl von Diensten und Ressourcen erfolgt heutzutage durch die Anmeldung des Benutzers
und die anschließende Eingabe von Benutzerdaten zum Zweck der Authentifizierung. Aus Sicherheitsgründen wird
davor gewarnt, für unterschiedliche Ressourcen identische Benutzerdaten zu verwenden und sich Benutzername
und Kennwort aufzuschreiben. Es ist schwierig, sich eine große Anzahl von Benutzerdaten einzuprägen. Dadurch
gewinnt das Problem einer sicheren Speicherung von Kennwörtern an Aktualität.
Der Password Manager kann unterschiedliche Arten persönlicher Daten (z.B. Benutzernamen, Kennwörter,
Adressen, Telefon- und Kreditkartennummern) in verschlüsselter Form speichern. Der Zugriff auf die Daten wird
durch ein einziges Master-Kennwort geschützt. Nach Eingabe des Master-Kennworts erlaubt der Password
Manager es, die Felder unterschiedlicher Authentifizierungsformulare automatisch auszufüllen. Es ist also
ausreichend, sich nur ein einziges Master-Kennwort zu merken, um alle Benutzerdaten zu verwalten.
Richtlinien-Management (nur in Kaspersky Small Office Security für PC)
Die Funktionen des Richtlinien-Managements gewährleisten die Einhaltung von Regeln und Vereinbarungen, die
hinsichtlich der Verwendung eines Computers und des Internets gelten.
Das Richtlinien-Management erlaubt es, den Zugriff auf Internetressourcen und Programme für unterschiedliche
Computerbenutzer flexibel einzuschränken. Außerdem erlaubt es diese Funktion, Berichte mit einer Statistik über die
Aktionen der kontrollierten Benutzer anzuzeigen:
Verwaltung
Die Sicherheitsverwaltung eines Büronetzwerks wird erschwert, weil es aus mehreren Computer besteht.
Schwachstellen, die zunächst nur einen Computer betreffen, können schnell das gesamte Netzwerk bedrohen.
Die Verwaltung bietet folgende Funktionen: netzwerkweite Untersuchungsaufgabe oder Updateaufgabe starten,
Datensicherung verwalten, von einem lokalen Computer aus das Richtlinien-Management für alle Netzwerkcomputer anpassen. Dadurch lässt sich die Sicherheit für alle Computer, die zu einem Büronetzwerk gehören, fernverwalten.
LIEFERUMFANG
Kaspersky Small Office Security kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop
(z.B. http://www.kaspersky.com/de, Abschnitt E-Store) erworben werden.
B E N U T Z E R H A N D B U C H
26
Wurde das Programm in einer Box erworben, gehören zum Lieferumfang des Programms:
Versiegelter Umschlag mit Installations-CD, auf der die Programmdateien und die Dokumentation im PDF-
Format (vorliegendes Benutzerhandbuch und Installationsanleitung) gespeichert sind.
Druckfassung des Installationshandbuchs.
Lizenzvereinbarung (je nach Region).
Aktivierungskarte mit Aktivierungscode und Anleitung zur Programmaktivierung.
Die Lizenzvereinbarung ist ein juristischer Vertrag zwischen Ihnen und Kaspersky Lab, in dem steht, unter welchen
Bedingungen Sie das von Ihnen gekaufte Programm gebrauchen dürfen.
Lesen Sie sich die Lizenzvereinbarung genau durch!
Wenn Sie die Bedingungen der Lizenzvereinbarung nicht annehmen, können Sie die Box an den Fachhändler
zurückgeben, bei dem Sie sie gekauft haben, und Sie bekommen Ihr Geld zurück. Der Umschlag mit der Installations-CD
(oder Disketten) muss noch versiegelt sein.
Wenn Sie den versiegelten Umschlag mit der Installations-CD (oder den Disketten) öffnen, nehmen Sie dadurch alle
Bedingungen in der Lizenzvereinbarung an.
Bevor Sie den Umschlag mit der CD (oder den Disketten) aufbrechen, lesen Sie sich bitte die Lizenzvereinbarung
sorgfältig durch.
Wenn Sie Kaspersky Small Office Security in einem Online-Shop kaufen, kopieren Sie das Produkt von der KasperskyLab-Internetseite. Neben dem eigentlichen Produkt enthält die Distribution ein Benutzerhandbuch und eine
Installationsanleitung. Der Aktivierungscode wird Ihnen per E-Mail nach Eingang des Rechnungsbetrages zugestellt.
HARD- UND SOFTWAREVORAUSSETZUNGEN
Um die normale Funktionsfähigkeit von Kaspersky Small Office Security zu gewährleisten, muss der Computer folgende
Voraussetzungen erfüllen:
Die Anforderungen sind für Kaspersky Small Office Security für Fileserver und Kaspersky Small Office Security für PC
identisch:
500 MB freier Speicherplatz auf der Festplatte.
CD-ROM-Laufwerk (für Installation von Kaspersky Small Office Security von Installations-CD).
Microsoft Internet Explorer 6.0 oder höher (für Update der Datenbanken und Programm-Module über das
Internet)
Microsoft Windows Installer 2.0
Maus.
Internetverbindung für die Aktivierung von Kaspersky Small Office Security.
Ein Fileserver, auf den Kaspersky Small Office Security für Fileserver installiert werden soll, muss folgende
Voraussetzungen erfüllen:
Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard:
Prozessor Intel Pentium 1,4 GHz mit 64-Bit-Architektur (x64) oder Dual-Core-Prozessor 1,3 GHz oder
höher (oder kompatibler Prozessor).
K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y
27
512 MB Arbeitsspeicher
Microsoft Windows Small Business Server 2011 Essentials ("Aurora"):
Intel Pentium 2 GHz 64-Bit (x64) oder höher (oder ein entsprechender kompatibler Prozessor)
4 GB Arbeitsspeicher
Microsoft Windows Small Business Server 2011 Standard ("SBS 7"):
Prozessor Intel Pentium 2 GHz mit 64-Bit-Architektur (x64) oder höher (oder kompatibler Prozessor)
4 GB Arbeitsspeicher
Beim Erscheinen von Kaspersky Small Office Security 2 werden die Betriebssysteme Microsoft Windows Small
Business Server 2011 Essentials ("Aurora") und Microsoft Windows Small Business Server 2011 Standard
("SBS 7") nicht unterstützt, weil sie von der Firma Microsoft noch nicht offiziell herausgegeben worden sind
Ein PC, auf den Kaspersky Small Office Security für PC installiert werden soll, muss folgende Voraussetzungen erfüllen:
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 2):
Intel Pentium 300 MHz oder höher (oder kompatibel).
256 MB Arbeitsspeicher.
Microsoft Windows Vista Home Basic (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Home Premium
(32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit / 64-bit, Service Pack 2), Microsoft
Windows Vista Enterprise (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit / 64-bit,
Service Pack 2):
Prozessor Intel Pentium 1 GHz 32-Bit (x86)/ 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Prozessor).
1 GB Arbeitsspeicher
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Prozessor Intel Pentium 1 GHz 32-Bit (x86)/ 64-Bit (x64) oder höher (oder ein entsprechender kompatibler
Bei der Arbeit mit dem Betriebssystem Microsoft Windows XP (64-Bit) ist die Verwendung der sicheren
Umgebung nicht möglich. Bei der Arbeit mit den Betriebssystemen Microsoft Windows Vista (64-Bit) und
Microsoft Windows 7 (64-Bit) ist die Verwendung der sicheren Umgebung nur eingeschränkt möglich.
Bei der Arbeit mit 64-Bit-Betriebssystemen ist die Verwendung des Password Managers nicht möglich.
28
LIZENZVERWALTUNG
IN DIESEM ABSCHNITT
Über den Lizenzvertrag ................................................................................................................................................... 28
Über die Lizenz ............................................................................................................................................................... 28
Über den Aktivierungscode ............................................................................................................................................. 29
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmlizenzierung zusammenhängen. In diesem
Abschnitt erfahren Sie außerdem, wie die Gültigkeitsdauer für eine Lizenz automatisch verlängert werden kann und wo
sich Informationen zur aktiven Lizenz befinden.
ÜBER DEN LIZENZVERTRAG
Der Lizenzvertrag ist ein Vertrag zwischen einer natürlichen oder juristischen Person, die rechtmäßiger Besitzer eines
Exemplars von Kaspersky Small Office Security ist, und der Kaspersky Lab ZAO. Der Lizenzvertrag gehört zum
Lieferumfang jedes Kaspersky-Lab-Programms. Er legt die Rechte und Einschränkungen für die Nutzung von Kaspersky
Small Office Security genau fest.
In Übereinstimmung mit dem Lizenzvertrag erhalten Sie durch den Erwerb und die Installation eines Kaspersky-LabProgramms das unbefristete Besitzrecht an einer Kopie.
ÜBER DIE LIZENZ
Die Lizenzverleiht das Recht zur Nutzung von Kaspersky Small Office Security und der zum Programm gehörenden
Zusatzleistungen, die von Kaspersky Lab und seinen Partnern angeboten werden.
Jede Lizenz wird durch Gültigkeitsdauer und Typ charakterisiert.
Die Gültigkeitsdauer einer Lizenzist die Zeitspanne, für die Ihnen die Zusatzleistungen zur Verfügung stehen.
Technischer Support.
Update der Datenbanken und Module des Programms.
Der Umfang der angebotenen Leistungen ist vom Lizenztyp abhängig.
Es sind folgende Lizenztypen vorgesehen
Test – Kostenlose Lizenz mit begrenzter Gültigkeitsdauer (z.B. 30 Tage) zum Kennenlernen von Kaspersky
Small Office Security.
Eine Testlizenz kann nur einmal verwendet werden und ihr Einsatz ist nach der Verwendung einer
kommerziellen Lizenz nicht mehr möglich!
Eine Testlizenz wird zusammen mit einer Testversion des Programms geliefert. Wenn Sie eine Testlizenz
verwenden, ist der Technische Support auf Fragen über die Programmaktivierung und den Kauf einer
kommerziellen Lizenz beschränkt. Nach Ablauf der Gültigkeitsdauer einer Testlizenz stellt Kaspersky Small
L I Z E N Z V E R W A L T U N G
29
Office Security alle Funktionen ein. Um mit dem Programm weiterzuarbeiten, ist eine Aktivierung notwendig (s.
Abschnitt "Wie das Programm aktiviert wird" auf S. 43).
Kommerziell – Gekaufte Lizenz, die eine begrenzte Gültigkeitsdauer (z.B. 1 Jahr) besitzt und beim Kauf von
Kaspersky Small Office Security zur Verfügung gestellt wird. Für jede Lizenz ist eine bestimmte Anzahl von
Computern festgelegt, auf der Kaspersky Small Office Security mit dieser Lizenz installiert werden darf.
Während der Laufzeit einer kommerziellen Lizenz sind alle Programmfunktionen und zusätzliche Services
verfügbar.
Nach Ablauf der Gültigkeitsdauer einer kommerziellen Lizenz führt Kaspersky Small Office Security seine
Funktionen weiterhin aus, allerdings werden die Antiviren-Datenbanken nicht mehr aktualisiert. Sie können
Ihren Computer weiterhin auf Viren untersuchen und die Schutzkomponenten verwenden, jedoch nur mit den
Antiviren-Datenbanken, die bei Ablauf der Lizenz aktuell waren. Sie werden zwei Wochen vor Ablauf der Lizenz
vom Programm benachrichtigt und können rechtzeitig die Gültigkeitsdauerder Lizenz verlängern (s. Abschnitt
"Lizenzerwerb oder -verlängerung" auf S. 44).
Kommerzielle Lizenz mit Update-Abonnement und kommerzielle Update- und Schutz-Lizenz – Gekaufte Lizenz
mit flexiblen Einsatzmöglichkeiten: Sie können das Abonnement anhalten und fortsetzen, die Gültigkeitsdauer
des Abos im automatischen Modus verlängern oder das Abo kündigen. Eine Lizenz mit Abonnement wird von
Dienstleistern angeboten. Das Abonnement wird über den persönlichen Bereich des Benutzers auf der
Webseite des Dienstleisters verwaltet.
Ein Abonnement kann eine begrenzte Laufzeit besitzen (z.B. für 1 Jahr) oder unbegrenzt sein. Ein Abonnement
mit begrenzter Laufzeit muss bei Ablauf der Gültigkeitsdauer vom Benutzer verlängert werden. Ein Abonnement
mit unbegrenzter Laufzeit wird automatisch verlängert, falls der erforderliche Betrag rechtzeitig an den
Dienstleister überwiesen wird.
Wenn die Abonnementlaufzeit abläuft, wird Ihnen eine Ermäßigung für die Verlängerung des Abos eingeräumt.
Wenn ein Abonnement nicht verlängert wird, lädt Kaspersky Small Office Security nach Ablauf der
Ermäßigungsfrist keine Updates für die Programm-Datenbanken mehr herunter (für eine Lizenz mit Update-
Abonnement), stellt den Computerschutz ein und startet keine Untersuchungsaufgaben (für eine Lizenz mit
Update- und Schutz-Abonnement).
Bei Verwendung eines Abonnements können Sie keinen anderen Aktivierungscode verwenden, um die
Gültigkeit einer Lizenz zu verlängern. Das ist erst nach Ablauf des Abonnements möglich.
Wenn im Augenblick der Abonnementsaktivierung eine Lizenz mit beschränkter Gültigkeitsdauer aktiviert
wurde, wird diese durch eine neue Lizenz mit Abonnement ersetzt. Um ein Abonnement zu kündigen, wenden
Sie sich an den Dienstleister, bei dem Sie Kaspersky Small Office Security erworben haben.
Abhängig vom Händler können die Aktionen mit dem Abonnement unterschiedlich sein. Außerdem kann es
sein, dass Ihnen keine Ermäßigung gewährt wird, während der das Abo verlängert werden kann.
ÜBER DEN AKTIVIERUNGSCODE
Ein Aktivierungscode ist ein Code, den Sie beim Kauf einer kommerziellen Version von Kaspersky Small Office Security
erhalten. Dieser Code ist für die Programmaktivierung erforderlich.
Der Aktivierungscode besteht aus einer durch Bindestriche getrennten Folge von lateinischen Buchstaben und Ziffern,
die in vier Blöcken zu je fünf Zeichen angeordnet sind (Beispiel: AA111-AA111-AA111-AA111).
Mit dem Aktivierungscode können Sie Kaspersky Small Office Security für PC oder Kaspersky Small Office Security für
Fileserver aktivieren:
Wenn ein Aktivierungscode für Kaspersky Small Office Securityfür PC gilt, können Sie Kaspersky Small Office
Security für PC damit aktivieren. Kaspersky Small Office Securityfür Fileserver kann mit diesem
Aktivierungscode nicht aktiviert werden.
B E N U T Z E R H A N D B U C H
30
Wenn ein Aktivierungscode für Kaspersky Small Office Security für Fileserver gilt, können Sie Kaspersky Small
Office Security für Fileserver damit aktivieren. Kaspersky Small Office Security für PC kann mit diesem
Aktivierungscode nicht aktiviert werden.
Wenn ein Aktivierungscode für Kaspersky Small Office Security für Fileserver und Kaspersky Small Office
Security für PC gilt, können Sie sowohl Kaspersky Small Office Security für Fileserver als auch Kaspersky Small
Office Security für PC damit aktivieren.
Das Programm kann auch mit dem Aktivierungscode der vorhergehenden Programmversion aktiviert werden:
Wenn der Aktivierungscode einer vorhergehenden Programmversion für Kaspersky Anti-Virus 6.0 für Windows
Workstations gilt, kann Kaspersky Small Office Security für PC damit aktiviert werden. Kaspersky Small Office
Security für Fileserver kann mit diesem Aktivierungscode nicht aktiviert werden.
Wenn der Code der vorhergehenden Programmversion für Kaspersky Anti-Virus 6.0 für Windows Server und
Kaspersky Anti-Virus 6.0 für Windows Workstations gilt, kann sowohl Kaspersky Small Office Security für
Fileserver als auch Kaspersky Small Office Security für PC damit aktiviert werden.
Die Anzahl der PCs, auf die Kaspersky Small Office Security für PC installiert werden kann, ist von der erworbenen Lizenz abhängig. Gewöhnlich erstreckt sich eine Lizenz auf 5 oder 10 PCs.
Die Anzahl der Fileserver, auf die Kaspersky Small Office Security für Fileserver installiert werden kann, ist von der
erworbenen Lizenz abhängig. Gewöhnlich erstreckt sich eine Lizenz auf 1 Fileserver.
Wenn das Programm in einer DVD-Box gekauft wird, ist die Anzahl der PCs und der Fileserver, auf die das Programm
installiert werden kann, auf der Packung angegeben. Wenn das Programm im Online-Shop gekauft wird, werden
entsprechende Informationen auf der Webseite genannt.
Nach der Programminstallation wird die Anzahl der PCs und der Fileserver, auf die das Programm installiert werden
kann, im Fenster Lizenzverwaltung genannt (s. Abschnitt "Lizenzinformationen anzeigen" auf S. 30).
LIZENZ-INFO ANZEIGEN
Gehen Sie folgendermaßen vor, um Informationen zur aktiven Lizenz anzuzeigen:
1. Öffnen Sie das Programmhauptfenster.
2. Öffnen Sie mit dem Link Lizenz im unteren Fensterbereich das Fenster Lizenzverwaltung.
Dieses Fenster bietet Informationen über die aktuelle Lizenz. Außerdem können Sie hier den Vorgang zur
Programmaktivierung (s. Abschnitt "Wie das Programm aktiviert wird" auf S. 43) und den Kauf einer neuen
Lizenz oder die Verlängerung der aktuellen Lizenz starten (s. Abschnitt "Lizenzerwerb oder -verlängerung" auf
S. 44).
Loading...
+ 262 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.